Курс Кібербезпека
- Online
- Для досвідчених
- Cyber Security
![]() |
|
Навчальний центр: | IT-Столиця |
---|---|
Формат: | Курс |
Мова викладання: | Ukrainian |
Тривалість навчання: | 10 занять |
Початок курсу: | Будь-який момент |
Вартість навчання: | 7 400 UAH за курс |
Подробиці та реєстрація
Базовий курс призначений для IT-фахівців з неструктурованими фрагментарними знаннями в області кібербезпеки. Після курсу студент матиме комплексне уявлення про принципи кібербезпеки та зможе на практиці організувати IT-інфраструктуру на своєму підприємстві так, щоб вона була невразливою для кібератаки.
Програма курсу
Вступ. Що таке кібернетична безпека, принципи і основи побудови
- Інформаційна безпека, тріада - цілісність, доступність, конфіденційність
- Як забезпечити захист IT-інфраструктури
- Що таке захищений периметр. Поняття демілітаризації
- Як забезпечити комфортний доступ до інформації при побудові безпечної IT-інфраструктури
- Кінцевий користувач і його роль в збереженні інформаційної безпеки
- Блек-лист і вайт-лист - чим відрізняються, особливості застосування для захисту від злому
- Модель OSI (Open System Interconnection) - взаємодія відкритих систем, рівні та протоколи
- Міжнародні стандарти кібербезпеки, керівні та нормативні документи
- Шкідливе ПО і небезпека при його використанні
- Принцип нульової довіри (zero trust mode) і мережеві стандарти кібербезпеки
- Класифікатори уразливості, базова, тимчасова і контекстна метрика, бази даних
Кібератаки та основні загрози для IT-мережі
- З якими загрозами стикається IT-інфраструктура - пошкодження обладнання, втрата даних після вторгнення зловмисників
- Етапи життєвого циклу кібернетичних атак - вторгнення, розвиток, рекогносцирування, атакуючий вплив
- Поняття кібербезпеки: Vulnerability (вразливість системи), Threat (загроза), Attack (атака)
- Які бувають кібернетичні атаки та погрози
- DDoS-атаки
- MITM
- Sniffing
- Spoofing (Impersonification)
- Reconnaissance
- Malware
- Phishing
- Social engineering
- Injections
Криптографія і кібербезпека
- Які бувають криптографічні системи. Особливості, переваги та недоліки
- Хешування і цілісність даних
- Схема електронного цифрового підпису (ЕЦП)
- Симетричні криптосистеми та шифрування даних - основні методи
- Які механізми використовують в криптографії для узгодження ключів шифрування
- Шифрування даних із застосуванням інфраструктури відкритих ключів (PKI)
- Які протоколи шифрування використовують під час передачі даних
Як організувати захищену віртуальну приватну мережу
- Які бувають віртуальні приватні мережі VPN
- Site-to-Site VPN
- End-to-End VPN
- Remote access VPN
- End-to-End VPN
- Механізми тунелювання - області застосування
- Тунелювання - типи протоколів
- Для чого використовують проксі-сервери
- Типи проксі-серверів
- Проксі сервери та захист від хакерських атак
Аутентифікація та авторизація
- Аутентифікація: методи їх використання. Парольна, біометрична, комбінована та інформаційна аутентифікація
- Однофакторна і багатофакторна аутентифікація
- Двостороння та одностороння аутентифікація
- Статична, стійка і постійна аутентифікація
- Застосування принципу найменших привілеїв для авторизації
- Аналіз подій безпеки, їх збір і обробка
Антивірусне ПЗ
- Централізована політика антивірусного ПО
- Антивірусне ПО і комплексний підхід до захисту від кібератак
- Як виявляється шкідливе ПЗ
- Оновлення антивірусних програм, моніторинг та централізоване управління з використанням ERA server
- Запуск підозрілого ПО в режимі "пісочниця" (sandbox)
- Аналіз ПО із застосуванням VirusTotal
Резервне копіювання даних
- Як створити точку відновлення
- Створення резервних копій - основні відомості та способи застосування
- Оновлення - як правильно їх застосовувати
- Перевірка оновлень перед встановленням
Як посилити безпеку IT-інфраструктури
- Кінцевий користувач і політика безпеки
- Кібербезпека сервера пошти
- Кібербезпека та управління паролями
- Кібербезпека і WiFi-мережі
- Налаштування безпечних MAC-адрес на комутаторі із застосуванням Port Security
- Способи захисту базових мережевих сервісів (NTP, DNS) від DDoS-атак
- Сегментація мережі як інструмент захисту інформації
- Загрози безпеки при використанні політики BYOD (Bring Your Own Device)
- Як запобігти та виявити кібератаки ARP-poisoning
- Захист від ARP-спуфінга за допомогою Dynamic Routing Protection
- Захист роутера і маршрутизатора: настройка ACL-листа, використання Neighbor Discovery
Що знають і вміють випускники курсу:
- Міжнародний досвід в організації інформаційної безпеки, різноманітні підходи до захисту підприємства від кібератак і основних загроз
- Що таке криптографія і як застосовувати її для захисту даних
- Кібератаки і їх види. Застосовують на практиці посібник попередження і знешкоджування атак, використовують протоколи для захисту віртуальних приватних мереж IPsec і SSL
- Розбиратися в основах криптографії, її застосуванні для захисту IT-інфраструктури
- Аутентифікація - які бувають види й методи реалізації, як налаштувати аутентифікацію для централізації управління, як використовувати принцип найменшого допуску
- Використовують антивірусне ПЗ, налаштовують його та аналізують вірусні програми
- Знають методи резервного копіювання, розбираються в його різновидах і використовують знання на практиці при роботі з власним або корпоративним ПО
- Проводити посилення захисту IT-інфраструктури підприємства, починаючи з мережевого обладнання, закінчуючи організацією менеджменту паролів і налаштуванням способу аутентифікації
Попередні вимоги
Щоб записатися на навчання, необхідна базова підготовка, знання основ побудови мереж, навички адміністрування в активному використанні не менше одного року. Бажано мати базове уявлення про механізм передачі інформації в IT-мережі.
Особливості курсу
- Викладачі практики
- Корпоративне навчання
- Можливість навчатись у вихідні
- Можливість влаштуватись у провідні IT-компанії
- Індивідуальне навчання
Категорії курсу
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.
Схожі курси
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Дата формується
Тривалість
5 днів
Рівень
Для досвідчених
Мова навчання
English
Вартість
уточнюйте
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
750 USD за курс
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Дата формується
Тривалість
1 днів
Рівень
Для досвідчених
Мова навчання
English
Вартість
уточнюйте
Навчальний центр
Світ Сучасної Освіти
Формат
Online
Початок навчання
Дата формується
Тривалість
40 годин
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
39 000 UAH за курс