moduuli #1 Johdatus kyberturvallisuuteen Yleiskatsaus kyberturvallisuuteen, uhkiin ja puolustuksen tärkeyteen
moduuli #2 Kyberturvallisuuden perusteet Kyberturvallisuuden peruskäsitteet, mukaan lukien CIA-kolmio, uhat ja haavoittuvuudet
moduuli #3 Kyberuhkien tyypit Yleiset kyberuhat, mukaan lukien haittaohjelmat, tietojenkalastelu ja kiristysohjelmat
moduuli #4 Verkon suojaus Verkon suojausperiaatteet, mukaan lukien palomuurit, reitittimet ja verkkoarkkitehtuuri
moduuli #5 Salaus ja salaus Johdanto salaus-, salaus- ja salauksenpurkutekniikoihin
moduuli #6 Identity and Access Management IAM-periaatteet, mukaan lukien todennus, valtuutus ja pääsynhallinta
moduuli #7 Käyttöjärjestelmän suojaus Windows- ja Linux-käyttöjärjestelmien suojaaminen, mukaan lukien vahvistus ja korjaustiedostojen hallinta
moduuli #8 Tietokannan suojaus Tietokantojen suojaaminen, mukaan lukien SQL-injektio ja tietojen salaus
moduuli #9 Cloud Security Cloud computing -suojaus, mukaan lukien AWS, Azure ja Google Cloud Platform
moduuli #10 Incident Response and Management Reagointi ja hallinta kyberturvallisuushäiriöihin, mukaan lukien eristäminen ja palautus
moduuli #11 Yhteensopivuus ja sääntelykehykset Tärkeät kyberturvallisuusmääräykset ja vaatimustenmukaisuuskehykset, mukaan lukien HIPAA ja PCI-DSS
moduuli #12 Riski Hallinta ja arviointi Kyberturvallisuusriskien tunnistaminen ja arviointi, mukaan lukien uhkamallinnus ja riskianalyysi
moduuli #13 Läpäisytestaus ja eettinen hakkerointi Johdatus läpäisytestaukseen ja eettiseen hakkerointiin, mukaan lukien työkalut ja tekniikat
moduuli #14 Suojattu koodaus Käytännöt Suojatun koodin kirjoittaminen, mukaan lukien turvalliset kehityselinkaarit ja DevSecOps
moduuli #15 Verkon suojausarkkitehtuurit Suojattujen verkkoarkkitehtuurien suunnittelu ja käyttöönotto, mukaan lukien DMZ ja VLAN:t
moduuli #16 Turvallisuustietojen ja tapahtumien hallinta (SIEM) SIEM-järjestelmien käyttöönotto ja hallinta, mukaan lukien lokien kerääminen ja analysointi
moduuli #17 IoT:n ja sulautettujen järjestelmien kyberturvallisuus IoT:n ja sulautettujen järjestelmien suojaaminen, mukaan lukien ainutlaatuiset haasteet ja näkökohdat
moduuli #18 Tekoäly ja koneoppiminen Kyberturvallisuus AI- ja ML-sovellukset kyberturvallisuuteen, mukaan lukien uhkien havaitseminen ja reagointi
moduuli #19 Kyberturvallisuuden inhimilliset tekijät Kyberturvallisuuden inhimillinen elementti, mukaan lukien sosiaalinen suunnittelu ja käyttäjien tietoisuus
moduuli #20 Kyberturvallisuuden hallinto ja politiikka Kyberturvallisuuden hallinnon ja politiikan kehittäminen ja käyttöönotto, mukaan lukien riskienhallinta ja noudattaminen
moduuli #21 Pilvipohjaiset kyberturvallisuusratkaisut Pilvipohjaiset tietoturvaratkaisut, mukaan lukien SaaS, PaaS ja IaaS
moduuli #22 Cybersecurity for Small and Keskisuuret yritykset Ainutlaatuiset kyberturvallisuushaasteet ja -näkökohdat pk-yrityksille
moduuli #23 Kyberturvallisuuden urakehitys ja ammattisertifioinnit Urakehitys ja ammatilliset sertifioinnit kyberturvallisuuden alalla, mukaan lukien CompTIA Security+ ja CISSP
moduuli #24 Kurssin yhteenveto ja johtopäätökset Suunnittelemme seuraavia askelia kyberturvallisuuden ja puolustusalan uralla