Schulungsübersicht
Begrüßung und Einführung - Kursübersicht und Ziele
Die Landschaft der Informationssicherheit
- Definition von Informationssicherheit: Vertraulichkeit, Integrität, Verfügbarkeit (CIA-Dreiklang)
- Datenklassifizierungen und Sensibilitätsstufen
- Verstehen gängiger Cyber-Bedrohungen (Malware, Phishing, Social Engineering usw.)
- Fallstudien über Verstöße gegen die Informationssicherheit in der realen Welt
Aufbau Ihres Informationssicherheitsarsenals
- Wesentliche Sicherheitskontrollen: Access Kontrolle, Verschlüsselung, Firewalls, Intrusion Detection
- Implementierung von sicheren Praktiken: Passwortverwaltung, Multi-Faktor-Authentifizierung (MFA), Datensicherungen
- Verstehen von Sicherheitsrahmenwerken und -standards (NIST, ISO 27001)
Navigieren in der Karrierelandschaft der Informationssicherheit
- Überblick über die verschiedenen verfügbaren Karrierewege (Security Management, Governance, Risk and Compliance (GRC), Security Analyst, Penetration Tester, Incident Responder, etc.)
- Verständnis der für die verschiedenen Rollen erforderlichen Fähigkeiten und Qualifikationen
- Erkundung von Ausbildungs- und Zertifizierungsoptionen
- Fragen und Antworten mit Branchenexperten (optional)
Spezialisierung im Bereich der Sicherheit
- Tiefes Eintauchen in spezifische Sicherheitsdomänen: Netzwerksicherheit, Cloud-Sicherheit, Anwendungssicherheit, Datensicherheit
- Aufkommende Trends und zukünftige Richtungen in der Informationssicherheit - KI, Kulturwandel
- Karrierewachstum und Aufstiegsmöglichkeiten
Praktische Übung: Anwendung von Sicherheitskonzepten
- Interaktive, szenariobasierte Übung zur Umsetzung der Theorie in die Praxis
- Gruppendiskussion und gemeinschaftliche Problemlösung
Festlegen Ihres Kurses: Umsetzbare Schritte
- Entwicklung einer persönlichen Karriere-Roadmap
- Identifizierung von Ressourcen für weiteres Lernen und Networking
- Fragen und Antworten und offene Diskussion
Kursnachbereitung und Feedback
- Die wichtigsten Erkenntnisse und Schlussbemerkungen
- Feedback-Formular und Bewertung
Voraussetzungen
Es sind keine besonderen technischen Fähigkeiten oder Kenntnisse erforderlich, aber ein angemessenes Verständnis der gängigen Technologien, z. B. Internet und Standard-IT-Tools wie MS Office.
Erfahrungsberichte (5)
Mehrere Beispiele für jedes Modul und großartiges Wissen des Trainers.
Sebastian - BRD
Kurs - Secure Developer Java (Inc OWASP)
Maschinelle Übersetzung
Modul 3 Anwendungsangriffe und -ausnutzungen, XSS, SQL-Injektion Modul 4 Serverangriffe und -ausnutzungen, DoS, BOF
Tshifhiwa - Vodacom
Kurs - How to Write Secure Code
Maschinelle Übersetzung
Allgemeine Kursinformationen
Paulo Gouveia - EID
Kurs - C/C++ Secure Coding
Maschinelle Übersetzung
Das Fachwissen des Trainers war ausgezeichnet, und die Art und Weise, wie die Sitzungen strukturiert waren, damit das Publikum den Demonstrationen folgen konnte, half wirklich dabei, dieses Wissen zu vertiefen, im Vergleich dazu, einfach nur zuzuhören.
Jack Allan - RSM UK Management Ltd.
Kurs - Secure Developer .NET (Inc OWASP)
Maschinelle Übersetzung
Es war perfekt.
Zola Madolo - Vodacom
Kurs - Android Security
Maschinelle Übersetzung