Курс «Специалист по кибербезопасности»
Видеоуроки / Самостоятельно / Обучение в ЛК на сайте автора
Вы получите актуальные знания по информационной безопасности, изучите хакерский майндсет, научитесь защищать свою инфраструктуру и станете квалифицированным специалистом в этой области.
Обновлено: 07.05.2024
Источник изображения: Unsplash
Стоимость:
14 832 ₽- Оплата на сайте автора. Цена может отличаться.
- Доступен в рассрочку
- 2 месяца
- 14 модулей
- Срок доступа: бессрочный
- Обучение: в ЛК на сайте автора
- Когда будете учиться: строго по расписанию
- Уровень сложности: для новичков
- Демодоступ
- Сопровождение: куратором
- Сертификат
- Техническая поддержка: в рабочее время, чат в мессенджере, электронная почта, телефон
- Доступ: сразу после оплаты
Чему вы научитесь?
- Анализу и оценке киберугрозы.
- Обеспечению безопасности информационных систем.
- Устранению уязвимости в системах защиты.
- Работе с инструментами обеспечения безопасности.
- Действиям реагирования на инцидент.
О курсе
Описание
Программа курса
Особенности
Профессия «Специалист по кибербезопасности» востребована в современном мире цифровых технологий, поскольку обеспечение информационной безопасности — приоритет для многих организаций. Эти специалисты хорошо зарабатывают, а работа подразумевает постоянное развитие, ведь с каждым днем киберугрозы становятся более изощренными. Этот курс от академии Merion Academy проводится для тех, кто хочет пройти обучение специалиста по кибербезопасности и получить сертификат об образовании.
Продолжительность курса 2 месяца. За это время студенты изучат хакерский образ мышления и научатся защищать инфраструктуру. Программа курса включает большое количество практических заданий, которые помогают закрепить полученные знания и приобрести необходимые навыки. На протяжении курса студенты получают поддержку от преподавателей, которые готовы ответить на вопросы по теме занятий и помочь в решении возникающих проблем.
Краткая программа курса «Специалист по кибербезопасности»:
- Какие есть типы сетевых устройств.
- Концепция и принципы ИБ.
- Методы атак: вредоносные программы, варианты обхода средств защиты.
- Управление безопасностью. Внедрение новых технологий для обеспечения ИБ.
- Компьютерная криминалистика. Экспертиза киберпреступлений.
В результате вы получите важные знания, которые помогут не только войти в сферу информационной безопасности, но и понять текущее положение дел в индустрии.
- Вводная по курсу и о том, как его проходить.
- Функции сетевых уровней.
- Эталонная модель OSI.
- Набор протоколов TCP/IP.
- Назначения различных сетевых протоколов.
- Сетевые сервисы.
- Address Resolution Protocol (ARP).
- Domain Name System.
- DHCP.
- Знакомство с типами сетевых устройств.
- Системы сетевой безопасности.
- Конфиденциальность.
- Целостность.
- Доступность.
- Терминология безопасности.
- Инструменты безопасности, используемые для проверки типов данных в сети.
- Поверхность атаки и уязвимости.
- NetFlow.
- Влияние сетевых технологий на видимость данных.
- Списки контроля доступа.
- NAT и PAT.
- Туннелирование, инкапсуляция и шифрование.
- Peer-to-Peer (P2P) и TOR.
- Балансировка нагрузки.
- Типы событий IPS следующего поколения.
- Понимание того, как злоумышленники передают вредоносный код.
- Система доменных имен (DNS).
- Network Time Protocol.
- Web-трафик.
- Трафик электронной почты.
- Сетевые атаки.
- Denial of Service (DoS).
- Distributed Denial of Service (DDoS).
- Man-in-the-middle.
- Атаки на веб-приложения.
- SQL-инъекция.
- Внедрение команд.
- Межсайтовый скриптинг (Cross-site scripting -XSS).
- Подделка межсайтовых запросов.
- Атаки социальной инженерии.
- Фишинг (Phishing).
- Целевой фишинг (Spear-phishing).
- Атака «водопой» (Watering hole attack).
- Атака на цепочку поставок (Supply chain attack).
- Атаки на конечные точки.
- Переполнение буфера.
- Command and control (C2).
- Вредоносные программы и программы-вымогатели.
- Методы обхода средств защиты и обфускации.
- Элементы криптографии.
- Типы шифров.
- Криптоанализ.
- Процесс хеширования.
- Алгоритмы хеширования.
- Алгоритмы симметричного шифрования.
- Симметричные алгоритмы.
- Асимметричные алгоритмы шифрования.
- Public Key Infrastructure (PKI).
- Компоненты PKI.
- Центр сертификации.
- Цифровая подпись.
- Система доверия PKI.
- ЭТехнологии безопасности конечных точек.
- Защита от вредоносных программ и антивирусов.
- Межсетевой экран на основе хоста.
- Linux IPTables.
- Обнаружение вторжений на основе хоста.
- Белый/черный список на уровне приложений.
- Системная песочница (Sandbox).
- Компоненты Microsoft Windows.
- Компоненты Linux.
- Мониторинг ресурсов.
- Файловые системы Microsoft Windows.
- Файловые системы.
- Альтернативные потоки данных.
- Файловые системы Linux.
- CVSS.
- Показатели CVSS.
- Работа с инструментами анализа вредоносных программ.
- Последовательность действий сбора и хранения доказательств киберпреступления.
- Типы доказательств.
- Инструменты, используемые во время экспертизы киберпреступления.
- Роль атрибуции в расследовании.
- Выявление событий вторжения на основе исходных технологий.
- IDS/IPS.
- Межсетевой экран.
- Управление сетевыми приложениями.
- Журналы прокси-сервера.
- Антивирус.
- Элементы NetFlow и транзакционные данные.
- Динамическая фильтрация и операции брандмауэра с пакетами.
- Брандмауэр DPI.
- Брандмауэр с отслеживанием состояния.
- Фильтрация пакетова.
- Сравнение методов отслеживания inline трафика.
- Заголовки протоколов в анализе вторжений.
- Фрейм (кадр) Ethernet.
- IPv4 и IPv6.
- TCP.
- UDP.
- ICMP.
- DNS.
- SMTP.
- HTTP и HTTPS.
- ARP.
- Анализ пакетов с использованием файла PCAP и Wireshark.
- Понятие общих элементов артефакта.
- Интерпретация основных регулярных выражений.
- Управления активами.
- Настройка и управление мобильными устройствами.
- Процесс обработки инцидентов.
- Этапы обработки инцидентов.
- Изучение команд CSIRT и их обязанностей.
- Углубляемся в профилирование сети и серверов.
- Профилирование сети.
- Профилирование сервера.
- Сравнение структур соответствия.
- PCI DSS.
- HIPAA.
- Компоненты NIST SP 800-86.
- Порядок сбора доказательств и волатильность.
- Сбор и целостность данных.
- Обмен информацией с помощью VERIS.
- Изучение Cyber Kill Chain.
- Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis).
- Идентификация защищенных данных в сети.
- Personally Identifiable Information (PII).
- Personal Security Information (PSI).
- Protected Health Information (PHI).
- Intellectual property.
- Внедрение AAA в среде Cisco.
- Развертывание межсетевого экрана на основе зон.
- Настройка IPS.
-
ФорматСамостоятельно
Видеоуроки
Обучение в ЛК на сайте автора -
Демодоступ
-
Продолжительность2 месяца
-
Уровень сложностиДля новичков
-
Когда вы будете учитьсяСтрого по расписанию
-
Документ об обученииСертификат Сертификат выдается по итогам прохождения курса и сдачи экзамена
-
Обязательное выполнение итоговой работы
-
СопровождениеКуратором
-
Техническая поддержкаВ рабочее времяЧат в мессенджереЭлектронная почтаТелефон
-
Срок доступа к материаламБессрочный
-
Год выхода2024 Последнее обновление: 07.05.2024
- Нажмите на кнопку
Узнать подробности - Вы перейдете на детальную страницу курса Онлайн-академии. Внимательно прочитайте представленную на ней информацию.
- Следуя указаниям, оформите заказ на курс.
- Обязательно укажите актуальный e-mail. На него придет вся информация, в частности, по доступу к курсу.
Если инструкция вам не помогла, пожалуйста напишите нам на почту info@info-hit.ru, мы оперативно поможем вам получить необходимую информацию.
Отзывы о курсе
5 отзывов
Другие курсы автора
- Формат — Видеоуроки
- 2 недели
Курс — Установка, настройка и доработка Asterisk
- Формат — Видеоуроки
- 4 месяца
Курс — Python Advanced
- Формат — Видеоуроки
- 4 месяца
Курс — Python-программист с нуля
- Формат — Видеоуроки
- 4 месяца
Курс — DevOps инженер с нуля
- Формат — Видеоуроки
- 150 Минут
Мини-курс — Протокол BGP
- Формат — Видеоуроки
- 1 месяц