Открыто

Информационная и сетевая безопасность предприятия

Тема в разделе "Курсы по администрированию", создана пользователем Boroda, 3 сен 2014.

Цена: 15500р.
Взнос: 1123р.

Основной список: 15 участников

Резервный список: 62 участников

  1. Boroda

    Boroda БанЗабанен

    Курс «Информационная и сетевая безопасность предприятия» рассчитан на системных администраторов, системных инженеров в чьи обязанности входит обеспечение информационной и сетевой безопасности на предприятии.

    В результате изучения курса слушатели должны

    ЗНАТЬ:
    • Способы и методы защиты информации на предприятии;
    • Способы выявления вторжений.
    УМЕТЬ:
    • Применять 152-ФЗ и другие нормативные акты;
    • Уметь строить защиту периметра предприятия и организовывать безопасное взаимодействие между филиалами;
    • Понимать список внешних и внутренних угроз;
    • Эффективно противостоять угрозам;
    • Иметь представление о современных программных и аппаратных комплексах по защите информации;
    • Подготавливать и реализовывать комплекс мер по защите информации;
    Курс «Информационная и сетевая безопасность предприятия» предназначен для системных администраторов, системных инженеров, руководителей служб информационных технологий, которым вменены обязанности по защите компьютерной информации на предприятии. Цель курса — научить специалиста по информационной безопасности, как обеспечить защиту конфиденциальных данных и не допустить кражу персональных данных; изменение данных или блокирование, копирование или разглашение информации.

    Курс изучается в форме проведения лекций-бесед с раскрытием теоретических положений и демонстрацией практических приемов их реализации.

    Итоговый контроль за усвоением материала курса обеспечивается зачетом (без оценки), который проводится в письменной форме по содержанию всего курса.

    Основы защиты сети
    • Ключевые концепции TCP/IP, обзор защиты сети, технологии защиты сети;
    • Концепции сетевого аудита, анализ сеансов TCP через перехват трафика.
    Настройка брандмауэров и применение IPSec и VPN
    • Основные функции и общие методы применения брандмауэров;
    • Концепции IP таблиц;
    • Основы VPN;
    • Туннельные протоколы;
    • Проектирование и архитектура VPN;
    • Безопасность VPN.
    Инсайдер на предприятии
    • Список возможных внутренних угроз для утечки конфиденциальной информации;
    • Человеческий фактор и непреднамеренные угрозы;
    • Наиболее часто используемые пути вывода информации за периметр;
    • Методики определения актуальных угроз безопасности;
    • Комплекс мер по защите информации на предприятии от действий инсайдеров.
    Проектирование системы обнаружения вторжения
    • Цели IDS / Технологии и техники обнаружения вторжений;
    • Обнаружение вторжения на уровне хостов;
    • Обнаружение вторжения на уровне сети;
    • Принципы анализа данных для обнаружения вторжения;
    • Использование IDS, что может и чего не может IDS.
    Основные понятия законодательства РФ о защите информации
    • Персональные данные в системе документооборота предприятия;
    • Персональные данные в автоматизированных системах и приложениях;
    • Нормативные правовые акты Российской Федерации, определяющие требования по защите персональных данных;
    • Методические документы ФСТЭК, ФСБ и Роскомнадзора России по обеспечению безопасности персональных данных.
     
    // курс достаточно узкоспециализированный,
    // поэтому создал складчину заранее, несмотря на не очень скорый старт
     
    3 пользователям это понравилось.
  2. Последние события

    1. Андрей-К

      Андрей-К участвует в складчине.

      8 апр 2019
    2. igor_semen

      igor_semen участвует в складчине.

      8 апр 2019
    3. belkov

      belkov участвует в складчине.

      13 мар 2019
    4. Tornst

      Tornst не участвует в складчине.

      22 фев 2019
  3. calm squirrel

    calm squirrel СкладчикСкладчик

    Бред.
     
  4. Boroda

    Boroda БанЗабанен

    Обоснуй хотя бы свое мнение. Иначе это просто флуд, если не провокация
     
  5. calm squirrel

    calm squirrel СкладчикСкладчик

    Все просто. Чтобы все заявленное "знать" и "уметь" надо потратить не один год. Особенно в разрезе : "рассчитан на системный администраторов…"
    Если мне кто-то расскажет как соотносится "способы выявления вторжений" и применять 152-ФЗ…" я тому этот курс так оплачу.
     
  6. Boroda

    Boroda БанЗабанен

    Так это понятно. У человека нет в головее usb-порта, подключив к которому флешку и закачав туда инфу, сразу будешь все "знать" и "уметь". Но базис где-то брать нужно. И только затем уже - специальная литература, документация, и опыт, опыт, опыт... Вот для базиса и существуют подобные курсы. И именно что курсы, а не профпереподготовка, что уже говорит о том что это лишь основа, а не полноценная квалификация.
     
    3 пользователям это понравилось.
  7. Rino88

    Rino88 ЧКЧлен клуба

  8. 4apaev

    4apaev БанЗабанен

  9. DemoHD

    DemoHD ОргОрганизатор

  10. EatYourLoli

    EatYourLoli ОргОрганизатор (П)

    Если вам интересна тема сетевой безопасности, советую обратить внимание на курс -
    Полный Курс По Взлому - От Начального до Продвинутого Уровня!
    Более 20 часов видеоматериала в одной складчине!
    Полное описание можете посмотреть здесь:
    Часть 1
    • Введение в курс.
    • Предпосылки и предупреждения.
    • Основные термины для прохождения курса (Tor, прокси цепочки, фишинг атаки, RAT, и так далее)
    • Установка Kali Linux в различных ОС. (Подробная демонстрация на различных системах, решение проблем с соединением, установка виртуальной машины, краткое введение в терминал, репозитории)
    Часть 2
    • Установка гостевых дополнений, для полноэкранной работы VirtualBox.
    • Терминал (Интерфейс, настройка, возможности).
    • Командная строка (Основные команды, для чего они используются, введение в логику терминала Linux).
    • Тор (для чего он, как работает, установка, подключение, введение в скрытую сеть, демонстрация).
    • ProxyChain (цепочки прокси, для чего, как работают, настройка, использование совместно с Тор для полной анонимизации трафика, проверка анонимности с помощью сторонних сервисов).
    • Также обсуждение и демонстрация решений различных проблем, с которыми можно столкнуться во второй части на практике.
    Часть 3
    • VPN что это такое, как пользоваться, в каких целях. Установка. Как не допустить dns ликов.
    • MacChanger что это, для чего нужен, установка, использование.
    • Введение в футпринтинг.
    • Nmap что это. Сканирование. Определение физического местоположения айпи. Все что с этим связано.
    • Внешние ресурсы для поиска уязвимостей различных устройств и готовых скриптов для взлома.
    • Введение в атаку беспроводных сетей, обзор инструментов для взлома различных видов шифрования (WEP, WPA/WPA2)
    • Установка AirCrack и Reaver.
    Часть 4
    • Установка AirCrack в ОС Windows.
    • Знакомство с Crunch.
    • Теоретическая подоплека брутфорс взлома.
    • Установка беспроводного адаптера для VirtualBox. Решение проблем.
    • Использование AirCrack и Crunch.
    • Сканирование Wi-Fi сетей.
    • Dos атака беспроводных сетей.
    • Four-way Handshake.
    • Взлом WPA/WPA2 шифрования.
    • Брутфорс на практике.
    • Альтернативный метод взлома точки дотсупа - WPS.
    • Использование Reaver для взлома точки доступа. Демонстрация на практике.
    Часть 5
    • Dos атака на беспроводную сеть.
    • Как отключить всех/конкретных клиентов от сети.
    • SSL Strip и ARP Spoofing.
    • Убираем шифрование с сайтов.
    • Получаем учетные данные пользователей на различных сайтах.
    • Немного повеселимся.
    • Розыгрыши. Меняем отображение сайта у жертвы.
    • Скриптинг и софт.
    • Evil Twin.
    • Создаем фековую точку доступа для кражи данных.
    Часть 6
    • Заканчиваем тему Evil Twin.
    • Краткий обзор мониторинга трафика сети с помощью WireShark.
    • Взлом роутеров. Использование уязвимостей устройств.
    • Изъятие учетных данных без аутентификации.
    • Работа с dns.
    • Перенаправляем трафик через собственный веб-сервер для кражи данных.
    • Клонируем сайты.
    • Что такое SQL-инъекции и для чего их используют.
    • Немного о базах данных.
    • Устанавливаем собственную лабораторию для тестирования сайтов.
    Часть 7
    • Продолжение темы SQL инъекций.
    • Использование сессий, как и для чего они нужны.
    • Извлечение баз данных сайта и информации с них.
    • Взлом хешей. Несколько инструментов.
    • Взлом системных паролей Linux.
    • Как получить Root права на чужой компьютер.
    • John the Ripper.
    • Взламываем системные пароли Windows.
    • Использование Hydra для брутфорса сайтов с формой логина и пароля.
    Часть 8
    • Завершаем работу с Гидрой.
    • Дос и Ддос атаки (полная и частичная).
    • Демонстрация атаки на веб сервер.
    • Сканируем сервер на уязвимость к дос атаке.
    • Используем скрипт для дос атаки.
    • Введение в Метасплоит.
    • Обратные оболочки.
    • Создание обратной оболочки и ее использование.
    • Получаем полный контроль над компьютером жертвы.
    • Создание устойчивой оболочки для ее автоматического запуска.
    Часть 9
    • Продолжение темы обратных оболочек.
    • NetCat.
    • Обратная оболочка или защищенный чат.
    • Загружаем обратную оболочку на веб-сервер.
    • Начало новой темы о создании кейлогера. Введение.
    • Установка и настройка необходимого софта.
    • Eclipse, Java Development Kit, MinGW.
    • Обзор Среды.
    • Основы C++ функции и операторы.
    Часть 10
    • Основы программирования.
    • Типы переменных.
    • Математические операции.
    • Виды функций.
    • Указатели.
    • Файлы.
    • Примеры.
    • Написание кейлоггера.
    • Запись в файл.
    • Фильтрация отдельных клавиш.
    • Распознавание регистра.
    • Специальные сиволы (Esc, !@#$%^ и тд).
    • Скрываем кейлоггер.
     
  11. izvizv

    izvizv ЧКЧлен клуба

    Только положительные отзывы!
    Высокая скорость, сервера в 38 странах.
    Легко проходит все тесты на беременность безопасность и анонимность.
    Самый
    популярный VPN складчике.
    Этим сервисом пользуется больше 1500 складчиков.
    [Оптовая] Быстрый VPN с максимальной защитой на 1 год [vpnmonster]
     

Поделиться этой страницей