Πρόγραμμα: Ειδικός ασφάλειας ιστοσελίδων & e-shops

Κυβερνοασφάλεια σπουδές

IT Security

IT Security
qtl_gold

Πιστοποιημένο Εκπαιδευτικό Πρόγραμμα
κατά το πρότυπο QTL Advanced της ACTA
Τεχνοβλαστός Αριστοτελείου Πανεπιστημίου Θεσσαλονίκης

Logo-Acta

Κυβερνοασφάλεια σπουδές

Κυβερνοασφάλεια σεμινάρια. 2 κύκλοι

IT Security

Δυο εισαγωγικά σεμινάρια στον χώρο της Κυβερνοασφάλειας και του IT Security. Το ένα από το Πανεπιστήμιο Αιγαίου, με την στήριξη του Εργαστηρίου ΤΠΕ Ήρων και το άλλο από το Εργαστήριο ΤΠΕ Ήρων, πιστοποιημένο από την ACTA ( Τεχνοβλαστό του Αριστοτελείου Πανεπιστημίου Θεσσαλονίκης.
Η ειδοποιός διαφορά των προγραμμάτων μας είναι ότι εξειδικεύονται στην ασφάλεια ιστοσελίδων και ηλεκτρονικών καταστημάτων (eshop). Γιατί σε αυτόν τον τομέα; Λόγω του ολοένα και αυξανόμενου πλήθους ιστοσελίδων και eshop που αντιμετωπίζουν συνεχώς αυξανόμενες προκλήσεις ασφαλείας που μπορούν να ακυρώσουν ακόμη και την ίδια τους την εταιρική ύπαρξη. Για τον σκοπό αυτό αφού προηγηθεί ένα εισαγωγικό πρόγραμμα στην Κυβερνοασφάλεια ακολουθεί αυτό της ασφάλειας στο wordpress και ασφάλειας ηλεκτρονικών συναλλαγών στα eshops.

Ειδικός ασφάλειας ιστοσελίδων και eshop
από τo Εργαστήριο ΤΠΕ Ήρων

Από το Εργαστήριο ΤΠΕ Ήρων πιστοποιημένο από την ACTA (τεχνοβλαστός του Αριστοτελείου Πανεπιστημίου Θεσσαλονίκης). Με την επιτυχή ολοκλήρωση του προγράμματος θα λάβετε βεβαίωση παρακολούθησης πιστοποιημένου προγράμματος σε επίπεδο Advanced από την ACTA και βεβαίωση πρακτικής εξάσκησης από την DreamWeaVer.Gr. Έναρξη οποιαδήποτε στιγμή
230
  • Διάρκεια: 1 μήνας

Website & e-shop cybersecurity specialist
από το Παν.Αιγαίου

Το ίδιο πρόγραμμα με πιστοποίηση από το Πανεπιστήμιο Αιγαίου, με 3μηνη διάρκεια και συγκεκριμένες ημερομηνίες έναρξης και λήξης. Με την ολοκλήρωση του ( απαιτείται η συγγραφή εργασίας ) λαμβάνετε πιστοποιητικό επιμόρφωσης με 9 ECVET. Πρέπει να επικοινωνήσετε μαζί μας για να σας ενημερώσουμε για τα τρέχοντα προγράμματα.
290
  • Διάρκεια: 3 μήνες

Πιστοποίηση Κυβερνοασφάλειας | ΙΤ Security | Κόστος

Όπως προαναφέραμε τα προγράμματα όσο αφορά την ύλη τους είναι σχεδόν πανομοιότυπα και η τιμή τους παραπλήσια. Το ένα είναι ταχύρυθμο, πιστοποιημένο από την ACTA – ΑΠΘ.  Με την επιτυχή ολοκλήρωση του προγράμματος θα λάβετε βεβαίωση παρακολούθησης πιστοποιημένου προγράμματος σε επίπεδο Advanced από την ACTA, Τεχνοβλαστό του Αριστοτέλειου Πανεπιστημίου Θεσσαλονίκης και βεβαίωση πρακτικής εξάσκησης από ελληνική εταιρεία υποστήριξης ιστοσελίδων & eshop ( dreamweaver.gr  ) ενώ το άλλο, είναι 3μηνης διάρκειας και παρέχει πιστοποίηση κυβερνοασφάλειας από το Πανεπιστήμιο Αιγαίου που συνοδεύεται από ECVET ( European Credit system for Vocational Education & Training)

Σπουδές στην Κυβερνοασφάλεια με εξειδίκευση σε web sites & eshops

Όπως κάθε σεμινάριο έτσι και αυτό που εντάσσεται στο πεδίο της Κυβερνοασφάλειας / IT Security έχει στόχο να προχωρήσει σε μια εξειδίκευση. Στην προκειμένη στο διαδίκτυο και στην προστασία ηλεκτρονικών καταστημάτων και ιστοσελίδων, έναν κλάδο με ιδιαίτερη δυναμική ακόμα και πριν το λοκ ντάουν του covid ο οποίος έχει ανάγκη απο εξειδικευμένους επαγγελματίες.

Για όσους όμως ενδιαφέρονται να αποκτήσουν γενικές γνώσεις επάνω στην κυβερνοασφάλεια έχουμε ένα σεμινάριο cyber security με δυο σκέλη και πιστοποίηση από τις ΗΠΑ και ως εκ τούτου στην αγγλική γλώσσα.

Σε ποιους απευθύνονται οι σπουδές στην Κυβερνοασφάλεια | IT Security

Σε όσους επιζητούν ένα εισαγωγικό κύκλο σπουδών στην Κυβερνοασφάλεια  και στον τομέα του IT Security και σε όσους θέλουν να εργαστούν σε θέματα ασφάλειας μιας ιστοσελίδας είτε θέματα ασφάλειας eshop και γενικότερα του ηλεκτρονικού εμπορίου.

Μια ύλη. Δυο προγράμματα κυβερνοασφάλειας

Ύλη σπουδών Κυβερνοασφάλειας

Α' κύκλος

  • Κεφάλαιο 1 – Κυβερνοασφάλεια και κυβερνοέγκλημα
    1.1 Ο κόσμος του κυβερνοχώρου
    1.2 Η ασφάλεια στον κυβερνοχώρο
    1.3 Η ιστορία της ασφάλειας στον κυβερνοχώρο
    1.4 Ένας συνεχώς αναπτυσσόμενος και εξελισσόμενος κόσμος
    1.5 Η σημαντικότητα της ασφάλειας στον κυβερνοχώρο
    1.6 Πού βρισκόμαστε σήμερα;

    Κεφάλαιο 2 – Αναδυόμενες Τάσεις
    2.1 Κυβερνοασφάλεια και διαδικτυακή τεχνολογία
    2.2 Ποια κίνητρα κρύβονται πίσω από τις επιθέσεις κατά της κυβερνοασφάλειας
    2.3 Οι επιπτώσεις της κυβερνοεπίθεσης
    2.4 Τύποι κακόβουλων προγραμμάτων (malware)
    2.5 Είδη εγκλήματος στον κυβερνοχώρο
    2.5.1 Χρήση botnets
    2.5.2 Επίθεση εναλλακτικής πρόσβασης
    2.5.3 Forum σχετικά με ενέργειες «σπασίματος»
    2.5.4Σκοτεινός ιστός και κρυπτονομίσματα
    2.5.5Απάτημέσω των ηλεκτρονικών συστημάτων πληρωμών
    2.5.6Επίθεση άμεσης πρόσβασης
    2.5.7 Υποκλοπή (eavesdropping)
    2.5.8 Επίθεση έγχυσης (injection attack)
    2.5.9 Πλαστογράφηση DNS (DNSSpoofing)
    2.5.10 Επίθεση ωμής βίας (brute force attack)
    2.5.11–Επιθέσεις άρνησης υπηρεσίας (Distributed denial of service)
    2.5.12 Επίθεση με τη χρήση του «ενδιάμεσου» (MITM)


    Κεφάλαιο 3 – Ευπάθειες εφαρμογών και πληροφοριακών συστημάτων
    3.1 Υπερχείλιση προσωρινής μνήμης (buffer overflow)
    3.2 No-eXecute (NX) bit
    3.3 Τυχαιοποίηση διάταξης του χώρου διευθύνσεων
    3.4 Επίθεση με τη μέθοδο fuzzing
    3.5 Επιθέσεις στον έλεγχο ταυτότητας
    3.6 Η ευπάθεια zero-day
    3.7 Επίθεση με τη χρήση rootkit
    3.7.1 Οι τύποι των rootkit
    3.7.2 Η ανίχνευση των rootkit

    Κεφάλαιο 4 – Κοινωνική μηχανική
    4.1 Οι τεχνικές της κοινωνικής μηχανικής
    4.1.1 Η τεχνική του τεχνάσματος
    4.1.2 Η τεχνική του «δολώματος»
    4.1.3 Η τεχνική του ανταλλάγματος
    4.1.4 Η τεχνική της παρακολούθησης
    4.1.5 Η τεχνική του ηλεκτρονικού «ψαρέματος»
    4.1.6 Spear phising

Κεφάλαιο 5 – Ηλεκτρονικό εμπόριο και κυβερνοασφάλεια
5.1. Μορφές ηλεκτρονικής απάτης

Κεφάλαιο 6 – Έξυπνα τηλέφωνα και κυβερνοασφάλεια
6.1 Ανταλλαγή κάρτας SIM (SIM swapping)
6.2 Απάτη με τη μέθοδο του ηλεκτρονικού ψαρέματος μέσω της υπηρεσίας σύντομων γραπτών και φωνητικών μηνυμάτων
6.2.1 Τρόποι προστασίας

Κεφάλαιο 7–Μέθοδοι δράσης των εγκληματιών στον κυβερνοχώρο
7.1. Το ηλεκτρονικό έγκλημα ως υπηρεσία (Cybercrime as a Service)
7.2 Απροσπέλαστη υπηρεσία φιλοξενίας (Bullet proof hosting)

Κεφάλαιο 8 – Το σκοτεινό Διαδίκτυο ως χώρος δράσης για τους κυβερνοεισβολείς
8.1 Οι έννοιες του επιφανειακού Διαδικτύου, του βαθύ Διαδικτύου και το σκοτεινού Διαδίκτυο
8.2 Η επανάσταση της τεχνολογίας blockchain
8.3 Η Μέθοδος του blockchain ως νέα εφαρμογή αποκεντρωμένης τεχνολογίας
8.3.1 Blockchain και bitcoin

Κεφάλαιο 9 – Εγκληματίες στον κυβερνοχώρο
9.1Ακτιβιστές χάκερ
9.2 Επίθεση που χρηματοδοτείται από το κράτος
9.3 Απειλές εσωτερικού περιβάλλοντος

Κεφάλαιο 10 -Νέα τεχνολογία, νέες προκλήσεις
10.1 Το Διαδίκτυο των Πραγμάτων (IoT)
10.2 Τεχνητή Νοημοσύνη (Artificial Intelligence)
10.3 Τα μεγάλα δεδομένα (big data)
10.4 Εφαρμογές και υπηρεσίες «σύννεφου»
10.5 Η τεχνολογία 5G

Κεφάλαιο 11 – Οι στόχοι της ασφάλειας στον κυβερνοχώρο
11.1. Εμπιστευτικότητα
11.2 Κρυπτογράφηση
11.3 Αυθεντικοποίηση
11.4 Εξουσιοδότηση
11.5 Ακεραιότητα
11.5.1 Δημιουργία αντιγράφων ασφαλείας
11.5.2 Αποθήκευση των αρχείων με τη μέθοδο των «πληροφοριών ασφάλειας και διαχείρισης συμβάντων».
11.6 Διαθεσιμότητα

Κεφάλαιο 12 – Δημιουργία ταυτότητας και εμπιστοσύνης με τη χρήση της ψηφιακής υπογραφής
12.1 Τι είναι η ψηφιακή υπογραφή 57
12.1.1 Η εφαρμογή της ψηφιακής υπογραφής
12.1.2 Οι αλγόριθμοι στην ψηφιακή υπογραφή
12.1.3 Η κρυπτογραφία ενός δημόσιου κλειδιού
12.1.4 Η λειτουργία των ψηφιακών υπογραφών
12.2 Ψηφιακά πιστοποιητικά
12.3 Δίκτυο εμπιστοσύνης
12.4 Αρχή έκδοσης πιστοποιητικών
12.5 Δημιουργία κωδικού πρόσβασης

Κεφάλαιο 13 – Εργαλεία ασφάλειας στον κυβερνοχώρο
13.1 Τείχος προστασίας
13.1.1 Τείχος προστασίας που φιλτράρει πακέτα δεδομένων
13.1.2 Τείχος προστασίας που εξετάζει την κατάσταση των πακέτων δεδομένων
13.1.3 Τείχος προστασίας που λειτουργεί ως διακομιστής μεσολάβησης
13.2 Εικονικό ιδιωτικό δίκτυο
13.3 Λογισμικό προστασίας από ιούς
13.4 Υποδομή δημόσιου κλειδιού

Κεφάλαιο – Ασφάλεια διαδικτυακών εφαρμογών
OpenCart και θέματα ασφάλειας
1.Με την ολοκλήρωση της εγκατάστασης του OpenCart
2.Δημιουργήστε μία σωστή σελίδα σφάλματος(error page 404)
3.Ασφαλίστε το φάκελο/admin
4.Ασφάλεια του WordPress Μέσω της εφαρμογής Wordfence


Κεφάλαιο 14 – Πρότυπα ασφάλειας και νομοθετικές ρυθμίσεις
14.1 Διεθνή πρότυπα ασφαλείας (ISO/IEC)
14.2 Ευρωπαϊκά πρότυπα ασφαλείας και πιστοποίησης
14.3 Οι ρυθμιστικές Αρχές στην Ελλάδα
14.5 Νομοθετικό πλαίσιο και εξελίξεις αυτού προ και μετά πανδημίας
14.6 Νομοθετικό Πλαίσιο και προστασία ανηλίκων
14.7 Παραβίαση προσωπικών δεδομένων
14.7.1 Γενικός Κανονισμός για την Προστασία Προσωπικών Δεδομένων (GDPR)


Κεφάλαιο 15 – Λειτουργίες ενός συστήματος διαχείρισης ασφάλειας
15.1 Βασικές αρχές σχεδίασης λογισμικού ασφαλείας
15.1.1Η αρχή της οικονομίας του σχεδιασμού
15.1.2 Η αρχή της ασφάλειας
15.1.3 Η αρχή των ελαχίστων προνομίων
15.1.4 Η αρχή του ανοιχτού σχεδιασμού
15.1.5 Η αρχή της πλήρους συμβατότητας
15.1.6 Η αρχή διαχωρισμού των προνομίων
15.1.7 Η αρχή των λιγότερων κοινών πόρων
15.1.8 Η αρχή της ευχρηστίας

Κεφάλαιο 16 – Ανάλυση κινδύνου ασφάλειας στον κυβερνοχώρο
16.1 Οφέλη από την ανάλυση κινδύνου
16.2 Ποιοτική ανάλυση κινδύνου
16.3 Ποσοτική ανάλυση κινδύνου


Κεφάλαιο 17 – Εργαλεία στρατηγικής σχεδίασης και αξιολόγησης
17.1 Πλεονεκτήματα και μειονεκτήματα της ασφάλειας στον κυβερνοχώρο
17.1.1 Ποιο είναι το πιο σημαντικό μέρος της ανάλυσης SWOT;
17.1.2 Ποιες είναι οι απειλές της ανάλυσης SWOT;
17.1.3 Είναι ασφαλές το σύστημα πληροφοριών του κυβερνητικού σας οργανισμού;
17.2 Πώς να ξεκινήσετε την ανάλυση SWOT
17.3 Συμβουλές εμπειρογνωμόνων για την ασφάλεια στον κυβερνοχώρο κατά παραγγελία
17.4 Επιχειρηματικός στόχος: μείωση του κινδύνου των μονάδων πληροφορικής σε αποδεκτό επίπεδο
17.4.1 Μετρήσεις που αφορούν τη διαχείριση της ασφάλειας των μονάδων πληροφορικής
17.4.2 Γιατί είναι σημαντικές οι μετρήσεις κυβερνοασφάλειας;
17.5 14 Βασικοί δείκτες απόδοσης (KPIs)κυβερνοασφάλειας για παρακολούθηση

Κεφάλαιο 18 – Το πλαίσιο κυβερνοασφάλειας από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας
18.1 Ο πυρήνας του πλαισίου
18.2 Τα βασικά στοιχεία του πυρήνα
18.2.1 Λειτουργίες
18.2.2 Κατηγορίες
18.3 Οι πέντε βασικές λειτουργίες οργάνωσης του πλαισίου για την κυβερνοασφάλεια

Κεφάλαιο 19 – Ανάπτυξη ενός σχεδίου κυβερνοασφάλειας
Κεφάλαιο 20 – Η κυβερνοασφάλεια στην εποχή της πανδημίας
Κεφάλαιο 21 – Απομακρυσμένη εργασία – Τηλεργασία
Κεφάλαιο 22–Ασφαλής πραγματοποίηση τηλεδιάσκεψης για οργανισμούς, επιχειρήσεις και ιδιώτες
22.1 Οδηγίες ασφαλούς χρήσης
22.2 Ρυθμίσεις εφαρμογών τηλεδιάσκεψης
22.3 Πραγματοποίηση της κλήσης

Πιστοποίηση IT Security

Μεθοδολογία

Το συνολικό πρόγραμμα βασίζεται στην εξ αποστάσεως ασύγχρονη διδασκαλία. Το πρόγραμμα περιλαμβάνει ασύγχρονη – αυτόνομη μελέτη διδακτικού υλικού, χωρισμένου σε  3 διδακτικές ενότητες διάρκειας 30 ημερών έκαστη ,όσο αφορά το Πρόγραμμα του Πανεπιστημίου Αιγαίου, και μια (1) διδακτική ενότητα διάρκειας 30 ημερών όσο αφορά το πρόγραμμα του Εργαστηρίου ΤΠΕ Ήρων. Κάθε ενότητα υποστηρίζεται με μια προαιρετική δίωρη επεξηγηματική διδασκαλία  διδασκαλία μέσω της πλατφόρμας Zoom όσο αφορά το πρόγραμμα του Πανεπιστημίου Αιγαίου και τρεις (3) δίωρες προσωπικές συνεδρίες κάθε σπουδαστή όσο αφορά το πρόγραμμα του Εργαστηρίου ΤΠΕ Ήρων. Το υλικό προέρχεται από βιβλία και εγχειρίδια, στα οποία συγγραφείς είναι οι διδάσκοντες και αναρτάται διαρκώς ψηφιακό υλικό (pdf, doc, power point, video ) και αναλυτικές σημειώσεις. 

Αξιολόγηση

Συγγραφή τελικής εργασίας (3.000-5.000 λέξεις) με αντικείμενο που θα συναποφασιστεί μεταξύ του σπουδαστή και του ακαδημαικά υπεύθυνου που θα λάβει βαθμολόγηση  14/20+. Για την πρακτική άσκηση το  Εργαστήριο ΤΠΕ Ήρων θα παρέχει δωρεάν domain name , web hosting και εφαρμογή σε wordpress μαζί με την εφαρμογή wordfence πάνω στην οποία θα εξασκηθεί ο κάθε σπουδαστής.  Με την επιτυχή ολοκλήρωση του προγράμματος θα λάβετε βεβαίωση παρακολούθησης πιστοποιημένου προγράμματος σε επίπεδο Advanced από την ACTA, Τεχνοβλαστό του Αριστοτέλειου Πανεπιστημίου Θεσσαλονίκης. Παράλληλα θα  λάβετε βεβαίωση πρακτικής εξάσκησης από την εταιρεία κατασκευής ιστοσελίδων DreamWeaver.Gr και πιστοποίηση ιδιωτικού σχήματος Data Protection Officers Academy (London , UK )

4.8/5 - (134 votes)