1. Новые покупки

    21.09.2018: Заработок 2000 рублей. Работа только ночью

    21.09.2018: [Цыганков] 5000 $ в месяц на партнерках

    21.09.2018: [Цыганков] 5000 $ в месяц на партнерках (2,3 месяцы)

    21.09.2018: [Telegram] Технология создания авторских телеграм-каналов + 100 готовых ниш для быстрого старта

    21.09.2018: ManVip & Tailler "Ватсапные доры - путь к финансовой свободе"

    21.09.2018: [Etsy] Руководство по быстрому запуску и продвижению магазина (2018)

    21.09.2018: [Etsy] Курс по открытию и продвижению магазина (Анна Карелина 2 части) 2018

    21.09.2018: [Воля] Импровизация в жизни. Быть легким и интересным

    21.09.2018: [Воля] Юмор 2.0 Начало: Развиваем чувство юмора и умение шутить

    21.09.2018: [Кинза 2018] Международная независимая конференция по заработку и бизнесу в интернете

    21.09.2018: Посредник 2018

    21.09.2018: [arcAnum] Материализация мыслей 2.0 (Алексей Похабов)

    21.09.2018: Видео Омоложение (Томпсон, обновлённая версия 2018)

    21.09.2018: [arcAnum] Энергия: Перезагрузка (Онлайн квест-марафон 2018)

    21.09.2018: [Гагин] Речь и воздействие (30-дневный онлайн марафон 2018)

    21.09.2018: Грант Кардон. Онлайн тренинг по продажам от долларового миллионера

    21.09.2018: SEO-сервис AHREFS - по цене обеда в кафе! (Продление годовой подписки)

    21.09.2018: Арбитраж трафика и товарка (Тарас Левчик в супер-коучинге) 2017

    20.09.2018: Джеральд Кейн - курс "Ультра-Высокий®Гипноз"

    20.09.2018: Джеральд Кейн - Программа быстрого освоения самогипноза по системе Ultra-Height®

    20.09.2018: Джеральд Кейн - Семь важных ключей для успеха директивных внушений

    20.09.2018: Джеральд Кейн - Снижение кровяного давления; Снижение болей в спине; Достижение максимальной глубины

    20.09.2018: Джеральд Кейн - Преодоления страха и воспитание уверенности в себе

    20.09.2018: Джеральд Ф. Кейн DL135 - Отказ от курения за одну сессию

    20.09.2018: Мужчина, которого она хочет (Ремизов)

    20.09.2018: Про знакомства (не пикап) Н. Ремизов

    20.09.2018: Секс-Инструктор: Мастер-класс «Воспитание Женщин»

    20.09.2018: Реальные соблазнители. Бешенный стояк

    20.09.2018: Соблазнение через интернет от А до Я

    20.09.2018: Реальные соблазнители. Мастер-класс Секреты сайтов знакомств

    20.09.2018: Karamba ART School - Concept Art. Разработка персонажа для геймдева, кино и коллекционных миниатюр

    20.09.2018: SalesHub - Бизнес на Amazon: Перезагрузка (Интенсив) 2017

    20.09.2018: Новый Онлайн-интенсив SalesHub - Бизнес на Amazon: Перезагрузка (2017)

    20.09.2018: Как я заработал $100 000 за первый год на Ebay без своего товара, работая дома! (ч. 1 из 3)

    20.09.2018: Как импортировать товары из Китая - Руководство для профессионалов (Продвинутый уровень) [Часть 1\3]

    20.09.2018: Как за 8 недель запустить онлайн-бизнес в США с помощью AliExpress. ALI Academy (2016-2017)

    20.09.2018: Игорь Ледоховский - Раскрываем секреты гипнотических индукций (Модуль 7 из 11)

    20.09.2018: SEO-сервис AHREFS на 1 год - по цене обеда в кафе!

    19.09.2018: Взорви ей мозг! Руководство по оральному сексу для мужчин

    19.09.2018: Игорь Ледоховский - Завораживающий язык: система обучения (Часть 7 из 7)

    19.09.2018: Игорь Ледоховский - Завораживающий язык: система обучения (Часть 6 из 7)

    19.09.2018: Игорь Ледоховский - Завораживающий язык: система обучения (Часть 5 из 7)

    19.09.2018: SMM для Бизнеса [ на год]

    18.09.2018: Реальные соблазнители. Все о женщинах. Мастер-класс

    18.09.2018: Азбука куннилингуса. Как доводить ее до умопомрачительных оргазмов с помощью необычных техник

    18.09.2018: Сексалтинг - Минетные выходные (Екатерина Сырых)

    18.09.2018: Членокач. Тренинг для мужчин (Екатерина Сырых)

    17.09.2018: Интенсив "Паравоз мотивации" (Гурьянов, Тюльмаев)

    16.09.2018: [Александр Шевелев] Трейдинг 2018

    15.09.2018: WDI Интенсив Осень 2017 (новый поток)

    15.09.2018: Profileschool. Теория монтажа (2017)

    14.09.2018: Онлайн бизнес с высоким доходом

    14.09.2018: [Dr.Max] Аудит сайта своими руками 2018

    14.09.2018: [Dr.Max] Учебник "SEO-Гуру 2018"

    14.09.2018: Турбо-запуск товарного бизнеса за 1 день (Gold) Июль 2018 (Александр Федяев)

    14.09.2018: [Веня Пак] Основы английской грамматики

    14.09.2018: Волчий маркетинг. Курс по продажам маркетинга. Пакет Заочник

    14.09.2018: [Pr-of-it] Как искать в базе данных - Виды поиска на примере Postgres

    14.09.2018: Динамические сайты на HTML, CSS, JavaScript и Bootstrap [Кириченко А., Дубовик Е.]

    14.09.2018: Хватит ЖРАТЬ! И лениться +50 интенсивных тренировок (Эдуард Каневский)

    14.09.2018: [Redmadrobot, Skillbox, Tagline] Дизайн мобильных приложений (2017)

    14.09.2018: [Udemy] Машинное обучение с Python + Big Data - (Курс 9 из 17)

    12.09.2018: [Convert Monster] Пошаговый запуск проекта в интернете

    12.09.2018: [Gumroad] Bug Study

    12.09.2018: Игорь Ледоховский - Применение эмоций и псевдологики (2/3)

    11.09.2018: Руководство "SEO-Монстр 2018" (новый учебник по продвижению сайтов на 350 стр. от Dr.Max)

    11.09.2018: [SEO] Системно в топ 10 за 3 месяца

    11.09.2018: Прибыльная схема с доходом 40-60 тыс в месяц

    10.09.2018: Джеральд Кейн - Сверхбыстрое исцеление по системе Ultra-Height®

    10.09.2018: Онлайн-практикум изучения Теории решения изобретательских задач (ТРИЗ)

  2. Нужен организатор

    21.09.2018: SEO-сервис AHREFS - по цене обеда в кафе! (Продление годовой подписки)

    19.09.2018: SMM для Бизнеса [ на год]

    16.09.2018: [Александр Шевелев] Трейдинг 2018

    14.09.2018: Онлайн бизнес с высоким доходом

    14.09.2018: [Udemy] Машинное обучение с Python + Big Data - (Курс 9 из 17)

    12.09.2018: Игорь Ледоховский - Применение эмоций и псевдологики (2/3)

    09.09.2018: Пассивный Заработок от 40 000р/мес - Партнерский сайт на Wordpress 2018

    09.09.2018: Serpstat.com - SEO-сервис для анализа сайтов

    04.09.2018: (Перевод курса) Энтони Роббинс - The Ultimate Edge

    04.09.2018: Игорь Ледоховский - Применение эмоций и псевдологики (3/3)

    03.09.2018: Как хакнуть инфопротектор любой версии 08.2018

    29.08.2018: Ричард Хайер - Мозг интеллектуальный (часть 1 из 3)

    14.08.2018: Игорь Ледоховский - Гипнотический "турбонаддув" вашей личной силы 2

    14.08.2018: Открытие Предназначения (Мастер-Кит 2.0)

    14.08.2018: ТопЭксперт - Профессиональный курс SEO и Marketing 2018

    10.08.2018: Seo-монстр 2018 (обновлённая версия!)

    01.08.2018: Адам Исон - Секреты самогипноза: использование силы вашего подсознания - 2 часть из 4

    21.07.2018: Джеффри Стивенс. Быстрые индукции для офиса и улицы (от учителя И. Ледоховского)

    21.07.2018: Джеффри Стивенс и Дэвид Баррон. Курс гипнотического развития памяти (от учителя И. Ледоховского)

    18.07.2018: Проработка ВСЕХ чакр на автопилоте [-Авторская-] Отзывы на 5+

    17.07.2018: "Добавь время в свои сутки". Тони Роббинс. Диск 2/3

    16.07.2018: [Convert Monster] Специалист по работе с поисковыми системами 2018 (обновленный курс)

    15.07.2018: Адам Исон - Секреты самогипноза: использование силы вашего подсознания - 4 часть из 4

    15.07.2018: Адам Исон - Секреты самогипноза: использование силы вашего подсознания - 3 часть из 4

    11.07.2018: [Pluralsight] Creating AI with Behavior States in Unreal Engine [ENG-RUS]

    11.07.2018: Обновленный дизайн и Photoshop для соц. сетей [1day1step]

    06.07.2018: SimilarWeb Pro — cервис конкурентного анализа, на 1 год

    06.07.2018: SEO-сервис Megaindex на 12 месяцев - поисковая аналитика

    06.07.2018: Publer - арбитраж Вконтакте [Январь - 2016]

    03.07.2018: Оптовый бизнес под ключ: зимние ниши

    29.06.2018: Amazon FBA для запуска бизнеса по продаже товаров собственной торговой марки (Часть 1/5) [Udemy.com]

    28.06.2018: Majestic - SEO сервис на год

    27.06.2018: [Pencil Kings] Anatomy for Beginners: Figure Drawing From Head to Toe [ENG-RUS]

    25.06.2018: Олег Матвеев - Ясные роли и ясные цели

    24.06.2018: [Lynda] 3D Content Creation for Virtual Reality [ENG-RUS]

    22.06.2018: Тренинг по мужскому стилю 2018 от качественного автора

    20.06.2018: Получение денежного ресурса. Магия

    17.06.2018: Для трейдеров на Betfair

    16.06.2018: [Fstoppers] Illuminating The Face [ENG-RUS]

    13.06.2018: NaZapad 9 - конференция по продвижению на западных рынках

    13.06.2018: [The Gnomon Workshop] Character Design for Production: Concept Techniques [ENG-RUS]

    09.06.2018: WappBulk v3.2.1.4. Полностью рабочая версия

    07.06.2018: VPN сервис - Годовая подписка (до июня 2019)

    05.06.2018: Генератор Мотивации (Рысак, Институт сильной личности)

    30.05.2018: Культ смерти

    29.05.2018: [CGSociety] Abstract Effects in Houdini

    29.05.2018: Аяз шабутдинов долина 5.0 программа по созданию и развитию бизнеса

    29.05.2018: Повтор [Schoolism] Advanced Character Design (Продвинутый дизайн персонажа со Стивеном Силвером)

    28.05.2018: Деньги через подсознание

    25.05.2018: Чистки -за и против (очищение организма, голодание, занятия спортом)

    25.05.2018: [Транскрибация] Джедай

    23.05.2018: [Секс-инструктор] Трансовые техники и Психотерапия в Соблазнении, Сексе и жизни

    22.05.2018: Супербз

    20.05.2018: Лекции о художниках-8

    20.05.2018: Лекции о художниках-9

    17.05.2018: Как продвинуть канал в Telegram и превратить его в источник дохода

    15.05.2018: Игорь Ледоховский - Раскрываем секреты гипнотических индукций (Модуль 11 из 11)

    15.05.2018: Игорь Ледоховский - Раскрываем секреты гипнотических индукций (Модуль 10 из 11)

    15.05.2018: Игорь Ледоховский - Раскрываем секреты гипнотических индукций (Модуль 9 из 11)

    14.05.2018: [CGCookie] Introduction to 2D perspective

    13.05.2018: [Аудиокнига] Трансформатор. Как создать свой бизнес и начать зарабатывать

    13.05.2018: Пассивный доход на партнерках

    07.05.2018: [CTRL+PAINT] Arena Design

    06.05.2018: Как испечь капкейки дома

    04.05.2018: Информационное моделирование в Revit

    04.05.2018: Все, что нужно для открытия детского центра. [Зарина Ивантер]

    03.05.2018: Дефицит витамина Д и МКБ: мифы и правда

    03.05.2018: [Convert Monster] Интернет-Маркетолог 2.0

    01.05.2018: Иллюзия духовного развития (А. Похабов)

    28.04.2018: Игорь Ледоховский Турбонаддув (все части)

  3. Сбор взносов

    21.09.2018: [Кинза 2018] Международная независимая конференция по заработку и бизнесу в интернете

    20.09.2018: Джеральд Кейн - Преодоления страха и воспитание уверенности в себе

    11.09.2018: [SEO] Системно в топ 10 за 3 месяца

    05.09.2018: [Нетология] Профессия менеджер по продукту (6-месячный мега-курс)

    04.08.2018: Тренды SMM 2018

    25.07.2018: {edx.org} Наука повседневного мышления. Часть 4

    03.07.2018: Александр Чипижко. Личный бренд в соцсетях

    29.06.2018: Мастерская трафика. Как стать специалистом по привлечению клиентов? (часть 1)

    28.01.2018: [Бизнес Молодость] Огненный контент. Подписка на месяц №2

    16.01.2018: JAVA ОНЛАЙН КУРС для всех, кто готов стать Java Developer'ом

    20.12.2017: Freelance. Онлайн курс (PRO)

    05.12.2017: [Нетология] UX-аналитика: исследования пользователей и здравый смысл

    04.10.2017: [LevelUP] Junior Front-End Developer

    06.09.2017: Делай. Деньги 2

    20.08.2017: от А "Таргет в ВК" до Я

    26.07.2017: [Lynda.com] Создание защищенных веб-сайтов на PHP (Часть 2)

    26.06.2017: (Javascript.ru)Обновленный JavaScript/DOM/интерфейсы c ES 2015

    30.05.2017: Convert Monster. Landing Page 3.0

    19.05.2017: Пробуждение мужской страсти

    02.05.2017: По приглашению 17 (дизайн)

    02.01.2017: [Нетология] JavaScript-разработка: создаем интерактивные веб-страницы

    20.06.2016: Закрытая по [WordPress] 5 Хэндмейт

[Специалист] CND: Защита от хакерских атак

Тема в разделе "Курсы по программированию", создана пользователем Vladimir911, 19 Ноябрь 2017.

Этап:
Завершена
Цена:
820.00 RUB
Участников:
5 из ∞
Организатор:
Vladimir911
Расчетный взнос:
205 RUB
  1. Vladimir911

    Vladimir911 Организатор Организатор

    Регистрация:
    15 Сентябрь 2014
    Сообщения:
    247
    Симпатии:
    537
    [Специалист] CND: Защита от хакерских атак
    [​IMG]
    Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.

    Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:

    применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • устанавливать и настраивать межсетевые экраны;
    • устанавливать и настраивать систему обнаружения вторжений;
    • устанавливать и настраивать VPN сервер;
    • обеспечивать безопасность беспроводных сетей;
    • выполнять резервное копирование и восстановление данных.
    Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

    Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.
    Модуль 1. Основы компьютерных сетей и подходы к их защите
    • Основы сетей
      • Компьютерная сеть
      • Типы сети
      • Основные сетевые топологии
    • Сетевые компоненты
      • Сетевая карта
      • Повторители
      • Концентраторы
      • Коммутаторы
      • Маршрутизаторы
      • Мосты
      • Шлюзы
    • Сети TCP/IP
      • Модель OSI
      • Модель TCP/IP
      • Сравнение моделей OSI и TCP/IP
    • Стек протоколов TCP/IP
      • Система доменных имен (DNS)
      • Формат DNS пакета
      • Протокол управления передачей (TCP)
        • Формат TCP заголовка
        • Сервисы TCP
        • Операции TCP
        • Трехэтапное рукопожатие
      • Протокол пользовательских датаграмм (UDP)
        • Операции UDP
      • Заголовок IP пакета
        • Порты протокола IP
        • Что такое IPv6
        • Заголовок IPv6
      • Протокол межсетевых управляющих сообщений (ICMP)
        • Формат ICMP сообщения
      • Протокол определения адреса (ARP)
        • Формат ARP пакета
      • Ethernet
      • Волоконно-оптический интерфейс передачи данных (FDDI)
      • Кольцевая сеть с маркерным доступом (Token Ring)
    • IP адресация
      • Классовая IP адресация
      • Классы IP адресов
      • Зарезервированные IP адреса
      • Маска подсети
        • Подсети
        • Суперсети
      • IPv6 адресация
        • Разница между IPv4 и IPv6
        • Совместимость IPv4 и IPv6
    • Защита компьютерных сетей (CND)
      • Основы сетевой защиты
      • Чем CND не является
      • Уровни сетевой защиты
        • 1: Технологии
        • 2: Операции
        • 3: Люди
      • Синяя команда
      • Глубоко эшелонированная защита
      • Проектирование защищенной сети
    • Триада безопасности сети
    • Процесс защиты сети
    • Действия по защите сети
    • Подходы к защите сети
    Практическая работа

    • Углубленное изучение стека протоколов TCP/IP
    • Анализ трафика сетевых протоколов с помощью Wireshark

    Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки
    • Основная терминология
      • Угрозы
      • Уязвимости
      • Атаки
    • Вопросы сетевой безопасности
      • Почему возникает беспокойство по поводу сетевой безопасности?
      • Основные угрозы безопасности сети
      • Виды угроз сетевой безопасности
      • Источники возникновения угроз
      • Как нарушение безопасности сети повлияет на непрерывность бизнеса?
    • Уязвимости сетевой безопасности
      • Типы уязвимостей сетевой безопасности
      • Технологические уязвимости
      • Уязвимости конфигурации
      • Уязвимости политики безопасности
      • Типы сетевых атак
    • Атаки, направленные на сбор информации
      • ICMP сканирование
      • Ping sweep
      • Сбор информации через DNS
      • Обнаружение сетевого диапазона
      • Идентификация топологии сети
      • Возможности Nmap
      • Сканирование портов
      • Прослушивание сети
      • Использование снифферов хакерами
      • Атаки социальной инженерии
    • Атаки на доступ к сети
      • Атаки на пароли
      • Техники атак на пароли
        • Атака по словарю
        • Атака методом грубой силы
        • Гибридная атака
        • Парадокс дней рождений
        • Радужные таблицы
      • Атака «Человек посередине» (MITM)
      • Атака повторной пересылкой
      • Смурф атака
      • Спам и SpIM
      • Атака Xmas
      • Фарминг
      • Повышение привилегий
      • Отравление DNS
      • Отравление кэша DNS
      • Отравление ARP
      • DHCP Атаки:
        • DHCP старвация
        • DHCP спуфинг
      • Захват порта коммутатора
      • Спуфинг
        • Подмена MAC
        • Дублирование MAC
    • Отказ в обслуживании (DoS)
    • Распределенная атака на отказ в обслуживании (DDoS)
    • Вредоносное ПО
      • Полиморфизм вредоносного ПО
    Практическая работа

    • Изучение угроз сетевой безопасности
    • Нахождение информации об уязвимостях
    • Нахождение информации о наличии эксплойтов на уязвимости

    Модуль 3. Управление сетевой безопасностью, протоколы и устройства
    • Основные элементы сетевой безопасности
      • Средства управления сетевой безопасностью
      • Протоколы сетевой безопасности
      • Безопасность периметра сети
    • Средства управления сетевой безопасностью
      • Управление доступом
        • Терминология
        • Принципы
        • Системы управления доступом
      • Модели управления доступом
        • Дискреционное управление (DAC)
        • Обязательное управление (MAC)
        • Ролевая модель
      • Управление доступом к сети (NAC)
      • Решения NAC
    • Идентификация, аутентификация, авторизация и учет
      • Парольная аутентификация
      • Двухфакторная аутентификация
      • Биометрия
      • Аутентификация по смарт-картам
      • Концепция единого входа (SSO)
    • Типы систем авторизации
      • Централизованная
      • Децентрализованная
      • Явная
      • Неявная
    • Принципы авторизации
      • Принцип минимальных привилегий
      • Разделение обязанностей
    • Криптография
      • Шифрование
        • Симметричное шифрование
        • Асимметричное шифрование
      • Хеширование
      • Цифровые подписи
      • Цифровые сертификаты
      • Инфраструктура открытых ключей (PKI)
    • Политика безопасности
      • Политика сетевой безопасности
      • Ключевые факторы политики безопасности сети
      • Типы политик сетевой безопасности
    • Устройства, обеспечивающие безопасность сети
      • Межсетевой экран
      • VPN сервер
      • Прокси-сервер
      • Honeypot
      • Система обнаружения вторжений (IDS)
      • Система предотвращения вторжений (IPS)
      • Анализатор сетевых протоколов
      • Фильтр содержимого Интернета
      • Аппаратные средства обеспечения сетевой безопасности
    • Протоколы защиты сети
      • Уровни протоколов защиты сети
        • Прикладной
        • Транспортный
        • Сетевой
        • Канальный
      • RADIUS
      • TACACS +
      • Kerberos
      • PGP
      • S/MIME
      • HTTP Secure (HTTPS)
      • Transport Layer Security (TLS)
      • Internet Protocol Security (IPsec)
    Практическая работа

    • Изучение принципов сетевой безопасности
    • Использование инструментов для шифрования данных
    • Настройка SSL на веб-сервере
    • Применение мер для защиты электронной почты

    Модуль 4. Проектирование и внедрение политики сетевой безопасности
    • Что такое политика безопасности?
    • Содержание политики безопасности
    • Пример политики безопасности
    • Виды политик безопасности
    • Стандарты безопасности
      • ISO / IEC 27001
      • ISO / IEC 27033
      • PCI-DSS
      • HIPAA
      • SOX
      • GLBA
      • DMCA
      • FISMA
    • Законы и нормативные акты в разных странах
    Практическая работа

    • Изучение политик безопасности
    • Применение групповых политик в домене Active Directory

    Модуль 5. Физическая безопасность
    • Основы физической безопасности
      • Потребность в физической безопасности
      • Факторы, влияющие на физическую безопасность
      • Средства управления
        • Административные меры
        • Физические меры
        • Технические меры
    • Техники управления доступом
    • Средства физического контроля
    • Безопасность рабочих мест
    • Безопасность сотрудников
    • Безопасность среды
    • Осведомленность и тренинги
    • Контрольные списки по физической безопасности
    Практическая работа

    • Изучение мер для повышения физической безопасности

    Модуль 6. Безопасность хостов
    • Что такое хост
    • Вопросы безопасности хостов
      • Угрозы безопасности хостов
      • Источники угроз
      • В чем состоит безопасность хоста?
      • Определение предназначения каждого хоста
      • Основной уровень безопасности хостов
    • Безопасность операционной системы
      • Основной уровень безопасности операционных систем
      • Типовые конфигурации безопасности операционных систем
    • Безопасность Windows
      • Пример основного уровня безопасности для Windows
      • Microsoft Baseline Security Analyzer (MBSA)
      • Пароль на BIOS
      • Реестр Windows
      • Управление пользователями и паролями
      • Настройка проверки подлинности пользователя
      • Установка обновлений
      • Настройка системных служб
      • Настройка локальной политики безопасности
      • Настройка брандмауэра Windows
      • Защита от вирусов и шпионского ПО
      • Безопасность электронной почты
      • Безопасность браузера
      • Журналы Windows и настройки аудита
      • Настройка узловых систем обнаружения вторжений
      • Безопасность файловой системы
        • Настройка разрешений
        • Защита общих папок
      • Шифрующая файловая система
      • Инструменты для шифрования данных
    • Безопасность Linux
      • Основной уровень безопасности Linux
      • Управление паролями
      • Управление службами
      • Управление процессами
      • Установка обновлений
      • Настройка разрешений доступа к файлам
      • Защита хоста с помощью фаерволла IPTables
      • Журналы Linux и аудит
    • Обеспечение безопасности серверов сетевых служб
      • Предварительные шаги
      • Повышение уровня защиты веб-сервера
      • Повышение уровня защиты сервера электронной почты
      • Повышение уровня защиты FTP-сервера
    • Повышение уровня защиты маршрутизаторов и коммутаторов
      • Рекомендации по повышению уровня защиты маршрутизаторов
      • Рекомендации по повышению уровня защиты коммутаторов
      • Журналы и аудит с помощью syslog
      • GFI EventsManager: Syslog Server
    • Безопасность приложений
    • Безопасность данных
    • Системы предотвращения утечки данных (DLP)
    • Безопасность виртуализации
      • Основные термины
      • Характеристики виртуализации
      • Преимущества виртуализации
      • Решения для виртуализации от различных вендоров
      • Безопасность решений для виртуализации
      • Защита гипервизора
      • Защита виртуальных машин
        • Внедрение межсетевого экрана
        • Развертывание антивирусного ПО
        • Шифрование виртуальных машин
      • Защита управления виртуальными сетями
        • Методы защиты виртуальной среды
        • Практические рекомендации по безопасности
    Практическая работа

    • Обеспечение безопасности хостов Windows и Linux
    • Установка обновлений в Windows
    • Установка и настройка Syslog сервера
    • Централизованный мониторинг и аудит систем предприятия
    • Настройка межсетевого экрана в Linux
    • Установка и настройка узловой системы обнаружения вторжений OSSIM

    Модуль 7. Проектирование и конфигурирование фаерволлов
    • Что такое фаерволл, брандмауэр, межсетевой экран
    • Задачи, решаемые фаерволлами
    • Принцип работы фаерволла
    • Правила фаерволла
    • Типы межсетевых экранов
      • Аппаратные средства
      • Программное обеспечение
    • Технологии фаерволлов
      • Фильтрация пакетов
      • Шлюз транспортного уровня
      • Фаерволл уровня приложений
      • Отслеживание соединений
      • Прокси
      • Трансляция сетевых адресов
      • Виртуальные частные сети
    • Топологии фаерволлов
      • Бастионный хост
      • Экранированная подсеть
      • Несколько сетей
      • Выбор правильной топологии для межсетевого экрана
    • Правила и политики фаерволла
    • Внедрение и администрирование фаерволлов
    • Журналирование и аудит
    • Методы обхода фаерволлов и способы защиты
    • Практические рекомендации и инструменты
    Практическая работа

    • Изучение принципов работы межсетевых экранов
    • Настройка правил фаерволла в Windows

    Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений
    • Основная терминология
    • Основные принципы систем обнаружения вторжений
    • Как работает система обнаружения вторжений
    • Компоненты IDS
      • Сетевые датчики
      • Системы оповещения
      • Консоль управления
      • Система реагирования
      • База данных сигнатур
    • Подходы для обнаружения вторжений
    • Стратегии развертывания систем обнаружения вторжений
    • Типы оповещений систем обнаружения вторжений
    • Системы предотвращения вторжений (IPS)
      • Технологии предотвращения вторжений
      • Размещение IPS
      • Функции IPS
      • Типы IPS
        • Сетевая IPS
        • Узловая IPS
        • Беспроводная IPS
        • Система поведенческого анализа (NBA)
    • Выбор вендора системы обнаружения/предотвращения вторжений
      • Общие требования
      • Требования возможностей безопасности
      • Требования к производительности
      • Требования к управлению
      • Стоимость жизненного цикла
    • Аналоги систем обнаружения вторжений
    • Решения IDS/IPS
    Практическая работа

    • Установка и настройка сетевой системы обнаружения вторжений Snort
    • Установка и настройка Honeypot на примере KFSensor

    Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей
    • Основные принципы VPN
    • Как работает VPN
    • VPN Компоненты
      • VPN-клиент
      • VPN-туннель
      • VPN-сервер
      • VPN-протокол
    • Типы VPN
      • Удаленный доступ
      • От сайта к сайту
      • Установка VPN подключения
    • Решения VPN
      • Аппаратные средства
      • Программное обеспечение
    • Выбор подходящего VPN решения
    • Основные функции VPN
      • Инкапсуляция
      • Шифрование
      • Аутентификация
    • VPN технологии
    • VPN топологии
      • Веерная топология
      • Точка-точка
      • Full-Mesh или P2P
      • Звезда
    • Уязвимости VPN
      • Раскрытие информации о VPN технологиях
      • Небезопасное хранение учетных данных
      • Перечисление имен пользователей
      • Автономные атаки на пароли
      • Атаки «Человек посередине»
      • Отсутствие блокировки учетных записей
      • Слабые конфигурации по умолчанию
      • Недостаточная документация
    • Безопасность VPN
      • Фаерволлы
      • VPN шифрование
      • Аутентификация
        • IPsec
        • Сервер AAA
      • Подключение к VPN: SSH и PPP
      • Подключение к VPN: Концентратор
      • RADIUS
    • Качество обслуживания и производительность
    • Аудит и тестирование VPN
    • Рекомендации по безопасности
    Практическая работа

    • Установка и настройка OpenVPN в среде Windows
    • Установка и настройка SoftEther VPN Server

    Модуль 10. Wi-Fi. Защита беспроводных сетей
    • Основные термины
    • Беспроводные сети
    • Беспроводные стандарты
    • Беспроводные топологии
      • Ad-hoc
      • Инфраструктура
    • Использование беспроводных сетей
      • Расширение проводной сети
      • Несколько точек доступа
      • Маршрутизируемые беспроводные сети
      • 3G Hotspot
    • Компоненты беспроводной сети
      • Точка доступа
      • Сетевой адаптер
      • Модем
      • Мост
      • Ретранслятор
      • Маршрутизатор
      • Шлюзы
      • USB-адаптер
      • Антенна
    • Типы шифрования в беспроводных сетях
    • Методы проверки подлинности
      • Открытая система
      • Аутентификация по общему ключу
    • Использование сервера централизованной аутентификации
    • Угрозы для беспроводных сетей
    • Угрозы Bluetooth
    • Меры повышения безопасности беспроводных сетей
    • Инструменты для анализа безопасности беспроводных сетей
    • Беспроводные системы обнаружения вторжений
    • Настройка безопасности на точках доступа Wi-Fi
    • Дополнительные руководства по безопасности беспроводной сети
    Практическая работа

    • Настройка безопасности беспроводной точки доступа
    • Установка и настройка RADIUS сервера для протокола PEAP

    Модуль 11. Мониторинг и анализ сетевого трафика
    • Введение в мониторинг и анализ трафика
    • Расположение сенсоров для мониторинга трафика
    • Примеры сигнатур сетевого трафика
      • Сигнатуры нормального трафика
      • Сигнатуры сетевых атак
      • Техники анализа сигнатур сетевых атак
        • Контентный анализ
        • Контекстный анализ
        • Композитный анализ
        • Анализ одного пакета
    • Сниффер N1: Wireshark
      • Компоненты Wireshark
      • Фильтры отображения и захвата
      • Мониторинг и анализ трафика
    • Обнаружение сетевых атак
      • Примеры обнаружения сетевых атак
    • Дополнительные инструменты мониторинга и анализа пакетов
    Практическая работа

    • Анализ сетевого трафика с помощью Wireshark
    • Обнаружение атак посредством анализа сетевого трафика
    • Анализ сетевого трафика с помощью PRTG
    • Анализ сетевого трафика с помощью ntopng
    • Анализ сетевого трафика с помощью OSSIM и Capsa

    Модуль 12. Риски и управление уязвимостями
    • Что такое риск?
    • Уровни риска
    • Матрица рисков
    • Ключевые индикаторы риска
    • Фазы управления рисками
      • Идентификация рисков
      • Оценка риска
      • Обработка риска
      • Пересмотр риска
    • Управление рисками на предприятии
    • Рекомендации по эффективному управлению рисками
    • Управление уязвимостями
      • Обнаружение
      • Расстановка приоритетов
      • Оценка уязвимостей
      • Составление отчетов
        • Примеры отчетов
      • Устранение уязвимостей
      • Проверка
    Практическая работа

    • Проведение аудита безопасности сети с помощью Nessus
    • Проведение аудита безопасности сети с помощью GFI LanGuard
    • Проведение аудита безопасности сети с помощью NSAuditor
    • Проведение аудита безопасности сети с помощью OpenVAS
    • Проведение аудита безопасности сети с помощью OSSIM

    Модуль 13. Резервное копирование и восстановление данных
    • Введение
      • Стратегии резервного копирования
      • Определение критичных данных
      • Выбор носителя для резервной копии
    • Технология RAID
      • Что такое RAID системы
      • Архитектура RAID
      • Уровень RAID 0: Чередование дисков
      • Уровень RAID 1: Зеркалирование дисков
      • Уровень RAID 3: Чередование дисков с четностью
      • Уровень RAID 5: Распределенная четность
      • Уровень RAID 10: Дублирование и параллельная обработка
      • Уровень RAID 50: Распределенная четность и повышенная производительность
      • Выбор подходящих уровней RAID
      • Аппаратные и программные RAID
      • Практические рекомендации по использованию RAID
    • Сеть хранения данных (SAN)
      • Практические рекомендации и инструменты
    • Сетевые хранилища (NAS)
      • Типы NAS
        • Интегрированная система NAS
        • Шлюз системы NAS
    • Выбор подходящего метода резервного копирования
    • Выбор правильного места для резервного копирования
    • Типы резервного копирования
      • Полное резервное копирование
      • Обычное резервное копирование
      • Разностное резервное копирование
      • Добавочное резервное копирование
    • Выбор лучшего решения для резервного копирования
    • Программное обеспечение для резервного копирования
    • Восстановление данных
    • Инструменты для восстановления данных
    • Сервисы по восстановлению данных
    Практическая работа

    • Резервное копирование данных системы и пользователя
    • Восстановление данных с помощью средств восстановления

    Модуль 14. Управление реагированием на инциденты
    • Реагирование на инциденты
    • Состав команды: Роли и обязанности
    • Оперативное реагирование на инцидент
      • Первые шаги по реагированию для сетевых администраторов
    • Процесс обработки и реагирования на инцидент
    • Последовательность действий при обработке инцидента
    • Расследование инцидента информационной безопасности
    • Устранение последствий инцидента
    • Действия после инцидента
    • Политики реагирования на инцидент
    • Тренинги и повышение осведомленности
    Донор:

     
  2. forba

    forba Пользователь Пользователи

    Регистрация:
    17 Май 2017
    Сообщения:
    38
    Симпатии:
    33
    Всем привет!
    Очень хочу получить данный материал, но покупать из официального источника дороговато(( для меня сейчас, можно ли мне записаться, если у меня нет 30 совместных покупок?
    --- Сообщение добавлено, 15 Декабрь 2017, Original Post Date: 15 Декабрь 2017 ---
    Странно, что народу так мало записалось на этот курс, материал офигенный, судя по описанию. Может прорекламировать как-то этот курс, чтоб народу поднабралось?
     
  3. Vladimir911

    Vladimir911 Организатор Организатор

    Регистрация:
    15 Сентябрь 2014
    Сообщения:
    247
    Симпатии:
    537
     
  4. forba

    forba Пользователь Пользователи

    Регистрация:
    17 Май 2017
    Сообщения:
    38
    Симпатии:
    33
     
    Vladimir911 нравится это.
  5. Vladimir911

    Vladimir911 Организатор Организатор

    Регистрация:
    15 Сентябрь 2014
    Сообщения:
    247
    Симпатии:
    537
     
    Їжачок нравится это.