Данный практический курс является продолжением тренинга по конкурентной разведке в Интернете и входит в специализированный трек «Управление методами конкурентной разведки в Интернете».
Он будет особо интересен руководителям крупных компаний и начальникам служб безопасности, т.к. в курсе рассматриваются вопросы защиты конфиденциальной информации. Весь материал сопровождается многочисленными примерами из российской практики.
Для полноценного усвоения информации и получения максимального эффекта от обучения на данном курсе мы настоятельно рекомендуем пройти обучение на тренинге «Поисковые системы и конкурентная разведка в Интернете», т.к. в процессе обучения будут использованы концепции, знания и практические навыки использовать «невидимый» Интернет и технологию Avalanche.
Аудитория курса:
Руководители и специалисты информационно-аналитических отделов, служб безопасности коммерческих и государственных организаций, отделов экономической и информационной безопасности и для всех, кто заинтересован в организации эффективной защиты и развития бизнеса.
Комплексное обеспечение информационной безопасности предприятия
Информационная безопасность. Общие понятия
Информационная безопасность (ИБ). Основные понятия. Конфиденциальность, целостность и доступность данных. Объекты и субъекты ИБ.
Уязвимости информационных систем. Классификация угроз. Риски. Факторы.
Уязвимости Интернета по классификации OWASP
Правовые основы ИБ
Законы и нормативные акты в области ИБ. Гос. регулирование в сфере ИБ.
Обеспечение режима сохранения коммерческой тайны и защиты персональных данных. Практическая организация.
Комплексное обеспечение информационной безопасности
Разработка политики информационной безопасности организации.
Организация защиты конфиденциальной информации (в т.ч. посредством DLP-систем).
Практические аспекты сертификации систем информационной безопасности, защиты конфиденциальной информации и персональных данных.
Аудит информационной безопасности
Комплексный аудит информационной безопасности. Penetration Tests – «защита взломом».
Практикум. Аудит утечек конфиденциальной информации. Определение реального уровня защищенности.
Программно-технические средства обеспечения ИБ
Вирусы и антивирусы. Классификация вредоносных программ и защиты от них.
Межсетевые экраны.
Техника хакерских атак и защиты от них.
Правила безопасного поиска в «невидимом» Интернете:
Основные виды и приемы хакерских атак.
Организация эффективной защиты от хакеров.
Активные методы защиты. Конкурентная разведка
Конкурентная разведка как элемент корпоративной контрразведки.
Конкурентная разведка как элемент корпоративной разведки.
Обнаружение попыток вторжения в контролируемые информационные ресурсы.
Информационный портал компании в Интернете. Защита и продвижение.
Защита информационных ресурсов компании в Интернете.
Продвижение ресурсов компании в Интернете.
Активные операции и информационное противодействие в Интернете
Информационное противодействие в Интернете:
Противодействие рейдерским атакам. Обнаружение и нейтрализация атак на стадии подготовки. Защита от корпоративных захватов.
Идентификация и нейтрализация инсайдеров и злоумышленников.
Полный и частичный захват сетевых и информационных ресурсов.
Изучение методов ведения информационной войны, применяемых противником.
Изучение методов ведения информационной войны, применяемых противником.
Обеспечение безопасности при покупке и продаже бизнеса.
Правила безопасного поиска в «невидимом» Интернете:
Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации;
Обеспечение скрытого наблюдения за активностью определенного информационного ресурса, пользователя, компании.
Безопасность при работе в социальных сетях, форумах, блогах. Угрозы. Последствия.
Защита данных на файлообменниках (ftp серверы).
Защита личных ресурсов в Интернете. Практические советы.