Online kurz IT Security Architect — staň se expertem na vývoj bezpečných IT systémů | robot_dreams Czech

Josef Krýcha

Security Architect v Kyndryl

IT Security Architect

Staň se odborníkem v návrhu bezpečných
IT systémů

Nepodceňuj kybernetickou bezpečnost. S naším kurzem se naučíš navrhovat bezpečnostní architektury, identifikovat a řešit hrozby, zabezpečit cloudové prostředí a pracovat s nejnovějšími bezpečnostními standardy.

Rezervuj si místo

O kurzu:

Naučíš se navrhovat bezpečnostní architektury s ohledem na moderní výzvy. Ponoříme se do metod řízení rizik a modelování hrozeb, kde ti představíme techniky, jako je STRIDE a nástroje jako Microsoft Threat Modeling Tool. Součástí kurzu je i praktické seznámení s principy zero trust architektury, jejími pilíři a implementací v reálných podmínkách.

Naučíš se také techniky pro bezpečnostní testování a auditování aplikací a sítí, abys dokázal*a identifikovat potenciální slabiny a navrhnout efektivní řešení. Kromě toho kurz pokrývá klíčové aspekty právních a etických standardů v kybernetické bezpečnosti, včetně GDPR a ISO norem.

  • 13 lekcí
  • Implementace cyber secure architektury
  • Zero trust, síťová a cloudová bezpečnost

Kurz je vhodný pro:

Bezpečnostní specialisty
  • Získáš hlubší porozumění bezpečnostní architektuře a metodám ochrany IT systémů.
  • Rozšíříš své dovednosti v návrhu a implementaci bezpečnostních řešení.
  • Naučíš se efektivně řešit aktuální bezpečnostní výzvy.
IT specialisty
  • Získáš komplexní přehled o kybernetické bezpečnosti a jejích principech.
  • Naučíš se integrovat bezpečnostní přístupy do tvých IT projektů.
  • Zvýšíš svou konkurenceschopnost na trhu práce.
Současné security architekty
  • Prohloubíš své znalosti a získáš praktické dovednosti pro svou roli.
  • Naučíš se nové techniky a metody pro efektivní návrh bezpečnostních systémů.
  • Rozšíříš svou síť kontaktů o další profesionály ve stejné oblasti.

Připravujeme

Chci se přihlásit

Kurzem tě provede

Josef Krýcha

Security Architect

Kyndryl

  • Je odborník na kybernetickou bezpečnost s bohatými zkušenostmi v oblasti bezpečnostního návrhu a architektury.
  • Svou kariéru začal v roce 2010 jako analytik kybernetické bezpečnosti v BIS, kde se zaměřoval na detekci a prevenci bezpečnostních hrozeb.
  • Po odchodu ze služby se specializoval na zabezpečení bankovních aplikací a metodiku bezpečného vývoje software v agilním prostředí.
  • Jeho profesní cesta zahrnovala pozice jako bezpečnostní expert v týmech ČSOB, Deutsche Bank, Canon a Oracle, kde se věnoval tvorbě bezpečnostních strategií a řízení kybernetických rizik.
  • V současné době působí jako Security Architect ve společnosti Kyndryl, kde se zaměřuje na návrh bezpečných informačních a komunikačních systémů pro klienty.
  • V rámci své praxe získal řadu certifikátů, včetně Certified Information Systems Security Professional, Certified Secure Software Lifecycle Professional, Certified Cloud Security Professional a další.

Michal Kosorín

Je CyberSecurity Architect v Siemens Healthineers, kde se od prosince 2021 specializuje na zero trust architecture. Má zkušenosti v oblasti kybernetické bezpečnosti, které získal během působení v různých mezinárodních společnostech, včetně Clarios a Linde. Je držitelem certifikátů od Microsoftu, EC-Council a ISACA a absolvoval Fakultu informatiky a informačních technologií Slovenské technické univerzity.

  • CyberSecurity Architect
  • zero trust architecture
  • EC-Council a ISACA

Program

    • Lekce 1

    Základy IT bezpečnosti

    —> Krátké představení kurzu, jeho struktury, lektora, účastníků, očekávání a cílů
    —> Základní cíle bezpečnosti a jak je zajistit: Integrita, důvěrnost, dostupnost
    —> Základní principy řízení bezpečnosti (least privilege, zero trust, security by design, defence-in-depth a další)

    • Lekce 2

    Řízení rizik a modelování hrozeb

    —> Rozdíl mezi hrozbou, rizikem, zranitelností, chybou v kódu, pravděpodobností a dopadem
    —> Jak se určuje výše rizika (kvantitativní a kvalitativní přístupy)
    —> Jak se určuje závažnost zranitelnosti (CVSS)
    —> Metodika STRIDE pro modelování hrozeb

     

    Úkol: Vytvoření vlastního modelu hrozeb pro zvolený systém.

    • Lekce 3

    Řízení identit, přístupu a oprávnění uživatelů

    —> Vztah mezi subjektem, objektem, identitou, účtem a rolemi
    —> Různé modely pro řízení přístupu
    —> Způsoby autentizace a jejich použití
    —> Řízení identit

 
    • Lekce 4

    Praktická kryptografie a PKI

    —> Základy kryptografie, historie a význam
    —> Šifrování, dešifrování, hashování
    —> Symetrická vs. asymetrická kryptografie
    —> Hashovací funkce
    —> TLS/SSL
    —> Bezpečnostní úvahy a doporučení

     

    Úkol: Použití OpenSSL k šifrování dat a komunikace.

    • Lekce 5

    Zero trust architektura

    —> Definice zero trust (ZT) architektury
    —> 3 základní pilíře ZT
    —> Základní model: technologie, lidé, procesy
    —> Důsledky ZT architektury

Zobrazit celý program Skrýt program
    • Lekce 6

    Aplikační bezpečnost

    —> Proces vývoje aplikací
    —> Waterfall model a jeho fáze
    —> Agilní vývoj
    —> Principy bezpečného vývoje (Secure Software Development Lifecycle)

     

    Úkol: Identifikace bezpečnostních opatření pro novou aplikaci, včetně vhodných testovacích scénářů.

    • Lekce 7

    Bezpečnost sítí, segmentace a monitoring

    —> Úvod do síťové bezpečnosti
    —> Hrozby
    —> Zranitelnosti
    —> Známé útoky a jejich dopad
    —> Význam síťové bezpečnosti z pohledu CIA triády

     

    Úkol: Simulované odposlouchávání po síti.

    • Lekce 8

    Bezpečnost cloud computingu

    —> Představení cloudu a jeho významu
    —> Vysvětlení konceptu cloud computingu
    —> Přehled hlavních poskytovatelů cloudu: Azure, AWS, GCP
    —> Základní principy bezpečnosti v cloudu

     

    Úkol: Vytvoření landing zóny v Azure s použitím bezplatné subskripce.

    • Lekce 9

    Testování bezpečnosti

    —> Úvod do testování bezpečnosti
    —> Typy testování bezpečnosti (s důrazem na penetrační testování)
    —> Standardy, metodologie a postupy při testování

     

    Úkol: Simulované lámání a zdokumentování nebezpečných hesel.

    • Lekce 10

    Monitoring bezpečnosti, bezpečnostní incidenty a reakce

    —> Jak funguje bezpečnostní monitoring a jaké technologie nejčastěji používá?
    —> Rozdíl mezi bezpečnostní událostí a incidentem
    —> Bezpečnostní incident a reakce na incident

     

    Úkol: Vytvoření incident handling playbook pro zvolený typ útoku.

    • Lekce 11

    Plánování kontinuity (BCP) a obnova po incidentu (DRP)

    —> Business Impact Analysis pro určení kritických systémů
    —> Maximum Tolerable Downtime a dopad na RTO a RPO
    —> Co obsahuje BCP plán a jak ho vytvořit?

     

    Úkol: Vytvoření vlastního BCP nebo DRP pro zvolený systém.

    • Lekce 12

    Bezpečnostní normy, standardy, regulace a zákony

    —> Představení bezpečnostních norem
    —> ISO/IEC 27001 – Mezinárodní standard pro správu informační bezpečnosti (ISMS)
    —> ISO/IEC 27002 – Doprovodný standard k ISO/IEC 27001
    —> NIST Cybersecurity Framework

    • Lekce 13

    Q&A session, feedback, diskuze k pracovnímu trhu

Získat více informací

Vyplň registrační formulář a připoj se k nám!
Náš robot_dreams tým se s tebou spojí co nejdříve,
abys získal*a všechny potřebné detaily o obsahu kurzu a jeho ceně.

Kötelezően kitöltendő mező
ZÍSKAT VÍCE INFORMACÍ