Internetinis kibernetinio saugumo kursas – kursas 8 999 RUB. iš Merion akademijos, mokymai 2 mėn., Data 2023 m. lapkričio 28 d.
įvairenybės / / November 29, 2023
Tapkite kibernetinio saugumo specialistu, išmokite įsilaužėlių mąstymo ir išmokite apsaugoti savo infrastruktūrą! Svarbiausios ir aktualiausios žinios, kurios padės ne tik įeiti į informacijos saugumą, bet ir suprasti tikrąją pramonės padėtį.
1
OSI (atviros sistemos sujungimas), TCP/IP, CIA (konfidencialumas, vientisumas, prieinamumas), gynyba, CVSS, CWE, ugniasienė, IPS/IDS ir smėlio dėžė
Kompiuterių saugumo incidentų reagavimo grupės (CSIRT) vyriausiasis analitikas
Įgūdžiai: IR, grėsmių paieška, OSINT, tinklo ir pagrindinio kompiuterio kriminalistika
Produktai: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (pozityvios technologijos), FortiSIEM (Fortinet)
Šiame kurse pateikiama aktualiausia medžiaga, kurios jums reikia norint įsilaužti į informacijos saugos pramonę. Teorinė dalis apima pagrindinius dalykus, tokius kaip CŽV triada ir gynyba giliai, nuo kurių visi pradeda saugumo specialistų, taip pat siauriau orientuotų žinių, tokių kaip galutinio punkto apsauga ir kibernetinė kriminalistinė analizė. Suprasite, kaip „blogiečiai“ elgiasi tikrose kibernetinėse atakose, ir išmoksite tinkamai nuo jų apsiginti.
Daug praktikos nuo paketų fiksavimo ir analizės Wireshark iki savo smėlio dėžės kūrimo kenkėjiškų programų analizei ir viso tinklo apsaugos įdiegimo naudojant IPS.
1 skyrius: tinklo koncepcijos
1.1 Įvadas į kursą ir kaip jį baigti. Paskaita
1.2 Tinklo sluoksnių funkcijos. Paskaita
1.2 OSI etaloninis modelis. Paskaita
1.3 TCP/IP protokolų rinkinys. Paskaita
1.4 Įvairių tinklo protokolų paskirtis. Paskaita
1.5 Laboratorinis darbas Nr.1. Praktika
2 blokas: tinklo komponentai ir apsaugos sistemos
2.1 Tinklo paslaugos. Paskaita
2.2 Adreso skyros protokolas (ARP). Paskaita
2.3 Domeno vardų sistema. Paskaita
2.4 Laboratorinis darbas Nr.2. Praktika
2.5 Laboratorinis darbas Nr.3. Praktika
2.6 DHCP. Paskaita
2.7 Įvadas į tinklo įrenginių tipus. Paskaita
2.8 Tinklo apsaugos sistemos. Paskaita
3 skyrius: saugumo koncepcijos
3.1 Konfidencialumas. Paskaita
3.2 Sąžiningumas. Paskaita
3.3 Prieinamumas. Paskaita
3.4 Saugumo terminija. Paskaita
4 skyrius: saugos principai
4.1 Saugos įrankiai, naudojami tinkle esančių duomenų tipams patikrinti. Paskaita
4.2 Atakos paviršius ir pažeidžiamumas. Paskaita
4.3 Laboratorinis darbas Nr.4. Praktika
4.4 NetFlow. Paskaita
4.5 Tinklo technologijų įtaka duomenų matomumui. Paskaita
4.6 Prieigos kontrolės sąrašai. Paskaita
4.7 NAT ir PAT. Paskaita
4.8 Tuneliavimas, inkapsuliavimas ir šifravimas. Paskaita
4.9 „Peer-to-Peer“ (P2P) ir TOR. Paskaita
4.10 Apkrovos balansavimas. Paskaita
4.11 Naujos kartos IPS įvykių tipai. Paskaita
4.12 Supratimas, kaip užpuolikai perduoda kenkėjišką kodą. Paskaita
4.13 Domenų vardų sistema (DNS). Paskaita
4.14 Tinklo laiko protokolas. Paskaita
4.15 Žiniatinklio srautas. Paskaita
4.16 El. pašto srautas. Paskaita
5 blokas: puolimo metodai
5.1 Tinklo atakos. Paskaita
5.2 Paslaugų atsisakymas (DoS). Paskaita
5.3 Paskirstytas atsisakymas teikti paslaugą (DDoS). Paskaita
5.4 Žmogus viduryje. Paskaita
5.5 Atakos prieš žiniatinklio programas. Paskaita
5.6 SQL įterpimas. Paskaita
5.7 Komandų įgyvendinimas. Paskaita
5.8 Kelių svetainių scenarijų kūrimas (XSS). Paskaita
5.9 Užklausos tarp svetainių klastojimas. Paskaita
5.10 Socialinės inžinerijos atakos. Paskaita
5.11 Sukčiavimas. Paskaita
5.12 Sukčiavimas su sukčiavimu. Paskaita
5.13 Laistymo angos puolimas. Paskaita
5.14 Tiekimo grandinės ataka. Paskaita
5.15 Išpuoliai prieš galinius taškus. Paskaita
5.16 Buferio perpildymas. Paskaita
5.17 Valdymas ir valdymas (C2). Paskaita
5.18 Kenkėjiškos ir išpirkos reikalaujančios programos. Paskaita
5.19 Apsaugos priemonių apėjimo ir užmaskavimo metodai. Paskaita
6 blokas: darbas su kriptografija ir PKI
6.1 Kriptografijos elementai. Paskaita
6.2 Šifrų tipai. Paskaita
6.3 Kriptanalizė. Paskaita
6.4 Maišos apdorojimo procesas. Paskaita
6.5 Maišos algoritmai. Paskaita
6.6 Laboratorinis darbas Nr.5. Praktika
6.7 Simetrinio šifravimo algoritmai. Paskaita
6.8 Simetriniai algoritmai. Paskaita
6.9 Asimetriniai šifravimo algoritmai. Paskaita
6.10 Viešojo rakto infrastruktūra (PKI). Paskaita
6.11 PKI komponentai. Paskaita
6.12 Sertifikavimo institucija. Paskaita
6.13 Skaitmeninis parašas. Paskaita
6.14 PKI pasitikėjimo sistema. Paskaita
6.15 Laboratorinis darbas Nr.6. Praktika
7 blokas: galutinio punkto grėsmės analizė
7.1 Galinių taškų saugos technologijos. Paskaita
7.2 Apsauga nuo kenkėjiškų programų ir antivirusinių programų. Paskaita
7.3 Prieglobos ugniasienė. Paskaita
7.4 Linux IPTtables. Paskaita
7.5 Pagrindinio kompiuterio įsilaužimo aptikimas. Paskaita
7.6 Baltasis/juodasis sąrašas taikomosios programos lygiu. Paskaita
7.7 Sistemos smėlio dėžė (smėlio dėžė). Paskaita
7.8 Microsoft Windows komponentai. Paskaita
7.9 Linux komponentai. Paskaita
7.10 Išteklių stebėjimas. Paskaita
8 blokas: pasinerkite į Endpoint Security
8.1 Microsoft Windows failų sistemos. Paskaita
8.2 Failų sistemos. Paskaita
8.3 Alternatyvūs duomenų srautai. Paskaita
8.4 Laboratorinis darbas Nr.7. Praktika
8.5 Linux failų sistemos. Paskaita
8.6 CVSS. Paskaita
8.7 CVSS metrika. Paskaita
8.8 Darbas su kenkėjiškų programų analizės įrankiais. Paskaita
8.9 Laboratorinis darbas Nr.8. Praktika
9 skyrius: Kompiuterinė ekspertizė
9.1 Kibernetinių nusikaltimų įrodymų rinkimo ir saugojimo veiksmų seka. Paskaita
9.2 Įrodymų rūšys. Paskaita
9.3 Laboratorinis darbas Nr.9. Praktika
9.4 Laboratorinis darbas Nr.10. Praktika
9.5 Kibernetinių nusikaltimų tyrimo metu naudotos priemonės. Paskaita
9.6 Priskyrimo vaidmuo tyrime. Paskaita
10 skyrius: įsilaužimo analizė
10.1 Įsibrovimo įvykių aptikimas remiantis šaltinio technologijomis. Paskaita
10.2 IDS/IPS. Paskaita
10.3 Užkarda. Paskaita
10.4 Tinklo programų tvarkymas. Paskaita
10.5 Tarpinio serverio žurnalai. Paskaita
10.6 Antivirusinė. Paskaita
10.7 NetFlow elementai ir operacijų duomenys. Paskaita
10.8 Dinaminis filtravimas ir užkardos operacijos su paketais. Paskaita
10.9 DPI ugniasienė. Paskaita
10.10 Būsenos užkarda. Paskaita
10.11 Paketų filtravimas. Paskaita
10.12 Tiesioginio srauto stebėjimo metodų palyginimas. Paskaita
10.13 Protokolo antraštės įsilaužimo analizėje. Paskaita
10.14 Ethernet rėmas. Praktika
10.15 IPv4 ir IPv6. Paskaita
10.16 TCP. Paskaita
10.17 UDP. Paskaita
10.18 ICMP. Paskaita
10.19 DNS. Paskaita
10.20 SMTP. Paskaita
10.21 HTTP ir HTTPS. Paskaita
10.22 ARP. Paskaita
10.23 Paketų analizė naudojant PCAP failą ir Wireshark. Paskaita
10.24 Laboratorinis darbas Nr.11. Praktika
11 skyrius: Saugumo valdymo metodai
11.1 Bendrųjų artefakto elementų supratimas. Paskaita
11.2 Pagrindinių reguliariųjų reiškinių interpretavimas. Paskaita
11.3 Laboratorinis darbas Nr.12. Praktika
11.4 Turto valdymas. Paskaita
11.5 Mobiliųjų įrenginių nustatymas ir tvarkymas. Paskaita
12 skyrius: Reagavimo į incidentus veiksmai
12.1 Incidentų valdymo procesas. Paskaita
12.2 Incidentų apdorojimo etapai. Paskaita
12.3 Sužinokite apie CSIRT ir jų pareigas. Paskaita
12.4 Pasigilinkime į tinklo ir serverio profiliavimą. Paskaita
12.5 Tinklo profiliavimas. Paskaita
12.6 Serverio profiliavimas. Paskaita
12.7 Atitikties struktūrų palyginimas. Paskaita
12.8 PCI DSS. Paskaita
12,9 HIPAA. Paskaita
13 skyrius: incidentų valdymas
13.1 NIST SP 800-86 komponentai. Paskaita
13.2. Įrodymų rinkimo procedūros ir nepastovumas. Paskaita
13.3 Duomenų rinkimas ir vientisumas. Paskaita
13.4 Keitimasis informacija naudojant VERIS. Paskaita
13.5 Kibernetinės žudymo grandinės mokymasis. Paskaita
13.6 Deimantinis įsilaužimo analizės modelis. Paskaita
13.7 Apsaugotų duomenų tinkle identifikavimas. Paskaita
13.8 Asmenį identifikuojanti informacija (PII). Paskaita
13.9 Asmeninė saugumo informacija (PSI). Paskaita
13.10 Saugoma sveikatos informacija (SHI). Paskaita
13.11 Intelektinė nuosavybė. Paskaita
14 blokas: „Cisco“ saugos sprendimų diegimas
14.1 AAA diegimas Cisco aplinkoje. Praktika
14.2. Zonos užkardos diegimas. Praktika
14.3 IPS nustatymas. Praktika