Executive Cyber Security Awareness - Plan Szkolenia
Kurs ten zapewnia liderom i menedżerom przegląd zagadnień i działań związanych z cyberbezpieczeństwem.
Liderzy otrzymają informacje na różne tematy, które poszerzą ich wiedzę i udoskonalą proces podejmowania decyzji wykonawczych w odniesieniu do zagrożeń cyberbezpieczeństwa;
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie Internetu, sieci społecznościowych i prywatności
- Wiedza na temat danych osobowych i ich znaczenia
- Wiedza, jak zabezpieczyć aktywność online
- Wiedzieć, jak zachować prywatność użytkowników biznesowych
- Dowiedz się więcej o prawach cybernetycznych, które chronią prywatność
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
- Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Plan Szkolenia
Wprowadzenie
Podmioty stwarzające zagrożenie i ich motywacja
- Cyberprzestępcy
- Script kiddies
- Hakerzy sponsorowani przez państwo
- Haktywiści
- Insiderzy
- Badacze / biali hakerzy
Rodzaje cyberataków
- Ransomware
- DDOS
- APT
Taktyki i techniki
- Phishing, vishing, smishing
- Złośliwe urządzenia
- Bezpieczeństwo fizyczne
- Brute force/hasło w sprayu
- Ataki APT
Strategia odporności cybernetycznej
- MITRE ATT&CK
- Dogłębna obrona
- Monitorowanie bezpieczeństwa
- Odzyskiwanie po awarii
Bezpieczeństwo osobiste
- Bezpieczeństwo haseł i uwierzytelnianie wieloskładnikowe
- Monitorowanie darknetu
- Bezpieczne połączenie internetowe
- Szyfrowanie danych
- Bezpieczna poczta e-mail
- Bezpieczeństwo mobilne
Podsumowanie i kolejne kroki
Wymagania
Podstawy korzystania z komputera Podstawy korzystania z Internetu i poczty e-mail
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Executive Cyber Security Awareness - Plan Szkolenia - Booking
Executive Cyber Security Awareness - Plan Szkolenia - Enquiry
Executive Cyber Security Awareness - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (1)
Z przyjemnością odświeżyłem swoją wiedzę na różne tematy związane z cyberbezpieczeństwem. Byłem coraz bardziej zainteresowany cyberatakami, tym, jak do nich dochodzi i co my (jako organizacja) możemy potencjalnie zrobić, aby spróbować złagodzić wszelkie ryzyko. Zadałem pytanie dotyczące sztucznej inteligencji w cyberatakach, a odpowiedź była bardzo dogłębna i interesująca, z przykładem na żywo podanym na miejscu.
Siobhan
Szkolenie - Executive Cyber Security Awareness
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
389 Directory Server for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać 389 Directory Server do konfigurowania i zarządzania uwierzytelnianiem i autoryzacją opartą na LDAP.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować 389 Directory Server.
- Zrozumieć funkcje i architekturę 389 Directory Server.
- Dowiedzieć się, jak skonfigurować serwer katalogowy za pomocą konsoli internetowej i interfejsu CLI.
- Konfigurować i monitorować replikację w celu zapewnienia wysokiej dostępności i równoważenia obciążenia.
- Zarządzanie uwierzytelnianiem LDAP przy użyciu SSSD w celu zwiększenia wydajności.
- Integracja 389 Directory Server z Microsoft Active Directory.
Active Directory for Admins
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Microsoft Active Directory do zarządzania i zabezpieczania dostępu do danych.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Konfigurować i konfigurować Active Directory.
- Konfigurować domenę i definiować prawa dostępu użytkowników i urządzeń.
- Zarządzać użytkownikami i maszynami za pomocą zasad grupy.
- Kontrolować dostęp do serwerów plików.
- Konfigurować usługę certyfikatów i zarządzać certyfikatami.
- Wdrażanie i zarządzanie usługami takimi jak szyfrowanie, certyfikaty i uwierzytelnianie.
C/C++ Secure Coding
21 godzinTen trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie z zarządzaniem pamięcią i obsługą danych wejściowych, kurs obejmuje zasady pisania bezpiecznego kodu.
Advanced Java Security
21 godzinNawet doświadczeni programiści Java nie opanowują w pełni różnych usług zabezpieczeń oferowanych przez Javę, i równie często nie są świadomi różnych podatności, które są istotne dla aplikacji internetowych napisanych w Javie.
Kurs, oprócz przedstawienia komponentów bezpieczeństwa Standardowej Edycji Javy, zajmuje się kwestiami bezpieczeństwa Java Enterprise Edition (JEE) oraz usług internetowych. Omówienie konkretnych usług poprzedza fundamenty kryptografii i bezpiecznej komunikacji. Różne zadania obejmują deklaratywne i programistyczne techniki zabezpieczeń w JEE, podczas gdy bezpieczeństwo warstwy transportowej i end-to-end usług internetowych jest omawiane. Wykorzystanie wszystkich komponentów jest prezentowane poprzez kilka praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API i narzędzia.
Kurs przechodzi również przez najczęstsze i najpoważniejsze błędy programistyczne języka Java oraz platformy, a także związane z siecią problemy bezpieczeństwa. Oprócz typowych błędów popełnianych przez programistów Javy, przedstawiane podatności bezpieczeństwa obejmują zarówno kwestie specyficzne dla języka, jak i problemy wynikające z środowiska wykonawczego. Wszystkie podatności i związane z nimi ataki są demonstrowane poprzez łatwe do zrozumienia ćwiczenia, a następnie przedstawiane są zalecane wytyczne kodowania i możliwe techniki łagodzenia.
Uczestnicy uczestniczący w tym kursie będą:
- Rozumieć podstawowe koncepcje zabezpieczeń, bezpieczeństwa informatycznego i bezpiecznego kodowania
- Poznać podatności internetowe poza pierwszą dziesiątką OWASP i wiedzieć, jak ich unikać
- Zrozumieć koncepcje bezpieczeństwa usług internetowych
- Nauczyć się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Javy
- Posiadać praktyczne zrozumienie kryptografii
- Zrozumieć rozwiązania bezpieczeństwa Java EE
- Dowiedzieć się o typowych błędach kodowania i jak ich unikać
- Uzyskać informacje na temat ostatnich podatności w frameworku Javy
- Posiąść praktyczną wiedzę w użyciu narzędzi do testowania bezpieczeństwa
- Otrzymać źródła i dalszą literaturę na temat praktyk bezpiecznego kodowania.
Grupa docelowa
Deweloperzy
Standard Java Security
14 godzinOpis
Język Java i środowisko uruchomieniowe (JRE) zostały zaprojektowane tak, aby były wolne od najbardziej problematycznych luk bezpieczeństwa występujących w innych językach, takich jak C/C++. Jednak programiści i architekci oprogramowania powinni nie tylko wiedzieć, jak korzystać z różnych funkcji bezpieczeństwa środowiska Java (bezpieczeństwo pozytywne), ale także powinni być świadomi licznych luk w zabezpieczeniach, które są nadal istotne dla rozwoju Java (bezpieczeństwo negatywne).
Wprowadzenie usług bezpieczeństwa jest poprzedzone krótkim przeglądem podstaw kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Korzystanie z tych komponentów jest prezentowane za pomocą kilku praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.
Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka i platformy Java, obejmując zarówno typowe błędy popełniane przez programistów Java, jak i kwestie specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i umiejętność ich unikania
- Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktyczne zrozumienie kryptografii
- Poznanie typowych błędów w kodowaniu i sposobów ich unikania
- Uzyskać informacje na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Uczestnicy
Deweloperzy
Microsoft SDL Core
14 godzinSzkolenie podstawowe Combined SDL daje wgląd w projektowanie, rozwój i testowanie bezpiecznego oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Zapewnia przegląd podstawowych elementów składowych SDL na poziomie 100, a następnie techniki projektowania, które można zastosować do wykrywania i naprawiania błędów na wczesnych etapach procesu rozwoju.
Zajmując się fazą rozwoju, kurs zawiera przegląd typowych błędów programistycznych związanych z bezpieczeństwem zarówno kodu zarządzanego, jak i natywnego. Przedstawiono metody ataków na omawiane luki w zabezpieczeniach wraz z powiązanymi technikami łagodzenia ich skutków, a wszystko to wyjaśniono za pomocą szeregu praktycznych ćwiczeń zapewniających uczestnikom zabawę w hakowanie na żywo. Po wprowadzeniu różnych metod testowania bezpieczeństwa następuje demonstracja skuteczności różnych narzędzi testowych. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do już omówionego podatnego kodu.
Uczestnicy biorący udział w tym kursie będą mogli
- Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania.
- Poznanie podstawowych etapów Microsoft cyklu życia bezpiecznego rozwoju
- Poznaj praktyki bezpiecznego projektowania i programowania
- Poznanie zasad bezpiecznego wdrażania
- Zrozumienie metodologii testowania bezpieczeństwa
- Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Uczestnicy
Programiści, menedżerowie
FreeIPA for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać FreeIPA do centralizacji uwierzytelniania, autoryzacji i informacji o kontach dla użytkowników, grup i maszyn w ich organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować FreeIPA.
- Zarządzać użytkownikami i klientami Linux z jednej centralnej lokalizacji.
- Używać interfejsu CLI, interfejsu Web UI i interfejsu RPC FreeIPA do konfigurowania uprawnień i zarządzania nimi.
- Włącz uwierzytelnianie jednokrotnego logowania we wszystkich systemach, usługach i aplikacjach.
- Integracja FreeIPA z usługą Windows Active Directory.
- Tworzenie kopii zapasowych, replikacja i migracja serwera FreeIPA.
Blockchain: Hyperledger Indy for Identity Management
14 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce (online lub na miejscu) uczestnicy dowiedzą się, jak stworzyć zdecentralizowany system tożsamości oparty na Indy.
Pod koniec tego szkolenia uczestnicy będą mogli
- Tworzyć i zarządzać zdecentralizowanymi, suwerennymi tożsamościami przy użyciu rozproszonych rejestrów.
- Włączać interoperacyjność tożsamości cyfrowych w różnych domenach, aplikacjach i silosach.
- Zrozumieć kluczowe pojęcia, takie jak wymiana kontrolowana przez użytkownika, unieważnianie, zdecentralizowane identyfikatory (DID), agenci poza rejestrem, minimalizacja danych itp.
- Wykorzystanie Indy w celu umożliwienia właścicielom tożsamości niezależnej kontroli nad ich danymi osobowymi i relacjami.
Identity and Access Management with Okta
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Okta do zarządzania tożsamością i dostępem.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Konfigurować, integrować i zarządzać Okta.
- Zintegrować Okta z istniejącą aplikacją.
- Wdrożyć zabezpieczenia z uwierzytelnianiem wieloskładnikowym.
OpenLDAP for Linux Systems
7 godzinOpenLDAP to otwarte oprogramowanie służące do implementacji protokołu LDAP (Lightweight Directory Access Protocol), który umożliwia zarządzanie i dostęp do katalogów informacji. Jest to popularny serwer katalogowy, który może być wykorzystywany do przechowywania i udostępniania danych o użytkownikach, grupach, zasobach sieciowych i innych obiektach w sieci.
OpenLDAP Workshop
21 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest przeznaczone dla systemowych administratorów i specjalistów IT na poziomie średnim, którzy chcą zainstalować, skonfigurować, zarządzać i zabezpieczyć katalogi LDAP za pomocą OpenLDAP.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Rozumieć strukturę i działanie katalogów LDAP.
- Instalować i konfigurować OpenLDAP dla różnych środowisk wdrażania.
- Wdrożyć mechanizmy kontroli dostępu, uwierzytelniania i replikacji.
- Używać OpenLDAP z usługami i aplikacjami firm trzecich.
Identity and Access Management using OpenAM
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenAM do zarządzania tożsamością i kontrolą dostępu do aplikacji internetowych.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko serwera, aby rozpocząć konfigurację uwierzytelniania i kontroli dostępu przy użyciu OpenAM.
- Wdrożyć logowanie jednokrotne (SSO), uwierzytelnianie wieloskładnikowe (MFA) i funkcje samoobsługi użytkownika dla aplikacji internetowych.
- Korzystanie z usług federacyjnych (OAuth 2.0, OpenID, SAML v2.0 itp.) w celu bezpiecznego rozszerzenia zarządzania tożsamością w różnych systemach lub aplikacjach.
- Access i zarządzać usługami uwierzytelniania, autoryzacji i tożsamości za pośrednictwem interfejsów API REST.
OpenDJ for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenDJ do zarządzania poświadczeniami użytkowników swojej organizacji w środowisku produkcyjnym.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować OpenDJ.
- Utrzymywać serwer OpenDJ, w tym monitorować, rozwiązywać problemy i optymalizować wydajność.
- Tworzyć i zarządzać wieloma OpenDJ bazami danych.
- Tworzyć kopie zapasowe i migrować serwer OpenDJ.