Голосов: 0
#1
Автор: Александр Ахремчик
Название: Онлайн курс по Кибербезопасности (2021)
Описание:
Этот курс содержит наиболее актуальные материалы, которые необходимы для того, чтобы ворваться в индустрию ИБ.
Теоретическая часть включает как основы типа CIA Triad и Defence in Depth, с которых начинают все безопасники, так и более узконаправленные знания, такие как защита конечных точек и киберкриминалистический анализ.
Вы поймете как действуют ‘плохие парни’ в реальных кибератаках и научитесь правильно от них защищаться.
Много практики от захвата и анализа пакетов в Wireshark до создания собственной песочницы для анализа вредоносного ПО и разворачивания защиты целой сети с помощью IPS.
Кому подойдет курс:
Начинающий или студент
Хочешь начать карьеру в ИБ? Расскажем основы построения сетей, познакомим со средствами защиты, объясним принципы информационной безопасности и то, как действуют злоумышленники в реальных атаках. Закрепим полученные знания практикой - будем анализировать трафик, пользоваться ‘хакерской’ ОС Kali Linux и даже развернем собственную песочницу для анализа вредоносного кода!
Сисадимин/ Сетевик/ Оператор SOC
Уже работаете в отрасли, но не знаете как эффективно защитить инфраструктуру ? В курсе мы рассказываем о методах и средствах защиты, которые помогут закрыть этот пробел. Практическая часть курса поможет выявлять инциденты информационной безопасности и правильно реагировать на них
Аналитик SOC / Инженер ИБ / DevSecOps
Для опытных специалистов подготовлены лабораторные работы - анализ сетевого трафика, настройка безопасности сети с помощью AAA (RADIUS и TACACS+) и IPS, разворачивание собственной песочницы (Sandbox) для анализа вредоносного кода, а также снятие и анализ образов диска в рамках киберкриминалистического расследования
Как проходит обучение?
1. Изучаете модули в нашей обучающей платформе
2. Проходите лабораторные
3. Выполняете задания
4. Собираете ачивки за прогресс
5. Если вознкнут вопросы - поможем
6. Получаете сертификат
Программа обучения:
Сетевые концепции
Вводная по курсу и о том, как его проходить.
1.2Функции сетевых уровней
Лекция
1.2Эталонная модель OSI
Лекция
1.3Набор протоколов TCP/IP
Лекция
1.4Назначения различных сетевых протоколов
Лекция
1.5Лабораторная работа № 1
Практика
Сетевые компоненты и системы безопасности
2.1Сетевые сервисы
Лекция
2.2Address Resolution Protocol (ARP)
Лекция
2.3Domain Name System
Лекция
2.4Лабораторная работа № 2
Практика
2.5Лабораторная работа № 3
Практика
2.6DHCP
Лекция
2.7Знакомство с типами сетевых устройств
Лекция
2.8Системы сетевой безопасности
Лекция
Концепции безопасности
3.1Конфиденциальность
Лекция
3.2Целостность
Лекция
3.3Доступность
Лекция
3.4Терминология безопасности
Лекция
Принципы безопасности
4.1Инструменты безопасности, используемые для проверки типов данных в сети
Лекция
4.2Поверхность атаки и уязвимости
Лекция
4.3Лабораторная работа № 4
Практика
4.4NetFlow
Лекция
4.5Влияние сетевых технологий на видимость данных
Лекция
4.6Списки контроля доступа
Лекция
4.7NAT и PAT
Лекция
4.8Туннелирование, инкапсуляция и шифрование
Лекция
4.9Peer-to-Peer (P2P) и TOR
Лекция
4.10Балансировка нагрузки
Лекция
4.11Типы событий IPS следующего поколения
Лекция
4.12Понимание того, как злоумышленники передают вредоносный код
Лекция
4.13Система доменных имен (DNS)
Лекция
4.14Network Time Protocol
Лекция
4.15Web-трафик
Лекция
4.16Трафик электронной почты
Лекция
Методы атак
5.1Сетевые атаки
Лекция
5.2Denial of Service (DoS)
Лекция
5.3Distributed Denial of Service (DDoS)
Лекция
5.4Man-in-the-middle
Лекция
5.5Атаки на веб-приложения
Лекция
5.6SQL-инъекция
Лекция
5.7Внедрение команд
Лекция
5.8Межсайтовый скриптинг (Cross-site scripting -XSS)
Лекция
5.9Подделка межсайтовых запросов
Лекция
5.10Атаки социальной инженерии
Лекция
5.11Фишинг (Phishing)
Лекция
5.12Целевой фишинг (Spear-phishing)
Лекция
5.13Атака «водопой» (Watering hole attack)
Лекция
5.14Атака на цепочку поставок (Supply chain attack)
Лекция
5.15Атаки на конечные точки
Лекция
5.16Переполнение буфера
Лекция
5.17Command and control (C2)
Лекция
5.18Вредоносные программы и программы-вымогатели
Лекция
5.19Методы обхода средств защиты и обфускации
Лекция
Работа с криптографией и PKI
6.1Элементы криптографии
Лекция
6.2Типы шифров
Лекция
6.3Криптоанализ
Лекция
6.4Процесс хеширования
Лекция
6.5Алгоритмы хеширования
Лекция
6.6Лабораторная работа № 5
Практика
6.7Алгоритмы симметричного шифрования
Лекция
6.8Симметричные алгоритмы
Лекция
6.9Асимметричные алгоритмы шифрования
Лекция
6.10Public Key Infrastructure (PKI)
Лекция
6.11Компоненты PKI
Лекция
6.12Центр сертификации
Лекция
6.13Цифровая подпись
Лекция
6.14Система доверия PKI
Лекция
6.15Лабораторная работа №6
Практика
Анализ угроз для конечных точек
7.1ЭТехнологии безопасности конечных точек
Лекция
7.2Защита от вредоносных программ и антивирусов
Лекция
7.3Межсетевой экран на основе хоста
Лекция
7.4Обнаружение вторжений на основе хоста
Лекция
7.5Белый/черный список на уровне приложений
Лекция
7.6Системная песочница (Sandbox)
Лекция
7.7Компоненты Microsoft Windows
Лекция
7.8Компоненты Linux
Лекция
7.9Мониторинг ресурсов
Лекция
Погружение в Endpoint Security
8.1Файловые системы Microsoft Windows
Лекция
8.2Файловые системы
Лекция
8.3Альтернативные потоки данных
Лекция
8.4Лабораторная работа № 7
Практика
8.5Файловые системы Linux
Лекция
8.6CVSS
Лекция
8.7Показатели CVSS
Лекция
8.8Работа с инструментами анализа вредоносных программ
Лекция
8.9Лабораторная работа № 8
Практика
Компьютерная криминалистика
9.1Последовательность действий сбора и хранения доказательств киберпреступления
Лекция
9.2Типы доказательств
Лекция
9.3Лабораторная работа № 9
Практика
9.4Лабораторная работа № 10
Практика
9.5Инструменты, используемые во время экспертизы киберпреступления
Лекция
9.6Роль атрибуции в расследовании
Лекция
Анализ вторжений
10.1Выявление событий вторжения на основе исходных технологий
Лекция
10.2IDS/IPS
Лекция
10.3Межсетевой экран
Лекция
10.4Управление сетевыми приложениями
Лекция
10.5Журналы прокси-сервера
Лекция
10.6Антивирус
Лекция
10.7Элементы NetFlow и транзакционные данные
Лекция
10.8Динамическая фильтрация и операции брандмауэра с пакетами
Лекция
10.9Брандмауэр DPI
Лекция
10.10Брандмауэр с отслеживанием состояния
Лекция
10.11Фильтрация пакетов
Лекция
10.12Сравнение методов отслеживания inline трафика
Лекция
10.13Заголовки протоколов в анализе вторжений
Лекция
10.14Фрейм (кадр) Ethernet
Практика
10.15IPv4 и IPv6
Лекция
10.16TCP
Лекция
10.17UDP
Лекция
10.18ICMP
Лекция
10.19DNS
Лекция
10.20SMTP
Лекция
10.21HTTP и HTTPS
Лекция
10.22ARP
Лекция
10.23Анализ пакетов с использованием файла PCAP и Wireshark
Лекция
10.24Лабораторная работа № 11
Практика
Методы управления безопасностью
11.1Понятие общих элементов артефакта
Лекция
11.2Интерпретация основных регулярных выражений
Лекция
11.3Лабораторная работа № 12
Практика
11.4Управления активами
Лекция
11.5Настройка и управление мобильными устройствами
Лекция
Действия при реагировании на инциденты
12.1Процесс обработки инцидентов
Лекция
12.2Этапы обработки инцидентов
Лекция
12.3Изучение команд CSIRT и их обязанностей
Лекция
12.4Углубляемся в профилирование сети и серверов
Лекция
12.5Профилирование сети
Лекция
12.6Профилирование сервера
Лекция
12.7Сравнение структур соответствия
Лекция
12.8PCI DSS
Лекция
12.9HIPAA
Лекция
Обработка инцидентов
13.1Компоненты NIST SP 800-86
Лекция
13.2Порядок сбора доказательств и волатильность
Лекция
13.3Сбор и целостность данных
Лекция
13.4Обмен информацией с помощью VERIS
Лекция
13.5Изучение Cyber Kill Chain
Лекция
13.6Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)
Лекция
13.7Идентификация защищенных данных в сети
Лекция
13.8Personally Identifiable Information (PII)
Лекция
13.9Personal Security Information (PSI)
Лекция
13.10Protected Health Information (PHI)
Лекция
13.11Intellectual property
Лекция
Внедрение решений Cisco для обеспечения безопасности
14.1Внедрение AAA в среде Cisco
Практика
14.2Развертывание межсетевого экрана на основе зон
Практика
14.3Настройка IPS
Практика
Финальное тестирование
Тест на получение сертификата
Тестирование
Название: Онлайн курс по Кибербезопасности (2021)
Описание:
Этот курс содержит наиболее актуальные материалы, которые необходимы для того, чтобы ворваться в индустрию ИБ.
Теоретическая часть включает как основы типа CIA Triad и Defence in Depth, с которых начинают все безопасники, так и более узконаправленные знания, такие как защита конечных точек и киберкриминалистический анализ.
Вы поймете как действуют ‘плохие парни’ в реальных кибератаках и научитесь правильно от них защищаться.
Много практики от захвата и анализа пакетов в Wireshark до создания собственной песочницы для анализа вредоносного ПО и разворачивания защиты целой сети с помощью IPS.
Кому подойдет курс:
Начинающий или студент
Хочешь начать карьеру в ИБ? Расскажем основы построения сетей, познакомим со средствами защиты, объясним принципы информационной безопасности и то, как действуют злоумышленники в реальных атаках. Закрепим полученные знания практикой - будем анализировать трафик, пользоваться ‘хакерской’ ОС Kali Linux и даже развернем собственную песочницу для анализа вредоносного кода!
Сисадимин/ Сетевик/ Оператор SOC
Уже работаете в отрасли, но не знаете как эффективно защитить инфраструктуру ? В курсе мы рассказываем о методах и средствах защиты, которые помогут закрыть этот пробел. Практическая часть курса поможет выявлять инциденты информационной безопасности и правильно реагировать на них
Аналитик SOC / Инженер ИБ / DevSecOps
Для опытных специалистов подготовлены лабораторные работы - анализ сетевого трафика, настройка безопасности сети с помощью AAA (RADIUS и TACACS+) и IPS, разворачивание собственной песочницы (Sandbox) для анализа вредоносного кода, а также снятие и анализ образов диска в рамках киберкриминалистического расследования
Как проходит обучение?
1. Изучаете модули в нашей обучающей платформе
2. Проходите лабораторные
3. Выполняете задания
4. Собираете ачивки за прогресс
5. Если вознкнут вопросы - поможем
6. Получаете сертификат
Программа обучения:
Сетевые концепции
Вводная по курсу и о том, как его проходить.
1.2Функции сетевых уровней
Лекция
1.2Эталонная модель OSI
Лекция
1.3Набор протоколов TCP/IP
Лекция
1.4Назначения различных сетевых протоколов
Лекция
1.5Лабораторная работа № 1
Практика
Сетевые компоненты и системы безопасности
2.1Сетевые сервисы
Лекция
2.2Address Resolution Protocol (ARP)
Лекция
2.3Domain Name System
Лекция
2.4Лабораторная работа № 2
Практика
2.5Лабораторная работа № 3
Практика
2.6DHCP
Лекция
2.7Знакомство с типами сетевых устройств
Лекция
2.8Системы сетевой безопасности
Лекция
Концепции безопасности
3.1Конфиденциальность
Лекция
3.2Целостность
Лекция
3.3Доступность
Лекция
3.4Терминология безопасности
Лекция
Принципы безопасности
4.1Инструменты безопасности, используемые для проверки типов данных в сети
Лекция
4.2Поверхность атаки и уязвимости
Лекция
4.3Лабораторная работа № 4
Практика
4.4NetFlow
Лекция
4.5Влияние сетевых технологий на видимость данных
Лекция
4.6Списки контроля доступа
Лекция
4.7NAT и PAT
Лекция
4.8Туннелирование, инкапсуляция и шифрование
Лекция
4.9Peer-to-Peer (P2P) и TOR
Лекция
4.10Балансировка нагрузки
Лекция
4.11Типы событий IPS следующего поколения
Лекция
4.12Понимание того, как злоумышленники передают вредоносный код
Лекция
4.13Система доменных имен (DNS)
Лекция
4.14Network Time Protocol
Лекция
4.15Web-трафик
Лекция
4.16Трафик электронной почты
Лекция
Методы атак
5.1Сетевые атаки
Лекция
5.2Denial of Service (DoS)
Лекция
5.3Distributed Denial of Service (DDoS)
Лекция
5.4Man-in-the-middle
Лекция
5.5Атаки на веб-приложения
Лекция
5.6SQL-инъекция
Лекция
5.7Внедрение команд
Лекция
5.8Межсайтовый скриптинг (Cross-site scripting -XSS)
Лекция
5.9Подделка межсайтовых запросов
Лекция
5.10Атаки социальной инженерии
Лекция
5.11Фишинг (Phishing)
Лекция
5.12Целевой фишинг (Spear-phishing)
Лекция
5.13Атака «водопой» (Watering hole attack)
Лекция
5.14Атака на цепочку поставок (Supply chain attack)
Лекция
5.15Атаки на конечные точки
Лекция
5.16Переполнение буфера
Лекция
5.17Command and control (C2)
Лекция
5.18Вредоносные программы и программы-вымогатели
Лекция
5.19Методы обхода средств защиты и обфускации
Лекция
Работа с криптографией и PKI
6.1Элементы криптографии
Лекция
6.2Типы шифров
Лекция
6.3Криптоанализ
Лекция
6.4Процесс хеширования
Лекция
6.5Алгоритмы хеширования
Лекция
6.6Лабораторная работа № 5
Практика
6.7Алгоритмы симметричного шифрования
Лекция
6.8Симметричные алгоритмы
Лекция
6.9Асимметричные алгоритмы шифрования
Лекция
6.10Public Key Infrastructure (PKI)
Лекция
6.11Компоненты PKI
Лекция
6.12Центр сертификации
Лекция
6.13Цифровая подпись
Лекция
6.14Система доверия PKI
Лекция
6.15Лабораторная работа №6
Практика
Анализ угроз для конечных точек
7.1ЭТехнологии безопасности конечных точек
Лекция
7.2Защита от вредоносных программ и антивирусов
Лекция
7.3Межсетевой экран на основе хоста
Лекция
7.4Обнаружение вторжений на основе хоста
Лекция
7.5Белый/черный список на уровне приложений
Лекция
7.6Системная песочница (Sandbox)
Лекция
7.7Компоненты Microsoft Windows
Лекция
7.8Компоненты Linux
Лекция
7.9Мониторинг ресурсов
Лекция
Погружение в Endpoint Security
8.1Файловые системы Microsoft Windows
Лекция
8.2Файловые системы
Лекция
8.3Альтернативные потоки данных
Лекция
8.4Лабораторная работа № 7
Практика
8.5Файловые системы Linux
Лекция
8.6CVSS
Лекция
8.7Показатели CVSS
Лекция
8.8Работа с инструментами анализа вредоносных программ
Лекция
8.9Лабораторная работа № 8
Практика
Компьютерная криминалистика
9.1Последовательность действий сбора и хранения доказательств киберпреступления
Лекция
9.2Типы доказательств
Лекция
9.3Лабораторная работа № 9
Практика
9.4Лабораторная работа № 10
Практика
9.5Инструменты, используемые во время экспертизы киберпреступления
Лекция
9.6Роль атрибуции в расследовании
Лекция
Анализ вторжений
10.1Выявление событий вторжения на основе исходных технологий
Лекция
10.2IDS/IPS
Лекция
10.3Межсетевой экран
Лекция
10.4Управление сетевыми приложениями
Лекция
10.5Журналы прокси-сервера
Лекция
10.6Антивирус
Лекция
10.7Элементы NetFlow и транзакционные данные
Лекция
10.8Динамическая фильтрация и операции брандмауэра с пакетами
Лекция
10.9Брандмауэр DPI
Лекция
10.10Брандмауэр с отслеживанием состояния
Лекция
10.11Фильтрация пакетов
Лекция
10.12Сравнение методов отслеживания inline трафика
Лекция
10.13Заголовки протоколов в анализе вторжений
Лекция
10.14Фрейм (кадр) Ethernet
Практика
10.15IPv4 и IPv6
Лекция
10.16TCP
Лекция
10.17UDP
Лекция
10.18ICMP
Лекция
10.19DNS
Лекция
10.20SMTP
Лекция
10.21HTTP и HTTPS
Лекция
10.22ARP
Лекция
10.23Анализ пакетов с использованием файла PCAP и Wireshark
Лекция
10.24Лабораторная работа № 11
Практика
Методы управления безопасностью
11.1Понятие общих элементов артефакта
Лекция
11.2Интерпретация основных регулярных выражений
Лекция
11.3Лабораторная работа № 12
Практика
11.4Управления активами
Лекция
11.5Настройка и управление мобильными устройствами
Лекция
Действия при реагировании на инциденты
12.1Процесс обработки инцидентов
Лекция
12.2Этапы обработки инцидентов
Лекция
12.3Изучение команд CSIRT и их обязанностей
Лекция
12.4Углубляемся в профилирование сети и серверов
Лекция
12.5Профилирование сети
Лекция
12.6Профилирование сервера
Лекция
12.7Сравнение структур соответствия
Лекция
12.8PCI DSS
Лекция
12.9HIPAA
Лекция
Обработка инцидентов
13.1Компоненты NIST SP 800-86
Лекция
13.2Порядок сбора доказательств и волатильность
Лекция
13.3Сбор и целостность данных
Лекция
13.4Обмен информацией с помощью VERIS
Лекция
13.5Изучение Cyber Kill Chain
Лекция
13.6Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)
Лекция
13.7Идентификация защищенных данных в сети
Лекция
13.8Personally Identifiable Information (PII)
Лекция
13.9Personal Security Information (PSI)
Лекция
13.10Protected Health Information (PHI)
Лекция
13.11Intellectual property
Лекция
Внедрение решений Cisco для обеспечения безопасности
14.1Внедрение AAA в среде Cisco
Практика
14.2Развертывание межсетевого экрана на основе зон
Практика
14.3Настройка IPS
Практика
Финальное тестирование
Тест на получение сертификата
Тестирование
Подробнее:
Для просмотра содержимого вам необходимо авторизоваться
Скачать:
Для просмотра содержимого вам необходимо авторизоваться