Cyber Security
CYBER SECURITY
Trajnim & Praktikë
Trajnimi i Sigurisë Kibernetike është trajnim i sofistikuar që ju bën të hyni në botën e sigurisë kibernetike, duke u trajnuar thelbësisht nga njohuritë elementare në ato më të avancuarat, për të ofruar sigurinë e nevojshme ndaj sulmeve aktuale që ndodhin në vend dhe në rajon.
Vertraut von:
ROITIV GROU LTD
Avicena
Mcreative
ROI Coding
ROI Audit
Përmbajtja e trajnimit
Trajnimi do t’ju bëjë njohës dhe detektues të problematikave që vijnë nga sulmet kibernetike, por do t’ju përgatisë edhe për të siguruar rritjen e sigurisë në internet, varësisht prej fokusit dhe kërkesave.
Trajnim
Praktikë
Certifikatë
Referencë pune
Linux Security Module (LSM)
Linux-i është zgjedhja e parë për çdo haker tani edhe më shumë për administratorët e sistemeve, të cilët kanë filluar të krijojnë rrjete apo serverë për detyrat e tyre. Ky modul do t’ju ndihmojë të fitoni njohuritë bazike të Linux, duke filluar nga filozofia dhe konceptet, instalimi dhe konfigurimi, Command Line Interface ( CLI), operatorët e skedarëve, skriptim i avancuar në Bash, manipulim teksti dhe deri tek ato më të avancuara.
Windows Security Module (WSM)
Hakerët sulmojnë duke përdorur teknika të automatizuara, shpeshherë atë e bëjnë për argëtim dhe verbërisht ku ju bëheni një zombi per të. Pra, ky modul është dizajnuar në atë formë që studentët të përfitojnë njohuri rreth Windows(XP, Win 7, 8, 10) dhe Windows Server ( 2008 R2, 2012, 2016) se si t’i sigurojnë ato, duke bërë ushtrime praktike, me simulimet dhe LABs që kryhen gjatë gjithë ndjekjes së këtij trajnimit.
Metasploit Framework (MSF)
Metasploit është një framework me burim të hapur për penetration testing, gjithashtu ka module ndihmëse që ndihmojnë për skanim të rrjetit, sistemeve me synim për të gjetur dobësi. Ne do ta përdorim për zbulimin e mangësive, shfrytëzimin e tyre, skanimin e rrjetit të brendshëm, lëvizja në rrjetin e brendshëm (pivot), integrimi i databazës, anashkalimi i firewalls, automatizmi, etj.
Network Security Service (NSS)
Network Security është një term i gjerë që mbulon një mori teknologjish, pajisjesh dhe procesesh. Në termin më të thjeshtë, është një grup rregullash dhe konfigurimesh të dizajnuara për të mbrojtur integritetin, konfidencialitetin dhe aksesin e rrjeteve, ku gjatë këtij moduli praktikohen disa metoda, si Information Gathering, Pentesting Net. Compontents, Pentesting Windows/ Linux Environments, Mobile, Post Exploitation Privilege Escalation, ARP Spoofing, DNS Spoofing, Amplification Attack, etj.