Instruktorzy CSE-PMI
Juana Moreno
- Informatyk
- Specjalista ds. zarządzania szkolnictwem wyższym
- Magister nauczania i zarządzania w szkolnictwie wyższym
- Audytor Wewnętrzny Bezpieczeństwo Komputerowe Norma ISO 27001:2013
- Certyfikat Scrum Master Professional (SMPC)
Dla kogo to jest?
Do profesjonalistów posiadających wiedzę z zakresu infrastruktury komputerowej, ze średnio zaawansowanymi schematami bezpieczeństwa i chcących rozpocząć pracę w świecie bezpieczeństwa komputerowego, zdobywając wstępne umiejętności w zakresie cyberbezpieczeństwa.
Wymagania wstępne
Podstawowa wiedza z zakresu sieci komputerowych, modelu OSI, protokołów, portów i pośredniej administracji systemami Linux.
streszczenie
Kurs ten koncentruje się na zapewnieniu koncepcji, które pozwolą zainteresowanym stronom określić możliwe luki w zabezpieczeniach, które mogą mieć w swoim środowisku biznesowym lub osobistym.
W tym sensie zapewnione zostaną narzędzia umożliwiające stawienie czoła ewentualnemu atakowi lub zapobieżenie mu w sposób przekrojowy.
Kurs nie koncentruje się na uczynieniu zainteresowanej strony ekspertem, ponieważ wymaga to dużej praktyki w przekrojowych tematach cyberbezpieczeństwa, ale daje jej pewne umiejętności pozwalające na podjęcie działań na czas, przy założeniu zapobiegania atakowi i proponowania środków bezpieczeństwa w różnych środowiskach.
Cele przedmiotu
- Podaj koncepcje, które pozwolą zainteresowanym stronom określić możliwe awarie bezpieczeństwa, które mogą wystąpić w ich środowisku biznesowym lub osobistym.
- Szkolenie z obsługi podstawowych narzędzi cyberbezpieczeństwa, w środowisku wirtualnym z natywnym systemem operacyjnym dla cyberbezpieczeństwa, opartym na systemie Linux.
- Pokaż funkcjonalność niektórych narzędzi cyberbezpieczeństwa, które umożliwiają skanowanie w poszukiwaniu luk.
Rozdział 1: Ogólne koncepcje cyberbezpieczeństwa
Szkolenie rozpoczynamy od definicji cyberbezpieczeństwa i bezpieczeństwa informacji. Następnie oferujemy odpowiedzi na pytania: Czym jest zagrożenie, podatność i atak?
Następnie zagłębiamy się w powierzchnię i teren wektora ataku, ułatwiając zrozumienie, w jaki sposób dochodzi do cyberataku.
Podobnie odkryjesz różne typy hakerów i funkcje komputerów Niebieska drużyna, Czerwona drużyna y Fioletowy Zespół.
Aby zamknąć ten pierwszy rozdział, zajmiemy się modelem OSI w odniesieniu do cyberataku i przedstawimy przegląd 10 najważniejszych luk w zabezpieczeniach sieciowych w OWASP.
Rozdział 2: Luki w zabezpieczeniach BlueTeam
Tutaj Fazy pentestowania Będą punktem centralnym, pozwalającym zrozumieć, jak ocenić bezpieczeństwo systemu za pomocą symulacji.
Rozdział 3: Podstawowe schematy ochrony i ukrywania
Dowiesz się, jak ukrywać się w sieci, wykonywać skanowanie i inne umiejętności, a także będziesz korzystać z technik bezpieczeństwa. steganografia jak szpiedzy, którzy wysyłają ukryte informacje.
W tej części Architektura zerowego zaufania zajmuje centralne miejsce. Dowiesz się, jak to podejście do bezpieczeństwa może chronić organizacje przed zagrożeniami wewnętrznymi i zewnętrznymi.
Po zakończeniu
Podsumowując, ten kurs ma na celu zapewnienie solidnej wiedzy na temat cyberbezpieczeństwa. Dzięki temu będziesz w stanie zapobiegać cyberatakom i je łagodzić, skutecznie chroniąc swoje zasoby cyfrowe.
Nadchodzące kursy CSE-PMI
Cyberbezpieczeństwo: podstawy zapobiegania i łagodzenia
Kurs online dotyczący certyfikacji cyberbezpieczeństwa