Курс Захист від хакерських атак
- Online
- Для опытных
- Cyber Security
![]() |
|
Образовательный центр: | IT-Столица |
---|---|
Формат: | Курс |
Язык обучения: | Ukrainian |
Длительность обучения: | 14 занятий |
Начало курса: | Любой момент |
Стоимость обучения: | 22 050 UAH за курс |
Подробности и регистрация
Програма курсу
База комп'ютерних мереж. Їхній захист
- Комп'ютерна мережа - це
- Види мереж
- Знайомство з центральними мережевими топологіями
- Введення в мережеву карту
- Повторювачі - це
- Комутатори - це
- Концентратори - це
- Суть маршрутизаторів
- Суть шлюзів
- Суть мостів
- Характеристика TCP/IP-моделі
- Характеристика OSI-моделі
- Порівняння цих моделей
- Огляд DNS
- Знайомство з форматом DNS
- Введення в формат TCP-заголовка
- Знайомство з TCP-сервісами
- Характеристика UDP
- Введення в порти протоколу IP
- IPv6 - це
- IPv6-заголовок
- Знайомство з ICMP
- Введення в ARP
- Введення в пакет ARP
- Характеристика Ethernet
- Суть FDDI
- Суть Token Ring
- Огляд класової адресації IP
- Знайомство із зарезервованими IP-адресами
- Введення в маску під мережі
- Супермережі - це
- Підмережі - це
- IPv6 - адресація
- Яка різниця полягає між IPv4 та IPv6
- Характеристика їхньої сумісності
- CDN
- В чому полягає база мережевого захисту
- Знайомство з рівнями мережевого захисту
- Як відбувається проєктування захищеної мережі
- Глибокоешелонований захист
- Введення в тріаду безпеки мережі
- Огляд підходів до захисту мережі
- Практика
Знайомство з можливими загрозами мережевої безпеки. Атаки та вразливості
- Загрози - це
- Атаки - це
- Уразливості - це
- Знайомство з головними загрозами мережевої безпеки
- Знайомство з типами загроз
- Ресурси виникнення загроз
- Види уразливості мережевої безпеки
- Знайомство з технологічними вразливостями
- Вразливості конфігурації це
- Що собою становлять вразливості політики безпеки
- Що собою становлять вразливості конфігурації
- Огляд видів мережевих атак
- ICMP-сканування
- Як збирати інформацію за допомогою DNS
- Прийоми встановлення мережевого діапазону
- Nmap-можливості
- Процес сканування портів
- Як хакери застосовують сніфери
- Введення в атаки на паролі
- Введення в методики атак на паролі
- Гібридна атака - це
- Атака за словником - це
- Суть райдужних таблиць
- Введення в MITM
- Як відбувається атака повторним пересиланням
- Смурф-атака - це
- Xmas-атака - це
- Суть DNS-відправлення
- APP-відправлення
- Суть відправлення кешу DNS
- Знайомство з DCHP-атаками
- Специфіка захвату порту комутатора
- Спуфінг
- Знайомство з небезпечними ПЗ
- Практика
Управління мережевою безпекою. Пристрої та протоколи
- Знайомство з головними елементами мережевої безпеки
- Введення засоби управління мережевою безпекою
- Введення в моделі управління доступом
- Суть ідентифікації
- Суть аутентифікації
- Облік та авторизація
- Знайомство з типами систем авторизації
- Введення в принципи авторизації
- Суть криптографії
- Огляд симетричного шифрування
- Огляд асиметричного шифрування
- Характеристика політики мережевої безпеки
- Види її політик
- Знайомство з пристроями, що гарантують мережеву безпеку
- Огляд протоколів мережевого захисту
- Практика
Політика мережевого захисту: проєктування та введення
- Політика безпеки - це
- Її суть
- Знайомство з типами політик безпеки
- Суть стандартів безпеки
- Характеристика нормативних актів та законів різноманітних країн
- Практика
Характеристика мережевої безпеки
- База фізичної безпеки
- Знайомство з техніками відносно регулювання доступом
- Введення в методи фізичного контролю
- З чого складається безпека робочих місць
- З чого складається безпека осередку та співробітників
- Практика
Суть безпеки хостів
- Хост - це
- Характеристика безпеки хостів
- Знайомство з безпекою операційної системи
- Характеристика Windows-безпеки
- Характеристика Linux-безпеки
- Як реалізовується забезпечення безпеки серверів мережевих служб
- З чого складається безпека додатків
- Безпека даних - це
- Огляд DLP
- Суть безпеки віртуалізації
- Практика
Фаєрволи: проєктування та конфігурування
- Фаєрвол - це
- Міжмережевий екран - це
- Брандмауер - це
- Знайомство з завданнями, що виконують фаєрволи
- За яких правил функціонує фаєрвол
- Огляд видів міжмережевих екранів
- Введення в фаєрвол-технології
- Знайомство з типологією фаєрволів
- Введення в політику фаєрволу
- Прийоми аудиту
- Прийоми журналювання
- Знайомство зі способами обходу фаєрволів
- Введення в методи їхнього захисту
- Практика
Характеристика IDS
- Термінологія
- Знайомство з головними принципами систем встановлення вторгнень
- Алгоритми, відносно котрих вона функціонує
- Характеристика IDS-компонентів
- Введення в підходи, що застосовуються для встановлення вторгнень
- Огляд рішень IDS/ IPS
- Характеристика аналогічних моделей систем встановлення вторгнень
- Введення в стратегії розгортання IDS
- Введення в IDS-види оповіщень
- Огляд IPS
- Прийоми вибору IPS-вендера
- Прийоми вибору IDS-вендера
- Практика
Характеристика VPN
- Принципи діяльності
- Знайомство з головними принципами
- Огляд VPN-компонентів
- Огляд VPN-видів
- Огляд VPN-рішень
- Як відбувається вибір необхідного рішення VPN
- Огляд головних VPN-функцій
- Знайомство з технологіями VPN
- Знайомство з топологіями VPN
- Характеристика VPN-безпеки
- Що собою являє безпека VPN
- Огляд продуктивності та ефективності
- Прийоми VPN-аудиту
- Прийоми VPN-тестування
- Практика
Характеристика Wi-Fi. Бездротові мережі: захист
- Термінологія
- Введення в бездротові мережі
- Суть бездротових стандартів
- Огляд безпровідних топологій
- Методи застосування бездротових мереж
- Знайомство з елементами бездротової мережі
- Бездротові мережі: види шифрування
- Прийоми перевірок на автентичність
- Характеристика загроз відносно бездротових мереж
- Bluetooth-загрози
- Способи підвищення рівня безпеки бездротових мереж
- Огляд механізмів аналізу їхньої безпеки
- Регулювання безпеки на точці доступу Wi-Fi
- Практика
Мережевий трафік: аналіз та моніторинг
- Характеристика моніторингу
- Характеристика аналізу
- Суть розташування сенсорів моніторингу трафіка
- Знайомство зі зразками сигнатур мережевого трафіка
- Введення в Сніфер N1: Wireshark
- Прийоми встановлення мережевих атак
- Огляд додаткових механізмів аналізу та моніторингу
- Практика
Введення в ризики регулювання вразливості
- Ризик - це
- Які рівні він має
- Що собою являє матриця ризиків
- Знайомство з ключовими ризиковими індикаторами
- Огляд фаз регулювання ризиків
- Як регулюються ризики на підприємстві
- Як регулювати уразливості
- Практика
Суть резервного копіювання. Методика відновлення інформації
- Знайомство зі стратегіями резервного копіювання
- Прийоми встановлення критичних даних
- Як обрати носія резервної копії
- Огляд RAID-технології
- Суть SAN
- Суть NAS
- Прийоми вибору необхідного методу резервного копіювання
- Прийоми вибору правильного місця
- Огляд видів резервного копіювання
- Огляд програмного забезпечення
- Алгоритм відновлення даних
- Інструменти, за допомогою яких доступний процес відновлення
- Огляд сервісного відновлення
- Практика
Інциденти. Керування реагуванням на події
- Як відбувається реагування на певні інциденти
- Суть оперативного реагування
- Обробка та реагування
- Знайомство з алгоритмом дій у процесі обробки
- Процедура розслідування інциденту
- Яким чином можна прибрати наслідки
- Кроки відносно усунення інциденту
- Огляд політик реагування
- Практика
Чому ми можемо навчити:
- Орудувати резервним копіюванням та відновленням інформації
- Працювати із сервером VPN: налаштовувати його, проводити встановлення
- Працювати із системою виявлення вторгнень: встановлювати її та налаштовувати
- Працювати з міжмережевими екранами: налаштовувати їх та встановлювати
- Регулювати безпеку ряду безпровідних мереж
Особливості курсу
- Викладачі практики
- Корпоративне навчання
- Можливість навчатись у вихідні
- Можливість влаштуватись у провідні IT-компанії
- Індивідуальне навчання
Категории курса
Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.
Похожие курсы
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Дата формується
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
350 USD за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для профессионалов
Язык обучения
English
Стоимость
625 USD за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian, English
Стоимость
710 UAH за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для опытных, Для профессионалов
Язык обучения
English
Стоимость
1 055 USD за курс