Казахстан, г. Алматы, ул. Шевченко 90, БЦ «Каратал», офис 53
Казахстан, г. Астана, ул. Иманова 19, БЦ Деловой Дом "Алма-Ата", офис 612

Даты проведения курса

Выберите удобное для вас число,
запишитесь на курс, заполнив простую форму

город: Online
22.04.2024
-
26.04.2024 Подтвержден
записаться на курс
направление: CompTIA кол-во дней: 5
вендор: Информационная безопасность кол-во часов: 40

Для всех IT-специалистов мы предлагаем интенсивный курс, соответствующий требованиям American National Standards Institute к минимальному набору знаний и навыков по основам ИБ. Курс готовит к сдаче экзамена на получение международного сертификационного статуса Security+ от лидирующего провайдера вендорнезависимых IT-сертификаций Computing Technology Industry Association (CompTIA).

Предварительные требования:

Сертификации CompTIA A+, Network+ и Server+ или эквивалентный набор знаний и навыков 2-летний опыт администрирования гетерогенной сети (Windows\Linux\Unix).

Аудитория курса:

Курс ориентирован на:

всех IT-специалистов, заинтересованных в получении минимального набора знаний и навыков по основам информационной безопасности

Модуль 0. Оценочный тест. 100 вопросов

Модуль 1. Основы ИБ

  • Урок 1.1. Жизненный цикл ИБ

    • Упражнение 1.1. Определение концепций и компонентов ИБ

  • Урок 1.2. Механизмы контроля

    • Упражнение 1.2. Обсуждение механизмов контроля

  • Урок 1.3. Методы аутентификации

    • Упражнение 1.3. Обсуждение методов аутентификации

  • Урок 1.4. Основы криптографии

    • Упражнение 1.4. Обсуждение основ криптографии

  • Урок 1.5. Политика безопасности

    • Упражнение 1.5. Изучение политики безопасности

Модуль 2. Угрозы и уязвимости

  • Урок 2.1. Социальная инженерия

    • Упражнение 2.1. Атаки социальной инженерии

  • Урок 2.2. Вредоносное ПО

    • Упражнение 2.2. Идентификация вредоносного ПО

  • Урок 2.3. Угрозы ПО

    • Упражнение 2.3. Идентификация атак на ПО

  • Урок 2.4. Сетевые угрозы

    • Упражнение 2.4. Классификация сетевых угроз

  • Урок 2.5. Угрозы и уязвимости беспроводных сетей

    • Упражнение 2.5. Обсуждение угроз, уязвимостей и защиты беспроводных сетей

  • Урок 2.6. Физические угрозы и уязвимости

    • Упражнение 2.6. Идентификация физических угроз и уязвимостей

Модуль 3. Управление безопасностью данных, приложений и хостов

  • Урок 3.1. Управление безопасностью данных

    • Упражнение 3.1. Управление безопасностью данных

  • Урок 3.2. Управление безопасностью приложений

    • Упражнение 3.2. Настройка веб-браузера

    • Упражнение 3.3. Управление безопасностью приложений

  • Урок 3.3. Управление безопасностью хостов и устройств

    • Упражнение 3.4. Внедрение аудита

    • Упражнение 3.5. Защита сервера

  • Урок 3.4. Управление безопасностью мобильных устройств

    • Упражнение 3.6. Управление безопасностью мобильных устройств

Модуль 4. Безопасность сети

  • Урок 4.1. Механизмы защиты в сетевых технологиях и устройствах

    • Упражнение 4.1. Настройка межсетевого экрана

    • Упражнение 4.2. Настройка системы обнаружения вторжений

  • Урок 4.2. Компоненты системы защиты периметра сети

    • Упражнение 4.3. Обзор компонентов систем защиты периметра сети

  • Урок 4.3. Внедрение сетевых протоколов и служб

    • Упражнение 4.4. Установка веб-сервера IIS

    • Упражнение 4.5. Защита сетевого трафика с помощью IPSec

  • Урок 4.4. Применение принципов безопасного администрирования сети

    • Упражнение 4.6. Защита маршрутизатора Windows Server 2012 R2

    • Упражнение 4.7. Защита файлового сервера

  • Урок 4.5. Защита беспроводного трафика

    • Упражнение 4.8. Защита беспроводного трафика

Модуль 5. Контроль доступа, аутентификация и управление учетными записями

  • Урок 5.1. Контроль доступа и службы аутентификации

    • Упражнение 5.1. Резервное копирование Active Directory

    • Упражнение 5.2. Защита сервера удаленного доступа

    • Упражнение 5.3. Настройка аутентификации удаленного доступа

  • Урок 5.2. Контроль управления учетными записями

    • Упражнение 5.4. Внедрение контроля управления учетными записями

Модуль 6. Управление сертификатами

  • Урок 6.1. Создание иерархии удостоверяющих центров (далее УЦ)

    • Упражнение 6.1. Установка УЦ

    • Упражнение 6.2. Защита УЦ на основе Windows Server 2012 R2

  • Урок 6.2. Выдача сертификатов

    • Упражнение 6.3. Выдача сертификатов

  • Урок 6.3. Защита сетевого трафика с помощью сертификатов

    • Упражнение 6.4. Защита сетевого трафика с помощью сертификатов

  • Урок 6.4. Обновление сертификатов

    • Упражнение 6.5. Обновление сертификата УЦ

    • Упражнение 6.6. Обновление сертификата веб-сервера

  • Урок 6.5. Резервное копирование, восстановление сертификатов и закрытых ключей

    • Упражнение 6.7. Резервное копирование сертификата и закрытого ключа

    • Упражнение 6.8. Восстановление сертификата и закрытого ключа

  • Урок 6.6. Отзыв сертификатов

    • Упражнение 6.9. Отзыв сертификатов

    • Упражнение 6.10 изменение интервала публикации списка отозванных сертификатов

Модуль 7. Соответствие требованиям и безопасность операций

  • Урок 7.1. Физическая безопасность

    • Упражнение 7.1. Обзор компонентов физической безопасности

  • Урок 7.2. Соответствие требованиям законодательства

    • Упражнение 7.2. Соответствие требованиям законодательства

  • Урок 7.3. Повышение осведомленности персонала по вопросам ИБ

    • Упражнение 7.3. Повышение осведомленности персонала по вопросам ИБ

  • Урок 7.4. Интеграция систем и данных с контрагентами

    • Упражнение 7.4. Интеграция систем и данных с контрагентами

    • Упражнение 7.5. Внедрение политики физической безопасности в организации

Модуль 8. Управление рисками

  • Урок 8.1. Анализ рисков

    • Упражнение 8.1. Анализ рисков

  • Урок 8.2. Методы и средства оценки уязвимостей

    • Упражнение 8.2. Сбор сетевого трафика с помощью Microsoft Message Analyzer

  • Урок 8.3. Выявление уязвимостей

    • Упражнение 8.3. Сканирование портов

    • Упражнение 8.4. Сканирование уязвимостей паролей

    • Упражнение 8.5. Сканирование на наличие общих уязвимостей

  • Урок 8.4. Техники отпугивания и минимизации рисков

    • Упражнение 8.6. Мониторинг вторжений

    • Упражнение 8.7. Исследование ресурсов Интернета по ИБ

Модуль 9. Управление инцидентами ИБ, поиск и устранение неисправностей

  • Урок 9.1. Реакция на инциденты безопасности

    • Упражнение 9.1. Реакция на инциденты безопасности

  • Урок 9.2. Восстановление после инцидента безопасности

    • Упражнение 9.2. Восстановление после инцидента безопасности

    • Упражнение 9.3. Исследование инцидентов безопасности

Модуль 10. Обеспечение непрерывности бизнеса и планирование восстановления после катастроф

  • Урок 10.1. Непрерывность бизнеса

    • Упражнение 10.1. Обсуждение планирования непрерывности бизнеса

  • Урок 10.2. Планирование восстановления после катастроф

    • Упражнение 10.2. Создание плана восстановления после катастроф

  • Урок 10.3. Исполнение процедур и плана восстановления

    • Упражнение 10.3. Исполнение процедур и плана восстановления

    • Упражнение 10.4. Исследование непрерывности бизнеса и восстановления после катастроф

Модуль 11. Знакомство с экзаменом.

Модуль 12. Итоговый тест. 100 вопросов.