Скоро Контр-OSINT: методы анонимизации и безопасности в Сети [Академия Информационных Систем]

Moderator
Команда форума
29 Мар 2020
305,517
1,644,893
113
#1
Контр-OSINT: методы анонимизации и безопасности в Сети [Академия Информационных Систем]



Курс предназначен для тех, кто хочет углубить свои знания в области обеспечения безопасности в сети. Программа затрагивает ключевые аспекты использования методов OSINT и анонимизации, необходимых для эффективной защиты информационных ресурсов. Особое внимание будет уделено вопросам безопасности, в контексте использования различных инструментов и ПО, предотвращающих внешние угрозы.

Целевая аудитория
Сотрудники служб безопасности, специалисты ИБ
Сотрудники информационно-аналитических отделов
Всем, кому интересна тема OSINT
Программа

Основы сетей
Организация и технологии передачи данных
Физический уровень сетей
Особенности технологии Ethernet
Протокол TCP/IP
Формирование глобальной сети Интернет
Протоколы беспроводной передачи данных
Управление сетью
Обеспечение безопасности компьютерных сетей
Основы безопасности в Сети
Ключевые принципы цифровой гигиены
Фингерпринтинг и телеметрия
Социальная инженерия
Корпоративные системы безопасности
Нестандартные устройства слежения и деанонимизации
Вирусы и следящее ПО
Контр-OSINT: агрессивная защита информационных ресурсов
Создание и практика использования ханипотов на базе документов
Пиксель-трекинг через почтовые рассылки
Сбор информации о пользователях через работу со специальными ссылками и QR-кодами
Слежка за посетителями корпоративных ресурсов: эксплуатация JavaScript и использование иных возможностей
Контроль действий сотрудников (легальная слежка): обзор SIEM и DLP-систем
Организация сбора фингерпритинга на ресурсах компании
Анализ социальной и поисковой активности сотрудников
Виртуализация и безопасность
Реализация принципа разделения сред
Обзор семейства ОС Linux
Гипервизоры и их безопасность
Установка и управление виртуальными машинами
«Безопасные» сборки Linux
Сборки Linux для OSINT
Основы администрирования Linux
Обеспечение анонимности в Интернете
Методы маскировки IP-адреса и других характерных признаков пользователя
Особенности работы СОРМ и системы DPI
Использование VPN, прокси и «дедиков»
TOR: луковая маршрутизация
Настройка и использование связок
Настройка собственных средств анонимизации
Безопасность: инструменты и софт
Файрволл
Песочница
Антивирусы
Браузеры
Мессенджеры
Почта
Поисковые системы
Облачные хранилища
Контейнеры
Сетевые сервисы для обеспечения безопасности
Opensource-аналоги для проприетарного софта
Шифрование
Выбор инструментария для шифрования
Особенности настройки VeraCrypt для повышения безопасности
Создание контейнеров и контейнеров с двойным дном
Шифрование устройств
Шифрование операционной системы
Безопасные финансовые операции в Сети
Особенности и принципы работы криптовалют
Опасные и безопасные криптовалюты
Как правильно покупать и хранить криптовалюту
Работа криптобирж и обменников
Инструментарий для анализа транзакций криптовалют
Противодействие форензике
Основные векторы угроз и методы защиты
Защита системной информации и логов в Windows и Linux
Обеспечение безопасности BIOS и процесса загрузки ОС
Использование специальных программ для противодействия форензике
Форензика и шифрование: защита информации от дешифровки
Правила создания криптостойких паролей
Безопасность метаданных
Экстренное уничтожение данных
Защита мобильных устройств
Создание виртуальной личности
Создание установочных данных
Генерирование фотографий
Правила создания безопасной почты
Временные сим-карты и аккаунты
Виртуальные карты
Одноразовые сервисы
Итоговая аттестация


Скачать:
Для просмотра содержимого вам необходимо авторизоваться