Szkolenie Cybersecurity Roles, Processes & Operating System Security

Poznaj kluczowe role i procesy związane z cyberbezpieczeństwem.

Szkolenie internetowe IBM (WBT) odbywa się we własnym tempie i obejmuje:

  • Treści instruktażowe dostępne online przez cały czas trwania kursu
  • Materiały wizualne bez ćwiczeń laboratoryjnych

Ten kurs dostarcza informacji o ludziach, procesach i technologii cyberbezpieczeństwa. Poznasz kluczowe role i procesy cyberbezpieczeństwa w organizacji. Następnie przejdziesz do architektury, systemów plików i podstawowych poleceń dla różnych systemów operacyjnych. Na koniec dowiesz się, jak wirtualizacja odnosi się do cyberbezpieczeństwa. Ten kurs jest przeznaczony dla każdego, kto chce zdobyć podstawową wiedzę na temat cyberbezpieczeństwa. Jest to drugi kurs z serii, który ma na celu zdobycie umiejętności pracy w terenie jako analityk cyberbezpieczeństwa.

Profil uczestnika

Kurs przeznaczony jest dla osób chcących zdobyć podstawową wiedzę z zakresu cyberbezpieczeństwa lub jako drugi kurs w serii kursów mających na celu nabycie umiejętności niezbędnych do pracy w dziedzinie cyberbezpieczeństwa na stanowisku młodszego analityka ds. cyberbezpieczeństwa.

Korzyści

W tym kursie nauczysz się:

  • Definiować bezpieczeństwo IT
  • Wyjaśniać cel ram, linii bazowych i najlepszych praktyk w zakresie cyberbezpieczeństwa
  • Omawiać typowe role w dziale bezpieczeństwa informacji
  • Definiować centrum operacji bezpieczeństwa (SOC)
  • Definiować proces w kontekście zarządzania firmą i opisywać jego atrybuty
  • Opisywać standardowe role procesu
  • Wyjaśniać, co sprawia, że ​​proces jest udany
  • Omawiać typowe metryki wydajności procesu
  • Podsumowywać ciągłe doskonalenie procesu
  • Definiować bibliotekę infrastruktury technologii informacyjnej (ITIL)
  • Opisywać każdą fazę cyklu życia ITIL
  • Opisywać kluczowe terminy i postacie ze scenariusza kryptografii Alicji i Boba
  • Definiować poufność, integralność i dostępność w kontekście cyberbezpieczeństwa i omawiać ich ważne składniki
  • Definiować autentyczność i rozliczalność w kontekście cyberbezpieczeństwa
  • Wyjaśniać identyfikację i AAA w kontekście cyberbezpieczeństwa
  • Identyfikować trzy typy metod uwierzytelniania
  • Omawiać typy kontroli dostępu i ich podkategorie
  • Opisywać wspólną kontrolę dostępu metody
  • Omów najlepsze praktyki kontroli dostępu
  • Określ przykłady metod kontroli dostępu fizycznego i logicznego
  • Omów typy procesów monitorowania i kontroli dostępu
  • Podsumowywać, jak używać Open Web Application Security Project (OWASP) do odkrywania dziesięciu największych luk w aplikacjach internetowych w danym roku i jak sobie z nimi radzić
  • Porównywać i przeciwstawiać dwa tryby systemu Windows: użytkownika i jądra
  • Definiować system plików i strukturę hierarchiczną
  • Porównywać systemy plików NTFS i FAT używane przez system Windows
  • Opisywać strukturę katalogów systemu Windows
  • Podsumowywać w jaki sposób system Windows obsługuje rozdzielenie aplikacji 32-bitowych i 64-bitowych
  • Opisywać różne przydatne skróty klawiaturowe stosowane w systemie Windows
  • Omawiać ważne cechy systemu Linux
  • Wyjaśniać związek między jądrem a powłoką systemu Linux
  • Opisywać system plików i strukturę katalogów systemu Linux
  • Wyjaśniać, co dzieje się na każdym poziomie uruchamiania systemu Linux
  • Przypomnij sobie podstawowe polecenia powłoki systemu Linux i funkcje, które wykonują
  • Opisywać strukturę uprawnień do plików i katalogów systemu Linux
  • Wyjaśniać, jak używać powłoki Linux do zmiany uprawnień i właściciela pliku
  • Instalować i uruchamiać maszynę wirtualną Kali Linux przy użyciu VirtualBox
  • Wykonywać zadania administracyjne w celu wzmocnienia bezpieczeństwa w Kali Linux
  • Wyjaśniać, jak wyświetlać informacje o systemie, bieżącą aktywność i pliki dziennika w systemie macOS
  • Podsumowywać różne ustawienia zabezpieczeń w systemie macOS
  • Omawiać partycję odzyskiwania systemu macOS i oferowane przez nią usługi
  • Porównać środowiska wirtualne i tradycyjne
  • Opisywać role hostów, hiperwizorów i maszyn wirtualnych w środowisku wirtualnym
  • Podsumowywać w jaki sposób organizacje przechodzą ze środowisk wirtualnych do środowisk chmurowych
  • Wymieniać kroki wymagane do wdrożenia usług w chmurze
  • Definiować przetwarzanie w chmurze
  • Omawiać zalety i wady przetwarzania w chmurze
  • Porównywać trzy modele wdrażania w chmurze: publiczny, prywatny i hybrydowy
  • Podsumować podstawowe funkcje wymienione w modelu referencyjnym przetwarzania w chmurze
  • Porównać trzy modele usług w chmurze: oprogramowanie jako usługa, platformy jako usługa i infrastruktura jako usługa
  • Opisać ważne komponenty bezpieczeństwa chmury
  • Podsumować zgodność między zarządzaniem, usługą i organizacją potrzebną do osiągnięcia skutecznej strategii bezpieczeństwa chmury

Zagadnienia

  • Moduł 1 – Procesy i technologia personalna
  • Moduł 2 – Przykłady i zasady CIA Triad
  • Moduł 3 – Uwierzytelnianie i kontrola dostępu
  • Moduł 4 – Podstawy bezpieczeństwa systemu operacyjnego Windows

Poznaj naszą firmę

INFORMACJA CENOWA:
od 1700 zł netto za jedną osobę

CZAS TRWANIA (dni): -

KOD SZKOLENIA: 8H111G

Udostępnij swoim znajomym