Кібербезпека базовий

Старт навчання
Берестейська Старт курсу запитуйте в адміністрації
Позняки Старт курсу запитуйте в адміністрації
ВДНГ Старт курсу запитуйте в адміністрації
24 год. по 2-3 рази на тиждень

Опис курсу

Базовий курс з кібербезпеки для системних адміністраторів розрахований на співробітників IТ-відділів, які про кібербезпеку мають фрагментарні або неструктуровані знання. Цей курс дає як теоретичну базу про фундаментальні принципи КБ, так і практичні навички в налаштуванні та організації безпечної ІТ інфраструктури підприємства.

Після курсу Ви зможете:

  • Розуміти фундаментальні основи та базові принципи інфраструктури КБ, світові практики та підходи у формуванні кіберзахисту підприємства
  • Основні виклики та загрози ІТ-інфраструктури
  • Знати базові принципи проведення кібернетичних атак та шляхи протидії
  • Розумітися в основах криптографії, її застосуванні для захисту ІТ-інфраструктури: PKI; IPsec; SSL
  • Розрізняти види та методи автентифікації, організації централізованого керування розмежуванням доступу (LDAP, Radius, PKI)
  • Застосовувати АВПЗ, централізоване керування, оновлення сигнатур.
  • Розумітись в основах аналізу ШПЗ
  • Розуміти принципи резервного копіювання, його основні типи та відмінності
  • На практиці відпрацьовувати «підсилення» ІТ-інфраструктури: мережеве обладнання; керування паролями; мережева інфраструктура

Програма курсу:

Введення в КБ. Принципи кібернетичної безпеки. Основи побудови захищеної IT-інфраструктури

  • Тріада ІБ
  • Поняття захищеного периметру IT інфраструктури. Демілітаризована зона
  • Принципи побудови захищеної ІТ інфраструктури
  • Комфорт vs Безпека
  • Методи White/Black listing. Поняття, відмінності, переваги та недоліки
  • Критична роль кінцевого користувача в питаннях безпеки ІТ-інфраструктури
  • Модель OSI.
  • Міжнародні керівні документи в області кібербезпеки.
  • Принцип довіри
  • Небезпека використання неофіційного програмного забезпечення
  • База даних загальноприйнятих вразливостей КБ
 

Основні виклики та загрози IT-інфраструктури

  • Життєвий цикл кібернетичних атак
  • Поняття Vulnerability, Threat, Attack
  • Типи кібернетичних атак/загроз: DoS (DDoS), Reconnaissance, Phishing, MITM, Social engineering, Malware, Injections, Spoofing (Impersonification), Sniffing
 

Основи криптографії

  • Типи криптографічних систем. Відмінності. Переваги, недоліки
  • Методи шифрування даних в симетричних криптосистемах
  • Хешування
  • Електронний цифровий підпис
  • Механізми узгодження ключів шифрування
  • Інфраструктура відкритих ключів (PKI)
  • Мережеві протоколи шифрування під час передачі даних
 

Організація захищених віртуальних приватних мереж

  • Типи віртуальних приватних мереж: Site-to-Site VPN, Remote access VPN, End-to-End VPN
  • Застосування механізмів тунелювання
  • Основні протоколи тунелювання
  • Проксі-сервери. Їх типи, призначення та застосування
 

Види та методи автентифікації, організація централізованого керування розмежуванням доступу, централізований збір та попередній аналіз подій безпеки

  • Методи автентифікації. Їх застосування. Багатофакторна автентифікація
  • Авторизація, принцип найменших привілеїв
  • Організація збору подій та їх попередній аналіз
 

Застосування антивірусного програмного забезпечення з централізованим керуванням політиками

  • Комплексний підхід в реалізації сучасного АВПЗ
  • Механізми виявлення ШПЗ
  • Централізовано керування, оновлення баз даних сигнатур та моніторинг політик. (На основі ERA server)
  • Аналіз ШПЗ. (Sandbox, VirusTotal)
 

Резервне копіювання. Керування оновленнями та принципи їх застосування. Точки відновлення

  • Концептуальні принципи та методи резервного копіювання
  • Принципи інсталяції оновлень. Їх перевірка
 

Посилення безпеки IT-інфраструктури

  • Політики безпеки на стороні кінцевого користувача
  • Сегментація мережі
  • Switch hardening (Port Security, ARP poisoning protection, etc)
  • Router hardening (ACL, Neighbor discovery, Dynamic Routing Protection, etc)
  • Захист поштового серверу
  • Захист базових мережевих сервісів (DNS, NTP etc.)
  • Password management
  • Захист WiFi-мереж
  • BYOD

Мінімальні вимоги:

  • Досвід адміністрування систем від 1 року
  • Знання та розуміння базових принципів побудови мереж
  • Базове розуміння процесу обміну інформації в IT-мережах
  • Практичне адміністрування базових сервісів
  • Наявність власного ноутбуку для занять в аудиторіях

* Примітка: зазначені знижки не сумуються з іншими діючими акціями та спеціальними пропозиціями. Знижка застосовується тільки до нових заявок та при умові повної оплати курсу. Якщо у Вас виникли питання, звертайтеся за консультацією до наших менеджерів!

spinner-it