Что нового

Бесплатные online курсы, скачать сливы курсов - kursy.live

Слив курсов - это быстрый и доступный способ получить дополнительные зания или ознакомиться с курсом, до его покупки.

Оперативная поддержка

Не активна ссылка? Обновляем неактивные ссылки в течении считанных минут.

Постоянное обновление

Ежедневно добавляем по 10-20 свежайших сливов. Не пропусти.

Гибкие тарифы

Можете скачать один курс или получить не ограниченный доступ ко всем курсам.

Стратегическая защита инфраструктуры предприятия [Специалист] [Сергей Клевогин] [Повтор]

admin

Administrator
Команда форума
СУПЕР МОДЕРАТОР
Регистрация
26.05.2022
Сообщения
26 711
Реакции
166
Баллы
63
Стратегическая защита инфраструктуры предприятия. Сергей Клевогин
Корпоративная сеть любой современной компании тесно интегрирована с интернетом. Почтовый и файловые серверы, интернет-шлюзы, виртуальные среды – благодаря возможностям Сети передача данных друг другу, совместная и удаленная работа стали намного удобней и быстрей. Однако конфиденциальную информацию вашей организации могут перехватить и злоумышленники, а значит, что каждое из звеньев локальной сети предприятия нуждается в грамотной защите.

Построение системы безопасности на предприятии требует определенной стратегии действий. На этом курсе вы узнаете, что и как нужно сделать, чтобы обеспечить нормальную работу организации и предотвратить ущерб от атак на корпоративную сеть.

В ходе занятий вы узнаете, как шифровать ценные сведения с помощью CrypTool, и изучите способы укрепления защиты компьютеров с операционными системами Windows и Linux. Кроме того, вы научитесь защищать серверы DNS и Web, выполнять анализ рисков, создавать политики безопасности и анализировать сигнатуры пакетов.

Отдельный модуль курса посвящен изучению хакерского арсенала. Вы познакомитесь с основными инструментами взломщиков – от вирусов до социальной инженерии – и попробуете самостоятельно применить их в лабораторных условиях. Это поможет взглянуть на систему безопасности глазами злоумышленника и найти в ней бреши, которые надо устранить.

Каждый модуль программы включает практическую работу по изученным темам: это позволит слушателям закрепить пройденный материал. После окончания учебы вы сможете компетентно оценить уровень сетевой безопасности вашей компании и исправить существующие недочеты, вооружившись знаниями, полученными от преподавателя-профессионала.

Курс предназначен для системных администраторов и инженеров, которые имеют опыт установки и использования решений на базе Microsoft Windows Server и Unix и хотят повысить свою квалификацию в области проектирования и настройки системы безопасности.

Преимущества курса

Преподаватели с уникальным опытом в сфере информационной безопасности, обладатели престижных сертификаций Microsoft и EC-Council.
Темы курса, отражающие реальные задачи администраторов сетей.
Практические советы по усилению защиты сетей компании.
Престижные документы об окончании: свидетельство центра или удостоверение о повышении квалификации.
Можно учиться в формате вебинара, не выходя из дома или офиса.
По окончании курса Вы будете уметь:

Описать ключевые моменты криптографии
Настраивать безопасность компьютеров под управлением SuSe Linux Server
Настраивать безопасность компьютеров под управлением Windows Server
Использовать техники хакерских атак
Исследовать защищенность Web-серверов
Защищать серверы DNS и Web
Выполнять анализ рисков
Создавать политики безопасности
Анализировать сигнатуры пакетов
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.







Требуемая подготовка: Успешное окончание курса Тактическая периметровая защита предприятияНажмите, чтобы раскрыть...





Программа курса
Модуль 1. Криптография и защита данных

История криптографии
Математические функции в криптографии
Обмен закрытыми ключами
Обмен открытыми ключами
Аутентификация
Практическая работа: Изучение алгоритмов шифрования с помощью CrypTool
Модуль 2. Укрепление компьютеров работающих под Linux

Основы администрирования Linux
Процесс администрирования в Linux
Управление пользователями и защитой файловой системы
Настройка безопасности сетевых интерфейсов
Создание и защита скриптов для Linux
Средства безопасности Linux
Практическая работа: Применение мер безопасности в Suse Linux Enterprise Server
Модуль 3. Укрепление Windows Server

Концепции защиты инфраструктуры Windows Server
Основы аутентификации в Windows
Средства настройки безопасности Windows
Защита ресурсов Windows
Настройка аудита и ведение журналов в Windows
Настройка шифрующей файловой системы (EFS)
Методы защиты сетей Windows
Практическая работа: Применение мер безопасности Windows Server
Модуль 4. Техники атаки

Рекогносцировка сети
Создание карты сети
Определение рабочих станций сети
Сканирование сети
Сканирование уязвимостей
Вирусы, черви и троянские кони
Получение контроля над системой
Запись нажатий клавиш
Взлом зашифрованных паролей
Раскрытие скрытых паролей
Социальная инженерия
Получение несанкционированного доступа
Сокрытие атаки
Проведение DoS атаки
Практическая работа: Применение атакующих техник в лабораторном окружении
Модуль 5. Защита в Интернете и WWW

Основные компоненты Интернета
Защита DNS серверов
Идентификация техник Web-атак
Методы атак на пользователей Интернет
Практическая работа: Настройка безопасности серверов DNS, IIS, Apache
Модуль 6. Анализ рисков

Концепции анализа рисков
Методы анализа рисков
Процесс анализа рисков
Техники сведения рисков к минимуму
Непрерывная оценка рисков
Практическая работа: Анализ рисков компании ABC
Модуль 7. Создание политики безопасности

Концепции политик безопасности
Стандарты проектирования политики безопасности
Содержание политики
Пример политики
Реагирование на инциденты и эскалация
Политики коммуникаций со стратегическими партнерами
Практическая работа: Создание политики безопасности компании ABC
Модуль 8. Анализ подписей пакетов

Концепции анализа сигнатур пакетов TCP/IP
Общие уязвимости и раскрытия (CVE)
Концепции основных сигнатур злонамеренного трафика
Сигнатуры нормального трафика
Сигнатуры не нормального трафика
Практическая работа: Исследование сигнатур пакетов Snort
 
Прием платежей для сайтов
Верх