Kursplan
Införandet
- Översikt över cybersäkerhetslandskapet
- Vikten av cybersäkerhet i den digitala tidsåldern
- Analytikernas roll inom cybersäkerhet
Grunderna för cybersäkerhet
- Förstå cyberhot: Malware, Phishing, Ransomware, etc.
- Grundläggande principer för cybersäkerhet: CIA Triad (konfidentialitet, integritet, tillgänglighet)
- Vanliga attackvektorer
Ramverk och standarder för cybersäkerhet
- Översikt över NIST Cybersecurity Framework
- ISO/IEC 27001, GDPR och andra relevanta standarder
- Bästa praxis inom cybersäkerhet
Network Security Grunderna
- Förstå nätverksarkitektur
- Nyckelbegrepp: Brandväggar, VPN, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS)
- Protokoll för nätverkssäkerhet
Hot mot Network Security
- Nätverksbaserade attacker: DDoS, Man-in-the-Middle (MitM) osv.
- Utnyttja sårbarheter i nätverket
Säkra nätverket
- Implementera brandväggar och VPN
- Nätverkssegmentering och arkitektur med noll förtroende
- Metodtips för nätverkssäkerhet
Förstå datasäkerhet
- Typer av data: Strukturerad vs. ostrukturerad
- Dataklassificering och styrning
- Strategier för dataskydd
Introduktion till kryptering
- Grunderna i kryptering: Symmetrisk vs. asymmetrisk
- SSL/TLS och PKI (Public Key Infrastructure)
- Metodtips för datakryptering
Skydda känsliga data
- Strategier för förebyggande av dataförlust (DLP)
- Kryptering av data i vila och under överföring
- Implementera åtgärder för åtkomstkontroll
Introduktion till incidenthantering
- Livscykeln för incidenthantering
- Bygga ett incidenthanteringsteam
- Planer och spelböcker för incidenthantering
Hotinformation och analys
- Samla in och analysera hotinformation
- Verktyg och tekniker för hotanalys
- Använda SIEM-system (Security Information and Event Management)
Incidentidentifiering och svar
- Identifiera och reagera på säkerhetsincidenter
- Forensisk analys och insamling av bevis
- Rapportera och dokumentera incidenter
Förstå nya cyberhot
- De senaste trenderna inom cyberhot (t.ex. AI-drivna attacker, IoT-sårbarheter)
- Förstå Advanced Persistent Threats (APT)
- Förberedelser för framtida cybersäkerhetsutmaningar
Etisk hackning och penetrationstestning
- Grunderna i etisk hackning
- Metoder för penetrationstestning
- Genomföra sårbarhetsbedömningar
Sammanfattning och nästa steg
Krav
- Grundläggande förståelse för IT-koncept och nätverk
- Kännedom om operativsystem och grundläggande kommandoradsverktyg
Publik
- Analytiker
- IT-proffs
Vittnesmål (5)
Jag har lärt mig mycket och fått kunskap som jag kan använda i mitt arbete!
Artur - Akademia Lomzynska
Kurs - Active Directory for Admins
Machine Translated
Allmän kursinformation
Paulo Gouveia - EID
Kurs - C/C++ Secure Coding
Machine Translated
Nothing it was perfect.
Zola Madolo - Vodacom
Kurs - Android Security
It opens up a lot and gives lots of insight what security
Nolbabalo Tshotsho - Vodacom SA
Kurs - Advanced Java Security
This topic is better with F2F, but this online training is still handled well . The important thing is the trainees were able to have understanding of Hyperledger Indy