Staňte se cybersecurity profesionálem
13 LEKCí
JIŘÍ KOHOUT
HEAD OF SECURITY ARCHITECTURE KOMERČNÍ BANKA
Základy IT bezpečnosti
Hrozby a útoky
Bezpečnostní správa
Bezpečnostní hodnocení, testování a další významné bezpečnostní role
Kryptografie
Zabezpečení sítě
Endpoint zabezpečení
Zabezpečení aplikací
Správa identity a přístupu
Bezpečnostní operace
„Hodinový security architekt“ aneb volná lekce na témata uchazečů
Útoky a obrana
Obnova po bezpečnostním incidentu a ukončení kurzu
Datum:
4. BŘEZNA – 17. DUBNA 2024
Rozvrh:
7 týdnů, 13 lekcí
Pondělí, středa, 17:30 – 19:00
Ponořte se do tajů IT bezpečnosti!
Seznamte se se základními a pokročilými principy a oblastmi bezpečnosti IT. Poznejte bezpečnostní témata, a to jak po technické, tak i organizační stránce. Naučte se rozpoznat kybernetické hrozby a chránit svá osobní i firemní data.Během 13 lekcí zjistíte, na co bychom si v IT bezpečnosti měli dát pozor, jak na bezpečný vývoj aplikací a také jak postupovat při kybernetickém útoku.
Kurz oceníte, pokud:
-
Jste bezpečnostní specialisté či architekti a chcete prohloubit své znalosti a dovednosti v oblasti bezpečnosti IT. Zároveň tak chcete zvýšit svou kvalifikaci. Na kurzu budete mít možnost dotazovat se na specifická témata přímo u experta z oboru.
-
Jste majitelé či CEO malých firem a i přesto, že jste zodpovědní za kybernetickou bezpečnost své firmy, nespolupracujte s profesionály. Na kurzu porozumíte jak základním, tak pokročilým bezpečnostním tématům. Připravíte se na potenciální kybernetické hrozby a získáte návod, jak tyto útoky řešit.
-
Jste vývojáři, testeři či prodejci a chcete porozumět poslání a cílům zabezpečení IT, abyste sami mohli poskytovat efektivnější služby. Lépe se tak zorientujete v požadavcích korporací na dodávání kvalitnějších bezpečnostních služeb.
Oblast bezpečnosti v IT stále nabývá na důležitosti a počet firem, které toto téma řeší, kontinuálně roste.
-
Proč cybersecurity?
Cybersecurity, česky kybernetická bezpečnost, představuje celou řadu procesů, osvědčených postupů, ale také technologických řešení, jejichž cílem je zvýšit ochranu systémů, sítí a dat před digitálními útoky. Kybernetická bezpečnost funguje na osobní i firemní úrovni.
-
Proč cybersecurity specialista?
Cybersecurity specialista zajišťuje, že jsou data společnosti chráněna před digitálními útoky. Vytváří a implementuje bezpečnostní audit napříč počítačovým hardwarem, softwarovými programy nebo obojím, aby se ujistil, že informace zpracovávané na těchto zařízeních stále fungují tak, jak mají. A to navzdory jakýmkoli zranitelnostem a hrozbám.
O kurzu
-
Chyby při práci na internetu Na kurzu se na IT bezpečnost podíváme z hlediska osobního užívání, ale také z hlediska ochrany firemních dat a sítí. Seznámíte se základními principy, na kterých IT bezpečnost stojí, a zjistíte, na co je dobré se zaměřit.
-
Kybernetické hrozby a útoky Poznáte různé druhy a typy kybernetických útoků a dozvíte se, jak se na tyto útoky připravit a jak na ně reagovat. Projdete jednotlivé fáze útoku podle Cyber kill chain třídění a naučíte se vypočítat score kritičnosti každé zranitelnosti.
-
Základy kryptografie Zorientujete se v mechanismech, které se užívají pro zabezpečení datových toků na internetu. Budete znát výhody a nevýhody jednotlivých kryptografických přístupů a nakonec se naučíte tvořit vlastní certifikační hodnotu.
Lektor
Jiří
Kohout
- Head of Security Architecture, Komerční banka
- 20 let zkušeností v oblasti IT bezpečnosti
- Prošel téměř všemi rolemi v kybernetické bezpečnosti
- Aktuálně působí jako hlavní bezpečnostní architekt v Komerční bance
- Zúčastnil se kybernetického cvičení společnosti ENISA
Program kurzu
-
01
Základy IT bezpečnosti
- Úvod do bezpečnosti IT
- Co je cílem/misí IT bezpečnosti
- Základní bezpečnostní principy
- Úkol (dobrovolný – bonus 5 bodů): Vyhledejte primární zdroje informací o bezpečnostních novinkách – budeme je následně sdílet na lekci, ať se vzájemně obohatíme.
-
02
Hrozby a útoky
- Typy útoků v kyberprostoru
- Fáze útoku dle Cyber kill chain třídění
- Trendy
- Etický hacking
- Role v oblasti kybernetické bezpečnosti
- Cloudové služby a jak ovlivňují bezpečnost
-
03
Bezpečnostní správa
- Standardy a procedury v oblasti bezpečnosti
- Hodnocení bezpečnosti
- Řízení rizik a risk based přístup
- Řízení změn
- Dopady novodobých trendů (např. DevOps) do bezpečnosti společností
- Úkol (dobrovolný – bonus 5 bodů): Seznamte se s a vytvořte si základní přehled, o čem jsou zákony/regulace NIS2, GDPR (+ dopad Schrems 2), DORA, úřední sdělení 8/2016 ČNB ze dne 19. 8. 2016, eIDAS a jak se transformují (pokud vůbec) do právního systému ČR. Odpovězte na otázky: Jaká kritéria se používají pro určení kritické infrastruktury státu? Jaký je rozdíl mezi českým CERT/CSIRT a role NBÚ a NÚKIB?
-
04
Bezpečnostní hodnocení, testování a další významné bezpečnostní role
- Skenování zranitelnosti
- Penetrační testování
- Bezpečnostní role v organizaci a jejich odpovědnosti
- Problematika due diligence
-
05
Kryptografie
- Symetrická kryptografie
- Asymetrická kryptografie
- PKI
- Důvěrnost a integrita
- Úkol (25 bodů): Tvorba vlastní certifikační autority (nástroj XCA) a práce s GnuPG + v čem se liší k PGP. Rozebrání TLS handshake pomocí wireshark a popis rozdílu handshake TLS 1.3 proti TLS 1.2.
-
06
Zabezpečení sítě
- ISO OSI model
- Nástroje pro zabezpečení sítě
- Segmentace sítě a izolace produkčního prostředí
- Prinicpy zero-based trust
- Úkol (25 bodů): Zkuste navrhnout nasazení různých bezpečnostních technologií, které jsme si představili, do prostředí vaší společnosti nebo do prostředí fiktivní střední firmy. Kde dává smysl jaká technologie a proč? Zaměřte se na bezpečnost hlavních aktiv společnosti a pracujte s komplexním prostředím včetně dodavatelů, využíváním internetu, vzdáleného přístupu, integrovaného cloudového prostředí apod.
-
07
Endpoint zabezpečení
- Endpoint hardening
- Nástroje a techniky ochrany endpointu
- Správa zranitelných částí
- Specifika bezpečnosti mobilních zařízení
-
08
Zabezpečení aplikací
- Zabezpečený životní cyklus vývoje
- Zranitelnosti OWASP top 10 a příbuzné varianty
- Firewall webových aplikací
- Threat modelling
- Úkol (25 bodů): Threat modelling vybrané firemní nebo na přednášce popsané aplikace a s tím spojená práce v aplikaci Threat dragon.
-
09
Správa identity a přístupu
- Správa identity
- Řízení přístupu
- Vícefaktorová autentizace
- Management hesel a best practice
- Úkol (15 bodů): Založení offline databáze hesel, případně nastavení synchronizace hesel v prohlížeči. Získání národní identity občana na základě BankID či jiného autentizačního prostředku. Prozkoumání možností portálu občana (toto věřím, se bude hodit opravdu každému, kdo tento portál zatím neobjevil).
-
10
Bezpečnostní operace
- Bezpečnostní monitorování a threat intelligence
- Detekce a reakce na incident
- Role AI při detekci kybernetických incidentů
-
11
„Hodinový security architekt“ aneb volná lekce na témata uchazečů
- Ukázka security architektury na reálném/modelovém případu
- Diskuze o reálných/modelových use cases navržených účastníky kurzu na základě best practices z praxe lektora
-
12
Útoky a obrana
- Varianty útoků (dle ISO/OSI – síťové, aplikační, …; využití C&C serverů) a obrana proti nim
- Základy bezpečnosti při práci na webu
- Fyzická bezpečnost
- Útoky skrze sociální inženýrství
- Problematika darknetu
- Úkol (10 bodů): Připojení na darknet + založení krypto peněženky a její ochrana a záloha pomocí různých variant ochrany (alespoň dvou).
-
13
Obnova po bezpečnostním incidentu a ukončení kurzu
- Obchodní kontinuita
- Zotavení po havárii
- Závěrečné otázky a diskuze
- Uplatnění v oblasti kybernetické bezpečnosti
Získat více informací
Vyplňte registrační formulář a připojte se k nám! Náš tým konzultantů z Laba Czech se s Vámi spojí co nejdříve, abyste získali všechny potřebné detaily o obsahu kurzu a jeho ceně.