Онлайн курс по киберсигурност - курс 8999 RUB. от Merion Academy, обучение 2 месеца, дата 28 ноември 2023 г.
разни / / November 29, 2023
Станете специалист по киберсигурност, научете начина на мислене на хакера и научете как да защитите вашата инфраструктура! Най-важните и подходящи знания, които ще помогнат не само да навлезете в информационната сигурност, но и да разберете реалното състояние на нещата в индустрията.
1
OSI (взаимосвързване на отворена система), TCP/IP, CIA (конфиденциалност, интегритет, наличност), задълбочена защита, CVSS, CWE, защитна стена, IPS/IDS и Sandbox
Водещ анализатор на екипа за реагиране при инциденти с компютърната сигурност (CSIRT).
Умения: IR, Threat Hunting, OSINT, Network & Host Forensics
Продукти: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Този курс съдържа най-подходящите материали, от които се нуждаете, за да пробиете в индустрията за информационна сигурност. Теоретичната част включва както основите като CIA Triad, така и Defense in Depth, с които всеки започва специалисти по сигурността, както и по-тясно фокусирани знания, като защита на крайни точки и кибер криминалистичен анализ. Ще разберете как действат „лошите“ при реални кибератаки и ще научите как правилно да се защитавате срещу тях.
Много практика от улавяне и анализиране на пакети в Wireshark до създаване на ваша собствена пясъчна среда за анализ на зловреден софтуер и внедряване на защита за цяла мрежа с помощта на IPS.
Раздел 1: Мрежови концепции
1.1 Въведение в курса и как да го завършите. Лекция
1.2 Функции на мрежовите слоеве. Лекция
1.2 OSI референтен модел. Лекция
1.3 TCP/IP набор от протоколи. Лекция
1.4 Цели на различните мрежови протоколи. Лекция
1.5 Лабораторна работа №1. Практикувайте
Блок 2: Мрежови компоненти и системи за сигурност
2.1 Мрежови услуги. Лекция
2.2 Протокол за разрешаване на адреси (ARP). Лекция
2.3 Система за имена на домейни. Лекция
2.4 Лабораторна работа № 2. Практикувайте
2.5 Лабораторна работа № 3. Практикувайте
2.6 DHCP. Лекция
2.7 Въведение в видовете мрежови устройства. Лекция
2.8 Системи за мрежова сигурност. Лекция
Раздел 3: Концепции за сигурност
3.1 Поверителност. Лекция
3.2 Почтеност. Лекция
3.3 Наличност. Лекция
3.4 Терминология на сигурността. Лекция
Раздел 4: Принципи на безопасност
4.1 Инструменти за сигурност, използвани за проверка на типовете данни в мрежата. Лекция
4.2 Повърхност за атака и уязвимости. Лекция
4.3 Лабораторна работа № 4. Практикувайте
4.4 NetFlow. Лекция
4.5 Въздействие на мрежовите технологии върху видимостта на данните. Лекция
4.6 Списъци за контрол на достъпа. Лекция
4.7 NAT и PAT. Лекция
4.8 Тунелиране, капсулиране и криптиране. Лекция
4.9 Peer-to-Peer (P2P) и TOR. Лекция
4.10 Балансиране на натоварването. Лекция
4.11 Типове IPS събития от следващо поколение. Лекция
4.12 Разбиране как нападателите предават зловреден код. Лекция
4.13 Система за имена на домейни (DNS). Лекция
4.14 Протокол за мрежово време. Лекция
4.15 Уеб трафик. Лекция
4.16 Имейл трафик. Лекция
Блок 5: Методи за атака
5.1 Мрежови атаки. Лекция
5.2 Отказ от услуга (DoS). Лекция
5.3 Разпределен отказ от услуга (DDoS). Лекция
5.4 Човек по средата. Лекция
5.5 Атаки срещу уеб приложения. Лекция
5.6 SQL инжекция. Лекция
5.7 Изпълнение на команди. Лекция
5.8 Междусайтови скриптове (XSS). Лекция
5.9 Фалшифициране на междусайтови заявки. Лекция
5.10 Атаки чрез социално инженерство. Лекция
5.11 Фишинг. Лекция
5.12 Фишинг. Лекция
5.13 Атака на водопой. Лекция
5.14 Атака на веригата за доставки. Лекция
5.15 Атаки срещу крайни точки. Лекция
5.16 Препълване на буфера. Лекция
5.17 Командване и контрол (C2). Лекция
5.18 Зловреден софтуер и рансъмуер. Лекция
5.19 Методи за заобикаляне на мерките за сигурност и обфускация. Лекция
Блок 6: Работа с криптография и PKI
6.1 Елементи на криптографията. Лекция
6.2 Видове шифри. Лекция
6.3 Криптоанализ. Лекция
6.4 Процес на хеширане. Лекция
6.5 Алгоритми за хеширане. Лекция
6.6 Лабораторна работа № 5. Практикувайте
6.7 Алгоритми за симетрично криптиране. Лекция
6.8 Симетрични алгоритми. Лекция
6.9 Алгоритми за асиметрично криптиране. Лекция
6.10 Инфраструктура с публичен ключ (PKI). Лекция
6.11 PKI компоненти. Лекция
6.12 Сертифициращ орган. Лекция
6.13 Цифров подпис. Лекция
6.14 PKI доверителна система. Лекция
6.15 Лабораторна работа № 6. Практикувайте
Блок 7: Анализ на заплахите в крайна точка
7.1 Технологии за сигурност на крайната точка. Лекция
7.2 Защита срещу зловреден софтуер и антивируси. Лекция
7.3 Хост базирана защитна стена. Лекция
7.4 Linux IPTables. Лекция
7.5 Хост-базирано откриване на проникване. Лекция
7.6 Бял/черен списък на ниво приложение. Лекция
7.7 Системна пясъчна кутия (Sandbox). Лекция
7.8 Компоненти на Microsoft Windows. Лекция
7.9 Linux компоненти. Лекция
7.10 Мониторинг на ресурсите. Лекция
Блок 8: Потопете се в сигурността на крайната точка
8.1 Microsoft Windows файлови системи. Лекция
8.2 Файлови системи. Лекция
8.3 Алтернативни потоци от данни. Лекция
8.4 Лабораторна работа № 7. Практикувайте
8.5 Linux файлови системи. Лекция
8.6 CVSS. Лекция
8.7 CVSS показатели. Лекция
8.8 Работа с инструменти за анализ на зловреден софтуер. Лекция
8.9 Лабораторна работа № 8. Практикувайте
Раздел 9: Компютърна криминалистика
9.1 Последователност от действия за събиране и съхраняване на доказателства за киберпрестъпления. Лекция
9.2 Видове доказателства. Лекция
9.3 Лабораторна работа № 9. Практикувайте
9.4 Лабораторна работа № 10. Практикувайте
9.5 Инструменти, използвани по време на проверка на киберпрестъпления. Лекция
9.6 Ролята на приписването в разследването. Лекция
Урок 10: Анализ на проникване
10.1 Откриване на събития за проникване въз основа на технологии източник. Лекция
10.2 IDS/IPS. Лекция
10.3 Защитна стена. Лекция
10.4 Управление на мрежови приложения. Лекция
10.5 Прокси регистрационни файлове. Лекция
10.6 Антивирусна програма. Лекция
10.7 Елементи на NetFlow и транзакционни данни. Лекция
10.8 Динамично филтриране и операции на защитната стена върху пакети. Лекция
10.9 DPI защитна стена. Лекция
10.10 Защитна стена с контрол на състоянието. Лекция
10.11 Филтриране на пакети. Лекция
10.12 Сравнение на методите за проследяване на вътрешен трафик. Лекция
10.13 Заглавки на протоколи при анализ на проникване. Лекция
10.14 Ethernet рамка. Практикувайте
10.15 IPv4 и IPv6. Лекция
10.16 TCP. Лекция
10.17 UDP. Лекция
10.18 ICMP. Лекция
10.19 DNS. Лекция
10.20 SMTP. Лекция
10.21 HTTP и HTTPS. Лекция
10,22 ARP. Лекция
10.23 Анализ на пакети с помощта на PCAP файл и Wireshark. Лекция
10.24 Лабораторна работа № 11. Практикувайте
Урок 11: Техники за управление на сигурността
11.1 Разбиране на общите елементи на артефакт. Лекция
11.2 Интерпретация на основни регулярни изрази. Лекция
11.3 Лабораторна работа № 12. Практикувайте
11.4 Управление на активи. Лекция
11.5 Настройване и управление на мобилни устройства. Лекция
Раздел 12: Действия за реагиране при инциденти
12.1 Процес на справяне с инциденти. Лекция
12.2 Етапи на обработка на инциденти. Лекция
12.3 Научете за CSIRT и техните отговорности. Лекция
12.4 Нека се задълбочим в профилирането на мрежи и сървъри. Лекция
12.5 Мрежово профилиране. Лекция
12.6 Профилиране на сървъра. Лекция
12.7 Сравнение на структурите за съответствие. Лекция
12.8 PCI DSS. Лекция
12.9 HIPAA. Лекция
Раздел 13: Справяне с инциденти
13.1 Компоненти на NIST SP 800-86. Лекция
13.2 Процедури за събиране на доказателства и нестабилност. Лекция
13.3 Събиране на данни и цялост. Лекция
13.4 Обмен на информация чрез VERIS. Лекция
13.5 Изучаване на Cyber Kill Chain. Лекция
13.6 Диамантен модел на анализ на проникване. Лекция
13.7 Идентифициране на защитени данни в мрежата. Лекция
13.8 Лична информация (PII). Лекция
13.9 Информация за лична сигурност (PSI). Лекция
13.10 Защитена здравна информация (PHI). Лекция
13.11 Интелектуална собственост. Лекция
Блок 14: Внедряване на решения за сигурност на Cisco
14.1 Внедряване на AAA в среда на Cisco. Практикувайте
14.2 Разполагане на защитна стена, базирана на зони. Практикувайте
14.3 Настройка на IPS. Практикувайте