კიბერუსაფრთხოების სასწავლო კურსი + პრაქტიკები
ნექსთ აიტი აკადემია აცხადებს მიღებას კიბერუსაფრთხოების სასწავლო კურსზე.
რეგისტრაციის ბოლო ვადა: 10 თებერვალი
კურსის ხანგრძლივობა: 2 თვე
სალექციო დღეები: კვირაში 3 დღე - ორშაბათი, ოთხშაბათი, პარასკევი
ლექციების ჩატარების დრო: საღამოს საათები (19:30-დან 21:30-მდე)
ლექციების ხანგრძლივობა: 2-2.5 საათიანი ლექცია
სწავლის ჯამური ღირებულება: 500 ლარი, გადახდა შესაძლებელია ეტაპობრივადაც (თვეში 250 ლარი);
სწავლა დაიწყება 3 თებერვალს (19:30-ზე)
გაიცემა სამი სერტიფიკატი:
- Cisco - Introduction to Cybersecurity
- Cisco – Cybersecurity Essentials
- Next-ITsecurity
ამ სერტიფიკატების გარდა მსმენელი სრულიად მზად იქნება ჩააბაროს CCNA Security, Cisco CyberOps, Comptia Security+ , Certified Ethical Hacking (CEH) ოფიციალური გამოცდები.
ზოგადი ინფორმაცია:
- კურსის განმავლობაში მსმენელები შეასრულებენ უამრავ პრაქტიკულ დავალებებს, რაც მათ გაუადვილებთ თეორიული ცოდნის პრაქტიკაში რეალიზებას;
- მსმენელები უზრუნველყოფილნი იქნებიან ყველა საჭირო ტექნიკური თუ პროგრამული უზრუნველყოფით;
- პრაქტიკული დავალებები შესრულდება Windows, Ubuntu/Kali/Parrot/Arch Linux, Cisco IOS ოპერაციულ სისტემებზე და კონკრეტულ აპლიკაციებში;
- სათანადო ცოდნისა და უნარ-ჩვევების გამოვლენის შემთხვევაში შესაძლებელია დასაქმება;
- კურსის მიმდინარეობისას აქცენტი ასევე გაკეთებული იქნება ინციდენტების რეაგირებაზე, უსაფრთხოების პროგრამების მიერ წარმოებულ ლოგების გარჩევაზე და შესაბამისი გადაწყვეტილების მიღებაზე;
- განხილული იქნება უსაფრთხოების შესამოწმებელი პროგრამები, ასევე Kali Linux და მისი შეღწევადობის ტესტირების უტილიტები;
- კურსდამთავრებულს შეეძლება მუშაობა როგორც მცირე, ისე მსხვილ ორგანიზაციაში;
- კურსი რეკომენდებულია როგორც დამწყები, ისე ამ სფეროში მომუშავე პირებისთვის;
- კიბერუსაფრთხოების კურსის ბოლო სამ კვირა დღეს ჩატარდება 8 საათიანი (ჯამში 24 საათი) პრაქტიკა;
- კიბერუსაფრთხოების კურსის ბოლო ორი კვირა დაეთმობა ეთიკური ჰაკინგის (CEH) ლაბორატორიულ სამუშაოებს
სასწავლო კურსის პროგრამა:
- ინფორმაციული სისტემების საფრთხეები; ძირითადი საფრთხეების აღწერა
- იდენტიფიკაცია, აუთენტიკაცია, ავტორიზაცია, ანგარიშგება (AAA) Windows, Linux და Cisco IOS სისტემებში
- უფლებათა დონეების განსაზღვრა, როლები; პრივილეგირებული მომხმარებლები, ჯგუფები
- წვდომის კონტროლის ტიპები; ინფორმაციულ რესურსებზე წვდომების განსაზღვრა და კონტროლი
- ქსელური მოწყობილობების უსაფრთხოება: მოწყობილობასთან წვდომის დაცვა, ადმინისტრაციული როლების დანიშვნა, უსაფრთხო მარშრუტიზაცია
- RADIUS და TACACS+ სისტემების აწყობა
- ქსელური მოწყობილობების უსაფრთხოება (პრივილეგიები, როლები, OSPF-Security, NTP Security, SNMP security, SSH)
- კრიპტოგრაფიული სისტემები: შიფრაცია/დეშიფრაცია; შიფრაციის ალგორითმები
- მონაცემთა მთლიანობა, მთლიანობის კონტროლი; ჰეშირება; ჰეშირების ალგორითმები
- ციფრული ხელმოწერა, ციფრული სერტიფიკატები
- მავნე პროგრამების განხილვა და მათთან ბრძოლის მექანიზმების დანერგვა
- ქსელური თავდასხმების განხილვა და ანალიზი (Dos/DDOS, Main-in-the-Middle, SynFlood, Fishing, Injection, Spoofing, Zero-Day და ა.შ);
- ვებ-თავდასხმების განხილვა OWASP-ის მაგალითზე
- უსაფრთხოება სოციალურ ქსელებში, უსაფრთხო ბრაუზინგი, უსაფრთხოება ელ. ფოსტებში
- ლოკალური ქსელის უსაფრთხოება; ანტივირუსული პროგრამების კონფიგურაცია;
- მეორე შრის უსაფრთხოება (პორტების უსაფრთხოება, VLAN Security, ARP Security, STP-Security, DHCP Security და ა.შ)
- ფაიერვოლ ტექნოლოგიები - წვდომის კონტროლის სიები (ACL);
- ფაიერვოლური ტექნოლოგიების იმპლემენტაცია (DMZ, ZPF)
- უსაფრთხოება მობილურ ოპერაციულ სისტემებში (Android, iOS);
- კონფიდენციალური დოკუმენტების უსაფრთხოება;
- შემოჭრების გამოვლენისა და პრევენციის სისტემები (IDS/IPS)
- ვირტუალური კერძო ქსელების (VPN) დანერგვა
- ASA Firewall-ის კონფიგურაცია (CLI-ით და ASDM-ით)
- უსაფრთხოება კაბელურ და უკაბელო მარშრუტიზატორებში (TP-Link, MikroTik);
- მონაცემთა და ოპერაციული სისტემის სარეზერვო ასლის შექმნა/აღდგენა;
- შეღწევადობის ტესტირება, შეღწევადობის ტესტირების ინსტრუმენტების გამოყენება Kali ლინუქსში
- უსაფრთხოების ტესტირება და მონიტორინგი; პროცესების, სერვისების და დატვირთვების ანალიზი
- რისკების ანალიზი, ბიზნეს უწყვეტობა; აქტივების იდენტიფიკაცია, კლასიფიკაცია, სტანდარტიზაცია
- ინფორმაციული უსაფრთხოების პოლიტიკები, სტანდარტები, რეკომენდაციები და პროცედურები
- მონაცემთა გაჟონვის პრევენციის სისტემები (DLP);
- სისუსტეების სკანირება, აღმოჩენილი სისუსტეების აღმოფხვრა
- ქსელური ტრაფიკების ანალიზი
- ხელმისაწვდომობა: ხუთი ცხრიანი - 99.999%, მაღალი ხელმისაწვდომობის სისტემის შექმნა;
- ოპერაციული სისტემების, სერვერების, ქსელის გამაგრება (Hardening)
- გავრცელებული კიბერდანაშაულების განხილვა, გამოყენებული მეთოდების ანალიზი;
- Cybersecurity Operations ლაბორატორიული სამუშაოების შესრულება (შეტევის სცენარების განხილვა)
- ეთიკური ჰაკინგი: ინფორმაციის მოპოვება და დაზვერვა, ქსელის სკანირება, აღწერა, სისუსტეების სკანირება
- ეთიკური ჰაკინგი: სისტემის ჰაკინგი, მავნე კოდის საფრთხეები, სნიფინგი, სოციალური ინჟინერია
- ეთიკური ჰაკინგი: DoS შეტევები, სესიის მიტაცება, IDS-ფაიერვოლ სისტემებზე და სატყუარებზე თავის არიდება
- ეთიკური ჰაკინგი: ვებ-სერვისების ჰაკინგი, ვებ-აპლიკაციების ჰაკინგი, SQL ინექცია, უკაბელო ქსელის გატეხვა
- ეთიკური ჰაკინგი: მობილური პლატფორმების გატეხვა, IoT ჰაკინგი, ღრუბლოვანი გამოთვლები, კრიპტოგრაფია
- სავარაუდო თარიღი გასულია
- ჩატარების ადგილი თბილისი
- სწავლების ენა ქართული
- სწავლის ფორმა საღამოს