Казахстан, г. Алматы, ул. Шевченко 90, БЦ «Каратал», офис 53
Казахстан, г. Астана, ул. Иманова 19, БЦ Деловой Дом "Алма-Ата", офис 612

направление: Конкурентная разведка в Интернете кол-во дней: 3
вендор: Информационная безопасность кол-во часов: 24

Данный практический курс является продолжением тренинга по конкурентной разведке в Интернете и входит в специализированный трек «Управление методами конкурентной разведки в Интернете».

Он будет особо интересен руководителям крупных компаний и начальникам служб безопасности, т.к. в курсе рассматриваются вопросы защиты конфиденциальной информации. Весь материал сопровождается многочисленными примерами из российской практики.

Для полноценного усвоения информации и получения максимального эффекта от обучения на данном курсе мы настоятельно рекомендуем пройти обучение на тренинге «Поисковые системы и конкурентная разведка в Интернете», т.к. в процессе обучения будут использованы концепции, знания и практические навыки использовать «невидимый» Интернет и технологию Avalanche.

Аудитория курса:

Руководители и специалисты информационно-аналитических отделов, служб безопасности коммерческих и государственных организаций, отделов экономической и информационной безопасности и для всех, кто заинтересован в организации эффективной защиты и развития бизнеса.

 

Комплексное обеспечение информационной безопасности предприятия

Информационная безопасность. Общие понятия

  • Информационная безопасность (ИБ). Основные понятия. Конфиденциальность, целостность и доступность данных. Объекты и субъекты ИБ.

  • Уязвимости информационных систем. Классификация угроз. Риски. Факторы.

  • Уязвимости Интернета по классификации OWASP

Правовые основы ИБ

  • Законы и нормативные акты в области ИБ. Гос. регулирование в сфере ИБ.

  • Обеспечение режима сохранения коммерческой тайны и защиты персональных данных. Практическая организация.

  • Комплексное обеспечение информационной безопасности

  • Разработка политики информационной безопасности организации.

  • Организация защиты конфиденциальной информации (в т.ч. посредством DLP-систем).

  • Практические аспекты сертификации систем информационной безопасности, защиты конфиденциальной информации и персональных данных.

  • Аудит информационной безопасности

  • Комплексный аудит информационной безопасности. Penetration Tests – «защита взломом».

  • Практикум. Аудит утечек конфиденциальной информации. Определение реального уровня защищенности.

Программно-технические средства обеспечения ИБ

  • Вирусы и антивирусы. Классификация вредоносных программ и защиты от них.

  • Межсетевые экраны.

Техника хакерских атак и защиты от них.

Правила безопасного поиска в «невидимом» Интернете:

  • Основные виды и приемы хакерских атак.

  • Организация эффективной защиты от хакеров.

Активные методы защиты. Конкурентная разведка

  • Конкурентная разведка как элемент корпоративной контрразведки.

  • Конкурентная разведка как элемент корпоративной разведки.

  • Обнаружение попыток вторжения в контролируемые информационные ресурсы.

Информационный портал компании в Интернете. Защита и продвижение.

  • Защита информационных ресурсов компании в Интернете.

  • Продвижение ресурсов компании в Интернете.

Активные операции и информационное противодействие в Интернете

Информационное противодействие в Интернете:

  • Противодействие рейдерским атакам. Обнаружение и нейтрализация атак на стадии подготовки. Защита от корпоративных захватов.

  • Идентификация и нейтрализация инсайдеров и злоумышленников.

  • Полный и частичный захват сетевых и информационных ресурсов.

  • Изучение методов ведения информационной войны, применяемых противником.

  • Изучение методов ведения информационной войны, применяемых противником.

Обеспечение безопасности при покупке и продаже бизнеса.

Правила безопасного поиска в «невидимом» Интернете:

  • Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации;

  • Обеспечение скрытого наблюдения за активностью определенного информационного ресурса, пользователя, компании.

  • Безопасность при работе в социальных сетях, форумах, блогах. Угрозы. Последствия.

  • Защита данных на файлообменниках (ftp серверы).

  • Защита личных ресурсов в Интернете. Практические советы.