IT ინჟინერიის, Windows/Linux, კიბერუსაფრთხოების კურსი
 
ყველა ვაკანსია ამ ორგანიზაციის ყველა განცხადება ამოსაბეჭდი ვერსია
დასახელება: IT ინჟინერიის, Windows/Linux, კიბერუსაფრთხოების კურსი
მომწოდებელი: Next IT Academy
გამოქვეყნდა: 10 სექტემბერი / ბოლო ვადა: 23 სექტემბერი
"ნექსთ აიტი აკადემია" აცხადებს მიღებას IT ინჟინერიის, Windows/Linux-ის, ქსელის, სერვერისა და კიბერუსაფრთხოების კომბინირებულ სასწავლო კურსზე.

კურსის ხანგრძლივობა: 6 თვე
სალექციო დღეები: კვირაში 3 დღე - ორშაბათი, ოთხშაბათი, პარასკევი
ჩატარების დრო: საღამოს საათები (19:30-დან 21:30-მდე)
ხანგრძლივობა: 2-2.5 საათიანი ლექცია
ღირებულება: 1000 ლარი (ხუთივე მოდული), შესაძლებელია ეტაპობრივი გადახდა;

სწავლა დაიწყება 23 სექტემბერს (19:30-ზე)

მისამართი: კოსტავას გამზ. №77, (სააკაძის მოედანთან, საქართველოს ტექნიკური უნივერსიტეტის მეექვსე კორპუსი, I სართული, 128 დ ოთახი)
ტელ: 551 40 12 34, 558 19 04 07
ელ-ფოსტა: nextitacademy@gmail.com
Facebook: https://www.facebook.com/Next.IT.Academy/
Facebook: https://www.facebook.com/profile.php?id=100015009244099

ზოგადი ინფორმაცია:

** კურსის განმავლობაში მსმენელები შეასრულებენ უამრავ პრაქტიკულ დავალებებს, რაც მათ გაუადვილებთ თეორიული ცოდნის პრაქტიკაში რეალიზებას;
** მსმენელები ქსელის პრაქტიკულ დავალებებს შეასრულებენ Cisco-ს, MikroTik-ის და TP-Link-ის მარშრუტიზატორებთან (Router) და კომუტატორებთან (Switch);
** მსმენელები სერვერის პრაქტიკულ დავალებებს შეასრულებენ Ms Server 2016-ზე, ხოლო ოპერაციული სისტემების დავალებებს Windows და Linux სისტემაზე;
** კიბერუსაფრთხოების დავალებები შესრულდება Windows, Ubuntu/Kali/Parrot/Arch Linux, Cisco IOS ოპერაციულ სისტემებზე და კონკრეტულ აპლიკაციებში;
** ქსელის მოდულის ბოლო სამ კვირა დღეს ჩატარდება 8 საათიანი (ჯამში 24 საათი) პრაქტიკა;
** კიბერუსაფრთხოების მოდულის ბოლო სამ კვირა დღეს ჩატარდება 8 საათიანი (ჯამში 24 საათი) პრაქტიკა;
** კიბერუსაფრთხოების მოდული ბოლო ორი კვირა დაეთმობა ეთიკური ჰაკინგის (CEH) ლაბორატორიულ სამუშაოებს

გაიცემა ათი სერტიფიკატი, ექვსი არის საერთაშორისო სერტიფიკატი:

** Cisco IT Essentials PC Hardware & Software 7. Next-ITsupport
** LPI Linux Essentials 8. Next-ITnetwork
** Cisco CCNA - Introduction to Networks 9. Next-ITserver
** Network Essentials 10. Next-ITsecurity
** Cybersecurity Essentials
** Introduction to Cybersecurity

ამ სერტიფიკატების გარდა მსმენელი სრულიად მზად იქნება ჩააბაროს CCNA Security, Cisco CyberOps, Comptia A+, Comptia Security+ , Certified Ethical Hacking (CEH) ოფიციალური გამოცდები

სასწავლო კურსი შედგება ხუთი მოდულისაგან:

I მოდული - კომპიუტერის ორგანიზაცია და არქიტექტურა (Hardware)

** კომპიუტერის ნაწილები დეტალურად
** კომპიუტერის დაშლა/აწყობა, გაძლიერება
** კომპიუტერის ნაწილების დიაგნოსტიკა, ტესტირება, პრობლემების აღმოფხვრა
** პორტატული მოწყობილობების (ლეპტოპი, ნოუთბუქი, მობილური) ნაწილების განხილვა, დაშლა/აწყობა

II მოდული - ოპერაციული სისტემები (Windows 10, Linux)

** ოპერაციული სისტემის ინსტალაცია (Windows 7/8.1/10; Ubuntu, Kali; Mac OS X)
** სისტემის მართვა - დისკებთან მუშაობა; სისტემის ოპტიმიზაცია
** ოპერაციული სისტემის პრობლემის მოძიება და აღმოფხვრა
** ლინუქსის ინსტალაცია (Ubuntu, Kali), ბრძანებათა ველთან მუშაობა
** მუშაობა ფაილებთან და დირექტორიებთან, დაარქივება და შეკუმშვა
** ქსელის კონფიგურაცია Windows/linux სისტემაში;
** მომხმარებლებთან, ჯგუფებთან მუშაობა ვინდოუსსა და ლინუქსში
** წვდომების განსაზღვრა ვინდოუსსა და ლინუქსში
** პაკეტებისა და პროცესების მართვა; მონიტორინგი

III მოდული - ქსელები (Network)

** ქსელური მედია, კაბელები, ტოპოლოგიები, ქსელური პროტოკოლები;
** ინსტრუმენტები (Crimping Tool, Lan Cable Tester) და მათი გამოყენება;
** OSI მოდელის დონეების განხილვა დეტალურად;
** მარშრუტიზაცია (Routing): Default Gateway;
** IPv4/ IPv6 მისამართის სტრუქტურა, IPv4/ IPv6 მისამართების ტიპები;
** IPv4 და IPv6 ქსელების ქვექსელებად დაყოფა;
** Cisco მარშრუტიზატორის და კომუტატორის კონფიგურაცია;
** DHCP, NAT, Access List (ACL) კონფიგურაციები;
** უკაბელო ქსელის მარშრუტიზატორების კონფიგურაცია;
** MikroTik როუტერის განხილვა და კონფიგურაცია;
** Ping, Traceroute, Debug, CDP და Show ბრძანებების დეტალური ანალიზი;
** Telnet, SSH, ipconfig, Ping, Tracert, FTP, DNS Records, Network Lookup

IV მოდული - სერვერი (Server)

** სერვერული ინფრასტრუქტურის მიმოხილვა; Server 2016-ის ინსტალაცია;
** Active Directory, DHCP, DNS როლების ინსტალაცია და კონფიგურაცია;
** Routing და NAT-ის კონფიგურაცია
** მომხმარებლების მართვა აქტიური დირექტორიის საშუალებით;
** Remote Access როლის ინსტალაცია და გამართვა;
** უსაფრთხოების აწყობა (Firewall, VPN, შიფრაცია, Content Filtering და ა.შ).

V მოდული - კიბერუსაფრთხოება (Cybersecurity)

** იდენტიფიკაცია, აუთენტიკაცია, ანგარიში (AAA);
** მომხმარებლებთან და ჯგუფებთან მუშაობა; წვდომების განსაზღვრა;
** კრიპტოგრაფიული სისტემები; მთლიანობა და ნამდვილობა; ციფრული ხელმოწერები
** გავრცელებული საზიანო პროგრამების განხილვა და თავდაცვის გზები;
** ანტივირუსული პროგრამების კონფიგურაცია;
** ქსელური მოწყობილობების უსაფრთხოება (პრივილეგიები, როლები, OSPF-Security, NTP Security, SNMP security, SSH)
** RADIUS და TACACS+ სისტემების აწყობა
** ქსელური საფრთხეების კატეგორიები, ქსელური შეტევების სახეები (Dos/DDOS, MitM, SynFlood, Fishing, Injection, Spoofing, Zero-Day და ა.შ);
** უსაფრთხოების კომპონენტების არჩევა: ფაიერვოლების კონფიგურაცია; DMZ; წვდომის სიები (ACLs);
** IPS: IPS ტექნოლოგია; IPS ხელწერები (Signatures), VPN
** მეორე შრის უსაფრთხოება (პორტების უსაფრთხოება, VLAN Security, ARP Security, STP-Security, DHCP Security და ა.შ)
** მონაცემთა და ოპერაციული სისტემის სარეზერვო ასლის შექმნა/აღდგენა;
** უსაფრთხოება კაბელურ და უკაბელო მარშრუტიზატორებში (TP-Link, MikroTik);
** მონაცემთა გაჟონვის პრევენციის სისტემები (DLP);
** ხელმისაწვდომობა: ხუთი ცხრიანი - 99.999%, მაღალი ხელმისაწვდომობის სისტემის შექმნა;
** უსაფრთხოების პოლიტიკები, სტანდარტები, რეკომენდაციები და პროცედურები;
** Cybersecurity Operations ლაბორატორიული სამუშაოების შესრულება (შეტევის სცენარების განხილვა)
** ეთიკური ჰაკინგი: ინფორმაციის მოპოვება და დაზვერვა, ქსელის სკანირება, აღწერა, სისუსტეების სკანირება
** ეთიკური ჰაკინგი: სისტემის ჰაკინგი, მავნე კოდის საფრთხეები, სნიფინგი, სოციალური ინჟინერია
** ეთიკური ჰაკინგი: DoS შეტევები, სესიის მიტაცება, IDS-ფაიერვოლ სისტემებზე და სატყუარებზე თავის არიდება
** ეთიკური ჰაკინგი: ვებ-სერვისების ჰაკინგი, ვებ-აპლიკაციების ჰაკინგი, SQL ინექცია, უკაბელო ქსელის გატეხვა
** ეთიკური ჰაკინგი: მობილური პლატფორმების გატეხვა, IoT ჰაკინგი, ღრუბლოვანი გამოთვლები, კრიპტოგრაფია
 
ყველა ვაკანსია ამ ორგანიზაციის ყველა განცხადება ამოსაბეჭდი ვერსია
გადაიტანე Facebook-ზე