Мы используем файлы cookie для обеспечения работоспособности сервиса, улучшения навигации и маркетинговых активностей Yolonce. Нажимая "Согласен", вы соглашаетесь с нашей Политикой конфиденциальности

Противодействие хакерским атакам: защита, предсказание, распознавание, ответ

  Сложность

Пока неизвестно

  Длительность

40 ак. ч. + 20 ак. ч. самостоятельно

  Формат

онлайн

  Документ по выпуску

Пока неизвестно

Стоимость курса
129 990

Подробнее о курсе

Программа курса «Противодействие хакерским атакам: защита, предсказание, распознавание, ответ» - это продуманная и системная программа обучения кибербезопасности, которая отвечает запросам бизнеса в эпоху цифровой трансформации. Программа курса основана на четырехкомпонентном подходе, при котором равноценно осваиваются защита от угроз, их предсказание, распознавание и ответ. Эта программа: Программа курса ориентирована на практику - более 50% курса посвящены лабораторным занятиям, которые формируют реально применимые и востребованные навыки. Не упустите шанс получить системные и применимые знания, которые помогут вам взойти на новую ступень в карьере! Вы научитесь: применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux; устанавливать и настраивать межсетевые экраны; устанавливать и настраивать систему обнаружения вторжений; устанавливать и настраивать VPN сервер; обеспечивать безопасность беспроводных сетей; выполнять резервное копирование и восстановление данных; разрабатывать политики информационной безопасности; грамотно реагировать на инциденты информационной безопасности.

Автор курса

Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre Крупнейший авторизованный учебный центр ведущих IT-компаний мира С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

  Модуль 1. Cетевые атаки и стратегии защиты &nbsp(1&nbspак.&nbspч.)

Основная терминология Активы Угрозы Нарушители Уязвимости Риски Атаки Сетевые атаки Рекогносцировка Прослушивание сети Атака «Человек посередине» (MITM) Атаки на пароли Повышение привилегий Отравление DNS Отравление ARP DHCP Атаки: DHCP старвация DHCP спуфинг Подмена MAC Отказ в обслуживании (DoS) Распределенная атака на отказ в обслуживании (DDoS) Вредоносное ПО Advanced Persistent Threats Атаки на приложения SQL инъекции Межсайтовый скриптинг (XSS) Подмена параметров Обход каталога Межсайтовая подделка запросов (CSRF) Перехват сеанса DoS на уровне приложений Социальная инженерия Атаки по электронной почте Атаки на мобильные устройства Атаки на облачные вычисления Атаки на беспроводные сети Методологии хакинга Методология СЕН Cyber Kill-Chain MITRE ATT&CK Цели и проблемы сетевой защиты Стратегии защиты Эшелонированная защита Практическая работа Изучение угроз сетевой безопасности Выполнение атак SQL инъекций, XSS, сканирования и взлома паролей

  Модуль 2. Административные меры безопасности &nbsp(1&nbspак.&nbspч.)

Соответствие нормативным требованиям Нормативно-правовая база Как соответствовать требованиям Стандарты и законодательство PCI-DSS GDPR Другие законы и нормативные акты Политики безопасности Содержание политики безопасности Пример политики безопасности Виды политик безопасности Осведомленность и тренинги Другие административные меры Практическая работа Изучение политик безопасности Применение групповых политик в домене Active Directory Применение парольных политик в Linux Мониторинг активности сотрудников

  Модуль 3. Технические меры безопасности &nbsp(1&nbspак.&nbspч.)

Контроль доступа Контроль доступа в распределенных сетях Управление идентификацией и доступом Криптографические меры Шифрование Хэширование Цифровая подпись Инфраструктура открытых ключей (PKI) Криптографические алгоритмы DES AES RC4, RC5, RC6 DSA и RSA MD5 SHA HMAC Сегментирование сети Решения сетевой безопасности Фаерволлы Системы обнаружения вторжений (IDS) Системы ловушки (Honeypots) Прокси серверы Анализаторы сетевых протоколов Фильтры веб содержимого Балансировщики сетевой нагрузки (NLB) UTM системы SIEM системы Системы контроля сетевого доступа (NAC) Виртуальные частные сети (VPN) Протоколы сетевой безопасности RADIUS Kerberos PGP S/MIME HTTPS IPSec Практическая работа Применение ролевого управления доступом с помощью JEA Применение ролевого управления доступом с помощью WAC Применение прокси-сервера Squid Установка VPN подключения с помощью OpenVPN Развертывание VPN сервера на основе Softether VPN

  Модуль 4. Безопасность сетевого периметра &nbsp(1&nbspак.&nbspч.)

Фаерволлы Концепции Технологии Топологии Реализации Возможности Развертывание Рекомендации Администрирование Системы обнаружения вторжений (IDS) Концепции Классификации Типы обнаружения вторжения Компоненты IDS Развертывание Оповещения Выбор решения IDS решения Маршрутизаторы и коммутаторы Программно-определяемый периметр (SDP) Зачем программно определять периметр Недостатки традиционной безопасности Что такое SDP Применение SDP Архитектура SDP Инструменты SDP Практическая работа Блокировка доступа к сайту с помощью pfSense Firewall Закрытие портов с помощью pfSense Firewall Блокировка доступа к FTP серверу с помощью Smoothwall Применение Windows Firewall Применение iptables Применение Snort NIDS Применение Suricata NIDS Применение Zeek NIDS Применение Wazuh HIDS

  Модуль 5. Безопасность хостов Windows &nbsp(3&nbspак.&nbspч.)

Вопросы безопасности хостов Windows Операционные системы Windows Архитектура Windows Уязвимости хостов Windows Компоненты системы безопасности Windows Монитор ссылок безопасности Сервис проверки подлинности локальной системы безопасности Диспетчер учётных записей безопасности Активный каталог Пакеты проверки подлинности Диспетчер входа в систему Экран приветствия Провайдеры учетных записей Служба сетевого входа Драйвер устройства безопасности ядра Возможности безопасности Windows Основной уровень безопасности Windows Управление пользователями и паролями Установка обновлений Управление доступом пользователей Ограничение доступа к файлам Контроль учетных записей Доступ к компонентам системы Технология Just Enough Administration Техники укрепления хостов Windows Установка пароля на BIOS Хранение хэшей Ограничение установки программ Настройка системных служб Антивирусное ПО Настройка брандмауэра Windows Мониторинг реестра Укрепление Active Directory Укрепление сетевых служб и протоколов Повышение безопасности PowerShell Повышение безопасности RDP Применение DNSSEC Повышение безопасности SMB Практическая работа Выполнение базовых задач администрирования из командной строки Настройка доступа к общим ресурсам в Active Directory Анализ основного уровня безопасности с помощью MSCT Установка обновлений с использованием BatchPatch Установка обновлений с использованием ManageEngine Patch Manager Делегирование административных полномочий в Active Directory Защита паролей локальных администраторов с помощью LAPS

  Модуль 6. Безопасность хостов Linux &nbsp(3&nbspак.&nbspч.)

Вопросы безопасности хостов Linux Архитектура Linux Особенности Linux Уязвимости хостов Linux Установка и обновление Linux Установка пароля на BIOS Защита загрузчика Управление установкой обновлений Контрольный список по установке и обновлениям Техники укрепления хостов Linux Настройка системных служб Удаление ненужных программ Установка антивируса Контрольный список по укреплению хостов Linux Управление пользователями и паролями Сетевая безопасность и удаленный доступ Инструменты безопасности и фреймворки Lynis AppArmor SELinux OpenSCAP Практическая работа Выполнение базовых задач администрирования Linux Установка и настройка AppArmor Настройка и использование Lynis

  Модуль 7. Безопасность мобильных устройств &nbsp(2&nbspак.&nbspч.)

Использование мобильных устройств на предприятии Политика BYOD Политика CYOD Политика COPE Политика COBO Риски связанные с мобильными устройствами Решения по управлению мобильными устройствами (MDM) Руководства и практические рекомендации Безопасность Android Безопасность iOS Практическая работа Применение Miradore MDM Применение Comodo MDM

  Модуль 8. Безопасность IoT устройств &nbsp(2&nbspак.&nbspч.)

Что такое Интернет Вещей Применение IoT устройств Архитектура Интернета Вещей Риски использования IoT Защита IoT окружения Меры безопасности IoT Инструменты защиты и рекомендации Практическая работа Применение Miradore MDM Применение Comodo MDM

  Модуль 9. Безопасность приложений &nbsp(4&nbspак.&nbspч.)

Применение белых и черных списков приложений Политики ограниченного использования программ Применение AppLocker MangeEngine Desktop Central Ограничение установки приложений Политики эксплорера запрета запуска программ Инструменты применения белых и черных списков Применение песочниц (Sandbox) Песочницы в Windows Песочницы в Linux Инструменты для внедрения песочниц Обновление приложений Инструменты для обновления приложений Фаерволлы для веб-приложений (WAF) Концепции использования WAF WAF инструменты Практическая работа Применение AppLocker Применение SRP Применение Firejail Sandbox Применение URLScan WAF

  Модуль 10. Безопасность данных &nbsp(4&nbspак.&nbspч.)

Концепции защиты данных Управление доступом к данным Шифрование неактивных данных Шифрование дисков Шифрование дисков в Windows Шифрование дисков в MacOS Шифрование дисков в Linux Шифрование дисков в Android Шифрование дисков в iOS Инструменты шифрования дисков Шифрование файлов Шифрование файлов в Windows Шифрование файлов в MacOS Шифрование файлов в Linux Шифрование съемных носителей Шифрование съемных носителей в Windows Шифрование съемных носителей в MacOS Шифрование съемных носителей в Linux Шифрование баз данных Шифрование в MS SQL Шифрование в Oracle Шифрование данных при передаче Шифрование между браузером и веб сервером Шифрование между сервером БД и веб сервером Шифрование почты Маскировка данных Типы и техники маскировки данных Маскировка данных в MS SQL Маскировка данных в Oracle Инструменты маскировки данных Резервное копирование и хранение данных Стратегии резервного копирования Выбор носителя для резервной копии Технология RAID Что такое RAID системы Архитектура RAID Уровень RAID 0: Чередование дисков Уровень RAID 1: Зеркалирование дисков Уровень RAID 3: Чередование дисков с четностью Уровень RAID 5: Распределенная четность Уровень RAID 10: Дублирование и параллельная обработка Уровень RAID 50: Распределенная четно¬сть и повышенная производительность Выбор подходящих уровней RAID Аппаратные и программные RAID Практические рекомендации по использованию RAID Сеть хранения данных (SAN) Практические рекомендации и инструменты Сетевые хранилища (NAS) Типы NAS Интегрированная система NAS Шлюз системы NAS Выбор подходящего метода резервного копирования Выбор правильного места для резервного копирования Типы резервного копирования Полное резервное копирование Обычное резервное копирование Разностное резервное копирование Добавочное резервное копирование Выбор лучшего решения для резервного копирования Программное обеспечение для резервного копирования Резервное копирование баз данных Резервное копирование электронной почты Резервное копирование веб сервера Политика хранения данных Безвозвратное удаление данных Инструменты безвозвратного удаления данных Предотвращение утечек данных (DLP) Решения DLP Рекомендации по внедрению DLP Практическая работа Шифрование данных с использованием VeraCrypt Шифрование баз данных MS SQL Применение OpenSSL Защита Email с помощью PGP Архивация данных в Windows Восстановление удаленных данных Восстановление разделов диска

  Модуль 11. Защита виртуальных сетей &nbsp(4&nbspак.&nbspч.)

Виртуальное окружение Концепции виртуализации Виртуальные сети Атаки на VLAN Безопасность VLAN Программно-конфигурируемые сети (SDN) Виртуализация сетевых функций (NFV) Безопасность виртуализации Контейнеры Докеры Kubernetes Руководства и рекомендации по безопасности Практическая работа Аудит безопасности докера с помощью Docker-Bench-Security Защита SDN коммуникации с помощью SSL

  Модуль 12. Безопасность облачных вычислений &nbsp(2&nbspак.&nbspч.)

Концепции облачных вычислений Безопасность в облаке Провайдеры облачных сервисов Безопасность облака Amazon (AWS) Безопасность облака Microsoft Azure Безопасность облака Google (GCP) Рекомендации и инструменты по безопасности Практическая работа Управление доступом в AWS Управление ключами в AWS Защита хранилища AWS

  Модуль 13. Wi-Fi. Защита беспроводных сетей &nbsp(2&nbspак.&nbspч.)

Основные термины Беспроводные сети Беспроводные стандарты Беспроводные топологии Ad-hoc Инфраструктура Использование беспроводных сетей Расширение проводной сети Несколько точек доступа Маршрутизируемые беспроводные сети 3G Hotspot Компоненты беспроводной сети Точка доступа Сетевой адаптер Модем Мост Ретранслятор Маршрутизатор Шлюзы USB-адаптер Антенна Типы шифрования в беспроводных сетях WEP WPA WPA2 WPA3 Методы проверки подлинности Открытая система Аутентификация по общему ключу Использование сервера централизованной аутентификации Меры повышения безопасности беспроводных сетей Инвентаризация устройств Размещение точек доступа Выключение трансляции SSID Применение надежного шифрования Фильтрация MAC адреса Мониторинг беспроводного трафика Обнаружение поддельных точек доступа Настройка параметров точки доступа Практическая работа Настройка параметров безопасности беспроводной точки доступа

  Модуль 14. Мониторинг и анализ сетевого трафика &nbsp(2&nbspак.&nbspч.)

Введение в мониторинг и анализ трафика Расположение сенсоров для мониторинга трафика Примеры сигнатур сетевого трафика Сигнатуры нормального трафика Сигнатуры сетевых атак Техники анализа сигнатур сетевых атак Контентный анализ Контекстный анализ Композитный анализ Анализ одного пакета Сниффер N1: Wireshark Компоненты Wireshark Фильтры отображения и захвата Мониторинг и анализ трафика Обнаружение сетевых атак Примеры обнаружения сетевых атак Концепции мониторинга производительности сети Практическая работа Анализ сетевого трафика с помощью Wireshark Обнаружение атак посредством анализа сетевого трафика Анализ сетевого трафика с помощью PRTG Анализ сетевого трафика с помощью ntopng Анализ сетевого трафика с помощью Capsa

  Модуль 15. Мониторинг и анализ сетевых журналов &nbsp(2&nbspак.&nbspч.)

Концепции ведения журналов Форматы журналов Типы журналирования Анализ журналов Windows Анализ журналов Linux Анализ журналов Mac OS Анализ журналов фаерволлов Анализ журналов маршрутизаторов Анализ журналов веб серверов Централизованное ведение журналов Инструменты для централизованного ведения журналов Практическая работа Анализ сетевого трафика с помощью Wireshark Обнаружение атак посредством анализа сетевого трафика Анализ сетевого трафика с помощью PRTG Анализ сетевого трафика с помощью ntopng Анализ сетевого трафика с помощью Capsa

  Модуль 16. Управление реагированием на инциденты &nbsp(1&nbspак.&nbspч.)

Реагирование на инциденты Состав команды: Роли и обязанности Оперативное реагирование на инцидент Первые шаги по реагированию для сетевых администраторов Процесс обработки и реагирования на инцидент Последовательность действий при обработке инцидента Расследование инцидента информационной безопасности Практическая работа Обработка инцидентов информационной безопасности в OSSIM

  Модуль 17. Непрерывность бизнеса и восстановление после сбоев &nbsp(1&nbspак.&nbspч.)

Концепции непрерывности бизнеса и восстановления после сбоев Деятельность по обеспечению непрерывности и восстановления Планы по обеспечению непрерывности и восстановления Стандарты по обеспечению непрерывности и восстановления Практическая работа Применение технологии NLB в Windows Server

  Модуль 18. Управление рисками &nbsp(2&nbspак.&nbspч.)

Концепции управления рисками Роли и ответственности при управлении рисками Ключевые индикаторы риска Программа управления рисками Фазы управления рисками Идентификация рисков Оценка риска Уровни риска Матрица рисков Обработка риска Пересмотр риска Фреймворки по управлению рисками Вендоры ERM решений Рекомендации по эффективному управлению рисками Управление уязвимостями Обнаружение Расстановка приоритетов Оценка уязвимостей Составление отчетов Примеры отчетов Устранение уязвимостей Проверка Сканирование и инвентаризация уязвимостей Практическая работа Проведение аудита безопасности сети с помощью OSSIM Проведение аудита безопасности сети с помощью Nessus Проведение аудита безопасности сети с помощью GFI LanGuard Проведение аудита безопасности сети с помощью NSAuditor Проведение аудита безопасности веб сайта с помощью OWASP ZAP

  Модуль 19. Определение угроз и анализ поверхности атаки &nbsp(1&nbspак.&nbspч.)

Что такое анализ поверхности атаки Визуализация поверхности атаки Идентификаторы воздействия (IoE) Симуляция атаки (BAS) Вендоры решений по симуляции атак Снижение поверхности атаки Анализ поверхности атаки для облачных вычислений и IoT Практическая работа Анализ поверхности атаки с использованием Windows Attack Surface Analyzer Анализ поверхности атаки веб приложения с использованием OWASP Attack Surface Detector Составление карты поверхности атаки с помощью Amass

  Модуль 20. Анализ киберугроз &nbsp(1&nbspак.&nbspч.)

Роль анализа киберугроз (CTI) в сетевой защите Типы сведений об угрозах Индикаторы киберугроз Индикатор компрометации (IoC) Индикатор атаки (IoA) Уровни киберугроз Платформы анализа угроз Сопротивление киберугрозам Практическая работа Изучение OTX Threat Feeds в OSSIM

Что вы получите

применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;

устанавливать и настраивать межсетевые экраны;

устанавливать и настраивать систему обнаружения вторжений;

устанавливать и настраивать VPN сервер;

обеспечивать безопасность беспроводных сетей;

выполнять резервное копирование и восстановление данных;

разрабатывать политики информационной безопасности;

грамотно реагировать на инциденты информационной безопасности.

Оставьте отзыв

Напишите ваш коментарий, не менее 30 символов

Нажимая кнопку, вы даете согласие на обработку персональных данных

обновлено: 19.09.2024

Оставьте заявку

Наши консультанты ответят на все вопросы
И помогут в выборе

Комментарий ...

Нажимая кнопку, вы даете согласие на обработку персональных данных