moduł #1 Wprowadzenie do zaawansowanego bezpieczeństwa sieci Przegląd znaczenia bezpieczeństwa sieci, krajobrazu zagrożeń i celów kursu
moduł #2 Przegląd podstaw sieci Przegląd protokołów sieciowych, TCP/IP i architektury sieciowej
moduł #3 Zagrożenia i luki w zabezpieczeniach sieci Typy zagrożeń sieciowych, luk w zabezpieczeniach i ocena ryzyka
moduł #4 Konfiguracja i zarządzanie zaporą sieciową Szczegółowa konfiguracja i zarządzanie zaporami sieciowymi, w tym inspekcja oparta na regułach i stanowa
moduł #5 Systemy wykrywania i zapobiegania włamaniom (IDPS) Podstawy IDPS, w tym wykrywanie oparte na sygnaturach i anomaliach
moduł #6 Wirtualne sieci prywatne (VPN) Typy sieci VPN, protokoły i rozważania dotyczące wdrażania
moduł #7 Bezpieczne protokoły komunikacyjne Szczegółowe spojrzenie na SSL/TLS, IPsec i inne bezpieczne protokoły komunikacyjne
moduł #8 Sieć Segmentacja i izolacja Strategie segmentacji i izolacji sieci, w tym VLAN i SDN
moduł #9 Kontrola dostępu i zarządzanie tożsamościami Wdrażanie kontroli dostępu, w tym AAA, RADIUS i TACACS+
moduł #10 Ocena i audyt bezpieczeństwa sieci Nmap, Nessus i inne narzędzia do oceny i audytu bezpieczeństwa sieci
moduł #11 Reagowanie na incydenty i polowanie na zagrożenia Najlepsze praktyki dotyczące reagowania na incydenty, polowania na zagrożenia i analizy zagrożeń
moduł #12 Zaawansowane zabezpieczenia punktów końcowych Rozwiązania w zakresie bezpieczeństwa punktów końcowych, w tym wykrywanie i reagowanie na nie (EDR)
moduł #13 Podstawy bezpieczeństwa w chmurze Architektura bezpieczeństwa chmury, w tym IaaS, PaaS i SaaS
moduł #14 Bezpieczna konteneryzacja i orkiestracja Rozważania dotyczące bezpieczeństwa konteneryzacji, w tym Docker i Kubernetes
moduł #15 Sieci definiowane programowo (SDN) i wirtualizacja funkcji sieciowych (NFV) Rozważania na temat bezpieczeństwa SDN i NFV, w tym zarządzanie polityką i automatyzacja
moduł #16 Zaawansowane trwałe zagrożenia (APT) i ataki na państwa Charakterystyka, taktyka i techniki APT i ataków na państwa
moduł #17 Inżynieria odwrotna i analiza złośliwego oprogramowania Techniki inżynierii odwrotnej i analizy złośliwego oprogramowania
moduł #18 Kryptografia i zarządzanie kluczami Koncepcje zaawansowanej kryptografii, w tym kryptografia krzywych eliptycznych i kryptografia postkwantowa
moduł #19 Analiza ruchu sieciowego i analiza protokołów Zaawansowana analiza ruchu sieciowego, w tym analiza protokołów i Wireshark
moduł #20 Systemy zarządzania informacjami o bezpieczeństwie i zdarzeniami (SIEM) Wdrażanie i konfigurowanie systemów SIEM w celu zaawansowanego monitorowania bezpieczeństwa sieci
moduł #21 Zaawansowane architektury bezpieczeństwa sieci Projektowanie i wdrażanie zaawansowanych architektur bezpieczeństwa sieci, w tym zero-trust
moduł #22 Zgodność i wymagania regulacyjne Zgodność z wymogami regulacyjnymi i bezpieczeństwa sieci, w tym GDPR i HIPAA
moduł #23 Studia przypadków zaawansowanego bezpieczeństwa sieci Studia przypadków z życia wzięte dotyczące zaawansowanych naruszeń bezpieczeństwa sieci i strategii ograniczania
moduł #24 Narzędzia i technologie zaawansowanego bezpieczeństwa sieci Praktyczne doświadczenie z zaawansowanymi narzędziami i technologiami bezpieczeństwa sieci
moduł #25 Najlepsze praktyki zaawansowanego bezpieczeństwa sieci Najlepsze praktyki zaawansowanego bezpieczeństwa sieci, w tym ramy i standardy bezpieczeństwa
moduł #26 Bezpieczeństwo sieci dla środowisk IoT i OT Unikalne zagadnienia bezpieczeństwa dla środowisk IoT i OT
moduł #27 Zaawansowane bezpieczeństwo sieci dla środowisk chmurowych i hybrydowych Zaawansowane zagadnienia bezpieczeństwa sieci dla środowisk chmurowych i hybrydowych
moduł #28 Sztuczna inteligencja i uczenie maszynowe dla bezpieczeństwa sieci Zastosowania AI i ML dla zaawansowanego bezpieczeństwa sieci
moduł #29 Zaawansowane bezpieczeństwo sieci dla 5G i Edge Computing Unikalne zagadnienia bezpieczeństwa w środowiskach 5G i przetwarzania brzegowego
moduł #30 Podsumowanie i zakończenie kursu Planowanie kolejnych kroków w karierze w obszarze Zaawansowanego Bezpieczeństwa Sieci