Kurzusleírás
Üdvözlet & Bevezetés - A kurzus áttekintése és céljai
Az informatikai biztonság terepe
- Az informatikai biztonság meghatározása: Titkosság, Integritás, Elérhetőség (CIA háromszög)
- Adatbesorolások és érzékenységi szintek
- Gyakori kiberfenyegetések megértése (kártevők, phishing, szociális mérnökség stb.)
- Valós esettanulmányok informatikai biztonsági incidensekről
Az informatikai biztonsági eszköztár felépítése
- Alapvető biztonsági ellenőrzések: Hozzáférés-ellenőrzés, titkosítás, tűzfalak, behatolásészlelés
- Biztonságos gyakorlatok bevezetése: Jelszókezelés, többfaktoros hitelesítés (MFA), adatmentés
- Biztonsági keretrendszerek és szabványok megértése (NIST, ISO 27001)
Az informatikai biztonsági karrierpalya bejárása
- Áttekintés a különböző karrierlehetőségekről (Biztonsági menedzsment, Irányítás, Kockázat és Megfelelőség (GRC), Biztonsági elemző, Penetrációs tesztelő, Incidenskezelő stb.)
- A különböző szerepkörökhöz szükséges készségek és képesítések megértése
- Oktatási és tanúsítványozási lehetőségek felfedezése
- Kérdések és válaszok ipari szakemberekkel (opcionális)
Specializálódás a biztonsági térben
- Részletes bemutatás a biztonsági területekről: Hálózati biztonság, felhőbiztonság, alkalmazásbiztonság, adatbiztonság
- Új trendek és jövőbeli irányok az informatikai biztonságban - Mesterséges intelligencia, Kultúraváltás
- Karrierfejlődési és előrehaladási lehetőségek
Gyakorlati feladat: Biztonsági fogalmak alkalmazása
- Interaktív, forgatókönyv alapú gyakorlat az elmélet gyakorlatba ültetéséhez
- Csoportos beszélgetés és együttműködéses problémamegoldás
Karrierút tervezése: Akcióterv készítése
- Személyre szabott karrierút terv kialakítása
- Források azonosítása a további tanuláshoz és hálózatépítéshez
- Kérdések és válaszok, nyílt beszélgetés
Kurzus összefoglalása és visszajelzés
- Kulcsfontosságú kiemelések és záró megjegyzések
- Visszajelző űrlap és értékelés
Követelmények
Nincs szükség speciális technikai ismeretekre, de az általános technológiák, például az internet és a szokásos IT eszközök (pl. MS Office) alapos ismerete ajánlott.
Vélemények (5)
Több példa minden modulra és kiváló tudás a képzőtől.
Sebastian - BRD
Kurzus - Secure Developer Java (Inc OWASP)
Gépi fordítás
Modul 3 Alkalmazások támadásai és kihasználásai, XSS, SQL-injekció Modul 4 Szerverek támadásai és kihasználásai, DOS, BOF
Tshifhiwa - Vodacom
Kurzus - How to Write Secure Code
Gépi fordítás
Általános tanfolyami információk
Paulo Gouveia - EID
Kurzus - C/C++ Secure Coding
Gépi fordítás
A képző szakmai ismeretei kiválók voltak, és a műfuttatásokat úgy rendezték el, hogy a résztvevők könnyen követhetik őket, ami nagyban hozzájárult az ismeretek megalapozódásához, nem csak egy passzív figyeléshez képest.
Jack Allan - RSM UK Management Ltd.
Kurzus - Secure Developer .NET (Inc OWASP)
Gépi fordítás
Semmi, az volt tökéletes.
Zola Madolo - Vodacom
Kurzus - Android Security
Gépi fordítás