Curs online de Cybersecurity | Skillab Business School

CYBERSECURITY

14 LECȚII

CU CĂLIN BADEA

DEFENSIVE SECURITY ARCHITECTURE LEAD @SAP

Risk & Threat concepts

Sisteme de operare & virtualizare

Data & Privacy Protection

Defense in depth - @data

Rețea

Workshop

Identity & access management

Cloud concepts

Managementul vulnerabilităților & testele de securitate

Security Operations Center (SOC)

Ciclul de viață al dezvoltării de aplicații software

Web attacks

Workshop - Web attack & defense

Governance regulatory & compliance

Nivel Începător
Diplomă de Absolvire
Diplomă de Participare
Sistem de notare
Software adițional necesar

ÎN CURAND!

La finalul cursului vei știi tehnicile de apărare folosite de specialiști în securitate cibernetică și toate datele pentru a începe o carieră în lumea digitală.

Ce te așteaptă la curs

  • Două laboratoare practice
  • Feedback personalizat de la lector
  • Lecții live online
  • 6 teme

Cursul ideal pentru tine dacă:

  • DevOps/SysOps

    Lipsa de experiență în domeniul securității digitale lasă sistemele vulnerabile în fața amenințărilor. E momentul să te familiarizezi cu tool-urile de scanare și audit pentru cloud. Descoperă cum poți identifica și atenua riscurile de securitate.

  • Developer

    A lucra împreună cu echipele de securitate consolidează siguranța digitală. Învață principalele vulnerabilități și amenințări de securitate pentru a scrie un cod mai greu de atacat. La finalul cursului vei putea dezvolta aplicații mai sigure.

  • IT Manager

    A nu cunoaște politicile de securitate cibernetică poate însemna și decizii nefavorabile pentru proiecte și companie. Află care sunt principiile de bază în Cybersecurity și cum să gestionezi resursele și strategiile.

  • IT Specialist/ IT Professional

    Compania pentru care lucrezi se poate confrunta cu un atac digital greu de identificat dacă nu cunoști toate detaliile domeniului. Beneficiază de un overview al rolurilor din industrie și înțelege metodele de protecție a datelor.

  • IT Project Manager

    Planificarea, execuția și livrarea unui proiect, fără înțelegerea principiilor de Cybersecurity, poate duce la un eșec. Acest curs te va ajuta să înțelegi cum să implementezi cu riscuri scăzute și cum să evaluezi securitatea unei aplicații.

  • Tech Team Lead

    A devenit imposibil să mai ghidezi o echipă de securitate fără cunoștințe de bază. Află care este importanța testelor de securitate și care sunt etapele necesare.

Învață cum să depistezi, neutralizezi și previi atacuri cibernetice

  • TERMINOLOGIE

    Este necesar să stăpânești acronimele utilizate frecvent în domeniul IT și al securității cibernetice: TCP/IP, IP, TCP, UDP, MAC, ARP, NAT, ICMP, DNS ș.a.m.d..

  • TIPURI DE ATACURI

    Rămâi la curent cu cele mai importante tipuri de atacuri cibernetice, tehnicile utilizate de atacatori și tipurile de malware folosite.

SUBIECTELE PE CARE LE VEI STUDIA:

  1. Gestionarea riscurilor de securitate

    Află care sunt riscurile cu care se confruntă companiile, cum le poți identifica, preveni sau rezolva. La finalul cursului vei știi cum să faci un control de securitate și cum să gestionezi vulnerabilitățile găsite.

  2. Apărare în profunzime

    Vei știi care sunt mecanismele de apărare a rețelelor, cum să gestionezi identitatea și accesul, dar și cum să securizezi punctele finale.

  3. Mecanisme de securitate

    Vei putea creea procese de securitate pentru datele din companie, de la metode de clasificare a informațiilor la securitatea bazelor de date sau a smartphone-urilor și dispozitivelor IoT.

  4. Securitatea aplicațiilor web

    Vei discuta despre principalele amenințări cu care se confruntă aplicațiile web, vei putea scana vulnerabilitățile din codul sursă și vei aplica acțiuni de remediere a amenințărilor cu cel mai mare risc.

LECTOR

Călin Badea

  • Lead Defensive Security Architecture @ SAP
  • În prezent coordonează echipele de detectare și răspuns, simularea atacurilor, threat modelling, privilege acces management, securitatea rețelelor, encryption și backup security
  • Certificări CISSP, CISM, GIAC GSLC, GCFR, GICSP, CEH, MITRE
  • +12 ani experiență în Cybersecurity, lucrând pentru companii precum Microsoft, IBM, HL sau Dell Secureworks

PROGRAM

  • 01

    Risk and Threat concepts

    • Concepte de bază
      • Modelul Diamond: Actor vs Threat vs Risk vs Vulnerability
      • Triada CIA
      • MITRE ATT&CK taxonomy (TTP, ATP, Software: lolbins vs malware)
      • STRIDE/DREAD
      • Principii: Least Privilege, Separation of Duties, Security by Design
    • Analiza de risc
    • Contextul operațional
    • Threat intelligence
    • Apetitul de risc
      • Probabilitate, impact, cuantificare
      • Means, opportunity, motive
      • Metodologiile FAIR, TARA, OCTAVE
    • Registrul de risc
    • Roluri și certificări în cybersecurity
      • Maparea rolurilor de security conform NIST NICE
      • Înțelegerea zonelor principale Red/Blue/Yellow/Purple
      • Tendințe și direcții
  • 02

    Sisteme de operare și virtualizare

    • Componente și concepte relevante
    • Procese și monitorizarea acestora
    • Moduri de execuție: user vs kernel
    • Services și cum sunt exploatate
    • Drivere - relevanța pentru atacatori
    • Utilitatea librăriilor
    • Windows Management Instrumentation (WMI)
    • Fișiere și structura de bază
    • Suita de tool-uri Sysinternals
    • Logging
    • Virtualizare
  • 03

    Data and Privacy Protection

    • Modelarea amenințărilor de security vs privacy
    • Legislația de protecție a datelor
    • Metodologia LINDDUN pentru modelarea amenințărilor
    • Tipuri de informații privilegiate: PII/PHI/PCI/IP
    • Data states: Data at rest, Data in motion, Data in use
    • Vectori de atac și măsuri posibile
    • Criptografie - tipuri de algoritmi, utilitate
    • Semnătura electronică
  • 04

    Defense in depth - @data

    • Data security - roluri și responsabilități
    • Public Key Infrastructure architecture
    • TLS handshake
    • Controale CIS și selecția lor în funcție de risc
    • Control acces și permisiuni la nivel de fișier
    • File permissions: Windows GUI vs icacls
    • Windows auditing
    • Linux permissions and special permissions
    • Data inventory
    • Clasificare - Sensitivity labels
    • Tool-uri pentru data loss prevention
    • Politica DLP pe endpoint, e-mail, CASB
    • Sensitive data scanners
    • Cloud Access Security broker
    • Backup and volume shadow copies
    • Data retention and lifecycle
    • IRM/RMS/AIP pentru e-mailuri și fișiere
    • Data exfiltration threat modeling demonstration
  • 05

    Rețea

    • OSI
    • Encapsulation
    • Layer 7 protocols: URI
    • Modbus stack
    • Layer 6 protocols: data encoding/encryption (unicode, base64, ASCII)
    • Layer 5 session
    • Layer 4 - Layer 1 overview
    • Protocols by layer, NAT, DNSSEC
    • DHCP, WPAD, proxy
    • EAP, 802.11x
    • Switch, router, firewall, VPN
  • 06

    Workshop practic

    • Demo lab pentru demonstrarea conceptelor și tool-urilor discutate pentru OS și rețea
    • Capturarea și înțelegerea traficului în rețea
    • Common detection rule patterns: YARA/SIGMA și Zeek
  • 07

    Identity and access management

    • Tipuri de autentificare și MFA
    • UEBA, Biometrics, parole
    • Rainbow tables (modern), salting
    • SSO
    • Protocolul Kerberos și atacuri
    • Directory Services, Trust, Federations
    • Federated Identity
  • 08

    Cloud concepts

    • Prezentare generală IAAS/PAAS/SAAS
    • Azure vs AWS vs GCP
    • Threat modeling and logging
    • Microservicii (serverless și API security)
    • Container Security
    • Tooling: CSPM, CNAPP,CIEM, CDR, ITDR
  • 09

    Managementul vulnerabilităților și testele de securitate

    • Tipuri de testare ofensivă
    • Metodologii de pentest
    • Procesul de testare și raportul de final
    • Activități în fiecare etapă de scanning
    • Tool-uri free și comerciale
    • Framework-urile CVSS și EPSS
    • Triajul și prioritizarea vulnerabilităților
    • Cum selectăm un tool de scanare și raportare de vulnerabilități
    • Tipuri de scanare și baze de date de asseturi și vulnerabilități
    • Rapoarte și metrici
  • 10

    Security Operations Center (SOC)

    • SOC Capability maturity level
    • Strategia MITRE de creare a unui SOC
    • Ce protejăm și de ce - compliance
    • Integrarea în organizație
    • Compoziție și dimensiune în funcție de nevoi
    • Angajare vs externalizare
    • Răspunsul central la incidente
    • Selecția datelor și tool-urilor
    • Capabilități extinse: CTI, Threat Hunting, Purple teaming
  • 11

    Ciclul de viață al dezvoltării de aplicații software

    • Evoluția metodelor de dezvoltare
    • Continuous integration continuous deployment (CI/CD)
    • Devops și securitatea din jurul acestor practici
    • Exemple de flux de protecție a codului curat
    • Framework-uri de testare și autoevaluare a practicilor de dezvoltare
    • Testare statică și dinamică
  • 12

    Web Attacks

    • Stack-uri de front-end/back-end folosite de aplicațiile web
    • Securizarea unui server web uzual: înțelegerea importanței setărilor
    • Discuție despre OWASP top 10
    • Parcurgerea ghidului de testare OWASP
  • 13

    Workshop practic - Web attack and defense

    • WAF/IPS configurare tool-uri și înțelegere diferențe
    • Reverse proxy - module Apache pentru filtrare cereri web și protejare împotriva denial of service
    • Exemplificarea unui atac web
    • Configurarea unui tool open source care să protejeze serverul web
    • Modificări ale setărilor de securitate în timp real și înțelegerea lor în context
  • 14

    Governance regulatory and compliance

    • Înțelegerea tipurilor de framework-uri și selecția lor: Control vs Program vs Risk
    • NIST Cybersecurity Framework
    • Lista de controale CIS și mapare cu celelalte framework-uri
    • Policy vs control vs standard vs procedure
    • NIST CSF 2.0 Functia de security Governance
    • NIST Risk Management framework
    • PCI DSS
    • ISO27001 vs SOC2
    • CommonCriteria

Înregistrare

Pentru mai multe informații despre curs și taxa de participare, te rugăm să te înregistrezi.

 
 
 
Câmp obligatoriu
Înregistrare