Информационная безопасность
CYAA - Базовый курс по информационной безопасности “Cybersecurity Awareness”
Длительность: 3 дня (24 часа)
Код курса: CYAA
Стоимость обучения.
Очный формат: только в корпоративном формате, цена по запросу.
Онлайн формат: 290 000 ₸
Записаться
Описание курса:
Материал данного курса состоит из множества модулей, которые позволят слушателям познакомиться с актуальными проблемами кибербезопасности и научиться противостоять угрозам кибератак и мошенников, а также контролировать персональную информацию, которую они «выкладывают» в сеть.
Аудитория курса:
Сотрудники компаний любой квалификации.
Содержание курса:
Направление 1 – Что такое кибербезопасность.
Кибератаки и хакеры.
Кто такие хакеры.
Источники киберугроз.
Опасности социальной инженерии.
Методы защиты от кибератак.
Ваша роль в обеспечении кибербезопасности.
Средства защиты от киберугроз на персональных устройствах.
Средства защиты от киберугроз на корпоративных устройствах.
Направление 2 – Защита персональных устройств.
Обновления.
Зачем нужны обновления.
Могут ли обновления нести угрозу.
Как правильно обновляться.
Антивирус.
Что такое антивирус и зачем он нужен.
Лучше ли один антивирус другого.
Как использовать антивирус.
USB-флешки.
Какие угрозы несут USB-флешки.
Как правильно пользоваться USB-флешками.
Как проверять файлы на USB-флешках.
Резервные копии.
Зачем нужны резервные копии.
Как создавать резервные копии.
Мобильные устройства.
Какие угрозы несут мобильные устройства.
Клоны SIM-карт и защита от них.
Данные на персональных устройствах.
Использование VPN.
Защита персональных устройств в поездках.
Направление 3 – Безопасность в Интернете.
Защита E-mail.
Что такое спам.
Как сообщить о спаме.
Что такое фишинг.
Как сообщить о фишинге через Outlook.
Как сообщить о фишинге через Google Chrome.
Переписка с руководством компании.
Что делать с вложениями в электронные письма.
Безопасность браузера.
Как безопасно искать информацию в интернете.
Скачивание файлов из интернета.
Ссылки в интернете.
Безопасность мессенджеров.
Безопасность переписки в мессенджерах.
Как безопасно отправить свои и чужие контакты.
Безопасный обмен файлами в мессенджерах.
Информация в интернете.
Как распознать Deep Fake’и, созданные ИИ.
Как проверять информацию в интернете.
Направление 4 – Защита частной информации.
Защита информации в социальных сетях.
Как информация о вас может быть использована против вас.
«Романтические» знакомства через соц. сети.
Защита от мошенников.
Как распознать мошенника при звонке или смс.
Что такое программы-вымогатели.
Как защититься от программ-вымогателей.
Использование паролей.
Как правильно создавать пароли.
Как правильно использовать пароли.
Безопасность банковских операций.
Как безопасно использовать банковские карты.
Как безопасно пользоваться платёжными системами.
Направление 5 – Безопасность Wi-Fi.
Настройки Wi-Fi сети.
Как настроить безопасный доступ к Wi-Fi.
Wi-Fi оборудование.
Можно ли пользоваться открытым Wi-Fi.
Направление 6 – Корпоративная безопасность.
Организация безопасной работы.
Безопасность при удаленной работе.
Как пользоваться персональными устройствами на работе.
Кибербезопасность SCADA.
Безопасное использование инструментов ИИ.
Проблемы кибербезопасности при использовании ИИ и МО.
Безопасность при подготовке данных для инструментов ИИ и МО.
Защита данных от изменений злоумышленниками. 15 мин.
Безопасность при объединении нескольких инструментов ИИ и МО.
Защита интеллектуальной собственности от кражи при её использовании ИИ и МО.
Проблемы приватности при использовании ИИ и МО.
Соблюдение принципов приватности при использовании ИИ и МО.
Проблемы этичности при использовании ИИ.
Политики безопасности в компании.
Что такое политики безопасности.
Как применять политики безопасности при работе.
Как взаимодействовать со службой безопасности.
Инциденты кибербезопасности.
Признаки кибератаки.
Как сообщить о подозрительной активности.
Что делать при, если вы стали жертвой кебератаки.
Внутренняя безопасность.
Ситуация конфликта интересов.
Утечка корпоративных данных.
Интеллектуальная собственность.
Как правильно уничтожить данные.
Инсайдерские угрозы.
Взятки и коррупция.
Направление 7 – Кибербезопасность для топ-менеджмента.
Сколько стоит кибербезопасность.
Что такое риски кибербезопасности и сколько они «стоят».
Как оценивать продукты и услуги кибербезопасности.
Как принимать решения на основании данных кибербезопасности.
Насколько эффективна ваша кибербезопасность.
Роль топ-менеджмента в обеспечении кибербезопасности.
Угрозы, направленные на руководство компании.
Проблемы социальной инженирии в руководстве компании.
Поддержка и развитие инициатив кибербезопасности. Требования регуляторов.
Какие регуляторы действуют на территории РФ.
Требования регуляторов и издержки по их обеспечению.
CISSP - Certified Information Systems Security Professional Base
Длительность: 5 дней (40 часов)
Код курса: CISSP
Стоимость обучения.
Очный формат: 713 000 ₸
Онлайн формат: 532 000 ₸
Записаться
Описание курса:
Данный курс предназначен для специалистов в области информационной безопасности, и помогает основательно проверить теоретические знания по информационной безопасности, а также дает хорошую базу для развития профессиональных навыков в будущем. Также курс помогает подготовиться к сдаче экзамена на получение престижной вендор-независимой сертификации в области информационной безопасности CISSP (Certified Information Systems Security Professional), учитывая, что контент данного курса покрывает все 8 доменов CISSP CBK.
Программа курса:
1. Безопасность и управление рисками
1.1. Концепция конфиденциальности, целостности и доступности
1.2. Принципы управления безопасностью
1.3. Соответствие требованиям
1.4. Нормативные вопросы
1.5. Профессиональная этика
1.6. Политики безопасности, стандарты и процедуры
2. Безопасность активов (защита безопасности активов)
2.1. Классификация информации и активов
2.2. Владение
2.3. Защита конфиденциальности
2.4. Элементы управления безопасностью данных
2.5. Требования к обработке
3. Инжиниринг безопасности
3.1. Процессы инжиниринга и проектирование защищенной инфраструктуры
3.2. Концептуальные концепции безопасности
3.3. Модели оценки безопасности
3.4. Возможности безопасности информационных систем
3.5. Архитектуры безопасности, проектирование и уязвимости элементов решений
3.6. Уязвимости веб-систем
3.7. Уязвимости мобильных систем
3.8. Встраиваемые устройства и уязвимости в кибер-физических системах
3.9. Криптография
3.10. Принципы проектирования безопасности объектов
3.11. Физическая охрана
4. Сетевая и телекоммуникационная безопасность
4.1. Проектирование защищенной сетевой архитектуры
4.2. Компоненты сетевой безопасности
4.3. Защита каналов связи
4.4. Сетевые атаки
5. Управление доступом
5.1. Управление физическими и логическими ресурсами
5.2. Идентификация и аутентификация людей и устройств
5.3. Идентификация как сервис
5.4. Сторонние службы идентификации
5.5. Атаки на управление доступом
5.6. Жизненный цикл управления доступом
6. Оценка и тестирование безопасности
6.1. Стратегии оценки и тестирования
6.2. Данные процесса безопасности
6.3. Тестирование контроля безопасности
6.4. Обработка данных тестирования
6.5. Уязвимости архитектуры безопасности
7. Операционное управление безопасностью
7.1. Поддержка расследований и требования
7.2. Деятельность по ведению журнала и мониторингу
7.3. Выделение ресурсов
7.4. Основные концепции операционной безопасности
7.5. Методы защиты ресурсов
7.6. Управление инцидентами
7.7. Превентивные меры
7.8. Управление патчами и уязвимостями
7.9. Процессы управления изменениями
7.10. Стратегии восстановления
7.11. Процессы и планирование аварийного восстановления
7.12. Планирование непрерывности бизнеса
7.13. Физическая безопасность
7.14. Безопасность персонала
8. Безопасность разработки программного обеспечения
8.1. Безопасность в жизненном цикле разработки программного обеспечения
8.2. Средства контроля безопасности среды разработки
8.3. Эффективность обеспечения безопасности программного обеспечения
8.4. Влияние безопасности на процессы разработки программного обеспечения
CEH - Этичный хакинг: тестирование на проникновение (v.12)
Длительность: 5 дней (40 часов)
Код курса: CEH
Стоимость обучения.
Очный формат: 714 000 ₸
Онлайн формат: 532 000 ₸
Записаться
Цель курса
Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.
Аудитория
Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.
По окончании курса слушатели смогут:
Понимать взаимосвязь компонентов безопасности сети, сферу ответственности и влияния каждого из узлов;
Знать и управлять уязвимыми местами сети;
Самостоятельно обнаруживать уязвимости;
Работать с инструментами взлома сетей и систем;
Знать хакерские уловки для проникновения в системы и сети;
Проводить тестирование любых компонентов сети на предмет взлома;
Классифицировать рабочие станции по степени риска проведения атаки;
Понимать ход мыслей злоумышленника;
Оценить масштаб потенциально возможных атак;
Противодействовать несанкционированному сбору информации о сети организации;
Понимать стратегию злоумышленника;
Оценивать защищенность платформ виртуализации и облачных вычислений;
Определять атаку на основе социальной инженерии;
Изучить методы взлома беспроводной сети;
Определить наиболее уязвимые места мобильных платформ;
Противодействовать криптографическим атакам;
Понимать процесс вторжения в систему;
Проводить аудит систем безопасности;
Противодействовать вторжению.
Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
312-50: Certified Ethical Hacker
Необходимая подготовка
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
Опыт работы с клиентским и серверными ОС;
Понимание работы сети и сетевых устройств;
Понимание базовых концепций безопасности.
Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде), а также прочие материалы и программное обеспечение, необходимые для выполнения этих работ.
Содержание курса
Модуль 1: Введение в этичный хакинг
Обзор концепций информационной безопасности
Угрозы информационной безопасности и векторы атак
Концепции хакинга
Этапы хакинга
Типы атак
Управление обеспечением информационной безопасности (ИБ) предприятия
Модель угроз ИБ
Политики, процедуры и процессы обеспечения ИБ
Методы оценки защищенности — аудит, анализ уязвимостей и тестирование на проникновение
Планирование и проведение тестирования на проникновение
Законодательство и стандарты в области ИБ
Лабораторная работа:
Подготовка тестовой среды;
Модуль 2: Предварительный сбор информации о цели
Концепции изучения целевой системы
Угрозы утечки информации об информационной системе организации
Методологии сбора информации из открытых источников
Средства сбора информации
Меры противодействия утечкам информации
Тестирование на предмет получения информации об информационной системе организации
Лабораторная работа:
Сбор информации об Интернет-ресурсах исследуемой организации;
Получение данных об инфраструктуре сети и используемых технологиях;
Анализ публичных сайтов организации;
Модуль 3: Сканирование сети
Обзор возможностей сканирования сети
Методология сканирования
Техники обнаружения открытых портов
Техника скрытого сканирования
Техники уклонения от систем обнаружения вторжений
Анализ баннеров
Сканирование уязвимостей
Построение диаграмм топологии сети
Подготовка прокси
Техники туннелирования
Анонимайзеры
Спуфинг IP адреса и меры противодействия
Сканирование сети как этап тестирования на проникновение
Лабораторная работа:
Мониторинг TCP/IP соединения;
Сканирование портов;
Построение топологии сети;
Модуль 4: Инвентаризация ресурсов
Концепции инвентаризации
Инвентаризация NetBIOS
Инвентаризация SNMP
Инвентаризация LDAP
Инвентаризация NTP
Инвентаризация SMTP
Инвентаризация DNS
Меры противодействия инвентаризации
Инвентаризации ресурсов как этап тестирования на проникновение
Лабораторная работа:
Инвентаризация целевой сети;
Получение доступа на основе стандартных паролей;
Модуль 5: Хакинг системы
Цели взлома системы
Методология взлома системы
Последовательность хакинга системы
Взлом паролей
Повышение привилегий
Выполнение приложений
Сокрытие файлов
Сокрытие следов
Тестирование на предмет взлома системы
Лабораторная работа:
Взлом базы паролей и получение прав администратора;
Сокрытие информации в NTFS;
Использование стеганографии;
Модуль 6: Вредоносный код
Классификация вредоносного ПО — трояны, вирусы и черви
Пути проникновения вредоносного ПО
Методы и средства анализа вредоносного ПО
Методы обнаружения вредоносного ПО
Меры противодействия и средства защиты
Тестирование на предмет запуска вредоносных программ
Лабораторная работа:
Создание трояна;
Создание червя;
Выявление и деактивация трояна;
Модуль 7: Снифферы
Концепции сниффинга
MAC атаки
DHCP атаки
ARP атаки
Спуфинг адресов
Отравление кэша DNS
Инструменты сниффинга
Меры противодействия сниффингу
Лабораторная работа:;
Подмена MAC-адресов;
MITM-атака через отравление таблиц ARP;
Использование анализаторов трафика;
Модуль 8: Социальная инженерия
Концепции социальной инженерии
Методы и техники социальной инженерии
Подмена личности в социальных сетях
Кража персональных данных
Меры противодействия социальной инженерии
Тестирование на предмет противодействия социальной инженерии
Лабораторная работа:
Фишинговые технологии;
Модуль 9: Отказ в обслуживании
Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
Распределенный отказ в обслуживании (DDoS атака)
Методы и средства организации DoS/DDoS атак
Бот-сети
Изучение примера реализация DDoS атаки
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Инструменты защиты от DoS
Тестирование на предмет устойчивости к DoS атакам
Лабораторная работа:
Проведение простейших DoS атак — SYN- и HTTP-flood, slowloris;
Обнаружение DoS путем анализа трафика;
Модуль 10: Перехват сесии
Концепции перехвата сессии
Типы и методы перехвата сессий
Перехват на прикладном уровне
Перехват на сетевом уровне
Инструменты для перехвата сессий
Меры противодействия перехвату сессий
Оценка возможности перехвата сессии ка этап тестирования на проникновение
Лабораторная работа:
Перехват сессии на уровне приложения;
Модуль 11: Хакинг веб-серверов
Концепции веб-серверов
Типы атак на веб-серверы
Методология атак
Инструменты взлома веб-серверов
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Управление патчами
Тестирование на предмет взлома веб-сервера
Лабораторная работа:
Изучение веб-сервера;
Взлом веб-сервера;
Использование уязвимости браузера;
Модуль 12: Хакинг веб-приложений
Концепции веб-приложений
Угрозы веб-приложениям
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Тестирование на предмет взлома веб-сервера
Лабораторная работа:
Взлом веб-приложений;
Тестирование веб-приложений на предмет взлома;
Модуль 13: SQL инъекции
Концепции SQL инъекции
Тестирование на SQL возможность инъекции
Типы SQL инъекций
Слепая SQL инъекция
Методология SQL инъекции
Примеры применения SQL инъекции
Средства для выполнения SQL инъекции
Сокрытие SQL инъекции от IDS
Меры противодействия SQL инъекции
Лабораторная работа:
SQL инъекция;
Тестирование с использованием SQL инъекции;
Модуль 14: Хакинг беспроводных сетей
Концепции построения беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей
Основные этапы атаки на беспроводную сеть
Получение несанкционированногог доступа к беспроводной сети
Инструменты хакинга беспроводных сетей
Взлом Bluetooth
Меры противодействия атакам на беспроводные сети
Инструменты защиты беспроводных сетей
Тестирование беспроводной сети на проникновение
Лабораторная работа:
Обнаружение беспроводных устройств;
Взлом беспроводной сети;
Модуль 15: Хакинг мобильных платформ
Векторы атаки на мобильные платформы
Взлом Android OS
Техники и инструменты получения прав администратора Android
Взлом iOS
Техники и инструменты джейлбрейка
Взлом Windows Phone OS
Уязвимости Windows Phone 8
Взлом BlackBerry
Атаки на телефоны BlackBerry
Управление мобильными устройствами и современные MDM-решения
Инструменты и рекомендации по защите мобильных устройств
Тестирование на проникновение в мобильные платформы
Лабораторная работа:
Взлом мобильной ОС Android с помощью Metasploit Framework;
Средства защиты ОС Android;
Модуль 16: Обход систем обнаружения вторжений, брандмауэры и Honey Pot
Концепции IDS, брандмауэра и Honey Pot
Системы IDS, брандмауэра и Honey Pot
Уклонение от IDS
Обход брандмауэра
Обнаружение Honey Pot
Инструменты обхода брандмауэра
Противодействие обходу систем обнаружения
Тестирование системы на предмет обхода системы обнаружения вторжений и брандмауэра
Лабораторная работа:
Конфигурирование IDS;
Обход брандмауэра;
Модуль 17: Облачные вычисления
Концепции облачных вычислений
Основные угрозы ИБ при использовании облачных вычислений
Атаки на среду виртуализации и облачные платформы
Обеспечение безопасности вычислительных облаков
Методы и средства защиты облачной инфраструктуры
Тестирование облачных приложений на проникновение
Лабораторная работа:
Исследование работы платформ wamp и ownCloud;
Атака на облачную среду с использованием уязвимости в Java;
Автоматизированный анализ уязвимостей облачной среды;
Модуль 18: Криптография
Концепции криптографии
Алгоритмы шифрования
Криптографические средства
Инфраструктура публичных ключей
Шифрование почты
Шифрование диска
Криптографические атаки
Средства крипто анализа
Лабораторная работа:
Работа со средствами криптографии;
CHFI - Расследование инцидентов компьютерной безопасности (v.9)
Длительность: 5 дней (40 часов)
Код курса: CHFI
Стоимость обучения.
Очный формат: 713 000 ₸
Онлайн формат: 532 000 ₸
Записаться
Цель курса
Дать слушателям знания и навыки работы с ключевыми методиками обнаружения компьютерных преступлений как в локальной сети, так и при взаимодействии в сети Интернет с мобильными клиентами и облачными сервисами. Также в курсе широко представлены программные продукты по сбору и восстановлению информации, свидетельствующей о вторжении в систему.
Аудитория
Этот курс предоставляет развернутые знания по анализу безопасности современных компьютерных сетей и будет полезен всем заинтересованным ИТ-специалистам, в том числе сетевым и системным администраторам и ИТ-руководителям. Курс будет интересен сотрудникам службы информационной безопасности, сотрудникам правоохранительных органов и военным представителям, связанным с расследованием вторжений в компьютерные сети. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.
По окончании курса слушатели смогут:
Самостоятельно обнаруживать вторжения в ОС, веб-приложения, мобильные устройства и облачные сервисы;
Использовать проверенные методы обнаружения вторжений;
Собирать доказательную базу для подтверждения вторжения;
Использовать специализированные инструменты для анализа вторжений;
Анализировать потоки текстового, графического или медиа трафика на предмет наличия закладок;
Проводить анализ систем хранения для обнаружения следов вторжения;
Восстанавливать и анализировать состояние постоянной(энергонезависимой) и оперативной(энергозависимой) памяти из ОС Windows, Mac и Linux;
Восстанавливать удалённые файлы и разделы в Windows, Mac и Linux;
Анализировать состояние систем на предмет атак инсайдеров;
Применять технику обратного инжиниринга для анализа атакующего кода;
Обнаруживать взлом (или попытку взлома) запароленных файлов;
Извлекать и анализировать журналы прокси-серверов, брандмауэров, систем обнаружения/предотвращения вторжений, рабочих станций, серверов, коммутаторов, маршрутизаторов, контроллеров домена, DNS и DHCP серверов, систем управления доступом и других устройств;
Выполнять необходимые мероприятия для передачи доказательств в правоохранительные органы.
Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
312-49: Computer Hacking Forensic Investigator
Необходимая подготовка
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
Опыт работы с клиентским и серверными ОС;
Понимание работы сети и сетевых устройств;
Понимание базовых концепций безопасности;
Курсы CEH и CND или эквивалентные знания и навыки.
Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а также прочие материалы и программное обеспечение, необходимые для выполнения этих работ.
Модуль 1: Расследование инцидентов ИБ в современном мире
Определение компьютерных угроз
Классификация кибер-атак
Вызовы для исследователей кибер-преступлений
Типы кибер-атак и основные правила расследования
Правила сбора доказательств и основные типы цифровых улик
Оценка готовности к рассмотрению инцидента и план действий
Сфера деятельности исследователей инцидентов компьютерной безопасности и сфера ответственности
Обзор юридических, этических и конфиденциальных вопросов при расследовании инцидента
Модуль 2: Процесс расследования инцидента ИБ
Процесс расследования инцидента ИБ
Этапы процесса расследования инцидента ИБ
Требования к лабораторной среде и команде исследователей инцидента
Программное обеспечение для исследования
Задачи первых исследователей инцидента ИБ
Поиск улик и сбор доказательств
Размещение и хранение доказательств
Дедупликация данных, восстановление удалённых данных и проверка доказательств
Написание отчёта
Лабораторная работа:
Восстановление данных с помощью EasyUS Data Recovery Wizard;
Использование HashCalc для вычисления хэша, контрольной суммы или HMAC;
Использование MD5 Calculator;
Просмотр файлов различных форматов через File Viewer;
Обнаружение следов работы с данными с помощью P2 Commander;
Создание образа раздела с помощью R-Drive Image.
Модуль 3: Сбор доказательств с дисков и файловых систем
Классификация средств обеспечения безопасности компьютерных сетей
Методы и средства контроля доступа
Методы и средства аутентификации, авторизации и аудита доступа
Краткий обзор основных методов криптографической защиты информации
Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы
Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы
Лабораторная работа:
Обнаружение удалённых файлов с помощью WinHex;
Анализ файловых систем с помощью The Sleuth Kit;
Анализ Raw-изображений с помощью Autopsy.
Модуль 4: Расследование инцидентов, связанных с операционной системой
Способы получения данных
Получение текущих данных
Поучение статических данных
Дупликация данных
Блокировка изменения устройств
Методы и средства получения данных
Получение данных в Windows и Linux
Лабораторная работа:
Исследование NTFS раздела с помощью DiskExplorer for NTFS;
Просмотр графического контента с помощью FTK Imager Tool.
Модуль 5: Противодействие методам сокрытия доказательств
Противодействие методам сокрытия доказательств и цели противодействия
Обзор техник противодействия методам сокрытия доказательств
Извлечение доказательств с удалённых файлов и разделов, файлы с парольной защитой и стеганография
Запутывание кода, зачистка артефактов, перезапись данных/метаданных и шифрование
Методы обнаружения протоколов шифрования, упаковщиков программ и руткитов
Контр-меры по противодействию методов сокрытия улик
Лабораторная работа:
Взлом паролей приложений;
Обнаружение стеганографии.
Модуль 6: Методы сбора и копирования данных
Проверка изменяющихся и неизменяющихся данных Windows
Анализ памяти и реестра Windows
Проверка кэша, куки-файлов и истории браузера
Проверка файлов и метаданных Windows
Анализ текстовых журналов и журналов событий Windows
Команды и файлы журналов Linux
Проверка журналов Mac
Лабораторная работа:
Обнаружение и извлечение скрытых на компьютере материалов с помощью OSForensics;
Получение информации о процессе загрузки с помощью ProcessExplorer;
Просмотр, мониторинг и анализ событий с помощью Event Log Explorer;
Исследование компьютера на предмет проникновения с помощью Helix;
Получение изменяющихся (оперативных) данных в Linux;
Анализ неизменяющихся (статичных) данных в Linux.
Модуль 7: Расследование инцидентов, связанных с сетевыми технологиями
Сетевые вторжения
Основные концепции журналирования
Обзор способов сопоставления событий
Проверка маршрутизаторов, брандмауэров, IDS, DHCP и журналов ODBC
Проверка сетевого трафика
Сбор доказательств по проникновению в сеть
Реконструкция вторжения
Лабораторная работа:;
Перехват и анализ событий с помощью GFI EventsManager;
Расследование инцидента и сбор данных с помощью XpoLog Center Suite;
Расследование сетевых атак с помощью Kiwi Log Viewer;
Отслеживание сетевого трафика с помощью Wireshark.
Модуль 8: Расследование атак на веб-приложения
Угрозы для веб-приложений
Архитектура веб-приложений
Веб-атаки и шаги их осуществления
Веб-атаки на сервера Windows
Архитектура сервера IIS и работа с его журналом
Архитектура веб-сервера Apache и работа с его журналом
Способы атак на веб-приложения
Лабораторная работа:
Анализ сети домена и запросов IP-адресов с помощью SmartWhois.
Модуль 9: Расследование инцидентов, связанных с СУБД
Угрозы базам данных
Угрозы MSSQL
Признаки вторжения в базе данных
Сбор доказательств вторжения с помощью SQL Server Management Studio и Apex SQL DBA
Угрозы MySQL
Архитектура MySQL и определение структуры директорий данных
Утилиты для анализа и сбора доказательств проникновения в MySQL
Угрозы MySQL для баз веб-приложений на WordPress
Лабораторная работа:
Извлечение базы данных с Android-устройств с помощью Andriller;
Анализ базы SQLiteс помощью DB Browser for SQLite;
Изучение базы данных на MySQL.
Модуль 10: Расследование инцидентов, связанных с облачными приложениями
Описание принципов облачных вычислений
Атаки на облако
Способы защиты облаков
Заинтересованные лица защите облаков
Облачные сервисы DropBox и GoogleDrive
Лабораторная работа:
Обнаружение уязвимостей в DropBox;
Исследование Google Drive.
Модуль 11: Расследование инцидентов, связанных с вредоносным кодом
Способы проникновения вредоносного ПО в ОС
Базовые компоненты и распространение вредоносного ПО
Концепции защиты от вредоносного ПО
Обнаружение и извлечение вредоносного ПО из систем
Анализ вредоносного ПО – правила анализа и тестовая среда
Статический и динамический анализ вредоносного ПО
Лабораторная работа:
Статический анализ подозрительных файлов;
Динамический анализ вредоносного кода;
Анализ заражённых PDF-файлов;
Сканирование PDF-файлов с помощью веб-ресурсов;
Сканирование подозрительных файлов MS Office.
Модуль 12: Расследование инцидентов, связанных с электронной почтой
Почтовые системы, почтовые клиенты и почтовые сервера
Управление аккаунтами
Атаки на электронную почту
Компоненты сообщений электронной почты
Общие заголовки и X-заголовки
Обнаружения атак на почту
Средства анализа почтовых сообщений
Американский закон CAN-SPAM
Лабораторная работа:
Восстановление удалённых сообщений в эл.почте с помощью Recover My Email;
Обнаружение опасных сообщений с помощью Paraben’s Email Examiner;
Отслеживание эл.сообщений с помощью eMailTrackerPro.
Модуль 13: Расследование инцидентов, связанных с мобильными устройствами
Угрозы мобильным устройствам
Особенности взлома мобильных устройств и мобильных ОС
Архитектура мобильных устройств
Архитектура стека Android и процесс загрузки
Архитектура стека iOS и процесс загрузки
Хранилища мобильных данных
Подготовка и вторжение в мобильную ОС
Лабораторная работа:
Анализ опасных изображений и восстановление удалённых файлов с помощью Autopsy;
Исследование Android-устройства с помощью Andriller.
Модуль 14: Подготовка отчетов о расследовании инцидента
Структура отчёта о расследование инцидента
Признаки хорошего отчёта
Шаблон отчёта о расследовании инцидента
Классификация отчётов и руководства по их написанию
Экспертные заключения в отчёте
Различия технических и экспертных заключений
Стандарты Дауберта (Daubert) и Фёе (Fyre)
Этические нормы при ведении расследования
CCSP - Certified Cloud Security Professional
Длительность: 5 дней (40 часов)
Код курса: CCSP
Стоимость обучения.
Очный формат: 713 000 ₸
Онлайн формат: 532 000 ₸
Записаться
Обучение ориентированно на:
Экспертов, готовящихся к международно-признаваемой сертификации в области обеспечения информационной безопасности при применении облачной модели потребления ИТ-услуг (ISC)2 Certified Cloud Security Professional
Предварительные требования к участникам:
Сертификация CompTIA Security+ или эквивалентный набор знаний и навыков
5-летний опыт в сфере обеспечения информационной безопасности, например, ISACA Certified Information Systems Auditor, (ISC)2 Certified Information Systems Security Professional или ISACA Certified Information Systems Manager
Формат и продолжительность обучения:
Семинар 5 дней 40 часов (80% времени лекции/20% практические занятия)
Методические материалы:
Учебное пособие с теоретической и практической частью
Документ об окончании курса:
Сертификат учебного центра «Human Growth Kazakhstan».
Программа курса
Модуль 0. Оценочный тест.
Модуль 1. Архитектурные концепции и требования к проектированию
Урок 1.1. Концепция облачных вычислений
Урок 1.2. Эталонная архитектура облачных вычислений
Урок 1.3. Концепции безопасности для облачных вычислений
Урок 1.4. Принципы построения безопасных облачных вычислений
Урок 1.5. Доверенные облачные службы
Домашнее задание – промежуточный тест.
Модуль 2. Безопасность облачных данных
Урок 2.1. Жизненный цикл облачных данных
Урок 2.2. Проектирование и реализация архитектур облачных хранилищ данных
Урок 2.3. Разработка и применение стратегий обеспечения безопасности данных
Урок 2.4. Внедрение технологий обнаружения и классификации данных
Урок 2.5. Разработка и внедрение соответствующих юрисдикции мер защиты персональных данных
Урок 2.6. Разработка и внедрение средств управления правами доступа к данным
Урок 2.7. Планирование и внедрение политик хранения, удаления и архивирования данных
Урок 2.8. Проектирование и внедрение аудита, отслеживания и учета событий данных
Домашнее задание – промежуточный тест.
Модуль 3. Безопасность облачной платформы и инфраструктуры
Урок 3.1. Осмысление компонентов облачной инфраструктуры
Урок 3.2. Анализ рисков, связанных с облачной инфраструктурой
Урок 3.3. Проектирование и планирование средств контроля безопасности
Урок 3.4. Планирование аварийного восстановления и управления непрерывностью бизнеса
Домашнее задание – промежуточный тест.
Модуль 4. Безопасность облачных приложений
Урок 4.1. Обучение и осведомленность в области безопасности приложений
Урок 4.2. Гарантия и проверка облачного программного обеспечения
Урок 4.3. Использование проверенного безопасного программного обеспечения
Урок 4.4. Процесс жизненного цикла разработки программного обеспечения
Урок 4.5. Применение жизненного цикла разработки безопасного программного обеспечения
Урок 4.6. Архитектура облачных приложений
Урок 4.7. Разработка соответствующих решений управления идентификацией и доступом.
Домашнее задание – промежуточный тест.
Модуль 5. Операции
Урок 5.1. Поддержка процесса планирования для проектирования центра обработки данных
Урок 5.2. Реализация и построение физической инфраструктуры для облачной среды
Урок 5.3. Запуск физической инфраструктуры для облачной среды
Урок 5.4. Управление физической инфраструктурой для облачной среды
Урок 5.5. Построение логической инфраструктуры для облачной среды
Урок 5.6. Запуск логической инфраструктуры для облачной среды
Урок 5.7. Управление логической инфраструктурой для облачной среды
Урок 5.8. Обеспечение соответствия правилам и средствам контроля (например, ITIL, ISO/IEC 20000-1)
Урок 5.9 Проведение оценки риска для логической и физической инфраструктуры
Урок 5.10. Сбор, получение и сохранение цифровых доказательств
Урок 5.11. Управление связью с соответствующими сторонами
Домашнее задание – промежуточный тест.
Модуль 6. Закон и требования регуляторов
Урок 6.1. Правовые требования и уникальные риски в облачных вычислениях
Урок 6.2. Вопросы конфиденциальности с учетом изменения юрисдикции
Урок 6.3. Процесс аудита, методологии и необходимые адаптации для облачной среды
Урок 6.4. Последствия облачных вычислений для корпоративного управления рисками
Урок 6.5. Аутсорсинг и оформление облачных контрактов
Урок 6.6. Выполнение управления поставщиками
Домашнее задание – промежуточный тест.
Модуль 7. Знакомство с экзаменом.
Модуль 8. Итоговый тест.
CISA - Certified Information Systems Auditor
Длительность: 5 дней (40 часов)
Код курса: CISA
Стоимость обучения.
Очный формат: 713 000 ₸
Онлайн формат: 532 000 ₸
Записаться
Обучение ориентированно на:
Аудиторов информационных систем, готовящихся к сдаче сертификационного экзамена CISA
Предварительные требования к подготовке слушателей:
Сертификация CompTIA Security+ или ISC2 SSCP или эквивалентный набор знаний и навыков по основам ИБ
5-летний опыт в одном и более доменах CISA, например, в качестве архитектора систем защиты CompTIA CASP; практика по управлению непрерывностью бизнеса DRII ABCP; специалиста по форензике GIAC GASF и пр.
Формат и продолжительность:
семинар 5 дней (80% времени лекции/20% практические занятия)
Методические материалы:
Учебное пособие с теоретической и практической частью на английском языке
Программа курса:
Модуль 1.Основы аудита информационных систем
Модуль 2. Стратегическое управление ИТ
Модуль 3. Процесс аудита
Модуль 4. Основы сетевых технологий
Модуль 5. Управление жизненным циклом информационных систем
Модуль 6. Использование, обслуживание и поддержка информационных систем
Модуль 7. Защита информационных ресурсов
Модуль 8. Непрерывность бизнеса и восстановление после катастроф
В качестве практики в обучение включены оценочный, промежуточные и итоговый тесты, 600 вопросов которые соответствуют официальным экзаменационным вопросам.
Соответствие доменов экзамена и модулей курса:
Domain 1— Information Systems Auditing Process Systems (21%)
Модули: 1,3
Domain 2— Governance and Management of IT (17%)
Модули: 2,8
Domain 3— Information Systems Acquisition, development, and Implementation (12%)
Модули: 4,5
Domain 4— Information Systems Operations, and Business Resilience (23%)
Модули: 4,6,8
Domain 5— Protection of Information Assets (27%)
Модули: 4,7
CISSPEX - Подготовка к сертификациям CISSP и CISM
Длительность: 5 дней (40 часов)
Код курса: CISSPEX
Стоимость обучения.
Очный формат: 713 000 ₸
Онлайн формат: 532 000 ₸
Записаться
Курс ориентирован на:
Руководителей/экспертов в области обеспечения информационной безопасности (далее ИБ), готовящихся к международно-признаваемым сертификациям (ISC)2 Certified Information Systems Security Professional и ISACA Certified Information Systems Manager
Предварительные требования к знаниям слушателей курса:
1) Сертификация CompTIA Security+ или ISC2 SSCP или эквивалентный набор знаний и навыков по основам ИБ
2) 5-летний опыт в сфере обеспечения ИБ в 2х и более доменах, например, в качестве аудитора информационных систем ISACA Certified Information Systems Auditor; архитектора систем защиты CompTIA CASP; практика по управлению непрерывностью бизнеса DRII ABCP; специалиста по форензике GIAC GASF и пр.
Формат и продолжительность:
5 дней (80% времени лекции/20% практические занятия)
Методические материалы:
Учебное пособие с теоретической и практической частью на английском языке
Сертификационные статусы и экзамены:
Сертификация ISC2 Certified Information Systems Security Professional
Сертификация ISACA Certified Information Systems Manager
Руководителей и экспертов мы готовим к получению сертификации являющейся Золотым Стандартом в сфере ИБ Certified Information Systems Security Professional (CISSP) от консорциума ISC2 и Certified Information Systems Manager от ISACA
Программа курса:
Модуль 01. Security Governance Through Principles and Policies
Модуль 02. Personnel Security and Risk Management Concepts
Модуль 03 Business Continuity Planning
Модуль 04 Laws, Regulations, and Compliance
Модуль 05 Protecting Security of Assets
Модуль 06 Cryptography and Symmetric Key Algorithms
Модуль 07 PKI and Cryptographic Applications
Модуль 08 Principles of Security Models, Design, and Capabilities
Модуль 09 Security Vulnerabilities, Threats, and Countermeasures
Модуль 10 Physical Security Requirements
Модуль 11 Secure Network Architecture and Securing Network Components
Модуль 12 Secure Communications and Network Attacks
Модуль 13 Managing Identity and Authentication
Модуль 14 Controlling and Monitoring Access
Модуль 15 Security Assessment and Testing
Модуль 16 Managing Security Operations
Модуль 17 Preventing and Responding to Incidents
Модуль 18 Disaster Recovery Planning
Модуль 19 Investigations and Ethics
Модуль 20 Software Development Security
Модуль 21 Malicious Code and Application Attacks
В качестве практики в обучение включены оценочный, промежуточные и итоговый тесты, 600 вопросов которые соответствуют официальным экзаменационным вопросам.
Соответствие доменов экзамена CISSP и модулей:
Модуль 1, 2, 3, и 4: Security и Risk Management
Модуль 5: Asset Security
Модуль 6, 7, 8, 9, и 10: Security Architecture и Engineering
Модуль 11 и 12: Communication и Network Security
Модуль 13 и 14: Identity и Access Management (IAM)
Модуль 15: Security Assessment и Testing
Модуль 16, 17, 18, и 19: Security Operations
Модуль 20, 21: Software Development Security
Всем четырем доменам экзамена CISM соответствуют модули курса, изучаемые в первые 3 дня.
ESCA - EC-Council Certified Security Analyst
Длительность: 5 дней (40 часов)
Код курса: ESCA
Стоимость обучения.
Очный формат: 713 000 ₸
Онлайн формат: 532 000 ₸
Записаться
Описание:
Этот курс посвящен освоению методики проведения тестов на проникновение (pentest’ов), а также подготовке к соответствующему сертификационному экзамену. На курсе разбираются практики подготовки к проведению тестов на проникновение, особенности применения различных методов проникновения и специализированного программного и аппаратного обеспечения. Также рассматриваются вопросы подготовки сопроводительной документации и составления отчета о проведении теста на проникновение, включая анализ выявленных угроз и уязвимостей, корректную интерпретацию результатов и выработку необходимых рекомендаций.
Курс будет полезен:
Специалистам в области информационной безопасности, занимающимся тестированием на проникновения, обработкой инцидентов ИБ, и обеспечением информационной безопасности корпоративной инфраструктуры.
Материалы курсы включают также материалы для самоподготовки!
Программа курса:
Модуль 01: Introduction to Penetration Testing and Methodologies
(Введение в тестирование на проникновения и соответствующие методики).
Модуль 02: Penetration Testing Scoping and Engagement Methodology
(Рамки проведения тестов на проникновение и методология работы с подобными проектами).
Модуль 03: Open-Source Intelligence (OSINT) Methodology
(Конкурентная разведка в открытых источниках информации).
Модуль 04: Social Engineering Penetration Testing Methodology
(Методика использования методов социальной инженерии).
Модуль 05: Network Penetration Testing Methodology – External
(Методика проведения тестов на проникновение «извне»).
Модуль 06: Network Penetration Testing Methodology – Internal
(Методика проведения тестов на проникновение «изнутри»).
Модуль 07: Network Penetration Testing Methodology – Perimeter Devices
(Методика проникновения за периметр безопасности).
Модуль 08: Web Application Penetration Testing Methodology.
(Методика тестов на проникновение, направленных на web-приложения).
Модуль 09: Database Penetration Testing Methodology
(Методика тестов на проникновение, направленных на базы данных).
Модуль 10: Wireless Penetration Testing Methodology.
(Методика тестов на проникновение, направленных на беспроводные сети передачи данных).
Модуль 11: Cloud Penetration Testing Methodology.
(Методика проведения тестов на проникновения в облачных средах).
Модуль 12: Report Writing and Post Testing Actions.
(Составления отчета и рекомендаций по результатам проведения теста на проникновение).
GCFA - GIAC Certified Forensic Analyst
Длительность: 5 дней (40 часов)
Код курса: GCFA
Стоимость обучения.
Очный формат: 713 000 ₸
Онлайн формат: 532 000 ₸
Записаться
Описание:
Данный курс направлен на подготовку к сертификационному экзамену GIAC Forensic Analyst. На курсе рассматриваются методы цифровой криминалистики, конкретные механизмы и инструменты обработки инцидентов информационной безопасности.
Курс будет полезен:
Специалистам в области информационной безопасности, занимающимся цифровой криминалистикой и обработкой инцидентов информационной безопасности. Специалистам из “синих” и “красных” команд, аудиторам информационной безопасности.
Программа курса:
Модуль00: Enterprise Environment Incident Response
(Работа с инцидентами ИБ в корпоративной среде).
Модуль 01: File System Timeline Artifact Analysis
(Анализ артефактов в файловых системах).
Модуль 02: Identification of Malicious System and User Activity
(Обнаружение вредоносной активности систем и пользователей).
Модуль 03: Identification of Normal System and User Activity
(Построение шаблонов нормальной работы систем и пользователей).
Модуль 04: Introduction to File System Timeline Forensics
(Введение в построение и анализ временных последовательностей событий в файловых системах).
Модуль 05: Introduction to Volatile Data Forensics
(Анализ волатильной информации).
Модуль 06: NTFS Artifact Analysis
(Анализ артефактов файловой системы NTFS).
Модуль 07: Volatile Data Artifact Analysis of Malicious Events
(Анализ волатильных артефактов вредоносных событий).
Модуль 08: Volatile Data Artifact Analysis of Windows Events
(Анализ волатильных артефактов вредоносных событий в ОС Windows).
Модуль 09: Windows Artifact Analysis
(Анализ артефактов в ОС Windows).
GPEN - GIAC Penetration Tester
Длительность: 5 дней (40 часов)
Код курса: GPEN
Стоимость обучения.
Очный формат: 713 000 ₸
Онлайн формат: 532 000 ₸
Записаться
Описание:
Данный курс направлен на подготовку к сертификационному экзамену GIAC Penetration Tester. На курсе рассматриваются методики и конкретные механизмы проведения рекогносцировки IT-инфраструктуры, а также применения эксплойтов при тестировании на проникновение.
Курс будет полезен:
Специалистам в области информационной безопасности, занимающимся проведением тестов на проникновение, моделированием угроз, выявлением существующих уязвимостей. Специалистам из «синих» и «красных» команд, аудиторам информационной безопасности.
Программа курса:
Модуль00: Advanced Password Attacks
(Расширенные атаки на пароли).
Модуль 01: Attacking Password Hashes
(Атаки на хэшированные пароли).
Модуль 02: Domain Escalation and Persistence Attacks
(Направленные атаки).
Модуль 03: Escalation and Exploitation
(Эскалация и эксплуатация).
Модуль 04: Exploitation Fundamentals
(Основы создания эксплойтов).
Модуль 05: Kerberos Attacks
(Атаки на Kerberos).
Модуль 06: Metasploit
Модуль 07: Moving Files with Exploits
(Передача файлов с помощью эксплойтов).
Модуль 08: Password Attacks
(Атаки на пароли).
Модуль 09: Password Formats and Hashes
(Форматы хранения паролей).
Модуль 10: Penetration Test Planning
(Планирование тестов на проникновение).
Модуль 11: Penetration Testing with PowerShell and the Windows Command Line (Тестирование на проникновение с помощью инструментов Windows: cmd, PowerShell).
Модуль 12: Reconnaissance
(Рекогносцировка).
Модуль 13: Scanning and Host Discovery
(Сканирование и обнаружение хостов).
Модуль 14: Vulnerability Scanning
(Сканирование уязвимостей).
Модуль 15: Web Application Injection Attacks
(Атаки инъекций на Web-приложения).
Модуль 16: Web Application Reconnaissance
(Рекогносцировка Web-приложений).
HGK08 - Аудит IT систем
Длительность: 3 дней (24 часа)
Код курса: HGK08
Стоимость обучения.
Очный формат: 492 000 ₸
Онлайн формат: 390 000 ₸
Записаться
Назначение курса:
Данный курс описывает основы аудита информационных технологий и процессов их работы в корпоративных инфраструктурах. Подробно приводится методика построение самого процесса аудита, а также описываются инструменты, полезные про проведении аудита IT-систем.
Курс будет интересен:
Специалистам, занимающимся аудитом IT-систем.
Содержание курса:
1. Аудит информационных технологий
IT-инфраструктура
Необходимость и текущие тренды аудита
Внутренний и внешний аудит
IT-аудит
2. Процесс IT-аудита
Основные framework’и процесса IT-аудита
Планирование IT-аудита
Формулирование целей и желаемых результатов IT-аудита
Документация для IT-аудита
3. Инструменты для проведения IT-аудита
Метрики проведения IT-аудита
Работа с данными
Анализ данных на компьютере
Управление ресурсами IT-аудита
4. Особенности работы IT-систем
Основные framework’и процессов работы IT-систем
Метрики работы IT-систем
Стратегия развития и бизнес-задачи IT-систем
5. Управление рисками
Основные подходы управления рисками
Основные framework’и процесса управления рисками
6. Управление IT-проектами
Планирование IT-проекта
Оценка эффективности IT-проекта
Аудит IT-проектов
7. Аудит IT-приложений
Риски для приложений
Риски для пользователей приложений
Контроль приложений
Специальные инструменты для аудита IT-приложений
8. Управление процессами контроля изменений[в IT-системах]
Процесс контроля изменений
Процедуры контроля изменений
Аудит процессов контроля изменений
9. Управление резервным копирование и восстановлением
Обработка данных в IT-системах
Проектирование решений резервного копирования
Отказоустойчивость IT-систем
Аудит резервного копирования и отказоустойчивости IT-систем
10. Информационная безопасность
Основные процессы информационной безопасности
Основные стандарты и framework’и процессов информационной безопасности
Политики информационной безопасности
Управление информационной безопасностью
Механизмы контроля доступа
Аудит процессов информационной безопасности
HGK09 - Как продавать проекты Информационной Безопасности
Длительность: 4 дня (32 часа)
Код курса: HGK09
Стоимость обучения.
Очный формат: 324 000 ₸
Онлайн формат: 304 000 ₸
Записаться
Аннотация
Основными задачами курса «Как продавать проекты ИБ» являются:
Ознакомление слушателей с современными взглядами и подходами к продаже проектов информационной безопасности.
Определение ИБ, как неотъемлемой части любого бизнеса, ознакомление с основными положениями международных стандартов в области ИБ
Определение категорий продуктов, решений и сервисов ИБ
Определение категорий потенциальных заказчиков для правильного подбора решений ИБ
Ознакомление с методиками продаж в области ИБ
Ознакомление с этапами подготовки пилотных проектов и проектов внедрения.
Аудитория
Курс ориентирован на сотрудников отдела продаж.
Потенциальные кандидаты:
Менеджеры по продажам, имеющие небольшой опыт в продаже ИТ/ИБ решений.
Продукт-менеджеры ИТ/ИБ решений.
Руководители отдела продаж
Предварительная подготовка
Опыт работы в продажах B2B
Форма проведения
Обучение предусматривает проведение теоретических занятий, практическую работу в группах. Основные занятия курса проводятся в форме лекций-семинаров.
При разборе практических примеров используются приемы тренинга. Для практических занятий отводится не менее 50% учебного времени.
Контроль усвоения слушателями материала курса определяется по результатам выполнения практических заданий и экзамена.
Результаты курса
По окончанию курса слушатели смогут:
Понимать и определять задачи заказчика в области ИБ, и подбирать актуальные продукты защиты.
Писать продающие письма, проводить результативные звонки, подготавливать и проводить презентации решений или проектов ИБ.
Формировать и руководить командой пилотного проекта, проводить пилотные проекты, переходящие в продажу.
Готовить уникальные предложения с описанием проекта ИБ.
Формировать и руководить командой проекта по внедрению решений ИБ.
Программа курса
Что такое информационная безопасность:
Международные стандарты ИБ и законодательство РК в области ИБ, как инструменты в работе с заказчиком. (ISO 27001, NIST, ISO 27005, МЦРИАП и др.)
Что такое ИБ с позиции международных стандартов и законодательства.
Понимание концепции ИБ, какие классы продуктов и сервисов используют и почему.
Инструменты информационной безопасности:
Классификация продуктов и сервисов ИБ
Продукты защиты конечных точек
Продукты для выявления угроз на конечных точках
Продукты для выявления угроз в корпоративной сети
Продукты для защиты корпоративной сети
Продукты для предотвращения утечки данных
Продукты для управления инцидентами
Заказчики информационной безопасности:
Классификация заказчиков – по размерам бизнеса, по направлениям бизнеса.
Типы заказчиков и их задачи в ИБ
Как формировать предложение для каждого типа заказчиков
Вход к заказчику:
Холодные звонки – Что это такое? Как правильно готовиться к холодным звонкам? Как правильно делать холодные звонки? Самые распространённые ошибки в холодных звонках.
Продающие письма – Что это такое? Как правильно готовить продающие письма?
Холодные встречи – когда этот инструмент эффективен и как его использовать?
Презентация решения информационной безопасности:
Как готовить презентацию онлайн/оффлайн
Как проводить презентацию онлайн/оффлайн
Как отвечать на сложные вопросы
Что делать, когда ситуация выходит из под контроля?
Пилотный проект информационной безопасности:
Что такое пилотный проект?
Документация проекта – готовим документы пилотного проекта ИБ
Процессы проекта – разрабатываем процессы для проведения пилотного проекта
Регламенты проекта – разрабатываем регламенты для проведения пилотного проекта
Подготовка уникального предложения проекта:
Шаблоны предложений на все случаи жизни.
Подготовка ценовых предложений
Подготовка коммерческих предложений.
Проект внедрения информационной безопасности:
Что такое проект внедрения?
В чём отличие проекта внедрения от проекта пилота
Документация проекта внедрения
Процессы проекта внедрения
Регламенты проекта внедрения
DDoS - Защита от DDoS атак с помощью Radware vDefensePro для Cisco FirePower
Длительность: 2 дня (16 часов)
Код курса: DDOS
Стоимость обучения.
Очный формат: 608 000 ₸
Онлайн формат: 519 000 ₸
Записаться
Назначение курса:
на данном курсе рассматриваются методы защиты от различных DDoS-атак с помощью Radware virtual DefensePro для Cisco FirePower.
Содержание:
1. Классификация DDoS атак.
DoS и DDoS атаки.
Сетевые DDoS атак.
DDoS атаки приложений.
Мультивекторные DDoS атаки.
Botnet’ы.
Основные метода защиты от DDoS атак.
2. Radware vDefensePro для Cisco FirePower.
Система защиты от DDoS атак Radware DefensePro.
UTM-система Cisco FirePower.
Установка компонента vDefensePro на платформу Cisco FirePower.
Процесс обработки сетевого трафика и архитектура комбинированной системы Cisco FirePower + Radware vDefensePro.
3. Настройка Radware vDefensePro.
Системные настройки Radware vDefensePro на Cisco FirePower.
Настройка Protection Profile’ов для защиты от DDoS атак.
Мониторинг системы защиты от DDoS атак.