Курс находится на модерации. Данные могут быть неактуальны.
Сложность
Сложность
Начинающий
Тип обучения
Тип обучения
Профессия
Трудоустройство
Трудоустройство
Содействие
Сертификат
Сертификат
Да

Стоимость курса

19 340 ₽
есть рассрочка

Стань специалистом по кибербезопасности, изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии.

Что вы получите

  • Быстрое погружение
  • Прикладные знания
  • Опыт ведущих экспертов
  • Сертификат для резюме
  • Инвестиция в карьеру
  • Помощь в обучении

Что вы получите после обучения

Приобретаемые навыки
1
Кибербезопасность
2
OSI
3
TCP/IP
4
Endpoint Security
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Computer Security Incident Response Team (CSIRT) Lead Analyst

Skills: IR, Threat Hunting, OSINT, Network & Host Forensics
Products: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)

Этот курс содержит наиболее актуальные материалы, которые необходимы для того, чтобы ворваться в индустрию ИБ. Теоретическая часть включает как основы типа CIA Triad и Defence in Depth, с которых начинают все безопасники, так и более узконаправленные знания, такие как защита конечных точек и киберкриминалистический анализ. Вы поймете как действуют ‘плохие парни’ в реальных кибератаках и научитесь правильно от них защищаться.

Много практики от захвата и анализа пакетов в Wireshark до создания собственной песочницы для анализа вредоносного ПО и разворачивания защиты целой сети с помощью IPS.

Образовательная организация

Делаем образование доступным и увлекательным процессом, чтобы обучения стало полезной привычкой.  

Все это в уникальной образовательной системе. Востребованные и высокооплачиваемые знания ИТ-отрасли от практикующих экспертов в России и мире, которые позволят сделать level up в карьере и получать высокооплачиваемые знания для роста зарплаты и должности.

Мы считаем, что доверие нужно заслужить. 

Поэтому мы инвестируем энергию в сообщество, говорим о технология, создавая уникальный бесплатный контент в собственной базе знаний , также на нашем YouTube-канале. 

 

Программа курса

Блок 1: Сетевые концепции

 
1.1 Вводная по курсу и о том, как его проходить. Лекция
1.2 Функции сетевых уровней. Лекция
1.2 Эталонная модель OSI. Лекция
1.3 Набор протоколов TCP/IP. Лекция
1.4 Назначения различных сетевых протоколов. Лекция
1.5 Лабораторная работа № 1. Практика

Блок 2: Сетевые компоненты и системы безопасности

 
2.1 Сетевые сервисы. Лекция
2.2 Address Resolution Protocol (ARP). Лекция
2.3 Domain Name System. Лекция
2.4 Лабораторная работа № 2. Практика
2.5 Лабораторная работа № 3. Практика
2.6 DHCP. Лекция
2.7 Знакомство с типами сетевых устройств. Лекция
2.8 Системы сетевой безопасности. Лекция

Блок 3: Концепции безопасности

 
3.1 Конфиденциальность. Лекция
3.2 Целостность. Лекция
3.3 Доступность. Лекция
3.4 Терминология безопасности. Лекция

Блок 4: Принципы безопасности

 
4.1 Инструменты безопасности, используемые для проверки типов данных в сети. Лекция
4.2 Поверхность атаки и уязвимости. Лекция
4.3 Лабораторная работа № 4. Практика
4.4 NetFlow. Лекция
4.5 Влияние сетевых технологий на видимость данных. Лекция
4.6 Списки контроля доступа. Лекция
4.7 NAT и PAT. Лекция
4.8 Туннелирование, инкапсуляция и шифрование. Лекция
4.9 Peer-to-Peer (P2P) и TOR. Лекция
4.10 Балансировка нагрузки. Лекция
4.11 Типы событий IPS следующего поколения. Лекция
4.12 Понимание того, как злоумышленники передают вредоносный код. Лекция
4.13 Система доменных имен (DNS). Лекция
4.14 Network Time Protocol. Лекция
4.15 Web-трафик. Лекция
4.16 Трафик электронной почты. Лекция

Блок 5: Методы атак

 
5.1 Сетевые атаки. Лекция
5.2 Denial of Service (DoS). Лекция
5.3 Distributed Denial of Service (DDoS). Лекция
5.4 Man-in-the-middle. Лекция
5.5 Атаки на веб-приложения. Лекция
5.6 SQL-инъекция. Лекция
5.7 Внедрение команд. Лекция
5.8 Межсайтовый скриптинг (Cross-site scripting -XSS). Лекция
5.9 Подделка межсайтовых запросов. Лекция
5.10 Атаки социальной инженерии. Лекция
5.11 Фишинг (Phishing). Лекция
5.12 Целевой фишинг (Spear-phishing). Лекция
5.13 Атака «водопой» (Watering hole attack). Лекция
5.14 Атака на цепочку поставок (Supply chain attack). Лекция
5.15 Атаки на конечные точки. Лекция
5.16 Переполнение буфера. Лекция
5.17 Command and control (C2). Лекция
5.18 Вредоносные программы и программы-вымогатели. Лекция
5.19 Методы обхода средств защиты и обфускации. Лекция

Блок 6: Работа с криптографией и PKI

 
6.1 Элементы криптографии. Лекция
6.2 Типы шифров. Лекция
6.3 Криптоанализ. Лекция
6.4 Процесс хеширования. Лекция
6.5 Алгоритмы хеширования. Лекция
6.6 Лабораторная работа № 5. Практика
6.7 Алгоритмы симметричного шифрования. Лекция
6.8 Симметричные алгоритмы. Лекция
6.9 Асимметричные алгоритмы шифрования. Лекция
6.10 Public Key Infrastructure (PKI). Лекция
6.11 Компоненты PKI. Лекция
6.12 Центр сертификации. Лекция
6.13 Цифровая подпись. Лекция
6.14 Система доверия PKI. Лекция
6.15 Лабораторная работа №6. Практика

Блок 7: Анализ угроз для конечных точек

 
7.1 ЭТехнологии безопасности конечных точек. Лекция
7.2 Защита от вредоносных программ и антивирусов. Лекция
7.3 Межсетевой экран на основе хоста. Лекция
7.4 Linux IPTables. Лекция
7.5 Обнаружение вторжений на основе хоста. Лекция
7.6 Белый/черный список на уровне приложений. Лекция
7.7 Системная песочница (Sandbox). Лекция
7.8 Компоненты Microsoft Windows. Лекция
7.9 Компоненты Linux. Лекция
7.10 Мониторинг ресурсов. Лекция


Блок 8: Погружение в Endpoint Security

 
8.1 Файловые системы Microsoft Windows. Лекция
8.2 Файловые системы. Лекция
8.3 Альтернативные потоки данных. Лекция
8.4 Лабораторная работа № 7. Практика
8.5 Файловые системы Linux. Лекция
8.6 CVSS. Лекция
8.7 Показатели CVSS. Лекция
8.8 Работа с инструментами анализа вредоносных программ. Лекция
8.9 Лабораторная работа № 8. Практика

Блок 9: Компьютерная криминалистика

 
9.1 Последовательность действий сбора и хранения доказательств киберпреступления. Лекция
9.2 Типы доказательств. Лекция
9.3 Лабораторная работа № 9. Практика
9.4 Лабораторная работа № 10. Практика
9.5 Инструменты, используемые во время экспертизы киберпреступления. Лекция
9.6 Роль атрибуции в расследовании. Лекция

Блок 10: Анализ вторжений

 
10.1 Выявление событий вторжения на основе исходных технологий. Лекция
10.2 IDS/IPS. Лекция
10.3 Межсетевой экран. Лекция
10.4 Управление сетевыми приложениями. Лекция
10.5 Журналы прокси-сервера. Лекция
10.6 Антивирус. Лекция
10.7 Элементы NetFlow и транзакционные данные. Лекция
10.8 Динамическая фильтрация и операции брандмауэра с пакетами. Лекция
10.9 Брандмауэр DPI. Лекция
10.10 Брандмауэр с отслеживанием состояния. Лекция
10.11 Фильтрация пакетова. Лекция
10.12 Сравнение методов отслеживания inline трафика. Лекция
10.13 Заголовки протоколов в анализе вторжений. Лекция
10.14 Фрейм (кадр) Ethernet. Практика
10.15 IPv4 и IPv6. Лекция
10.16 TCP. Лекция
10.17 UDP. Лекция
10.18 ICMP. Лекция
10.19 DNS. Лекция
10.20 SMTP. Лекция
10.21 HTTP и HTTPS. Лекция
10.22 ARP. Лекция
10.23 Анализ пакетов с использованием файла PCAP и Wireshark. Лекция
10.24 Лабораторная работа № 11. Практика

Блок 11: Методы управления безопасностью

 
11.1 Понятие общих элементов артефакта. Лекция
11.2 Интерпретация основных регулярных выражений. Лекция
11.3 Лабораторная работа № 12. Практика
11.4 Управления активами. Лекция
11.5 Настройка и управление мобильными устройствами. Лекция

Блок 12: Действия при реагировании на инциденты

 
12.1 Процесс обработки инцидентов. Лекция
12.2 Этапы обработки инцидентов. Лекция
12.3 Изучение команд CSIRT и их обязанностей. Лекция
12.4 Углубляемся в профилирование сети и серверов. Лекция
12.5 Профилирование сети. Лекция
12.6 Профилирование сервера. Лекция
12.7 Сравнение структур соответствия. Лекция
12.8 PCI DSS. Лекция
12.9 HIPAA. Лекция

Блок 13: Обработка инцидентов

 
13.1 Компоненты NIST SP 800-86. Лекция
13.2 Порядок сбора доказательств и волатильность. Лекция
13.3 Сбор и целостность данных. Лекция
13.4 Обмен информацией с помощью VERIS. Лекция
13.5 Изучение Cyber Kill Chain. Лекция
13.6 Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis). Лекция
13.7 Идентификация защищенных данных в сети. Лекция
13.8 Personally Identifiable Information (PII). Лекция
13.9 Personal Security Information (PSI). Лекция
13.10 Protected Health Information (PHI). Лекция
13.11 Intellectual property. Лекция

Блок 14: Внедрение решений Cisco для обеспечения безопасности

 
14.1 Внедрение AAA в среде Cisco. Практика
14.2 Развертывание межсетевого экрана на основе зон. Практика
14.3 Настройка IPS. Практика

Финальное тестирование

 
Тест на получение сертификата

Рейтинг курса

3
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 06.12.2024 09:48
Основы кибер-безопасности

Основы кибер-безопасности

Оставить отзыв
Поделиться курсом с друзьями