ÜNNEPI
NYITVATARTÁS
2019.08.17-tól 2019.08.20-ig
(szombat, vasárnap, hétfő, kedd)
A fenti napon az oktatás szünetel és ügyfélszolgálatunk zárva tart.
Biztonság mindenek előtt!
Az információs rendszerek és a globális hálózatok elterjedésével, kiterjedésével a tárolt adatok, információk veszélyeztetettsége is folyamatosan nő. Korunk legnagyobb kihívása, hogy adatainkat megfelelő biztonságban tudjuk tartani az illetéktelen hozzáférésektől. A legtöbben úgy gondolják, hogy az IT Biztonság a nagyvállalatok feladata, pedig mindenkit aki szenzitív adatokat tárol saját digitális eszközén, ideértve az otthoni felhasználókat is ugyanannyira érinti a témakör. Tanfolyamunkon az ECDL (European Computer Driving Licence) által összeállított kimeneti kompetenciának megfelelően átvesszük az adatokra leselkedő veszélyeket, a rendszerek lehetséges sebezhetőségeit, a motivációt egy-egy támadás mögött és az eszközöket amik segítenek kivédeni a támadások okozta komolyabb károkat. Ezeknek az ismereteknek birtokában a résztvevők a tanfolyam után már biztonságosan tudják adataik tárolni digitális eszközeiken.

 

IT-biztonság induló tanfolyamok

Jelenleg nincs meghirdetett időpont, Érdeklődj
34.900 Ft

Neked ajánljuk még

E-hitelesség / E-aláírás

E-hitelesség / E-aláírás

Amennyiben meg szeretnéd ismerni az elektronikus hitelesség és a hiteles digitális információ fogalomrendszeréhez kapcsolódó elméleti és gyakorlati tudni...

ECDL Start tanfolyam

ECDL Start tanfolyam

Az ECDL Start tanfolyamunk azok számára jött létre, akik nem szeretnének egyből komolyabb képzésen részt venni,

ECDL tanfolyam

ECDL tanfolyam

Ez az a papír, melyet Európa-szerte minden munkáltató ismer, mert egységesített követelményrendszer alapján hozták létre,

IT-biztonság alapadatai

A tanfolyam alapadatai

  • Képzés pontos megnevezése: IT-biztonság
  • Nyilvántartásba vételi szám: E-000069/2013/D001
  • Tanfolyam díja: 34.900 Ft
  • Tanfolyam óraszáma: 20 óra
  • Tanfolyam végét igazoló dokumentum: tanúsítvány
  • Tanfolyam helyszíne: 1139 Budapest, Frangepán utca 3.

A tanfolyam megkezdésének feltételei

  • Iskolai végzettség: nem feltétel
  • Szakmai végzettség: nem feltétel
  • Szükséges előismeretek: készségszintű operációs rendszer (pl. Windows), szövegszerkesztő program (pl. Word) ismerete
Kártyás fizetési módok
Részletfizetés

A tanfolyam képzési díja fizethető egy összegben, két részletben vagy havi KAMATMENTES részletekben is.

Részletek

Kedvezményeink
  • RUANDER KLUB – kedvezmény – 10%
  • Álláskereső – kedvezmény – 10%
  • Csoportos kedvezmény – 15%
  • Diákkedvezmény – 10%
  • Kismama kedvezmény – 10%

IT-biztonság címszavakban

  • Biztonsággal kapcsolatos fogalmak
  • Rosszindulatú szoftverek
  • Hálózatbiztonság
  • Biztonságos web-használat
  • Kommunikáció
  • Az adatok biztonságos kezelése

Mire leszel képes?

A tanfolyamnak köszönhetően megismered:

  • a biztonsággal kapcsolatos fogalmakat,
  • a rosszindulatú szoftverek definícióját, funkcionalitását, típusai,
  • a hálózatbiztonsággal kapcsolatos információkat,
  • hogyan lehet biztonságosan böngészni a weben,
  • a biztonságos e-mail és az azonnali üzenetküldés lehetőségeit,
  • az adatok biztonságok kezelését.

Kinek ajánljuk?

IT-biztonságunkat neked ajánljuk, ha:

tisztában szeretnél lenni a biztonságos böngészés lehetőségeivel és a biztonságos adatkezeléssel.

IT-biztonság részletes tematika

1.1 Biztonsággal kapcsolatos fogalmak

  • Az adatok fenyegetettsége
    • Az adat és az információ közötti különbség
    • A kiberbűnözés fogalma
    • A hackelés, a crackelés és az etikus hackelés közötti különbségek
    • Az adatok előre nem látható körülmények általi fenyegetettségének felismerése (tűz, áradás, háború, földrengés)
    • Az adatok munkatársak, szolgáltatók és külső személyek általi fenyegetettségének megismerése
  • Az információ értéke
    • A személyesinformáció-védelem szükségessége (személyazonosság-lopás, és a csalások megelőzése)
    • Az üzletileg érzékeny információk védelmének fontossága (ügyfelek adatainak megszerzése, vagy a pénzügyi adatok ellopása, illetve jogosulatlan felhasználása)
    • A jogosulatlan adat-hozzáférést megakadályozó védelmi intézkedések (titkosítás és a jelszavak)
    • Az információbiztonság alapvető jellemzői (bizalmasság, sértetlenség és rendelkezésre állás)
    • A főbb információ- és adatvédelmi, megőrzési, valamint a védelmi intézkedésekre vonatkozó követelmények Magyarországon
    • Az IKT használatra vonatkozó szabályzatok és útmutatók jelentősége
  • Személyi biztonság
    • A számítógépes szélhámosság (social engineering) fogalmának és jelentőségének megértése (információ-gyűjtés, csalás, számítógépes rendszerek való hozzáférés)
    • A számítógépes szélhámosság módszerei (telefonhívások, adathalászat (phishing), kifigyelés (shoulder surfing).
    • A személyazonosság-lopás fogalma és következményei (személyes, pénzügyi, üzleti, törvényi)
    • A személyazonosság-lopás módszerei (információ búvárkodás (information diving), bankkártya-lemásolás (skimming), kikérdezés (pretexting).
  • Fájl-biztonság
    • A makró engedélyezésének és tiltásának biztonságra gyakorolt hatásai
    • Fájlok jelszavas védelemmel való ellátása (dokumentumok, tömörített fájlok, táblázatok)
    • A titkosítás előnyei és korlátai

1.2 Rosszindulatú szoftverek

  • Definíciók és funkcionalitások
    • A rosszindulatú szoftver (malware) fogalma
    • A rosszindulatú szoftverek különböző elrejtési módjai (trójaiak (trojans), rendszerszinten rejtőző kártékony kód (rootkit) és hátsó kapuk (back door)
  • Típusok
    • A rosszindulatú fertőző szoftverek típusai (vírusok, férgek)
    • Az adatlopások típusai, és a profit-generáló/zsaroló rosszindulatú szoftverek (reklám-szoftver (adware), kém-szoftver (spyware), zombi-hálózat szoftver (botnet), billentyűzet-leütés naplózó (keystroke-logging) és modemes tárcsázó (diallers).
  • Védekezés
    • Az antivírus szoftverek működése és korlátai
    • A kiválasztott meghajtók könyvtárak, fájlok vizsgálata és a vizsgálatok ütemezése antivírus szoftverrel
    • A karantén fogalma és a fertőzött vagy gyanús fájlok elkülönítése
    • A vírusirtó-szoftver frissítése és vírus-definíciós fájl letöltése; a telepítés fontossága

1.3. Hálózatbiztonság

  • Hálózatok
    • A hálózat fogalma és az általános hálózat-típusok (helyi hálózatok /LAN/, nagy kiterjedésű hálózatok /WAN/, illetve virtuális magánhálózatok /VPN/.
    • A hálózati adminisztrátor szerepe a hálózaton belüli hitelesítés, feljogosítás és számonkérés kezelésében
    • A tűzfal funkciója és korlátai
  • Hálózati kapcsolatok
    • A hálózatokhoz való kapcsolódási lehetőségek (kábeles és drótnélküli kapcsolat)
    • a hálózati kapcsolódás hatása a biztonságra (rosszindulatú szoftverek, jogosulatlan adat-hozzáférés, privátszféra fenntartása)
  • Drótnélküli (wireless) biztonság
    • A jelszóhasználat fontossága a drótnélküli hálózatok védelmében
    • A drótnélküli biztonság különböző típusai (kábeles kapcsolódással megegyező privátszféra /WEP/, WiFi védett hozzáférés /WPA/, média hozzáférés-védelem /MAC/)
    • A nem védett drótnélküli hálózat használatának kockázatai: adataink megismerése a drót nélkül lehallgatók számára
    • Kapcsolódás védett/nem védett drótnélküli hálózathoz
  • Hozzáférés-védelem
    • A hálózati fiók célja és a felhasználói név-jelszó párral való hozzáférés szükségessége
    • A jó jelszó-szabályozások (a jelszavak másokkal való nem- megosztása, időszakos megváltoztatása, megfelelő jelszó-hossz, megfelelő jelszó-karakterek – betűk, számok és speciális karakterek – együttes használata
    • A hozzáférés-védelemben általánosan használt biometriai biztonsági technikák (ujjlenyomat, retina-szkenner)

1.4 Biztonságos web-használat

  • Böngészés a weben
    • Bizonyos online tevékenységek (vásárlás, pénzügyi tranzakciók) biztonságos weboldalakon végzésének jelentősége
    • A biztonságos weboldalak beazonosítása (https, zár-szimbólum)
    • Az eltérítéses adathalászat (pharming) fogalma
    • A digitális tanúsítvány fogalma, érvényessége
    • Az egyszerhasználatos jelszó (one time password - OTP) fogalma
    • Az űrlapok kitöltésekor a megfelelő engedélyezési, tiltási, automatikus kitöltési, automatikus mentési beállítások kiválasztása
    • A süti (cookie) fogalma
    • Megfelelő beállítások kiválasztása a sütik engedélyezéséhez és blokkolásához
    • A személyes adatok törlése a böngészőkből (böngészési előzmények, ideiglenesen tárolt internet-fájlok, jelszavak, sütik, automatikusan kitöltött űrlap-adatok)
    • A tartalom-ellenőrző szoftverek célja, funkciója és típusai (internet tartalmát szűrő szoftver, szülői felügyeleti szoftver)
  • Közösségi hálózatok
    • A bizalmas információk közösségi oldalakon való nem felfedésének fontossága
    • A megfelelő privátszféra beállítások alkalmazása a közösségi oldalak felhasználói fiókjaiban
    • A közösségi oldalak használatából adódó lehetséges veszélyek (internetes zaklatás (cyber bullying), szexuális kizsákmányolás (grooming), félrevezető/veszélyes információk, hamis személyazonosságok, csalárd linkek vagy üzenetek)

1.5 Kommunikáció

  • E-mail
    • Az e-mailek be- és kititkosításának célja
    • A digitális aláírás fogalma
    • Digitális aláírás készítése és hozzáadása
    • Csalárd és kéretlen levelek fogadásával kapcsolatos ismeretek
    • Az adathalászat fogalmának megértése, általános jellemzői (létező cég, személy nevének felhasználása, hamis web-linkek)
    • A makrókat vagy futtatható fájlokat tartalmazó e-mail csatolmányok megnyitásának kockázata (a számítógép rosszindulatú kódokkal való megfertőződésének veszélye)
  • Azonnali üzenetküldés (IM)
    • Az azonnali üzenetküldés (Instant Messaging - IM) fogalma és jelentősége
    • Az azonnali üzenetküldés biztonsági sebezhetősége (rosszindulatú szoftverek, hátsó kapu hozzáférés, fájl-hozzáférés)
    • Az azonnali üzenetküldés bizalmasságát biztosító módszerek (titkosítás, fontos információk titokban tartása, fájl-megosztás korlátozása)

1.6 Az adatok biztonságos kezelése

  • Az adatok védelme és mentése
    • Az eszközök fizikai biztonságát biztosító módszerek (eszközök elhelyezésének és részleteinek naplózása, kábelek zárolása, fizikai hozzáférés-védelem)
    • A mentési eljárás fontossága az adatok, pénzügyi feljegyzések, webes könyvjelzők/előzmények elvesztésének esetében
    • A mentési eljárás tulajdonságai (ismétlődés/gyakoriság, ütemezés, tárolóhely- elhelyezkedés)
    • Az adatok mentése
    • A mentett adatok visszatöltése, a mentés érvényessége
  • Biztonságos adat-megsemmisítés
    • A meghajtókról vagy eszközökről való végleges adattörlés jelentősége
    • Az adatok törlése és végleges megsemmisítése közötti különbség
    • A végleges adat-megsemmisítés általános módszerei (feldarabolás, meghajtó/média megsemmisítés, demagnetizálás, adat-megsemmisítő eszközök használata)

A tanfolyamokat indítani a fentebb kiírt tervezett időpontokban megfelelő létszám esetén tudjuk, ennek hiányában a tervezett kezdési időpontot későbbi kezdésre módosítjuk.

Miért gyere hozzánk

Elmesélem, hogy miért jó nálunk tanulni

  • Türelmes, szakképzett oktatók

    Nem csak az oktatásban nagy tapasztalattal rendelkező tanároktól tanulhatsz, de a szakmájukban is kiváló szakemberek is, így naprakész tudással rendelkeznek az adott témakörökben.

  • Innovatív oktatás

    Sok iparágról elmondhatjuk, hogy gyorsan fejlődik, de a leggyorsabban az informatika. A Ruandernél ezért különös figyelmet fordítunk arra, hogy oktatóinktól a lehető legfrissebb, és legmagasabb minőségű tudást sajátíthasd el.

  • Profi eszközök

    Minden egyes tantermünkben modern eszközökkel találkozhatsz, amelyek teljes mértékig megfelelnek a kor követelményeinek. Továbbá a termek légkondicionáltak és minden tanulást segítő eszközzel felszereltek.

Gyakori kérdések a tanfolyammal kapcsolatban

  • Meddig lehet jelentkezni az adott tanfolyami időpontra?

    Az indulás előtt legkésőbb 1 héttel várjuk a jelentkezéseket. De ha sikerült eldöntened, hogy szeretnél részt venni a képzésen, akkor célszerű minél hamarabb leadni a jelentkezésed, mert előfordulhat, hogy betelik a csoport létszáma.

  • Mi történik, ha nem tudok részt venni egy órán? Hogyan tudom pótolni?

    Amennyiben van más futó tanfolyamunk, akkor ott pótolhatod, vagy az oktató elküldi mit vettek azon a napon, amikor nem voltál.

  • Van lehetőség részletfizetésre?

    Természetesen van lehetőség részletfizetésre. A mértéke az időbeosztástól függ. 1 hónapnál hosszabb tanfolyamoknál havi kamatmentes részletfizetésre van lehetőség.

  • Kapunk-e jegyzetet, tankönyvet?

    Elektronikusan letölthető jegyzeteket fogsz kapni. Ehhez a hozzáférést az első oktatási napon kapod meg. A jegyzetek díja benne van a képzés díjában.

  • Hogyan kell fizetni a részleteket?

    A havi részleteket minden hónap végig kell befizetni. Ezt megteheted az ügyfélszolgálatunkon készpénzben vagy bankkártyával, de ha szeretnéd, akkor választhatod az átutalást is.

  • Mennyire gyakorlatias a képzés?

    Gyakorlatorientált képzéseket tartunk, így könnyen el tudod sajátítani az ismereteket. Otthoni gyakorlás is ajánlott.

Itt vagyunk

Az Árpád-híd közelében vagyunk. Itt áll meg a 3-as metró, az 1-es villamos, illetve az alábbi buszok is: 26-os, 32-es, 34-es, 106-os. Az utcán parkolásra is van lehetőség, melynek a díja 175 Ft/óra.

Tanfolyam helyszíne

  • Címünk
    1139 Budapest,
    Frangepán utca 3. (1. emelet)
  • Ügyfélfogadás, beiratkozás
    H-Cs: 09:00-18:00
    Péntek: 09:00-16:00
    Szombat: 09:00-12:00
  • Telefonszámunk
    06-70-604-2060
    06-1-4500-110
  • E-mail címünk

Útvonal megtervezése

Útvonal

Add meg az indulási helyed és az utazási módot, majd nyomd meg az "Útvonal tervezés" gombot, hogy megtervezzük Neked az idejutást.