Onlinekurs om cybersäkerhet - kurs 8 999 RUB. från Merion Academy, utbildning 2 månader, Datum 28 november 2023.
Miscellanea / / November 29, 2023
Bli en cybersäkerhetsspecialist, lär dig hackarens tankesätt och lär dig hur du skyddar din infrastruktur! Den viktigaste och mest relevanta kunskapen som hjälper inte bara att komma in i informationssäkerhet, utan också att förstå det verkliga tillståndet i branschen.
1
OSI (Open System Interconnect), TCP/IP, CIA (Confidentiality, Integrity, Availability), Defense in Depth, CVSS, CWE, Firewall, IPS/IDS och Sandbox
Datasäkerhet Incident Response Team (CSIRT) ledande analytiker
Färdigheter: IR, Threat Hunting, OSINT, Network & Host Forensics
Produkter: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Den här kursen innehåller det mest relevanta materialet du behöver för att ta dig in i informationssäkerhetsbranschen. Den teoretiska delen innehåller både grunderna som CIA Triad och Defense in Depth som alla börjar med säkerhetsspecialister, samt mer snävt fokuserad kunskap, såsom endpoint-skydd och cyberkriminalteknisk analys. Du kommer att förstå hur "de onda" agerar i riktiga cyberattacker och lära dig hur du försvarar dig mot dem.
Mycket övning från att fånga och analysera paket i Wireshark till att skapa din egen sandlåda för analys av skadlig programvara och distribuera skydd för ett helt nätverk med IPS.
Enhet 1: Nätverkskoncept
1.1 Introduktion till kursen och hur man genomför den. Föreläsning
1.2 Nätverkslagers funktioner. Föreläsning
1.2 OSI referensmodell. Föreläsning
1.3 TCP/IP-protokollsvit. Föreläsning
1.4 Syfte med olika nätverksprotokoll. Föreläsning
1.5 Laborationer nr 1. Öva
Block 2: Nätverkskomponenter och säkerhetssystem
2.1 Nätverkstjänster. Föreläsning
2.2 Address Resolution Protocol (ARP). Föreläsning
2.3 Domännamnssystem. Föreläsning
2.4 Laborationer nr 2. Öva
2.5 Laborationer nr 3. Öva
2.6 DHCP. Föreläsning
2.7 Introduktion till typer av nätverksenheter. Föreläsning
2.8 Nätverkssäkerhetssystem. Föreläsning
Enhet 3: Säkerhetskoncept
3.1 Sekretess. Föreläsning
3.2 Integritet. Föreläsning
3.3 Tillgänglighet. Föreläsning
3.4 Säkerhetsterminologi. Föreläsning
Enhet 4: Säkerhetsprinciper
4.1 Säkerhetsverktyg som används för att kontrollera typerna av data på nätverket. Föreläsning
4.2 Attackyta och sårbarheter. Föreläsning
4.3 Laborationer nr 4. Öva
4.4 NetFlow. Föreläsning
4.5 Nätverksteknikens inverkan på datasynlighet. Föreläsning
4.6 Åtkomstkontrollistor. Föreläsning
4.7 NAT och PAT. Föreläsning
4.8 Tunnelering, inkapsling och kryptering. Föreläsning
4.9 Peer-to-Peer (P2P) och TOR. Föreläsning
4.10 Lastbalansering. Föreläsning
4.11 Nästa generations IPS-händelsetyper. Föreläsning
4.12 Förstå hur angripare överför skadlig kod. Föreläsning
4.13 Domain Name System (DNS). Föreläsning
4.14 Network Time Protocol. Föreläsning
4.15 Webbtrafik. Föreläsning
4.16 E-posttrafik. Föreläsning
Block 5: Attackmetoder
5.1 Nätverksattacker. Föreläsning
5.2 Denial of Service (DoS). Föreläsning
5.3 Distributed Denial of Service (DDoS). Föreläsning
5.4 Man-i-mitten. Föreläsning
5.5 Attacker mot webbapplikationer. Föreläsning
5.6 SQL-injektion. Föreläsning
5.7 Implementering av kommandon. Föreläsning
5.8 Cross-site scripting (XSS). Föreläsning
5.9 Förfalskning av förfrågningar mellan olika platser. Föreläsning
5.10 Socialingenjörsattacker. Föreläsning
5.11 Nätfiske. Föreläsning
5.12 Spjutfiske. Föreläsning
5.13 Vattenhålsattack. Föreläsning
5.14 Supply chain attack. Föreläsning
5.15 Attacker på slutpunkter. Föreläsning
5.16 Buffertspill. Föreläsning
5.17 Styrning och kontroll (C2). Föreläsning
5.18 Skadlig programvara och ransomware. Föreläsning
5.19 Metoder för att kringgå säkerhetsåtgärder och fördunkling. Föreläsning
Block 6: Arbeta med kryptografi och PKI
6.1 Inslag av kryptografi. Föreläsning
6.2 Typer av chiffer. Föreläsning
6.3 Kryptanalys. Föreläsning
6.4 Hashingprocess. Föreläsning
6.5 Hash-algoritmer. Föreläsning
6.6 Laborationer nr 5. Öva
6.7 Symmetriska krypteringsalgoritmer. Föreläsning
6.8 Symmetriska algoritmer. Föreläsning
6.9 Asymmetriska krypteringsalgoritmer. Föreläsning
6.10 Public Key Infrastructure (PKI). Föreläsning
6.11 PKI-komponenter. Föreläsning
6.12 Certifieringsmyndighet. Föreläsning
6.13 Digital signatur. Föreläsning
6.14 PKI-förtroendesystem. Föreläsning
6.15 Laborationer nr 6. Öva
Block 7: Endpoint Threat Analysis
7.1 Endpoint Security Technologies. Föreläsning
7.2 Skydd mot skadlig programvara och antivirus. Föreläsning
7.3 Värdbaserad brandvägg. Föreläsning
7.4 Linux IPTables. Föreläsning
7.5 Värdbaserad intrångsdetektering. Föreläsning
7.6 Vit/svart lista på applikationsnivå. Föreläsning
7.7 Systemsandlåda (Sandlåda). Föreläsning
7.8 Microsoft Windows-komponenter. Föreläsning
7.9 Linux-komponenter. Föreläsning
7.10 Resursövervakning. Föreläsning
Block 8: Dyk in i Endpoint Security
8.1 Microsoft Windows-filsystem. Föreläsning
8.2 Filsystem. Föreläsning
8.3 Alternativa dataströmmar. Föreläsning
8.4 Laborationer nr 7. Öva
8.5 Linux-filsystem. Föreläsning
8.6 CVSS. Föreläsning
8.7 CVSS-mått. Föreläsning
8.8 Arbeta med analysverktyg för skadlig programvara. Föreläsning
8.9 Laborationer nr 8. Öva
Enhet 9: Computer Forensics
9.1 Åtgärdssekvens för insamling och lagring av bevis på cyberbrottslighet. Föreläsning
9.2 Typer av bevis. Föreläsning
9.3 Laborationer nr 9. Öva
9.4 Laborationer nr 10. Öva
9.5 Verktyg som används vid undersökning av it-brottslighet. Föreläsning
9.6 Tillskrivningens roll i utredningen. Föreläsning
Enhet 10: Intrångsanalys
10.1 Detektering av intrångshändelser baserat på källteknik. Föreläsning
10.2 IDS/IPS. Föreläsning
10.3 Brandvägg. Föreläsning
10.4 Hantera nätverksapplikationer. Föreläsning
10.5 Proxyloggar. Föreläsning
10.6 Antivirus. Föreläsning
10.7 NetFlow-element och transaktionsdata. Föreläsning
10.8 Dynamisk filtrering och brandväggsoperationer på paket. Föreläsning
10,9 DPI brandvägg. Föreläsning
10.10 Stateful Firewall. Föreläsning
10.11 Paketfiltrering. Föreläsning
10.12 Jämförelse av metoder för att spåra inlinetrafik. Föreläsning
10.13 Protokollrubriker i intrångsanalys. Föreläsning
10.14 Ethernet-ram. Öva
10.15 IPv4 och IPv6. Föreläsning
10.16 TCP. Föreläsning
10.17 UDP. Föreläsning
10.18 ICMP. Föreläsning
10.19 DNS. Föreläsning
10.20 SMTP. Föreläsning
10.21 HTTP och HTTPS. Föreläsning
10.22 ARP. Föreläsning
10.23 Paketanalys med en PCAP-fil och Wireshark. Föreläsning
10.24 Laborationer nr 11. Öva
Enhet 11: Säkerhetshanteringstekniker
11.1 Förstå de gemensamma delarna av en artefakt. Föreläsning
11.2 Tolkning av grundläggande reguljära uttryck. Föreläsning
11.3 Laborationer nr 12. Öva
11.4 Kapitalförvaltning. Föreläsning
11.5 Konfigurera och hantera mobila enheter. Föreläsning
Enhet 12: Incident Response Actions
12.1 Incidenthanteringsprocess. Föreläsning
12.2 Incidentbehandlingsstadier. Föreläsning
12.3 Lär dig mer om CSIRT: er och deras ansvar. Föreläsning
12.4 Låt oss fördjupa oss i nätverks- och serverprofilering. Föreläsning
12.5 Nätverksprofilering. Föreläsning
12.6 Serverprofilering. Föreläsning
12.7 Jämförelse av efterlevnadsstrukturer. Föreläsning
12.8 PCI DSS. Föreläsning
12,9 HIPAA. Föreläsning
Enhet 13: Incidenthantering
13.1 Komponenter i NIST SP 800-86. Föreläsning
13.2 Procedurer för bevisinsamling och volatilitet. Föreläsning
13.3 Datainsamling och integritet. Föreläsning
13.4 Informationsutbyte med VERIS. Föreläsning
13.5 Att lära sig Cyber Kill Chain. Föreläsning
13.6 Diamantmodell för intrångsanalys. Föreläsning
13.7 Identifiering av skyddade data på nätverket. Föreläsning
13.8 Personligt identifierbar information (PII). Föreläsning
13.9 Personlig säkerhetsinformation (PSI). Föreläsning
13.10 Skyddad hälsoinformation (PHI). Föreläsning
13.11 Immateriella rättigheter. Föreläsning
Block 14: Implementering av Cisco Security Solutions
14.1 Implementering av AAA i en Cisco-miljö. Öva
14.2 Installera en zonbaserad brandvägg. Öva
14.3 Ställa in IPS. Öva