1. Аукцион тут https://skladchik.in/threads/Форум-продается-Аукцион.34247/
  2. Новые покупки

    24.02.2018: [Юрий Черников] MemberShip под ключ (+ Транскрибация +БОНУС) 2017

    24.02.2018: Две очень простые техники в работе над собой (С. Саянов)

    24.02.2018: Идеальная компания

    24.02.2018: "Суперкомпьютер за один день"

    24.02.2018: [Top_school] Курс по монтажу видео с 0 в Adobe Premiere

    24.02.2018: Profileschool. Теория монтажа (2017)

    24.02.2018: Антон Ватман. Успешный фотостокер I + II

    24.02.2018: Profileschool. Цветокоррекция в DaVinci Resolve

    24.02.2018: Онлайн курс по скорочтению и развитию мозга

    24.02.2018: Profileschool. Монтаж в DaVinci Resolve

    24.02.2018: [Pluralsight] Action Scene Editing Techniques

    24.02.2018: Как выгодно приобрести iphone

    23.02.2018: [Udemy] Learn to Code by Making Games The Unreal Engine Developer Part 4 [ENG-RUS]

    23.02.2018: Избавься от невроза, всд и страхов за 10 занятий

    23.02.2018: Проработка убеждений (от отличного автора!). Костя Колесниченко

    23.02.2018: Курс по финансам 2017 (для своих)

    23.02.2018: [Full Time Filmmaker] Become a Full Time Filmmaker

    23.02.2018: [Сычёв] Монетизация Вконтакте 2.0

    23.02.2018: Белый оффлайн бизнес круглый год 2018

    23.02.2018: [Etsy] Прибыльные ниши от Нелли Федосенко

    23.02.2018: Лукьянов - Правила жизни на все сто

    23.02.2018: Юмор. Все инструменты комедии

    23.02.2018: [Дудин] Скорочтение

    23.02.2018: [Парибок] Введение в лингводайвинг

    22.02.2018: [Instagram] Как делать фотоконтент для Инстаграм (Анна Бусел)

    22.02.2018: Джеральд Кейн - Продвинутая программа по метафизическому и ультра-высокому гипнозу (ч.3)

    22.02.2018: Товары из Китая с наценкой в несколько сотен процентов ("Три Китай!", Дм. Куприянов)

    22.02.2018: Импорт из Китая - руководство для начинающих + документы для импорта в США (Ч.1 из 2)

    22.02.2018: Design Workout

    21.02.2018: Саша Скоч: новый курс по знакомствам «Сила Духа»

    21.02.2018: Прибыльная стратегия продаж на Amazon – Online Arbitrage

    21.02.2018: Арбитраж трафика и товарка (Тарас Левчик в супер-коучинге) 2017

    21.02.2018: Метод 80% эффективности - Ден Салливан

    21.02.2018: (ПОВТОР)[MZED] Кинематографическое освещение & Мастер-класс по освещению

    21.02.2018: [Яндекс Директ] Онлайн-Интенсив от Константина Горбунова (2018)

    21.02.2018: Бизнес-Молодость - Реальный Инстаграм 2.0 (новый курс)

    20.02.2018: Джеральд Кейн - Сбрасываем лишний вес; Быстрый финансовый успех; Прокрастинация

    20.02.2018: Джеральд Кейн - Программа быстрого освоения самогипноза по системе Ultra-Height®

    20.02.2018: Зарабатываем 1800 рублей за 2 часа на новостях в интернете

    20.02.2018: [РФ_Мир] Вывод 1 к 1: WebMoney, YandexMoney, Qiwi —> Безнал по Миру 0% Наличные рубли от 2%

    20.02.2018: Вебмани-бизнес, или как зарабатывать большие деньги с помощью платежной системы Webmoney

    20.02.2018: Отличное средство от потливости и не приятного запаха ног

    20.02.2018: Деловые переговоры - Секреты мастерства (Лев Лестер)

    20.02.2018: [Специалист] PHP. Уровень 1-4 (2016-2017)

    20.02.2018: [НЛП] Чёрная книга навыков убеждения для поиска работы (Ринту Базу)

    20.02.2018: [Переговоры 09] Все материалы Школы Переговорщиков за последние 5 лет

    20.02.2018: [NIMA-B] Директор по DIGITAL-маркетингу

    20.02.2018: [Майструк] Вертикальный взлет. Финансовая свобода

    20.02.2018: [Yoast WP] SEO для Инет-Магазинов. Курс SHOP SEO

    20.02.2018: Получаем любой смартфон + комплектующие для ПК через реф

    20.02.2018: Метакогнитивная терапия тревожности и депрессии - Эдриан Уэллс Ч.2

    20.02.2018: Конструктор "Я" (Владимир Даров)

    20.02.2018: Доступ в Закрытый клуб предпринимателей (Wolf`s club)

    20.02.2018: Правила современного маркетинга (А. Филановский, LABA Marketing)

    20.02.2018: Реальные соблазнители. Мастер класс Раппорт

    20.02.2018: Райан Дайсс — Матрица запуска (технология, опробованная на десятках брендов), часть 5

    20.02.2018: Арбитраж на Кворк (AlexBlack)

    20.02.2018: Быстрый старт на бирже Kwork. «Скворча» №3 — готовь сани летом

    20.02.2018: Товарная Машина (Окунев)

    20.02.2018: Товарная революция (Алексей Попов)

    20.02.2018: Джедайские техники доведения дел до ума. NEW version! (Макс Дорофеев)

    19.02.2018: Karamba ART School - Concept Art. Разработка персонажа для геймдева, кино и коллекционных миниатюр

    19.02.2018: Узнавать больше, учиться меньше (Скот Янг) - Часть 10 из 10

    19.02.2018: Университет харизмы. Модуль "Рассказчик" (Чарли Хуперт, 2016)

    19.02.2018: Новый тренинг Владимира Дарова "Конструктор удачи" (2017)

    19.02.2018: Джеральд Кейн - Полная учебная программа по метафизическому гипнозу (Часть 1)

    19.02.2018: Большой системный тренинг по таргетированной рекламе вконтакте (Волков)

    19.02.2018: DETOX Убеждений. Преображение себя

    19.02.2018: [Gumroad] Intro To ZBrush 4R7 Part 3 [ENG-RUS]

    19.02.2018: Мастер-класс "Инстаграм Истории - обмани Алгоритмы Инстаграма"

  3. Нужен организатор

    24.02.2018: Profileschool. Теория монтажа (2017)

    24.02.2018: Антон Ватман. Успешный фотостокер I + II

    24.02.2018: Profileschool. Цветокоррекция в DaVinci Resolve

    24.02.2018: Онлайн курс по скорочтению и развитию мозга

    24.02.2018: Profileschool. Монтаж в DaVinci Resolve

    24.02.2018: [Pluralsight] Action Scene Editing Techniques

    24.02.2018: Как выгодно приобрести iphone

    23.02.2018: Избавься от невроза, всд и страхов за 10 занятий

    22.02.2018: Джеральд Кейн - Продвинутая программа по метафизическому и ультра-высокому гипнозу (ч.3)

    22.02.2018: Design Workout

    21.02.2018: Саша Скоч: новый курс по знакомствам «Сила Духа»

    17.02.2018: Тотальный ФУТБОЛ

    17.02.2018: {edx.org} Наука повседневного мышления. Часть 4

    17.02.2018: {edx.org} Наука повседневного мышления. Часть 3

    17.02.2018: {edx.org} Наука повседневного мышления. Часть 2

    17.02.2018: Куча тренингов по НЛП от популярных тренеров

    17.02.2018: Бесплатные HDD и SDD диски с Aliexpress + Wape

    15.02.2018: [Pluralsight] Python Fundamentals [ENG-RUS]

    15.02.2018: Джеральд Кейн - Продвинутая программа по метафизическому и ультра-высокому гипнозу (ч.5)

    15.02.2018: Джеральд Кейн - Продвинутая программа по метафизическому и ультра-высокому гипнозу (ч.4)

    15.02.2018: Джеральд Кейн - Продвинутая программа по метафизическому и ультра-высокому гипнозу (ч.2)

    14.02.2018: Мастер Кит 2.0 (Трутнева, методика по работе с подсознанием)

    12.02.2018: Крипто-фиатные портфели

    11.02.2018: Элитный курс "Тренировка женщин"

    10.02.2018: ЭЛИТНЫЙ КУРС «ПСИХОЛОГИЯ И ПСИХОФИЗИОЛОГИЯ ПИТАНИЯ»

    07.02.2018: [CG Elves] Marvelous Designer 6 [ENG-RUS]

    03.02.2018: Райан Дайсс — Матрица запуска (технология, опробованная на десятках брендов), часть 8

    03.02.2018: Райан Дайсс — Матрица запуска (технология, опробованная на десятках брендов), часть 7

    02.02.2018: Сергей Змеев - Тайная власть денег 2017

    02.02.2018: [Андрей Балан] - Максимум Продаж 3.0 MAXIMUM (Арбитраж трафика и товарка) 2018

    31.01.2018: SEO-сервис AHREFS на 1 год - по цене обеда в кафе!

    31.01.2018: ИМПРО - импровизация и театр (и не только) Кейта Джонстона (часть 1 из 4)

    30.01.2018: Оптовик 8.0. Бизнес с Китаем от А до Я всего за 1 месяц (Ярослав Лепешкин, Антон Новиков)

    30.01.2018: Как увеличить конверсию и средний чек на Amazon [Наталия Петрова]

    30.01.2018: Реальные соблазнители «Магия Прикосновений»

    28.01.2018: [Аудиокнига] Эрик Ларссен – На пределе. Неделя без жалости к себе

    28.01.2018: [Аудиокнига] Трансформатор. Как создать свой бизнес и начать зарабатывать

    27.01.2018: Женский оргазм от крутого автора

    27.01.2018: (ТТС) Тэд Полк - Мозг зависимый (часть 3 из 3)

    26.01.2018: Заработок на сайтах в буржунете

    26.01.2018: SMM-марафон

    26.01.2018: Удвой свою продуктивность 3.0 - Эбен Паган - Часть 01/03

    25.01.2018: Заработок криптовалюты с помощью двух сервисов

    25.01.2018: Как новичку с нуля начать зарабатывать от 7000 рублей в день.

    23.01.2018: Уже сегодня 35-40 долларов железно! Без вложений, больших навыков и усилий.

    22.01.2018: Дизайн соц. сетей с помощью сервиса CANVA - FAQ MARKETING

    22.01.2018: Facebook создание кастомных аудиторий [ч1/2]

    22.01.2018: Facebook Ads - Расширенные возможности - Вебинар Джона Лумера (новинка - 2018)

    22.01.2018: Деньги из товарных дорвеев

    17.01.2018: В. Зеленин - 6 каналов любви или типичные ошибки в отношениях

    16.01.2018: Скрипт. Холодные звонки в BtoB с высокой конверсией

    16.01.2018: [Нетология] Интернет-маркетолог: от новичка до профи (расширенная и обновленная версия 2018 года)

    16.01.2018: Что делать с девушкой дома

    16.01.2018: Быстрые результаты в Интернет-знакомствах и соблазнении

    14.01.2018: Тренинг "Снимите годы, как перчатку. Альгинатные маски на гидролатах"

    13.01.2018: [3DMotive] Creating a Puzzle Game in Unity Volume 2

    11.01.2018: Криптотрейдинг от практика ( CryptoInside )

    10.01.2018: Сноуборд обучение от чемпиона

    09.01.2018: Сборник курсов по ЧПУ + 3D модели

    09.01.2018: Книга "Тёплая зимовка" в электронном виде вам на Е-майл.

    07.01.2018: Денежный эгрегор. "Расширение финансового потока"

    06.01.2018: Бурхаев. Ноу-хау эффективного самогипноза

    04.01.2018: Как я заработал $100 000 за первый год на Ebay без своего товара, работая дома! (ч. 2 из 3)

    04.01.2018: SEO-сервис Megaindex на 12 месяцев - поисковая аналитика

    04.01.2018: Facebook-аналитик: Джон Лумер и Эндрю Фоксвелл

    31.12.2017: [Госзакупки] ТЕНДЕР-ПРОдвижение 2.016

    31.12.2017: Виза в США

    31.12.2017: Вера в себя (аудиогипноз)

    26.12.2017: Копирайтинг от лысого

    26.12.2017: Переход на новый уровень (от Мега автора)

  4. Сбор взносов

    24.02.2018: [Юрий Черников] MemberShip под ключ (+ Транскрибация +БОНУС) 2017

    24.02.2018: Две очень простые техники в работе над собой (С. Саянов)

    23.02.2018: [Udemy] Learn to Code by Making Games The Unreal Engine Developer Part 4 [ENG-RUS]

    23.02.2018: Курс по финансам 2017 (для своих)

    23.02.2018: Лукьянов - Правила жизни на все сто

    23.02.2018: Юмор. Все инструменты комедии

    23.02.2018: [Дудин] Скорочтение

    21.02.2018: (ПОВТОР)[MZED] Кинематографическое освещение & Мастер-класс по освещению

    21.02.2018: [Яндекс Директ] Онлайн-Интенсив от Константина Горбунова (2018)

    21.02.2018: Бизнес-Молодость - Реальный Инстаграм 2.0 (новый курс)

    19.02.2018: Karamba ART School - Concept Art. Разработка персонажа для геймдева, кино и коллекционных миниатюр

    19.02.2018: [Gumroad] Intro To ZBrush 4R7 Part 3 [ENG-RUS]

    17.02.2018: Грант Кардон. Онлайн тренинг по продажам от долларового миллионера

    16.02.2018: Антипузат. Куча бабла с информационника

    15.02.2018: [Нетология] Профессия менеджер по продукту (6-месячный мега-курс)

    12.02.2018: [Udemy] Взламываем сайты / Тестирование на проникновение с нуля - Часть 7 из 7

    30.01.2018: [Аудиокнига] Продавец обуви. История компании Nike, рассказанная ее основателем

    29.01.2018: Woocommerce пошагово (интернет магазин с нуля на WordPress)

    28.01.2018: [Бизнес Молодость] Огненный контент. Подписка на месяц №2

    27.01.2018: Игорь Ледоховский - Гипнотический контроль над болью (часть 4)

    18.01.2018: [Convert Monster] Пошаговый запуск проекта в интернете

    16.01.2018: JAVA ОНЛАЙН КУРС для всех, кто готов стать Java Developer'ом

    26.12.2017: Трейдинг на криптовалютах (волновой подход)

    22.12.2017: Telegram для бизнеса. Научитесь привлекать подписчиков

    21.12.2017: [OTUS] Администратор Linux. Часть 1 из 5

    20.12.2017: Freelance. Онлайн курс (PRO)

    05.12.2017: [Нетология] UX-аналитика: исследования пользователей и здравый смысл

    15.11.2017: Фитнес-нутрициология

    14.11.2017: Идеальный LP 3.0

    25.10.2017: Курс по стартапам и бизнесу от Стэнфордского Университета. Часть 11 из 17

    04.10.2017: [LevelUP] Junior Front-End Developer

    21.09.2017: Взлом конверсии. Разработка и запуск Landing Page от А до Я

    06.09.2017: Делай. Деньги 2

    20.08.2017: от А "Таргет в ВК" до Я

    26.07.2017: [Lynda.com] Создание защищенных веб-сайтов на PHP (Часть 2)

    26.06.2017: (Javascript.ru)Обновленный JavaScript/DOM/интерфейсы c ES 2015

    30.05.2017: Convert Monster. Landing Page 3.0

    02.05.2017: По приглашению 17 (дизайн)

    13.03.2017: Деньги и путешествия (Обучающий курс из 3-х интернет-семинаров)

    19.02.2017: Закрытая по [WordPress] 5 Хэндмейт

    02.01.2017: [Нетология] JavaScript-разработка: создаем интерактивные веб-страницы

[Специалист] CND: Защита от хакерских атак

Тема в разделе "Курсы по программированию", создана пользователем Vladimir911, 19 Ноябрь 2017.

Этап:
Завершена
Цена:
820.00 RUB
Участников:
5 из ∞
Организатор:
Vladimir911
Расчетный взнос:
205 RUB
  1. Vladimir911

    Vladimir911 Организатор Организатор

    Регистрация:
    15 Сентябрь 2014
    Сообщения:
    242
    Симпатии:
    532
    [Специалист] CND: Защита от хакерских атак
    [​IMG]
    Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.

    Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:

    применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • устанавливать и настраивать межсетевые экраны;
    • устанавливать и настраивать систему обнаружения вторжений;
    • устанавливать и настраивать VPN сервер;
    • обеспечивать безопасность беспроводных сетей;
    • выполнять резервное копирование и восстановление данных.
    Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

    Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.
    Модуль 1. Основы компьютерных сетей и подходы к их защите
    • Основы сетей
      • Компьютерная сеть
      • Типы сети
      • Основные сетевые топологии
    • Сетевые компоненты
      • Сетевая карта
      • Повторители
      • Концентраторы
      • Коммутаторы
      • Маршрутизаторы
      • Мосты
      • Шлюзы
    • Сети TCP/IP
      • Модель OSI
      • Модель TCP/IP
      • Сравнение моделей OSI и TCP/IP
    • Стек протоколов TCP/IP
      • Система доменных имен (DNS)
      • Формат DNS пакета
      • Протокол управления передачей (TCP)
        • Формат TCP заголовка
        • Сервисы TCP
        • Операции TCP
        • Трехэтапное рукопожатие
      • Протокол пользовательских датаграмм (UDP)
        • Операции UDP
      • Заголовок IP пакета
        • Порты протокола IP
        • Что такое IPv6
        • Заголовок IPv6
      • Протокол межсетевых управляющих сообщений (ICMP)
        • Формат ICMP сообщения
      • Протокол определения адреса (ARP)
        • Формат ARP пакета
      • Ethernet
      • Волоконно-оптический интерфейс передачи данных (FDDI)
      • Кольцевая сеть с маркерным доступом (Token Ring)
    • IP адресация
      • Классовая IP адресация
      • Классы IP адресов
      • Зарезервированные IP адреса
      • Маска подсети
        • Подсети
        • Суперсети
      • IPv6 адресация
        • Разница между IPv4 и IPv6
        • Совместимость IPv4 и IPv6
    • Защита компьютерных сетей (CND)
      • Основы сетевой защиты
      • Чем CND не является
      • Уровни сетевой защиты
        • 1: Технологии
        • 2: Операции
        • 3: Люди
      • Синяя команда
      • Глубоко эшелонированная защита
      • Проектирование защищенной сети
    • Триада безопасности сети
    • Процесс защиты сети
    • Действия по защите сети
    • Подходы к защите сети
    Практическая работа

    • Углубленное изучение стека протоколов TCP/IP
    • Анализ трафика сетевых протоколов с помощью Wireshark

    Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки
    • Основная терминология
      • Угрозы
      • Уязвимости
      • Атаки
    • Вопросы сетевой безопасности
      • Почему возникает беспокойство по поводу сетевой безопасности?
      • Основные угрозы безопасности сети
      • Виды угроз сетевой безопасности
      • Источники возникновения угроз
      • Как нарушение безопасности сети повлияет на непрерывность бизнеса?
    • Уязвимости сетевой безопасности
      • Типы уязвимостей сетевой безопасности
      • Технологические уязвимости
      • Уязвимости конфигурации
      • Уязвимости политики безопасности
      • Типы сетевых атак
    • Атаки, направленные на сбор информации
      • ICMP сканирование
      • Ping sweep
      • Сбор информации через DNS
      • Обнаружение сетевого диапазона
      • Идентификация топологии сети
      • Возможности Nmap
      • Сканирование портов
      • Прослушивание сети
      • Использование снифферов хакерами
      • Атаки социальной инженерии
    • Атаки на доступ к сети
      • Атаки на пароли
      • Техники атак на пароли
        • Атака по словарю
        • Атака методом грубой силы
        • Гибридная атака
        • Парадокс дней рождений
        • Радужные таблицы
      • Атака «Человек посередине» (MITM)
      • Атака повторной пересылкой
      • Смурф атака
      • Спам и SpIM
      • Атака Xmas
      • Фарминг
      • Повышение привилегий
      • Отравление DNS
      • Отравление кэша DNS
      • Отравление ARP
      • DHCP Атаки:
        • DHCP старвация
        • DHCP спуфинг
      • Захват порта коммутатора
      • Спуфинг
        • Подмена MAC
        • Дублирование MAC
    • Отказ в обслуживании (DoS)
    • Распределенная атака на отказ в обслуживании (DDoS)
    • Вредоносное ПО
      • Полиморфизм вредоносного ПО
    Практическая работа

    • Изучение угроз сетевой безопасности
    • Нахождение информации об уязвимостях
    • Нахождение информации о наличии эксплойтов на уязвимости

    Модуль 3. Управление сетевой безопасностью, протоколы и устройства
    • Основные элементы сетевой безопасности
      • Средства управления сетевой безопасностью
      • Протоколы сетевой безопасности
      • Безопасность периметра сети
    • Средства управления сетевой безопасностью
      • Управление доступом
        • Терминология
        • Принципы
        • Системы управления доступом
      • Модели управления доступом
        • Дискреционное управление (DAC)
        • Обязательное управление (MAC)
        • Ролевая модель
      • Управление доступом к сети (NAC)
      • Решения NAC
    • Идентификация, аутентификация, авторизация и учет
      • Парольная аутентификация
      • Двухфакторная аутентификация
      • Биометрия
      • Аутентификация по смарт-картам
      • Концепция единого входа (SSO)
    • Типы систем авторизации
      • Централизованная
      • Децентрализованная
      • Явная
      • Неявная
    • Принципы авторизации
      • Принцип минимальных привилегий
      • Разделение обязанностей
    • Криптография
      • Шифрование
        • Симметричное шифрование
        • Асимметричное шифрование
      • Хеширование
      • Цифровые подписи
      • Цифровые сертификаты
      • Инфраструктура открытых ключей (PKI)
    • Политика безопасности
      • Политика сетевой безопасности
      • Ключевые факторы политики безопасности сети
      • Типы политик сетевой безопасности
    • Устройства, обеспечивающие безопасность сети
      • Межсетевой экран
      • VPN сервер
      • Прокси-сервер
      • Honeypot
      • Система обнаружения вторжений (IDS)
      • Система предотвращения вторжений (IPS)
      • Анализатор сетевых протоколов
      • Фильтр содержимого Интернета
      • Аппаратные средства обеспечения сетевой безопасности
    • Протоколы защиты сети
      • Уровни протоколов защиты сети
        • Прикладной
        • Транспортный
        • Сетевой
        • Канальный
      • RADIUS
      • TACACS +
      • Kerberos
      • PGP
      • S/MIME
      • HTTP Secure (HTTPS)
      • Transport Layer Security (TLS)
      • Internet Protocol Security (IPsec)
    Практическая работа

    • Изучение принципов сетевой безопасности
    • Использование инструментов для шифрования данных
    • Настройка SSL на веб-сервере
    • Применение мер для защиты электронной почты

    Модуль 4. Проектирование и внедрение политики сетевой безопасности
    • Что такое политика безопасности?
    • Содержание политики безопасности
    • Пример политики безопасности
    • Виды политик безопасности
    • Стандарты безопасности
      • ISO / IEC 27001
      • ISO / IEC 27033
      • PCI-DSS
      • HIPAA
      • SOX
      • GLBA
      • DMCA
      • FISMA
    • Законы и нормативные акты в разных странах
    Практическая работа

    • Изучение политик безопасности
    • Применение групповых политик в домене Active Directory

    Модуль 5. Физическая безопасность
    • Основы физической безопасности
      • Потребность в физической безопасности
      • Факторы, влияющие на физическую безопасность
      • Средства управления
        • Административные меры
        • Физические меры
        • Технические меры
    • Техники управления доступом
    • Средства физического контроля
    • Безопасность рабочих мест
    • Безопасность сотрудников
    • Безопасность среды
    • Осведомленность и тренинги
    • Контрольные списки по физической безопасности
    Практическая работа

    • Изучение мер для повышения физической безопасности

    Модуль 6. Безопасность хостов
    • Что такое хост
    • Вопросы безопасности хостов
      • Угрозы безопасности хостов
      • Источники угроз
      • В чем состоит безопасность хоста?
      • Определение предназначения каждого хоста
      • Основной уровень безопасности хостов
    • Безопасность операционной системы
      • Основной уровень безопасности операционных систем
      • Типовые конфигурации безопасности операционных систем
    • Безопасность Windows
      • Пример основного уровня безопасности для Windows
      • Microsoft Baseline Security Analyzer (MBSA)
      • Пароль на BIOS
      • Реестр Windows
      • Управление пользователями и паролями
      • Настройка проверки подлинности пользователя
      • Установка обновлений
      • Настройка системных служб
      • Настройка локальной политики безопасности
      • Настройка брандмауэра Windows
      • Защита от вирусов и шпионского ПО
      • Безопасность электронной почты
      • Безопасность браузера
      • Журналы Windows и настройки аудита
      • Настройка узловых систем обнаружения вторжений
      • Безопасность файловой системы
        • Настройка разрешений
        • Защита общих папок
      • Шифрующая файловая система
      • Инструменты для шифрования данных
    • Безопасность Linux
      • Основной уровень безопасности Linux
      • Управление паролями
      • Управление службами
      • Управление процессами
      • Установка обновлений
      • Настройка разрешений доступа к файлам
      • Защита хоста с помощью фаерволла IPTables
      • Журналы Linux и аудит
    • Обеспечение безопасности серверов сетевых служб
      • Предварительные шаги
      • Повышение уровня защиты веб-сервера
      • Повышение уровня защиты сервера электронной почты
      • Повышение уровня защиты FTP-сервера
    • Повышение уровня защиты маршрутизаторов и коммутаторов
      • Рекомендации по повышению уровня защиты маршрутизаторов
      • Рекомендации по повышению уровня защиты коммутаторов
      • Журналы и аудит с помощью syslog
      • GFI EventsManager: Syslog Server
    • Безопасность приложений
    • Безопасность данных
    • Системы предотвращения утечки данных (DLP)
    • Безопасность виртуализации
      • Основные термины
      • Характеристики виртуализации
      • Преимущества виртуализации
      • Решения для виртуализации от различных вендоров
      • Безопасность решений для виртуализации
      • Защита гипервизора
      • Защита виртуальных машин
        • Внедрение межсетевого экрана
        • Развертывание антивирусного ПО
        • Шифрование виртуальных машин
      • Защита управления виртуальными сетями
        • Методы защиты виртуальной среды
        • Практические рекомендации по безопасности
    Практическая работа

    • Обеспечение безопасности хостов Windows и Linux
    • Установка обновлений в Windows
    • Установка и настройка Syslog сервера
    • Централизованный мониторинг и аудит систем предприятия
    • Настройка межсетевого экрана в Linux
    • Установка и настройка узловой системы обнаружения вторжений OSSIM

    Модуль 7. Проектирование и конфигурирование фаерволлов
    • Что такое фаерволл, брандмауэр, межсетевой экран
    • Задачи, решаемые фаерволлами
    • Принцип работы фаерволла
    • Правила фаерволла
    • Типы межсетевых экранов
      • Аппаратные средства
      • Программное обеспечение
    • Технологии фаерволлов
      • Фильтрация пакетов
      • Шлюз транспортного уровня
      • Фаерволл уровня приложений
      • Отслеживание соединений
      • Прокси
      • Трансляция сетевых адресов
      • Виртуальные частные сети
    • Топологии фаерволлов
      • Бастионный хост
      • Экранированная подсеть
      • Несколько сетей
      • Выбор правильной топологии для межсетевого экрана
    • Правила и политики фаерволла
    • Внедрение и администрирование фаерволлов
    • Журналирование и аудит
    • Методы обхода фаерволлов и способы защиты
    • Практические рекомендации и инструменты
    Практическая работа

    • Изучение принципов работы межсетевых экранов
    • Настройка правил фаерволла в Windows

    Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений
    • Основная терминология
    • Основные принципы систем обнаружения вторжений
    • Как работает система обнаружения вторжений
    • Компоненты IDS
      • Сетевые датчики
      • Системы оповещения
      • Консоль управления
      • Система реагирования
      • База данных сигнатур
    • Подходы для обнаружения вторжений
    • Стратегии развертывания систем обнаружения вторжений
    • Типы оповещений систем обнаружения вторжений
    • Системы предотвращения вторжений (IPS)
      • Технологии предотвращения вторжений
      • Размещение IPS
      • Функции IPS
      • Типы IPS
        • Сетевая IPS
        • Узловая IPS
        • Беспроводная IPS
        • Система поведенческого анализа (NBA)
    • Выбор вендора системы обнаружения/предотвращения вторжений
      • Общие требования
      • Требования возможностей безопасности
      • Требования к производительности
      • Требования к управлению
      • Стоимость жизненного цикла
    • Аналоги систем обнаружения вторжений
    • Решения IDS/IPS
    Практическая работа

    • Установка и настройка сетевой системы обнаружения вторжений Snort
    • Установка и настройка Honeypot на примере KFSensor

    Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей
    • Основные принципы VPN
    • Как работает VPN
    • VPN Компоненты
      • VPN-клиент
      • VPN-туннель
      • VPN-сервер
      • VPN-протокол
    • Типы VPN
      • Удаленный доступ
      • От сайта к сайту
      • Установка VPN подключения
    • Решения VPN
      • Аппаратные средства
      • Программное обеспечение
    • Выбор подходящего VPN решения
    • Основные функции VPN
      • Инкапсуляция
      • Шифрование
      • Аутентификация
    • VPN технологии
    • VPN топологии
      • Веерная топология
      • Точка-точка
      • Full-Mesh или P2P
      • Звезда
    • Уязвимости VPN
      • Раскрытие информации о VPN технологиях
      • Небезопасное хранение учетных данных
      • Перечисление имен пользователей
      • Автономные атаки на пароли
      • Атаки «Человек посередине»
      • Отсутствие блокировки учетных записей
      • Слабые конфигурации по умолчанию
      • Недостаточная документация
    • Безопасность VPN
      • Фаерволлы
      • VPN шифрование
      • Аутентификация
        • IPsec
        • Сервер AAA
      • Подключение к VPN: SSH и PPP
      • Подключение к VPN: Концентратор
      • RADIUS
    • Качество обслуживания и производительность
    • Аудит и тестирование VPN
    • Рекомендации по безопасности
    Практическая работа

    • Установка и настройка OpenVPN в среде Windows
    • Установка и настройка SoftEther VPN Server

    Модуль 10. Wi-Fi. Защита беспроводных сетей
    • Основные термины
    • Беспроводные сети
    • Беспроводные стандарты
    • Беспроводные топологии
      • Ad-hoc
      • Инфраструктура
    • Использование беспроводных сетей
      • Расширение проводной сети
      • Несколько точек доступа
      • Маршрутизируемые беспроводные сети
      • 3G Hotspot
    • Компоненты беспроводной сети
      • Точка доступа
      • Сетевой адаптер
      • Модем
      • Мост
      • Ретранслятор
      • Маршрутизатор
      • Шлюзы
      • USB-адаптер
      • Антенна
    • Типы шифрования в беспроводных сетях
    • Методы проверки подлинности
      • Открытая система
      • Аутентификация по общему ключу
    • Использование сервера централизованной аутентификации
    • Угрозы для беспроводных сетей
    • Угрозы Bluetooth
    • Меры повышения безопасности беспроводных сетей
    • Инструменты для анализа безопасности беспроводных сетей
    • Беспроводные системы обнаружения вторжений
    • Настройка безопасности на точках доступа Wi-Fi
    • Дополнительные руководства по безопасности беспроводной сети
    Практическая работа

    • Настройка безопасности беспроводной точки доступа
    • Установка и настройка RADIUS сервера для протокола PEAP

    Модуль 11. Мониторинг и анализ сетевого трафика
    • Введение в мониторинг и анализ трафика
    • Расположение сенсоров для мониторинга трафика
    • Примеры сигнатур сетевого трафика
      • Сигнатуры нормального трафика
      • Сигнатуры сетевых атак
      • Техники анализа сигнатур сетевых атак
        • Контентный анализ
        • Контекстный анализ
        • Композитный анализ
        • Анализ одного пакета
    • Сниффер N1: Wireshark
      • Компоненты Wireshark
      • Фильтры отображения и захвата
      • Мониторинг и анализ трафика
    • Обнаружение сетевых атак
      • Примеры обнаружения сетевых атак
    • Дополнительные инструменты мониторинга и анализа пакетов
    Практическая работа

    • Анализ сетевого трафика с помощью Wireshark
    • Обнаружение атак посредством анализа сетевого трафика
    • Анализ сетевого трафика с помощью PRTG
    • Анализ сетевого трафика с помощью ntopng
    • Анализ сетевого трафика с помощью OSSIM и Capsa

    Модуль 12. Риски и управление уязвимостями
    • Что такое риск?
    • Уровни риска
    • Матрица рисков
    • Ключевые индикаторы риска
    • Фазы управления рисками
      • Идентификация рисков
      • Оценка риска
      • Обработка риска
      • Пересмотр риска
    • Управление рисками на предприятии
    • Рекомендации по эффективному управлению рисками
    • Управление уязвимостями
      • Обнаружение
      • Расстановка приоритетов
      • Оценка уязвимостей
      • Составление отчетов
        • Примеры отчетов
      • Устранение уязвимостей
      • Проверка
    Практическая работа

    • Проведение аудита безопасности сети с помощью Nessus
    • Проведение аудита безопасности сети с помощью GFI LanGuard
    • Проведение аудита безопасности сети с помощью NSAuditor
    • Проведение аудита безопасности сети с помощью OpenVAS
    • Проведение аудита безопасности сети с помощью OSSIM

    Модуль 13. Резервное копирование и восстановление данных
    • Введение
      • Стратегии резервного копирования
      • Определение критичных данных
      • Выбор носителя для резервной копии
    • Технология RAID
      • Что такое RAID системы
      • Архитектура RAID
      • Уровень RAID 0: Чередование дисков
      • Уровень RAID 1: Зеркалирование дисков
      • Уровень RAID 3: Чередование дисков с четностью
      • Уровень RAID 5: Распределенная четность
      • Уровень RAID 10: Дублирование и параллельная обработка
      • Уровень RAID 50: Распределенная четность и повышенная производительность
      • Выбор подходящих уровней RAID
      • Аппаратные и программные RAID
      • Практические рекомендации по использованию RAID
    • Сеть хранения данных (SAN)
      • Практические рекомендации и инструменты
    • Сетевые хранилища (NAS)
      • Типы NAS
        • Интегрированная система NAS
        • Шлюз системы NAS
    • Выбор подходящего метода резервного копирования
    • Выбор правильного места для резервного копирования
    • Типы резервного копирования
      • Полное резервное копирование
      • Обычное резервное копирование
      • Разностное резервное копирование
      • Добавочное резервное копирование
    • Выбор лучшего решения для резервного копирования
    • Программное обеспечение для резервного копирования
    • Восстановление данных
    • Инструменты для восстановления данных
    • Сервисы по восстановлению данных
    Практическая работа

    • Резервное копирование данных системы и пользователя
    • Восстановление данных с помощью средств восстановления

    Модуль 14. Управление реагированием на инциденты
    • Реагирование на инциденты
    • Состав команды: Роли и обязанности
    • Оперативное реагирование на инцидент
      • Первые шаги по реагированию для сетевых администраторов
    • Процесс обработки и реагирования на инцидент
    • Последовательность действий при обработке инцидента
    • Расследование инцидента информационной безопасности
    • Устранение последствий инцидента
    • Действия после инцидента
    • Политики реагирования на инцидент
    • Тренинги и повышение осведомленности
    Донор:

     
  2. forba

    forba Пользователь Пользователи

    Регистрация:
    17 Май 2017
    Сообщения:
    38
    Симпатии:
    33
    Всем привет!
    Очень хочу получить данный материал, но покупать из официального источника дороговато(( для меня сейчас, можно ли мне записаться, если у меня нет 30 совместных покупок?
    --- Сообщение добавлено, 15 Декабрь 2017, Original Post Date: 15 Декабрь 2017 ---
    Странно, что народу так мало записалось на этот курс, материал офигенный, судя по описанию. Может прорекламировать как-то этот курс, чтоб народу поднабралось?
     
  3. Vladimir911

    Vladimir911 Организатор Организатор

    Регистрация:
    15 Сентябрь 2014
    Сообщения:
    242
    Симпатии:
    532
     
  4. forba

    forba Пользователь Пользователи

    Регистрация:
    17 Май 2017
    Сообщения:
    38
    Симпатии:
    33
     
    Vladimir911 нравится это.
  5. Vladimir911

    Vladimir911 Организатор Организатор

    Регистрация:
    15 Сентябрь 2014
    Сообщения:
    242
    Симпатии:
    532
     
    Їжачок нравится это.

Поделиться этой страницей