Executive Cyber Security Awareness - Plan Szkolenia
Kurs ten zapewnia liderom i menedżerom przegląd zagadnień i działań związanych z cyberbezpieczeństwem.
Liderzy otrzymają informacje na różne tematy, które poszerzą ich wiedzę i udoskonalą proces podejmowania decyzji wykonawczych w odniesieniu do zagrożeń cyberbezpieczeństwa;
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie Internetu, sieci społecznościowych i prywatności
- Wiedza na temat danych osobowych i ich znaczenia
- Wiedza, jak zabezpieczyć aktywność online
- Wiedzieć, jak zachować prywatność użytkowników biznesowych
- Dowiedz się więcej o prawach cybernetycznych, które chronią prywatność
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
- Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Plan Szkolenia
Wprowadzenie
Podmioty stwarzające zagrożenie i ich motywacja
- Cyberprzestępcy
- Script kiddies
- Hakerzy sponsorowani przez państwo
- Haktywiści
- Insiderzy
- Badacze / biali hakerzy
Rodzaje cyberataków
- Ransomware
- DDOS
- APT
Taktyki i techniki
- Phishing, vishing, smishing
- Złośliwe urządzenia
- Bezpieczeństwo fizyczne
- Brute force/hasło w sprayu
- Ataki APT
Strategia odporności cybernetycznej
- MITRE ATT&CK
- Dogłębna obrona
- Monitorowanie bezpieczeństwa
- Odzyskiwanie po awarii
Bezpieczeństwo osobiste
- Bezpieczeństwo haseł i uwierzytelnianie wieloskładnikowe
- Monitorowanie darknetu
- Bezpieczne połączenie internetowe
- Szyfrowanie danych
- Bezpieczna poczta e-mail
- Bezpieczeństwo mobilne
Podsumowanie i kolejne kroki
Wymagania
Podstawy korzystania z komputera Podstawy korzystania z Internetu i poczty e-mail
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Executive Cyber Security Awareness - Plan Szkolenia - Booking
Executive Cyber Security Awareness - Plan Szkolenia - Enquiry
Executive Cyber Security Awareness - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (1)
Z przyjemnością odświeżyłem swoją wiedzę na różne tematy związane z cyberbezpieczeństwem. Byłem coraz bardziej zainteresowany cyberatakami, tym, jak do nich dochodzi i co my (jako organizacja) możemy potencjalnie zrobić, aby spróbować złagodzić wszelkie ryzyko. Zadałem pytanie dotyczące sztucznej inteligencji w cyberatakach, a odpowiedź była bardzo dogłębna i interesująca, z przykładem na żywo podanym na miejscu.
Siobhan
Szkolenie - Executive Cyber Security Awareness
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
389 Directory Server for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać 389 Directory Server do konfigurowania i zarządzania uwierzytelnianiem i autoryzacją opartą na LDAP.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować 389 Directory Server.
- Zrozumieć funkcje i architekturę 389 Directory Server.
- Dowiedzieć się, jak skonfigurować serwer katalogowy za pomocą konsoli internetowej i interfejsu CLI.
- Konfigurować i monitorować replikację w celu zapewnienia wysokiej dostępności i równoważenia obciążenia.
- Zarządzanie uwierzytelnianiem LDAP przy użyciu SSSD w celu zwiększenia wydajności.
- Integracja 389 Directory Server z Microsoft Active Directory.
Active Directory for Admins
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Microsoft Active Directory do zarządzania i zabezpieczania dostępu do danych.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Konfigurować i konfigurować Active Directory.
- Konfigurować domenę i definiować prawa dostępu użytkowników i urządzeń.
- Zarządzać użytkownikami i maszynami za pomocą zasad grupy.
- Kontrolować dostęp do serwerów plików.
- Konfigurować usługę certyfikatów i zarządzać certyfikatami.
- Wdrażanie i zarządzanie usługami takimi jak szyfrowanie, certyfikaty i uwierzytelnianie.
Android Security
14 godzinAndroid to otwarta platforma dla urządzeń mobilnych, takich jak telefony i tablety. Posiada wiele różnych funkcji bezpieczeństwa, które ułatwiają tworzenie bezpiecznego oprogramowania; jednak brakuje mu również pewnych aspektów bezpieczeństwa, które są obecne na innych platformach przenośnych. Kurs zawiera kompleksowy przegląd tych funkcji i wskazuje na najbardziej krytyczne niedociągnięcia, których należy być świadomym, związane z bazowym Linux, systemem plików i środowiskiem w ogóle, a także dotyczące korzystania z uprawnień i innych komponentów rozwoju oprogramowania Android.
Typowe pułapki i luki w zabezpieczeniach opisano zarówno dla kodu natywnego, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i złagodzić. W wielu przypadkach omawiane kwestie są poparte rzeczywistymi przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd sposobów korzystania z narzędzi do testowania bezpieczeństwa w celu ujawnienia wszelkich błędów programistycznych związanych z bezpieczeństwem.
Uczestnicy biorący udział w tym kursie będą mogli
- Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie rozwiązań bezpieczeństwa w systemie Android
- Nauka korzystania z różnych funkcji zabezpieczeń platformy Android
- Uzyskać informacje o niektórych ostatnich lukach w zabezpieczeniach Java na Androida
- Poznanie typowych błędów w kodowaniu i sposobów ich unikania
- Zrozumienie luk w natywnym kodzie na Androida
- Uświadomienie sobie poważnych konsekwencji niezabezpieczonej obsługi bufora w kodzie natywnym
- Zrozumienie technik ochrony architektury i ich słabości
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Uczestnicy
Profesjonaliści
Network Security and Secure Communication
21 godzinWdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej korzystali z różnych kryptograficznych bloków konstrukcyjnych (takich jak szyfrowanie i podpisy cyfrowe). Aby uczestnicy zrozumieli rolę i zastosowanie tych prymitywów kryptograficznych, najpierw przedstawiono solidne podstawy dotyczące głównych wymagań bezpiecznej komunikacji - bezpiecznego potwierdzenia, integralności, poufności, zdalnej identyfikacji i anonimowości - a także przedstawiono typowe problemy, które mogą naruszać te wymagania wraz z rzeczywistymi rozwiązaniami.
Ponieważ krytycznym aspektem bezpieczeństwa sieci jest kryptografia, omówiono również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu kluczy. Zamiast przedstawiać dogłębne podstawy matematyczne, elementy te są omawiane z perspektywy programisty, pokazując typowe przykłady przypadków użycia i praktyczne rozważania związane z wykorzystaniem kryptografii, takie jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.
Omówiono typowe podatności kryptograficzne związane z określonymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takie jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku, praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez zagłębiania się w szczegóły matematyczne.
Wreszcie, ponieważ technologia XML ma kluczowe znaczenie dla wymiany danych przez aplikacje sieciowe, opisano aspekty bezpieczeństwa XML. Obejmuje to wykorzystanie XML w usługach sieciowych i wiadomościach SOAP wraz ze środkami ochrony, takimi jak XML podpis i XML szyfrowanie - a także słabości tych środków ochrony i XML specyficzne kwestie bezpieczeństwa, takie jak XML wstrzyknięcie, XML ataki na podmioty zewnętrzne (XXE), XML bomby i XPath wstrzyknięcie.
Uczestnicy tego kursu będą
- Zrozumieją podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania.
- Zrozumieją wymagania bezpiecznej komunikacji
- Poznają ataki sieciowe i mechanizmy obronne w różnych warstwach OSI
- Praktyczne zrozumienie kryptografii
- Zrozumieć podstawowe protokoły bezpieczeństwa
- Zrozumienie niektórych ostatnich ataków na kryptosystemy
- Uzyskać informacje na temat niektórych niedawnych luk w zabezpieczeniach
- Zrozumienie koncepcji bezpieczeństwa usług sieciowych
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Odbiorcy
Programiści, profesjonaliści
FreeIPA for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać FreeIPA do centralizacji uwierzytelniania, autoryzacji i informacji o kontach dla użytkowników, grup i maszyn w ich organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować FreeIPA.
- Zarządzać użytkownikami i klientami Linux z jednej centralnej lokalizacji.
- Używać interfejsu CLI, interfejsu Web UI i interfejsu RPC FreeIPA do konfigurowania uprawnień i zarządzania nimi.
- Włącz uwierzytelnianie jednokrotnego logowania we wszystkich systemach, usługach i aplikacjach.
- Integracja FreeIPA z usługą Windows Active Directory.
- Tworzenie kopii zapasowych, replikacja i migracja serwera FreeIPA.
Blockchain: Hyperledger Indy for Identity Management
14 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce (online lub na miejscu) uczestnicy dowiedzą się, jak stworzyć zdecentralizowany system tożsamości oparty na Indy.
Pod koniec tego szkolenia uczestnicy będą mogli
- Tworzyć i zarządzać zdecentralizowanymi, suwerennymi tożsamościami przy użyciu rozproszonych rejestrów.
- Włączać interoperacyjność tożsamości cyfrowych w różnych domenach, aplikacjach i silosach.
- Zrozumieć kluczowe pojęcia, takie jak wymiana kontrolowana przez użytkownika, unieważnianie, zdecentralizowane identyfikatory (DID), agenci poza rejestrem, minimalizacja danych itp.
- Wykorzystanie Indy w celu umożliwienia właścicielom tożsamości niezależnej kontroli nad ich danymi osobowymi i relacjami.
Identity and Access Management with Okta
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Okta do zarządzania tożsamością i dostępem.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Konfigurować, integrować i zarządzać Okta.
- Zintegrować Okta z istniejącą aplikacją.
- Wdrożyć zabezpieczenia z uwierzytelnianiem wieloskładnikowym.
OpenLDAP for Linux Systems
7 godzinOpenLDAP to otwarte oprogramowanie służące do implementacji protokołu LDAP (Lightweight Directory Access Protocol), który umożliwia zarządzanie i dostęp do katalogów informacji. Jest to popularny serwer katalogowy, który może być wykorzystywany do przechowywania i udostępniania danych o użytkownikach, grupach, zasobach sieciowych i innych obiektach w sieci.
OpenLDAP Workshop
21 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest przeznaczone dla systemowych administratorów i specjalistów IT na poziomie średnim, którzy chcą zainstalować, skonfigurować, zarządzać i zabezpieczyć katalogi LDAP za pomocą OpenLDAP.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Rozumieć strukturę i działanie katalogów LDAP.
- Instalować i konfigurować OpenLDAP dla różnych środowisk wdrażania.
- Wdrożyć mechanizmy kontroli dostępu, uwierzytelniania i replikacji.
- Używać OpenLDAP z usługami i aplikacjami firm trzecich.
Identity and Access Management using OpenAM
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenAM do zarządzania tożsamością i kontrolą dostępu do aplikacji internetowych.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko serwera, aby rozpocząć konfigurację uwierzytelniania i kontroli dostępu przy użyciu OpenAM.
- Wdrożyć logowanie jednokrotne (SSO), uwierzytelnianie wieloskładnikowe (MFA) i funkcje samoobsługi użytkownika dla aplikacji internetowych.
- Korzystanie z usług federacyjnych (OAuth 2.0, OpenID, SAML v2.0 itp.) w celu bezpiecznego rozszerzenia zarządzania tożsamością w różnych systemach lub aplikacjach.
- Access i zarządzać usługami uwierzytelniania, autoryzacji i tożsamości za pośrednictwem interfejsów API REST.
OpenDJ for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenDJ do zarządzania poświadczeniami użytkowników swojej organizacji w środowisku produkcyjnym.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować OpenDJ.
- Utrzymywać serwer OpenDJ, w tym monitorować, rozwiązywać problemy i optymalizować wydajność.
- Tworzyć i zarządzać wieloma OpenDJ bazami danych.
- Tworzyć kopie zapasowe i migrować serwer OpenDJ.