Аудиторія
IT-фахівці, зацікавлені в отриманні мінімального набору знань та навичок з основ інформаційної безпеки
Попередні вимоги
Сертифікація: CompTIA A+, Network+ таServer+ або еквівалентний набір знань та навичок 2-річний досвід адміністрування гетерогенної мережі (Windows\Linux\Unix)
Зміст курсу
Модуль 1. Основи ІБ
1. Життєвий цикл ІБ
- Визначення концепцій та компонентів ІБ
2. Механізми контролю
- Обговорення механізмів контролю
3. Методи аутентифікації
- Обговорення методів аутентифікації
4. Основи криптографії
- Обговорення основ криптографії
5. Політика безпеки
- Вивчення безпекової політики
Модуль 2. Загрози та вразливості
1. Соціальна інженерія
- атаки соціальної інженерії
2. Шкідливе ПЗ
- Ідентифікація шкідливого ПЗ
3. Загрози ПЗ
- Ідентифікація атак на ПЗ
4. Мережеві загрози
- класифікація мережевих загроз
5. Загрози та вразливості бездротових мереж
- Обговорення загроз, уразливостей та захисту бездротових мереж
6. Фізичні загрози та вразливості
- Ідентифікація фізичних загроз та вразливостей
Модуль 3. Управління безпекою даних, додатків та хостів
1. Управління безпекою даних
- Управління безпекою даних
2. Управління безпекою додатків
- Налаштування веб-браузера
- Управління безпекою додатків
3. Управління безпекою хостів та пристроїв
- Впровадження аудиту
- Захист сервера
4. Управління безпекою мобільних пристроїв
- Управління безпекою мобільних пристроїв
Модуль 4. Безпека мережі
1. Механізми захисту в мережевих технологіях та пристроях
- Налаштування міжмережевого екрану
- Налаштування системи виявлення вторгнень
2. Компоненти системи захисту периметра мережі
- огляд компонентів систем захисту периметра мережі
3. Впровадження мережевих протоколів та служб
- Встановлення веб-сервера IIS
- Захист мережевого трафіку за допомогою IPSec
4. Застосування принципів безпечного адміністрування мережі
- Захист маршрутизатора Windows Server 2012 R2
- Захист файлового сервера
5. Захист бездротового трафіку
- Захист бездротового трафіку
Модуль 5. Контроль доступу, автентифікація та керування обліковими записами
1. Контроль доступу та служби аутентифікації
- Резервне копіювання Active Directory
- Захист сервера віддаленого доступу
- Налаштування автентифікації віддаленого доступу
2. Контроль управління обліковими записами
- Впровадження контролю управління обліковими записами
Модуль 6. Управління сертифікатами
1. Створення ієрархії центрів, що засвідчують (далі УЦ)
- Встановлення УЦ
- Захист УЦ на основі Windows Server 2012 R2
.2. Видача сертифікатів
- Видача сертифікатів
3. Захист мережевого трафіку за допомогою сертифікатів
- Захист мережевого трафіку за допомогою сертифікатів
4. Оновлення сертифікатів
- Оновлення сертифікату УЦ
- Оновлення сертифіката веб-сервера
5. Резервне копіювання, відновлення сертифікатів та закритих ключів
- Резервне копіювання сертифіката та закритого ключа
- Відновлення сертифіката та закритого ключа
6. Відгук сертифікатів
- Відгук сертифікатів
- Зміна інтервалу публікації списку відкликаних сертифікатів
Модуль 7. Відповідність вимогам та безпека операцій
1. Фізична безпека
- Огляд компонентів фізичної безпеки
2. Відповідність вимогам законодавства
- відповідність вимогам законодавства
3. Підвищення обізнаності персоналу з питань ІБ
- Підвищення обізнаності персоналу з питань ІБ
4. Інтеграція систем та даних з контрагентами
- Інтеграція систем та даних з контрагентами
- впровадження політики фізичної безпеки в організації
Модуль 8. Управління ризиками
1. Аналіз ризиків
- Аналіз ризиків
2. Методи та засоби оцінки вразливостей
- Збір мережевого трафіку за допомогою Microsoft Message Analyzer
3. Виявлення вразливостей
- Сканування портів
- Сканування вразливостей паролів
- Сканування на наявність загальних уразливостей
4. Техніки відлякування та мінімізації ризиків
- Моніторинг вторгнень
- Дослідження ресурсів Інтернету з ІБ
Модуль 9. Управління інцидентами ІБ, пошук та усунення несправностей
1. Реакція на інциденти безпеки
- реакція на інциденти безпеки
2. Відновлення після інциденту безпеки
- Відновлення після інциденту безпеки
-. Дослідження інцидентів безпеки
Модуль 10. Забезпечення безперервності бізнесу та планування відновлення після катастроф
1. Безперервність бізнесу
- Обговорення планування безперервності бізнесу
-2. Планування відновлення після катастроф
- Створення плану відновлення після катастроф
3. Виконання процедур та плану відновлення
- Виконання процедур та плану відновлення
- Дослідження безперервності бізнесу та відновлення після катастроф