Курсы Защита от хакерских атак Киев

IT - Курсы Защита от хакерских атак в Киеве. Учебный Центр IT Столица
Учебный Центр приглашает всех желающий посетить курсы защиты от хакерских атак!

Кому он может быть близок:

  • администраторам сетевой безопасности;
  • аналитикам, а также операторам;
  • работникам, чья детальность связана с сетевой защитой;
  • сетевым администраторам, что поставили себе за цель начать работать в крупных фирмах;
  • и всем остальным, кто тем или иным образом связал свою деятельность с сетями.

 

Данное обучение преподают опытные практики. Их многое связывает с работой, относительно защиты от хакерских атак, поэтому они могут рассказать обо всех реалиях этой работы. Да и Вы сами сможете убедиться в компетентности своих наставников при первой же встрече. Они настроены на продуктивный труд с вами и на дружескую беседу, что будет сопровождать весь курс. Преподаватели будут только рады активности своих учеников, вопросам и новым предложениям. Клиенты могут влиять на программу, которую предлагает наш учебный Центр! Если они хотят уделить какой- то теме более пристальное внимание, то об этом лишь нужно предупредить педагога.

Итак, чему же мы сможем научить:

  • орудовать резервным копированием и восстановлением информации;
  • работать с сервером VPN: настраивать его проводить установку;
  • работать с системой обнаружения вторжений: устанавливать её и настраивать;
  • работать с межсетевыми экранами: настраивать их и устанавливать;
  • регулировать безопасность ряда беспроводных сетей.

Если у Вас будут возникать вопросы, то относительно них можно всегда обратиться к консультантам и те помогут в них разобраться.

Подопечные Учебного Центра сами распоряжаются своим графиком, так как они у нас не стандартизированный. Клиенты выбирают оптимальный вариант для себя, оговаривают его с педагогом и занимаются. Помните, что у с нами Вы можете изучать материал в любой удобный для Вас день, не исключая субботу и воскресенье, а также не ограничиваться временем до обеда: наставники работают до позднего вечера.

Можете выбирать группы или индивидуальный курс. По окончании выпускники получат свидетельства. В Учебном Центре приземлённые цены и выгодные акции. Поспешите записаться, чтобы уже в скором времени приступить к изучению теории и выполнению занимательной практики!

IT - Курсы Защита от хакерских атак. Киев IT Столица
Курсы Защита от хакерских атак: Учебная программа курса.

 

Тема 1. База компьютерных сетей. Их защита

  1. Компьютерная сеть это.
  2. Виды сетей.
  3. Знакомство с центральными сетевыми топологиями.
  4. Введение в сетевую карту.
  5. Повторители это.
  6. Коммутаторы это.
  7. Концентраторы это.
  8. Суть маршрутизаторов.
  9. Суть шлюзов.
  10. Суть мостов.
  11. Характеристика TCP/ IP – модели.
  12. Характеристика OSI -модели.
  13. Сравнение этих моделей.
  14. Обзор DNS.
  15. Знакомство с форматом DNS – пакета.
  16. Введение в формат TCP – заголовка.
  17. Знакомство с TCP – сервисами.
  18. Знакомство с TCP – сервисами.
  19. Характеристика UDP.
  20. Введение в порты протокола IP.
  21. IPv6 это.
  22. IPv6 – заголовок.
  23. Знакомство с ICMP.
  24. Введение в ARP.
  25. Введение в пакет ARP.
  26. Характеристика Ethernet.
  27. Суть FDDI.
  28. Суть Token Ring.
  29. Обзор классовой адресации IP.
  30. Знакомство с зарезервированными IP – адресами.
  31. Введение в маску подсети.
  32. Суперсети это.
  33. Подсети это.
  34. IPv6 – адресация.
  35. Какая разница состоит между IPv4 и IPv6.
  36. Характеристика их совместимости.
  37. CDN.
  38. В чём состоит база сетевой защиты.
  39. Знакомство с уровнями сетевой защиты.
  40. Как происходит проектирование защищённой сети.
  41. Глубоко эшелонированная защита это.
  42. Введение в триаду безопасности сети.
  43. Обзор подходов к защите сети.
  44. Практика.

Тема 2. Знакомство с возможными угрозами сетевой безопасности. Атаки и уязвимости

  1. Угрозы это.
  2. Атаки это.
  3. Уязвимости это.
  4. Знакомство с главными угрозами сетевой безопасности.
  5. Знакомство с типами угроз.
  6. Ресурсы возникновения угроз.
  7. Виды уязвимости сетевой безопасности.
  8. Знакомство с технологическими уязвимостями.
  9. Уязвимости конфигурации это.
  10. Что собой представляют уязвимости политики безопасности.
  11. Что собой представляют уязвимости конфигурации.
  12. Обзор видов сетевых атак.
  13. ICMP – сканирование.
  14. Как собирать информацию с помощью DNS.
  15. Приёмы обнаружения сетевого диапазона.
  16. Nmap – возможности.
  17. Процесс сканирования портов.
  18. Как хакеры применяют снифферы.
  19. Введение в атаки на пароли.
  20. Введение в методики атак на пароли.
  21. Гибридная атака это.
  22. Атака по словарю это.
  23. Суть радужных таблиц.
  24. Введение в MITM.
  25. Как происходит атака повторной пересылкой.
  26. Смурф атака это.
  27. Xmas - атака это.
  28. Суть DNS – отправления.
  29. Суть отправления кэша DNS.
  30. APP – отправление.
  31. Знакомство с DCHP – атаками.
  32. Специфика захвата порта коммутатора.
  33. Спуфинг.
  34. Знакомство со вредоносным ПО.
  35. Практика.

Тема 3. Регулировка сетевой безопасностью. Устройства и протоколы

  1. Знакомство с главными элементами сетевой безопасности.
  2. Введение в средства регулировки сетевой безопасностью.
  3. Введение в модели управления доступом.
  4. Суть идентификации.
  5. Суть аутентификации.
  6. Учёт и авторизации.
  7. Знакомство с типами систем авторизации.
  8. Введение в принципы авторизации.
  9. Суть криптографии.
  10. Обзор симметричного шифрования.
  11. Обзор асимметричного шифрования.
  12. Характеристика политики сетевой безопасности.
  13. Виды её политик.
  14. Знакомство с устройствами, что гарантируют сетевую безопасность.
  15. Обзор протоколов сетевой защиты.
  16. Знакомство с уровнями протоколов сетевой защиты.
  17. Практика.

Тема 4. Политика сетевой безопасности: проектирование и введение

  1. Политика безопасности это.
  2. Её суть.
  3. Знакомство с типами политик безопасности.
  4. Суть стандартов безопасности.
  5. Характеристика нормативных актов и законов различных стран.
  6. Практика.

Тема 5. Характеристика сетевой безопасности

  1. База физической безопасности.
  2. Знакомство с техниками, относительно регулировки доступом.
  3. Введение в методы физического контроля.
  4. Из чего состоит безопасность рабочих мет.
  5. Из чего состоит безопасность среды и сотрудников.
  6. Практика.

Тема 6. Суть безопасности хостов

  1. Хост это.
  2. Характеристика безопасности хостов.
  3. Знакомство с безопасностью операционной системы.
  4. Характеристика Windows - безопасности.
  5. Характеристика Linux – безопасности.
  6. Как осуществляется обеспечение безопасности севров сетевых служб.
  7. Из чего состоит безопасность приложений.
  8. Безопасность данных это.
  9. Обзор DLP.
  10. Суть безопасности виртуализации.
  11. Практика.

Тема 7. Фаерволлы: проектировка и конфигурирование

  1. Фаерволл это.
  2. Межсетевой экран это.
  3. Брандмауер это.
  4. Знакомство с задачами, что исполняют фаерволлы.
  5. По каким правилам функционирует фаерволл.
  6. Обзор видов межсетевых экранов.
  7. Введение в фаерволл – технологии.
  8. Знакомство с топологией фаерволов.
  9. Введение в политику фаерволла.
  10. Приёмы аудита.
  11. Приёмы журналирования.
  12. Знакомство со способами обхода фаерволов.
  13. Введение в методы их защиты.
  14. Практика.

Тема 8. Характеристика IDS

  1. Терминология.
  2. Знакомство с главными принципами систем обнаружения вторжений.
  3. Алгоритмы, относительно которых она функционирует.
  4. Характеристика IDS – компонентов.
  5. Введение в подходы, которые применяются для обнаружения вторжений.
  6. Обзор решений IDS/ IPS.
  7. Характеристика аналогичных моделей систем обнаружения вторжений.
  8. Введение в стратегии развёртывания IDS.
  9. Введение в IDS- виды оповещений.
  10. Обзор IPS.
  11. Приёмы выбора IPS – вендера.
  12. Приёмы выбора IDS – вендера.
  13. Практика.

Тема 9. Характеристика VPN

  1. Принципы деятельности.
  2. Знакомство с главными принципами.
  3. Обзор VPN –компонентов.
  4. Обзор VPN – видов.
  5. Обзор VPN – решений.
  6. Как происходит выбор нужного решения VPN.
  7. Обзор главных VPN – функций.
  8. Знакомство с технологиями VPN.
  9. Знакомство с топологиями VPN.
  10. Характеристика VPN – безопасности.
  11. Что собой представляет безопасность VPN.
  12. Обзор производительности и эффективности.
  13. Приёмы VPN – аудита.
  14. Приёмы VPN – тестирования.
  15. Практика.

Тема 10. Характеристика Wi – Fi. Беспроводные сети: защита

  1. Терминология.
  2. Введение в беспроводные сети.
  3. Суть беспроводных стандартов.
  4. Обзор беспроводных топологий.
  5. Методы применения беспроводных сетей.
  6. Знакомство с элементами беспроводной сети.
  7. Беспроводные сети: виды шифрования.
  8. Приёмы проверок на подлинность.
  9. Характеристика угроз, относительно беспроводных сетей.
  10. Bluetooth – угрозы.
  11. Способы повышения уровня безопасности беспроводных сетей.
  12. Обзор механизмов анализа их безопасности.
  13. Регулировка безопасности на Wi – Fi – точках доступа.
  14. Практика.

Тема 11. Сетевой трафик: анализ и мониторинг

  1. Характеристика мониторинга.
  2. Характеристика анализа.
  3. Суть расположения сенсоров мониторинга трафика.
  4. Знакомство с образцами сигнатур сетевого трафика.
  5. Введение в Сниффер N1: Wireshark.
  6. Приёмы обнаружения сетевых атак.
  7. Обзор дополнительных механизмов анализа и мониторинга.
  8. Практика.

Тема 12. Введение в риски регулировку уязвимостями

  1. Риск это.
  2. Какими уровнями он обладает.
  3. Что собой представляет матрица рисков.
  4. Знакомство с ключевыми рисковыми индикаторами.
  5. Обзор фаз регулирования рисками.
  6. Как регулируются риски на предприятии.
  7. Как регулировать уязвимости.
  8. Практика.

Тема 13. Суть резервного копирования. Методика восстановления информации

  1. Знакомство со стратегиями резервного копирования.
  2. Приёмы определения критичных данных.
  3. Как выбрать носитель резервной копии.
  4. Обзор RAID – технологии.
  5. Суть SAN.
  6. Суть NAS.
  7. Приёмы выбора нужного метода резервного копирования.
  8. Приёмы выбора верного места.
  9. Обзор видов резервного копирования.
  10. Обзор программного обеспечения.
  11. Алгоритм восстановления данных.
  12. Инструменты, с помощью которых доступен процесс восстановления.
  13. Обзор сервисов восстановления.
  14. Практика.

Тема 14. Инциденты. Регулировка реагированием на события.

  1. Как происходит реагирование на определённые инциденты.
  2. Суть оперативного реагирования.
  3. Обработка и реагирование.
  4. Знакомство с алгоритмом действий в процессе обработки.
  5. Процедура расследования инцидента.
  6. Каким образом можно убрать последствия.
  7. Шаги по исчерпанию инцидента.
  8. Обзор политик реагирования.
  9. Практика.

 

Записаться
1 WEB комплекс. HTML, PHP, CSS. Записаться
2 Тестирование на проникновение хакера и анализ безопасности. Записаться
3 Этичный хакинг и тестирование на проникновение. Записаться

Дополнительная информация о курсе

Стоимость обучения

Группа:
15400 грн.

Индивид.:
21250 грн.

Продолжительность обучения:

Группа:
14 зан х 3 час.

Индивид.:
14 зан х 1,5 час.

Возможный график обучения:

Утро: (9:00-11:00), (11:00-13:00)
День: (13:00-15:00), (15:00-17:00)
Вечер: (17:00-19:00), (19:00-21:00)
Выходные: суббота и воскресенье

Контактные данные:

Отзывы учеников

Компьютерные курсы в Киеве

Отзывы учеников

Все отзывы правдивы и зафиксированы собственноручно слушателями в книге отзывов, которая хранится в офисе учебного центра
Подробнее

Фото классов

Компьютерные курсы в Киеве.

Фото классов

Современные учебные классы и аудитории, мощные компьютеры – все это направлено на получение качественного и доступного образования
Подробнее

История компании

Компьютерные курсы в Киеве.

История компании

ITCтолица - это ведущий центр специализированного обучения работающий с 2006 года. Мы предлагаем более 90 курсов и тренингов для начинающих пользователей и профессионалов
Подробнее

Наши клиенты

Компьютерные курсы в Киеве.

Наши клиенты

Нашими клиентами являются компании из различных областей бизнеса, рынков и тематик. Большинство успешных клиентов становятся постоянными партнерами
Подробнее

Используемые технологии

Наши контакты

Бул. Леси Украинки, 26 Б, оф 302
Ул. Марины Расковой (Сверстюка), 13, оф 1004
Переулок, Тбилисский 4/10, оф. 304
Пр-т Московский (Степана Бандеры), 16, оф. 316
Ул. Ларисы Руденко 6а

Телефоны и e-mail:

+380 (44) 383-27-92; +380 (93) 502-15-28
+380 (97) 943-28-33; +380 (50) 071-31-92

mailbox@itstolytsa.ua

Мы в соц. сетях:

Письмо руководству

Здесь Вы можете написать письмо руководству учебного центра email - boss@itstolytsa.ua. Каждый вопрос не останется без внимания. Ответ будет доставлен на Ваш Еmail в течение суток.

Обратите внимание!

Если у Вас вопросы, которые касаются графика курсов, формирования групп или расценки обучения, пожалуйста, задавайте их по телефону или на email mailbox@itstolytsa.ua.

.
ITStolytsa.ua