Wprowadzenie do bezpieczeństwa sieciowego - kurs 10 990 RUB. od Specjalisty, szkolenie, Data: 20.05.2023.
Miscellanea / / December 05, 2023
Wyjątkowy profesjonalista pod względem kwalifikacji i doświadczenia, wiodący nauczyciel w dziedzinie Bezpieczeństwa Sieci Komputerowych.
Jako pierwszy w Rosji otrzymał status autoryzowanego instruktora etycznego hackingu. Jest członkiem „Circle of Excellence” instruktorów etycznego hackingu i posiada status Licencjonowanego Testera Penetracyjnego (Master). Na jego zajęciach panuje atmosfera prawdziwego celebracji wiedzy, doświadczenia i umiejętności. Słuchacze są zachwyceni - przeczytaj recenzje i przekonaj się sam!
Posiadacz 50 prestiżowych międzynarodowych certyfikatów, w tym 30 certyfikatów z zakresu bezpieczeństwa informacji i etycznego hackingu. Mistrz etycznego hakowania i testów penetracyjnych (licencjonowany mistrz testerów penetracyjnych). Certyfikowany specjalista ds. bezpieczeństwa ofensywnego (OSCP) i program certyfikowany w zakresie bezpieczeństwa (SCP). Certyfikowany inżynier bezpieczeństwa Microsoft (MCSE: Security) i certyfikowany instruktor EC-Council, Microsoft i CryptoPro.
Pod przewodnictwem Siergieja Klevogina zespół Centrum Specjalistycznego dotarł do finału Światowych Igrzysk CyberOlimpijskich 2015, gdzie zdobył olimpijską nagrodę Mistrzów Regionu!
Regularnie uczestniczy i prowadzi kursy mistrzowskie na międzynarodowych konferencjach i forach poświęconych bezpieczeństwu informacji - Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Autor i prezenter bezpłatnych seminariów na temat technik hakerskich i testów penetracyjnych.
Siergiej Pawłowicz ma doświadczenie jako programista w Ministerstwie Obrony Federacji Rosyjskiej, inspektor bezpieczeństwa informacji w Centralnym Bank Federacji Rosyjskiej, dyrektor Departamentu Technologii Informacyjnych w banku komercyjnym, nauczyciel w Moskiewskim Instytucie Ekonomiczno-Statystycznym Instytut. Doświadczenie Siergieja Pawłowicza jest bardzo cenne, ponieważ wykazuje zarówno profesjonalną znajomość produktów i zasad IT, jak i zrozumienie integracji procesów biznesowych z technologiami informacyjnymi. A co najważniejsze, Siergiej Pawłowicz dzieli się swoim doświadczeniem i potrafi w prosty i jasny sposób opowiadać o skomplikowanych technologiach.
Podczas zajęć Siergiej Pawłowicz łączy objaśnienie materiału teoretycznego z demonstracją konfiguracji poszczególnych elementów systemu. Materiał uzupełniany jest szczegółami, które często wykraczają poza zakres kursu (żart, niespodziewane zabawne pytanie, zabawna sztuczka komputerowa).
Przykłady znajdziesz pod linkiem: Film o hakowaniu.
Wyjątkowy specjalista, utalentowany nauczyciel, nauczyciel wiodący Centrum i kierownik kierunku „Konfiguracja i naprawa komputerów PC”. Przeszkolił ponad 6000 uczniów i zawsze otrzymywał od nich najbardziej pochlebne recenzje. Posiadając wrodzoną inteligencję i takt, kompetentnie i zrozumiale przekazuje materiały edukacyjne oraz hojnie dzieli się swoim bogatym doświadczeniem w zakresie obsługi i konserwacji sprzętu komputerowego.
W entuzjastycznych recenzjach wdzięcznych słuchaczy Mikołaja Michajłowicza powtarzają się z godną pozazdroszczenia częstotliwością słowa takie jak „Najlepszy nauczyciel, jakiego w życiu spotkałem” i „Szkoda, że nie było ich więcej nauczyciele!
W 1979 roku ukończył z wyróżnieniem Moskiewski Państwowy Uniwersytet Techniczny im. N.E. Baumana. Od tego czasu Nikołaj Michajłowicz pracuje w laboratorium komputerowym MSTU, a od 1988 r. jest jego kierownikiem.
Doświadczenie zawodowe i pedagogiczne Mikołaja Michajłowicza jest naprawdę ogromne. Zajmował się doradztwem specjalistom działu technicznego w przygotowaniu do zdania testów certyfikacyjnych A+ Kombelga-Golden Telecom.
Nikołaj Michajłowicz rozpoczął naukę 37 lat temu na wydziale Moskiewskiego Państwowego Uniwersytetu Technicznego im. N.E. Baumana, gdzie prowadził zajęcia dydaktyczne i projektowanie dyplomów. „Specjalista” uczy w ośrodku szkoleniowym od ponad 24 lat.
Certyfikaty:
» Artykuły nauczycielskie:
Moduł 1. Podstawowe terminy i koncepcje dotyczące bezpieczeństwa — student zdobędzie podstawową wiedzę na temat terminologii używanej podczas omawiania bezpieczeństwa sieci. (2 ak. H.)
-Zagrożenia
-Luki w zabezpieczeniach
-Ryzyko
-Ataki
-Hakerzy i włamywacze
-Inżynieria społeczna
-Sprawdzanie systemu pod kątem ochrony przed phishingiem
-Ustawianie przeglądarki tak, aby wykrywała niebezpieczne strony
Moduł 2. Kluczowe pojęcia i technologie bezpieczeństwa informacji - student otrzymuje informacje o metodach i narzędziach zapewnienia bezpieczeństwa (2 ac. H.)
-Podstawowe zasady ochrony
-poufność
-uczciwość
-dostępność
-Uwierzytelnianie Uwierzytelnianie hasłem Uwierzytelnianie dwuskładnikowe Biometria Karta inteligentna
-Uwierzytelnianie hasłem
-Uwierzytelnianie dwuskładnikowe
-Biometria
-Karta inteligentna
-Zasady uprawnień i zezwoleń Zasada najmniejszego uprzywilejowania Podział obowiązków
-Prawa i uprawnienia
-Zasada najmniejszych przywilejów
-Podział obowiązków
-Kryptografia Szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Hashowanie Podpisy cyfrowe Certyfikaty cyfrowe Infrastruktura klucza publicznego (PKI)
-Szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne
-Szyfrowanie symetryczne
-Szyfrowanie asymetryczne
-Haszowanie
-Podpisy cyfrowe
-Cyfrowe certyfikaty
-Infrastruktura klucza publicznego (PKI)
-Szyfrowanie plików i folderów. System szyfrowania plików - EFS
Moduł 3. Podstawy bezpieczeństwa sieciowego - student zapoznaje się z podstawowymi pojęciami i technologiami bezpieczeństwa sieciowego (2 ac. H.)
-Podstawowe ataki na dostęp do sieci
-Narzędzia bezpieczeństwa sieci Zapora sieciowa (Firewall) Wirtualna sieć LAN (VLAN) Strefa zdemilitaryzowana (DMZ) Serwer proxy Translacja adresów sieciowych (NAT) Wirtualny prywatny sieć (VPN)
-Zapora sieciowa (zapora sieciowa)
-Wirtualna sieć LAN (VLAN)
-Strefa zdemilitaryzowana (DMZ)
-Serwer proxy
-Translacja adresów sieciowych (NAT)
-Wirtualna sieć prywatna (VPN)
-Przegląd protokołów bezpieczeństwa sieci Internet Protocol Security (IPsec) SSL/TLS Protocol Protocol (SSH - Secure Shell)
-Bezpieczeństwo protokołu internetowego (IPsec)
-Protokół SSL/TLS
-Protokół (SSH - Bezpieczna powłoka)
-Konfiguracja klienta VPN w systemie Windows
Moduł 4. Ochrona komputera – student zapoznaje się z głównymi zagrożeniami bezpieczeństwa informacji i metodami ochrony komputera (2 ac. H.)
-Główne zagrożenia bezpieczeństwa informacji dla użytkownika komputera
-Ochrona komputera przed złośliwym oprogramowaniem Rodzaje złośliwego oprogramowania Oznaki infekcji Korzystanie z oprogramowania antywirusowego
-Rodzaje złośliwego oprogramowania
-Oznaki infekcji
-Korzystanie z oprogramowania antywirusowego
-Instalowanie aktualizacji oprogramowania
-Używaj silnych haseł
-Utworzenie użytkownika z ograniczonymi uprawnieniami
-Kopia zapasowa systemu i danych
-Konfiguracja i korzystanie z usługi Windows Update
-Utwórz konto użytkownika w systemie Windows
-Sprawdzanie funkcjonalności oprogramowania antywirusowego
-Sprawdzanie plików i stron internetowych pod kątem wirusów w Internecie
-Wyszukiwanie informacji na temat skuteczności oprogramowania antywirusowego w Internecie
Ten kurs jest praktycznym rozwiązaniem e-learningowym zorientowanym na karierę, z naciskiem na praktyczne doświadczenie, zaprojektowany, aby pomóc uczniom rozwijać określone umiejętności w zakresie bezpieczeństwa, a także umiejętności krytycznego myślenia i rozwiązywania problemów złożone zadania. Jest to połączony program, który łączy naukę online i szkolenie w klasie. Ciekawe zadania laboratoryjne w programie symulatora Packet Tracer wciągają i zamieniają się w wciągającą grę. Nacisk na dużą ilość samodzielnej pracy.
4,2