Кибербезопасность – популярное направление современности, актуальное как для специалистов по защите предприятий от кибератак и мобильного финансового мошенничества, так и для обычного пользователя электронных устройств. Базовый курс предназначен для IT-специалистов с неструктурированными фрагментарными знаниями в области кибербезопасности. После курса студент будет иметь комплексное представление о принципах кибербезопасности и сможет на практике организовать IT-инфраструктуру на своем предприятии так, чтобы она была неуязвимой для кибератаки.
Что знают и умеют выпускники курса.
- Международный опыт в организации информационной безопасности, разнообразные подходы к защите предприятия от кибератак и основных угроз.
- Что такое криптография и как применять ее для защиты данных.
- Кибератаки и их виды. Применяют на практике способы предупреждения и обезвреживания атак, используют протоколы для защиты виртуальных частных сетей IPsec и SSL.
- Разбираться в основах криптографии, ее применении для защиты IT-инфраструктуры.
- Аутентификация – какие бывают виды и методы реализации, как настроить аутентификацию для централизации управления, как использовать принцип наименьшего допуска.
- Используют антивирусное ПО, настраивают его и анализируют вирусные программы.
- Знают методы резервного копирования, разбираются в его разновидностях и используют знания на практике при работе с собственным или корпоративным ПО.
- Проводить усиление защиты IT-инфраструктуры предприятия, начиная с сетевого оборудования, заканчивая организацией менеджмента паролей и настройкой способа аутентификации.
Видео о курсе:
Курсы кибербезопасности. Программа.
Введение. Что такое кибернетическая безопасность, принципы и основы построения.
- Информационная безопасность, триада – целостность, доступность, конфиденциальность.
- Как обеспечить защиту IT-инфраструктуры.
- Что такое защищенный периметр. Понятие демилитаризации.
- Как обеспечить комфортный доступ к информации при построении безопасной IT-инфраструктуры.
- Конечный пользователь и его роль в сохранении информационной безопасности.
- Блэк-лист и вайт-лист – чем отличаются, особенности применения для защиты от взлома.
- Модель OSI (Open System Interconnection) – взаимодействие открытых систем, уровни и протоколы.
- Международные стандарты кибербезопасности, руководящие и нормативные документы.
- Вредоносное ПО и опасность при его использовании.
- Принцип нулевого доверия (zero trust mode) и сетевые стандарты кибербезопасности.
- Классификаторы уязвимости, базовая, временная и контекстная метрика, базы данных.
Кибератаки и основные угрозы для IT-сети.
- С какими угрозами сталкивается IT-инфраструктура – ущерб оборудования, утечка данных после вторжения злоумышленников.
- Этапы жизненного цикла кибернетических атак – вторжение, развитие, рекогносцировка, атакующее воздействие.
- Понятия кибербезопасности: Vulnerability (уязвимость системы), Threat (угроза), Attack (атака).
- Какие бывают кибернетические атаки и угрозы.
- DDoS-атаки.
- MITM.
- Sniffing.
- Spoofing (Impersonification).
- Reconnaissance.
- Malware.
- Phishing.
- Social engineering.
- Injections.
Криптография и кибербезопасность.
- Какие бывают криптографические системы. Особенности, преимущества и недостатки.
- Хеширование и целостность данных.
- Схема электронной цифровой подписи (ЭЦП).
- Симметричные криптосистемы и шифрование данных – основные методы.
- Какие механизмы используют в криптографии для согласования ключей шифрования.
- Шифрование данных с применением инфраструктуры открытых ключей (PKI).
- Какие протоколы шифрования используют при передаче данных.
Как организовать защищенную виртуальную частную сеть.
- Какие бывают виртуальные частные сети VPN.
- Site-to-Site VPN.
- End-to-End VPN.
- Remote access VPN.
- End-to-End VPN.
- Механизмы туннелирования – области применения.
- Туннелирование – типы протоколов.
- Для чего используют прокси-серверы.
- Типы прокси-серверов.
- Прокси серверы и защита от хакерских атак.
Аутентификация и авторизация.
- Аутентификация: методы их использование. Парольная, биометрическая, комбинированная и информационная аутентификация.
- Однофакторная и многофакторная аутентификация.
- Двусторонняя и односторонняя аутентификация.
- Статическая, устойчивая и постоянная аутентификация.
- Применение принципа наименьших привилегий для авторизации.
- Анализ событий безопасности, их сбор и обработка.
Антивирусное ПО.
- Централизованная политика антивирусного ПО.
- Антивирусное ПО и комплексный подход к защите от кибератак.
- Как обнаруживается вредоносное ПО.
- Обновление антивирусных программ, мониторинг и централизованное управление с использованием ERA-server.
- Запуск подозрительного ПО в режиме «песочница» (sandbox).
- Анализ ПО с применением VirusTotal.
Резервное копирование данных.
- Как создать точку восстановления.
- Резервное копирование – основные сведения и способы применения.
- Обновления – как правильно их применять.
- Проверка обновлений перед установкой.
Как усилить безопасность IT-инфраструктуры.
- Конечный пользователь и политика безопасности.
- Кибербезопасность сервера почты.
- Кибербезопасность и управление паролями.
- Кибербезопасность и WiFi-сети.
- Настройка безопасных MAC-адресов на коммутаторе с применением Port Security.
- Способы защиты базовых сетевых сервисов (NTP, DNS) от DDoS-атак.
- Сегментация сети как инструмент защиты информации.
- Угрозы безопасности при политике BYOD (Bring Your Own Device).
- Как предотвратить и обнаружить кибератаки ARP-poisoning.
- Защита от ARP-спуфинга с помощью Dynamic Routing Protection.
- Защита роутера и маршрутизатора: настройка ACL-листа, использование Neighbor Discovery.
Чтобы записаться на обучение, необходима базовая подготовка, знание основ построения сетей, навыки администрирования в активном использовании не менее одного года. Желательно иметь базовое представление о механизме передачи информации в IT-сети.