Mga Instruktor ng CSE-PMI
John Moreno
- Inhinyero ng kompyuter
- Espesyalista sa Pamamahala ng Mas Mataas na Edukasyon
- Master sa Pagtuturo at Pamamahala sa Mas Mataas na Edukasyon
- Internal Auditor Computer Security ISO 27001:2013 na pamantayan
- Scrum Master Professional Certificate (SMPC)
Para kanino ito?
Sa mga propesyonal na may kaalaman sa imprastraktura ng computer, na may mga intermediate na scheme ng seguridad at gustong magsimula sa mundo ng seguridad ng computer, na nakakakuha ng mga paunang kasanayan sa cybersecurity.
Pre-requisites
Pangunahing kaalaman sa mga network ng computer, modelo ng OSI, mga protocol, port at intermediate na pangangasiwa ng mga Linux system.
Buod
Nakatuon ang kursong ito sa pagbibigay ng mga konsepto na nagbibigay-daan sa mga interesadong partido na magkaroon ng kakayahang matukoy ang mga posibleng pagkukulang sa seguridad na maaaring mayroon sila sa kanilang negosyo o mga personal na kapaligiran.
Sa ganitong kahulugan, ibibigay ang mga tool upang harapin o maiwasan ang isang posibleng pag-atake sa transversal na paraan.
Ang kurso ay hindi nakatuon sa paggawa ng interesadong partido na isang dalubhasa dahil ito ay nagpapahiwatig ng pagkakaroon ng maraming pagsasanay sa cross-cutting cybersecurity na mga paksa, ngunit ito ay nagbibigay sa kanila ng ilang mga kasanayan upang kumilos sa oras, sa ilalim ng saligan ng pagpigil sa isang pag-atake at pagmumungkahi ng mga hakbang sa seguridad sa iba't ibang kapaligiran.
Mga layunin sa kurso
- Ibigay ang mga konsepto na nagbibigay-daan sa mga interesadong partido na magkaroon ng kakayahang matukoy ang mga posibleng pagkabigo sa seguridad na maaaring mayroon sila sa kanilang negosyo o mga personal na kapaligiran.
- Sanayin ang paggamit ng mga pangunahing tool sa cybersecurity, sa isang virtual na kapaligiran na may katutubong operating system para sa cybersecurity, batay sa Linux.
- Ipakita ang functionality ng ilang tool sa cybersecurity na nagbibigay-daan sa pag-scan para sa mga kahinaan.
Kabanata 1: Mga Pangkalahatang Konsepto sa Cybersecurity
Sinimulan namin ang pagsasanay na ito sa kahulugan ng cybersecurity at seguridad ng impormasyon. Susunod, iniaalok namin sa iyo ang mga sagot sa: Ano ang isang banta, isang kahinaan at isang pag-atake?
Pagkatapos, sinisiyasat namin ang ibabaw at inaatake ang vector terrain, na pinapadali ang iyong pag-unawa sa kung paano nangyayari ang isang cyber attack.
Gayundin, matutuklasan mo ang iba't ibang uri ng mga hacker at ang pag-andar ng mga computer BlueTeam, RedTeam y PurpleTeam.
Upang isara ang unang kabanata, tinutugunan namin ang modelo ng OSI kaugnay ng isang cyberattack at nag-aalok sa iyo ng pagtingin sa nangungunang 10 mga kahinaan sa web sa OWASP.
Kabanata 2: Mga Kahinaan para sa isang BlueTeam
Narito ang Mga Phase ng Pentesting Sila ang magiging focal point, na magbibigay-daan sa iyong maunawaan kung paano suriin ang seguridad ng isang system sa pamamagitan ng mga simulation.
Kabanata 3: Mga pangunahing pamamaraan ng proteksyon at pagtatago
Matututuhan mo kung paano magtago sa web, magsagawa ng mga pag-scan at iba pang mga kasanayan, at gagamit ka rin ng mga diskarte sa seguridad. steganography tulad ng ginagawa ng mga espiya na magpadala ng nakatagong impormasyon.
Sa seksyong ito, ang Zero-Trust na arkitektura pumagitna sa entablado. Matututuhan mo kung paano mapoprotektahan ng diskarteng ito sa seguridad ang mga organisasyon mula sa panloob at panlabas na mga banta.
Kapag natapos na
Sa kabuuan, ang kursong ito ay idinisenyo upang mabigyan ka ng matatag na pag-unawa sa cybersecurity. Kaya, magagawa mong maiwasan at mapagaan ang mga cyberattack, na epektibong nagpoprotekta sa iyong mga digital na asset.
Mga Paparating na Kurso sa CSE-PMI
- Walang nahanap na resulta.
- Walang nahanap na resulta.
Pag-navigate sa paghahanap at view ng Kaganapan
Cybersecurity: Mga base para sa pag-iwas at pagpapagaan
Online na Kurso sa Cybersecurity Certification