Course Code: bezpit
Duration: 21 hours
Overview:

Szkolenie "Bezpieczeństwo IT - wprowadzenie" stanowi niezastąpione źródło wiedzy dla wszystkich, którzy pragną zrozumieć kompleksowy świat cyberbezpieczeństwa. Dzięki kursowi uczestnicy nabędą umiejętności nie tylko z zakresu identyfikacji cyfrowej i bezpieczeństwa informacji, ale także opanują podstawy sieci komputerowych, protokołów i firewalli. Kurs wyróżnia się praktycznym podejściem, obejmując narzędzia stosowane w testach penetracyjnych oraz elementy z zakresu zarządzania ryzykiem i reagowania na incydenty. Uczestnictwo w szkoleniu pozwoli na efektywną ochronę danych, zrozumienie kluczowych zagrożeń oraz podniesienie kompetencji w obszarze cyberbezpieczeństwa, co przekłada się na większe bezpieczeństwo organizacji i jednostek.

Course Outline:

WPROWADZENIE DO CYBERBEZPIECZEŃSTWA

  1. Przegląd
  2. Tożsamość cyfrowa i OSINT (Otwarte Źródła Informacji)
  3. Bezpieczeństwo informacji
  4. Elementy bezpieczeństwa informacji (Poufność, Integralność, Dostępność, Autentykacja i Nieodpieralność)
  5. Dlaczego i jak hakerzy atakują? (Motyw --> Cel --> Metoda --> Podatność) oraz Klasy ataków
  6. Łańcuch ataków w cyberbezpieczeństwie (CyberSecurity Kill Chain) i Metodologia oraz TTPs (Techniki, Taktyki i Procedury)
  7. Zapewnianie Bezpieczeństwa Informacji (IA - Information Assurance)
  8. Zarządzanie Ryzykiem i Obsługa Incydentów
  9. Podsumowanie (w tym prawa i raporty)

PODSTAWY CYBERBEZPIECZEŃSTWA

  1. Podstawy sieci
  2. Protokoły sieciowe, porty, model OSI
  3. Czas praktyki
  4. Firewalle, DMZ (Strefa zdemilitaryzowana), IDS (System Wykrywania Włamań) i IPS (System Zapobiegania Włamań)
  5. Szyfrowanie danych (dlaczego jest potrzebne? podstawy, oparte na systemie, oparte na pliku, funkcje skrótu, metody PGP)
  6. Kopie zapasowe
  7. Hasła (w tym zarządzanie hasłami)
  8. Praktyka i Demonstracja

NARZĘDZIA DO CYBERBEZPIECZEŃSTWA

  1. Inżynieria Społeczna (Phishing, Vishing i inne)
  2. Wirtualizacja i Zrozumienie ryzyka związanego z wirtualizacją
  3. Podstawy Linuxa
  4. Podstawowe narzędzia do testowania penetracyjnego
  5. Demonstrowanie i praktyka testowania penetracyjnego oraz raportowanie
  6. Podsumowanie
Sites Published:

Polska - Bezpieczeństwo IT - wprowadzenie