|
- Merion Academy, Александр Ахремчик | Онлайн курс по Кибербезопасности (2021) HDRip -
Автор: Александр Ахремчик
Производство: Merion Academy Жанр: Видеоуроки, инструкции
Качество видео: HDRip Язык озвучки: Русский Описание: Теоретическая часть включает как основы типа CIA Triad и Defence in Depth, с которых начинают все безопасники, так и более узконаправленные знания, такие как защита конечных точек и киберкриминалистический анализ. Вы поймете как действуют ‘плохие парни’ в реальных кибератаках и научитесь правильно от них защищаться. Много практики от захвата и анализа пакетов в Wireshark до создания собственной песочницы для анализа вредоносного ПО и разворачивания защиты целой сети с помощью IPS. Доп.Информация:Кому подойдет курс:Начинающий или студент Хочешь начать карьеру в ИБ? Расскажем основы построения сетей, познакомим со средствами защиты, объясним принципы информационной безопасности и то, как действуют злоумышленники в реальных атаках. Закрепим полученные знания практикой — будем анализировать трафик, пользоваться ‘хакерской’ ОС Kali Linux и даже развернем собственную песочницу для анализа вредоносного кода! Сисадимин/ Сетевик/ Оператор SOC Уже работаете в отрасли, но не знаете как эффективно защитить инфраструктуру ? В курсе мы рассказываем о методах и средствах защиты, которые помогут закрыть этот пробел. Практическая часть курса поможет выявлять инциденты информационной безопасности и правильно реагировать на них Аналитик SOC / Инженер ИБ / DevSecOps Для опытных специалистов подготовлены лабораторные работы — анализ сетевого трафика, настройка безопасности сети с помощью AAA (RADIUS и TACACS+) и IPS, разворачивание собственной песочницы (Sandbox) для анализа вредоносного кода, а также снятие и анализ образов диска в рамках киберкриминалистического расследования Как проходит обучение? 1. Изучаете модули в нашей обучающей платформе 2. Проходите лабораторные 3. Выполняете задания 4. Собираете ачивки за прогресс 5. Если вознкнут вопросы — поможем 6. Получаете сертификат Программа обучения:Программа обучения:Сетевые концепции Вводная по курсу и о том, как его проходить. 1.2Функции сетевых уровней Лекция 1.2Эталонная модель OSI Лекция 1.3Набор протоколов TCP/IP Лекция 1.4Назначения различных сетевых протоколов Лекция 1.5Лабораторная работа № 1 Практика Сетевые компоненты и системы безопасности 2.1Сетевые сервисы Лекция 2.2Address Resolution Protocol (ARP) Лекция 2.3Domain Name System Лекция 2.4Лабораторная работа № 2 Практика 2.5Лабораторная работа № 3 Практика 2.6DHCP Лекция 2.7Знакомство с типами сетевых устройств Лекция 2.8Системы сетевой безопасности Лекция Концепции безопасности 3.1Конфиденциальность Лекция 3.2Целостность Лекция 3.3Доступность Лекция 3.4Терминология безопасности Лекция Принципы безопасности 4.1Инструменты безопасности, используемые для проверки типов данных в сети Лекция 4.2Поверхность атаки и уязвимости Лекция 4.3Лабораторная работа № 4 Практика 4.4NetFlow Лекция 4.5Влияние сетевых технологий на видимость данных Лекция 4.6Списки контроля доступа Лекция 4.7NAT и PAT Лекция 4.8Туннелирование, инкапсуляция и шифрование Лекция 4.9Peer-to-Peer (P2P) и TOR Лекция 4.10Балансировка нагрузки Лекция 4.11Типы событий IPS следующего поколения Лекция 4.12Понимание того, как злоумышленники передают вредоносный код Лекция 4.13Система доменных имен (DNS) Лекция 4.14Network Time Protocol Лекция 4.15Web-трафик Лекция 4.16Трафик электронной почты Лекция Методы атак 5.1Сетевые атаки Лекция 5.2Denial of Service (DoS) Лекция 5.3Distributed Denial of Service (DDoS) Лекция 5.4Man-in-the-middle Лекция 5.5Атаки на веб-приложения Лекция 5.6SQL-инъекция Лекция 5.7Внедрение команд Лекция 5.8Межсайтовый скриптинг (Cross-site scripting -XSS) Лекция 5.9Подделка межсайтовых запросов Лекция 5.10Атаки социальной инженерии Лекция 5.11Фишинг (Phishing) Лекция 5.12Целевой фишинг (Spear-phishing) Лекция 5.13Атака «водопой» (Watering hole attack) Лекция 5.14Атака на цепочку поставок (Supply chain attack) Лекция 5.15Атаки на конечные точки Лекция 5.16Переполнение буфера Лекция 5.17Command and control (C2) Лекция 5.18Вредоносные программы и программы-вымогатели Лекция 5.19Методы обхода средств защиты и обфускации Лекция Работа с криптографией и PKI 6.1Элементы криптографии Лекция 6.2Типы шифров Лекция 6.3Криптоанализ Лекция 6.4Процесс хеширования Лекция 6.5Алгоритмы хеширования Лекция 6.6Лабораторная работа № 5 Практика 6.7Алгоритмы симметричного шифрования Лекция 6.8Симметричные алгоритмы Лекция 6.9Асимметричные алгоритмы шифрования Лекция 6.10Public Key Infrastructure (PKI) Лекция 6.11Компоненты PKI Лекция 6.12Центр сертификации Лекция 6.13Цифровая подпись Лекция 6.14Система доверия PKI Лекция 6.15Лабораторная работа №6 Практика Анализ угроз для конечных точек 7.1ЭТехнологии безопасности конечных точек Лекция 7.2Защита от вредоносных программ и антивирусов Лекция 7.3Межсетевой экран на основе хоста Лекция 7.4Обнаружение вторжений на основе хоста Лекция 7.5Белый/черный список на уровне приложений Лекция 7.6Системная песочница (Sandbox) Лекция 7.7Компоненты Microsoft Windows Лекция 7.8Компоненты Linux Лекция 7.9Мониторинг ресурсов Лекция Погружение в Endpoint Security 8.1Файловые системы Microsoft Windows Лекция 8.2Файловые системы Лекция 8.3Альтернативные потоки данных Лекция 8.4Лабораторная работа № 7 Практика 8.5Файловые системы Linux Лекция 8.6CVSS Лекция 8.7Показатели CVSS Лекция 8.8Работа с инструментами анализа вредоносных программ Лекция 8.9Лабораторная работа № 8 Практика Компьютерная криминалистика 9.1Последовательность действий сбора и хранения доказательств киберпреступления Лекция 9.2Типы доказательств Лекция 9.3Лабораторная работа № 9 Практика 9.4Лабораторная работа № 10 Практика 9.5Инструменты, используемые во время экспертизы киберпреступления Лекция 9.6Роль атрибуции в расследовании Лекция Анализ вторжений 10.1Выявление событий вторжения на основе исходных технологий Лекция 10.2IDS/IPS Лекция 10.3Межсетевой экран Лекция 10.4Управление сетевыми приложениями Лекция 10.5Журналы прокси-сервера Лекция 10.6Антивирус Лекция 10.7Элементы NetFlow и транзакционные данные Лекция 10.8Динамическая фильтрация и операции брандмауэра с пакетами Лекция 10.9Брандмауэр DPI Лекция 10.10Брандмауэр с отслеживанием состояния Лекция 10.11Фильтрация пакетов Лекция 10.12Сравнение методов отслеживания inline трафика Лекция 10.13Заголовки протоколов в анализе вторжений Лекция 10.14Фрейм (кадр) Ethernet Практика 10.15IPv4 и IPv6 Лекция 10.16TCP Лекция 10.17UDP Лекция 10.18ICMP Лекция 10.19DNS Лекция 10.20SMTP Лекция 10.21HTTP и HTTPS Лекция 10.22ARP Лекция 10.23Анализ пакетов с использованием файла PCAP и Wireshark Лекция 10.24Лабораторная работа № 11 Практика Методы управления безопасностью 11.1Понятие общих элементов артефакта Лекция 11.2Интерпретация основных регулярных выражений Лекция 11.3Лабораторная работа № 12 Практика 11.4Управления активами Лекция 11.5Настройка и управление мобильными устройствами Лекция Действия при реагировании на инциденты 12.1Процесс обработки инцидентов Лекция 12.2Этапы обработки инцидентов Лекция 12.3Изучение команд CSIRT и их обязанностей Лекция 12.4Углубляемся в профилирование сети и серверов Лекция 12.5Профилирование сети Лекция 12.6Профилирование сервера Лекция 12.7Сравнение структур соответствия Лекция 12.8PCI DSS Лекция 12.9HIPAA Лекция Обработка инцидентов 13.1Компоненты NIST SP 800-86 Лекция 13.2Порядок сбора доказательств и волатильность Лекция 13.3Сбор и целостность данных Лекция 13.4Обмен информацией с помощью VERIS Лекция 13.5Изучение Cyber Kill Chain Лекция 13.6Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis) Лекция 13.7Идентификация защищенных данных в сети Лекция 13.8Personally Identifiable Information (PII) Лекция 13.9Personal Security Information (PSI) Лекция 13.10Protected Health Information (PHI) Лекция 13.11Intellectual property Лекция Внедрение решений Cisco для обеспечения безопасности 14.1Внедрение AAA в среде Cisco Практика 14.2Развертывание межсетевого экрана на основе зон Практика 14.3Настройка IPS Практика Финальное тестирование Тест на получение сертификата Тестирование
|