Vakariniai UŽT finansuojami mokymai
Trukmė | Kalba | Miestas | Kaina | Datos | Registacija |
---|---|---|---|---|---|
160 val. | lietuvių | Vilnius arba Nuotoliu | 2400 (finansuojama) |
2024-09-09 2024-10-01 |
Registracija |
Datos |
2024-09-09 2024-10-01 |
---|---|
Trukmė | 160 val. |
Kalba | lietuvių |
Miestas | Vilnius arba Nuotoliu |
Kaina | 2400 (finansuojama) |
Registracija |
Aprašymas
Šis kursas suteiks jums esmines žinias ir praktinius įgūdžius, galėsite tinkamai reaguoti į sparčiai kintančias kibernetines grėsmes. Naujausios technologijos ir metodologijos yra įtrauktos į mokymo programą, kad būtų užtikrinta, jog įgyjami įgūdžiai atitinka šiuolaikines kibernetinio saugumo reikalavimus.
Kursas apims ne tik teorinius aspektus, bet ir akcentuos praktinį mokymą, remdamasis realiais atvejais ir simuliacijomis. Tai leis jums įsisavinti teorinę medžiagą, bet ir pritaikyti savo žinias sprendžiant praktinius uždavinius, būdingus kibernetinio saugumo specialistų kasdienybei.
Didelis dėmesys skiriamas saugaus tinklo architektūros įgyvendinimui, kad būtų galima sukonfigūruoti, prižiūrėti ir atnaujinti sistemą taip, kad ji būtų optimaliai apsaugota nuo įvairių kibernetinių grėsmių. Be to, bus aptariami rizikos įvertinimo metodai, leidžiantys jums suprasti potencialias grėsmes ir priimti proaktyvius saugumo sprendimus.
Kursas suteiks įgūdžių reaguoti į saugumo incidentus – tai yra būtina dalis kibernetinio saugumo specialistui. Jūs išmoksite greitai ir efektyviai identifikuoti bei įveikti kibernetinius iššūkius, prisidėdami prie organizacijos saugumo ir veiksmingo jos veikimo.
Dėl sparčiai didėjančios kvalifikuotų kibernetinio saugumo specialistų paklausos, baigus šį kursą, jūs turėsite unikalią galimybę įsitraukti į įdomią ir perspektyvią kibernetinio saugumo sritį, kuri reikalauja žinių, įgūdžių ir nuolatinio tobulėjimo.
Ką mokysitės?
- Saugumo koncepcijų
- Operacinių sistemų saugos
- Tinklo saugumo
- Tinklo apsaugos priemonių konfigūravimo
- Kriptografijos ir jos praktinio taikymo
- Taikomųjų ir tinklapių programų saugos
- Bandysite įsilaužti
Ką gebėsiu po mokymų?
- Įgysite išsamesnį supratimą apie kibernetinio saugumo pagrindus, apimant įvairių tipų kibernetines grėsmes, atakas ir pažeidžiamumus.
- Susipažinsite su įprastiniais kibernetinio saugumo įrankiais ir technologijomis, skirtomis grėsmių stebėjimui, aptikimui ir mažinimui. Įgysite įgūdžius naudoti šias priemones efektyviai ir proaktyviai, siekiant užtikrinti organizacijos skaitmeninę saugumą.
- Suprasite, kaip apsaugoti konfidencialią informaciją šifruojant duomenis ir valdant prieigą prie jų.
- Įgysite žinių apie kibernetinio saugumo įstatymus, taisykles ir pramonės standartus. Suprasite, kaip šios teisinės normos taikomos saugos praktikoje ir kaip jas įgyvendinant organizacija gali išlaikyti atitiktį ir apsaugoti savo turimus duomenis.
Detali programa
1 SAVAITĖ
Saugumo koncepcijos
- Kibernetinio saugumo įvadas
- Kasdienio darbo kompiuteriu grėsmės ir kenkėjiška programinė įranga
- Pažeidžiamumų paieška ir etinis įsilaužimas
- Įvadas į saugumo politikas ir atitiktį
2 SAVAITĖ
- Rizikos vertinimo pagrindai
- Įvadas į operacines sistemas
Operacinų sistemų sauga
- Tolimesnė pažintis su Windows Server
- Tolimesnė pažintis su Linux
3 SAVAITĖ
- Windows ir Linux komandinė eilutė ir skriptų kūrimo pagrindai
- CIS benchmark grūdinimas Windows Server ir Linux OS
Tinklo saugumas
- Įvadas į kompiuterių tinklus
- LAN ir WAN topologijos, DNS, DHCP, srauto balansavimas
4 SAVAITĖ
- Tinklo segmentacija L2 ir L3 lygmenyse, tinklo apsaugos priemonės
- Tinklo skanavimas, pažintis su nmap ir Wireshark
- Modernios tinklo topologijos ir programiniu būdu aprašyti tinklai
- Komunikacijos kanalų apsauga
5 SAVAITĖ
- Bevielio tinklo sauga
Tinklo apsaugos priemonių konfigūravimas
- Atviro kodo perimetro ugniasienės konfigūravimas (1/3)
- Atviro kodo perimetro ugniasienės konfigūravimas (2/3)
- Atviro kodo perimetro ugniasienės konfigūravimas (3/3)
6 SAVAITĖ
- Centralizuoto žurnalinių įrašų saugojimo ir SIEM konfigūravimas (1/2)
- Centralizuoto žurnalinių įrašų saugojimo ir SIEM konfigūravimas (2/2)
Kriptografija ir jos praktinis taikymas
- Kriptografijos įvadas ir simetrinės kriptografijos veikimo mechanizmai
- Asimetrinė kriptografija ir jos taikymo sritys
7 SAVAITĖ
- Rankinis SSH raktų bei TLS sertifikatų konfigūravimas
- Automatinis TLS sertifikatų atnaujinimas ir ACME protokolas
- Maišos funkcijų pažeidžiamumai: kolizijų generavimas
- Autentifikacijos protokolai (Kerberos, SAML, OIDC), Ransomware ir MFA
8 SAVAITĖ
- Maišos funkcijų taikymas slaptažodžių saugojimui
Taikomųjų ir tinklapių programų sauga
- Debesų kompiuterijos įvadas
- Aplikacijų pažeidžiamumai
- OWASP Top 10
9 SAVAITĖ
- Burp Suite praktinis naudojimas
- Web aplikacijos (WordPress) diegimas ir konfigūravimas
- Saugus aplikacijų kūrimas
Bandymų įsilaužti pratybos
- Žvalgyba ir informacijos rinkimas
10 SAVAITĖ
- Įsilaužimo į tinklą atakos
- Pažeidžiamumų paieška su OpenVAS
- Pažeidžiamumų paieška su Metasploit
- Internetinių aplikacijų pažeidžiamumų paieška
Laikas: 4 kartai per savaitę darbo dienomis, nuo 18.00 iki 22.00 valandos.