IT Security architect
Staň se odborníkem v zabezpečení IT systémů a osvoj si nejnovější bezpečnostní standardy v online kurzu IT Security architect.
Josef Krýcha
Security Architect
Kyndryl
O KURZU
- TIMELINE:
ZÁŘÍ–LISTOPAD
- ČEKÁ TĚ:
13 LEKCÍ
- FORMÁT
ŽIVĚ ONLINE
V kurzu IT Security architect se naučíš navrhovat bezpečnostní architektury, identifikovat a řešit hrozby, zabezpečovat cloudové prostředí a pracovat s nejnovějšími bezpečnostními standardy.
Čeká tě deep dive do metod řízení rizik a modelování hrozeb, kde ti představíme techniky typu STRIDE a nástroje, jako je Microsoft Threat Modeling Tool.
Prakticky se seznámíš s principy zero trust architektury a její implementací, technikami pro bezpečnostní testování a auditování aplikací i sítí.
kurz je vhodný pro:
VZDĚLÁNÍ S r_d
Lektor
Josef Krýcha
Security Architect, Kyndryl
-
Svou kariéru v IT bezpečnosti začal v roce 2010 jako analytik kybernetické bezpečnosti v BIS, kde se zaměřoval na detekci a prevenci bezpečnostních hrozeb.
-
Po odchodu z BIS se věnoval zabezpečení bankovních aplikací a metodice bezpečného vývoje software v agilním prostředí.
-
Působil jako bezpečnostní expert v týmech ČSOB, Deutsche Bank, Canon a Oracle, kde se zaměřoval na tvorbu bezpečnostních strategií a řízení kybernetických rizik.
-
V současné době pracuje jako Security Architect ve společnosti Kyndryl, kde navrhuje bezpečné informační a komunikační systémy pro klienty. Získal řadu certifikátů, včetně Certified Information Systems Security Professional, Certified Secure Software Lifecycle Professional, Certified Cloud Security Professional a dalších.
Program
-
01. lekcePondělí 30. 9. 2024 17:30 – 19:00
Úvod do security architektury a základy informační bezpečnosti
- Krátké představení kurzu, jeho struktury, lektora, účastníků, očekávání a cílů
- Základní cíle bezpečnosti a jak je zajistit: integrita, důvěrnost, dostupnost
- Základní principy řízení bezpečnosti (least privilege, zero trust, security by design, defence-in-depth a další)
- Bezpečnostní role v organizaci a jejich odpovědnost
Výstupy z lekce: Rozumíš základním principům bezpečnosti a umíš je aplikovat při návrhu zabezpečení IT systémů. Víš, kdo je kdo v korporaci a jaká je jeho*její role v bezpečnosti. Znáš bezpečnostní politiky, které by měly v organizaci existovat a co by měly obsahovat.
-
02. lekceStředa 2. 10. 2024 17:30 – 19:00
Řízení rizik a modelování hrozeb
- Rozdíl mezi hrozbou, rizikem, zranitelností, chybou v kódu, pravděpodobností a dopadem
- Jak se určuje výše rizika (kvantitativní a kvalitativní přístupy)
- Jak se určuje závažnost zranitelnosti (CVSS)
- Metodika STRIDE pro modelování hrozeb
- Proces vytváření modelu hrozeb s použitím Microsoft Threat Modeling Tool
- Způsoby řešení rizik, jejich výhody a nevýhody
Výstupy z lekce: Umíš popsat způsoby řízení rizik a jejich hodnocení a prioritizovat bezpečnostní opatření na základě rizik. Zvládneš posoudit závažnost zranitelností a jejich dopad na bezpečnost. Dokážeš vytvořit model hrozeb pro libovolný systém, identifikovat scénáře zneužití a navrhnout vhodná opatření.
-
03. lekcePondělí 7. 10. 2024 17:30 – 19:00
Řízení identit, přístupu a oprávnění uživatelů
- Vztah mezi subjektem, objektem, identitou, účtem a rolemi
- Různé modely pro řízení přístupu, způsoby autentizace a jejich použití
- Řízení identit, privilegované účty (PIM a PAM), autorizace a monitorování přístupu
Výstupy z lekce: Ovládáš správu identit a oprávnění uživatelů a chápeš rozdíl mezi autentizací a autorizací a jejich fungováním.
-
04. lekceStředa 9. 10. 2024 17:30 – 19:00
Praktická kryptografie a PKI
- Základy kryptografie, historie a význam
- Šifrování, dešifrování, hashování
- Symetrická vs. asymetrická kryptografie, hashovací funkce, TLS/SSL
- Bezpečnostní úvahy a doporučení
- Knihovna OpenSSL a její použití
Praktické cvičení: Miniprojekt – vytvoření modelu hrozeb a analýzy rizik pro zvolený IT systém. Navrhni kryptografickou ochranu pro ochranu informací při uložení a při přenosu. Vytvoř serverový TLS certifikát pomocí knihovny OpenSSL a využij tuto knihovnu k šifrování souborů.
Výstupy z lekce: Umíš popsat rozdíly mezi asymetrickou a symetrickou kryptografií, znáš běžně používané šifrovací algoritmy a doporučení pro jejich použití. Rozumíš dopadům šifrování na důvěrnost a integritu dat a umíš použít knihovnu OpenSSL pro základní kryptografické operace.
-
05. lekcePondělí 21. 10. 2024 17:30 – 19:00
Zero trust architektura
- Definice architektury zero trust (ZT)
- 3 základní pilíře ZT + základní model
- Důsledky architektury ZT
- Modelový příklad útoku ve společnosti s architekturou ZT a bez ní
- Doporučený přístup k návrhu ZT
Výstupy z lekce: Umíš vysvětlit teoretický koncept architektury nulové důvěry (definice, principy, součásti). Umíš aplikovat principy zero trust architektury. Umíš se orientovat v technologii a navrhnout či revidovat jednoduchou architekturu zero trust. Umíš si najít další informace o tomto tématu.
-
06. lekceStředa 23. 10. 2024 17:30 – 19:00
Aplikační bezpečnost
- Proces vývoje aplikací
- Nejčastější způsoby zajištění bezpečnosti během vývoje
- Monitoring bezpečnosti a zabezpečení aplikací v provozu
- Nejčastější zranitelnosti aplikací, jejich dopad a prevence
Praktické cvičení: Identifikuj bezpečnostní opatření pro novou aplikaci, včetně vhodných testovacích scénářů.
Výstupy z lekce: Umíš implementovat principy bezpečného vývoje aplikací a řídit bezpečnost v agilním vývoji. Dokážeš rozpoznat nejčastější zranitelnosti aplikací a jejich dopady. Zvládneš identifikovat bezpečnostní požadavky pro libovolnou aplikaci.
-
07. lekceStředa 30. 10. 2024 17:30 – 19:00
Zabezpečení, segmentace a monitorování sítě
- Úvod do zabezpečení sítě
- Segmentace sítě
- Protokolování a monitorování zabezpečení
Praktické cvičení: Nainstaluj síťový analyzátor a stáhni si síťové protokoly zpřístupněné tutorem. Z přiložených síťových logů získej „tajné“ nešifrované heslo a zašli ho vyučujícímu jako důkaz splnění praktického cvičení.
Výstupy z lekce: Rozumíš základům zabezpečení sítě, portům, protokolům a síťovým službám v kontextu kybernetické bezpečnosti. Umíš popsat rozdíly mezi bezpečnou a nezabezpečenou síťovou infrastrukturou. Umíš segmentovat, protokolovat a monitorovat sítě.
-
08. lekcePondělí 4. 11. 2024 17:30 – 19:00
Bezpečnost cloud computingu
- Představení cloudu a jeho významu
- Bezpečnostní nástroje a landing zóny
- Bezpečnostní politiky a audity
Praktické cvičení: Vytvoř landing zónu v Azure s použitím bezplatné subskripce.
Výstupy z lekce: Umíš aplikovat principy bezpečnosti cloudu a znáš bezpečnostní nástroje dostupné v cloudu pro zabezpečení prostředí, infrastruktury a aplikací. Dokážeš vytvořit bezpečnou landing zónu.
-
09. lekceStředa 6. 11. 2024 17:30 – 19:00
Bezpečnostní testování
- Testování bezpečnosti a fáze penetračního testování
- Zvýšení oprávnění, laterální přesun, shromažďování citlivých informací aj.
Praktické cvičení: Simulované prolomení nebezpečných hesel: Pomocí programů jako Hashcat či John the Ripper prolom hashe poskytnuté instruktorem. Identifikuj typ hashů a použij vhodné metody útoku. Výsledky zdokumentuj ve formě „nálezu“ podle standardního formátu zprávy o penetračním testování, včetně popisu metod, času prolomení, zjištěných hesel a doporučení pro zvýšení bezpečnosti.
Výstupy z lekce: Umíš popsat rozdíly mezi různými typy testování zabezpečení a fáze penetračního testování a vybrat vhodný test. Dokážeš vybrat vhodný objekt při organizaci testování. Zvládneš nejen zanalyzovat obsah zprávy o penetračním testování, ale také ji i napsat.
-
10. lekcePondělí 11. 11. 2024 17:30 – 19:00
Monitoring bezpečnosti, bezpečnostní incidenty a reakce
- Jak funguje bezpečnostní monitoring a jaké technologie nejčastěji používá?
- Rozdíl mezi bezpečnostní událostí a incidentem a reakce na incident
- Forenzní analýza pro určení příčiny incidentu
- Automatizace odpovědi na incident pomocí technologie SOAR
Praktické cvičení: Vytvoř incident handling playbook pro zvolený typ útoku.
Výstupy z lekce: Umíš používat různé nástroje pro monitoring bezpečnosti a pro detekci incidentů. Rozumíš procesu reakce na incidenty a umíš vytvářet incident handling playbooks.
-
11. lekceStředa 13. 11. 2024 17:30 – 19:00
Plánování kontinuity (BCP) a obnova po incidentu (DRP)
- Business impact analysis pro určení kritických systémů
- Maximum Tolerable Downtime a dopad na RTO a RPO
- Co obsahuje BCP a DRP plán a jak ho vytvořit?
- Způsoby zálohování dat, výhody a nevýhody a obnova dat po incidentu
Praktické cvičení: Vytvoř vlastní BCP nebo DRP pro zvolený systém.
Výstupy z lekce: Umíš aplikovat principy plánování BCP a DRP. Znáš vztah mezi MTD, RTO, RPO a způsob jejich stanovení. Umíš efektivně a různými způsoby zálohovat data.
-
12. lekcePondělí 18. 11. 2024 17:30 – 19:00
Bezpečnostní normy, standardy, regulace a zákony
- Představení bezpečnostních norem
- NIST Cybersecurity Framework
- ISO/IEC 27001 – Mezinárodní standard pro správu informační bezpečnosti (ISMS)
- ISO/IEC 27002 – Doprovodný standard k ISO/IEC 27001
- Další normy, vyhlášky a zákony o kybernetické bezpečnosti v ČR
Výstupy z lekce: Orientuješ se v normách a předpisech upravujících IT bezpečnost a umíš v nich vyhledat relevantní informace pro svůj projekt.
-
13. lekceStředa 20. 11. 2024 17:30 – 19:00
Q&A session, feedback, diskuze k pracovnímu trhu
ZÍSKEJ VÍCE INFORMACÍ O KURZU IT SECURITY ARCHITECT
Vyplň registrační formulář a připoj se k nám! Náš r_d tým se s tebou spojí co nejdříve, abys získal*a všechny potřebné detaily o obsahu kurzu IT security architect a jeho ceně.