Detail kurzu
Kybernetická bezpečnosť pre technikov správa zraniteľností, SIEM a bezpečnosť IT infraštruktúry
IT LEARNING SLOVAKIA, s.r.o.
Popis kurzu
Tento špičkový kurz je určený IT technikom, adminom a bezpečnostným špecialistom, ktorí chcú rozšíriť svoje praktické zručnosti v oblasti ochrany IT infraštruktúry, správy hrozieb a zraniteľností. Zameriava sa na technické aspekty kybernetickej bezpečnosti. Cena školenia je určená pre tímy do 10 osôb, pri väčších skupinách sa nastavuje individuálne.
Účastníci sa oboznámia s nástrojmi na skenovanie zraniteľností (Nessus, OpenVAS), správou privilegovaných prístupov (CyberArk, BeyondTrust) a logovaním udalostí pomocou Splunku či Microsoft Sentinelu. Kurz obsahuje aj praktické cvičenia: konfiguráciu bezpečnostných nástrojov, detekciu incidentov, analýzu SIEM logov, či penetračné testovanie webových aplikácií.
Kurz prepája teóriu s praxou a obsahuje množstvo praktických cvičení a simulácií z reálneho prostredia. Je vhodný pre technikov i bezpečnostných manažérov, ktorí chcú získať istotu v oblasti technickej kybernetickej bezpečnosti a pripraviť sa na výzvy moderného digitálneho sveta. Účastníci zistia, ako efektívne riadiť a zmierňovať kybernetické hrozby, ako správne nastaviť bezpečnostné politiky a konfiguráciu systémov podľa osvedčených odporúčaní, ako fungujú nástroje SIEM a SOAR a ako ich používať na monitorovanie a automatizovanú reakciu na incidenty. Získajú tiež prehľad o správe privilegovaných účtov a ochrane identít, ako aj o implementácii modelu Zero Trust, či konfigurácii a hardeningu systémov podľa odporúčaní CIS Benchmarks.
Kurz je postavený na aktuálnych trendoch, medzinárodných štandardoch a reálnych scenároch z praxe skúseného špecialistu a lektora. Je vhodný aj ako príprava na technické bezpečnostné certifikácie a audity.
Osnova kurzu nižšie je ešte v štádiu úprav, môže sa v niečom zmeniť.
Obsah kurzu
Čo znamená ochrana IT infraštruktúry, správa hrozieb a zraniteľností- Ochrana IT infraštruktúry ako základ bezpečnosti organizácie
- Správa hrozieb: monitorovanie, detekcia a reakcia
- Správa zraniteľností: prevencia namiesto hasenia požiarov
- Rozdiel medzi IAM, PAM, PAW (Privileged Access Workstation) a jump servermi
- Implementácia PAM riešení (CyberArk, BeyondTrust, Thycotic, HashiCorp Vault)
- Best practices pre správu privilegovaných účtov (rotácia hesiel, session recording, least privilege model)
- Útoky na identity a účty (Pass-the-Hash, Golden Ticket, Kerberoasting) a obranné stratégie
- Bezpečnostné konfigurácie OS (Windows, Linux, macOS) – hardening podľa CIS Benchmarks, STIG
- Patch management – stratégie a nástroje (WSUS, SCCM, Ansible, Chef, SaltStack)
- Riadenie zraniteľností – skenovanie a mitigácia pomocou Nessus, OpenVAS, Qualys, Tenable, Rapid7
- Zero Trust model – ako implementovať microsegmentation a Least Privilege Access
- Symetrická vs. asymetrická kryptografia (AES, RSA, ECC, Quantum-Safe kryptografia)
- Hashovacie algoritmy (SHA-256, bcrypt, PBKDF2, Argon2)
- Digitálne podpisy, certifikáty a PKI (Public Key Infrastructure)
- Praktická implementácia šifrovania v systémoch (BitLocker, VeraCrypt, LUKS)
- SIEM systémy (Splunk, ELK, Graylog, QRadar, Microsoft Sentinel)
- Log management & korelácia udalostí – čo logovať a ako analyzovať bezpečnostné incidenty
- Automatizácia bezpečnostných operácií pomocou SOAR riešení (Cortex XSOAR, Splunk Phantom)
- Incident response – postupy podľa NIST 800-61, SANS Incident Handling Process
- Frameworky pre audity a compliance (ISO 27001, NIST CSF, CIS Controls, OWASP ASVS)
- Penetračné testovanie a Red Teaming – používanie Kali Linux, Metasploit, Burp Suite
- Forenzná analýza – základy memory forensics, disk forensics a sieťovej analýzy
- Open-source: Wireshark, Snort, Suricata, Zeek, YARA, OpenVAS, MISP (Threat Intelligence Platform)
- Komerčné riešenia: CrowdStrike, Palo Alto, Cisco Umbrella, FireEye, Microsoft Defender ATP
- Automating security tasks – Ansible, Terraform, PowerShell DSC
- Data Loss Prevention (DLP) – riešenia ako Microsoft DLP, Symantec DLP, Forcepoint
- Information Rights Management (IRM) – ochrana dokumentov a súborov
- Digital Rights Management (DRM) – ako funguje a kde sa používa
- Bezpečnostné testovanie aplikácií (SAST, DAST, IAST, RASP)
- Bezpečný vývoj softvéru (OWASP Top 10, Secure Coding Guidelines)
- DevSecOps – automatizácia bezpečnosti v CI/CD pipeline (GitHub Actions, GitLab CI/CD, Jenkins, Azure DevOps)
- Kontajnerová bezpečnosť – Docker, Kubernetes, Pod Security Policies, Kube-Bench
- Konfigurácia PAM riešenia a správa privilegovaných účtov
- Penetračné testovanie webových aplikácií a audit zraniteľností (Burp Suite, OWASP ZAP)
- Analýza incidentov v SIEM systéme (Splunk, Microsoft Sentinel)
- Implementácia DLP politiky na ochranu citlivých dát
- Hardening Linux/Windows servera podľa CIS Benchmarks
Hodnotenie
Organizátor
Podobné kurzy
podľa názvu a lokality