Kurzusleírás

Bevezetés

  • A kiberbiztonsági környezet áttekintése
  • A kiberbiztonság jelentősége a digitális korban
  • Az elemzők szerepe a kiberbiztonságban

A kiberbiztonság alapjai

  • Kiberfenyegetések megértése: rosszindulatú programok, adathalászat, zsarolóprogramok stb.
  • Alapvető kiberbiztonsági elvek: CIA Triad (bizalmasság, integritás, elérhetőség)
  • Gyakori támadási vektorok

Kiberbiztonsági keretrendszerek és szabványok

  • A NIST kiberbiztonsági keretrendszer áttekintése
  • ISO/IEC 27001, GDPR és más vonatkozó szabványok
  • A kiberbiztonság legjobb gyakorlatai

Network Security Alapok

  • A hálózati architektúra megértése
  • Kulcsfogalmak: tűzfalak, VPN-ek, behatolásérzékelő rendszerek (IDS), behatolás-megelőzési rendszerek (IPS)
  • Hálózati biztonsági protokollok

fenyegetések Network Security

  • Hálózati támadások: DDoS, Man-in-the-Middle (MitM) stb.
  • Hálózati sebezhetőségek kihasználása

A hálózat biztonsága

  • Tűzfalak és VPN-ek megvalósítása
  • Hálózati szegmentálás és zéró bizalom architektúra
  • A hálózatbiztonság legjobb gyakorlatai

Az adatbiztonság megértése

  • Adattípusok: Strukturált vs. strukturálatlan
  • Az adatok osztályozása és kezelése
  • Adatvédelmi stratégiák

Bevezetés a titkosításba

  • A titkosítás alapjai: Szimmetrikus vs. Aszimmetrikus
  • SSL/TLS és nyilvános kulcsú infrastruktúra (PKI)
  • Az adattitkosítás legjobb gyakorlatai

Érzékeny adatok védelme

  • Adatvesztés-megelőzési (DLP) stratégiák
  • Nyugalmi és átviteli adatok titkosítása
  • Hozzáférés-ellenőrzési intézkedések végrehajtása

Bevezetés az incidensekre való reagálásba

  • Az incidensre adott válasz életciklusa
  • Incidensreagáló csapat felépítése
  • Eseményreagálási tervek és játékkönyvek

Fenyegetésfelderítés és -elemzés

  • Fenyegetési intelligencia gyűjtése és elemzése
  • Eszközök és technikák a fenyegetéselemzéshez
  • SIEM (Security Information and Event Management) rendszerek használata

Események észlelése és reagálása

  • Biztonsági események azonosítása és reagálása
  • Törvényszéki elemzés és bizonyítékgyűjtés
  • Az események bejelentése és dokumentálása

Az újonnan megjelenő kiberfenyegetések megértése

  • A kiberfenyegetések legújabb trendjei (pl. mesterséges intelligencia által vezérelt támadások, IoT sebezhetőségek)
  • A fejlett tartós fenyegetések (APT) megértése
  • Felkészülés a jövőbeli kiberbiztonsági kihívásokra

Etikus hackelés és behatolási tesztelés

  • Az etikus hackelés alapjai
  • Behatolásvizsgálati módszertanok
  • Sebezhetőségi felmérések lefolytatása

Összegzés és a következő lépések

Követelmények

  • Az informatikai fogalmak és a hálózatépítés alapvető ismerete
  • Az operációs rendszerek és az alapvető parancssori eszközök ismerete

Közönség

  • Elemzők
  • IT szakemberek
 21 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák