1. Новые покупки

    10.12.2018: Как стать деньгами

    10.12.2018: Курс по иллюстратору [Highlights] (Базовый + Продвинутый)

    10.12.2018: [Гесс] Деньги всегда в руках! Версия: ноябрь 2018

    10.12.2018: Доходные инвестиции в автомобили (от Территория инвестирования, С.Ракша)

    10.12.2018: Турбо-запуск товарного бизнеса за 1 день (Gold) Июль 2018 (Александр Федяев)

    10.12.2018: 30 скриптов продаж для риэлтора

    10.12.2018: Автосайты для заработка

    09.12.2018: WOW-лечённые. Как конвертировать лайки в рубли? PDF руководство к действию

    09.12.2018: Nyse professional. Апгрейд трейдера

    09.12.2018: Бизнес на Амазон – Amazing Business Academy (2016)

    09.12.2018: Порно эпидемия. Справочник по осознанию и избавлению зависимости от порнографии для мужчины

    08.12.2018: Publer - арбитраж Вконтакте [Январь - 2016]

    08.12.2018: SEO-сервис Megaindex на 12 месяцев - поисковая аналитика

    08.12.2018: Сервис для арбитражников и сммщиков доступ на 1 год

    08.12.2018: Поднимаем свои 3G/4G proxy за копейки (Авторская)

    08.12.2018: 505 коучинговых вопросов (карты) (Константин Довлатов)

    08.12.2018: [Цыганков] 5000 $ в месяц на партнерках (4,5 месяцы)

    08.12.2018: [Воля] СтендАп 2.0 он же StandUp

    08.12.2018: [Деньги] Финансовое благополучие (Алина Гесс)

    08.12.2018: Как всегда выигрывать (Евгений Жидков)

    08.12.2018: Курс по финансам от братьев счастливых

    07.12.2018: (HappyHope) Полный 3-месячный курс дистанционного обучения START

    07.12.2018: Киношкола англ. языка HappyHope, комплект GOLD (Разбериха уровни GO+RUN+RUSH, 3+3+3 месяца)

    07.12.2018: Живая Говоритика от Надежды Счастливой

    06.12.2018: Большой системный тренинг по таргетированной рекламе вконтакте (Волков)

    06.12.2018: [Пересбор!] Mokselle - Профессия интернет-маркетолог от А до Я (Skillbox)

    06.12.2018: Разговорный английский [Веня Пак (Venya Pak)] То, чему не научат в школе (2018)

    06.12.2018: [Воля] Импровизация в жизни. Быть легким и интересным

    06.12.2018: WordPress-Мастер [WebForMySelf] Разработка тем WP с нуля 11.2018

    06.12.2018: [Telegram] Технология создания авторских телеграм-каналов + 100 готовых ниш для быстрого старта

    06.12.2018: Как хакнуть инфопротектор любой версии 08.2018

    06.12.2018: [YouTube] Серые каналы 2019 Зарабатываем с [Blogger Money] Видеокурс

    06.12.2018: TEDlish - Надежда Счастливая

    06.12.2018: Школа интернет-маркетологов, автоматические воронки продаж (Мария Солодар)

    06.12.2018: [Нетология] Интернет-маркетолог: от новичка до профи (расширенная и обновленная версия 2018 года)

    06.12.2018: Английский за 12 уроков. Полный курс

    05.12.2018: Биткоин миллионер. Быстрый старт (Валентин Максименко)

    05.12.2018: Понимать английский на слух - ещё можно успеть

    04.12.2018: Игорь Ледоховский - Гипнотический "турбонаддув" вашей личной силы 2

    04.12.2018: 27 практических приёмов эффективной рекламы (на основе научных исследований). Ник Коленда

    04.12.2018: Психология фото. Какие фотографии дают лучшую конверсию? (на основе научных исследований). Коленда

    04.12.2018: Как управлять выбором клиента (психология выбора для маркетологов). Ник Коленда

    04.12.2018: Игорь Ледоховский - Успех длиною в жизнь (Часть 4 из 4-х)

    04.12.2018: [Ягодкин] Развитие памяти и внимания (2018)

    03.12.2018: Денег хватает всегда. Тариф "Серебряный"

    03.12.2018: Техника мира. Как создать реальность, где у вас всё хорошо

    02.12.2018: Учимся слушать только нужное и понимать английский на слух за 4 недели (Е. Балашова)

    02.12.2018: Диалогика [Happy Hope, Надежда Счастливая]

    02.12.2018: [NEW] Белая Схема Заработка

    02.12.2018: Woocommerce пошагово (интернет магазин с нуля на WordPress)

    02.12.2018: Шопинг в США от новичка до профи (48-й поток)

    02.12.2018: Turbo кодинг в Sublime Text 3

    02.12.2018: Арбитраж трафика в facebook, Новый поток [kote.ws]

    02.12.2018: Онлайн-Тренинг по запуску рекламы в Facebook и Instagram - Facebook-КОД [Пётр Старков]

    02.12.2018: Андрей Осипов. Настройка Google Analytics и Google Tag Manager

    02.12.2018: Свой бизнес 2.0. Пакет "Поставщики" [Ярослав Лепешкин, Антон Новиков]

    02.12.2018: Сильный курс для продавцов на Амазон [Евгений Некоз]

    30.11.2018: [SMM] Поиск целевой аудитории [на 1 год и +1 месяц, 2018-2019]

    29.11.2018: Нейролингвистическое программирование - Как создать свое будущее

    29.11.2018: Джеффри Стивенс (учитель Ледоховского) - семинар по гипнозу на выходных (часть 1 из 4)

    28.11.2018: Деньги и путешествия (Обучающий курс из 3-х интернет-семинаров)

    28.11.2018: [Нетология] На шаг впереди: Анализ конкурентов и мониторинг сайтов

    27.11.2018: IGCONF 2018 - ежегодная крупнейшая конференция по рекламе в социальных сетях, трафику и CPA

    27.11.2018: [Amazon,eBay] Твой бизнес в США 2018 (Максим Тарасов)

    26.11.2018: Устройство компьютера от А до Я [Денис Семёновых]

    26.11.2018: "Молниеносный гипноз" видеокурс

    25.11.2018: В комнате с Милтоном Эриксоном (часть 1 из 2)

    25.11.2018: [Филатов] Современный онлайн курс по профайлингу

    25.11.2018: ФАБРИКА 2.0: обучающая on-line программа по бизнесу с Китаем. Версия ELITE (Дима Ковпак)

    25.11.2018: [GO IT] Онлайн курсы Java

  2. Нужен организатор

    10.12.2018: 30 скриптов продаж для риэлтора

    10.12.2018: Автосайты для заработка

    09.12.2018: WOW-лечённые. Как конвертировать лайки в рубли? PDF руководство к действию

    08.12.2018: Publer - арбитраж Вконтакте [Январь - 2016]

    08.12.2018: Сервис для арбитражников и сммщиков доступ на 1 год

    06.12.2018: Разговорный английский [Веня Пак (Venya Pak)] То, чему не научат в школе (2018)

    06.12.2018: Как хакнуть инфопротектор любой версии 08.2018

    04.12.2018: Игорь Ледоховский - Гипнотический "турбонаддув" вашей личной силы 2

    03.12.2018: Денег хватает всегда. Тариф "Серебряный"

    02.12.2018: Арбитраж трафика в facebook, Новый поток [kote.ws]

    02.12.2018: Онлайн-Тренинг по запуску рекламы в Facebook и Instagram - Facebook-КОД [Пётр Старков]

    02.12.2018: Андрей Осипов. Настройка Google Analytics и Google Tag Manager

    02.12.2018: Свой бизнес 2.0. Пакет "Поставщики" [Ярослав Лепешкин, Антон Новиков]

    02.12.2018: Сильный курс для продавцов на Амазон [Евгений Некоз]

    29.11.2018: Джеффри Стивенс (учитель Ледоховского) - семинар по гипнозу на выходных (часть 1 из 4)

    27.11.2018: IGCONF 2018 - ежегодная крупнейшая конференция по рекламе в социальных сетях, трафику и CPA

    26.11.2018: "Молниеносный гипноз" видеокурс

    24.11.2018: Обработка фотографий под пленку.

    14.11.2018: [Gumroad] Ultimate Hardsurface Tutorial - Turretgun - Highpoly Modeling [ENG-RUS]

    14.11.2018: Ярослав Брин. Фитнес модель за 4 месяца. [FM4M 5 сезон, 2018]

    03.11.2018: Первый международный саммит по долголетию ПРОЖИВИ 150+ PROживи 150+

    24.10.2018: [New Maters Academy] Intro to Sculpting Tools and Materials

    23.10.2018: [Pencil Kings] Learn How to Draw Anime and Create Your Own Original Characters From Start to Finish

    18.10.2018: Gumroads of Top Artist

    15.10.2018: Джеффри Стивенс (учитель Ледоховского) - семинар по гипнозу на выходных (учебник)

    15.10.2018: Джеффри Стивенс (учитель Ледоховского) - семинар по гипнозу на выходных (часть 4 из 4)

    14.10.2018: Игорь Ледоховский - Круглый стол по завораживающему языку (часть 1 из 3)

    12.10.2018: Джеффри Стивенс (учитель Ледоховского) - семинар по гипнозу на выходных (часть 3 из 4)

    12.10.2018: Джеффри Стивенс (учитель Ледоховского) - семинар по гипнозу на выходных (часть 2 из 4)

    11.10.2018: [Pluralsight] Introduction to Rigging in Maya 2017 [ENG-RUS]

    10.10.2018: Уроки драматургии (писательства) от Дэвида Мэмета (Пулитцер. премия) [Masterclass]

    10.10.2018: Уроки творческого письма и писательства от Маргарет Этвуд (4 Букеровские Премии) (часть 1 из 4)

    10.10.2018: Majestic - SEO сервис на год

    10.10.2018: Прорывной 2018 год

    09.10.2018: Построение системного бизнеса в США по модели dropshipping. Интенсив (Роман Стрыхар)

    09.10.2018: Как за 3 часа успевать больше, чем другие успевают за 3 дня! [Udemy] [Олег Ковалев]

    09.10.2018: Обнажённый Университет Секса Gabrielle Moore. Первый курс. Часть 1 из 5 [18+]

    09.10.2018: Скрипты эротического гипноза [Чарли Биттен] [Часть 1 из 3]

    09.10.2018: Эми Джо Годдард - Пламенная женщина; Девять источников пробуждающие ваши чувственность и

    09.10.2018: Секс. Опыт Королев [Алекс Мэй, 2018]

    09.10.2018: Секс. Опыт Элиты [Алекс Мэй, 2018]

    09.10.2018: Анальный секс: как сделать так, чтобы она его полюбила [СЕКС.рф] [Вера (Елена) Магадеева]

    09.10.2018: Дон Спенсер - ГипноСЕКС: на грани секса и гипноза

    09.10.2018: Духовная технология, часть 1 из 5 [Живорад Славинский]

    09.10.2018: Успешные привычки на миллион долларов, Часть 1 из 5 [Дин Грациози]

    07.10.2018: [The Gnomon Workshop] Developing storytelling skills from life [ENG-RUS]

    06.10.2018: {Udemy} Думай как лидер с Брайаном Трейси. Часть 1 из 3

    29.09.2018: Seo-монстр 2018 (обновлённая версия!)

    28.09.2018: Serpstat.com - SEO-сервис для анализа сайтов

    19.09.2018: SMM для Бизнеса [ на год]

    16.09.2018: [Александр Шевелев] Трейдинг 2018

    14.09.2018: Онлайн бизнес с высоким доходом

    09.09.2018: Пассивный Заработок от 40 000р/мес - Партнерский сайт на Wordpress 2018

    04.09.2018: (Перевод курса) Энтони Роббинс - The Ultimate Edge

    04.09.2018: Игорь Ледоховский - Применение эмоций и псевдологики (3/3)

    29.08.2018: Ричард Хайер - Мозг интеллектуальный (часть 1 из 3)

    14.08.2018: Открытие Предназначения (Мастер-Кит 2.0)

    14.08.2018: ТопЭксперт - Профессиональный курс SEO и Marketing 2018

    01.08.2018: Адам Исон - Секреты самогипноза: использование силы вашего подсознания - 2 часть из 4

    21.07.2018: Джеффри Стивенс. Быстрые индукции для офиса и улицы (от учителя И. Ледоховского)

    21.07.2018: Джеффри Стивенс и Дэвид Баррон. Курс гипнотического развития памяти (от учителя И. Ледоховского)

    19.07.2018: Джо Диспенза. Развивайте свои мозги. Наука об изменении сознания (часть 5 из 5)

    19.07.2018: Джо Диспенза. Развивайте свои мозги. Наука об изменении сознания (часть 4 из 5)

    19.07.2018: Джо Диспенза. Развивайте свои мозги. Наука об изменении сознания (часть 3 из 5)

    18.07.2018: Проработка ВСЕХ чакр на автопилоте [-Авторская-] Отзывы на 5+

    17.07.2018: "Добавь время в свои сутки". Тони Роббинс. Диск 2/3

    16.07.2018: [Convert Monster] Специалист по работе с поисковыми системами 2018 (обновленный курс)

    15.07.2018: Адам Исон - Секреты самогипноза: использование силы вашего подсознания - 4 часть из 4

    15.07.2018: Адам Исон - Секреты самогипноза: использование силы вашего подсознания - 3 часть из 4

    11.07.2018: [Pluralsight] Creating AI with Behavior States in Unreal Engine [ENG-RUS]

  3. Сбор взносов

    10.12.2018: Как стать деньгами

    22.11.2018: Игорь Ледоховский - Применение эмоций и псевдологики (2/3)

    19.11.2018: Женевьева Девис Открытие магии (Курс по созданию своей исключительной жизни. Книга 4 из 4)

    19.10.2018: [Нетология] Профессия менеджер по продукту (6-месячный мега-курс)

    11.10.2018: [SEO] Системно в топ 10 за 3 месяца

    08.10.2018: По приглашению 17 (дизайн)

    28.01.2018: [Бизнес Молодость] Огненный контент. Подписка на месяц №2

    16.01.2018: JAVA ОНЛАЙН КУРС для всех, кто готов стать Java Developer'ом

    20.12.2017: Freelance. Онлайн курс (PRO)

    05.12.2017: [Нетология] UX-аналитика: исследования пользователей и здравый смысл

    04.10.2017: [LevelUP] Junior Front-End Developer

    06.09.2017: Делай. Деньги 2

    20.08.2017: от А "Таргет в ВК" до Я

    26.07.2017: [Lynda.com] Создание защищенных веб-сайтов на PHP (Часть 2)

    26.06.2017: (Javascript.ru)Обновленный JavaScript/DOM/интерфейсы c ES 2015

    30.05.2017: Convert Monster. Landing Page 3.0

    19.05.2017: Пробуждение мужской страсти

    02.01.2017: [Нетология] JavaScript-разработка: создаем интерактивные веб-страницы

    08.08.2015: Закрытая по [WordPress] 5 Хэндмейт

[Специалист] CND: Защита от хакерских атак

Тема в разделе "Курсы по программированию", создана пользователем Vladimir911, 19 Ноябрь 2017.

Этап:
Завершена
Цена:
820.00 RUB
Участников:
5 из ∞
Организатор:
Vladimir911
Расчетный взнос:
205 RUB
  1. Vladimir911

    Vladimir911 Организатор Организатор

    Регистрация:
    15 Сентябрь 2014
    Сообщения:
    261
    Симпатии:
    537
    [Специалист] CND: Защита от хакерских атак
    [​IMG]
    Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.

    Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:

    применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • устанавливать и настраивать межсетевые экраны;
    • устанавливать и настраивать систему обнаружения вторжений;
    • устанавливать и настраивать VPN сервер;
    • обеспечивать безопасность беспроводных сетей;
    • выполнять резервное копирование и восстановление данных.
    Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

    Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.
    Модуль 1. Основы компьютерных сетей и подходы к их защите
    • Основы сетей
      • Компьютерная сеть
      • Типы сети
      • Основные сетевые топологии
    • Сетевые компоненты
      • Сетевая карта
      • Повторители
      • Концентраторы
      • Коммутаторы
      • Маршрутизаторы
      • Мосты
      • Шлюзы
    • Сети TCP/IP
      • Модель OSI
      • Модель TCP/IP
      • Сравнение моделей OSI и TCP/IP
    • Стек протоколов TCP/IP
      • Система доменных имен (DNS)
      • Формат DNS пакета
      • Протокол управления передачей (TCP)
        • Формат TCP заголовка
        • Сервисы TCP
        • Операции TCP
        • Трехэтапное рукопожатие
      • Протокол пользовательских датаграмм (UDP)
        • Операции UDP
      • Заголовок IP пакета
        • Порты протокола IP
        • Что такое IPv6
        • Заголовок IPv6
      • Протокол межсетевых управляющих сообщений (ICMP)
        • Формат ICMP сообщения
      • Протокол определения адреса (ARP)
        • Формат ARP пакета
      • Ethernet
      • Волоконно-оптический интерфейс передачи данных (FDDI)
      • Кольцевая сеть с маркерным доступом (Token Ring)
    • IP адресация
      • Классовая IP адресация
      • Классы IP адресов
      • Зарезервированные IP адреса
      • Маска подсети
        • Подсети
        • Суперсети
      • IPv6 адресация
        • Разница между IPv4 и IPv6
        • Совместимость IPv4 и IPv6
    • Защита компьютерных сетей (CND)
      • Основы сетевой защиты
      • Чем CND не является
      • Уровни сетевой защиты
        • 1: Технологии
        • 2: Операции
        • 3: Люди
      • Синяя команда
      • Глубоко эшелонированная защита
      • Проектирование защищенной сети
    • Триада безопасности сети
    • Процесс защиты сети
    • Действия по защите сети
    • Подходы к защите сети
    Практическая работа

    • Углубленное изучение стека протоколов TCP/IP
    • Анализ трафика сетевых протоколов с помощью Wireshark

    Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки
    • Основная терминология
      • Угрозы
      • Уязвимости
      • Атаки
    • Вопросы сетевой безопасности
      • Почему возникает беспокойство по поводу сетевой безопасности?
      • Основные угрозы безопасности сети
      • Виды угроз сетевой безопасности
      • Источники возникновения угроз
      • Как нарушение безопасности сети повлияет на непрерывность бизнеса?
    • Уязвимости сетевой безопасности
      • Типы уязвимостей сетевой безопасности
      • Технологические уязвимости
      • Уязвимости конфигурации
      • Уязвимости политики безопасности
      • Типы сетевых атак
    • Атаки, направленные на сбор информации
      • ICMP сканирование
      • Ping sweep
      • Сбор информации через DNS
      • Обнаружение сетевого диапазона
      • Идентификация топологии сети
      • Возможности Nmap
      • Сканирование портов
      • Прослушивание сети
      • Использование снифферов хакерами
      • Атаки социальной инженерии
    • Атаки на доступ к сети
      • Атаки на пароли
      • Техники атак на пароли
        • Атака по словарю
        • Атака методом грубой силы
        • Гибридная атака
        • Парадокс дней рождений
        • Радужные таблицы
      • Атака «Человек посередине» (MITM)
      • Атака повторной пересылкой
      • Смурф атака
      • Спам и SpIM
      • Атака Xmas
      • Фарминг
      • Повышение привилегий
      • Отравление DNS
      • Отравление кэша DNS
      • Отравление ARP
      • DHCP Атаки:
        • DHCP старвация
        • DHCP спуфинг
      • Захват порта коммутатора
      • Спуфинг
        • Подмена MAC
        • Дублирование MAC
    • Отказ в обслуживании (DoS)
    • Распределенная атака на отказ в обслуживании (DDoS)
    • Вредоносное ПО
      • Полиморфизм вредоносного ПО
    Практическая работа

    • Изучение угроз сетевой безопасности
    • Нахождение информации об уязвимостях
    • Нахождение информации о наличии эксплойтов на уязвимости

    Модуль 3. Управление сетевой безопасностью, протоколы и устройства
    • Основные элементы сетевой безопасности
      • Средства управления сетевой безопасностью
      • Протоколы сетевой безопасности
      • Безопасность периметра сети
    • Средства управления сетевой безопасностью
      • Управление доступом
        • Терминология
        • Принципы
        • Системы управления доступом
      • Модели управления доступом
        • Дискреционное управление (DAC)
        • Обязательное управление (MAC)
        • Ролевая модель
      • Управление доступом к сети (NAC)
      • Решения NAC
    • Идентификация, аутентификация, авторизация и учет
      • Парольная аутентификация
      • Двухфакторная аутентификация
      • Биометрия
      • Аутентификация по смарт-картам
      • Концепция единого входа (SSO)
    • Типы систем авторизации
      • Централизованная
      • Децентрализованная
      • Явная
      • Неявная
    • Принципы авторизации
      • Принцип минимальных привилегий
      • Разделение обязанностей
    • Криптография
      • Шифрование
        • Симметричное шифрование
        • Асимметричное шифрование
      • Хеширование
      • Цифровые подписи
      • Цифровые сертификаты
      • Инфраструктура открытых ключей (PKI)
    • Политика безопасности
      • Политика сетевой безопасности
      • Ключевые факторы политики безопасности сети
      • Типы политик сетевой безопасности
    • Устройства, обеспечивающие безопасность сети
      • Межсетевой экран
      • VPN сервер
      • Прокси-сервер
      • Honeypot
      • Система обнаружения вторжений (IDS)
      • Система предотвращения вторжений (IPS)
      • Анализатор сетевых протоколов
      • Фильтр содержимого Интернета
      • Аппаратные средства обеспечения сетевой безопасности
    • Протоколы защиты сети
      • Уровни протоколов защиты сети
        • Прикладной
        • Транспортный
        • Сетевой
        • Канальный
      • RADIUS
      • TACACS +
      • Kerberos
      • PGP
      • S/MIME
      • HTTP Secure (HTTPS)
      • Transport Layer Security (TLS)
      • Internet Protocol Security (IPsec)
    Практическая работа

    • Изучение принципов сетевой безопасности
    • Использование инструментов для шифрования данных
    • Настройка SSL на веб-сервере
    • Применение мер для защиты электронной почты

    Модуль 4. Проектирование и внедрение политики сетевой безопасности
    • Что такое политика безопасности?
    • Содержание политики безопасности
    • Пример политики безопасности
    • Виды политик безопасности
    • Стандарты безопасности
      • ISO / IEC 27001
      • ISO / IEC 27033
      • PCI-DSS
      • HIPAA
      • SOX
      • GLBA
      • DMCA
      • FISMA
    • Законы и нормативные акты в разных странах
    Практическая работа

    • Изучение политик безопасности
    • Применение групповых политик в домене Active Directory

    Модуль 5. Физическая безопасность
    • Основы физической безопасности
      • Потребность в физической безопасности
      • Факторы, влияющие на физическую безопасность
      • Средства управления
        • Административные меры
        • Физические меры
        • Технические меры
    • Техники управления доступом
    • Средства физического контроля
    • Безопасность рабочих мест
    • Безопасность сотрудников
    • Безопасность среды
    • Осведомленность и тренинги
    • Контрольные списки по физической безопасности
    Практическая работа

    • Изучение мер для повышения физической безопасности

    Модуль 6. Безопасность хостов
    • Что такое хост
    • Вопросы безопасности хостов
      • Угрозы безопасности хостов
      • Источники угроз
      • В чем состоит безопасность хоста?
      • Определение предназначения каждого хоста
      • Основной уровень безопасности хостов
    • Безопасность операционной системы
      • Основной уровень безопасности операционных систем
      • Типовые конфигурации безопасности операционных систем
    • Безопасность Windows
      • Пример основного уровня безопасности для Windows
      • Microsoft Baseline Security Analyzer (MBSA)
      • Пароль на BIOS
      • Реестр Windows
      • Управление пользователями и паролями
      • Настройка проверки подлинности пользователя
      • Установка обновлений
      • Настройка системных служб
      • Настройка локальной политики безопасности
      • Настройка брандмауэра Windows
      • Защита от вирусов и шпионского ПО
      • Безопасность электронной почты
      • Безопасность браузера
      • Журналы Windows и настройки аудита
      • Настройка узловых систем обнаружения вторжений
      • Безопасность файловой системы
        • Настройка разрешений
        • Защита общих папок
      • Шифрующая файловая система
      • Инструменты для шифрования данных
    • Безопасность Linux
      • Основной уровень безопасности Linux
      • Управление паролями
      • Управление службами
      • Управление процессами
      • Установка обновлений
      • Настройка разрешений доступа к файлам
      • Защита хоста с помощью фаерволла IPTables
      • Журналы Linux и аудит
    • Обеспечение безопасности серверов сетевых служб
      • Предварительные шаги
      • Повышение уровня защиты веб-сервера
      • Повышение уровня защиты сервера электронной почты
      • Повышение уровня защиты FTP-сервера
    • Повышение уровня защиты маршрутизаторов и коммутаторов
      • Рекомендации по повышению уровня защиты маршрутизаторов
      • Рекомендации по повышению уровня защиты коммутаторов
      • Журналы и аудит с помощью syslog
      • GFI EventsManager: Syslog Server
    • Безопасность приложений
    • Безопасность данных
    • Системы предотвращения утечки данных (DLP)
    • Безопасность виртуализации
      • Основные термины
      • Характеристики виртуализации
      • Преимущества виртуализации
      • Решения для виртуализации от различных вендоров
      • Безопасность решений для виртуализации
      • Защита гипервизора
      • Защита виртуальных машин
        • Внедрение межсетевого экрана
        • Развертывание антивирусного ПО
        • Шифрование виртуальных машин
      • Защита управления виртуальными сетями
        • Методы защиты виртуальной среды
        • Практические рекомендации по безопасности
    Практическая работа

    • Обеспечение безопасности хостов Windows и Linux
    • Установка обновлений в Windows
    • Установка и настройка Syslog сервера
    • Централизованный мониторинг и аудит систем предприятия
    • Настройка межсетевого экрана в Linux
    • Установка и настройка узловой системы обнаружения вторжений OSSIM

    Модуль 7. Проектирование и конфигурирование фаерволлов
    • Что такое фаерволл, брандмауэр, межсетевой экран
    • Задачи, решаемые фаерволлами
    • Принцип работы фаерволла
    • Правила фаерволла
    • Типы межсетевых экранов
      • Аппаратные средства
      • Программное обеспечение
    • Технологии фаерволлов
      • Фильтрация пакетов
      • Шлюз транспортного уровня
      • Фаерволл уровня приложений
      • Отслеживание соединений
      • Прокси
      • Трансляция сетевых адресов
      • Виртуальные частные сети
    • Топологии фаерволлов
      • Бастионный хост
      • Экранированная подсеть
      • Несколько сетей
      • Выбор правильной топологии для межсетевого экрана
    • Правила и политики фаерволла
    • Внедрение и администрирование фаерволлов
    • Журналирование и аудит
    • Методы обхода фаерволлов и способы защиты
    • Практические рекомендации и инструменты
    Практическая работа

    • Изучение принципов работы межсетевых экранов
    • Настройка правил фаерволла в Windows

    Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений
    • Основная терминология
    • Основные принципы систем обнаружения вторжений
    • Как работает система обнаружения вторжений
    • Компоненты IDS
      • Сетевые датчики
      • Системы оповещения
      • Консоль управления
      • Система реагирования
      • База данных сигнатур
    • Подходы для обнаружения вторжений
    • Стратегии развертывания систем обнаружения вторжений
    • Типы оповещений систем обнаружения вторжений
    • Системы предотвращения вторжений (IPS)
      • Технологии предотвращения вторжений
      • Размещение IPS
      • Функции IPS
      • Типы IPS
        • Сетевая IPS
        • Узловая IPS
        • Беспроводная IPS
        • Система поведенческого анализа (NBA)
    • Выбор вендора системы обнаружения/предотвращения вторжений
      • Общие требования
      • Требования возможностей безопасности
      • Требования к производительности
      • Требования к управлению
      • Стоимость жизненного цикла
    • Аналоги систем обнаружения вторжений
    • Решения IDS/IPS
    Практическая работа

    • Установка и настройка сетевой системы обнаружения вторжений Snort
    • Установка и настройка Honeypot на примере KFSensor

    Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей
    • Основные принципы VPN
    • Как работает VPN
    • VPN Компоненты
      • VPN-клиент
      • VPN-туннель
      • VPN-сервер
      • VPN-протокол
    • Типы VPN
      • Удаленный доступ
      • От сайта к сайту
      • Установка VPN подключения
    • Решения VPN
      • Аппаратные средства
      • Программное обеспечение
    • Выбор подходящего VPN решения
    • Основные функции VPN
      • Инкапсуляция
      • Шифрование
      • Аутентификация
    • VPN технологии
    • VPN топологии
      • Веерная топология
      • Точка-точка
      • Full-Mesh или P2P
      • Звезда
    • Уязвимости VPN
      • Раскрытие информации о VPN технологиях
      • Небезопасное хранение учетных данных
      • Перечисление имен пользователей
      • Автономные атаки на пароли
      • Атаки «Человек посередине»
      • Отсутствие блокировки учетных записей
      • Слабые конфигурации по умолчанию
      • Недостаточная документация
    • Безопасность VPN
      • Фаерволлы
      • VPN шифрование
      • Аутентификация
        • IPsec
        • Сервер AAA
      • Подключение к VPN: SSH и PPP
      • Подключение к VPN: Концентратор
      • RADIUS
    • Качество обслуживания и производительность
    • Аудит и тестирование VPN
    • Рекомендации по безопасности
    Практическая работа

    • Установка и настройка OpenVPN в среде Windows
    • Установка и настройка SoftEther VPN Server

    Модуль 10. Wi-Fi. Защита беспроводных сетей
    • Основные термины
    • Беспроводные сети
    • Беспроводные стандарты
    • Беспроводные топологии
      • Ad-hoc
      • Инфраструктура
    • Использование беспроводных сетей
      • Расширение проводной сети
      • Несколько точек доступа
      • Маршрутизируемые беспроводные сети
      • 3G Hotspot
    • Компоненты беспроводной сети
      • Точка доступа
      • Сетевой адаптер
      • Модем
      • Мост
      • Ретранслятор
      • Маршрутизатор
      • Шлюзы
      • USB-адаптер
      • Антенна
    • Типы шифрования в беспроводных сетях
    • Методы проверки подлинности
      • Открытая система
      • Аутентификация по общему ключу
    • Использование сервера централизованной аутентификации
    • Угрозы для беспроводных сетей
    • Угрозы Bluetooth
    • Меры повышения безопасности беспроводных сетей
    • Инструменты для анализа безопасности беспроводных сетей
    • Беспроводные системы обнаружения вторжений
    • Настройка безопасности на точках доступа Wi-Fi
    • Дополнительные руководства по безопасности беспроводной сети
    Практическая работа

    • Настройка безопасности беспроводной точки доступа
    • Установка и настройка RADIUS сервера для протокола PEAP

    Модуль 11. Мониторинг и анализ сетевого трафика
    • Введение в мониторинг и анализ трафика
    • Расположение сенсоров для мониторинга трафика
    • Примеры сигнатур сетевого трафика
      • Сигнатуры нормального трафика
      • Сигнатуры сетевых атак
      • Техники анализа сигнатур сетевых атак
        • Контентный анализ
        • Контекстный анализ
        • Композитный анализ
        • Анализ одного пакета
    • Сниффер N1: Wireshark
      • Компоненты Wireshark
      • Фильтры отображения и захвата
      • Мониторинг и анализ трафика
    • Обнаружение сетевых атак
      • Примеры обнаружения сетевых атак
    • Дополнительные инструменты мониторинга и анализа пакетов
    Практическая работа

    • Анализ сетевого трафика с помощью Wireshark
    • Обнаружение атак посредством анализа сетевого трафика
    • Анализ сетевого трафика с помощью PRTG
    • Анализ сетевого трафика с помощью ntopng
    • Анализ сетевого трафика с помощью OSSIM и Capsa

    Модуль 12. Риски и управление уязвимостями
    • Что такое риск?
    • Уровни риска
    • Матрица рисков
    • Ключевые индикаторы риска
    • Фазы управления рисками
      • Идентификация рисков
      • Оценка риска
      • Обработка риска
      • Пересмотр риска
    • Управление рисками на предприятии
    • Рекомендации по эффективному управлению рисками
    • Управление уязвимостями
      • Обнаружение
      • Расстановка приоритетов
      • Оценка уязвимостей
      • Составление отчетов
        • Примеры отчетов
      • Устранение уязвимостей
      • Проверка
    Практическая работа

    • Проведение аудита безопасности сети с помощью Nessus
    • Проведение аудита безопасности сети с помощью GFI LanGuard
    • Проведение аудита безопасности сети с помощью NSAuditor
    • Проведение аудита безопасности сети с помощью OpenVAS
    • Проведение аудита безопасности сети с помощью OSSIM

    Модуль 13. Резервное копирование и восстановление данных
    • Введение
      • Стратегии резервного копирования
      • Определение критичных данных
      • Выбор носителя для резервной копии
    • Технология RAID
      • Что такое RAID системы
      • Архитектура RAID
      • Уровень RAID 0: Чередование дисков
      • Уровень RAID 1: Зеркалирование дисков
      • Уровень RAID 3: Чередование дисков с четностью
      • Уровень RAID 5: Распределенная четность
      • Уровень RAID 10: Дублирование и параллельная обработка
      • Уровень RAID 50: Распределенная четность и повышенная производительность
      • Выбор подходящих уровней RAID
      • Аппаратные и программные RAID
      • Практические рекомендации по использованию RAID
    • Сеть хранения данных (SAN)
      • Практические рекомендации и инструменты
    • Сетевые хранилища (NAS)
      • Типы NAS
        • Интегрированная система NAS
        • Шлюз системы NAS
    • Выбор подходящего метода резервного копирования
    • Выбор правильного места для резервного копирования
    • Типы резервного копирования
      • Полное резервное копирование
      • Обычное резервное копирование
      • Разностное резервное копирование
      • Добавочное резервное копирование
    • Выбор лучшего решения для резервного копирования
    • Программное обеспечение для резервного копирования
    • Восстановление данных
    • Инструменты для восстановления данных
    • Сервисы по восстановлению данных
    Практическая работа

    • Резервное копирование данных системы и пользователя
    • Восстановление данных с помощью средств восстановления

    Модуль 14. Управление реагированием на инциденты
    • Реагирование на инциденты
    • Состав команды: Роли и обязанности
    • Оперативное реагирование на инцидент
      • Первые шаги по реагированию для сетевых администраторов
    • Процесс обработки и реагирования на инцидент
    • Последовательность действий при обработке инцидента
    • Расследование инцидента информационной безопасности
    • Устранение последствий инцидента
    • Действия после инцидента
    • Политики реагирования на инцидент
    • Тренинги и повышение осведомленности
    Донор:

     
  2. forba

    forba Пользователь Пользователи

    Регистрация:
    17 Май 2017
    Сообщения:
    40
    Симпатии:
    33
    Всем привет!
    Очень хочу получить данный материал, но покупать из официального источника дороговато(( для меня сейчас, можно ли мне записаться, если у меня нет 30 совместных покупок?
    --- Сообщение добавлено, 15 Декабрь 2017, Original Post Date: 15 Декабрь 2017 ---
    Странно, что народу так мало записалось на этот курс, материал офигенный, судя по описанию. Может прорекламировать как-то этот курс, чтоб народу поднабралось?
     
  3. Vladimir911

    Vladimir911 Организатор Организатор

    Регистрация:
    15 Сентябрь 2014
    Сообщения:
    261
    Симпатии:
    537
     
  4. forba

    forba Пользователь Пользователи

    Регистрация:
    17 Май 2017
    Сообщения:
    40
    Симпатии:
    33
     
    Vladimir911 нравится это.
  5. Vladimir911

    Vladimir911 Организатор Организатор

    Регистрация:
    15 Сентябрь 2014
    Сообщения:
    261
    Симпатии:
    537
     
    Їжачок нравится это.