Курс Захист від хакерських атак

  • Online
  • Для опытных
  • Cyber Security
Образовательный центр: IT-Столица
Формат:Курс
Язык обучения:Ukrainian
Длительность обучения:14 занятий
Начало курса:Любой момент
Стоимость обучения:22 050 UAH за курс

Програма курсу

База комп'ютерних мереж. Їхній захист

  • Комп'ютерна мережа - це
  • Види мереж
  • Знайомство з центральними мережевими топологіями
  • Введення в мережеву карту
  • Повторювачі - це
  • Комутатори - це
  • Концентратори - це
  • Суть маршрутизаторів
  • Суть шлюзів
  • Суть мостів
  • Характеристика TCP/IP-моделі
  • Характеристика OSI-моделі
  • Порівняння цих моделей
  • Огляд DNS
  • Знайомство з форматом DNS
  • Введення в формат TCP-заголовка
  • Знайомство з TCP-сервісами
  • Характеристика UDP
  • Введення в порти протоколу IP
  • IPv6 - це
  • IPv6-заголовок
  • Знайомство з ICMP
  • Введення в ARP
  • Введення в пакет ARP
  • Характеристика Ethernet
  • Суть FDDI
  • Суть Token Ring
  • Огляд класової адресації IP
  • Знайомство із зарезервованими IP-адресами
  • Введення в маску під мережі
  • Супермережі - це
  • Підмережі - це
  • IPv6 - адресація
  • Яка різниця полягає між IPv4 та IPv6
  • Характеристика їхньої сумісності
  • CDN
  • В чому полягає база мережевого захисту
  • Знайомство з рівнями мережевого захисту
  • Як відбувається проєктування захищеної мережі
  • Глибокоешелонований захист
  • Введення в тріаду безпеки мережі
  • Огляд підходів до захисту мережі
  • Практика

Знайомство з можливими загрозами мережевої безпеки. Атаки та вразливості

  • Загрози - це
  • Атаки - це
  • Уразливості - це
  • Знайомство з головними загрозами мережевої безпеки
  • Знайомство з типами загроз
  • Ресурси виникнення загроз
  • Види уразливості мережевої безпеки
  • Знайомство з технологічними вразливостями
  • Вразливості конфігурації це
  • Що собою становлять вразливості політики безпеки
  • Що собою становлять вразливості конфігурації
  • Огляд видів мережевих атак
  • ICMP-сканування
  • Як збирати інформацію за допомогою DNS
  • Прийоми встановлення мережевого діапазону
  • Nmap-можливості
  • Процес сканування портів
  • Як хакери застосовують сніфери
  • Введення в атаки на паролі
  • Введення в методики атак на паролі
  • Гібридна атака - це
  • Атака за словником - це
  • Суть райдужних таблиць
  • Введення в MITM
  • Як відбувається атака повторним пересиланням
  • Смурф-атака - це
  • Xmas-атака - це
  • Суть DNS-відправлення
  • APP-відправлення
  • Суть відправлення кешу DNS
  • Знайомство з DCHP-атаками
  • Специфіка захвату порту комутатора
  • Спуфінг
  • Знайомство з небезпечними ПЗ
  • Практика

Управління мережевою безпекою. Пристрої та протоколи

  • Знайомство з головними елементами мережевої безпеки
  • Введення засоби управління мережевою безпекою
  • Введення в моделі управління доступом
  • Суть ідентифікації
  • Суть аутентифікації
  • Облік та авторизація
  • Знайомство з типами систем авторизації
  • Введення в принципи авторизації
  • Суть криптографії
  • Огляд симетричного шифрування
  • Огляд асиметричного шифрування
  • Характеристика політики мережевої безпеки
  • Види її політик
  • Знайомство з пристроями, що гарантують мережеву безпеку
  • Огляд протоколів мережевого захисту
  • Практика

Політика мережевого захисту: проєктування та введення

  • Політика безпеки - це
  • Її суть
  • Знайомство з типами політик безпеки
  • Суть стандартів безпеки
  • Характеристика нормативних актів та законів різноманітних країн
  • Практика

Характеристика мережевої безпеки

  • База фізичної безпеки
  • Знайомство з техніками відносно регулювання доступом
  • Введення в методи фізичного контролю
  • З чого складається безпека робочих місць
  • З чого складається безпека осередку та співробітників
  • Практика

Суть безпеки хостів

  • Хост - це
  • Характеристика безпеки хостів
  • Знайомство з безпекою операційної системи
  • Характеристика Windows-безпеки
  • Характеристика Linux-безпеки
  • Як реалізовується забезпечення безпеки серверів мережевих служб
  • З чого складається безпека додатків
  • Безпека даних - це
  • Огляд DLP
  • Суть безпеки віртуалізації
  • Практика

Фаєрволи: проєктування та конфігурування

  • Фаєрвол - це
  • Міжмережевий екран - це
  • Брандмауер - це
  • Знайомство з завданнями, що виконують фаєрволи
  • За яких правил функціонує фаєрвол
  • Огляд видів міжмережевих екранів
  • Введення в фаєрвол-технології
  • Знайомство з типологією фаєрволів
  • Введення в політику фаєрволу
  • Прийоми аудиту
  • Прийоми журналювання
  • Знайомство зі способами обходу фаєрволів
  • Введення в методи їхнього захисту
  • Практика

Характеристика IDS

  • Термінологія
  • Знайомство з головними принципами систем встановлення вторгнень
  • Алгоритми, відносно котрих вона функціонує
  • Характеристика IDS-компонентів
  • Введення в підходи, що застосовуються для встановлення вторгнень
  • Огляд рішень IDS/ IPS
  • Характеристика аналогічних моделей систем встановлення вторгнень
  • Введення в стратегії розгортання IDS
  • Введення в IDS-види оповіщень
  • Огляд IPS
  • Прийоми вибору IPS-вендера
  • Прийоми вибору IDS-вендера
  • Практика

Характеристика VPN

  • Принципи діяльності
  • Знайомство з головними принципами
  • Огляд VPN-компонентів
  • Огляд VPN-видів
  • Огляд VPN-рішень
  • Як відбувається вибір необхідного рішення VPN
  • Огляд головних VPN-функцій
  • Знайомство з технологіями VPN
  • Знайомство з топологіями VPN
  • Характеристика VPN-безпеки
  • Що собою являє безпека VPN
  • Огляд продуктивності та ефективності
  • Прийоми VPN-аудиту
  • Прийоми VPN-тестування
  • Практика

Характеристика Wi-Fi. Бездротові мережі: захист

  • Термінологія
  • Введення в бездротові мережі
  • Суть бездротових стандартів
  • Огляд безпровідних топологій
  • Методи застосування бездротових мереж
  • Знайомство з елементами бездротової мережі
  • Бездротові мережі: види шифрування
  • Прийоми перевірок на автентичність
  • Характеристика загроз відносно бездротових мереж
  • Bluetooth-загрози
  • Способи підвищення рівня безпеки бездротових мереж
  • Огляд механізмів аналізу їхньої безпеки
  • Регулювання безпеки на точці доступу Wi-Fi
  • Практика

Мережевий трафік: аналіз та моніторинг

  • Характеристика моніторингу
  • Характеристика аналізу
  • Суть розташування сенсорів моніторингу трафіка
  • Знайомство зі зразками сигнатур мережевого трафіка
  • Введення в Сніфер N1: Wireshark
  • Прийоми встановлення мережевих атак
  • Огляд додаткових механізмів аналізу та моніторингу
  • Практика

Введення в ризики регулювання вразливості

  • Ризик - це
  • Які рівні він має
  • Що собою являє матриця ризиків
  • Знайомство з ключовими ризиковими індикаторами
  • Огляд фаз регулювання ризиків
  • Як регулюються ризики на підприємстві
  • Як регулювати уразливості
  • Практика

Суть резервного копіювання. Методика відновлення інформації

  • Знайомство зі стратегіями резервного копіювання
  • Прийоми встановлення критичних даних
  • Як обрати носія резервної копії
  • Огляд RAID-технології
  • Суть SAN
  • Суть NAS
  • Прийоми вибору необхідного методу резервного копіювання
  • Прийоми вибору правильного місця
  • Огляд видів резервного копіювання
  • Огляд програмного забезпечення
  • Алгоритм відновлення даних
  • Інструменти, за допомогою яких доступний процес відновлення
  • Огляд сервісного відновлення
  • Практика

Інциденти. Керування реагуванням на події

  • Як відбувається реагування на певні інциденти
  • Суть оперативного реагування
  • Обробка та реагування
  • Знайомство з алгоритмом дій у процесі обробки
  • Процедура розслідування інциденту
  • Яким чином можна прибрати наслідки
  • Кроки відносно усунення інциденту
  • Огляд політик реагування
  • Практика

Чому ми можемо навчити:

  • Орудувати резервним копіюванням та відновленням інформації
  • Працювати із сервером VPN: налаштовувати його, проводити встановлення
  • Працювати із системою виявлення вторгнень: встановлювати її та налаштовувати
  • Працювати з міжмережевими екранами: налаштовувати їх та встановлювати
  • Регулювати безпеку ряду безпровідних мереж

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Категории курса

Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.

Похожие курсы

Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Дата формується
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
350 USD за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для профессионалов
Язык обучения
English
Стоимость
625 USD за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian, English
Стоимость
710 UAH за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для опытных, Для профессионалов
Язык обучения
English
Стоимость
1 055 USD за курс