Курси Захист від хакерських атак Київ.

IT - Курси Захист від хакерських атак Київ. Учбовий Центр.Учбовий Центр запрошує всіх охочих відвідати курси захисту від хакерських атак!

Кому вони можуть бути близькі:

  • адміністраторам мережевої безпеки;
  • аналітикам, а також операторам;
  • працівникам, чия діяльність пов’язана з мережевим захистом;
  • мережевим адміністраторам, що поставили собі за мету почати працювати у великих фірмах;
  • всім іншим, хто тим чи іншим чином пов’язав свою діяльність з мережами.

Дане навчання викладають досвідчені практики. Їх багато чого пов’язує з роботою, відносно захисту від хакерських атак, тому вони можуть розповісти про всі реалії цієї роботи. Ви й самі можете впевнитися в компетентності своїх наставників за першої ж зустрічі. Вони налаштовані на продуктивну працю з Вами та на дружню бесіду, що буде супроводжувати весь курс. Викладачі будуть тільки раді активності своїх учнів, питанням та новим пропозиціям.

Отже, чому ми зможемо навчити:

  • орудувати резервним копіюванням та відновленням інформації;
  • працювати із сервером VPN: налаштовувати його, проводити установку;
  • працювати із системою виявлення вторгнень: встановлювати її та налаштовувати;
  • працювати з міжмережевими екранами: налаштовувати їх та встановлювати;
  • регулювати безпеку ряду безпровідних мереж.

Якщо у Вас будуть виникати питання, то відносно них можна завжди звернутися до консультантів і ті допоможуть в них розібратися.

Підопічні Учбового Центру самі розпоряджаються своїм графіком, бо він у нас не стандартизований. Клієнти обирають оптимальний варіант для себе, обговорюють його з викладачем та займаються. Пам’ятайте, що з нами Ви можете вивчати матеріал в будь – який зручний для Вас день, не виключаючи суботу та неділю, а також не обмежуватися часом до обіду: наставники працюють до пізнього вечора.

Можете обирати групи чи індивідуальний курс. Після закінчення випускники отримають свідоцтва. В Учбовому Центрі приземлені ціни та вигідні акції. Поспішайте записатися аби вже найближчим часом перейти до вивчення теорії та виконання цікавої практики! 

Записатись
1 WEB комплекс. HTML, PHP, CSS. Записатись
2 Тестування на проникнення хакеру та аналіз безпеки. Записатись
3 Етичний хакінг та тестування на проникнення. Записатись

Курси Захист від хакерських атак: Учбова програма курсу.

Тема 1. База комп’ютерних мереж. Їхній захист

  • Комп’ютерна мережа це.
  • Види мереж.
  • Знайомство з центральними мережевими топологіями.
  • Введення в мережеву карту.
  • Повторювачі це.
  • Комутатори це.
  • Концентратори це.
  • Суть маршрутизаторів.
  • Суть шлюзів.
  • Суть мостів.
  • Характеристика TCP/ IP – моделі
  • Характеристика OSI – моделі
  • Порівняння цих моделей
  • Огляд DNS
  • Знайомство з форматом DNS
  • Введення в формат TCP – заголовка
  • Знайомство з TCP – сервісами
  • Характеристика UDP
  • Введення в порти протоколу IP
  • IPv6 це
  • IPv6 – заголовок
  • Знайомство з ICMP
  • Введення в ARP
  • Введення в пакет ARP
  • Характеристика Ethernet
  • Суть FDDI
  • Суть Token Ring
  • Огляд класової адресації IP
  • Знайомство із зарезервованими IP – адресами
  • Введення в маску під мережі
  • Супермережі це
  • Підмережі це
  • IPv6 – адресація
  • Яка різниця полягає між IPv4 та IPv6
  • Характеристика їхньої сумісності
  • CDN
  • В чому полягає база мережевого захисту
  • Знайомство з рівнями мережевого захисту
  • Як відбувається проектування захищеної мережі
  • Глибокоешелонований захист
  • Введення в тріаду безпеки мережі
  • Огляд підходів до захисту мережі.
  • Практика.

Тема 2. Знайомство з можливим загрозами мережевої безпеки. Атаки та уразливості

  • Загрози це.
  • Атаки це.
  • Уразливості це.
  • Знайомство з головними загрозами мережевої безпеки.
  • Знайомство з типами загроз.
  • Ресурси виникнення загроз.
  • Види уразливості мережевої безпеки.
  • Знайомство з технологічними уразливостями.
  • Уразливості конфігурації це.
  • Що собою становлять уразливості політики безпеки.
  • Що собою становлять уразливості конфігурації.
  • Огляд видів мережевих атак.
  • ICMP – сканування.
  • Як збирати інформацію за допомогою DNS.
  • Прийоми встановлення мережевого діапазону.
  • Nmap – можливості.
  • Процес сканування портів.
  • Як хакери застосовують сніфери.
  • Введення в атаки на паролі.
  • Введення в методики атак на паролі.
  • Гібридна атака це.
  • Атака за словником це.
  • Суть райдужних таблиць.
  • Введення в MITM.
  • Як відбувається атака повторним пересиланням.
  • Смурф - атака це.
  • Xmas – атака це.
  • Суть DNS – відправлення.
  • APP – відправлення.
  • Суть відправлення кешу DNS.
  • Знайомство з DCHP – атаками.
  • Специфіка захвату порту комутатора.
  • Спуфінг.
  • Знайомство з небезпечними ПЗ.
  • Практика.

Тема 3. Управління мережевою безпекою. Пристрої та протоколи

  • Знайомство з головними елементами мережевої безпеки.
  • Введення засоби управління мережевою безпекою.
  • Введення в моделі управління доступом.
  • Суть ідентифікації.
  • Суть аутентифікації.
  • Облік та авторизація.
  • Знайомство з типами систем авторизації.
  • Введення в принципи авторизації.
  • Суть криптографії.
  • Огляд симетричного шифрування.
  • Огляд асиметричного шифрування.
  • Характеристика політики мережевої безпеки.
  • Види її політик.
  • Знайомство з пристроями, що гарантують мережеву безпеку.
  • Огляд протоколів мережевого захисту.
  • Огляд протоколів мережевого захисту.
  • Практика.

Тема 4. Політика мережевого захисту: проектування та введення

  • Політика безпеки це.
  • Її суть.
  • Знайомство з типами політик безпеки.
  • Суть стандартів безпеки.
  • Характеристика нормативних актів та законів різноманітних країн.
  • Практика.

Тема 5. Характеристика мережевої безпеки

  • База фізичної безпеки.
  • Знайомство з техніками, відносно регулювання доступом.
  • Введення в методи фізичного контролю.
  • З чого складається безпека робочих місць.
  • З чого складається безпека осередку та співробітників.
  • Практика.

Тема 6. Суть безпеки хостів

  • Хост це.
  • Характеристика безпеки хостів.
  • Знайомство з безпекою операційної системи.
  • Характеристика Windows – безпеки.
  • Характеристика Linux – безпеки.
  • Як реалізовується забезпечення безпеки серверів мережевих служб.
  • З чого складається безпека додатків.
  • Безпека даних це.
  • Огляд DLP.
  • Суть безпеки віртуалізації.
  • Практика.

Тема 7. Фаєрволи: проектування та конфігурування

  • Фаєрвол це.
  • Міжмережевий екран це.
  • Брандмауер це.
  • Знайомство з завданнями, що виконують фаєрволи.
  • За яких правил функціонує фаєрвол.
  • Огляд видів міжмережевих екранів.
  • Введення в фаєрвол – технології.
  • Знайомство з типологією фаєрволів.
  • Введення в політику фаєрволу.
  • Прийоми аудиту.
  • Прийоми журналювання.
  • Знайомство зі способами обходу фаєрволів.
  • Введення в методи їхнього захисту.
  • Практика.

Тема 8. Характеристика IDS

  • Термінологія.
  • Знайомство з головними принципами систем становлення вторгнень.
  • Алгоритми, відносно котрих вона функціонує.
  • Характеристика IDS – компонентів.
  • Введення в підходи, котрі застосовуються для встановлення вторгнень.
  • Огляд рішень IDS/ IPS.
  • Характеристика аналогічних моделей систем встановлення вторгнень.
  • Введення в стратегії розгортання IDS.
  • Введення в IDS – види оповіщень.
  • Огляд IPS.
  • Прийоми вибору IPS – вендера.
  • Прийоми вибору IDS – вендера.
  • Практика.

Тема 9. Характеристика VPN

  • Принципи діяльності.
  • Знайомство з головними принципами.
  • Огляд VPN – компонентів.
  • Огляд VPN – видів.
  • Огляд VPN – рішень.
  • Як відбувається вибір необхідного рішення VPN.
  • Огляд головних VPN – функцій.
  • Знайомство з технологіями VPN.
  • Знайомство з топологіями VPN.
  • Характеристика VPN – безпеки.
  • Що собою являє безпека VPN.
  • Огляд продуктивності та ефективності.
  • Прийоми VPN – аудиту.
  • Прийоми VPN – тестування.
  • Практика.

Тема 10. Характеристика Wi – Fi. Бездротові мережі: захист

  • Термінологія.
  • Введення в бездротові мережі.
  • Суть бездротових стандартів.
  • Огляд безпровідних топологій.
  • Методи застосування бездротових мереж.
  • Знайомство з елементами бездротової мережі.
  • Бездротові мережі: види шифрування.
  • Прийоми перевірок на автентичність.
  • Характеристика загроз, відносно бездротових мереж.
  • Bluetooth – загрози.
  • Способи підвищення рівня безпеки бездротових мереж.
  • Огляд механізмів аналізу їхньої безпеки.
  • Регулювання безпеки на Wi – Fi – точці доступу.
  • Практика.

Тема 11. Мережевий трафік: аналіз та моніторинг

  • Характеристика моніторингу.
  • Характеристика аналізу.
  • Суть розташування сенсорів моніторингу трафіка.
  • Знайомство зі зразками сигнатур мережевого трафіка.
  • Введення в Сніфер N1: Wireshark.
  • Прийоми встановлення мережевих атак.
  • Огляд додаткових механізмів аналізу та моніторингу.
  • Практика.

Тема 12. Введення ризики регулювання уразливості

  • Ризик це.
  • Якими рівнями він володіє.
  • Що собою являє матриця ризиків.
  • Знайомство з ключовими ризиковими індикаторами.
  • Огляд фаз регулювання ризиків.
  • Як регулюються ризики на підприємстві.
  • Як регулювати уразливості.
  • Практика.

Тема 13. Суть резервного копіювання. Методика відновлення інформації

  • Знайомство зі стратегіями резервного копіювання.
  • Прийоми встановлення критичних даних.
  • Як обрати носія резервної копії.
  • Огляд RAID – технології.
  • Суть SAN.
  • Суть NAS.
  • Прийоми вибору необхідного методу резервного копіювання.
  • Прийоми вибору вірного місця.
  • Огляд видів резервного копіювання.
  • Огляд програмного забезпечення.
  • Алгоритм відновлення даних.
  • Інструменти, за допомогою котрих доступний процес відновлення.
  • Огляд сервісного відновлення.
  • Практика.

Тема 14. Інциденти. Керування реагуванням на події.

  • Як відбувається реагування на певні інциденти.
  • Суть оперативного реагування.
  • Обробка та реагування.
  • Знайомство з алгоритмом дій у процесі обробки.
  • Процедура розслідування інциденту.
  • Яким чином можна прибрати наслідки.
  • Кроки відносно усунення інциденту.
  • Огляд політик реагування.
  • Практика.

Додаткова інформація про курс

Вартість навчання

Група:
19400 грн.

Індивід.:
21250 грн.

Тривалість навчання:

Група:
14 зан х 3 год.

Індивід.:
14 зан х 1,5 год.

Графік навчання:

Ранок: (9:00-11:00), (11:00-13:00)
День: (13:00-15:00), (15:00-17:00)
Вечір: (17:00-19:00), (19:00-21:00)
Вихідні: субота та неділя

Відгуки учнів

Відгуки учнів

Відгуки учнів

Всі відгуки правдиві та зафіксовані власноруч слухачами в книзі відгуків, що зберігається в офісі учбового центру.
Детальніше

Фото класів

Фото класів

Фото класів

Сучасні учбові класи та аудиторії, потужні комп’ютери – все це спрямовано на отримання якісної та доступної освіти.
Детальніше

Історія компанії

Історія компанії

Історія компанії

ITСтолиця – це провідний центр спеціалізованого навчання, працюючий з 2006 року. Ми пропонуємо більше 90 курсів та тренінгів.
Детальніше

Наші клієнти

Наші клієнти

Наші клієнти

Нашими клієнтами є компанії з різноманітних галузей бізнесу, ринків та тематик. Більшість успішних клієнтів стають постійними партнерами.
Детальніше

Використовувані технології

Наші контакти

Бул. Лесі Українки, 26 Б, оф 302
Вул. Марини Раскової (Сверстюка), 13, оф 1004
Провулок, Тбіліський 4/10, оф. 304
Пр-т Московський (Степана Бандери), 16, оф. 316
Вул. Лариси Руденко 6а

Телефони та e-mail:

+380 (44) 334-42-65; +380 (93) 502-15-28
+380 (97) 943-28-33; +380 (50) 071-31-92

mailbox@itstolytsa.ua

Ми в соц. мережах:

Письмо керівництву

Тут Ви можете написати листа керівництву навчального центру email - boss@itstolytsa.ua. Кожне питання не залишиться без уваги. Відповідь буде доставлений на Ваш Еmail протягом доби.

Зверніть увагу!

Якщо у Вас питання, які стосуються графіка курсів, формування груп або розцінки навчання, будь ласка, задавайте їх по телефону або на email mailbox@itstolytsa.ua.

.
ITStolytsa.ua - Учебно-образовательный центр