Návrh Školení

Zavedení

  • Přehled prostředí kybernetické bezpečnosti
  • Význam kybernetické bezpečnosti v digitálním věku
  • Role analytiků v kybernetické bezpečnosti

Základy kybernetické bezpečnosti

  • Porozumění kybernetickým hrozbám: malware, phishing, ransomware atd.
  • Základní principy kybernetické bezpečnosti: Triáda CIA (Důvěrnost, Integrita, Dostupnost)
  • Běžné útočné vektory

Rámce a standardy kybernetické bezpečnosti

  • Přehled NIST Cybersecurity Framework
  • ISO/IEC 27001, GDPR a další příslušné normy
  • Osvědčené postupy v kybernetické bezpečnosti

Network Security Základy

  • Pochopení síťové architektury
  • Klíčové pojmy: Firewally, VPN, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS)
  • Síťové bezpečnostní protokoly

Ohrožení Network Security

  • Síťové útoky: DDoS, Man-in-the-Middle (MitM) atd.
  • Zneužití zranitelností sítě

Zabezpečení sítě

  • Implementace firewallů a VPN
  • Segmentace sítě a architektura nulové důvěryhodnosti
  • Doporučené postupy pro zabezpečení sítě

Porozumění zabezpečení dat

  • Typy dat: Strukturovaná vs. Nestrukturovaná
  • Klasifikace a správa dat
  • Strategie ochrany dat

Úvod do šifrování

  • Základy šifrování: Symetrické vs. Asymetrické
  • SSL/TLS a infrastruktura veřejného klíče (PKI)
  • Doporučené postupy šifrování dat

Ochrana citlivých dat

  • Strategie prevence ztráty dat (DLP).
  • Šifrování dat v klidu a při přenosu
  • Provádění opatření kontroly přístupu

Úvod do reakce na incidenty

  • Životní cyklus reakce na incident
  • Budování týmu reakce na incidenty
  • Plány reakce na incidenty a příručky

Inteligence a analýza hrozeb

  • Shromažďování a analýza informací o hrozbách
  • Nástroje a techniky pro analýzu hrozeb
  • Použití systémů SIEM (Security Information and Event Management).

Detekce a reakce na incidenty

  • Identifikace a reakce na bezpečnostní incidenty
  • Forenzní analýza a shromažďování důkazů
  • Hlášení a dokumentování incidentů

Pochopení vznikajících kybernetických hrozeb

  • Nejnovější trendy v oblasti kybernetických hrozeb (např. útoky řízené umělou inteligencí, zranitelnosti internetu věcí)
  • Pochopení pokročilých perzistentních hrozeb (APT)
  • Příprava na budoucí výzvy v oblasti kybernetické bezpečnosti

Etické hackování a penetrační testování

  • Základy etického hackingu
  • Metodiky penetračního testování
  • Provádění hodnocení zranitelnosti

Shrnutí a další kroky

Požadavky

  • Základní porozumění IT konceptům a networkingu
  • Znalost operačních systémů a základních nástrojů příkazového řádku

Publikum

  • Analytici
  • IT profesionály
 21 hodiny

Počet účastníků


Price per participant

Reference (5)

Upcoming Courses

Související kategorie