Противодействие хакерским атакам: защита, предсказание, распознавание, ответ
На курсе «Противодействие хакерским атакам: защита, предсказание, распознавание, ответ» вы приобретете навыки для обнаружения и предотвращения хакерских атак и взломов. Вы научитесь строить и поддерживать многоуровневую защиту сети компании.
ПреподавателиОписание курса
Программа курса «Противодействие хакерским атакам: защита, предсказание, распознавание, ответ» - это продуманная и системная программа обучения кибербезопасности, которая отвечает запросам бизнеса в эпоху цифровой трансформации и пандемии. Программа курса основана на четырехкомпонентном подходе, при котором равноценно осваиваются защита от угроз, их предсказание, распознавание и ответ.
Эта программа:
- отвечает профессиональному стандарту ANSI/ISO/IEC 17024;
- соответствует фреймворку NICE;
- формирует знаниевую базу для ролей аналитика по компьютерной форензике и специалиста по защите компьютерных сетей;
- предполагает возможность дальнейшей профессиональной сертификации по таким востребованным технологиям, как облачные навыки, интернет вещей, виртуализация, навыки удаленной работы ;
- включает использование последних инструментов, техник, методологий, используемых топовыми экспертами по кибербезопасности.
Программа курса ориентирована на практику - более 50% курса посвящены лабораторным занятиям, которые формируют реально применимые и востребованные навыки.
Не упустите шанс получить системные и применимые знания, которые помогут вам взойти на новую ступень в карьере!
Вы научитесь
- применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
- устанавливать и настраивать межсетевые экраны;
- устанавливать и настраивать систему обнаружения вторжений;
- устанавливать и настраивать VPN сервер;
- обеспечивать безопасность беспроводных сетей;
- выполнять резервное копирование и восстановление данных;
- разрабатывать политики информационной безопасности;
- грамотно реагировать на инциденты информационной безопасности.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.
Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
Предварительная подготовка
Требуемая подготовка: Успешное окончание курса Построение сетей масштаба предприятия или эквивалентная подготовка. Успешное окончание курса Тактическая периметровая защита предприятия или эквивалентная подготовка. Успешное окончание курса Стратегическая защита инфраструктуры предприятия или эквивалентная подготовка. Английский язык для IT-специалистов (pre-intermediate)
Программа курса
- Основная терминология
- Активы
- Угрозы
- Нарушители
- Уязвимости
- Риски
- Атаки
- Рекогносцировка
- Прослушивание сети
- Атака «Человек посередине» (MITM)
- Атаки на пароли
- Повышение привилегий
- Отравление DNS
- Отравление ARP
- DHCP Атаки:
- DHCP старвация
- DHCP спуфинг
- SQL инъекции
- Межсайтовый скриптинг (XSS)
- Подмена параметров
- Обход каталога
- Межсайтовая подделка запросов (CSRF)
- Перехват сеанса
- DoS на уровне приложений
- Методология СЕН
- Cyber Kill-Chain
- MITRE ATT&CK
Практическая работа
- Изучение угроз сетевой безопасности
- Выполнение атак SQL инъекций, XSS, сканирования и взлома паролей
- Соответствие нормативным требованиям
- Нормативно-правовая база
- Как соответствовать требованиям
- PCI-DSS
- GDPR
- Другие законы и нормативные акты
- Содержание политики безопасности
- Пример политики безопасности
- Виды политик безопасности
Практическая работа
- Изучение политик безопасности
- Применение групповых политик в домене Active Directory
- Применение парольных политик в Linux
- Мониторинг активности сотрудников
- Контроль доступа
- Контроль доступа в распределенных сетях
- Управление идентификацией и доступом
- Криптографические меры
- Шифрование
- Хэширование
- Цифровая подпись
- Инфраструктура открытых ключей (PKI)
- DES
- AES
- RC4, RC5, RC6
- DSA и RSA
- MD5
- SHA
- HMAC
- Фаерволлы
- Системы обнаружения вторжений (IDS)
- Системы ловушки (Honeypots)
- Прокси серверы
- Анализаторы сетевых протоколов
- Фильтры веб содержимого
- Балансировщики сетевой нагрузки (NLB)
- UTM системы
- SIEM системы
- Системы контроля сетевого доступа (NAC)
- Виртуальные частные сети (VPN)
- RADIUS
- Kerberos
- PGP
- S/MIME
- HTTPS
- IPSec
Практическая работа
- Применение ролевого управления доступом с помощью JEA
- Применение ролевого управления доступом с помощью WAC
- Применение прокси-сервера Squid
- Установка VPN подключения с помощью OpenVPN
- Развертывание VPN сервера на основе Softether VPN
- Фаерволлы
- Концепции
- Технологии
- Топологии
- Реализации
- Возможности
- Развертывание
- Рекомендации
- Администрирование
- Концепции
- Классификации
- Типы обнаружения вторжения
- Компоненты IDS
- Развертывание
- Оповещения
- Выбор решения
- IDS решения
- Зачем программно определять периметр
- Недостатки традиционной безопасности
- Что такое SDP
- Применение SDP
- Архитектура SDP
- Инструменты SDP
Практическая работа
- Блокировка доступа к сайту с помощью pfSense Firewall
- Закрытие портов с помощью pfSense Firewall
- Блокировка доступа к FTP серверу с помощью Smoothwall
- Применение Windows Firewall
- Применение iptables
- Применение Snort NIDS
- Применение Suricata NIDS
- Применение Zeek NIDS
- Применение Wazuh HIDS
- Вопросы безопасности хостов Windows
- Операционные системы Windows
- Архитектура Windows
- Уязвимости хостов Windows
- Монитор ссылок безопасности
- Сервис проверки подлинности локальной системы безопасности
- Диспетчер учётных записей безопасности
- Активный каталог
- Пакеты проверки подлинности
- Диспетчер входа в систему
- Экран приветствия
- Провайдеры учетных записей
- Служба сетевого входа
- Драйвер устройства безопасности ядра
- Ограничение доступа к файлам
- Контроль учетных записей
- Доступ к компонентам системы
- Технология Just Enough Administration
- Установка пароля на BIOS
- Хранение хэшей
- Ограничение установки программ
- Настройка системных служб
- Антивирусное ПО
- Настройка брандмауэра Windows
- Мониторинг реестра
- Повышение безопасности PowerShell
- Повышение безопасности RDP
- Применение DNSSEC
- Повышение безопасности SMB
Практическая работа
- Выполнение базовых задач администрирования из командной строки
- Настройка доступа к общим ресурсам в Active Directory
- Анализ основного уровня безопасности с помощью MSCT
- Установка обновлений с использованием BatchPatch
- Установка обновлений с использованием ManageEngine Patch Manager
- Делегирование административных полномочий в Active Directory
- Защита паролей локальных администраторов с помощью LAPS
- Вопросы безопасности хостов Linux
- Архитектура Linux
- Особенности Linux
- Уязвимости хостов Linux
- Установка пароля на BIOS
- Защита загрузчика
- Управление установкой обновлений
- Контрольный список по установке и обновлениям
- Настройка системных служб
- Удаление ненужных программ
- Установка антивируса
- Контрольный список по укреплению хостов Linux
- Lynis
- AppArmor
- SELinux
- OpenSCAP
Практическая работа
- Выполнение базовых задач администрирования Linux
- Установка и настройка AppArmor
- Настройка и использование Lynis
- Использование мобильных устройств на предприятии
- Политика BYOD
- Политика CYOD
- Политика COPE
- Политика COBO
Практическая работа
- Применение Miradore MDM
- Применение Comodo MDM
- Что такое Интернет Вещей
- Применение IoT устройств
- Архитектура Интернета Вещей
- Риски использования IoT
- Защита IoT окружения
- Меры безопасности IoT
- Инструменты защиты и рекомендации
Практическая работа
- Применение Miradore MDM
- Применение Comodo MDM
- Применение белых и черных списков приложений
- Политики ограниченного использования программ
- Применение AppLocker
- MangeEngine Desktop Central
- Ограничение установки приложений
- Политики эксплорера запрета запуска программ
- Инструменты применения белых и черных списков
- Песочницы в Windows
- Песочницы в Linux
- Инструменты для внедрения песочниц
- Инструменты для обновления приложений
- Концепции использования WAF
- WAF инструменты
Практическая работа
- Применение AppLocker
- Применение SRP
- Применение Firejail Sandbox
- Применение URLScan WAF
- Концепции защиты данных
- Управление доступом к данным
- Шифрование неактивных данных
- Шифрование дисков
- Шифрование дисков в Windows
- Шифрование дисков в MacOS
- Шифрование дисков в Linux
- Шифрование дисков в Android
- Шифрование дисков в iOS
- Инструменты шифрования дисков
- Шифрование файлов в Windows
- Шифрование файлов в MacOS
- Шифрование файлов в Linux
- Шифрование съемных носителей в Windows
- Шифрование съемных носителей в MacOS
- Шифрование съемных носителей в Linux
- Шифрование в MS SQL
- Шифрование в Oracle
- Шифрование между браузером и веб сервером
- Шифрование между сервером БД и веб сервером
- Шифрование почты
- Типы и техники маскировки данных
- Маскировка данных в MS SQL
- Маскировка данных в Oracle
- Инструменты маскировки данных
- Стратегии резервного копирования
- Выбор носителя для резервной копии
- Технология RAID
- Что такое RAID системы
- Архитектура RAID
- Уровень RAID 0: Чередование дисков
- Уровень RAID 1: Зеркалирование дисков
- Уровень RAID 3: Чередование дисков с четностью
- Уровень RAID 5: Распределенная четность
- Уровень RAID 10: Дублирование и параллельная обработка
- Уровень RAID 50: Распределенная четно¬сть и повышенная производительность
- Выбор подходящих уровней RAID
- Аппаратные и программные RAID
- Практические рекомендации по использованию RAID
- Практические рекомендации и инструменты
- Типы NAS
- Выбор подходящего метода резервного копирования
- Выбор правильного места для резервного копирования
- Типы резервного копирования
- Полное резервное копирование
- Обычное резервное копирование
- Разностное резервное копирование
- Добавочное резервное копирование
- Инструменты безвозвратного удаления данных
- Решения DLP
- Рекомендации по внедрению DLP
Практическая работа
- Шифрование данных с использованием VeraCrypt
- Шифрование баз данных MS SQL
- Применение OpenSSL
- Защита Email с помощью PGP
- Архивация данных в Windows
- Восстановление удаленных данных
- Восстановление разделов диска
- Виртуальное окружение
- Концепции виртуализации
- Виртуальные сети
- Атаки на VLAN
- Безопасность VLAN
- Программно-конфигурируемые сети (SDN)
- Виртуализация сетевых функций (NFV)
- Безопасность виртуализации
- Контейнеры
- Докеры
- Kubernetes
Практическая работа
- Аудит безопасности докера с помощью Docker-Bench-Security
- Защита SDN коммуникации с помощью SSL
- Концепции облачных вычислений
- Безопасность в облаке
- Провайдеры облачных сервисов
- Безопасность облака Amazon (AWS)
- Безопасность облака Microsoft Azure
- Безопасность облака Google (GCP)
- Рекомендации и инструменты по безопасности
Практическая работа
- Управление доступом в AWS
- Управление ключами в AWS
- Защита хранилища AWS
- Основные термины
- Беспроводные сети
- Беспроводные стандарты
- Беспроводные топологии
- Ad-hoc
- Инфраструктура
- Расширение проводной сети
- Несколько точек доступа
- Маршрутизируемые беспроводные сети
- 3G Hotspot
- Точка доступа
- Сетевой адаптер
- Модем
- Мост
- Ретранслятор
- Маршрутизатор
- Шлюзы
- USB-адаптер
- Антенна
- WEP
- WPA
- WPA2
- WPA3
- Открытая система
- Аутентификация по общему ключу
- Инвентаризация устройств
- Размещение точек доступа
- Выключение трансляции SSID
- Применение надежного шифрования
- Фильтрация MAC адреса
- Мониторинг беспроводного трафика
- Обнаружение поддельных точек доступа
- Настройка параметров точки доступа
Практическая работа
- Настройка параметров безопасности беспроводной точки доступа
- Введение в мониторинг и анализ трафика
- Расположение сенсоров для мониторинга трафика
- Примеры сигнатур сетевого трафика
- Сигнатуры нормального трафика
- Сигнатуры сетевых атак
- Техники анализа сигнатур сетевых атак
- Контентный анализ
- Контекстный анализ
- Композитный анализ
- Анализ одного пакета
- Компоненты Wireshark
- Фильтры отображения и захвата
- Мониторинг и анализ трафика
- Примеры обнаружения сетевых атак
Практическая работа
- Анализ сетевого трафика с помощью Wireshark
- Обнаружение атак посредством анализа сетевого трафика
- Анализ сетевого трафика с помощью PRTG
- Анализ сетевого трафика с помощью ntopng
- Анализ сетевого трафика с помощью Capsa
- Концепции ведения журналов
- Форматы журналов
- Типы журналирования
- Инструменты для централизованного ведения журналов
Практическая работа
- Анализ сетевого трафика с помощью Wireshark
- Обнаружение атак посредством анализа сетевого трафика
- Анализ сетевого трафика с помощью PRTG
- Анализ сетевого трафика с помощью ntopng
- Анализ сетевого трафика с помощью Capsa
- Реагирование на инциденты
- Состав команды: Роли и обязанности
- Оперативное реагирование на инцидент
- Первые шаги по реагированию для сетевых администраторов
Практическая работа
- Обработка инцидентов информационной безопасности в OSSIM
- Концепции непрерывности бизнеса и восстановления после сбоев
- Деятельность по обеспечению непрерывности и восстановления
- Планы по обеспечению непрерывности и восстановления
- Стандарты по обеспечению непрерывности и восстановления
Практическая работа
- Применение технологии NLB в Windows Server
- Концепции управления рисками
- Роли и ответственности при управлении рисками
- Ключевые индикаторы риска
- Идентификация рисков
- Оценка риска
- Уровни риска
- Матрица рисков
- Вендоры ERM решений
- Рекомендации по эффективному управлению рисками
- Обнаружение
- Расстановка приоритетов
- Оценка уязвимостей
- Составление отчетов
- Примеры отчетов
Практическая работа
- Проведение аудита безопасности сети с помощью OSSIM
- Проведение аудита безопасности сети с помощью Nessus
- Проведение аудита безопасности сети с помощью GFI LanGuard
- Проведение аудита безопасности сети с помощью NSAuditor
- Проведение аудита безопасности веб сайта с помощью OWASP ZAP
- Что такое анализ поверхности атаки
- Визуализация поверхности атаки
- Идентификаторы воздействия (IoE)
- Симуляция атаки (BAS)
- Вендоры решений по симуляции атак
Практическая работа
- Анализ поверхности атаки с использованием Windows Attack Surface Analyzer
- Анализ поверхности атаки веб приложения с использованием OWASP Attack Surface Detector
- Составление карты поверхности атаки с помощью Amass
- Роль анализа киберугроз (CTI) в сетевой защите
- Типы сведений об угрозах
- Индикаторы киберугроз
- Индикатор компрометации (IoC)
- Индикатор атаки (IoA)
Практическая работа
- Изучение OTX Threat Feeds в OSSIM
Аудиторная нагрузка в классе с преподавателем: 40 ак. ч.
По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.
Преподаватели Отзывы выпускниковДзюба Екатерина Олеговна
Курс хороший, очень интенсивный, практически векторный. Хорошо систематизирован. Большие практические работы
Купцов Сергей Александрович
До записи на курс полагал, что курс немного менее технический, поскольку сам являюсь руководителем подразделения и техническую часть выполняют специалисты. Однако после прохождения курса стало более понятно, как измерить работу моих подчиненных, каким образом они выполняют те или иные операции - это очень ценно для меня.
Абиханов Алексей Владимирович
Курс очень понравился, открыл новое для себя и понял направления, в которых есть чему учиться
Булгаков Дмитрий Александрович
Прекрасные курсы, легко, доступно, иногда шутливо, но курсы очень запоминающиеся.
Булгаков Дмитрий Александрович
Курс оправдал мои ожидания , очень все профессионально поставлено.
Стоимость обучения
Частным лицам129 990 ₽
129 990 ₽
Обучение в кредит
От 6 937 руб./месяц
Организациям129 990 ₽
129 990 ₽
Указана минимальная цена за индивидуальное обучение. Число часов работы с преподавателем в 2 раза меньше, чем при обучении в группе. Если Вам для полного усвоения материала курса потребуется больше часов работы с преподавателем, то они оплачиваются дополнительно. В случае занятий по индивидуальной программе расчёт стоимости обучения и количества необходимых часов производится отдельно.
Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.
Для юридических лиц (организаций) указана цена, действующая при полной предоплате.
Документы об окончании
В зависимости от программы обучения выдаются следующие документы:
Свидетельство выпускника
Cертификат международного образца
Удостоверение о повышении квалификации
* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.
Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.