Поможем подобрать обучение

Оставьте свои контакты и наш менеджер свяжется с вами

#

Заявка отправлена!

Наш менеджер свяжется с вами

______
Выберите ваше местоположение
+7 (3452) 38-77-77 8 (800) 250-11-10
Личный кабинет

Операции в кибербезопасности

Объем программы, стоимость
44 ак.часа
Для кого этот курс
Специалистам, обслуживающим системы безопасности
Специалистам, обслуживающим системы безопасности
Руководителям отделов по защите информации
Руководителям отделов по защите информации
Описание курса
В последнее время набирает популярность кибербезопасность. Защита уязвимых сетей от вредоносных программ и атак, раскрытие киберпреступлений, изучение их последствий – эти и многие другие задачи решают специалисты в данной отрасли.

Программа обучения

  • Почему и как проводят кибератаки
  • Борьба с киберпреступностью
  • Обучение и службы трудоустройства

  • Основные понятия Windows
  • Принципы работы операционной системы
  • Инструменты
  • Защита устройств Windows

  • Базовые операции Linux
  • Задачи администрирования
  • Задачи, связанные с безопасностью

  • Нормальное поведение сетей на примере протоколов из стека протоколов TCP/IP
  • Службы, которые позволяют выполнять задачи в компьютерных сетях

  • Основы функционирования сетевой инфраструктуры
  • Проводные и беспроводные сети
  • Проводные и беспроводные сети
  • Сетевая безопасность и конструкции сетей

  • Средства и методы, используемые хакерами для проведения сетевых атак

  • Важность мониторинга трафика
  • Способы проведения трафика
  • Уязвимость сетевых протоколов и служб IP, TCP, UDP, ARP, DNS, DHCP, HTTP.
  • Электронная почта

  • Способы защиты сетевой безопасности
  • Методы контроля доступа и различные источники

  • Влияние криптографии на мониторинг безопасности сети

  • Способы определения уязвимостей оконечных устройств и атак на них

  • Технологии обеспечения безопасности
  • Файлы журналов, используемые в мониторинге безопасности

  • Как предупреждения о безопасности сети передаются, оцениваются
  • Как производится их эскалация и как они представляются в качестве доказательств
  • Как производится эскалация вторжений и как они представляются в качестве доказательств

  • Цепочка киберубийства, ромбовидная модель, схема VERIS и рекомендации NIST по структуре групп реагирования на уязвимости, связанные с компьютерной безопасностью (CSIRT)
  • Процессы, выполняемые при возникновении инцидентов

  • Кибербезопасность и центр оперативной безопасности
  • Операционная система Windows – мониторинг и безопасность
  • Операционная система Linux – использование в системах безопасности
  • Сетевые протоколы и сервисы
  • Сетевая инфраструктура
  • Принципы обеспечения сетевой безопасности
  • Сетевые атаки: глубокий взгляд
  • Защита сети
  • Криптография и инфраструктура PKI
  • Защита конечных точек и Аналитика
  • Мониторинг безопасности
  • Анализ вторжений
  • Реагирование на инциденты и их обработка

РЕКОМЕНДУЕМ


Спасибо! Наши менеджеры
свяжутся с вами в ближайшее время