Kibernetinio saugumo pagrindai – 223003046

Pradžia » Kursai » IT kursai » Kibernetinis saugumas » Kibernetinio saugumo pagrindai – 223003046

Tipas: Kursai
Lygis: Pradedantiesiems
Baigimo pažymėjimas: Išduodamas
Užimtumo tarnyba: Finansuoja
Kalba: Lietuvių
Trukmė: 40 d. (160 ak. val.)
Organizatorius: Baltijos kompiuterių akademija, UAB

Kaina: 2400€

Data

Miestas

Laikas, vieta, komentaras

2024-05-27

Internetu

18-22 val.

2024-06-17

Internetu

18-22 val.

2024-07-22

Internetu

18-22 val.

Naujausios technologijos ir metodologijos yra įtrauktos į mokymo programą, kad būtų užtikrinta, jog įgyjami įgūdžiai atitinka šiuolaikines kibernetinio saugumo reikalavimus.

Kursas apims ne tik teorinius aspektus, bet ir akcentuos praktinį mokymą, remdamasis realiais atvejais ir simuliacijomis. Tai leis jums įsisavinti teorinę medžiagą, bet ir pritaikyti savo žinias sprendžiant praktinius uždavinius, būdingus kibernetinio saugumo specialistų kasdienybei.

Didelis dėmesys skiriamas saugaus tinklo architektūros įgyvendinimui, kad būtų galima sukonfigūruoti, prižiūrėti ir atnaujinti sistemą taip, kad ji būtų optimaliai apsaugota nuo įvairių kibernetinių grėsmių. Be to, bus aptariami rizikos įvertinimo metodai, leidžiantys jums suprasti potencialias grėsmes ir priimti proaktyvius saugumo sprendimus.

Kursas suteiks įgūdžių reaguoti į saugumo incidentus – tai yra būtina dalis kibernetinio saugumo specialistui. Jūs išmoksite greitai ir efektyviai identifikuoti bei įveikti kibernetinius iššūkius, prisidėdami prie organizacijos saugumo ir veiksmingo jos veikimo.

Dėl sparčiai didėjančios kvalifikuotų kibernetinio saugumo specialistų paklausos, baigus šį kursą, jūs turėsite unikalią galimybę įsitraukti į įdomią ir perspektyvią kibernetinio saugumo sritį, kuri reikalauja žinių, įgūdžių ir nuolatinio tobulėjimo.

Ką mokysitės?
Saugumo koncepcijų
Operacinių sistemų saugos
Tinklo saugumo
Tinklo apsaugos priemonių konfigūravimo
Kriptografijos ir jos praktinio taikymo
Taikomųjų ir tinklapių programų saugos
Bandysite įsilaužti

Ką gebėsiu po mokymų?
Įgysite išsamesnį supratimą apie kibernetinio saugumo pagrindus, apimant įvairių tipų kibernetines grėsmes, atakas ir pažeidžiamumus.
Susipažinsite su įprastiniais kibernetinio saugumo įrankiais ir technologijomis, skirtomis grėsmių stebėjimui, aptikimui ir mažinimui. Įgysite įgūdžius naudoti šias priemones efektyviai ir proaktyviai, siekiant užtikrinti organizacijos skaitmeninę saugumą.
Suprasite, kaip apsaugoti konfidencialią informaciją šifruojant duomenis ir valdant prieigą prie jų.
Įgysite žinių apie kibernetinio saugumo įstatymus, taisykles ir pramonės standartus. Suprasite, kaip šios teisinės normos taikomos saugos praktikoje ir kaip jas įgyvendinant organizacija gali išlaikyti atitiktį ir apsaugoti savo turimus duomenis.

Mokymų programa:

Kibernetinio saugumo įvadas
Kasdienio darbo kompiuteriu grėsmės ir kenkėjiška programinė įranga
Pažeidžiamumų paieška ir etinis įsilaužimas
Įvadas į saugumo politikas ir atitiktį
Rizikos vertinimo pagrindai
Įvadas į operacines sistemas
Tolimesnė pažintis su Windows Server
Tolimesnė pažintis su Linux
Windows ir Linux komandinė eilutė ir skriptų kūrimo pagrindai
CIS benchmark grūdinimas Windows Server ir Linux OS
Įvadas į kompiuterių tinklus
LAN ir WAN topologijos, DNS, DHCP, srauto balansavimas
Tinklo segmentacija L2 ir L3 lygmenyse, tinklo apsaugos priemonės
Tinklo skanavimas, pažintis su nmap ir Wireshark
Modernios tinklo topologijos ir programiniu būdu aprašyti tinklai
Komunikacijos kanalų apsauga
Bevielio tinklo sauga
Atviro kodo perimetro ugniasienės konfigūravimas
Centralizuoto žurnalinių įrašų saugojimo ir SIEM konfigūravimas
Kriptografijos įvadas ir simetrinės kriptografijos veikimo mechanizmai
Asimetrinė kriptografija ir jos taikymo sritys
Rankinis SSH raktų bei TLS sertifikatų konfigūravimas
Automatinis TLS sertifikatų atnaujinimas ir ACME protokolas
Maišos funkcijų pažeidžiamumai: kolizijų generavimas
Autentifikacijos protokolai (Kerberos, SAML, OIDC), Ransomware ir MFA
Maišos funkcijų taikymas slaptažodžių saugojimui
Debesų kompiuterijos įvadas
Aplikacijų pažeidžiamumai
OWASP Top 10
Burp Suite praktinis naudojimas
Web aplikacijos (WordPress) diegimas ir konfigūravimas
Saugus aplikacijų kūrimas
Žvalgyba ir informacijos rinkimas
Įsilaužimo į tinklą atakos
Pažeidžiamumų paieška su OpenVAS
Pažeidžiamumų paieška su Metasploit
Internetinių aplikacijų pažeidžiamumų paieška

Atsiliepimai:
Kolkas nėra jokių atsiliepimų apie šį kursą.
Parašykite atsiliepimą:





    Mokymų ir kursų temos