spinner-it

CompTIA Security +

Курс ориентирован на:

• Всех IT-специалистов, заинтересованных в получении минимального набора знаний и

навыков по основам информационной безопасности (далее ИБ)

Методические материалы:

• Учебное пособие на английском языке с теоретической и практической частью

Модуль 1. Основы ИБ

Урок 1.1. Жизненный цикл ИБ

Упражнение 1.1. Определение концепций и компонентов ИБ

Урок 1.2. Механизмы контроля

Упражнение 1.2. Обсуждение механизмов контроля

Урок 1.3. Методы аутентификации

Упражнение 1.3. Обсуждение методов аутентификации

Урок 1.4. Основы криптографии

Упражнение 1.4. Обсуждение основ криптографии

Урок 1.5. Политика безопасности

Упражнение 1.5. Изучение политики безопасности

Модуль 2. Угрозы и уязвимости

Урок 2.1. Социальная инженерия

Упражнение 2.1. Атаки социальной инженерии

Урок 2.2. Вредоносное ПО

Упражнение 2.2. Идентификация вредоносного ПО

Урок 2.3. Угрозы ПО

Упражнение 2.3. Идентификация атак на ПО

Урок 2.4. Сетевые угрозы

Упражнение 2.4. Классификация сетевых угроз

Урок 2.5. Угрозы и уязвимости беспроводных сетей

Упражнение 2.5. Обсуждение угроз, уязвимостей и защиты беспроводных сетей

Урок 2.6. Физические угрозы и уязвимости

Упражнение 2.6. Идентификация физических угроз и уязвимостей

Модуль 3. Управление безопасностью данных, приложений и хостов

Урок 3.1. Управление безопасностью данных

Упражнение 3.1. Управление безопасностью данных

Урок 3.2. Управление безопасностью приложений

Упражнение 3.2. Настройка веб-браузера

Упражнение 3.3. Управление безопасностью приложений

Урок 3.3. Управление безопасностью хостов и устройств

Упражнение 3.4. Внедрение аудита

Упражнение 3.5. Защита сервера

Урок 3.4. Управление безопасностью мобильных устройств

Упражнение 3.6. Управление безопасностью мобильных устройств

Модуль 4. Безопасность сети

Урок 4.1. Механизмы защиты в сетевых технологиях и устройствах

Упражнение 4.1. Настройка межсетевого экрана

Упражнение 4.2. Настройка системы обнаружения вторжений

Урок 4.2. Компоненты системы защиты периметра сети

Упражнение 4.3. Обзор компонентов систем защиты периметра сети

Урок 4.3. Внедрение сетевых протоколов и служб

Упражнение 4.4. Установка веб-сервера IIS

Упражнение 4.5. Защита сетевого трафика с помощью IPSec

Урок 4.4. Применение принципов безопасного администрирования сети

Упражнение 4.6. Защита маршрутизатора Windows Server 2012 R2

Упражнение 4.7. Защита файлового сервера

Урок 4.5. Защита беспроводного трафика

Упражнение 4.8. Защита беспроводного трафика

Модуль 5. Контроль доступа, аутентификация и управление учетными записями

Урок 5.1. Контроль доступа и службы аутентификации

Упражнение 5.1. Резервное копирование Active Directory

Упражнение 5.2. Защита сервера удаленного доступа

Упражнение 5.3. Настройка аутентификации удаленного доступа

Урок 5.2. Контроль управления учетными записями

Упражнение 5.4. Внедрение контроля управления учетными записями

Модуль 6. Управление сертификатами

Урок 6.1. Создание иерархии удостоверяющих центров (далее УЦ)

Упражнение 6.1. Установка УЦ

Упражнение 6.2. Защита УЦ на основе Windows Server 2012 R2

Урок 6.2. Выдача сертификатов

Упражнение 6.3. Выдача сертификатов

Урок 6.3. Защита сетевого трафика с помощью сертификатов

Упражнение 6.4. Защита сетевого трафика с помощью сертификатов

Урок 6.4. Обновление сертификатов

Упражнение 6.5. Обновление сертификата УЦ

Упражнение 6.6. Обновление сертификата веб-сервера

Урок 6.5. Резервное копирование, восстановление сертификатов и закрытых ключей

Упражнение 6.7. Резервное копирование сертификата и закрытого ключа

Упражнение 6.8. Восстановление сертификата и закрытого ключа

Урок 6.6. Отзыв сертификатов

Упражнение 6.9. Отзыв сертификатов

Упражнение 6.10 изменение интервала публикации списка отозванных сертификатов

Модуль 7. Соответствие требованиям и безопасность операций

Урок 7.1. Физическая безопасность

Упражнение 7.1. Обзор компонентов физической безопасности

Урок 7.2. Соответствие требованиям законодательства

Упражнение 7.2. Соответствие требованиям законодательства

Урок 7.3. Повышение осведомленности персонала по вопросам ИБ

Упражнение 7.3. Повышение осведомленности персонала по вопросам ИБ

Урок 7.4. Интеграция систем и данных с контрагентами

Упражнение 7.4. Интеграция систем и данных с контрагентами

Упражнение 7.5. Внедрение политики физической безопасности в организации

Модуль 8. Управление рисками

Урок 8.1. Анализ рисков

Упражнение 8.1. Анализ рисков

Урок 8.2. Методы и средства оценки уязвимостей

Упражнение 8.2. Сбор сетевого трафика с помощью Microsoft Message Analyzer

Урок 8.3. Выявление уязвимостей

Упражнение 8.3. Сканирование портов

Упражнение 8.4. Сканирование уязвимостей паролей

Упражнение 8.5. Сканирование на наличие общих уязвимостей

Урок 8.4. Техники отпугивания и минимизации рисков

Упражнение 8.6. Мониторинг вторжений

Упражнение 8.7. Исследование ресурсов Интернета по ИБ

Модуль 9. Управление инцидентами ИБ, поиск и устранение неисправностей

Урок 9.1. Реакция на инциденты безопасности

Упражнение 9.1. Реакция на инциденты безопасности

Урок 9.2. Восстановление после инцидента безопасности

Упражнение 9.2. Восстановление после инцидента безопасности

Упражнение 9.3. Исследование инцидентов безопасности

Модуль 10. Обеспечение непрерывности бизнеса и планирование восстановления после катастроф

Урок 10.1. Непрерывность бизнеса

Упражнение 10.1. Обсуждение планирования непрерывности бизнеса

Урок 10.2. Планирование восстановления после катастроф

Упражнение 10.2. Создание плана восстановления после катастроф

Урок 10.3. Исполнение процедур и плана восстановления

Упражнение 10.3. Исполнение процедур и плана восстановления

Упражнение 10.4. Исследование непрерывности бизнеса и восстановления после

катастроф

Базовая компьютерная грамотность

Запись на курс

Код курсаCompTIA
Длительность5 д (40 ч)
Код экзаменанет
Стоимость без НДС1200 $

У зв'язку з карантином всі наші курси читаються у online-форматі.