Операции в кибербезопасности
Объем программы, стоимость
Для кого этот курс
Специалистам, обслуживающим системы безопасности
Руководителям отделов по защите информации
Описание курса
В последнее время набирает популярность кибербезопасность. Защита уязвимых сетей от вредоносных программ и атак, раскрытие киберпреступлений, изучение их последствий – эти и многие другие задачи решают специалисты в данной отрасли.
Программа обучения
Почему и как проводят кибератаки
Борьба с киберпреступностью
Обучение и службы трудоустройства
Основные понятия Windows
Принципы работы операционной системы
Инструменты
Защита устройств Windows
Базовые операции Linux
Задачи администрирования
Задачи, связанные с безопасностью
Нормальное поведение сетей на примере протоколов из стека протоколов TCP/IP
Службы, которые позволяют выполнять задачи в компьютерных сетях
Основы функционирования сетевой инфраструктуры
Проводные и беспроводные сети
Проводные и беспроводные сети
Сетевая безопасность и конструкции сетей
Средства и методы, используемые хакерами для проведения сетевых атак
Важность мониторинга трафика
Способы проведения трафика
Уязвимость сетевых протоколов и служб IP, TCP, UDP, ARP, DNS, DHCP, HTTP.
Электронная почта
Способы защиты сетевой безопасности
Методы контроля доступа и различные источники
Влияние криптографии на мониторинг безопасности сети
Способы определения уязвимостей оконечных устройств и атак на них
Технологии обеспечения безопасности
Файлы журналов, используемые в мониторинге безопасности
Как предупреждения о безопасности сети передаются, оцениваются
Как производится их эскалация и как они представляются в качестве доказательств
Как производится эскалация вторжений и как они представляются в качестве доказательств
Цепочка киберубийства, ромбовидная модель, схема VERIS и рекомендации NIST по структуре групп реагирования на уязвимости, связанные с компьютерной безопасностью (CSIRT)
Процессы, выполняемые при возникновении инцидентов
Кибербезопасность и центр оперативной безопасности
Операционная система Windows – мониторинг и безопасность
Операционная система Linux – использование в системах безопасности
Сетевые протоколы и сервисы
Сетевая инфраструктура
Принципы обеспечения сетевой безопасности
Сетевые атаки: глубокий взгляд
Защита сети
Криптография и инфраструктура PKI
Защита конечных точек и Аналитика
Мониторинг безопасности
Анализ вторжений
Реагирование на инциденты и их обработка