Kurzusleírás

Bevezetés

  • A kiberbiztonsági helyzet áttekintése
  • A kiberbiztonság fontossága a digitális korban
  • Az elemzők szerepe a kiberbiztonságban

A kiberbiztonság alapjai

  • Kiberfenyegetések megértése: Kártevők, Phishing, Zsaroló szoftverek stb.
  • Alapvető kiberbiztonsági elvek: CIA háromszög (Bizalom, Integritás, Elérhetőség)
  • Gyakori támadási vektorok

Kiberbiztonsági keretrendszerek és szabványok

  • A NIST kiberbiztonsági keretrendszer áttekintése
  • ISO/IEC 27001, GDPR és egyéb releváns szabványok
  • Ajánlott gyakorlatok a kiberbiztonságban

Hálózati biztonság alapjai

  • A hálózati architektúra megértése
  • Kulcsfogalmak: Firewalls, VPN-ek, Behatolásészlelő rendszerek (IDS), Behatolásmegelőző rendszerek (IPS)
  • Hálózati biztonsági protokollok

Hálózati biztonsági fenyegetések

  • Hálózati alapú támadások: DDoS, Közbeékelődéses támadások (MitM) stb.
  • Hálózati sebezhetőségek kihasználása

A hálózat biztonságba helyezése

  • Tűzfalak és VPN-ek bevezetése
  • Hálózati szegmentálás és zero-trust architektúra
  • Ajánlott gyakorlatok a hálózati biztonság terén

Adatbiztonság megértése

  • Adattípusok: Strukturált vs. Szerkezet nélküli
  • Adatbesorolás és irányítás
  • Adatvédelmi stratégiák

Bevezetés a titkosításba

  • A titkosítás alapjai: Szimmetrikus vs. Aszimmetrikus
  • SSL/TLS és Nyilvános Kulcsú Infrastruktúra (PKI)
  • Adattitkosítási ajánlott gyakorlatok

Bizalmas adatok védelme

  • Adatvesztés-megelőzési (DLP) stratégiák
  • Adatok titkosítása nyugalmi állapotban és átvitel közben
  • Hozzáférés-ellenőrzési intézkedések bevezetése

Bevezetés az incidenskezelésbe

  • Az incidenskezelés életciklusa
  • Incidenskezelő csapat felépítése
  • Incidenskezelési tervek és forgatókönyvek

Fenyegetési intelligencia és elemzés

  • Fenyegetési intelligencia gyűjtése és elemzése
  • Eszközök és technikák a fenyegetések elemzésére
  • SIEM (Security Information and Event Management) rendszerek használata

Incidens észlelése és válaszadás

  • Biztonsági incidensek azonosítása és válaszadás
  • Forenszikai elemzés és bizonyítékgyűjtés
  • Incidensek jelentése és dokumentálása

Új kiberfenyegetések megértése

  • Legújabb trendek a kiberfenyegetések terén (pl. AI-alapú támadások, IoT sebezhetőségek)
  • Fejlett állandó fenyegetések (APTs) megértése
  • Felkészülés a jövő kiberbiztonsági kihívásaira

Etikus hackelés és penetrációs tesztelés

  • Az etikus hackelés alapjai
  • Penetrációs tesztelési módszertanok
  • Sebezhetőségi felmérések végrehajtása

Összefoglalás és következő lépések

Követelmények

  • Alapvető ismeretek az IT fogalmakról és hálózatokról
  • Ismeretek az operációs rendszerekről és alapvető parancssori eszközökről

Célközönség

  • Elemzők
  • IT szakemberek
 21 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák