Курс Захист від хакерських атак
- Online
- Для досвідчених
- Cyber Security
![]() |
|
| Навчальний центр: | IT-Столиця |
|---|---|
| Формат: | Курс |
| Мова викладання: | Ukrainian |
| Тривалість навчання: | 14 занять |
| Початок курсу: | Будь-який момент |
| Вартість навчання: | 22 050 UAH за курс |
Подробиці та реєстрація
Програма курсу
База комп'ютерних мереж. Їхній захист
- Комп'ютерна мережа - це
- Види мереж
- Знайомство з центральними мережевими топологіями
- Введення в мережеву карту
- Повторювачі - це
- Комутатори - це
- Концентратори - це
- Суть маршрутизаторів
- Суть шлюзів
- Суть мостів
- Характеристика TCP/IP-моделі
- Характеристика OSI-моделі
- Порівняння цих моделей
- Огляд DNS
- Знайомство з форматом DNS
- Введення в формат TCP-заголовка
- Знайомство з TCP-сервісами
- Характеристика UDP
- Введення в порти протоколу IP
- IPv6 - це
- IPv6-заголовок
- Знайомство з ICMP
- Введення в ARP
- Введення в пакет ARP
- Характеристика Ethernet
- Суть FDDI
- Суть Token Ring
- Огляд класової адресації IP
- Знайомство із зарезервованими IP-адресами
- Введення в маску під мережі
- Супермережі - це
- Підмережі - це
- IPv6 - адресація
- Яка різниця полягає між IPv4 та IPv6
- Характеристика їхньої сумісності
- CDN
- В чому полягає база мережевого захисту
- Знайомство з рівнями мережевого захисту
- Як відбувається проєктування захищеної мережі
- Глибокоешелонований захист
- Введення в тріаду безпеки мережі
- Огляд підходів до захисту мережі
- Практика
Знайомство з можливими загрозами мережевої безпеки. Атаки та вразливості
- Загрози - це
- Атаки - це
- Уразливості - це
- Знайомство з головними загрозами мережевої безпеки
- Знайомство з типами загроз
- Ресурси виникнення загроз
- Види уразливості мережевої безпеки
- Знайомство з технологічними вразливостями
- Вразливості конфігурації це
- Що собою становлять вразливості політики безпеки
- Що собою становлять вразливості конфігурації
- Огляд видів мережевих атак
- ICMP-сканування
- Як збирати інформацію за допомогою DNS
- Прийоми встановлення мережевого діапазону
- Nmap-можливості
- Процес сканування портів
- Як хакери застосовують сніфери
- Введення в атаки на паролі
- Введення в методики атак на паролі
- Гібридна атака - це
- Атака за словником - це
- Суть райдужних таблиць
- Введення в MITM
- Як відбувається атака повторним пересиланням
- Смурф-атака - це
- Xmas-атака - це
- Суть DNS-відправлення
- APP-відправлення
- Суть відправлення кешу DNS
- Знайомство з DCHP-атаками
- Специфіка захвату порту комутатора
- Спуфінг
- Знайомство з небезпечними ПЗ
- Практика
Управління мережевою безпекою. Пристрої та протоколи
- Знайомство з головними елементами мережевої безпеки
- Введення засоби управління мережевою безпекою
- Введення в моделі управління доступом
- Суть ідентифікації
- Суть аутентифікації
- Облік та авторизація
- Знайомство з типами систем авторизації
- Введення в принципи авторизації
- Суть криптографії
- Огляд симетричного шифрування
- Огляд асиметричного шифрування
- Характеристика політики мережевої безпеки
- Види її політик
- Знайомство з пристроями, що гарантують мережеву безпеку
- Огляд протоколів мережевого захисту
- Практика
Політика мережевого захисту: проєктування та введення
- Політика безпеки - це
- Її суть
- Знайомство з типами політик безпеки
- Суть стандартів безпеки
- Характеристика нормативних актів та законів різноманітних країн
- Практика
Характеристика мережевої безпеки
- База фізичної безпеки
- Знайомство з техніками відносно регулювання доступом
- Введення в методи фізичного контролю
- З чого складається безпека робочих місць
- З чого складається безпека осередку та співробітників
- Практика
Суть безпеки хостів
- Хост - це
- Характеристика безпеки хостів
- Знайомство з безпекою операційної системи
- Характеристика Windows-безпеки
- Характеристика Linux-безпеки
- Як реалізовується забезпечення безпеки серверів мережевих служб
- З чого складається безпека додатків
- Безпека даних - це
- Огляд DLP
- Суть безпеки віртуалізації
- Практика
Фаєрволи: проєктування та конфігурування
- Фаєрвол - це
- Міжмережевий екран - це
- Брандмауер - це
- Знайомство з завданнями, що виконують фаєрволи
- За яких правил функціонує фаєрвол
- Огляд видів міжмережевих екранів
- Введення в фаєрвол-технології
- Знайомство з типологією фаєрволів
- Введення в політику фаєрволу
- Прийоми аудиту
- Прийоми журналювання
- Знайомство зі способами обходу фаєрволів
- Введення в методи їхнього захисту
- Практика
Характеристика IDS
- Термінологія
- Знайомство з головними принципами систем встановлення вторгнень
- Алгоритми, відносно котрих вона функціонує
- Характеристика IDS-компонентів
- Введення в підходи, що застосовуються для встановлення вторгнень
- Огляд рішень IDS/ IPS
- Характеристика аналогічних моделей систем встановлення вторгнень
- Введення в стратегії розгортання IDS
- Введення в IDS-види оповіщень
- Огляд IPS
- Прийоми вибору IPS-вендера
- Прийоми вибору IDS-вендера
- Практика
Характеристика VPN
- Принципи діяльності
- Знайомство з головними принципами
- Огляд VPN-компонентів
- Огляд VPN-видів
- Огляд VPN-рішень
- Як відбувається вибір необхідного рішення VPN
- Огляд головних VPN-функцій
- Знайомство з технологіями VPN
- Знайомство з топологіями VPN
- Характеристика VPN-безпеки
- Що собою являє безпека VPN
- Огляд продуктивності та ефективності
- Прийоми VPN-аудиту
- Прийоми VPN-тестування
- Практика
Характеристика Wi-Fi. Бездротові мережі: захист
- Термінологія
- Введення в бездротові мережі
- Суть бездротових стандартів
- Огляд безпровідних топологій
- Методи застосування бездротових мереж
- Знайомство з елементами бездротової мережі
- Бездротові мережі: види шифрування
- Прийоми перевірок на автентичність
- Характеристика загроз відносно бездротових мереж
- Bluetooth-загрози
- Способи підвищення рівня безпеки бездротових мереж
- Огляд механізмів аналізу їхньої безпеки
- Регулювання безпеки на точці доступу Wi-Fi
- Практика
Мережевий трафік: аналіз та моніторинг
- Характеристика моніторингу
- Характеристика аналізу
- Суть розташування сенсорів моніторингу трафіка
- Знайомство зі зразками сигнатур мережевого трафіка
- Введення в Сніфер N1: Wireshark
- Прийоми встановлення мережевих атак
- Огляд додаткових механізмів аналізу та моніторингу
- Практика
Введення в ризики регулювання вразливості
- Ризик - це
- Які рівні він має
- Що собою являє матриця ризиків
- Знайомство з ключовими ризиковими індикаторами
- Огляд фаз регулювання ризиків
- Як регулюються ризики на підприємстві
- Як регулювати уразливості
- Практика
Суть резервного копіювання. Методика відновлення інформації
- Знайомство зі стратегіями резервного копіювання
- Прийоми встановлення критичних даних
- Як обрати носія резервної копії
- Огляд RAID-технології
- Суть SAN
- Суть NAS
- Прийоми вибору необхідного методу резервного копіювання
- Прийоми вибору правильного місця
- Огляд видів резервного копіювання
- Огляд програмного забезпечення
- Алгоритм відновлення даних
- Інструменти, за допомогою яких доступний процес відновлення
- Огляд сервісного відновлення
- Практика
Інциденти. Керування реагуванням на події
- Як відбувається реагування на певні інциденти
- Суть оперативного реагування
- Обробка та реагування
- Знайомство з алгоритмом дій у процесі обробки
- Процедура розслідування інциденту
- Яким чином можна прибрати наслідки
- Кроки відносно усунення інциденту
- Огляд політик реагування
- Практика
Чому ми можемо навчити:
- Орудувати резервним копіюванням та відновленням інформації
- Працювати із сервером VPN: налаштовувати його, проводити встановлення
- Працювати із системою виявлення вторгнень: встановлювати її та налаштовувати
- Працювати з міжмережевими екранами: налаштовувати їх та встановлювати
- Регулювати безпеку ряду безпровідних мереж
Особливості курсу
- Викладачі практики
- Корпоративне навчання
- Можливість навчатись у вихідні
- Можливість влаштуватись у провідні IT-компанії
- Індивідуальне навчання
Категорії курсу
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.
Схожі курси
Навчальний центр
Світ Сучасної Освіти
Формат
Online
Початок навчання
Дата формується
Тривалість
40 годин
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
39 000 UAH за курс
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Дата формується
Тривалість
1 днів
Рівень
Для досвідчених
Мова навчання
English
Вартість
уточнюйте
Навчальний центр
IT-Столиця
Формат
Online
Початок навчання
Будь-який момент
Тривалість
12 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
19 350 UAH за курс
Навчальний центр
Security Expert Group
Формат
Online
Початок навчання
18.08.2025
Тривалість
3 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
1 600 USD за курс
