Младший аналитик по кибербезопасности Hack The Box. Часть 2. Основы сети [HTB Academy]
Junior Cybersecurity Analyst. Network Foundations
Язык: английский. + перевод с английского языка на русский
Путь к должности младшего аналитика по кибербезопасности — это первый шаг к получению практического опыта в сфере кибербезопасности. Этот путь охватывает основные концепции кибербезопасности и формирует базовое понимание операционных систем, наступательных и оборонительных инструментов, тактик атак, анализа журналов и методологий, используемых специалистами по тестированию на проникновение и операционными центрами безопасности. Студенты изучат ключевые принципы и получат практический опыт в области наступательных и оборонительных оценок кибербезопасности, включая основы тестирования на проникновение и анализа безопасности. Эта программа обучения поможет вам приобрести навыки и сформировать образ мышления, необходимые для начала карьеры в сфере кибербезопасности. Вы получите всестороннюю базу знаний как по наступательным, так и по оборонительным методам, которая соответствует меняющимся требованиям реальных операций в сфере кибербезопасности.
Ключевые темы курса:
Инструменты для нападения и защиты
Сбор информации и методы разведки
Фундаментальное понимание операционных систем
Тактики кибератак
Анализ журналов и методологий
Оценка уязвимостей
Ключевые навыки в области оценки кибербезопасности как наступательных, так и защитных систем
Анализ безопасности системы
Всесторонняя основа для начала карьеры в кибербезопасности
Чатсь 2. Основы сети
Этот теоретический модуль представляет собой всестороннее введение в основные компоненты информационной безопасности с упором на структуру и работу эффективных систем информационной безопасности. В нём рассматриваются теоретические аспекты применения систем безопасности в сетях, программном обеспечении, мобильных устройствах, облачных средах и операционных системах, а также подчёркивается их важность для защиты активов организации. Студенты получат представление о распространённых угрозах, включая вредоносное ПО и продвинутые постоянные угрозы (APT), а также о стратегиях снижения этих рисков. Модуль также знакомит с ролями и обязанностями специалистов по безопасности и информационной защите, помогая студентам уверенно расширять свои знания и изучать специализированные области в этой сфере.
Этот курс предназначен для ознакомления с основными аспектами сетевых технологий, которые необходимы в современном цифровом мире, и их закрепления. Программа начинается с основ сетевых типов и топологий, затем переходит к механике передачи данных по сетям и рассматривает важнейшие компоненты, обеспечивающие безопасную и эффективную связь. К концу курса студенты будут иметь полное представление о сетевой инфраструктуре.
Для закрепления базовых знаний будут рассмотрены следующие ключевые компоненты:
Определение и типы сетей
Сетевые модели
Типы сетевых компонентов и их функции
MAC/IP-адреса и порты
Протокол разрешения адресов (ARP)
Процесс передачи данных по сети
Процесс DHCP и DORA
Роль DHCP-сервера и клиента
Аренда IP-адресов
Сохранение IP-адресов
Типы NAT
Трансляция адресов портов (PAT)
DNS и иерархия DNS
Процесс разрешения DNS
Архитектуры Интернета
Беспроводные сети и частоты связи
Мобильная точка доступа
Триада ЦРУ
Роль и типы брандмауэров
Обнаружение и предотвращение вторжений
Этот модуль разделён на части с практическими упражнениями для отработки каждой из рассматриваемых тактик и техник.
Модуль относится к категории «Фундаментальные», но предполагает знание основ информационной безопасности.
Разделы:
Введение в сетевые технологии
Сетевые концепции
Компоненты сети
Сетевая коммуникация
Протокол динамической конфигурации хоста (DHCP)
Трансляция сетевых адресов (NAT)
Система доменных имён (DNS)
Архитектура Интернета
Беспроводные сети
Сетевая безопасность
Пример потока данных
Оценка навыков
Программа
Модуль 11. Пентест в двух словах
Модуль 12. Подсчет сетей с помощью Nmap
Модуль 13. Футпринтинг
Модуль 14. Взлом WordPress
Модуль 15. Использование фреймворка Metasploit
Модуль 16. Введение в анализ сетевого трафика
Модуль 17. Процесс обработки инцидентов
Модуль 18. Журналы событий Windows и поиск зла
Модуль 19. Мониторинг безопасности и основы SIEM
Модуль 20. Введение в поиск угроз и охоту с помощью Elasti
Спойлер: Оригинал описания:
Дата релиза: 2025
Формат: файл PDF
Скачать:
Для просмотра содержимого вам необходимо авторизоваться