1. Новые покупки

    14.12.2017: Психология денег. Как убрать кризис из своей головы и удвоить доход в ближайшие 2 месяца

    14.12.2017: Членокач. Тренинг для мужчин (Екатерина Сырых)

    14.12.2017: Тёмная сторона бизнеса (книга с отличными отзывами)

    14.12.2017: [Закон РФ] Ведение предпринимательской деятельности в интернете 2017

    13.12.2017: Freelance. Онлайн курс (PRO)

    13.12.2017: Психология клиентских отзывов. Как управлять отзывами клиентов и получать от них максимум (Коленда)

    13.12.2017: Как зарабатывать 500 USD в месяц на своих сайтах

    13.12.2017: Создай свой бизнес или умри (Дмитрий Эклер, TLC)

    13.12.2017: Джеральд Кейн - Сверхбыстрое исцеление по программе Ultra-Height®

    13.12.2017: Прибыльная схема с доходом 40-60 тыс в месяц

    13.12.2017: Полный курс по рекламе в FaceBook от Новичка до Профи {ч 3 из 5}

    13.12.2017: Как я заработал $100 000 за первый год на Ebay без своего товара, работая дома! (ч. 1 из 3)

    13.12.2017: [Convert Monster] Ситуативный маркетинг в социальных сетях. Как использовать главное оружие smm-щика

    13.12.2017: [ШП] Продвижение мобильных приложений (Шарифулин) 2017

    13.12.2017: [Udemy] Взламываем сайты / Тестирование на проникновение с нуля - Часть 3 из 7

    13.12.2017: [Convert Monster] SMM для новичков [Видео + Транскрибация]

    13.12.2017: Биткоин миллионер. Быстрый старт (Валентин Максименко)

    13.12.2017: [Специалист] Эксперт - программист Java

    13.12.2017: Белая схема заработка от 5000 рублей в неделю 2017

    13.12.2017: Белый оффлайн бизнес (Закрытая) 2017

    13.12.2017: [Hurlbut] Advanced Cinematography Kit

    13.12.2017: Закрытая по приглашению

    13.12.2017: Саша Скоч «Мастер-группа 2016» 3 месяца (+ мастер-группы за 2014 и 2015!)

    13.12.2017: Перепрошивка - 2-хдневный интенсив по проработке убеждений (Колесниченко)

    12.12.2017: Genius Marketing - предновогодняя распродажа (пакет бизнес)

    12.12.2017: Криптобизнес 2.0

    12.12.2017: Super Ego - Мастер Кит система достижения результатов

    12.12.2017: Краниосакральная биодинамика

    12.12.2017: [Gumroad] Action Adventure Cinematic Storyboard [ENG-RUS]

    12.12.2017: Удвой свою продуктивность 3.0 - Эбен Паган - Часть 01/03

    12.12.2017: Джеральд Ф. Кейн DL450 - Полное собрание обучающих материалов по методике Ultra-Height (1/4)

    12.12.2017: Как импортировать товары из Китая - Руководство для профессионалов (Продвинутый уровень) [Часть 1\3]

    12.12.2017: Игорь Ледоховский - Малоизвестный путь к тому, чтобы стать мастером гипноза, раскрыт

    12.12.2017: Игорь Ледоховский - скрытое использование “Гипнотического возрождения”

    12.12.2017: Как импортировать товары из Китая - Руководство для профессионалов (Продвинутый уровень) [Часть 3\3]

    12.12.2017: Как импортировать товары из Китая - Руководство для профессионалов (Продвинутый уровень) [Часть 2\3]

    12.12.2017: Узнавать больше, учиться меньше (Скот Янг) - Часть 10 из 10

    12.12.2017: Сквозная аналитика как инструмент оптимизации рекламного бюджета кампании (вебинар + транскрибация)

    12.12.2017: Криптовалюта. Курс от Московской Биржи (Любовь Язовская)

    12.12.2017: Обучение финансам. On-line Школа финансового советника (Наталья Смирнова)

    12.12.2017: Взорвать продажи и настроить автоворонку продаж через ВК

    12.12.2017: Запуск волны клиентов из Яндекс.Директ. Пошаговая инструкция + все секреты и фишки 2017

    12.12.2017: Рeклaмa в #Instаgrаm oт A дo Я 2017 (Faq Marketing)

    12.12.2017: [Convert Monster] Яндекс.Директ 2017 (VIP)

    12.12.2017: Школа интернет-маркетологов, автоматические воронки продаж (Мария Солодар)

    12.12.2017: Райан Дайсс — Матрица запуска (технология, опробованная на десятках брендов), часть 2

    12.12.2017: ВИДЕОКУРС: Как "сколотить состояние" на ICO, имея в кармане меньше 10.000 рублей?

    12.12.2017: Школа 3D графики (видеокурс с консультациями)

    12.12.2017: Учимся слушать только нужное и понимать английский на слух за 4 недели

    11.12.2017: Райан Дайсс — Матрица запуска (технология, опробованная на десятках брендов), часть 3

    11.12.2017: Огромный пак материалов по товарке от А. Попова и А. Дементьева

    11.12.2017: Бизнес на Амазон – Amazing Business Academy (2016)

    11.12.2017: Как за 8 недель запустить онлайн-бизнес в США с помощью AliExpress. ALI Academy (2016-2017)

    11.12.2017: Графический планшет для ретушёра (Новый поток)

    11.12.2017: Райан Дайсс — Матрица запуска (технология, опробованная на десятках брендов), часть 4

    11.12.2017: Продвинутая работа с Google Analytics (А. Осипов, FactorAcademy)

    11.12.2017: Игорь Ледоховский - Гипнотические индукции "Автоматическое Благосостояние и Счастье"

    11.12.2017: Остеопатия в разделах

    11.12.2017: Пособие по анатомии для остеопатических школ

    11.12.2017: Всё о щитовидной железе. Когда есть поводы для беспокойства?

    11.12.2017: Дальнозоркость до 50 лет: почему так рано?

    11.12.2017: Ожирение – что первично: диван, фаст-фуд, дисбиоз кишечника или дефицит гормонов?

    11.12.2017: Бесстрашный. Убираем страх. RSD Fearless The Approach Anxiety Buster

    11.12.2017: Брайан Трейси: ДОСТИЖЕНИЕ МАКСИМУМА 2.0 (2017 год)

    11.12.2017: В. Зеленин - Как найти свое предназначение и достичь в нем успеха

    11.12.2017: В. Зеленин - Репаттернинг и глубинная трансформация

    11.12.2017: Курс обучения (NYSE, NASDAQ, AMEX).

    11.12.2017: Почему для каждой женщины важно работать с областью таза

    11.12.2017: Твой продающий Инстаграм (студия Зуши Плетнёва)

    11.12.2017: Как заработали на дивидендах в 2017 году и как можно будет заработать в 2018 (Видео+Транскрибация)

  2. Нужен организатор

    14.12.2017: [Закон РФ] Ведение предпринимательской деятельности в интернете 2017

    13.12.2017: [Hurlbut] Advanced Cinematography Kit

    13.12.2017: Закрытая по приглашению

    12.12.2017: Genius Marketing - предновогодняя распродажа (пакет бизнес)

    12.12.2017: Удвой свою продуктивность 3.0 - Эбен Паган - Часть 01/03

    12.12.2017: Джеральд Ф. Кейн DL450 - Полное собрание обучающих материалов по методике Ultra-Height (1/4)

    12.12.2017: Игорь Ледоховский - Малоизвестный путь к тому, чтобы стать мастером гипноза, раскрыт

    12.12.2017: Игорь Ледоховский - скрытое использование “Гипнотического возрождения”

    12.12.2017: Как импортировать товары из Китая - Руководство для профессионалов (Продвинутый уровень) [Часть 3\3]

    12.12.2017: Как импортировать товары из Китая - Руководство для профессионалов (Продвинутый уровень) [Часть 2\3]

    12.12.2017: ВИДЕОКУРС: Как "сколотить состояние" на ICO, имея в кармане меньше 10.000 рублей?

    11.12.2017: Остеопатия в разделах

    11.12.2017: Пособие по анатомии для остеопатических школ

    11.12.2017: Всё о щитовидной железе. Когда есть поводы для беспокойства?

    11.12.2017: Дальнозоркость до 50 лет: почему так рано?

    11.12.2017: Ожирение – что первично: диван, фаст-фуд, дисбиоз кишечника или дефицит гормонов?

    11.12.2017: В. Зеленин - Как найти свое предназначение и достичь в нем успеха

    11.12.2017: В. Зеленин - Репаттернинг и глубинная трансформация

    10.12.2017: Семинар Арсена Маркаряна в Москве

    10.12.2017: Перцептивная остеопатия

    10.12.2017: [Пересбор!] Mokselle - Профессия интернет-маркетолог от А до Я (Skillbox)

    09.12.2017: Креативные всплывающие окна для любого сайта

    09.12.2017: Все, что нужно знать про ICO

    09.12.2017: Книги по остеопатии 2 сборник

    08.12.2017: (ТТС) Тэд Полк - Мозг зависимый (часть 1 из 2)

    08.12.2017: Как сменить профессию и стать фитнес-тренером

    07.12.2017: Метакогнитивная терапия тревожности и депрессии - Эдриан Уэллс Ч.2

    07.12.2017: Физиология совершенства 2 в 1

    06.12.2017: Вампиры вокруг нас

    06.12.2017: Свой хайп

    06.12.2017: Телеграм-машина. Заработок на телеграмм ботах

    05.12.2017: [Makeright] Нон-фикшн книги

    05.12.2017: [Telegram]TG+ CPA базы.

    04.12.2017: Полный и объёмный курс по ретаргету в Facebook

    03.12.2017: Многомерная медицина. Лимфатическая система на страже нашего организма.

    03.12.2017: Аюрведа. Сезонная и пищевая аллергии / Укрепление иммунитета

    03.12.2017: Аюрведические методы лечения сахарного диабета

    03.12.2017: Доктор Брайан Дэвид Филлипс - Метафизические Техники Гипноза (1/4)

    02.12.2017: Заработай на Гугле (белая схема)

    02.12.2017: {Udemy} Базовое руководство по бизнесу и стартапам от евангелиста Apple Гая Кавасаки

    02.12.2017: [Udemy] Криптовалютный Трейдинг в 2017 году: Зарабатывай Ежедневно! (Часть 3 из 3)

    02.12.2017: [Udemy] Криптовалютный Трейдинг в 2017 году: Зарабатывай Ежедневно! (Часть 2 из 3)

    02.12.2017: [Udemy] Криптовалютный Трейдинг в 2017 году: Зарабатывай Ежедневно! (Часть 1 из 3)

    02.12.2017: Необходимые сертификаты и требования при импорте товаров из Китая (Часть 4 - Профили по всем нишам и

    02.12.2017: Необходимые сертификаты и требования при импорте товаров из Китая (Часть 3 - Сертификаты и нормы США

    02.12.2017: Необходимые сертификаты и требования при импорте товаров из Китая (Часть 2 - Сертификаты и нормы ЕС)

    02.12.2017: Необходимые сертификаты и требования при импорте товаров из Китая (Часть 1 - Основные положения)

    02.12.2017: Как начать бизнес на Amazon FBA с ограниченным бюджетом (ч.5 - Продажа бандлами, фишки, ресурсы)

    02.12.2017: Как начать бизнес на Amazon FBA с ограниченным бюджетом (ч.4 - Продажи, реклама, продвинутые тактики

    02.12.2017: Как начать бизнес на Amazon FBA с ограниченным бюджетом (ч.3 - Создание листинга)

    02.12.2017: Как начать бизнес на Amazon FBA с ограниченным бюджетом (ч.2 - Выбор поставщика)

    02.12.2017: Как начать бизнес на Amazon FBA с ограниченным бюджетом (ч.1 - Основы и выбор продукта)

    02.12.2017: Как уверенно присоединиться к революции Биткоин (ч.5 - Присоединись к Биткоин: добывай и трать)

    02.12.2017: Как уверенно присоединиться к революции Биткоин (ч.4 - Кошельки Биткоин)

    02.12.2017: Как уверенно присоединиться к революции Биткоин (ч.3 - Биткоин и экономика)

    02.12.2017: Как уверенно присоединиться к революции Биткоин (ч.2 - Битоин и валюты)

    02.12.2017: Как уверенно присоединиться к революции Биткоин (ч.1 - Технология, Блокчейн и Биткоин)

    01.12.2017: [Udemy] Полный Курс По Рисованию – От Начального до Продвинутого Уровня (Часть 1 из 8)

    01.12.2017: [Udemy] Kali Linux Для Начинающих (Часть 1 из 3)

    30.11.2017: Крипто-фиатные портфели

    30.11.2017: Криптотрейдинг от практика ( CryptoInside )

    30.11.2017: Азиатские Киты (Сигналы)

    30.11.2017: Мастер-класс "Инстаграм Истории - обмани Алгоритмы Инстаграма"

    30.11.2017: Системное продвижение в соцсетях - 2018. Дмитрий Румянцев (от создателя "Суровый питерский SMM")

    30.11.2017: Upwork

    29.11.2017: Пищевая аллергия и пищевые отравления. Лечение методами Аюрведы

    28.11.2017: Работа с психикой через тело

    28.11.2017: Интенсивные курсы Финансы, Продажи, Делегирование и Рассылки со скидкой 80%

    26.11.2017: RSD Todd - Attraction Unlocked на русском

    23.11.2017: Интенсивы по Яндекс.Директ и Google Adwords (К. Горбунов)

  3. Сбор взносов

    13.12.2017: Freelance. Онлайн курс (PRO)

    13.12.2017: Джеральд Кейн - Сверхбыстрое исцеление по программе Ultra-Height®

    12.12.2017: Криптобизнес 2.0

    12.12.2017: Как импортировать товары из Китая - Руководство для профессионалов (Продвинутый уровень) [Часть 1\3]

    11.12.2017: Райан Дайсс — Матрица запуска (технология, опробованная на десятках брендов), часть 4

    11.12.2017: Коучинг "Личные Facebook-Продажи 4.0". Продажи через соцсети

    10.12.2017: Продвинутый курс программирования PHP UP(YII2). Виктор Зинченко

    09.12.2017: Здоровая осанка

    09.12.2017: [Сonvert Monster] Как не слиться в глубокий минус при работе с тизерками

    08.12.2017: [Gumroad] Introduction to Game Art [ENG-RUS]

    08.12.2017: [Бизнес Молодость] Огненный контент. Подписка на месяц №2

    08.12.2017: [Udemy.com] Amazon - FBA - Товары с персональным лейблом - Пошаговое руководство (Ч.3 из 3, 2016)

    07.12.2017: [Sketch 3] Игорь Джазов - Обучение дизайну мобильных приложений 2017

    05.12.2017: [Нетология] UX-аналитика: исследования пользователей и здравый смысл

    02.12.2017: Курс по финансам 2017 (для своих)

    01.12.2017: Игорь Ледоховский - Гипнотерапия: Бизнес-модель часть 9

    01.12.2017: [Digital Tutors] Профессиональные хитрости моделинга сложных форм в Maya. Том 3

    29.11.2017: Массаж известный автор 22

    29.11.2017: Михаил Рысак - Тестостероновое воскресенье. Модуль 2

    28.11.2017: JAVA ОНЛАЙН КУРС для всех, кто готов стать Java Developer'ом

    27.11.2017: [OTUS] Администратор Linux. Часть 1 из 5

    24.11.2017: Уверенность в себе. Как получить от жизни всё (Карпачёв)

    15.11.2017: Фитнес-нутрициология

    14.11.2017: Идеальный LP 3.0

    13.11.2017: [Алексей Попов] Комбо по товарке

    04.11.2017: [Нетология] Профессия менеджер по продукту (6-месячный мега-курс)

    25.10.2017: Курс по стартапам и бизнесу от Стэнфордского Университета. Часть 11 из 17

    23.10.2017: Woocommerce пошагово (интернет магазин с нуля на WordPress)

    04.10.2017: [LevelUP] Junior Front-End Developer

    21.09.2017: Взлом конверсии. Разработка и запуск Landing Page от А до Я

    20.09.2017: Игорь Ледоховский - Гипнотерапия: Бизнес-модель (справочник)

    06.09.2017: Делай. Деньги 2

    25.08.2017: Игорь Ледоховский - Гипнотерапия: Бизнес-модель часть 8

    20.08.2017: от А "Таргет в ВК" до Я

    13.08.2017: Игорь Ледоховский - Гипнотерапия: Бизнес-модель часть 7

    26.07.2017: [Lynda.com] Создание защищенных веб-сайтов на PHP (Часть 2)

    26.06.2017: (Javascript.ru)Обновленный JavaScript/DOM/интерфейсы c ES 2015

    26.06.2017: (LEE) F5

    19.06.2017: Игорь Ледоховский - Гипнотерапия: Бизнес-модель часть 5

    18.06.2017: Игорь Ледоховский - Гипнотерапия: Бизнес-модель часть 6

    08.06.2017: JS3

    30.05.2017: Convert Monster. Landing Page 3.0

    12.05.2017: Игорь Ледоховский - Гипнотерапия: Бизнес-модель часть 4

    02.05.2017: По приглашению 17 (дизайн)

    01.04.2017: [Uartsy] Environment Creation in Unreal Engine 4 [ENG-RUS]

    13.03.2017: Деньги и путешествия (Обучающий курс из 3-х интернет-семинаров)

    19.02.2017: Закрытая по [WordPress] 5 Хэндмейт

    02.01.2017: [Нетология] JavaScript-разработка: создаем интерактивные веб-страницы

[Специалист] CND: Защита от хакерских атак

Тема в разделе "Курсы по программированию", создана пользователем Vladimir911, 19 Ноябрь 2017.

Этап:
Набор участников
Цена:
820.00 RUB
Участников:
2 из ∞
Организатор:
Отсутствует
100%
Расчетный взнос:
512.50 RUB
  • Участники покупки:
    1. Vladimir911, 2. nite2kk8;
  1. Vladimir911

    Vladimir911 Организатор Организатор

    Регистрация:
    15 Сентябрь 2014
    Сообщения:
    242
    Симпатии:
    529
    [Специалист] CND: Защита от хакерских атак
    [​IMG]
    Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.

    Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:

    применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • устанавливать и настраивать межсетевые экраны;
    • устанавливать и настраивать систему обнаружения вторжений;
    • устанавливать и настраивать VPN сервер;
    • обеспечивать безопасность беспроводных сетей;
    • выполнять резервное копирование и восстановление данных.
    Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

    Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.
    Модуль 1. Основы компьютерных сетей и подходы к их защите
    • Основы сетей
      • Компьютерная сеть
      • Типы сети
      • Основные сетевые топологии
    • Сетевые компоненты
      • Сетевая карта
      • Повторители
      • Концентраторы
      • Коммутаторы
      • Маршрутизаторы
      • Мосты
      • Шлюзы
    • Сети TCP/IP
      • Модель OSI
      • Модель TCP/IP
      • Сравнение моделей OSI и TCP/IP
    • Стек протоколов TCP/IP
      • Система доменных имен (DNS)
      • Формат DNS пакета
      • Протокол управления передачей (TCP)
        • Формат TCP заголовка
        • Сервисы TCP
        • Операции TCP
        • Трехэтапное рукопожатие
      • Протокол пользовательских датаграмм (UDP)
        • Операции UDP
      • Заголовок IP пакета
        • Порты протокола IP
        • Что такое IPv6
        • Заголовок IPv6
      • Протокол межсетевых управляющих сообщений (ICMP)
        • Формат ICMP сообщения
      • Протокол определения адреса (ARP)
        • Формат ARP пакета
      • Ethernet
      • Волоконно-оптический интерфейс передачи данных (FDDI)
      • Кольцевая сеть с маркерным доступом (Token Ring)
    • IP адресация
      • Классовая IP адресация
      • Классы IP адресов
      • Зарезервированные IP адреса
      • Маска подсети
        • Подсети
        • Суперсети
      • IPv6 адресация
        • Разница между IPv4 и IPv6
        • Совместимость IPv4 и IPv6
    • Защита компьютерных сетей (CND)
      • Основы сетевой защиты
      • Чем CND не является
      • Уровни сетевой защиты
        • 1: Технологии
        • 2: Операции
        • 3: Люди
      • Синяя команда
      • Глубоко эшелонированная защита
      • Проектирование защищенной сети
    • Триада безопасности сети
    • Процесс защиты сети
    • Действия по защите сети
    • Подходы к защите сети
    Практическая работа

    • Углубленное изучение стека протоколов TCP/IP
    • Анализ трафика сетевых протоколов с помощью Wireshark

    Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки
    • Основная терминология
      • Угрозы
      • Уязвимости
      • Атаки
    • Вопросы сетевой безопасности
      • Почему возникает беспокойство по поводу сетевой безопасности?
      • Основные угрозы безопасности сети
      • Виды угроз сетевой безопасности
      • Источники возникновения угроз
      • Как нарушение безопасности сети повлияет на непрерывность бизнеса?
    • Уязвимости сетевой безопасности
      • Типы уязвимостей сетевой безопасности
      • Технологические уязвимости
      • Уязвимости конфигурации
      • Уязвимости политики безопасности
      • Типы сетевых атак
    • Атаки, направленные на сбор информации
      • ICMP сканирование
      • Ping sweep
      • Сбор информации через DNS
      • Обнаружение сетевого диапазона
      • Идентификация топологии сети
      • Возможности Nmap
      • Сканирование портов
      • Прослушивание сети
      • Использование снифферов хакерами
      • Атаки социальной инженерии
    • Атаки на доступ к сети
      • Атаки на пароли
      • Техники атак на пароли
        • Атака по словарю
        • Атака методом грубой силы
        • Гибридная атака
        • Парадокс дней рождений
        • Радужные таблицы
      • Атака «Человек посередине» (MITM)
      • Атака повторной пересылкой
      • Смурф атака
      • Спам и SpIM
      • Атака Xmas
      • Фарминг
      • Повышение привилегий
      • Отравление DNS
      • Отравление кэша DNS
      • Отравление ARP
      • DHCP Атаки:
        • DHCP старвация
        • DHCP спуфинг
      • Захват порта коммутатора
      • Спуфинг
        • Подмена MAC
        • Дублирование MAC
    • Отказ в обслуживании (DoS)
    • Распределенная атака на отказ в обслуживании (DDoS)
    • Вредоносное ПО
      • Полиморфизм вредоносного ПО
    Практическая работа

    • Изучение угроз сетевой безопасности
    • Нахождение информации об уязвимостях
    • Нахождение информации о наличии эксплойтов на уязвимости

    Модуль 3. Управление сетевой безопасностью, протоколы и устройства
    • Основные элементы сетевой безопасности
      • Средства управления сетевой безопасностью
      • Протоколы сетевой безопасности
      • Безопасность периметра сети
    • Средства управления сетевой безопасностью
      • Управление доступом
        • Терминология
        • Принципы
        • Системы управления доступом
      • Модели управления доступом
        • Дискреционное управление (DAC)
        • Обязательное управление (MAC)
        • Ролевая модель
      • Управление доступом к сети (NAC)
      • Решения NAC
    • Идентификация, аутентификация, авторизация и учет
      • Парольная аутентификация
      • Двухфакторная аутентификация
      • Биометрия
      • Аутентификация по смарт-картам
      • Концепция единого входа (SSO)
    • Типы систем авторизации
      • Централизованная
      • Децентрализованная
      • Явная
      • Неявная
    • Принципы авторизации
      • Принцип минимальных привилегий
      • Разделение обязанностей
    • Криптография
      • Шифрование
        • Симметричное шифрование
        • Асимметричное шифрование
      • Хеширование
      • Цифровые подписи
      • Цифровые сертификаты
      • Инфраструктура открытых ключей (PKI)
    • Политика безопасности
      • Политика сетевой безопасности
      • Ключевые факторы политики безопасности сети
      • Типы политик сетевой безопасности
    • Устройства, обеспечивающие безопасность сети
      • Межсетевой экран
      • VPN сервер
      • Прокси-сервер
      • Honeypot
      • Система обнаружения вторжений (IDS)
      • Система предотвращения вторжений (IPS)
      • Анализатор сетевых протоколов
      • Фильтр содержимого Интернета
      • Аппаратные средства обеспечения сетевой безопасности
    • Протоколы защиты сети
      • Уровни протоколов защиты сети
        • Прикладной
        • Транспортный
        • Сетевой
        • Канальный
      • RADIUS
      • TACACS +
      • Kerberos
      • PGP
      • S/MIME
      • HTTP Secure (HTTPS)
      • Transport Layer Security (TLS)
      • Internet Protocol Security (IPsec)
    Практическая работа

    • Изучение принципов сетевой безопасности
    • Использование инструментов для шифрования данных
    • Настройка SSL на веб-сервере
    • Применение мер для защиты электронной почты

    Модуль 4. Проектирование и внедрение политики сетевой безопасности
    • Что такое политика безопасности?
    • Содержание политики безопасности
    • Пример политики безопасности
    • Виды политик безопасности
    • Стандарты безопасности
      • ISO / IEC 27001
      • ISO / IEC 27033
      • PCI-DSS
      • HIPAA
      • SOX
      • GLBA
      • DMCA
      • FISMA
    • Законы и нормативные акты в разных странах
    Практическая работа

    • Изучение политик безопасности
    • Применение групповых политик в домене Active Directory

    Модуль 5. Физическая безопасность
    • Основы физической безопасности
      • Потребность в физической безопасности
      • Факторы, влияющие на физическую безопасность
      • Средства управления
        • Административные меры
        • Физические меры
        • Технические меры
    • Техники управления доступом
    • Средства физического контроля
    • Безопасность рабочих мест
    • Безопасность сотрудников
    • Безопасность среды
    • Осведомленность и тренинги
    • Контрольные списки по физической безопасности
    Практическая работа

    • Изучение мер для повышения физической безопасности

    Модуль 6. Безопасность хостов
    • Что такое хост
    • Вопросы безопасности хостов
      • Угрозы безопасности хостов
      • Источники угроз
      • В чем состоит безопасность хоста?
      • Определение предназначения каждого хоста
      • Основной уровень безопасности хостов
    • Безопасность операционной системы
      • Основной уровень безопасности операционных систем
      • Типовые конфигурации безопасности операционных систем
    • Безопасность Windows
      • Пример основного уровня безопасности для Windows
      • Microsoft Baseline Security Analyzer (MBSA)
      • Пароль на BIOS
      • Реестр Windows
      • Управление пользователями и паролями
      • Настройка проверки подлинности пользователя
      • Установка обновлений
      • Настройка системных служб
      • Настройка локальной политики безопасности
      • Настройка брандмауэра Windows
      • Защита от вирусов и шпионского ПО
      • Безопасность электронной почты
      • Безопасность браузера
      • Журналы Windows и настройки аудита
      • Настройка узловых систем обнаружения вторжений
      • Безопасность файловой системы
        • Настройка разрешений
        • Защита общих папок
      • Шифрующая файловая система
      • Инструменты для шифрования данных
    • Безопасность Linux
      • Основной уровень безопасности Linux
      • Управление паролями
      • Управление службами
      • Управление процессами
      • Установка обновлений
      • Настройка разрешений доступа к файлам
      • Защита хоста с помощью фаерволла IPTables
      • Журналы Linux и аудит
    • Обеспечение безопасности серверов сетевых служб
      • Предварительные шаги
      • Повышение уровня защиты веб-сервера
      • Повышение уровня защиты сервера электронной почты
      • Повышение уровня защиты FTP-сервера
    • Повышение уровня защиты маршрутизаторов и коммутаторов
      • Рекомендации по повышению уровня защиты маршрутизаторов
      • Рекомендации по повышению уровня защиты коммутаторов
      • Журналы и аудит с помощью syslog
      • GFI EventsManager: Syslog Server
    • Безопасность приложений
    • Безопасность данных
    • Системы предотвращения утечки данных (DLP)
    • Безопасность виртуализации
      • Основные термины
      • Характеристики виртуализации
      • Преимущества виртуализации
      • Решения для виртуализации от различных вендоров
      • Безопасность решений для виртуализации
      • Защита гипервизора
      • Защита виртуальных машин
        • Внедрение межсетевого экрана
        • Развертывание антивирусного ПО
        • Шифрование виртуальных машин
      • Защита управления виртуальными сетями
        • Методы защиты виртуальной среды
        • Практические рекомендации по безопасности
    Практическая работа

    • Обеспечение безопасности хостов Windows и Linux
    • Установка обновлений в Windows
    • Установка и настройка Syslog сервера
    • Централизованный мониторинг и аудит систем предприятия
    • Настройка межсетевого экрана в Linux
    • Установка и настройка узловой системы обнаружения вторжений OSSIM

    Модуль 7. Проектирование и конфигурирование фаерволлов
    • Что такое фаерволл, брандмауэр, межсетевой экран
    • Задачи, решаемые фаерволлами
    • Принцип работы фаерволла
    • Правила фаерволла
    • Типы межсетевых экранов
      • Аппаратные средства
      • Программное обеспечение
    • Технологии фаерволлов
      • Фильтрация пакетов
      • Шлюз транспортного уровня
      • Фаерволл уровня приложений
      • Отслеживание соединений
      • Прокси
      • Трансляция сетевых адресов
      • Виртуальные частные сети
    • Топологии фаерволлов
      • Бастионный хост
      • Экранированная подсеть
      • Несколько сетей
      • Выбор правильной топологии для межсетевого экрана
    • Правила и политики фаерволла
    • Внедрение и администрирование фаерволлов
    • Журналирование и аудит
    • Методы обхода фаерволлов и способы защиты
    • Практические рекомендации и инструменты
    Практическая работа

    • Изучение принципов работы межсетевых экранов
    • Настройка правил фаерволла в Windows

    Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений
    • Основная терминология
    • Основные принципы систем обнаружения вторжений
    • Как работает система обнаружения вторжений
    • Компоненты IDS
      • Сетевые датчики
      • Системы оповещения
      • Консоль управления
      • Система реагирования
      • База данных сигнатур
    • Подходы для обнаружения вторжений
    • Стратегии развертывания систем обнаружения вторжений
    • Типы оповещений систем обнаружения вторжений
    • Системы предотвращения вторжений (IPS)
      • Технологии предотвращения вторжений
      • Размещение IPS
      • Функции IPS
      • Типы IPS
        • Сетевая IPS
        • Узловая IPS
        • Беспроводная IPS
        • Система поведенческого анализа (NBA)
    • Выбор вендора системы обнаружения/предотвращения вторжений
      • Общие требования
      • Требования возможностей безопасности
      • Требования к производительности
      • Требования к управлению
      • Стоимость жизненного цикла
    • Аналоги систем обнаружения вторжений
    • Решения IDS/IPS
    Практическая работа

    • Установка и настройка сетевой системы обнаружения вторжений Snort
    • Установка и настройка Honeypot на примере KFSensor

    Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей
    • Основные принципы VPN
    • Как работает VPN
    • VPN Компоненты
      • VPN-клиент
      • VPN-туннель
      • VPN-сервер
      • VPN-протокол
    • Типы VPN
      • Удаленный доступ
      • От сайта к сайту
      • Установка VPN подключения
    • Решения VPN
      • Аппаратные средства
      • Программное обеспечение
    • Выбор подходящего VPN решения
    • Основные функции VPN
      • Инкапсуляция
      • Шифрование
      • Аутентификация
    • VPN технологии
    • VPN топологии
      • Веерная топология
      • Точка-точка
      • Full-Mesh или P2P
      • Звезда
    • Уязвимости VPN
      • Раскрытие информации о VPN технологиях
      • Небезопасное хранение учетных данных
      • Перечисление имен пользователей
      • Автономные атаки на пароли
      • Атаки «Человек посередине»
      • Отсутствие блокировки учетных записей
      • Слабые конфигурации по умолчанию
      • Недостаточная документация
    • Безопасность VPN
      • Фаерволлы
      • VPN шифрование
      • Аутентификация
        • IPsec
        • Сервер AAA
      • Подключение к VPN: SSH и PPP
      • Подключение к VPN: Концентратор
      • RADIUS
    • Качество обслуживания и производительность
    • Аудит и тестирование VPN
    • Рекомендации по безопасности
    Практическая работа

    • Установка и настройка OpenVPN в среде Windows
    • Установка и настройка SoftEther VPN Server

    Модуль 10. Wi-Fi. Защита беспроводных сетей
    • Основные термины
    • Беспроводные сети
    • Беспроводные стандарты
    • Беспроводные топологии
      • Ad-hoc
      • Инфраструктура
    • Использование беспроводных сетей
      • Расширение проводной сети
      • Несколько точек доступа
      • Маршрутизируемые беспроводные сети
      • 3G Hotspot
    • Компоненты беспроводной сети
      • Точка доступа
      • Сетевой адаптер
      • Модем
      • Мост
      • Ретранслятор
      • Маршрутизатор
      • Шлюзы
      • USB-адаптер
      • Антенна
    • Типы шифрования в беспроводных сетях
    • Методы проверки подлинности
      • Открытая система
      • Аутентификация по общему ключу
    • Использование сервера централизованной аутентификации
    • Угрозы для беспроводных сетей
    • Угрозы Bluetooth
    • Меры повышения безопасности беспроводных сетей
    • Инструменты для анализа безопасности беспроводных сетей
    • Беспроводные системы обнаружения вторжений
    • Настройка безопасности на точках доступа Wi-Fi
    • Дополнительные руководства по безопасности беспроводной сети
    Практическая работа

    • Настройка безопасности беспроводной точки доступа
    • Установка и настройка RADIUS сервера для протокола PEAP

    Модуль 11. Мониторинг и анализ сетевого трафика
    • Введение в мониторинг и анализ трафика
    • Расположение сенсоров для мониторинга трафика
    • Примеры сигнатур сетевого трафика
      • Сигнатуры нормального трафика
      • Сигнатуры сетевых атак
      • Техники анализа сигнатур сетевых атак
        • Контентный анализ
        • Контекстный анализ
        • Композитный анализ
        • Анализ одного пакета
    • Сниффер N1: Wireshark
      • Компоненты Wireshark
      • Фильтры отображения и захвата
      • Мониторинг и анализ трафика
    • Обнаружение сетевых атак
      • Примеры обнаружения сетевых атак
    • Дополнительные инструменты мониторинга и анализа пакетов
    Практическая работа

    • Анализ сетевого трафика с помощью Wireshark
    • Обнаружение атак посредством анализа сетевого трафика
    • Анализ сетевого трафика с помощью PRTG
    • Анализ сетевого трафика с помощью ntopng
    • Анализ сетевого трафика с помощью OSSIM и Capsa

    Модуль 12. Риски и управление уязвимостями
    • Что такое риск?
    • Уровни риска
    • Матрица рисков
    • Ключевые индикаторы риска
    • Фазы управления рисками
      • Идентификация рисков
      • Оценка риска
      • Обработка риска
      • Пересмотр риска
    • Управление рисками на предприятии
    • Рекомендации по эффективному управлению рисками
    • Управление уязвимостями
      • Обнаружение
      • Расстановка приоритетов
      • Оценка уязвимостей
      • Составление отчетов
        • Примеры отчетов
      • Устранение уязвимостей
      • Проверка
    Практическая работа

    • Проведение аудита безопасности сети с помощью Nessus
    • Проведение аудита безопасности сети с помощью GFI LanGuard
    • Проведение аудита безопасности сети с помощью NSAuditor
    • Проведение аудита безопасности сети с помощью OpenVAS
    • Проведение аудита безопасности сети с помощью OSSIM

    Модуль 13. Резервное копирование и восстановление данных
    • Введение
      • Стратегии резервного копирования
      • Определение критичных данных
      • Выбор носителя для резервной копии
    • Технология RAID
      • Что такое RAID системы
      • Архитектура RAID
      • Уровень RAID 0: Чередование дисков
      • Уровень RAID 1: Зеркалирование дисков
      • Уровень RAID 3: Чередование дисков с четностью
      • Уровень RAID 5: Распределенная четность
      • Уровень RAID 10: Дублирование и параллельная обработка
      • Уровень RAID 50: Распределенная четность и повышенная производительность
      • Выбор подходящих уровней RAID
      • Аппаратные и программные RAID
      • Практические рекомендации по использованию RAID
    • Сеть хранения данных (SAN)
      • Практические рекомендации и инструменты
    • Сетевые хранилища (NAS)
      • Типы NAS
        • Интегрированная система NAS
        • Шлюз системы NAS
    • Выбор подходящего метода резервного копирования
    • Выбор правильного места для резервного копирования
    • Типы резервного копирования
      • Полное резервное копирование
      • Обычное резервное копирование
      • Разностное резервное копирование
      • Добавочное резервное копирование
    • Выбор лучшего решения для резервного копирования
    • Программное обеспечение для резервного копирования
    • Восстановление данных
    • Инструменты для восстановления данных
    • Сервисы по восстановлению данных
    Практическая работа

    • Резервное копирование данных системы и пользователя
    • Восстановление данных с помощью средств восстановления

    Модуль 14. Управление реагированием на инциденты
    • Реагирование на инциденты
    • Состав команды: Роли и обязанности
    • Оперативное реагирование на инцидент
      • Первые шаги по реагированию для сетевых администраторов
    • Процесс обработки и реагирования на инцидент
    • Последовательность действий при обработке инцидента
    • Расследование инцидента информационной безопасности
    • Устранение последствий инцидента
    • Действия после инцидента
    • Политики реагирования на инцидент
    • Тренинги и повышение осведомленности
    Донор:

     

Поделиться этой страницей