Cyber Security Awareness Training - Plan Szkolenia
Cyberbezpieczeństwo to praktyka stosowania technologii, kontroli i procesów w celu ochrony systemów komputerowych, serwerów, sieci, urządzeń, programów i danych przed złośliwymi cyberatakami.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla każdego, kto chce dowiedzieć się, jak chronić systemy podłączone do Internetu przed różnymi rodzajami cyberzagrożeń.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie pojęcia Cyber Security.
- Poznanie i zrozumienie różnych zagrożeń Cyber Security.
- Poznanie procesów i najlepszych praktyk w celu ochrony systemów podłączonych do Internetu przed cyberatakami.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
- Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Plan Szkolenia
Wprowadzenie
- Przegląd Cyber Security
- Znaczenie Cyber Security
- Przegląd różnych technik hakerskich
Inżynieria społeczna
- Podszywanie się i oszustwa
- Nietechniczna inżynieria społeczna
- Odwrócona inżynieria społeczna
- Shoulder surfing
- Nurkowanie w śmietnikach
- Podsłuchiwanie
Phishing
- Rozpoznawanie wiadomości phishingowych
- Zwodniczy phishing
- Wyłudzanie informacji
- Whaling phishing
- Phishing telefoniczny
Bezpieczeństwo w Internecie
- Zachowanie bezpieczeństwa podczas korzystania z Internetu
- Korzystanie z Internetu za pośrednictwem bezpiecznej sieci
- Udostępnianie danych poza siecią
- Zapobieganie wyciekom danych i systemy monitorowania
- Ataki phishingowe w sieci Wi-Fi
- Korzystanie z publicznych sieci Wi-Fi
- Przeglądanie stron internetowych innych niż HTTPS
- Instalowanie oprogramowania z niezaufanych źródeł
- Rejestratory kluczy
- Bezpieczeństwo urządzeń mobilnych
- Bezpieczeństwo przetwarzania w chmurze
Email Bezpieczeństwo
- Zalecenia dotyczące bezpieczeństwa poczty e-mail
- Niewłaściwi odbiorcy wiadomości e-mail
- Ignorowanie nieznanych odbiorców
- Złośliwe oprogramowanie przez e-mail
Bezpieczeństwo haseł
- Ujawnianie haseł przez telefon
- Zapamiętywanie hasła na komputerze publicznym
- Zapisywanie hasła
- Wybieranie łatwego hasła
- Blokowanie komputera
- Hakowanie hasła jednorazowego
- Wybieranie silnego hasła
Zasady organizacji
- Ogólne rozporządzenie o ochronie danych (GDPR)
- Polityka dopuszczalnego użytkowania
- Czyszczenie dysku
- Zamykanie biura
- Monitorowanie stanowisk
- Przynoszenie własnego urządzenia
- Bezpieczeństwo podróży
- Świadomość bezpieczeństwa mobilnego
Cyber Security dla pracowników zdalnych
- Zagrożenia cyberbezpieczeństwa dla pracowników zdalnych
- Bezpieczeństwo pracy zdalnej
- Najlepsze praktyki dla pracowników zdalnych
Cyber Security dla bezpiecznego kodowania
- Przegląd bezpiecznego kodowania
- Najlepsze praktyki bezpiecznego kodowania
Najlepsze praktyki w zakresie bezpieczeństwa IT
- Znaczenie bezpieczeństwa IT
- Najlepsze praktyki branży IT Cyber Security
Podsumowanie i kolejne kroki
Wymagania
Podstawowa Computer wiedza
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Cyber Security Awareness Training - Plan Szkolenia - Booking
Cyber Security Awareness Training - Plan Szkolenia - Enquiry
Cyber Security Awareness Training - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (7)
Więcej wiedzy i zachęta do zwrócenia uwagi na bezpieczeństwo wszystkich naszych kont.
Karen May - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Ćwiczenia dotyczące rzeczywistych sytuacji.
LUZ STELLA - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Sesje dotyczące ochrony danych i świadomości cybernetycznej
Neha Parekh - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Świadomość znaczenia utrzymywania dobrego bezpieczeństwa informacji i ograniczania ryzyka niewłaściwego wykorzystania i nieautoryzowanego dostępu do nich, zarówno w sferze zawodowej, jak i osobistej.
Jamella - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Zapoznanie się z różnymi metodami zapewnienia bezpieczeństwa online.
Jacob - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Jest to temat, o którym nie mamy zbyt dużej wiedzy, ale dobrze jest wiedzieć, jak rozpoznać niektóre rodzaje oszustw, zwłaszcza na fałszywych stronach internetowych lub phisingu, aby nie dać się na nie nabrać
Julian - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Treść była bardzo interesująca, a trener stale wchodził w interakcje i dostosowywał się do naszych pytań. Udało mu się sprawić, że wszystkie różne poziomy zrozumienia różnych pracowników musiały uchwycić i zrozumieć treść.
Angele Marie - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
389 Directory Server for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać 389 Directory Server do konfigurowania i zarządzania uwierzytelnianiem i autoryzacją opartą na LDAP.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować 389 Directory Server.
- Zrozumieć funkcje i architekturę 389 Directory Server.
- Dowiedzieć się, jak skonfigurować serwer katalogowy za pomocą konsoli internetowej i interfejsu CLI.
- Konfigurować i monitorować replikację w celu zapewnienia wysokiej dostępności i równoważenia obciążenia.
- Zarządzanie uwierzytelnianiem LDAP przy użyciu SSSD w celu zwiększenia wydajności.
- Integracja 389 Directory Server z Microsoft Active Directory.
Active Directory for Admins
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Microsoft Active Directory do zarządzania i zabezpieczania dostępu do danych.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Konfigurować i konfigurować Active Directory.
- Konfigurować domenę i definiować prawa dostępu użytkowników i urządzeń.
- Zarządzać użytkownikami i maszynami za pomocą zasad grupy.
- Kontrolować dostęp do serwerów plików.
- Konfigurować usługę certyfikatów i zarządzać certyfikatami.
- Wdrażanie i zarządzanie usługami takimi jak szyfrowanie, certyfikaty i uwierzytelnianie.
Android Security
14 godzinAndroid to otwarta platforma dla urządzeń mobilnych, takich jak telefony i tablety. Posiada wiele różnych funkcji bezpieczeństwa, które ułatwiają tworzenie bezpiecznego oprogramowania; jednak brakuje mu również pewnych aspektów bezpieczeństwa, które są obecne na innych platformach przenośnych. Kurs zawiera kompleksowy przegląd tych funkcji i wskazuje na najbardziej krytyczne niedociągnięcia, których należy być świadomym, związane z bazowym Linux, systemem plików i środowiskiem w ogóle, a także dotyczące korzystania z uprawnień i innych komponentów rozwoju oprogramowania Android.
Typowe pułapki i luki w zabezpieczeniach opisano zarówno dla kodu natywnego, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i złagodzić. W wielu przypadkach omawiane kwestie są poparte rzeczywistymi przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd sposobów korzystania z narzędzi do testowania bezpieczeństwa w celu ujawnienia wszelkich błędów programistycznych związanych z bezpieczeństwem.
Uczestnicy biorący udział w tym kursie będą mogli
- Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie rozwiązań bezpieczeństwa w systemie Android
- Nauka korzystania z różnych funkcji zabezpieczeń platformy Android
- Uzyskać informacje o niektórych ostatnich lukach w zabezpieczeniach Java na Androida
- Poznanie typowych błędów w kodowaniu i sposobów ich unikania
- Zrozumienie luk w natywnym kodzie na Androida
- Uświadomienie sobie poważnych konsekwencji niezabezpieczonej obsługi bufora w kodzie natywnym
- Zrozumienie technik ochrony architektury i ich słabości
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Uczestnicy
Profesjonaliści
Network Security and Secure Communication
21 godzinWdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej korzystali z różnych kryptograficznych bloków konstrukcyjnych (takich jak szyfrowanie i podpisy cyfrowe). Aby uczestnicy zrozumieli rolę i zastosowanie tych prymitywów kryptograficznych, najpierw przedstawiono solidne podstawy dotyczące głównych wymagań bezpiecznej komunikacji - bezpiecznego potwierdzenia, integralności, poufności, zdalnej identyfikacji i anonimowości - a także przedstawiono typowe problemy, które mogą naruszać te wymagania wraz z rzeczywistymi rozwiązaniami.
Ponieważ krytycznym aspektem bezpieczeństwa sieci jest kryptografia, omówiono również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu kluczy. Zamiast przedstawiać dogłębne podstawy matematyczne, elementy te są omawiane z perspektywy programisty, pokazując typowe przykłady przypadków użycia i praktyczne rozważania związane z wykorzystaniem kryptografii, takie jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.
Omówiono typowe podatności kryptograficzne związane z określonymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takie jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku, praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez zagłębiania się w szczegóły matematyczne.
Wreszcie, ponieważ technologia XML ma kluczowe znaczenie dla wymiany danych przez aplikacje sieciowe, opisano aspekty bezpieczeństwa XML. Obejmuje to wykorzystanie XML w usługach sieciowych i wiadomościach SOAP wraz ze środkami ochrony, takimi jak XML podpis i XML szyfrowanie - a także słabości tych środków ochrony i XML specyficzne kwestie bezpieczeństwa, takie jak XML wstrzyknięcie, XML ataki na podmioty zewnętrzne (XXE), XML bomby i XPath wstrzyknięcie.
Uczestnicy tego kursu będą
- Zrozumieją podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania.
- Zrozumieją wymagania bezpiecznej komunikacji
- Poznają ataki sieciowe i mechanizmy obronne w różnych warstwach OSI
- Praktyczne zrozumienie kryptografii
- Zrozumieć podstawowe protokoły bezpieczeństwa
- Zrozumienie niektórych ostatnich ataków na kryptosystemy
- Uzyskać informacje na temat niektórych niedawnych luk w zabezpieczeniach
- Zrozumienie koncepcji bezpieczeństwa usług sieciowych
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Odbiorcy
Programiści, profesjonaliści
FreeIPA for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać FreeIPA do centralizacji uwierzytelniania, autoryzacji i informacji o kontach dla użytkowników, grup i maszyn w ich organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować FreeIPA.
- Zarządzać użytkownikami i klientami Linux z jednej centralnej lokalizacji.
- Używać interfejsu CLI, interfejsu Web UI i interfejsu RPC FreeIPA do konfigurowania uprawnień i zarządzania nimi.
- Włącz uwierzytelnianie jednokrotnego logowania we wszystkich systemach, usługach i aplikacjach.
- Integracja FreeIPA z usługą Windows Active Directory.
- Tworzenie kopii zapasowych, replikacja i migracja serwera FreeIPA.
Blockchain: Hyperledger Indy for Identity Management
14 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce (online lub na miejscu) uczestnicy dowiedzą się, jak stworzyć zdecentralizowany system tożsamości oparty na Indy.
Pod koniec tego szkolenia uczestnicy będą mogli
- Tworzyć i zarządzać zdecentralizowanymi, suwerennymi tożsamościami przy użyciu rozproszonych rejestrów.
- Włączać interoperacyjność tożsamości cyfrowych w różnych domenach, aplikacjach i silosach.
- Zrozumieć kluczowe pojęcia, takie jak wymiana kontrolowana przez użytkownika, unieważnianie, zdecentralizowane identyfikatory (DID), agenci poza rejestrem, minimalizacja danych itp.
- Wykorzystanie Indy w celu umożliwienia właścicielom tożsamości niezależnej kontroli nad ich danymi osobowymi i relacjami.
Identity and Access Management with Okta
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Okta do zarządzania tożsamością i dostępem.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Konfigurować, integrować i zarządzać Okta.
- Zintegrować Okta z istniejącą aplikacją.
- Wdrożyć zabezpieczenia z uwierzytelnianiem wieloskładnikowym.
OpenLDAP for Linux Systems
7 godzinOpenLDAP to otwarte oprogramowanie służące do implementacji protokołu LDAP (Lightweight Directory Access Protocol), który umożliwia zarządzanie i dostęp do katalogów informacji. Jest to popularny serwer katalogowy, który może być wykorzystywany do przechowywania i udostępniania danych o użytkownikach, grupach, zasobach sieciowych i innych obiektach w sieci.
OpenLDAP Workshop
21 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest przeznaczone dla systemowych administratorów i specjalistów IT na poziomie średnim, którzy chcą zainstalować, skonfigurować, zarządzać i zabezpieczyć katalogi LDAP za pomocą OpenLDAP.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Rozumieć strukturę i działanie katalogów LDAP.
- Instalować i konfigurować OpenLDAP dla różnych środowisk wdrażania.
- Wdrożyć mechanizmy kontroli dostępu, uwierzytelniania i replikacji.
- Używać OpenLDAP z usługami i aplikacjami firm trzecich.
Identity and Access Management using OpenAM
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenAM do zarządzania tożsamością i kontrolą dostępu do aplikacji internetowych.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko serwera, aby rozpocząć konfigurację uwierzytelniania i kontroli dostępu przy użyciu OpenAM.
- Wdrożyć logowanie jednokrotne (SSO), uwierzytelnianie wieloskładnikowe (MFA) i funkcje samoobsługi użytkownika dla aplikacji internetowych.
- Korzystanie z usług federacyjnych (OAuth 2.0, OpenID, SAML v2.0 itp.) w celu bezpiecznego rozszerzenia zarządzania tożsamością w różnych systemach lub aplikacjach.
- Access i zarządzać usługami uwierzytelniania, autoryzacji i tożsamości za pośrednictwem interfejsów API REST.
OpenDJ for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenDJ do zarządzania poświadczeniami użytkowników swojej organizacji w środowisku produkcyjnym.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować OpenDJ.
- Utrzymywać serwer OpenDJ, w tym monitorować, rozwiązywać problemy i optymalizować wydajność.
- Tworzyć i zarządzać wieloma OpenDJ bazami danych.
- Tworzyć kopie zapasowe i migrować serwer OpenDJ.