Cyber Security

Siguria kibernetike është mbrojtja e sistemeve dhe të dhënave nga sulmet dhe rreziqet në botën dixhitale. Përdorimi i teknologjisë, praktikave dhe politikave për të parandaluar shkeljet dhe për të ruajtur privatësinë dhe integritetin e informacionit.

Një profesionist i sigurisë kibernetike ka detyrat për të mbrojtur sistemet, të dhënat dhe infrastrukturën dixhitale.

Cila tematika projektesh mund të zhvilloni?

  • Konfigurime web serveri
  • Vlerësimi i Vulnerabilitetit
  • Testimi i Penetrimit
1.Linux dhe sistemet e operimit
  • Linux Kernel, GUI dhe Terminali
  • Komanda kryesore në Linux
  • Menaxhimi i përdoruesve
  • Direktoritë dhe skedarët
  • Puna me skedarët (nano)
  • Struktura e direktorive në Linux
  • Menaxhimi i programeve dhe aplikacioneve
  • Monitorimi i sistemit, hapësira dhe performanca e diskut
  • Skriptet dhe Cron Job’s
  • Hierarkia e memories
  • Pajisjet e rrjetit dhe protokollet
2.Rrjetat kompjuterike
  • Konceptet bazë të rrjetave
  • Interneti dhe adresat IP
  • NAT (Network Address Translation)
  • Portat e rrjetit
  • DNS (Domain Name System)
  • TCP/IP (Transmission Control Protocol/Internet Protocol)
  • Komandat e rrjetit
3.Staku LAMP
  • Apache
  • Mysql
  • Php
4.Hyrje në sigurinë kibernetike dhe objektivat e sigurisë.
  • Konfidencialiteti
  • Integriteti
  • Disponueshmëria
  • Rreziqet ndaj sigurisë
  • Kontrollet e sigurisë
  • Mbrojtja e të dhënave
  • 5 Proçeset e sigurisë (Identifikimi, Autentikimi, Autorizimi, Auditimi, Llogaridhënia)
5.Sulmet kibernetike dhe llojet e tyre
  • Ransomware
  • Trojan
  • Worm
  • Backdoors
  • Keylogger
  • Virus
  • Spyware
  • Bots
  • (D)DoS
6.Inxhinieria Sociale
  • Parimet e inxhinierisë sociale
  • Teknikat e inxhinierisë sociale
  • Phishing
  • Korrja e kredencialeve (Credential Harvesting)
  • Spam
  • Sulmet ndaj fjalëkalimeve: Brute-force, Password spraying, Sulmet me fjalor (Dictionary attacks)
  • Sulmet Fizike
7.Menaxhimi i identitetit dhe aksesit (IAM)
  • Identiteti
  • Autentikimi dhe Autorizimi
  • Teknikat e Autentikimit dhe Autorizimit
  • Metodat e autentikimit
  • Faktorët e autentikimit Llogaritë
  • Skemat e kontrollit të aksesit
  • Implementime të kontrollit të aksesit
8.Siguria e pajisjeve fundore (endpoint security)
  • Antivirus dhe Antimalware
  • Listat e lejimit dhe mohimit
  • EDR (Endpoint detection and response)
  • Parandalimi i humbjes së të dhënave (DLP)
  • Siguria e shërbimeve
  • Siguria e sistemit të operimit
  • Siguria e regjistrave në sistemet windows
  • Menaxhimi i patch-eve
  • Siguria e diskut
  • Sanitizimi* (Sanitization)
9.Siguria në Cloud
  • Cloud Computing
  • Modelet e shërbimit në cloud
  • Modelet e konfigurimeve Cloud
  • Përbërësit e infrastrukturës Cloud
  • Problemet e sigurisë në cloud
  • Kontrollet e sigurisë dhe menaxhimi i sekreteve
10.Siguria e rrjetit
  • Segmentimi i rrjetit
  • Kontrolli i aksesit të rrjetit
  • Siguria e portave
  • Virtual Private Network
  • Jump Servers dhe Jump Boxes
  • Shpërndarës ngarkese (Load Balancers)
  • Serverat Proxy
  • NAT Gateways
  • Filtrimi i kontentit dhe URL
  • IDS/IPS
  • Firewall
  • Menaxhimi i përbashkët i kërcënimeve (Unified Threat Management, UTM)
  • Out-of-Band Management
  • Listat e kontrollit të aksesit
  • QoS (Quality of Service)
  • Siguria e rutimit
  • Domain Name System DNS
  • Gropat DNS
  • Monitorimi i shërbimeve dhe i sistemeve
11.Siguria e komunikimeve elektronike
  • Protokollet
  • Protokolle të pasigurta vs Protokolle të sigurta
  • Sulmet ndaj komunikimeve elektronike
  • MitM (man-in-the-middle)
  • Rrëmbimi i Domain
  • Helmimi i DNS (DNS Poisoning)
  • ARP Poisoning
  • MAC Flooding
  • SYN Flood (#DDoS)
  • UDP Flood (#DDoS)
  • Përgjimi (eavesdropping)
12.Siguria në komunikimin Wireless
  • Ndërtimi i rrjetave wireless të sigurta
  • Rrjeti Celular
  • Rrjeti Wi-Fi
  • Bluetooth dhe sulmet ndaj tij
  • NFC
  • GPS
  • USB
  • Pikat mashtruese të aksesit dhe binjaku i keq
  • Shkëputja nga rrjeti
  • Interferenca
  • Siguria e Access Point
  • Standartet e sigurisë Wi-Fi
  • Autentikimi wireless
13.Kriptografia, PKI (Public Key Infrastructure) dhe algoritmat simetrikë/asimetrikë
  • Kodi i Çezarit
  • Koncepte të kriptografisë
  • Çelësat kriptografikë
  • Kodet (Ciphers)
  • Algoritmat me çelës simetrik
  • Algoritmat me çelës asimetrik
  • Algoritmat HASH
  • Firmat dixhitale
  • Infrastruktura e çelësit publik (PKI)
  • Sulmet ndaj kriptosistemeve: Sulmet Brute Force, Analiza e frekuencës, ‘Plain text’ i njohur
  • Sulmet ndaj kriptosistemeve: ‘Plain text’ i zgjedhur, Tabelat Rainbow, Gabimi njerëzor
  • Sfidat e kriptografisë
14.Testi i penetrimit
  • Fazat e testit të penetrimit: Zbulimi (Reconnaissance), Skanimi, Marrja e aksesit, Mbajtja e aksesit
  • Whois
  • NMAP
  • Metasploit: Exploit, Payload, Auxiliary
  • Simulimi i sulmeve: Brute force, SQL Injection, Directory scanner, Social engineering
  • Meterpreter
  • Bash scripting
  • Crontab
15.Përgjigjja ndaj incidenteve të sigurisë
  • Proçesi i përgjigjes ndaj incidenteve
  • Ekipi i përgjigjes ndaj incidenteve
  • Ndërtimi i planeve të përgjigjes ndaj incidenteve.
  • Anatomia e sulmeve
  • MITRE ATT&CK
  • Modeli diamant i analizës së ndërhyrjes
  • Cyber kill-chain
  • SIEM (Security Information and Event Management System)
  • Sensorët
  • Ndjeshmëria dhe pragu (Threshold)
  • Trendet
  • Trendet
  • Rregullat
  • Metadata
16.Politikat, Standartet dhe Rregulloret
  • GDPR
  • ISO 27001
  • PCI - DSS

Pse duhet të ndjekësh trajnimin ?!

Zgjedhja e profesionit si analist i të dhënave (data analyst) mund të jetë një hapat e mirë për shumë njerëz, pasi fusha e analizës së të dhënave është e rritur me shpejtësi dhe ofron shumë mundësi për karrierë dhe zhvillim personal.

€80000

paga mesatare vjetore

Mundësi karriere

  • Security Analyst
  • Network Security Engineer
  • Penetration Tester (Ethical Hacker)
  • Security Architect

Kompanitë

  • IBM
  • Cisco
  • Microsoft
  • Deloitte
  • Kaspersky Lab

  Certifikohu

Certifikate Cyber Security

  Kohëzgjatja:

12 javë

  Pjesëmarrja:

2 hërë/javë

FAQ

Siguria kibernetike është mbrojtja e sistemeve, rrjeteve dhe të dhënave nga sulmet dhe rreziqet në botën dixhitale. Është e rëndësishme për të parandaluar shkeljet e sigurisë, vjedhjet e të dhënave, dëmtimin e sistemeve dhe pasojat e sulmeve të tjera në botën dixhitale.

Ethical hacking" është një proces ku profesionistë të sigurisë kibernetike testojnë dhe vlerësojnë sistemet dhe rrjetet për të zbuluar ranë dhe ndihmuar në përmirësimin e sigurisë. Përdoret për të identifikuar dhe adresuar rreziqet potenciale përpara se sulmet e vërteta të ndodhin.

dentifikimi është procesi i identifikimit të një personi ose një entiteti elektronik, ndërsa autentifikimi është procesi i verifikimit të identitetit të një personi ose një entiteti. Identifikimi përdor emrat e përdoruesve, fjalëkalimet, dhe informacione të tjera për të identifikuar një person.

Trajnime të Ngjashme

LINUX

LINUX

Bëhu një adminsrtator serveri me bazë Linux! Trajnimi ka si qëllim të japë bazat dhe njohuri specifike për sistemet e operimit Linux/ Unix që përdoren në ambjentet e punës. Në fokus te trajnimit është mirëmbajtja e aplikacioneve dhe platformave të ndryshme në servera Linux. Pjesëmarrësit do të përfitojnë njohuri teknike bazë për të qënë në gjendje të marrin përgjegjësi të veçantë brenda një ekipi administratorësh serveri me bazë Linux.

  2 hërë/javë   32 orë
Mëso më Shumë
Microsoft Office

Microsoft Office

Office 365 është një platformë që ju mundëson bizneseve të vogla e të mesme të thjeshtojnë dhe transformojnë punët, fuqizojnë komunikimin dhe ndërveprimin. Përmirësoni produktivitetin nëpërmjet aplikacioneve MS Office dhe aftësive për menaxhimin e tyre, përmes një shërbimi të vetëm të integruar. Office 365 ofron një zgjidhje të vetme teknologjike të integruar në sistem. Fokusi i ketij trajnimi eshte te fitoni kompetencat e duhura ne Microsoft Office për të automatizuar shumë nga detyrat e kryera në një zyrë tipike

  2 hërë/javë   32 orë
Mëso më Shumë
Cyber Security

Cyber Security

Siguria kibernetike është mbrojtja e sistemeve dhe të dhënave nga sulmet dhe rreziqet në botën dixhitale. Përdorimi i teknologjisë, praktikave dhe politikave për të parandaluar shkeljet dhe për të ruajtur privatësinë dhe integritetin e informacionit.

  2 hërë/javë   45 orë
Mëso më Shumë