Προετοιμάστε το παιδί σας για τις ψηφιακές προκλήσεις και εντάξτε το σε μια παγκόσμια ελίτ μαθητών με το μάθημα Cyber Security της Algorithmics Greece
Μέσα σε 75 ώρες συνολικά, χωρίς να απαιτείται προηγούμενη εμπειρία, οι μαθητές έχουν τη δυνατότητα να αποκομίσουν σημαντικές γνώσεις σε σχέση με την κυβερνοασφάλεια και το πως να προστατευτούν στο διαδίκτυο, ενώ παράλληλα εξασκούνται μέσω πρακτικής άσκησης σε ΑΙ Simulators. Τα μαθήματα πραγματοποιούνται στα αγγλικά, επιτρέποντας στους μαθητές να βελτιώσουν τις γλωσσικές τους δεξιότητες και να επικοινωνούν παγκοσμίως.
Tο 70% του προγράμματος να αποτελείται από πρακτική άσκηση σε ΑΙ simulators
Oι μαθητές θα έχουν την ευκαιρία να εργαστούν σε ομάδες, αναπτύσσοντας και εφαρμόζοντας λύσεις ασφαλείας σε πραγματικά σενάρια
15 – 22 yrs
Με την ολοκλήρωση του μαθήματος, οι μαθητές λαμβάνουν διεθνή πιστοποίηση με σημαντική αναγνώριση, την οποία μπορούν να εντάξουν στο βιογραφικό τους.
Αυτή η πιστοποίηση αποδεικνύει τις γνώσεις και τις ικανότητές τους στην κυβερνοασφάλεια, ενώ ανοίγει πόρτες για μια σειρά από επαγγελματικές ευκαιρίες, από θέσεις στον ιδιωτικό τομέα μέχρι την ένταξη σε κυβερνητικούς οργανισμούς, σε ολόκληρο τον κόσμο .
Σε έναν κόσμο όπου η τεχνολογία κυριαρχεί, η εξειδίκευση στην κυβερνοασφάλεια δεν είναι απλώς ένα προνόμιο, αλλά μια αναγκαιότητα!
Αυτό το μάθημα από την Algorithmics Greece είναι μια μοναδική ευκαιρία για τους νέους να εισέλθουν στον συναρπαστικό κόσμο της κυβερνοασφάλειας, μαθαίνοντας από τους καλύτερους στον κόσμο και εξασκώντας τις δεξιότητές τους σε πραγματικά σενάρια!
Κάντε σήμερα εγγραφή και εξασφαλίστε το μέλλον του παιδιού σας στον νέο ψηφιακό κόσμο!
Every Project is Unique
The program was built to give the participants an understanding of the following topics:
Knowledge of cyber and information security, the cyber world and its basic terms.
Understanding the TCP/IP model and network/application protocols
Analysis of a Windows operating system when it is infected with malicious code, using the Sysinternals tool
Encryption algorithms, encryption models, and protocols
Executing a cyber attack using the Miter Att&ck and Cyber Kill Chain models
Knowing the network, hosts, and different services
Gaining access to networks and hosts using password enumeration and attack techniques
Ability to penetrate web applications
Use of vulnerability exploitation techniques using known tools
More details for the course
Basic Cyber Security
Introduction to Cyber Security: Understanding the fundamentals of cybersecurity, including why it’s important in today's digital world.
CIA Triad: Learning about the core principles of cybersecurity: Confidentiality, Integrity, and Availability.
Hardware: Introduction to hardware components and how they relate to cybersecurity.
Counting Techniques: Basic mathematical techniques used in cryptography and security algorithms.
Windows: Security features and vulnerabilities in the Windows operating system.
Sysinternals: Tools for diagnosing and troubleshooting Windows systems.
Networking: Fundamentals of networking and how data flows through networks securely.
Wireshark: Introduction to network protocol analysis using Wireshark, a key tool for network monitoring.
Linux: Overview of Linux as a secure and flexible operating system, widely used in cybersecurity.
Web: Understanding web technologies and the associated security threats and defenses.
Ethical Hacking
Introduction to Ethical Hacking: Learning the principles and ethics of hacking with a focus on defensive techniques.
SQL Injection: Understanding how SQL injection attacks work and how to defend against them.
XSS (Cross-Site Scripting): Learning about XSS vulnerabilities and how to mitigate them.
Burp Suite: Introduction to Burp Suite, a popular tool used for web application security testing.
Enumeration: Techniques used to gather information about networks and systems to identify vulnerabilities.
Password Attacks: Learning various methods of attacking passwords and how to defend against them.
Privilege Escalation: Understanding how attackers elevate their privileges on a system and how to prevent this.
Metasploit: Introduction to Metasploit, a tool for developing and executing exploit code.
Mitre ATT&CK Model: Learning the Mitre ATT&CK framework, which catalogs tactics and techniques used by cyber adversaries.
Final Lab: A hands-on lab where students apply the skills learned throughout the course in a real-world scenario.
Συμπληρώστε τα στοιχεία σας και εκπρόσωπος μας θα επικοινωνήσει μαζί σας άμεσα.