Programi Cyber Security
Karakteristikat e programit
Siguria kibernetike është mbrojtja e sistemeve dhe të dhënave nga sulmet dhe rreziqet në botën dixhitale. Përdorimi i teknologjisë, praktikave dhe politikave për të parandaluar shkeljet dhe për të ruajtur privatësinë dhe integritetin e informacionit.
Kohëzgjatja: 12 javë / 44 orë
Pjesëmarrja: 2 hërë/javë
Kompetencat
Në përfundim të trajnimit për Cyber Security kursanti do të jetë i aftë të:
Të operojë me kompetenca profesionale në tregun e punës në sektorin e ofrimit të shërbimit si Cyber Security.
Të ketë përgatitje profesionale në njohuritë Cyber Security dhe të gjitha fushat që kërkon tregu i punës.
Të jetë i aftë të zhvillojë dhe mirëmbajë rrjetin.
Të bëjë mirëmbatjen e rrjetit nga sulmet kibernetike.
Certifikimi
Pas përfundimit me sukses të trajnimit, pajiseni me certifikatë të licencuar nga Ministria e Ekonomisë, Kulturës dhe Inovacionit.
Karriera
Në përfundim të trajnimit, kusrsanti do të jetë i aftë të:
- Specialist i Sigurisë së Informacionit: Punon për të mbrojtur të dhënat dhe sistemet nga akseset e paautorizuara dhe sulmet kibernetike.
- Analist i Sigurisë Kibernetike: Monitoron rrjetet dhe zbulon aktivitetet e dyshimta për të parandaluar kërcënimet.
- Penetration Tester (Tester i Penetrimit): Teston sistemet për të identifikuar dobësitë dhe për t'i rregulluar ato.
- Administrator i Sigurisë së Rrjetit: Mban dhe përmirëson sigurinë e rrjeteve kompjuterike.
- Ekspert në Rregullore dhe Standarde (Compliance Specialist): Sigurohet që organizatat të jenë në përputhje me standardet dhe rregulloret si GDPR, ISO 27001, etj
- Konsulent i Pavarur në Cyber Security: Ofron shërbime të personalizuara për klientët në fushën e sigurisë.
- Menaxher i Incidentit të Sigurisë: Reagon dhe menaxhon incidentet e sigurisë për të minimizuar dëmet.
- Inxhinier i Sigurisë së Aplikacioneve: Ndihmon në zhvillimin e aplikacioneve të sigurta për të shmangut dobësitë
1.Linux dhe sistemet e operimit
- Linux Kernel, GUI dhe Terminali
- Komanda kryesore në Linux
- Menaxhimi i përdoruesve
- Direktoritë dhe skedarët
- Puna me skedarët (nano)
- Struktura e direktorive në Linux
- Menaxhimi i programeve dhe aplikacioneve
- Monitorimi i sistemit, hapësira dhe performanca e diskut
- Skriptet dhe Cron Job’s
- Hierarkia e memories
- Pajisjet e rrjetit dhe protokollet
2.Rrjetat kompjuterike
- Konceptet bazë të rrjetave
- Interneti dhe adresat IP
- NAT (Network Address Translation)
- Portat e rrjetit
- DNS (Domain Name System)
- TCP/IP (Transmission Control Protocol/Internet Protocol)
- Komandat e rrjetit
3.Staku LAMP
- Apache
- Mysql
- Php
4.Hyrje në sigurinë kibernetike dhe objektivat e sigurisë.
- Konfidencialiteti
- Integriteti
- Disponueshmëria
- Rreziqet ndaj sigurisë
- Kontrollet e sigurisë
- Mbrojtja e të dhënave
- 5 Proçeset e sigurisë (Identifikimi, Autentikimi, Autorizimi, Auditimi, Llogaridhënia)
5.Sulmet kibernetike dhe llojet e tyre
- Ransomware
- Trojan
- Worm
- Backdoors
- Keylogger
- Virus
- Spyware
- Bots
- (D)DoS
6.Inxhinieria Sociale
- Parimet e inxhinierisë sociale
- Teknikat e inxhinierisë sociale
- Phishing
- Korrja e kredencialeve (Credential Harvesting)
- Spam
- Sulmet ndaj fjalëkalimeve: Brute-force, Password spraying, Sulmet me fjalor (Dictionary attacks)
- Sulmet Fizike
7.Menaxhimi i identitetit dhe aksesit (IAM)
- Identiteti
- Autentikimi dhe Autorizimi
- Teknikat e Autentikimit dhe Autorizimit
- Metodat e autentikimit
- Faktorët e autentikimit Llogaritë
- Skemat e kontrollit të aksesit
- Implementime të kontrollit të aksesit
8.Siguria e pajisjeve fundore (endpoint security)
- Antivirus dhe Antimalware
- Listat e lejimit dhe mohimit
- EDR (Endpoint detection and response)
- Parandalimi i humbjes së të dhënave (DLP)
- Siguria e shërbimeve
- Siguria e sistemit të operimit
- Siguria e regjistrave në sistemet windows
- Menaxhimi i patch-eve
- Siguria e diskut
- Sanitizimi* (Sanitization)
9.Siguria në Cloud
- Cloud Computing
- Modelet e shërbimit në cloud
- Modelet e konfigurimeve Cloud
- Përbërësit e infrastrukturës Cloud
- Problemet e sigurisë në cloud
- Kontrollet e sigurisë dhe menaxhimi i sekreteve
10.Siguria e rrjetit
- Segmentimi i rrjetit
- Kontrolli i aksesit të rrjetit
- Siguria e portave
- Virtual Private Network
- Jump Servers dhe Jump Boxes
- Shpërndarës ngarkese (Load Balancers)
- Serverat Proxy
- NAT Gateways
- Filtrimi i kontentit dhe URL
- IDS/IPS
- Firewall
- Menaxhimi i përbashkët i kërcënimeve (Unified Threat Management, UTM)
- Out-of-Band Management
- Listat e kontrollit të aksesit
- QoS (Quality of Service)
- Siguria e rutimit
- Domain Name System DNS
- Gropat DNS
- Monitorimi i shërbimeve dhe i sistemeve
11.Siguria e komunikimeve elektronike
- Protokollet
- Protokolle të pasigurta vs Protokolle të sigurta
- Sulmet ndaj komunikimeve elektronike
- MitM (man-in-the-middle)
- Rrëmbimi i Domain
- Helmimi i DNS (DNS Poisoning)
- ARP Poisoning
- MAC Flooding
- SYN Flood (#DDoS)
- UDP Flood (#DDoS)
- Përgjimi (eavesdropping)
12.Siguria në komunikimin Wireless
- Ndërtimi i rrjetave wireless të sigurta
- Rrjeti Celular
- Rrjeti Wi-Fi
- Bluetooth dhe sulmet ndaj tij
- NFC
- GPS
- USB
- Pikat mashtruese të aksesit dhe binjaku i keq
- Shkëputja nga rrjeti
- Interferenca
- Siguria e Access Point
- Standartet e sigurisë Wi-Fi
- Autentikimi wireless
13.Kriptografia, PKI (Public Key Infrastructure) dhe algoritmat simetrikë/asimetrikë
- Kodi i Çezarit
- Koncepte të kriptografisë
- Çelësat kriptografikë
- Kodet (Ciphers)
- Algoritmat me çelës simetrik
- Algoritmat me çelës asimetrik
- Algoritmat HASH
- Firmat dixhitale
- Infrastruktura e çelësit publik (PKI)
- Sulmet ndaj kriptosistemeve: Sulmet Brute Force, Analiza e frekuencës, ‘Plain text’ i njohur
- Sulmet ndaj kriptosistemeve: ‘Plain text’ i zgjedhur, Tabelat Rainbow, Gabimi njerëzor
- Sfidat e kriptografisë
14.Testi i penetrimit
- Fazat e testit të penetrimit: Zbulimi (Reconnaissance), Skanimi, Marrja e aksesit, Mbajtja e aksesit
- Whois
- NMAP
- Metasploit: Exploit, Payload, Auxiliary
- Simulimi i sulmeve: Brute force, SQL Injection, Directory scanner, Social engineering
- Meterpreter
- Bash scripting
- Crontab
15.Përgjigjja ndaj incidenteve të sigurisë
- Proçesi i përgjigjes ndaj incidenteve
- Ekipi i përgjigjes ndaj incidenteve
- Ndërtimi i planeve të përgjigjes ndaj incidenteve.
- Anatomia e sulmeve
- MITRE ATT&CK
- Modeli diamant i analizës së ndërhyrjes
- Cyber kill-chain
- SIEM (Security Information and Event Management System)
- Sensorët
- Ndjeshmëria dhe pragu (Threshold)
- Trendet
- Rregullat
- Metadata
16.Politikat, Standartet dhe Rregulloret
- GDPR
- ISO 27001
- PCI - DSS
Trajnime të Ngjashme

Data Analysis
Analiza e të dhënave është procesi i përpunimit, interpretimit dhe zbulimit të informacioneve të vlefshme nga dataset të mëdha. Përdoret për të gjetur tendenca, marrëdhënie, dhe përvoja që ndihmojnë në marrjen e vendimeve të informuara dhe strategjitë e biznesit.

Web Development Python
Një website perfekt në dizajn dhe funksionalitet. Python është një gjuhë shumë e njohur programimi, e cila përdoret në server për ndërtimin e aplikacioneve Web dhe jo vetëm. Kjo gjuhë programimi ka fituar popullaritet për shkak të sintaksës dhe lexueshmërisë së qartë. Program mjaft praktik si për fillestarët, ashtu edhe për ata që kanë njohuri në programim. Python është open source, që do të thotë se është i lirë për t'u përdorur, madje edhe për aplikime komerciale.

Web Design
Bëhu Frontend Developer për të krijuar atë që përdoruesi sheh në një browser. Web Design praktikohet si hapi i parë i një programuesi. Me përqafimin e teknologjisë, prezenca e klientëve online dhe blerjeve po shkon drejt rritjes. Në të njëjtën kohë rritet dhe kërkesa për një faqe dinamike, kreative. Faqet e bizneseve në Shqipëri janë në zhvillim, duke siguruar një treg të gjerë pune. Ky trajnim do t’ju mësojë çdo gjë që duhet të dini në lidhje me Web Design, duke përfshirë dizejnim, kontent dhe kodim.