Kurzusleírás
Üdvözöljük és Bevezetés – A kurzus áttekintése és céljai
Az információbiztonsági táj
- Az információbiztonság meghatározása: Titoktartás, Integritás, Elérhetőség (CIA hármas)
- Adatok osztályozása és érzékenységi szintek
- A gyakori kiberfenyegetések (rosszindulatú programok, adathalászat, közösségi manipuláció stb.) megértése
- Valós esettanulmányok az információbiztonsági incidensekről
Az információbiztonsági arzenál felépítése
- Alapvető biztonsági ellenőrzések: Access vezérlés, titkosítás, tűzfalak, behatolásészlelés
- Biztonságos gyakorlatok megvalósítása: Jelszókezelés, többtényezős hitelesítés (MFA), adatmentések
- A biztonsági keretrendszerek és szabványok megértése (NIST, ISO 27001)
Navigálás az információbiztonsági karriertájban
- A különféle elérhető karrierutak áttekintése (Security Management, Governance, kockázati és megfelelőségi (GRC), biztonsági elemző, penetrációs tesztelő, incidensreagáló stb.)
- A különböző szerepkörökhöz szükséges készségek és képesítések megértése
- Oktatási és minősítési lehetőségek feltárása
- Kérdések és válaszok iparági szakemberekkel (opcionális)
Biztonsági területre szakosodott
- Mélyen belemerülni bizonyos biztonsági tartományokba: hálózatbiztonság, felhőbiztonság, alkalmazásbiztonság, adatbiztonság
- Feltörekvő trendek és jövőbeli irányok az információbiztonságban – AI, kultúraváltás
- Karrier- és előrelépési lehetőségek
Gyakorlati tevékenység: Biztonsági koncepciók alkalmazása
- Interaktív forgatókönyv-alapú gyakorlat az elmélet gyakorlatba való átültetésére
- Csoportos beszélgetés és közös problémamegoldás
A pálya felvázolása: végrehajtható lépések
- Személyre szabott karrierterv kidolgozása
- Erőforrások azonosítása a továbbtanuláshoz és a hálózatépítéshez
- Kérdések és válaszok és nyílt beszélgetés
A tanfolyam összefoglalója és visszajelzés
- Főbb ismertetők és záró megjegyzések
- Visszajelzési űrlap és értékelés
Követelmények
Nincs szükség speciális műszaki készségekre vagy ismeretekre, de az általános technológiák, pl. az internet és a szabványos informatikai eszközök, például az MS Office ésszerű ismerete.
Vélemények (5)
Több példa minden modulhoz és az oktató nagyszerű ismerete.
Sebastian - BRD
Kurzus - Secure Developer Java (Inc OWASP)
Gépi fordítás
Module3 Applications Attacks and Exploits, XSS, SQL Inject Module4 Servers Attacks and Exploits, DOS, BOF
Tshifhiwa - Vodacom
Kurzus - How to Write Secure Code
Gépi fordítás
Általános tanfolyami információk
Paulo Gouveia - EID
Kurzus - C/C++ Secure Coding
Gépi fordítás
A képzőtanár szakmai ismerete kiváló volt, és ahogy a munkamenetek bevoltak, hogy a hallgatók követheti a demonstrációkat, ez segített megragadni az információkat, ellentétben a passzív hallgatással.
Jack Allan - RSM UK Management Ltd.
Kurzus - Secure Developer .NET (Inc OWASP)
Gépi fordítás
Nincs, tökéletes volt.
Zola Madolo - Vodacom
Kurzus - Android Security
Gépi fordítás