Кібербезпека – популярний напрям сучасності, актуальний як для фахівців із захисту підприємств від кібератак і мобільного фінансового шахрайства, так і для звичайного користувача електронних пристроїв. Базовий курс призначений для IT-фахівців з неструктурованими фрагментарними знаннями в області кібербезпеки. Після курсу студент матиме комплексне уявлення про принципи кібербезпеки та зможе на практиці організувати IT-інфраструктуру на своєму підприємстві так, щоб вона була невразливою для кібератаки.
Що знають і вміють випускники курсу.
- Міжнародний досвід в організації інформаційної безпеки, різноманітні підходи до захисту підприємства від кібератак і основних загроз.
- Що таке криптографія і як застосовувати її для захисту даних.
- Кібератаки і їх види. Застосовують на практиці посібник попередження і знешкоджування атак, використовують протоколи для захисту віртуальних приватних мереж IPsec і SSL.
- Розбиратися в основах криптографії, її застосуванні для захисту IT-інфраструктури.
- Аутентифікація – які бувають види й методи реалізації, як налаштувати аутентифікацію для централізації управління, як використовувати принцип найменшого допуску.
- Використовують антивірусне ПЗ, налаштовують його та аналізують вірусні програми.
- Знають методи резервного копіювання, розбираються в його різновидах і використовують знання на практиці при роботі з власним або корпоративним ПО.
- Проводити посилення захисту IT-інфраструктури підприємства, починаючи з мережевого обладнання, закінчуючи організацією менеджменту паролів і налаштуванням способу аутентифікації.
Відео про курс:
Курси кібербезпеки. Програма.
Вступ. Що таке кібернетична безпека, принципи і основи побудови.
- Інформаційна безпека, тріада – цілісність, доступність, конфіденційність.
- Як забезпечити захист IT-інфраструктури.
- Що таке захищений периметр. Поняття демілітаризації.
- Як забезпечити комфортний доступ до інформації при побудові безпечної IT-інфраструктури.
- Кінцевий користувач і його роль в збереженні інформаційної безпеки.
- Блек-лист і вайт-лист – чим відрізняються, особливості застосування для захисту від злому.
- Модель OSI (Open System Interconnection) – взаємодія відкритих систем, рівні та протоколи.
- Міжнародні стандарти кібербезпеки, керівні та нормативні документи.
- Шкідливе ПО і небезпека при його використанні.
- Принцип нульової довіри (zero trust mode) і мережеві стандарти кібербезпеки.
- Класифікатори уразливості, базова, тимчасова і контекстна метрика, бази даних.
Кібератаки та основні загрози для IT-мережі.
- З якими загрозами стикається IT-інфраструктура – пошкодження обладнання, втрата даних після вторгнення зловмисників.
- Етапи життєвого циклу кібернетичних атак – вторгнення, розвиток, рекогносцирування, атакуючий вплив.
- Поняття кібербезпеки: Vulnerability (вразливість системи), Threat (загроза), Attack (атака).
- Які бувають кібернетичні атаки та погрози.
- DDoS-атаки.
- MITM.
- Sniffing.
- Spoofing (Impersonification).
- Reconnaissance.
- Malware.
- Phishing.
- Social engineering.
- Injections.
Криптографія і кібербезпека.
- Які бувають криптографічні системи. Особливості, переваги та недоліки.
- Хешування і цілісність даних.
- Схема електронного цифрового підпису (ЕЦП).
- Симетричні криптосистеми та шифрування даних – основні методи.
- Які механізми використовують в криптографії для узгодження ключів шифрування.
- Шифрування даних із застосуванням інфраструктури відкритих ключів (PKI).
- Які протоколи шифрування використовують під час передачі даних.
Як організувати захищену віртуальну приватну мережу.
- Які бувають віртуальні приватні мережі VPN.
- Site-to-Site VPN.
- End-to-End VPN.
- Remote access VPN.
- End-to-End VPN.
- Механізми тунелювання – області застосування.
- Тунелювання – типи протоколів.
- Для чого використовують проксі-сервери.
- Типи проксі-серверів.
- Проксі сервери та захист від хакерських атак.
Аутентифікація та авторизація.
- Аутентифікація: методи їх використання. Парольна, біометрична, комбінована та інформаційна аутентифікація.
- Однофакторна і багатофакторна аутентифікація.
- Двостороння та одностороння аутентифікація.
- Статична, стійка і постійна аутентифікація.
- Застосування принципу найменших привілеїв для авторизації.
- Аналіз подій безпеки, їх збір і обробка.
Антивірусне ПЗ.
- Централізована політика антивірусного ПО.
- Антивірусне ПО і комплексний підхід до захисту від кібератак.
- Як виявляється шкідливе ПЗ.
- Оновлення антивірусних програм, моніторинг та централізоване управління з використанням ERA server.
- Запуск підозрілого ПО в режимі «пісочниця» (sandbox).
- Аналіз ПО із застосуванням VirusTotal.
Резервне копіювання даних.
- Як створити точку відновлення.
- Створення резервних копій – основні відомості та способи застосування.
- Оновлення – як правильно їх застосовувати.
- Перевірка оновлень перед установкою.
Як посилити безпеку IT-інфраструктури.
- Кінцевий користувач і політика безпеки.
- Кібербезпека сервера пошти.
- Кібербезпека та управління паролями.
- Кібербезпека і WiFi-мережі.
- Налаштування безпечних MAC-адрес на комутаторі із застосуванням Port Security.
- Способи захисту базових мережевих сервісів (NTP, DNS) від DDoS-атак.
- Сегментація мережі як інструмент захисту інформації.
- Загрози безпеки при використанні політики BYOD (Bring Your Own Device).
- Як запобігти та виявити кібератаки ARP-poisoning.
- Захист від ARP-спуфінга за допомогою Dynamic Routing Protection.
- Захист роутера і маршрутизатора: настройка ACL-листа, використання Neighbor Discovery.
Щоб записатися на навчання, необхідна базова підготовка, знання основ побудови мереж, навички адміністрування в активному використанні не менше одного року. Бажано мати базове уявлення про механізм передачі інформації в IT-мережі.