Блок 1: Сетевые концепции
1.1 Вводная по курсу и о том, как его проходить. Лекция
1.2 Функции сетевых уровней. Лекция
1.2 Эталонная модель OSI. Лекция
1.3 Набор протоколов TCP/IP. Лекция
1.4 Назначения различных сетевых протоколов. Лекция
1.5 Лабораторная работа № 1. Практика
Блок 2: Сетевые компоненты и системы безопасности
2.1 Сетевые сервисы. Лекция
2.2 Address Resolution Protocol (ARP). Лекция
2.3 Domain Name System. Лекция
2.4 Лабораторная работа № 2. Практика
2.5 Лабораторная работа № 3. Практика
2.6 DHCP. Лекция
2.7 Знакомство с типами сетевых устройств. Лекция
2.8 Системы сетевой безопасности. Лекция
Блок 3: Концепции безопасности
3.1 Конфиденциальность. Лекция
3.2 Целостность. Лекция
3.3 Доступность. Лекция
3.4 Терминология безопасности. Лекция
Блок 4: Принципы безопасности
4.1 Инструменты безопасности, используемые для проверки типов данных в сети. Лекция
4.2 Поверхность атаки и уязвимости. Лекция
4.3 Лабораторная работа № 4. Практика
4.4 NetFlow. Лекция
4.5 Влияние сетевых технологий на видимость данных. Лекция
4.6 Списки контроля доступа. Лекция
4.7 NAT и PAT. Лекция
4.8 Туннелирование, инкапсуляция и шифрование. Лекция
4.9 Peer-to-Peer (P2P) и TOR. Лекция
4.10 Балансировка нагрузки. Лекция
4.11 Типы событий IPS следующего поколения. Лекция
4.12 Понимание того, как злоумышленники передают вредоносный код. Лекция
4.13 Система доменных имен (DNS). Лекция
4.14 Network Time Protocol. Лекция
4.15 Web-трафик. Лекция
4.16 Трафик электронной почты. Лекция
Блок 5: Методы атак
5.1 Сетевые атаки. Лекция
5.2 Denial of Service (DoS). Лекция
5.3 Distributed Denial of Service (DDoS). Лекция
5.4 Man-in-the-middle. Лекция
5.5 Атаки на веб-приложения. Лекция
5.6 SQL-инъекция. Лекция
5.7 Внедрение команд. Лекция
5.8 Межсайтовый скриптинг (Cross-site scripting -XSS). Лекция
5.9 Подделка межсайтовых запросов. Лекция
5.10 Атаки социальной инженерии. Лекция
5.11 Фишинг (Phishing). Лекция
5.12 Целевой фишинг (Spear-phishing). Лекция
5.13 Атака «водопой» (Watering hole attack). Лекция
5.14 Атака на цепочку поставок (Supply chain attack). Лекция
5.15 Атаки на конечные точки. Лекция
5.16 Переполнение буфера. Лекция
5.17 Command and control (C2). Лекция
5.18 Вредоносные программы и программы-вымогатели. Лекция
5.19 Методы обхода средств защиты и обфускации. Лекция
Блок 6: Работа с криптографией и PKI
6.1 Элементы криптографии. Лекция
6.2 Типы шифров. Лекция
6.3 Криптоанализ. Лекция
6.4 Процесс хеширования. Лекция
6.5 Алгоритмы хеширования. Лекция
6.6 Лабораторная работа № 5. Практика
6.7 Алгоритмы симметричного шифрования. Лекция
6.8 Симметричные алгоритмы. Лекция
6.9 Асимметричные алгоритмы шифрования. Лекция
6.10 Public Key Infrastructure (PKI). Лекция
6.11 Компоненты PKI. Лекция
6.12 Центр сертификации. Лекция
6.13 Цифровая подпись. Лекция
6.14 Система доверия PKI. Лекция
6.15 Лабораторная работа №6. Практика
Блок 7: Анализ угроз для конечных точек
7.1 ЭТехнологии безопасности конечных точек. Лекция
7.2 Защита от вредоносных программ и антивирусов. Лекция
7.3 Межсетевой экран на основе хоста. Лекция
7.4 Linux IPTables. Лекция
7.5 Обнаружение вторжений на основе хоста. Лекция
7.6 Белый/черный список на уровне приложений. Лекция
7.7 Системная песочница (Sandbox). Лекция
7.8 Компоненты Microsoft Windows. Лекция
7.9 Компоненты Linux. Лекция
7.10 Мониторинг ресурсов. Лекция
Блок 8: Погружение в Endpoint Security
8.1 Файловые системы Microsoft Windows. Лекция
8.2 Файловые системы. Лекция
8.3 Альтернативные потоки данных. Лекция
8.4 Лабораторная работа № 7. Практика
8.5 Файловые системы Linux. Лекция
8.6 CVSS. Лекция
8.7 Показатели CVSS. Лекция
8.8 Работа с инструментами анализа вредоносных программ. Лекция
8.9 Лабораторная работа № 8. Практика
Блок 9: Компьютерная криминалистика
9.1 Последовательность действий сбора и хранения доказательств киберпреступления. Лекция
9.2 Типы доказательств. Лекция
9.3 Лабораторная работа № 9. Практика
9.4 Лабораторная работа № 10. Практика
9.5 Инструменты, используемые во время экспертизы киберпреступления. Лекция
9.6 Роль атрибуции в расследовании. Лекция
Блок 10: Анализ вторжений
10.1 Выявление событий вторжения на основе исходных технологий. Лекция
10.2 IDS/IPS. Лекция
10.3 Межсетевой экран. Лекция
10.4 Управление сетевыми приложениями. Лекция
10.5 Журналы прокси-сервера. Лекция
10.6 Антивирус. Лекция
10.7 Элементы NetFlow и транзакционные данные. Лекция
10.8 Динамическая фильтрация и операции брандмауэра с пакетами. Лекция
10.9 Брандмауэр DPI. Лекция
10.10 Брандмауэр с отслеживанием состояния. Лекция
10.11 Фильтрация пакетова. Лекция
10.12 Сравнение методов отслеживания inline трафика. Лекция
10.13 Заголовки протоколов в анализе вторжений. Лекция
10.14 Фрейм (кадр) Ethernet. Практика
10.15 IPv4 и IPv6. Лекция
10.16 TCP. Лекция
10.17 UDP. Лекция
10.18 ICMP. Лекция
10.19 DNS. Лекция
10.20 SMTP. Лекция
10.21 HTTP и HTTPS. Лекция
10.22 ARP. Лекция
10.23 Анализ пакетов с использованием файла PCAP и Wireshark. Лекция
10.24 Лабораторная работа № 11. Практика
Блок 11: Методы управления безопасностью
11.1 Понятие общих элементов артефакта. Лекция
11.2 Интерпретация основных регулярных выражений. Лекция
11.3 Лабораторная работа № 12. Практика
11.4 Управления активами. Лекция
11.5 Настройка и управление мобильными устройствами. Лекция
Блок 12: Действия при реагировании на инциденты
12.1 Процесс обработки инцидентов. Лекция
12.2 Этапы обработки инцидентов. Лекция
12.3 Изучение команд CSIRT и их обязанностей. Лекция
12.4 Углубляемся в профилирование сети и серверов. Лекция
12.5 Профилирование сети. Лекция
12.6 Профилирование сервера. Лекция
12.7 Сравнение структур соответствия. Лекция
12.8 PCI DSS. Лекция
12.9 HIPAA. Лекция
Блок 13: Обработка инцидентов
13.1 Компоненты NIST SP 800-86. Лекция
13.2 Порядок сбора доказательств и волатильность. Лекция
13.3 Сбор и целостность данных. Лекция
13.4 Обмен информацией с помощью VERIS. Лекция
13.5 Изучение Cyber Kill Chain. Лекция
13.6 Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis). Лекция
13.7 Идентификация защищенных данных в сети. Лекция
13.8 Personally Identifiable Information (PII). Лекция
13.9 Personal Security Information (PSI). Лекция
13.10 Protected Health Information (PHI). Лекция
13.11 Intellectual property. Лекция
Блок 14: Внедрение решений Cisco для обеспечения безопасности
14.1 Внедрение AAA в среде Cisco. Практика
14.2 Развертывание межсетевого экрана на основе зон. Практика
14.3 Настройка IPS. Практика
Финальное тестирование
Тест на получение сертификата