Cyber Security
Cyber Security
Siguria kibernetike është mbrojtja e sistemeve dhe të dhënave nga sulmet dhe rreziqet në botën dixhitale. Përdorimi i teknologjisë, praktikave dhe politikave për të parandaluar shkeljet dhe për të ruajtur privatësinë dhe integritetin e informacionit.
Një profesionist i sigurisë kibernetike ka detyrat për të mbrojtur sistemet, të dhënat dhe infrastrukturën dixhitale.
Cila tematika projektesh mund të zhvilloni?
- Konfigurime web serveri
- Vlerësimi i Vulnerabilitetit
- Testimi i Penetrimit
1.Linux dhe sistemet e operimit
- Linux Kernel, GUI dhe Terminali
- Komanda kryesore në Linux
- Menaxhimi i përdoruesve
- Direktoritë dhe skedarët
- Puna me skedarët (nano)
- Struktura e direktorive në Linux
- Menaxhimi i programeve dhe aplikacioneve
- Monitorimi i sistemit, hapësira dhe performanca e diskut
- Skriptet dhe Cron Job’s
- Hierarkia e memories
- Pajisjet e rrjetit dhe protokollet
2.Rrjetat kompjuterike
- Konceptet bazë të rrjetave
- Interneti dhe adresat IP
- NAT (Network Address Translation)
- Portat e rrjetit
- DNS (Domain Name System)
- TCP/IP (Transmission Control Protocol/Internet Protocol)
- Komandat e rrjetit
3.Staku LAMP
- Apache
- Mysql
- Php
4.Hyrje në sigurinë kibernetike dhe objektivat e sigurisë.
- Konfidencialiteti
- Integriteti
- Disponueshmëria
- Rreziqet ndaj sigurisë
- Kontrollet e sigurisë
- Mbrojtja e të dhënave
- 5 Proçeset e sigurisë (Identifikimi, Autentikimi, Autorizimi, Auditimi, Llogaridhënia)
5.Sulmet kibernetike dhe llojet e tyre
- Ransomware
- Trojan
- Worm
- Backdoors
- Keylogger
- Virus
- Spyware
- Bots
- (D)DoS
6.Inxhinieria Sociale
- Parimet e inxhinierisë sociale
- Teknikat e inxhinierisë sociale
- Phishing
- Korrja e kredencialeve (Credential Harvesting)
- Spam
- Sulmet ndaj fjalëkalimeve: Brute-force, Password spraying, Sulmet me fjalor (Dictionary attacks)
- Sulmet Fizike
7.Menaxhimi i identitetit dhe aksesit (IAM)
- Identiteti
- Autentikimi dhe Autorizimi
- Teknikat e Autentikimit dhe Autorizimit
- Metodat e autentikimit
- Faktorët e autentikimit Llogaritë
- Skemat e kontrollit të aksesit
- Implementime të kontrollit të aksesit
8.Siguria e pajisjeve fundore (endpoint security)
- Antivirus dhe Antimalware
- Listat e lejimit dhe mohimit
- EDR (Endpoint detection and response)
- Parandalimi i humbjes së të dhënave (DLP)
- Siguria e shërbimeve
- Siguria e sistemit të operimit
- Siguria e regjistrave në sistemet windows
- Menaxhimi i patch-eve
- Siguria e diskut
- Sanitizimi* (Sanitization)
9.Siguria në Cloud
- Cloud Computing
- Modelet e shërbimit në cloud
- Modelet e konfigurimeve Cloud
- Përbërësit e infrastrukturës Cloud
- Problemet e sigurisë në cloud
- Kontrollet e sigurisë dhe menaxhimi i sekreteve
10.Siguria e rrjetit
- Segmentimi i rrjetit
- Kontrolli i aksesit të rrjetit
- Siguria e portave
- Virtual Private Network
- Jump Servers dhe Jump Boxes
- Shpërndarës ngarkese (Load Balancers)
- Serverat Proxy
- NAT Gateways
- Filtrimi i kontentit dhe URL
- IDS/IPS
- Firewall
- Menaxhimi i përbashkët i kërcënimeve (Unified Threat Management, UTM)
- Out-of-Band Management
- Listat e kontrollit të aksesit
- QoS (Quality of Service)
- Siguria e rutimit
- Domain Name System DNS
- Gropat DNS
- Monitorimi i shërbimeve dhe i sistemeve
11.Siguria e komunikimeve elektronike
- Protokollet
- Protokolle të pasigurta vs Protokolle të sigurta
- Sulmet ndaj komunikimeve elektronike
- MitM (man-in-the-middle)
- Rrëmbimi i Domain
- Helmimi i DNS (DNS Poisoning)
- ARP Poisoning
- MAC Flooding
- SYN Flood (#DDoS)
- UDP Flood (#DDoS)
- Përgjimi (eavesdropping)
12.Siguria në komunikimin Wireless
- Ndërtimi i rrjetave wireless të sigurta
- Rrjeti Celular
- Rrjeti Wi-Fi
- Bluetooth dhe sulmet ndaj tij
- NFC
- GPS
- USB
- Pikat mashtruese të aksesit dhe binjaku i keq
- Shkëputja nga rrjeti
- Interferenca
- Siguria e Access Point
- Standartet e sigurisë Wi-Fi
- Autentikimi wireless
13.Kriptografia, PKI (Public Key Infrastructure) dhe algoritmat simetrikë/asimetrikë
- Kodi i Çezarit
- Koncepte të kriptografisë
- Çelësat kriptografikë
- Kodet (Ciphers)
- Algoritmat me çelës simetrik
- Algoritmat me çelës asimetrik
- Algoritmat HASH
- Firmat dixhitale
- Infrastruktura e çelësit publik (PKI)
- Sulmet ndaj kriptosistemeve: Sulmet Brute Force, Analiza e frekuencës, ‘Plain text’ i njohur
- Sulmet ndaj kriptosistemeve: ‘Plain text’ i zgjedhur, Tabelat Rainbow, Gabimi njerëzor
- Sfidat e kriptografisë
14.Testi i penetrimit
- Fazat e testit të penetrimit: Zbulimi (Reconnaissance), Skanimi, Marrja e aksesit, Mbajtja e aksesit
- Whois
- NMAP
- Metasploit: Exploit, Payload, Auxiliary
- Simulimi i sulmeve: Brute force, SQL Injection, Directory scanner, Social engineering
- Meterpreter
- Bash scripting
- Crontab
15.Përgjigjja ndaj incidenteve të sigurisë
- Proçesi i përgjigjes ndaj incidenteve
- Ekipi i përgjigjes ndaj incidenteve
- Ndërtimi i planeve të përgjigjes ndaj incidenteve.
- Anatomia e sulmeve
- MITRE ATT&CK
- Modeli diamant i analizës së ndërhyrjes
- Cyber kill-chain
- SIEM (Security Information and Event Management System)
- Sensorët
- Ndjeshmëria dhe pragu (Threshold)
- Trendet
- Trendet
- Rregullat
- Metadata
16.Politikat, Standartet dhe Rregulloret
- GDPR
- ISO 27001
- PCI - DSS
Pse duhet të ndjekësh trajnimin ?!
Zgjedhja e profesionit si analist i të dhënave (data analyst) mund të jetë një hapat e mirë për shumë njerëz, pasi fusha e analizës së të dhënave është e rritur me shpejtësi dhe ofron shumë mundësi për karrierë dhe zhvillim personal.
€80000
paga mesatare vjetore
Mundësi karriere
- Security Analyst
- Network Security Engineer
- Penetration Tester (Ethical Hacker)
- Security Architect
Kompanitë
- IBM
- Cisco
- Microsoft
- Deloitte
- Kaspersky Lab
FAQ
Siguria kibernetike është mbrojtja e sistemeve, rrjeteve dhe të dhënave nga sulmet dhe rreziqet në botën dixhitale. Është e rëndësishme për të parandaluar shkeljet e sigurisë, vjedhjet e të dhënave, dëmtimin e sistemeve dhe pasojat e sulmeve të tjera në botën dixhitale.
Ethical hacking" është një proces ku profesionistë të sigurisë kibernetike testojnë dhe vlerësojnë sistemet dhe rrjetet për të zbuluar ranë dhe ndihmuar në përmirësimin e sigurisë. Përdoret për të identifikuar dhe adresuar rreziqet potenciale përpara se sulmet e vërteta të ndodhin.
dentifikimi është procesi i identifikimit të një personi ose një entiteti elektronik, ndërsa autentifikimi është procesi i verifikimit të identitetit të një personi ose një entiteti. Identifikimi përdor emrat e përdoruesve, fjalëkalimet, dhe informacione të tjera për të identifikuar një person.
Trajnime të Ngjashme
Web Design
Bëhu Frontend Developer për të krijuar atë që përdoruesi sheh në një browser. Web Design praktikohet si hapi i parë i një programuesi. Me përqafimin e teknologjisë, prezenca e klientëve online dhe blerjeve po shkon drejt rritjes. Në të njëjtën kohë rritet dhe kërkesa për një faqe dinamike, kreative. Faqet e bizneseve në Shqipëri janë në zhvillim, duke siguruar një treg të gjerë pune. Ky trajnim do t’ju mësojë çdo gjë që duhet të dini në lidhje me Web Design, duke përfshirë dizejnim, kontent dhe kodim.
Web Development Python
Një website perfekt në dizajn dhe funksionalitet. Python është një gjuhë shumë e njohur programimi, e cila përdoret në server për ndërtimin e aplikacioneve Web dhe jo vetëm. Kjo gjuhë programimi ka fituar popullaritet për shkak të sintaksës dhe lexueshmërisë së qartë. Program mjaft praktik si për fillestarët, ashtu edhe për ata që kanë njohuri në programim. Python është open source, që do të thotë se është i lirë për t'u përdorur, madje edhe për aplikime komerciale.
Fullstack MERN Technologies
JavaScript, gjuhë e përdorur për të shtuar dinamizëm në faqe. JavaScript është gjuhë programimi e thjeshtë e integruar me HTML, është open source dhe cross-platform. Gjerësisht e përdorur për t’iu ofruar klientëve eksperiencën më të mirë të përdorimit. Fullstack web developer profilizohesh duke përvetësuar JavaScript. Sipas statistikave çdo web ka 97,5% të implementuar JavaScript-in.