GE
კიბერუსაფრთხოების სასწავლო კურსი + პრაქტიკები

ნექსთ აიტი აკადემია აცხადებს მიღებას კიბერუსაფრთხოების სასწავლო კურსზე.

რეგისტრაციის ბოლო ვადა: 10 თებერვალი 

კურსის ხანგრძლივობა: 2 თვე
სალექციო დღეები: კვირაში 3 დღე - ორშაბათი, ოთხშაბათი, პარასკევი
ლექციების ჩატარების დრო: საღამოს საათები (19:30-დან 21:30-მდე)
ლექციების ხანგრძლივობა: 2-2.5 საათიანი ლექცია
სწავლის ჯამური ღირებულება: 500 ლარი, გადახდა შესაძლებელია ეტაპობრივადაც (თვეში 250 ლარი);

სწავლა დაიწყება 3 თებერვალს (19:30-ზე)

გაიცემა სამი სერტიფიკატი:

  1. Cisco  - Introduction to Cybersecurity
  2. Cisco – Cybersecurity Essentials
  3. Next-ITsecurity

ამ სერტიფიკატების გარდა მსმენელი სრულიად მზად იქნება ჩააბაროს CCNA Security, Cisco CyberOps, Comptia Security+ , Certified Ethical Hacking (CEH) ოფიციალური გამოცდები.

ზოგადი ინფორმაცია:

  • კურსის განმავლობაში მსმენელები შეასრულებენ უამრავ პრაქტიკულ დავალებებს, რაც მათ გაუადვილებთ თეორიული ცოდნის პრაქტიკაში რეალიზებას;
  • მსმენელები უზრუნველყოფილნი იქნებიან ყველა საჭირო ტექნიკური თუ პროგრამული უზრუნველყოფით;
  • პრაქტიკული დავალებები შესრულდება Windows, Ubuntu/Kali/Parrot/Arch Linux, Cisco IOS ოპერაციულ სისტემებზე და კონკრეტულ აპლიკაციებში;
  • სათანადო ცოდნისა და უნარ-ჩვევების გამოვლენის შემთხვევაში შესაძლებელია დასაქმება;
  • კურსის მიმდინარეობისას აქცენტი ასევე გაკეთებული იქნება ინციდენტების რეაგირებაზე, უსაფრთხოების პროგრამების მიერ წარმოებულ ლოგების გარჩევაზე და შესაბამისი გადაწყვეტილების მიღებაზე;
  • განხილული იქნება უსაფრთხოების შესამოწმებელი პროგრამები, ასევე Kali Linux და მისი შეღწევადობის ტესტირების უტილიტები;
  • კურსდამთავრებულს შეეძლება მუშაობა როგორც მცირე, ისე მსხვილ ორგანიზაციაში;
  • კურსი რეკომენდებულია როგორც დამწყები, ისე ამ სფეროში მომუშავე პირებისთვის;
  • კიბერუსაფრთხოების კურსის ბოლო სამ კვირა დღეს ჩატარდება 8 საათიანი (ჯამში 24 საათი) პრაქტიკა;
  • კიბერუსაფრთხოების კურსის ბოლო ორი კვირა დაეთმობა ეთიკური ჰაკინგის (CEH) ლაბორატორიულ სამუშაოებს

 სასწავლო კურსის პროგრამა:

  • ინფორმაციული სისტემების საფრთხეები; ძირითადი საფრთხეების აღწერა
  • იდენტიფიკაცია, აუთენტიკაცია, ავტორიზაცია, ანგარიშგება (AAA) Windows, Linux და Cisco IOS სისტემებში
  • უფლებათა დონეების განსაზღვრა, როლები; პრივილეგირებული მომხმარებლები, ჯგუფები
  • წვდომის კონტროლის ტიპები; ინფორმაციულ რესურსებზე წვდომების განსაზღვრა და კონტროლი
  • ქსელური მოწყობილობების უსაფრთხოება: მოწყობილობასთან წვდომის დაცვა, ადმინისტრაციული როლების დანიშვნა, უსაფრთხო მარშრუტიზაცია
  • RADIUS და TACACS+ სისტემების აწყობა
  • ქსელური მოწყობილობების უსაფრთხოება (პრივილეგიები, როლები, OSPF-Security, NTP Security, SNMP security, SSH)
  • კრიპტოგრაფიული სისტემები: შიფრაცია/დეშიფრაცია; შიფრაციის ალგორითმები
  • მონაცემთა მთლიანობა, მთლიანობის კონტროლი; ჰეშირება; ჰეშირების ალგორითმები
  • ციფრული ხელმოწერა, ციფრული სერტიფიკატები
  • მავნე პროგრამების განხილვა და მათთან ბრძოლის მექანიზმების დანერგვა
  • ქსელური თავდასხმების განხილვა და ანალიზი (Dos/DDOS, Main-in-the-Middle, SynFlood, Fishing, Injection, Spoofing, Zero-Day და ა.შ);
  • ვებ-თავდასხმების განხილვა OWASP-ის მაგალითზე
  • უსაფრთხოება სოციალურ ქსელებში, უსაფრთხო ბრაუზინგი, უსაფრთხოება ელ. ფოსტებში
  • ლოკალური ქსელის უსაფრთხოება; ანტივირუსული პროგრამების კონფიგურაცია;
  • მეორე შრის უსაფრთხოება (პორტების უსაფრთხოება, VLAN Security, ARP Security, STP-Security, DHCP Security და ა.შ)
  • ფაიერვოლ ტექნოლოგიები -  წვდომის კონტროლის სიები (ACL);
  • ფაიერვოლური ტექნოლოგიების იმპლემენტაცია (DMZ, ZPF)
  • უსაფრთხოება მობილურ ოპერაციულ სისტემებში (Android, iOS);
  • კონფიდენციალური დოკუმენტების უსაფრთხოება;
  • შემოჭრების გამოვლენისა და პრევენციის სისტემები (IDS/IPS)
  • ვირტუალური კერძო ქსელების (VPN) დანერგვა
  • ASA Firewall-ის კონფიგურაცია (CLI-ით და ASDM-ით)
  • უსაფრთხოება კაბელურ და უკაბელო მარშრუტიზატორებში (TP-Link, MikroTik);
  • მონაცემთა და ოპერაციული სისტემის სარეზერვო ასლის შექმნა/აღდგენა;
  • შეღწევადობის ტესტირება, შეღწევადობის ტესტირების ინსტრუმენტების გამოყენება Kali ლინუქსში
  • უსაფრთხოების ტესტირება და მონიტორინგი; პროცესების, სერვისების და დატვირთვების ანალიზი
  • რისკების ანალიზი, ბიზნეს უწყვეტობა; აქტივების იდენტიფიკაცია, კლასიფიკაცია, სტანდარტიზაცია
  • ინფორმაციული უსაფრთხოების პოლიტიკები, სტანდარტები, რეკომენდაციები და პროცედურები
  • მონაცემთა გაჟონვის პრევენციის სისტემები (DLP);
  • სისუსტეების სკანირება, აღმოჩენილი სისუსტეების აღმოფხვრა
  • ქსელური ტრაფიკების ანალიზი
  • ხელმისაწვდომობა: ხუთი ცხრიანი - 99.999%, მაღალი ხელმისაწვდომობის სისტემის შექმნა;
  • ოპერაციული სისტემების, სერვერების, ქსელის გამაგრება (Hardening)
  • გავრცელებული კიბერდანაშაულების განხილვა, გამოყენებული მეთოდების ანალიზი;
  • Cybersecurity Operations ლაბორატორიული სამუშაოების შესრულება (შეტევის სცენარების განხილვა)
  • ეთიკური ჰაკინგი: ინფორმაციის მოპოვება და დაზვერვა, ქსელის სკანირება, აღწერა, სისუსტეების სკანირება
  • ეთიკური ჰაკინგი: სისტემის ჰაკინგი, მავნე კოდის საფრთხეები, სნიფინგი, სოციალური ინჟინერია
  • ეთიკური ჰაკინგი: DoS შეტევები, სესიის მიტაცება, IDS-ფაიერვოლ სისტემებზე და სატყუარებზე თავის არიდება
  • ეთიკური ჰაკინგი: ვებ-სერვისების ჰაკინგი, ვებ-აპლიკაციების ჰაკინგი, SQL ინექცია, უკაბელო ქსელის გატეხვა
  • ეთიკური ჰაკინგი: მობილური პლატფორმების გატეხვა, IoT ჰაკინგი, ღრუბლოვანი გამოთვლები, კრიპტოგრაფია
  • სავარაუდო თარიღი გასულია
  • ჩატარების ადგილი თბილისი
  • სწავლების ენა ქართული
  • სწავლის ფორმა საღამოს
განიხილეთ და ნახეთ შეფასებები სასწავლო პროგრამებზე - შეუერთდით Aris.ge- განათლების ფეისბუკის ჯგუფს - ტრენინგები, კურსები, პროგრამები