+7 727 323-66-71

с 9 до 18
Практическая кибербезопасность. Безопасность приложений.

Кому следует посетить:

Начинающим специалистам информационной безопасности, системным и сетевым администраторам, занимающимся информационной безопасностью, разработчикам приложений, техническим специалистам, интересующимся вопросами практической информационной безопасности.

Содержание курса:

На данном курсе рассматриваются практические вопросы обеспечения информационной безопасности приложений и сервисов современного предприятия. Детально разбираются механизмы обеспечения защиты типовых приложений, в том числе механизмы, использующие средства аналитики поведения приложений, а также механизмы защиты от вредоносного программного обеспечения. Приводится подробный разбор как механизмов защиты информации, так и современных киберугроз.

Предварительные требования к слушателям:

Понимание работы операционных систем, знание принципов работы приложений с оперативной памятью, знание работы сетей пакетной передачи данных IP (коммутации, маршрутизации, транспортных протоколов TCP/UDP, механизмов трансляции адресов), знание принципов работы баз данных, электронной почты.

Программа обучения:

1. Основы информационной безопасности

КЦД
Контроль доступа (превентивный, детективный,…)
Классификация средств защиты информации для IT-инфраструктуры
Безопасность конечных устройств
Превентивный контроль конечных устройств (спец. агенты и брэндмауэры, подсистемы AAA)
Детективный контроль конечных устройств (спец. агенты и антивирусы)
Безопасность сетевой инфраструктуры
Превентивный контроль сетевой инфра. (FireWall, NGFW, подсистемы AAA, криптографические средства защиты информации)
Детективный контроль сетевой инфра. (IPS, IDS, NGIPS, Proxy, AMS)
Безопасность приложений (web, e-mail, VoIP,…)
Превентивный контроль приложений (web-firewalll, SMTP-фильтры, подсистемы AAA)
Детективный контроль приложений (sandbox’ы, honeypot’ы антивирусы, web-фильтры, подсистемы AAA)
Защита от утечек данных (DLP)
Детектирование и анализ инцидентов ИБ (SIEM, SoC)
Информация и данные, носители информации

2. Ландшафт угроз информационной безопасности

Угрозы, уязвимости и эксплойты
Уязвимости протоколов и угрозы сетевой сетевой инфраструктуры (перехват трафика, подмена идентификаторов(адресов))
Системные уязвимости
Уязвимсоти паролей и процедур контроля доступа
Вредоносное программное обеспечение
Уязвимости приложений
Уязвимости сетевых подсистем приложений (DoS/DDoS)
Переполнение буффера
Эскалация привилегий
Уязвимости челоческого фактора
Уязвимости web-приложений
Моделирование угроз и построение вектора атаки

3. Механизмы зашиты от вредоносного п/о и вредоносной активности

Антивирусы
Агенты мониторинга конечных устройств
IPS/IDS и host-based IPS
Сетевые антивирусы
Sandbox’ы и изолированные среды
Встроенные механизмы ОС по противодействию вредоносной активности

4. Механизмы защиты приложений

Анализ данных приложений HTTP/TFTP/FTP/… средствами proxy
Подготовка и настройка инфраструктуры для использования proxy
Защита механизмов автоконфигурации proxy Windows
Интеграция proxy инфраструктуры с Identity сервисами.
Proxy функционал
Анализ потоков данных электронной почты (IMAP/SMTP)
Превентивный контроль доступа к web-приложениям средствами web-firewall’а
Защита подсистемы front-end’а
Защита подсистемы приложений
Защита подсистемы баз данных SQL
Детективный контроль доступа к web-приложениям средствами IPS
Использование honeypot’ов
Мониторинг и анализ DNS

Даты проведения27.05.19 - 31.05.19, Алматы

Длительность 5 дней (40 часов)

Код курса SCSP2

Статус Идёт набор

Записаться

Ближайшие тренинги

Сервис обратного звонка RedConnect