IT-biztonság

Jelenleg nincs meghirdetett időpont, érdeklődjön
34.900 Ft

Más időpont érdekelne Kérdésem lenne a képzésről

IT-biztonság rövid jellemző leírása

Tanfolyam adatai

Tanfolyam díja:
34.900 Ft (áfamentes)
Tanfolyam vizsgadíja:
0 Ft
Tanfolyam óraszáma:
20 óra
Tanfolyam végét igazoló dokumentum:
tanúsítvány
Tanfolyam helyszíne:
1139 Budapest, Frangepán utca 3.

A tanfolyam megkezdésének feltételei:

Iskolai végzettség:
nem feltétel
Szakmai végzettség:
nem feltétel
Szükséges előismeretek:
készségszintű operációs rendszer (pl. Windows), szövegszerkesztő program (pl. Word) ismerete

Tantermeink képekben

Tanterem 1
Tanterem 2
Tanterem 3
Tanterem 4
Tanterem 5
Tanterem 6

IT-biztonság tematika

1.1 Biztonsággal kapcsolatos fogalmak

  • Az adatok fenyegetettsége
    • Az adat és az információ közötti különbség
    • A kiberbűnözés fogalma
    • A hackelés, a crackelés és az etikus hackelés közötti különbségek
    • Az adatok előre nem látható körülmények általi fenyegetettségének felismerése (tűz, áradás, háború, földrengés)
    • Az adatok munkatársak, szolgáltatók és külső személyek általi fenyegetettségének megismerése
  • Az információ értéke
    • A személyesinformáció-védelem szükségessége (személyazonosság-lopás, és a csalások megelőzése)
    • Az üzletileg érzékeny információk védelmének fontossága (ügyfelek adatainak megszerzése, vagy a pénzügyi adatok ellopása, illetve jogosulatlan felhasználása)
    • A jogosulatlan adat-hozzáférést megakadályozó védelmi intézkedések (titkosítás és a jelszavak)
    • Az információbiztonság alapvető jellemzői (bizalmasság, sértetlenség és rendelkezésre állás)
    • A főbb információ- és adatvédelmi, megőrzési, valamint a védelmi intézkedésekre vonatkozó követelmények Magyarországon
    • Az IKT használatra vonatkozó szabályzatok és útmutatók jelentősége
  • Személyi biztonság
    • A számítógépes szélhámosság (social engineering) fogalmának és jelentőségének megértése (információ-gyűjtés, csalás, számítógépes rendszerek való hozzáférés)
    • A számítógépes szélhámosság módszerei (telefonhívások, adathalászat (phishing), kifigyelés (shoulder surfing).
    • A személyazonosság-lopás fogalma és következményei (személyes, pénzügyi, üzleti, törvényi)
    • A személyazonosság-lopás módszerei (információ búvárkodás (information diving), bankkártya-lemásolás (skimming), kikérdezés (pretexting).
  • Fájl-biztonság
    • A makró engedélyezésének és tiltásának biztonságra gyakorolt hatásai
    • Fájlok jelszavas védelemmel való ellátása (dokumentumok, tömörített fájlok, táblázatok)
    • A titkosítás előnyei és korlátai

1.2 Rosszindulatú szoftverek

  • Definíciók és funkcionalitások
    • A rosszindulatú szoftver (malware) fogalma
    • A rosszindulatú szoftverek különböző elrejtési módjai (trójaiak (trojans), rendszerszinten rejtőző kártékony kód (rootkit) és hátsó kapuk (back door)
  • Típusok
    • A rosszindulatú fertőző szoftverek típusai (vírusok, férgek)
    • Az adatlopások típusai, és a profit-generáló/zsaroló rosszindulatú szoftverek (reklám-szoftver (adware), kém-szoftver (spyware), zombi-hálózat szoftver (botnet), billentyűzet-leütés naplózó (keystroke-logging) és modemes tárcsázó (diallers).
  • Védekezés
    • Az antivírus szoftverek működése és korlátai
    • A kiválasztott meghajtók könyvtárak, fájlok vizsgálata és a vizsgálatok ütemezése antivírus szoftverrel
    • A karantén fogalma és a fertőzött vagy gyanús fájlok elkülönítése
    • A vírusirtó-szoftver frissítése és vírus-definíciós fájl letöltése; a telepítés fontossága

1.3. Hálózatbiztonság

  • Hálózatok
    • A hálózat fogalma és az általános hálózat-típusok (helyi hálózatok /LAN/, nagy kiterjedésű hálózatok /WAN/, illetve virtuális magánhálózatok /VPN/.
    • A hálózati adminisztrátor szerepe a hálózaton belüli hitelesítés, feljogosítás és számonkérés kezelésében
    • A tűzfal funkciója és korlátai
  • Hálózati kapcsolatok
    • A hálózatokhoz való kapcsolódási lehetőségek (kábeles és drótnélküli kapcsolat)
    • a hálózati kapcsolódás hatása a biztonságra (rosszindulatú szoftverek, jogosulatlan adat-hozzáférés, privátszféra fenntartása)
  • Drótnélküli (wireless) biztonság
    • A jelszóhasználat fontossága a drótnélküli hálózatok védelmében
    • A drótnélküli biztonság különböző típusai (kábeles kapcsolódással megegyező privátszféra /WEP/, WiFi védett hozzáférés /WPA/, média hozzáférés-védelem /MAC/)
    • A nem védett drótnélküli hálózat használatának kockázatai: adataink megismerése a drót nélkül lehallgatók számára
    • Kapcsolódás védett/nem védett drótnélküli hálózathoz
  • Hozzáférés-védelem
    • A hálózati fiók célja és a felhasználói név-jelszó párral való hozzáférés szükségessége
    • A jó jelszó-szabályozások (a jelszavak másokkal való nem- megosztása, időszakos megváltoztatása, megfelelő jelszó-hossz, megfelelő jelszó-karakterek – betűk, számok és speciális karakterek – együttes használata
    • A hozzáférés-védelemben általánosan használt biometriai biztonsági technikák (ujjlenyomat, retina-szkenner)

1.4 Biztonságos web-használat

  • Böngészés a weben
    • Bizonyos online tevékenységek (vásárlás, pénzügyi tranzakciók) biztonságos weboldalakon végzésének jelentősége
    • A biztonságos weboldalak beazonosítása (https, zár-szimbólum)
    • Az eltérítéses adathalászat (pharming) fogalma
    • A digitális tanúsítvány fogalma, érvényessége
    • Az egyszerhasználatos jelszó (one time password - OTP) fogalma
    • Az űrlapok kitöltésekor a megfelelő engedélyezési, tiltási, automatikus kitöltési, automatikus mentési beállítások kiválasztása
    • A süti (cookie) fogalma
    • Megfelelő beállítások kiválasztása a sütik engedélyezéséhez és blokkolásához
    • A személyes adatok törlése a böngészőkből (böngészési előzmények, ideiglenesen tárolt internet-fájlok, jelszavak, sütik, automatikusan kitöltött űrlap-adatok)
    • A tartalom-ellenőrző szoftverek célja, funkciója és típusai (internet tartalmát szűrő szoftver, szülői felügyeleti szoftver)
  • Közösségi hálózatok
    • A bizalmas információk közösségi oldalakon való nem felfedésének fontossága
    • A megfelelő privátszféra beállítások alkalmazása a közösségi oldalak felhasználói fiókjaiban
    • A közösségi oldalak használatából adódó lehetséges veszélyek (internetes zaklatás (cyber bullying), szexuális kizsákmányolás (grooming), félrevezető/veszélyes információk, hamis személyazonosságok, csalárd linkek vagy üzenetek)

1.5 Kommunikáció

  • E-mail
    • Az e-mailek be- és kititkosításának célja
    • A digitális aláírás fogalma
    • Digitális aláírás készítése és hozzáadása
    • Csalárd és kéretlen levelek fogadásával kapcsolatos ismeretek
    • Az adathalászat fogalmának megértése, általános jellemzői (létező cég, személy nevének felhasználása, hamis web-linkek)
    • A makrókat vagy futtatható fájlokat tartalmazó e-mail csatolmányok megnyitásának kockázata (a számítógép rosszindulatú kódokkal való megfertőződésének veszélye)
  • Azonnali üzenetküldés (IM)
    • Az azonnali üzenetküldés (Instant Messaging - IM) fogalma és jelentősége
    • Az azonnali üzenetküldés biztonsági sebezhetősége (rosszindulatú szoftverek, hátsó kapu hozzáférés, fájl-hozzáférés)
    • Az azonnali üzenetküldés bizalmasságát biztosító módszerek (titkosítás, fontos információk titokban tartása, fájl-megosztás korlátozása)

1.6 Az adatok biztonságos kezelése

  • Az adatok védelme és mentése
    • Az eszközök fizikai biztonságát biztosító módszerek (eszközök elhelyezésének és részleteinek naplózása, kábelek zárolása, fizikai hozzáférés-védelem)
    • A mentési eljárás fontossága az adatok, pénzügyi feljegyzések, webes könyvjelzők/előzmények elvesztésének esetében
    • A mentési eljárás tulajdonságai (ismétlődés/gyakoriság, ütemezés, tárolóhely- elhelyezkedés)
    • Az adatok mentése
    • A mentett adatok visszatöltése, a mentés érvényessége
  • Biztonságos adat-megsemmisítés
    • A meghajtókról vagy eszközökről való végleges adattörlés jelentősége
    • Az adatok törlése és végleges megsemmisítése közötti különbség
    • A végleges adat-megsemmisítés általános módszerei (feldarabolás, meghajtó/média megsemmisítés, demagnetizálás, adat-megsemmisítő eszközök használata)

A tanfolyamokat indítani a fentebb kiírt tervezett időpontokban megfelelő létszám esetén tudjuk, ennek hiányában a tervezett kezdési időpontot későbbi kezdésre módosítjuk.