კიბერუსაფრთხოების სასწავლო კურსი + პრაქტიკები
 
ყველა ვაკანსია ამ ორგანიზაციის ყველა განცხადება ამოსაბეჭდი ვერსია
დასახელება: კიბერუსაფრთხოების სასწავლო კურსი + პრაქტიკები
მომწოდებელი: Next IT Academy
გამოქვეყნდა: 14 იანვარი / ბოლო ვადა: 10 თებერვალი
"ნექსთ აიტი აკადემია" აცხადებს მიღებას კიბერუსაფრთხოების სასწავლო კურსზე.

რეგისტრაციის ბოლო ვადა: 10 თებერვალი

კურსის ხანგრძლივობა: 2 თვე
სალექციო დღეები: კვირაში 3 დღე - ორშაბათი, ოთხშაბათი, პარასკევი
ლექციების ჩატარების დრო: საღამოს საათები (19:30-დან 21:30-მდე)
ლექციების ხანგრძლივობა: 2-2.5 საათიანი ლექცია
სწავლის ჯამური ღირებულება: 500 ლარი, გადახდა შესაძლებელია ეტაპობრივადაც (თვეში 250 ლარი);

სწავლა დაიწყება 3 თებერვალს (19:30-ზე)
მისამართი: კოსტავას გამზ. №77, (სააკაძის მოედანთან, საქართველოს ტექნიკური უნივერსიტეტის მეექვსე კორპუსი, I სართული, 128 დ ოთახი)
ტელ: 551 40 12 34, 558 19 04 07
ელ-ფოსტა: nextitacademy@gmail.com
Facebook: https://www.facebook.com/Next.IT.Academy/
Facebook: https://www.facebook.com/profile.php?id=100015009244099

გაიცემა სამი სერტიფიკატი:

** Cisco - Introduction to Cybersecurity
** Cisco - Cybersecurity Essentials
** Next-ITsecurity

ამ სერტიფიკატების გარდა მსმენელი სრულიად მზად იქნება ჩააბაროს CCNA Security, Cisco CyberOps, Comptia Security+ , Certified Ethical Hacking (CEH) ოფიციალური გამოცდები

ზოგადი ინფორმაცია:

** კურსის განმავლობაში მსმენელები შეასრულებენ უამრავ პრაქტიკულ დავალებებს, რაც მათ გაუადვილებთ თეორიული ცოდნის პრაქტიკაში რეალიზებას;
** მსმენელები უზრუნველყოფილნი იქნებიან ყველა საჭირო ტექნიკური თუ პროგრამული უზრუნველყოფით;
** პრაქტიკული დავალებები შესრულდება Windows, Ubuntu/Kali/Parrot/Arch Linux, Cisco IOS ოპერაციულ სისტემებზე და კონკრეტულ აპლიკაციებში;
** სათანადო ცოდნისა და უნარ-ჩვევების გამოვლენის შემთხვევაში შესაძლებელია დასაქმება;
** კურსის მიმდინარეობისას აქცენტი ასევე გაკეთებული იქნება ინციდენტების რეაგირებაზე, უსაფრთხოების პროგრამების მიერ წარმოებულ ლოგების გარჩევაზე და შესაბამისი გადაწყვეტილების მიღებაზე;
** განხილული იქნება უსაფრთხოების შესამოწმებელი პროგრამები, ასევე Kali Linux და მისი შეღწევადობის ტესტირების უტილიტები;
** კურსდამთავრებულს შეეძლება მუშაობა როგორც მცირე, ისე მსხვილ ორგანიზაციაში;
** კურსი რეკომენდებულია როგორც დამწყები, ისე ამ სფეროში მომუშავე პირებისთვის;
** კიბერუსაფრთხოების კურსის ბოლო სამ კვირა დღეს ჩატარდება 8 საათიანი (ჯამში 24 საათი) პრაქტიკა;
** კიბერუსაფრთხოების კურსის ბოლო ორი კვირა დაეთმობა ეთიკური ჰაკინგის (CEH) ლაბორატორიულ სამუშაოებს

სასწავლო კურსის პროგრამა:

** ინფორმაციული სისტემების საფრთხეები; ძირითადი საფრთხეების აღწერა
** იდენტიფიკაცია, აუთენტიკაცია, ავტორიზაცია, ანგარიშგება (AAA) Windows, Linux და Cisco IOS სისტემებში
** უფლებათა დონეების განსაზღვრა, როლები; პრივილეგირებული მომხმარებლები, ჯგუფები
** წვდომის კონტროლის ტიპები; ინფორმაციულ რესურსებზე წვდომების განსაზღვრა და კონტროლი
** ქსელური მოწყობილობების უსაფრთხოება: მოწყობილობასთან წვდომის დაცვა, ადმინისტრაციული როლების დანიშვნა, უსაფრთხო მარშრუტიზაცია
** RADIUS და TACACS+ სისტემების აწყობა
** ქსელური მოწყობილობების უსაფრთხოება (პრივილეგიები, როლები, OSPF-Security, NTP Security, SNMP security, SSH)
** კრიპტოგრაფიული სისტემები: შიფრაცია/დეშიფრაცია; შიფრაციის ალგორითმები
** მონაცემთა მთლიანობა, მთლიანობის კონტროლი; ჰეშირება; ჰეშირების ალგორითმები
** ციფრული ხელმოწერა, ციფრული სერტიფიკატები
** მავნე პროგრამების განხილვა და მათთან ბრძოლის მექანიზმების დანერგვა
** ქსელური თავდასხმების განხილვა და ანალიზი (Dos/DDOS, Main-in-the-Middle, SynFlood, Fishing, Injection, Spoofing, Zero-Day და ა.შ);
** ვებ-თავდასხმების განხილვა OWASP-ის მაგალითზე
** უსაფრთხოება სოციალურ ქსელებში, უსაფრთხო ბრაუზინგი, უსაფრთხოება ელ. ფოსტებში
** ლოკალური ქსელის უსაფრთხოება; ანტივირუსული პროგრამების კონფიგურაცია;
** მეორე შრის უსაფრთხოება (პორტების უსაფრთხოება, VLAN Security, ARP Security, STP-Security, DHCP Security და ა.შ)
** ფაიერვოლ ტექნოლოგიები - წვდომის კონტროლის სიები (ACL);
** ფაიერვოლური ტექნოლოგიების იმპლემენტაცია (DMZ, ZPF)
** უსაფრთხოება მობილურ ოპერაციულ სისტემებში (Android, iOS);
** კონფიდენციალური დოკუმენტების უსაფრთხოება;
** შემოჭრების გამოვლენისა და პრევენციის სისტემები (IDS/IPS)
** ვირტუალური კერძო ქსელების (VPN) დანერგვა
** ASA Firewall-ის კონფიგურაცია (CLI-ით და ASDM-ით)
** უსაფრთხოება კაბელურ და უკაბელო მარშრუტიზატორებში (TP-Link, MikroTik);
** მონაცემთა და ოპერაციული სისტემის სარეზერვო ასლის შექმნა/აღდგენა;
** შეღწევადობის ტესტირება, შეღწევადობის ტესტირების ინსტრუმენტების გამოყენება Kali ლინუქსში
** უსაფრთხოების ტესტირება და მონიტორინგი; პროცესების, სერვისების და დატვირთვების ანალიზი
** რისკების ანალიზი, ბიზნეს უწყვეტობა; აქტივების იდენტიფიკაცია, კლასიფიკაცია, სტანდარტიზაცია
** ინფორმაციული უსაფრთხოების პოლიტიკები, სტანდარტები, რეკომენდაციები და პროცედურები
** მონაცემთა გაჟონვის პრევენციის სისტემები (DLP);
** სისუსტეების სკანირება, აღმოჩენილი სისუსტეების აღმოფხვრა
** ქსელური ტრაფიკების ანალიზი
** ხელმისაწვდომობა: ხუთი ცხრიანი - 99.999%, მაღალი ხელმისაწვდომობის სისტემის შექმნა;
** ოპერაციული სისტემების, სერვერების, ქსელის გამაგრება (Hardening)
** გავრცელებული კიბერდანაშაულების განხილვა, გამოყენებული მეთოდების ანალიზი;
** Cybersecurity Operations ლაბორატორიული სამუშაოების შესრულება (შეტევის სცენარების განხილვა)
** ეთიკური ჰაკინგი: ინფორმაციის მოპოვება და დაზვერვა, ქსელის სკანირება, აღწერა, სისუსტეების სკანირება
** ეთიკური ჰაკინგი: სისტემის ჰაკინგი, მავნე კოდის საფრთხეები, სნიფინგი, სოციალური ინჟინერია
** ეთიკური ჰაკინგი: DoS შეტევები, სესიის მიტაცება, IDS-ფაიერვოლ სისტემებზე და სატყუარებზე თავის არიდება
** ეთიკური ჰაკინგი: ვებ-სერვისების ჰაკინგი, ვებ-აპლიკაციების ჰაკინგი, SQL ინექცია, უკაბელო ქსელის გატეხვა
** ეთიკური ჰაკინგი: მობილური პლატფორმების გატეხვა, IoT ჰაკინგი, ღრუბლოვანი გამოთვლები, კრიპტოგრაფია
 
ყველა ვაკანსია ამოსაბეჭდი ვერსია
გადაიტანე Facebook-ზე