Detail kurzu

Kybernetická bezpečnosť pre technikov správa zraniteľností, SIEM a bezpečnosť IT infraštruktúry

IT LEARNING SLOVAKIA, s.r.o.

Popis kurzu

Tento špičkový kurz je určený IT technikom, adminom a bezpečnostným špecialistom, ktorí chcú rozšíriť svoje praktické zručnosti v oblasti ochrany IT infraštruktúry, správy hrozieb a zraniteľností. Zameriava sa na technické aspekty kybernetickej bezpečnosti. Cena školenia je určená pre tímy do 10 osôb, pri väčších skupinách sa nastavuje individuálne. Účastníci sa oboznámia s nástrojmi na skenovanie zraniteľností (Nessus, OpenVAS), správou privilegovaných prístupov (CyberArk, BeyondTrust) a logovaním udalostí pomocou Splunku či Microsoft Sentinelu. Kurz obsahuje aj praktické cvičenia: konfiguráciu bezpečnostných nástrojov, detekciu incidentov, analýzu SIEM logov, či penetračné testovanie webových aplikácií. Kurz prepája teóriu s praxou a obsahuje množstvo praktických cvičení a simulácií z reálneho prostredia. Je vhodný pre technikov i bezpečnostných manažérov, ktorí chcú získať istotu v oblasti technickej kybernetickej bezpečnosti a pripraviť sa na výzvy moderného digitálneho sveta. Účastníci zistia, ako efektívne riadiť a zmierňovať kybernetické hrozby, ako správne nastaviť bezpečnostné politiky a konfiguráciu systémov podľa osvedčených odporúčaní, ako fungujú nástroje SIEM a SOAR a ako ich používať na monitorovanie a automatizovanú reakciu na incidenty. Získajú tiež prehľad o správe privilegovaných účtov a ochrane identít, ako aj o implementácii modelu Zero Trust, či konfigurácii a hardeningu systémov podľa odporúčaní CIS Benchmarks. Kurz je postavený na aktuálnych trendoch, medzinárodných štandardoch a reálnych scenároch z praxe skúseného špecialistu a lektora. Je vhodný aj ako príprava na technické bezpečnostné certifikácie a audity. Osnova kurzu nižšie je ešte v štádiu úprav, môže sa v niečom zmeniť.

Obsah kurzu

Čo znamená ochrana IT infraštruktúry, správa hrozieb a zraniteľností
  • Ochrana IT infraštruktúry ako základ bezpečnosti organizácie
  • Správa hrozieb: monitorovanie, detekcia a reakcia
  • Správa zraniteľností: prevencia namiesto hasenia požiarov
Identity & Access Management (IAM) a Privileged Access Management (PAM)
  • Rozdiel medzi IAM, PAM, PAW (Privileged Access Workstation) a jump servermi
  • Implementácia PAM riešení (CyberArk, BeyondTrust, Thycotic, HashiCorp Vault)
  • Best practices pre správu privilegovaných účtov (rotácia hesiel, session recording, least privilege model)
  • Útoky na identity a účty (Pass-the-Hash, Golden Ticket, Kerberoasting) a obranné stratégie
Bezpečná konfigurácia, patch management a riadenie zraniteľností
  • Bezpečnostné konfigurácie OS (Windows, Linux, macOS) – hardening podľa CIS Benchmarks, STIG
  • Patch management – stratégie a nástroje (WSUS, SCCM, Ansible, Chef, SaltStack)
  • Riadenie zraniteľností – skenovanie a mitigácia pomocou Nessus, OpenVAS, Qualys, Tenable, Rapid7
  • Zero Trust model – ako implementovať microsegmentation a Least Privilege Access
Základy kryptografie a ochrana dát
  • Symetrická vs. asymetrická kryptografia (AES, RSA, ECC, Quantum-Safe kryptografia)
  • Hashovacie algoritmy (SHA-256, bcrypt, PBKDF2, Argon2)
  • Digitálne podpisy, certifikáty a PKI (Public Key Infrastructure)
  • Praktická implementácia šifrovania v systémoch (BitLocker, VeraCrypt, LUKS)
Monitorovanie udalostí a správa bezpečnostných incidentov (SIEM, SOAR)
  • SIEM systémy (Splunk, ELK, Graylog, QRadar, Microsoft Sentinel)
  • Log management & korelácia udalostí – čo logovať a ako analyzovať bezpečnostné incidenty
  • Automatizácia bezpečnostných operácií pomocou SOAR riešení (Cortex XSOAR, Splunk Phantom)
  • Incident response – postupy podľa NIST 800-61, SANS Incident Handling Process
Technické audity kybernetickej bezpečnosti a Penetration Testing
  • Frameworky pre audity a compliance (ISO 27001, NIST CSF, CIS Controls, OWASP ASVS)
  • Penetračné testovanie a Red Teaming – používanie Kali Linux, Metasploit, Burp Suite
  • Forenzná analýza – základy memory forensics, disk forensics a sieťovej analýzy
Používanie open-source a komerčných nástrojov pre bezpečnosť
  • Open-source: Wireshark, Snort, Suricata, Zeek, YARA, OpenVAS, MISP (Threat Intelligence Platform)
  • Komerčné riešenia: CrowdStrike, Palo Alto, Cisco Umbrella, FireEye, Microsoft Defender ATP
  • Automating security tasks – Ansible, Terraform, PowerShell DSC
Ochrana dát: DLP, IRM, DRM
  • Data Loss Prevention (DLP) – riešenia ako Microsoft DLP, Symantec DLP, Forcepoint
  • Information Rights Management (IRM) – ochrana dokumentov a súborov
  • Digital Rights Management (DRM) – ako funguje a kde sa používa
Bezpečnosť v životnom cykle vývoja informačných systémov (SDLC, DevSecOps)
  • Bezpečnostné testovanie aplikácií (SAST, DAST, IAST, RASP)
  • Bezpečný vývoj softvéru (OWASP Top 10, Secure Coding Guidelines)
  • DevSecOps – automatizácia bezpečnosti v CI/CD pipeline (GitHub Actions, GitLab CI/CD, Jenkins, Azure DevOps)
  • Kontajnerová bezpečnosť – Docker, Kubernetes, Pod Security Policies, Kube-Bench
Praktická časť (Hands-on Labs & Simulácie)
  • Konfigurácia PAM riešenia a správa privilegovaných účtov
  • Penetračné testovanie webových aplikácií a audit zraniteľností (Burp Suite, OWASP ZAP)
  • Analýza incidentov v SIEM systéme (Splunk, Microsoft Sentinel)
  • Implementácia DLP politiky na ochranu citlivých dát
  • Hardening Linux/Windows servera podľa CIS Benchmarks
Hodnotenie




Organizátor