Сложность
Сложность
Продвинутый
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Отсутствует
Сертификат
Сертификат
Да

Стоимость курса

129 990 ₽
есть рассрочка
Программа курса «Противодействие хакерским атакам: защита, предсказание, распознавание, ответ» - это продуманная и системная программа обучения кибербезопасности, которая отвечает запросам бизнеса в эпоху цифровой трансформации. Программа курса основана на четырехкомпонентном подходе, при котором равноценно осваиваются защита от угроз, их предсказание, распознавание и ответ.
Эта программа:
Программа курса ориентирована на практику - более 50% курса посвящены лабораторным занятиям, которые формируют реально применимые и востребованные навыки.
Не упустите шанс получить системные и применимые знания, которые помогут вам взойти на новую ступень в карьере!

Вы научитесь:
применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
устанавливать и настраивать межсетевые экраны;
устанавливать и настраивать систему обнаружения вторжений;
устанавливать и настраивать VPN сервер;
обеспечивать безопасность беспроводных сетей;
выполнять резервное копирование и восстановление данных;
разрабатывать политики информационной безопасности;
грамотно реагировать на инциденты информационной безопасности.

Что вы получите после обучения

Приобретаемые навыки
1
Настройка межсетевых экранов
2
Установка межсетевых экранов
3
Информационная безопасность
4
Установка VPN
5
Настройка VPN
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Ведущий преподаватель центра по Microsoft Azure и сетевым технологиям Microsoft, обладает статусами MS: MCSA, MCSE, MCDBA и SCNP.

Сертифицированный инструктор Microsoft (MCT) с более чем 20-летним стажем преподавания. За время работы преподавателем подготовил более 4000 специалистов.
Александр Витальевич кандидат наук по специальности "Кибернетика", автор профессиональных статей по системам обработки, передачи и защиты информации, системам АСУ. Имеет более 30 технических сертификаций (Microsoft, CompTIA, SCP, ITIL) а также большой опыт управления технической поддержкой корпоративных заказчиков.
Александр Витальевич более 14 лет проработал в службе технической поддержки корпорации Microsoft, из них более 10 лет руководил группой технической поддержки корпоративных заказчиков, управляя командой из более чем из 20 менеджеров технической поддержки и обеспечивая премиальной Премьер поддержкой более 100 крупнейших российских корпораций, в том числе «Магнит», «Лента», «Почта России», «Касперский» и пр. Александр Витальевич принимал самое активное участие во внедрении нового типа премиальной технической поддержки (Microsoft Unified Support) в России в 2018-2020 годах, ориентированной на максимальное содействие внедрению облачных технологий в организациях.
На занятиях преподаватель делает основной упор на выработку у слушателей практических навыков. В отзывах выпускники неизменно отмечают не только информационную насыщенность и структурность материала, но и особенно теплую, доброжелательную атмосферу, юмор, обилие кейсов и историй из практики.

Уникальный по квалификации и опыту профессионал, ведущий преподаватель по направлению «Безопасность компьютерных сетей».

Первым в России получил статус авторизованного инструктора по этичному хакингу. Состоит в «Круге совершенства» инструкторов по этичному хакингу, имеет статус Licensed Penetration Tester (Master). На его занятиях царит атмосфера настоящего праздника знаний, опыта и мастерства. Слушатели в восторге — читайте отзывы и убедитесь сами!
Обладатель 50 престижнейших международных сертификаций, в том числе 30 сертификаций по информационной безопасности и этичному хакингу. Мастер по этичному хакингу и тестированию на проникновение (Licensed Penetration Tester Master). Сертифицированный профессионал Offensive Security (OSCP) и Security Certified Program (SCP). Сертифицированный инженер в области безопасности Microsoft (MCSE:Security) и сертифицированный инструктор EC-Council, Microsoft и КриптоПро.
Под руководством Сергея Клевогина команда Центра «Специалист» вышла в финал Всемирных КиберОлимпийских Игр 2015 года, где завоевала олимпийскую награду Чемпионов Региона!
Регулярно участвует и проводит мастер-классы на международных конференциях и форумах по информационной безопасности – Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Автор и ведущий бесплатных семинаров по техникам хакинга и тестированию на проникновение.
Сергей Павлович имеет опыт работы в качестве программиста в Министерстве Обороны РФ, инспектора информационной безопасности в Центральном Банке РФ, начальника Управления информационных технологий в коммерческом банке, преподавателя в Московском экономико-статистическом институте. Опыт Сергея Павловича очень ценен тем, что свидетельствует как о профессиональном освоении продуктов и принципов IT, так и о понимании интеграции бизнес-процессов с информационными технологиями. А самое главное, что Сергей Павлович делится своим опытом и может рассказать о сложных технологиях просто и понятно.
На занятиях Сергей Павлович совмещает объяснение теоретического материала с демонстрацией настройки различных компонентов системы. Материал дополняет деталями, часто выходящими за рамки курса (шутка, неожиданный занимательный вопрос, забавный компьютерный фокус).
С примерами Вы можете ознакомиться по ссылке: Хахакинг видео.

Образовательная организация

  • Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса
  • Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг
  • Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre
  • Крупнейший авторизованный учебный центр ведущих IT-компаний мира
  • С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

Модуль 1. Cетевые атаки и стратегии защиты (1 ак. ч.)
Основная терминология Активы Угрозы Нарушители Уязвимости Риски Атаки
Активы
Угрозы
Нарушители
Уязвимости
Риски
Атаки
Сетевые атаки Рекогносцировка Прослушивание сети Атака «Человек посередине» (MITM) Атаки на пароли Повышение привилегий Отравление DNS Отравление ARP DHCP Атаки: DHCP старвация DHCP спуфинг Подмена MAC Отказ в обслуживании (DoS) Распределенная атака на отказ в обслуживании (DDoS) Вредоносное ПО Advanced Persistent Threats
Рекогносцировка
Прослушивание сети
Атака «Человек посередине» (MITM)
Атаки на пароли
Повышение привилегий
Отравление DNS
Отравление ARP
DHCP Атаки: DHCP старвация DHCP спуфинг
DHCP старвация
DHCP спуфинг
Подмена MAC
Отказ в обслуживании (DoS)
Распределенная атака на отказ в обслуживании (DDoS)
Вредоносное ПО
Advanced Persistent Threats
Атаки на приложения SQL инъекции Межсайтовый скриптинг (XSS) Подмена параметров Обход каталога Межсайтовая подделка запросов (CSRF) Перехват сеанса DoS на уровне приложений
SQL инъекции
Межсайтовый скриптинг (XSS)
Подмена параметров
Обход каталога
Межсайтовая подделка запросов (CSRF)
Перехват сеанса
DoS на уровне приложений
Социальная инженерия
Атаки по электронной почте
Атаки на мобильные устройства
Атаки на облачные вычисления
Атаки на беспроводные сети
Методологии хакинга Методология СЕН Cyber Kill-Chain MITRE ATT&CK
Методология СЕН
Cyber Kill-Chain
MITRE ATT&CK
Цели и проблемы сетевой защиты
Стратегии защиты
Эшелонированная защита
Изучение угроз сетевой безопасности
Выполнение атак SQL инъекций, XSS, сканирования и взлома паролей
Модуль 2. Административные меры безопасности (1 ак. ч.)
Соответствие нормативным требованиям Нормативно-правовая база Как соответствовать требованиям
Нормативно-правовая база
Как соответствовать требованиям
Стандарты и законодательство PCI-DSS GDPR Другие законы и нормативные акты
PCI-DSS
GDPR
Другие законы и нормативные акты
Политики безопасности Содержание политики безопасности Пример политики безопасности Виды политик безопасности
Содержание политики безопасности
Пример политики безопасности
Виды политик безопасности
Осведомленность и тренинги
Другие административные меры
Изучение политик безопасности
Применение групповых политик в домене Active Directory
Применение парольных политик в Linux
Мониторинг активности сотрудников
Модуль 3. Технические меры безопасности (1 ак. ч.)
Контроль доступа
Контроль доступа в распределенных сетях
Управление идентификацией и доступом
Криптографические меры Шифрование Хэширование Цифровая подпись Инфраструктура открытых ключей (PKI)
Шифрование
Хэширование
Цифровая подпись
Инфраструктура открытых ключей (PKI)
Криптографические алгоритмы DES AES RC4, RC5, RC6 DSA и RSA MD5 SHA HMAC
DES
AES
RC4, RC5, RC6
DSA и RSA
MD5
SHA
HMAC
Сегментирование сети
Решения сетевой безопасности Фаерволлы Системы обнаружения вторжений (IDS) Системы ловушки (Honeypots) Прокси серверы Анализаторы сетевых протоколов Фильтры веб содержимого Балансировщики сетевой нагрузки (NLB) UTM системы SIEM системы Системы контроля сетевого доступа (NAC) Виртуальные частные сети (VPN)
Фаерволлы
Системы обнаружения вторжений (IDS)
Системы ловушки (Honeypots)
Прокси серверы
Анализаторы сетевых протоколов
Фильтры веб содержимого
Балансировщики сетевой нагрузки (NLB)
UTM системы
SIEM системы
Системы контроля сетевого доступа (NAC)
Виртуальные частные сети (VPN)
Протоколы сетевой безопасности RADIUS Kerberos PGP S/MIME HTTPS IPSec
RADIUS
Kerberos
PGP
S/MIME
HTTPS
IPSec
Применение ролевого управления доступом с помощью JEA
Применение ролевого управления доступом с помощью WAC
Применение прокси-сервера Squid
Установка VPN подключения с помощью OpenVPN
Развертывание VPN сервера на основе Softether VPN
Модуль 4. Безопасность сетевого периметра (1 ак. ч.)
Фаерволлы Концепции Технологии Топологии Реализации Возможности Развертывание Рекомендации Администрирование
Концепции
Технологии
Топологии
Реализации
Возможности
Развертывание
Рекомендации
Администрирование
Системы обнаружения вторжений (IDS) Концепции Классификации Типы обнаружения вторжения Компоненты IDS Развертывание Оповещения Выбор решения IDS решения
Концепции
Классификации
Типы обнаружения вторжения
Компоненты IDS
Развертывание
Оповещения
Выбор решения
IDS решения
Маршрутизаторы и коммутаторы
Программно-определяемый периметр (SDP) Зачем программно определять периметр Недостатки традиционной безопасности Что такое SDP Применение SDP Архитектура SDP Инструменты SDP
Зачем программно определять периметр
Недостатки традиционной безопасности
Что такое SDP
Применение SDP
Архитектура SDP
Инструменты SDP
Блокировка доступа к сайту с помощью pfSense Firewall
Закрытие портов с помощью pfSense Firewall
Блокировка доступа к FTP серверу с помощью Smoothwall
Применение Windows Firewall
Применение iptables
Применение Snort NIDS
Применение Suricata NIDS
Применение Zeek NIDS
Применение Wazuh HIDS
Модуль 5. Безопасность хостов Windows (3 ак. ч.)
Вопросы безопасности хостов Windows Операционные системы Windows Архитектура Windows Уязвимости хостов Windows
Операционные системы Windows
Архитектура Windows
Уязвимости хостов Windows
Компоненты системы безопасности Windows Монитор ссылок безопасности Сервис проверки подлинности локальной системы безопасности Диспетчер учётных записей безопасности Активный каталог Пакеты проверки подлинности Диспетчер входа в систему Экран приветствия Провайдеры учетных записей Служба сетевого входа Драйвер устройства безопасности ядра
Монитор ссылок безопасности
Сервис проверки подлинности локальной системы безопасности
Диспетчер учётных записей безопасности
Активный каталог
Пакеты проверки подлинности
Диспетчер входа в систему
Экран приветствия
Провайдеры учетных записей
Служба сетевого входа
Драйвер устройства безопасности ядра
Возможности безопасности Windows
Основной уровень безопасности Windows
Управление пользователями и паролями
Установка обновлений
Управление доступом пользователей Ограничение доступа к файлам Контроль учетных записей Доступ к компонентам системы Технология Just Enough Administration
Ограничение доступа к файлам
Контроль учетных записей
Доступ к компонентам системы
Технология Just Enough Administration
Техники укрепления хостов Windows Установка пароля на BIOS Хранение хэшей Ограничение установки программ Настройка системных служб Антивирусное ПО Настройка брандмауэра Windows Мониторинг реестра
Установка пароля на BIOS
Хранение хэшей
Ограничение установки программ
Настройка системных служб
Антивирусное ПО
Настройка брандмауэра Windows
Мониторинг реестра
Укрепление Active Directory
Укрепление сетевых служб и протоколов Повышение безопасности PowerShell Повышение безопасности RDP Применение DNSSEC Повышение безопасности SMB
Повышение безопасности PowerShell
Повышение безопасности RDP
Применение DNSSEC
Повышение безопасности SMB
Выполнение базовых задач администрирования из командной строки
Настройка доступа к общим ресурсам в Active Directory
Анализ основного уровня безопасности с помощью MSCT
Установка обновлений с использованием BatchPatch
Установка обновлений с использованием ManageEngine Patch Manager
Делегирование административных полномочий в Active Directory
Защита паролей локальных администраторов с помощью LAPS
Модуль 6. Безопасность хостов Linux (3 ак. ч.)
Вопросы безопасности хостов Linux Архитектура Linux Особенности Linux Уязвимости хостов Linux
Архитектура Linux
Особенности Linux
Уязвимости хостов Linux
Установка и обновление Linux Установка пароля на BIOS Защита загрузчика Управление установкой обновлений Контрольный список по установке и обновлениям
Установка пароля на BIOS
Защита загрузчика
Управление установкой обновлений
Контрольный список по установке и обновлениям
Техники укрепления хостов Linux Настройка системных служб Удаление ненужных программ Установка антивируса Контрольный список по укреплению хостов Linux
Настройка системных служб
Удаление ненужных программ
Установка антивируса
Контрольный список по укреплению хостов Linux
Управление пользователями и паролями
Сетевая безопасность и удаленный доступ
Инструменты безопасности и фреймворки Lynis AppArmor SELinux OpenSCAP
Lynis
AppArmor
SELinux
OpenSCAP
Выполнение базовых задач администрирования Linux
Установка и настройка AppArmor
Настройка и использование Lynis
Модуль 7. Безопасность мобильных устройств (2 ак. ч.)
Использование мобильных устройств на предприятии Политика BYOD Политика CYOD Политика COPE Политика COBO
Политика BYOD
Политика CYOD
Политика COPE
Политика COBO
Риски связанные с мобильными устройствами
Решения по управлению мобильными устройствами (MDM)
Руководства и практические рекомендации
Безопасность Android
Безопасность iOS
Применение Miradore MDM
Применение Comodo MDM
Модуль 8. Безопасность IoT устройств (2 ак. ч.)
Что такое Интернет Вещей
Применение IoT устройств
Архитектура Интернета Вещей
Риски использования IoT
Защита IoT окружения
Меры безопасности IoT
Инструменты защиты и рекомендации
Применение Miradore MDM
Применение Comodo MDM
Модуль 9. Безопасность приложений (4 ак. ч.)
Применение белых и черных списков приложений Политики ограниченного использования программ Применение AppLocker MangeEngine Desktop Central Ограничение установки приложений Политики эксплорера запрета запуска программ Инструменты применения белых и черных списков
Политики ограниченного использования программ
Применение AppLocker
MangeEngine Desktop Central
Ограничение установки приложений
Политики эксплорера запрета запуска программ
Инструменты применения белых и черных списков
Применение песочниц (Sandbox) Песочницы в Windows Песочницы в Linux Инструменты для внедрения песочниц
Песочницы в Windows
Песочницы в Linux
Инструменты для внедрения песочниц
Обновление приложений Инструменты для обновления приложений
Инструменты для обновления приложений
Фаерволлы для веб-приложений (WAF) Концепции использования WAF WAF инструменты
Концепции использования WAF
WAF инструменты
Применение AppLocker
Применение SRP
Применение Firejail Sandbox
Применение URLScan WAF
Модуль 10. Безопасность данных (4 ак. ч.)
Концепции защиты данных
Управление доступом к данным
Шифрование неактивных данных Шифрование дисков Шифрование дисков в Windows Шифрование дисков в MacOS Шифрование дисков в Linux Шифрование дисков в Android Шифрование дисков в iOS Инструменты шифрования дисков
Шифрование дисков
Шифрование дисков в Windows
Шифрование дисков в MacOS
Шифрование дисков в Linux
Шифрование дисков в Android
Шифрование дисков в iOS
Инструменты шифрования дисков
Шифрование файлов Шифрование файлов в Windows Шифрование файлов в MacOS Шифрование файлов в Linux
Шифрование файлов в Windows
Шифрование файлов в MacOS
Шифрование файлов в Linux
Шифрование съемных носителей Шифрование съемных носителей в Windows Шифрование съемных носителей в MacOS Шифрование съемных носителей в Linux
Шифрование съемных носителей в Windows
Шифрование съемных носителей в MacOS
Шифрование съемных носителей в Linux
Шифрование баз данных Шифрование в MS SQL Шифрование в Oracle
Шифрование в MS SQL
Шифрование в Oracle
Шифрование между браузером и веб сервером
Шифрование между сервером БД и веб сервером
Шифрование почты
Типы и техники маскировки данных
Маскировка данных в MS SQL
Маскировка данных в Oracle
Инструменты маскировки данных
Стратегии резервного копирования Выбор носителя для резервной копии
Стратегии резервного копирования
Выбор носителя для резервной копии
Технология RAID Что такое RAID системы Архитектура RAID Уровень RAID 0: Чередование дисков Уровень RAID 1: Зеркалирование дисков Уровень RAID 3: Чередование дисков с четностью Уровень RAID 5: Распределенная четность Уровень RAID 10: Дублирование и параллельная обработка Уровень RAID 50: Распределенная четно¬сть и повышенная производительность Выбор подходящих уровней RAID Аппаратные и программные RAID Практические рекомендации по использованию RAID
Что такое RAID системы
Архитектура RAID
Уровень RAID 0: Чередование дисков
Уровень RAID 1: Зеркалирование дисков
Уровень RAID 3: Чередование дисков с четностью
Уровень RAID 5: Распределенная четность
Уровень RAID 10: Дублирование и параллельная обработка
Уровень RAID 50: Распределенная четно¬сть и повышенная производительность
Выбор подходящих уровней RAID
Аппаратные и программные RAID
Практические рекомендации по использованию RAID
Сеть хранения данных (SAN) Практические рекомендации и инструменты
Практические рекомендации и инструменты
Сетевые хранилища (NAS) Типы NAS
Типы NAS
Выбор подходящего метода резервного копирования
Выбор правильного места для резервного копирования
Типы резервного копирования Полное резервное копирование Обычное резервное копирование Разностное резервное копирование Добавочное резервное копирование
Полное резервное копирование
Обычное резервное копирование
Разностное резервное копирование
Добавочное резервное копирование
Выбор лучшего решения для резервного копирования
Программное обеспечение для резервного копирования
Резервное копирование баз данных
Резервное копирование электронной почты
Резервное копирование веб сервера
Политика хранения данных
Инструменты безвозвратного удаления данных
Решения DLP
Рекомендации по внедрению DLP
Шифрование данных с использованием VeraCrypt
Шифрование баз данных MS SQL
Применение OpenSSL
Защита Email с помощью PGP
Архивация данных в Windows
Восстановление удаленных данных
Восстановление разделов диска
Модуль 11. Защита виртуальных сетей (4 ак. ч.)
Виртуальное окружение
Концепции виртуализации
Виртуальные сети
Атаки на VLAN
Безопасность VLAN
Программно-конфигурируемые сети (SDN)
Виртуализация сетевых функций (NFV)
Безопасность виртуализации Контейнеры Докеры Kubernetes
Контейнеры
Докеры
Kubernetes
Руководства и рекомендации по безопасности
Аудит безопасности докера с помощью Docker-Bench-Security
Защита SDN коммуникации с помощью SSL
Модуль 12. Безопасность облачных вычислений (2 ак. ч.)
Концепции облачных вычислений
Безопасность в облаке
Провайдеры облачных сервисов
Безопасность облака Amazon (AWS)
Безопасность облака Microsoft Azure
Безопасность облака Google (GCP)
Рекомендации и инструменты по безопасности
Управление доступом в AWS
Управление ключами в AWS
Защита хранилища AWS
Модуль 13. Wi-Fi. Защита беспроводных сетей (2 ак. ч.)
Основные термины
Беспроводные сети
Беспроводные стандарты
Беспроводные топологии Ad-hoc Инфраструктура
Ad-hoc
Инфраструктура
Использование беспроводных сетей Расширение проводной сети Несколько точек доступа Маршрутизируемые беспроводные сети 3G Hotspot
Расширение проводной сети
Несколько точек доступа
Маршрутизируемые беспроводные сети
3G Hotspot
Компоненты беспроводной сети Точка доступа Сетевой адаптер Модем Мост Ретранслятор Маршрутизатор Шлюзы USB-адаптер Антенна
Точка доступа
Сетевой адаптер
Модем
Мост
Ретранслятор
Маршрутизатор
Шлюзы
USB-адаптер
Антенна
Типы шифрования в беспроводных сетях WEP WPA WPA2 WPA3
WEP
WPA
WPA2
WPA3
Методы проверки подлинности Открытая система Аутентификация по общему ключу
Открытая система
Аутентификация по общему ключу
Использование сервера централизованной аутентификации
Меры повышения безопасности беспроводных сетей Инвентаризация устройств Размещение точек доступа Выключение трансляции SSID Применение надежного шифрования Фильтрация MAC адреса Мониторинг беспроводного трафика Обнаружение поддельных точек доступа Настройка параметров точки доступа
Инвентаризация устройств
Размещение точек доступа
Выключение трансляции SSID
Применение надежного шифрования
Фильтрация MAC адреса
Мониторинг беспроводного трафика
Обнаружение поддельных точек доступа
Настройка параметров точки доступа
Настройка параметров безопасности беспроводной точки доступа
Модуль 14. Мониторинг и анализ сетевого трафика (2 ак. ч.)
Введение в мониторинг и анализ трафика
Расположение сенсоров для мониторинга трафика
Примеры сигнатур сетевого трафика Сигнатуры нормального трафика Сигнатуры сетевых атак Техники анализа сигнатур сетевых атак Контентный анализ Контекстный анализ Композитный анализ Анализ одного пакета
Сигнатуры нормального трафика
Сигнатуры сетевых атак
Техники анализа сигнатур сетевых атак Контентный анализ Контекстный анализ Композитный анализ Анализ одного пакета
Контентный анализ
Контекстный анализ
Композитный анализ
Анализ одного пакета
Сниффер N1: Wireshark Компоненты Wireshark Фильтры отображения и захвата Мониторинг и анализ трафика
Компоненты Wireshark
Фильтры отображения и захвата
Мониторинг и анализ трафика
Обнаружение сетевых атак Примеры обнаружения сетевых атак
Примеры обнаружения сетевых атак
Концепции мониторинга производительности сети
Анализ сетевого трафика с помощью Wireshark
Обнаружение атак посредством анализа сетевого трафика
Анализ сетевого трафика с помощью PRTG
Анализ сетевого трафика с помощью ntopng
Анализ сетевого трафика с помощью Capsa
Модуль 15. Мониторинг и анализ сетевых журналов (2 ак. ч.)
Концепции ведения журналов Форматы журналов Типы журналирования
Форматы журналов
Типы журналирования
Анализ журналов Windows
Анализ журналов Linux
Анализ журналов Mac OS
Анализ журналов фаерволлов
Анализ журналов маршрутизаторов
Анализ журналов веб серверов
Централизованное ведение журналов Инструменты для централизованного ведения журналов
Инструменты для централизованного ведения журналов
Анализ сетевого трафика с помощью Wireshark
Обнаружение атак посредством анализа сетевого трафика
Анализ сетевого трафика с помощью PRTG
Анализ сетевого трафика с помощью ntopng
Анализ сетевого трафика с помощью Capsa
Модуль 16. Управление реагированием на инциденты (1 ак. ч.)
Реагирование на инциденты
Состав команды: Роли и обязанности
Оперативное реагирование на инцидент Первые шаги по реагированию для сетевых администраторов
Первые шаги по реагированию для сетевых администраторов
Процесс обработки и реагирования на инцидент
Последовательность действий при обработке инцидента
Расследование инцидента информационной безопасности
Обработка инцидентов информационной безопасности в OSSIM
Модуль 17. Непрерывность бизнеса и восстановление после сбоев (1 ак. ч.)
Концепции непрерывности бизнеса и восстановления после сбоев
Деятельность по обеспечению непрерывности и восстановления
Планы по обеспечению непрерывности и восстановления
Стандарты по обеспечению непрерывности и восстановления
Применение технологии NLB в Windows Server
Модуль 18. Управление рисками (2 ак. ч.)
Концепции управления рисками Роли и ответственности при управлении рисками Ключевые индикаторы риска
Роли и ответственности при управлении рисками
Ключевые индикаторы риска
Программа управления рисками
Фазы управления рисками Идентификация рисков Оценка риска Уровни риска Матрица рисков Обработка риска Пересмотр риска
Идентификация рисков
Оценка риска Уровни риска Матрица рисков
Уровни риска
Матрица рисков
Обработка риска
Пересмотр риска
Фреймворки по управлению рисками Вендоры ERM решений Рекомендации по эффективному управлению рисками
Вендоры ERM решений
Рекомендации по эффективному управлению рисками
Управление уязвимостями Обнаружение Расстановка приоритетов Оценка уязвимостей Составление отчетов Примеры отчетов Устранение уязвимостей Проверка
Обнаружение
Расстановка приоритетов
Оценка уязвимостей
Составление отчетов Примеры отчетов
Примеры отчетов
Устранение уязвимостей
Проверка
Сканирование и инвентаризация уязвимостей
Проведение аудита безопасности сети с помощью OSSIM
Проведение аудита безопасности сети с помощью Nessus
Проведение аудита безопасности сети с помощью GFI LanGuard
Проведение аудита безопасности сети с помощью NSAuditor
Проведение аудита безопасности веб сайта с помощью OWASP ZAP
Модуль 19. Определение угроз и анализ поверхности атаки (1 ак. ч.)
Что такое анализ поверхности атаки
Визуализация поверхности атаки
Идентификаторы воздействия (IoE)
Симуляция атаки (BAS) Вендоры решений по симуляции атак
Вендоры решений по симуляции атак
Снижение поверхности атаки
Анализ поверхности атаки для облачных вычислений и IoT
Анализ поверхности атаки с использованием Windows Attack Surface Analyzer
Анализ поверхности атаки веб приложения с использованием OWASP Attack Surface Detector
Составление карты поверхности атаки с помощью Amass
Модуль 20. Анализ киберугроз (1 ак. ч.)
Роль анализа киберугроз (CTI) в сетевой защите
Типы сведений об угрозах
Индикаторы киберугроз Индикатор компрометации (IoC) Индикатор атаки (IoA)
Индикатор компрометации (IoC)
Индикатор атаки (IoA)
Уровни киберугроз
Платформы анализа угроз
Сопротивление киберугрозам
Изучение OTX Threat Feeds в OSSIM

Рейтинг курса

4.2
рейтинг
0
0
0
0
0

Может быть интересно

Защита информации криптографическими методами
Защита информации криптографическими методами
Секреты и особенности самого востребованного направления информационной безопасности с учетом актуальных нововведений в законодательстве. В данном курсе проводится детальный разбор технологий и методов криптографической защиты информации (электронная подпись, шифрование, хеширование блокчейн и т.д.), а также предоставляется практическое руководство по организации работы с усиленной электронной подписью, машиночитаемыми доверенностями, порядку защиты веб-ресурсов с использованием TLS и другим вопросам. Программа ориентирована на специалистов коммерческих организаций и государственных структур, ответственных за защиту информации и применение электронной подписи, а также на специалистов и экспертов по другим направлениям ИТ и ИБ. В процессе обучения слушателям предоставляется информация с учетом актуальных целей и задач цифровой трансформации. По результату прохождения курса слушатели смогут самостоятельно определять необходимость и порядок использования средств криптографической защиты информации, эффективно выстраивать работу по использованию усиленной электронной подписи: от организации получения квалифицированных сертификатов в ведомственных удостоверяющих центрах (ФНС, Казначейство) до обеспечения комплексной проверки электронной подписи в информационных системах.
18 000 ₽
обновлено 07.04.2024 02:34
Противодействие хакерским атакам: защита, предсказание, распознавание, ответ

Противодействие хакерским атакам: защита, предсказание, распознавание, ответ

Оставить отзыв
Поделиться курсом с друзьями