Kurs online z zakresu cyberbezpieczeństwa - kurs 8999 RUB. z Akademii Merion, szkolenie 2 miesiące, termin 28.11.2023.
Miscellanea / / November 29, 2023
Zostań specjalistą ds. cyberbezpieczeństwa, poznaj sposób myślenia hakera i dowiedz się, jak chronić swoją infrastrukturę! Najważniejsza i najistotniejsza wiedza, która pomoże nie tylko wejść w bezpieczeństwo informacji, ale także zrozumieć prawdziwy stan rzeczy w branży.
1
OSI (Open System Interconnect), TCP/IP, CIA (poufność, integralność, dostępność), Defense in Depth, CVSS, CWE, Firewall, IPS/IDS i Sandbox
Główny analityk zespołu reagowania na incydenty bezpieczeństwa komputerowego (CSIRT).
Umiejętności: IR, wykrywanie zagrożeń, OSINT, kryminalistyka sieci i hostów
Produkty: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Technologie pozytywne), FortiSIEM (Fortinet)
Ten kurs zawiera najważniejsze materiały potrzebne do wejścia do branży bezpieczeństwa informacji. Część teoretyczna obejmuje zarówno podstawy, jak CIA Triada, jak i Defense in Depth, od których każdy zaczyna specjalistów ds. bezpieczeństwa, a także wiedzę węższą, taką jak ochrona punktów końcowych i analiza cyberkryminalistyczna. Zrozumiesz, jak „źli goście” zachowują się podczas prawdziwych cyberataków i nauczysz się, jak prawidłowo się przed nimi bronić.
Dużo praktyki, od przechwytywania i analizowania pakietów w Wireshark po utworzenie własnego piaskownicy do analizy złośliwego oprogramowania i wdrożenie ochrony dla całej sieci przy użyciu IPS.
Część 1: Koncepcje sieciowe
1.1 Wprowadzenie do kursu i sposób jego ukończenia. Wykład
1.2 Funkcje warstw sieciowych. Wykład
1.2 Model referencyjny OSI. Wykład
1.3 Zestaw protokołów TCP/IP. Wykład
1.4 Cele różnych protokołów sieciowych. Wykład
1.5 Praca laboratoryjna nr 1. Ćwiczyć
Blok 2: Komponenty sieciowe i systemy bezpieczeństwa
2.1 Usługi sieciowe. Wykład
2.2 Protokół rozpoznawania adresów (ARP). Wykład
2.3 System nazw domen. Wykład
2.4 Praca laboratoryjna nr 2. Ćwiczyć
2.5 Praca laboratoryjna nr 3. Ćwiczyć
2.6 DHCP. Wykład
2.7 Wprowadzenie do typów urządzeń sieciowych. Wykład
2.8 Systemy bezpieczeństwa sieci. Wykład
Część 3: Koncepcje bezpieczeństwa
3.1 Poufność. Wykład
3.2 Uczciwość. Wykład
3.3 Dostępność. Wykład
3.4 Terminologia dotycząca bezpieczeństwa. Wykład
Część 4: Zasady bezpieczeństwa
4.1 Narzędzia bezpieczeństwa służące do sprawdzania typów danych w sieci. Wykład
4.2 Powierzchnia ataku i słabe punkty. Wykład
4.3 Praca laboratoryjna nr 4. Ćwiczyć
4.4 Przepływ sieciowy. Wykład
4.5 Wpływ technologii sieciowych na widoczność danych. Wykład
4.6 Listy kontroli dostępu. Wykład
4.7 NAT i PAT. Wykład
4.8 Tunelowanie, hermetyzacja i szyfrowanie. Wykład
4.9 Peer-to-Peer (P2P) i TOR. Wykład
4.10 Równoważenie obciążenia. Wykład
4.11 Typy zdarzeń IPS nowej generacji. Wykład
4.12 Zrozumienie, w jaki sposób napastnicy przesyłają złośliwy kod. Wykład
4.13 System nazw domen (DNS). Wykład
4.14 Protokół czasu sieciowego. Wykład
4.15 Ruch internetowy. Wykład
4.16 Ruch e-mailowy. Wykład
Blok 5: Metody ataku
5.1 Ataki sieciowe. Wykład
5.2 Odmowa usługi (DoS). Wykład
5.3 Rozproszona odmowa usługi (DDoS). Wykład
5.4 Człowiek w środku. Wykład
5.5 Ataki na aplikacje internetowe. Wykład
5.6 Wstrzyknięcie SQL. Wykład
5.7 Implementacja poleceń. Wykład
5.8 Skrypty między witrynami (XSS). Wykład
5.9 Fałszowanie żądań między witrynami. Wykład
5.10 Ataki socjotechniczne. Wykład
5.11 Wyłudzanie informacji. Wykład
5.12 Spear-phishing. Wykład
5.13 Atak wodopoju. Wykład
5.14 Atak na łańcuch dostaw. Wykład
5.15 Ataki na punkty końcowe. Wykład
5.16 Przepełnienie bufora. Wykład
5.17 Dowodzenie i kontrola (C2). Wykład
5.18 Złośliwe oprogramowanie i oprogramowanie ransomware. Wykład
5.19 Metody obchodzenia zabezpieczeń i zaciemniania. Wykład
Blok 6: Praca z kryptografią i PKI
6.1 Elementy kryptografii. Wykład
6.2 Rodzaje szyfrów. Wykład
6.3 Kryptanaliza. Wykład
6.4 Proces mieszania. Wykład
6.5 Algorytmy mieszające. Wykład
6.6 Praca laboratoryjna nr 5. Ćwiczyć
6.7 Algorytmy szyfrowania symetrycznego. Wykład
6.8 Algorytmy symetryczne. Wykład
6.9 Algorytmy szyfrowania asymetrycznego. Wykład
6.10 Infrastruktura klucza publicznego (PKI). Wykład
6.11 Komponenty PKI. Wykład
6.12 Urząd certyfikacji. Wykład
6.13 Podpis cyfrowy. Wykład
6.14 System zaufania PKI. Wykład
6.15 Praca laboratoryjna nr 6. Ćwiczyć
Blok 7: Analiza zagrożeń punktów końcowych
7.1 Technologie zabezpieczeń punktów końcowych. Wykład
7.2 Ochrona przed złośliwym oprogramowaniem i programami antywirusowymi. Wykład
7.3 Zapora sieciowa oparta na hoście. Wykład
7.4 Linuxowe tablice IPTable. Wykład
7.5 Wykrywanie włamań na podstawie hosta. Wykład
7.6 Biała/czarna lista na poziomie aplikacji. Wykład
7.7 Piaskownica systemowa (Sandbox). Wykład
7.8 Składniki Microsoft Windows. Wykład
7.9 Komponenty Linuksa. Wykład
7.10 Monitorowanie zasobów. Wykład
Blok 8: Poznaj bezpieczeństwo punktów końcowych
8.1 Systemy plików Microsoft Windows. Wykład
8.2 Systemy plików. Wykład
8.3 Alternatywne strumienie danych. Wykład
8.4 Praca laboratoryjna nr 7. Ćwiczyć
8.5 Systemy plików Linuksa. Wykład
8.6 CVSS. Wykład
8.7 Metryki CVSS. Wykład
8.8 Praca z narzędziami do analizy złośliwego oprogramowania. Wykład
8.9 Praca laboratoryjna nr 8. Ćwiczyć
Jednostka 9: Informatyka śledcza
9.1 Kolejność działań związanych z gromadzeniem i przechowywaniem dowodów cyberprzestępczości. Wykład
9.2 Rodzaje dowodów. Wykład
9.3 Praca laboratoryjna nr 9. Ćwiczyć
9.4 Praca laboratoryjna nr 10. Ćwiczyć
9.5 Narzędzia wykorzystywane podczas badania cyberprzestępczości. Wykład
9.6 Rola przypisania w dochodzeniu. Wykład
Część 10: Analiza włamań
10.1 Wykrywanie zdarzeń włamaniowych w oparciu o technologie źródłowe. Wykład
10.2 IDS/IPS. Wykład
10.3 Zapora sieciowa. Wykład
10.4 Zarządzanie aplikacjami sieciowymi. Wykład
10.5 Dzienniki proxy. Wykład
10.6 Program antywirusowy. Wykład
10.7 Elementy NetFlow i dane transakcyjne. Wykład
10.8 Filtrowanie dynamiczne i operacje zapory ogniowej na pakietach. Wykład
Zapora sieciowa 10,9 DPI. Wykład
Zapora stanowa 10.10. Wykład
10.11 Filtrowanie pakietów. Wykład
10.12 Porównanie metod śledzenia ruchu inline. Wykład
10.13 Nagłówki protokołów w analizie włamań. Wykład
10.14 Ramka Ethernet. Ćwiczyć
10.15 IPv4 i IPv6. Wykład
10.16 TCP. Wykład
10.17 UDP. Wykład
10.18 ICMP. Wykład
10.19 DNS. Wykład
10.20 SMTP. Wykład
10.21 HTTP i HTTPS. Wykład
10,22 ARP. Wykład
10.23 Analiza pakietów przy użyciu pliku PCAP i Wireshark. Wykład
10.24 Praca laboratoryjna nr 11. Ćwiczyć
Część 11: Techniki zarządzania bezpieczeństwem
11.1 Zrozumienie wspólnych elementów artefaktu. Wykład
11.2 Interpretacja podstawowych wyrażeń regularnych. Wykład
11.3 Praca laboratoryjna nr 12. Ćwiczyć
11.4 Zarządzanie aktywami. Wykład
11.5 Konfigurowanie i zarządzanie urządzeniami mobilnymi. Wykład
Część 12: Działania w odpowiedzi na incydenty
12.1 Proces obsługi incydentu. Wykład
12.2 Etapy przetwarzania incydentu. Wykład
12.3 Dowiedz się o zespołach CSIRT i ich obowiązkach. Wykład
12.4 Zagłębmy się w profilowanie sieci i serwerów. Wykład
12.5 Profilowanie sieci. Wykład
12.6 Profilowanie serwera. Wykład
12.7 Porównanie struktur compliance. Wykład
12,8 PCI DSS. Wykład
12,9 HIPAA. Wykład
Jednostka 13: Postępowanie w przypadku incydentów
13.1 Składniki NIST SP 800-86. Wykład
13.2 Procedury gromadzenia dowodów i ich zmienność. Wykład
13.3 Gromadzenie i integralność danych. Wykład
13.4 Wymiana informacji za pomocą VERIS. Wykład
13.5 Nauka łańcucha cyberzabijania. Wykład
13.6 Diamentowy model analizy wtargnięć. Wykład
13.7 Identyfikacja chronionych danych w sieci. Wykład
13.8 Dane osobowe (PII). Wykład
13.9 Informacje dotyczące bezpieczeństwa osobistego (PSI). Wykład
13.10 Chronione informacje zdrowotne (PHI). Wykład
13.11 Własność intelektualna. Wykład
Blok 14: Wdrażanie rozwiązań bezpieczeństwa Cisco
14.1 Wdrażanie AAA w środowisku Cisco. Ćwiczyć
14.2 Wdrażanie zapory strefowej. Ćwiczyć
14.3 Konfiguracja IPS. Ćwiczyć