Доступно

Онлайн курс по Кибербезопасности [Merion Networks] [Merion Academy] [Александр Ахремчик]

Тема в разделе "Курсы по администрированию", создана пользователем Blink_182, 8 сен 2021.

Цена: 6750р.-97%
Взнос: 192р.
100%

Основной список: 86 участников

Резервный список: 7 участников

Статус обсуждения:
Комментирование ограничено.
  1. 8 сен 2021
    #1
    Blink_182
    Blink_182 ЧКЧлен клуба

    Онлайн курс по Кибербезопасности [Merion Networks] [Merion Academy] [Александр Ахремчик]

    MerionKiber.PNG


    Этот курс содержит наиболее актуальные материалы, которые необходимы для того, чтобы ворваться в индустрию ИБ.
    Теоретическая часть включает как основы типа CIA Triad и Defence in Depth, с которых начинают все безопасники, так и более узконаправленные знания, такие как защита конечных точек и киберкриминалистический анализ.
    Вы поймете как действуют ‘плохие парни’ в реальных кибератаках и научитесь правильно от них защищаться.
    Много практики от захвата и анализа пакетов в Wireshark до создания собственной песочницы для анализа вредоносного ПО и разворачивания защиты целой сети с помощью IPS.


    Кому подойдет курс:


    Начинающий или студент
    Хочешь начать карьеру в ИБ? Расскажем основы построения сетей, познакомим со средствами защиты, объясним принципы информационной безопасности и то, как действуют злоумышленники в реальных атаках. Закрепим полученные знания практикой - будем анализировать трафик, пользоваться ‘хакерской’ ОС Kali Linux и даже развернем собственную песочницу для анализа вредоносного кода!


    Сисадимин/ Сетевик/ Оператор SOC
    Уже работаете в отрасли, но не знаете как эффективно защитить инфраструктуру ? В курсе мы рассказываем о методах и средствах защиты, которые помогут закрыть этот пробел. Практическая часть курса поможет выявлять инциденты информационной безопасности и правильно реагировать на них


    Аналитик SOC / Инженер ИБ / DevSecOps
    Для опытных специалистов подготовлены лабораторные работы - анализ сетевого трафика, настройка безопасности сети с помощью AAA (RADIUS и TACACS+) и IPS, разворачивание собственной песочницы (Sandbox) для анализа вредоносного кода, а также снятие и анализ образов диска в рамках киберкриминалистического расследования

    Как проходит обучение?
    1. Изучаете модули в нашей обучающей платформе
    2. Проходите лабораторные
    3. Выполняете задания
    4. Собираете ачивки за прогресс
    5. Если вознкнут вопросы - поможем
    6. Получаете сертификат

    Сетевые концепции
    Вводная по курсу и о том, как его проходить.
    1.2Функции сетевых уровней
    Лекция
    1.2Эталонная модель OSI
    Лекция
    1.3Набор протоколов TCP/IP
    Лекция
    1.4Назначения различных сетевых протоколов
    Лекция
    1.5Лабораторная работа № 1
    Практика
    Сетевые компоненты и системы безопасности
    2.1Сетевые сервисы
    Лекция
    2.2Address Resolution Protocol (ARP)
    Лекция
    2.3Domain Name System
    Лекция
    2.4Лабораторная работа № 2
    Практика
    2.5Лабораторная работа № 3
    Практика
    2.6DHCP
    Лекция
    2.7Знакомство с типами сетевых устройств
    Лекция
    2.8Системы сетевой безопасности
    Лекция
    Концепции безопасности
    3.1Конфиденциальность
    Лекция
    3.2Целостность
    Лекция
    3.3Доступность
    Лекция
    3.4Терминология безопасности
    Лекция
    Принципы безопасности
    4.1Инструменты безопасности, используемые для проверки типов данных в сети
    Лекция
    4.2Поверхность атаки и уязвимости
    Лекция
    4.3Лабораторная работа № 4
    Практика
    4.4NetFlow
    Лекция
    4.5Влияние сетевых технологий на видимость данных
    Лекция
    4.6Списки контроля доступа
    Лекция
    4.7NAT и PAT
    Лекция
    4.8Туннелирование, инкапсуляция и шифрование
    Лекция
    4.9Peer-to-Peer (P2P) и TOR
    Лекция
    4.10Балансировка нагрузки
    Лекция
    4.11Типы событий IPS следующего поколения
    Лекция
    4.12Понимание того, как злоумышленники передают вредоносный код
    Лекция
    4.13Система доменных имен (DNS)
    Лекция
    4.14Network Time Protocol
    Лекция
    4.15Web-трафик
    Лекция
    4.16Трафик электронной почты
    Лекция
    Методы атак
    5.1Сетевые атаки
    Лекция
    5.2Denial of Service (DoS)
    Лекция
    5.3Distributed Denial of Service (DDoS)
    Лекция
    5.4Man-in-the-middle
    Лекция
    5.5Атаки на веб-приложения
    Лекция
    5.6SQL-инъекция
    Лекция
    5.7Внедрение команд
    Лекция
    5.8Межсайтовый скриптинг (Cross-site scripting -XSS)
    Лекция
    5.9Подделка межсайтовых запросов
    Лекция
    5.10Атаки социальной инженерии
    Лекция
    5.11Фишинг (Phishing)
    Лекция
    5.12Целевой фишинг (Spear-phishing)
    Лекция
    5.13Атака «водопой» (Watering hole attack)
    Лекция
    5.14Атака на цепочку поставок (Supply chain attack)
    Лекция
    5.15Атаки на конечные точки
    Лекция
    5.16Переполнение буфера
    Лекция
    5.17Command and control (C2)
    Лекция
    5.18Вредоносные программы и программы-вымогатели
    Лекция
    5.19Методы обхода средств защиты и обфускации
    Лекция
    Работа с криптографией и PKI
    6.1Элементы криптографии
    Лекция
    6.2Типы шифров
    Лекция
    6.3Криптоанализ
    Лекция
    6.4Процесс хеширования
    Лекция
    6.5Алгоритмы хеширования
    Лекция
    6.6Лабораторная работа № 5
    Практика
    6.7Алгоритмы симметричного шифрования
    Лекция
    6.8Симметричные алгоритмы
    Лекция
    6.9Асимметричные алгоритмы шифрования
    Лекция
    6.10Public Key Infrastructure (PKI)
    Лекция
    6.11Компоненты PKI
    Лекция
    6.12Центр сертификации
    Лекция
    6.13Цифровая подпись
    Лекция
    6.14Система доверия PKI
    Лекция
    6.15Лабораторная работа №6
    Практика
    Анализ угроз для конечных точек
    7.1ЭТехнологии безопасности конечных точек
    Лекция
    7.2Защита от вредоносных программ и антивирусов
    Лекция
    7.3Межсетевой экран на основе хоста
    Лекция
    7.4Обнаружение вторжений на основе хоста
    Лекция
    7.5Белый/черный список на уровне приложений
    Лекция
    7.6Системная песочница (Sandbox)
    Лекция
    7.7Компоненты Microsoft Windows
    Лекция
    7.8Компоненты Linux
    Лекция
    7.9Мониторинг ресурсов
    Лекция
    Погружение в Endpoint Security
    8.1Файловые системы Microsoft Windows
    Лекция
    8.2Файловые системы
    Лекция
    8.3Альтернативные потоки данных
    Лекция
    8.4Лабораторная работа № 7
    Практика
    8.5Файловые системы Linux
    Лекция
    8.6CVSS
    Лекция
    8.7Показатели CVSS
    Лекция
    8.8Работа с инструментами анализа вредоносных программ
    Лекция
    8.9Лабораторная работа № 8
    Практика
    Компьютерная криминалистика
    9.1Последовательность действий сбора и хранения доказательств киберпреступления
    Лекция
    9.2Типы доказательств
    Лекция
    9.3Лабораторная работа № 9
    Практика
    9.4Лабораторная работа № 10
    Практика
    9.5Инструменты, используемые во время экспертизы киберпреступления
    Лекция
    9.6Роль атрибуции в расследовании
    Лекция
    Анализ вторжений
    10.1Выявление событий вторжения на основе исходных технологий
    Лекция
    10.2IDS/IPS
    Лекция
    10.3Межсетевой экран
    Лекция
    10.4Управление сетевыми приложениями
    Лекция
    10.5Журналы прокси-сервера
    Лекция
    10.6Антивирус
    Лекция
    10.7Элементы NetFlow и транзакционные данные
    Лекция
    10.8Динамическая фильтрация и операции брандмауэра с пакетами
    Лекция
    10.9Брандмауэр DPI
    Лекция
    10.10Брандмауэр с отслеживанием состояния
    Лекция
    10.11Фильтрация пакетов
    Лекция
    10.12Сравнение методов отслеживания inline трафика
    Лекция
    10.13Заголовки протоколов в анализе вторжений
    Лекция
    10.14Фрейм (кадр) Ethernet
    Практика
    10.15IPv4 и IPv6
    Лекция
    10.16TCP
    Лекция
    10.17UDP
    Лекция
    10.18ICMP
    Лекция
    10.19DNS
    Лекция
    10.20SMTP
    Лекция
    10.21HTTP и HTTPS
    Лекция
    10.22ARP
    Лекция
    10.23Анализ пакетов с использованием файла PCAP и Wireshark
    Лекция
    10.24Лабораторная работа № 11
    Практика
    Методы управления безопасностью
    11.1Понятие общих элементов артефакта
    Лекция
    11.2Интерпретация основных регулярных выражений
    Лекция
    11.3Лабораторная работа № 12
    Практика
    11.4Управления активами
    Лекция
    11.5Настройка и управление мобильными устройствами
    Лекция
    Действия при реагировании на инциденты
    12.1Процесс обработки инцидентов
    Лекция
    12.2Этапы обработки инцидентов
    Лекция
    12.3Изучение команд CSIRT и их обязанностей
    Лекция
    12.4Углубляемся в профилирование сети и серверов
    Лекция
    12.5Профилирование сети
    Лекция
    12.6Профилирование сервера
    Лекция
    12.7Сравнение структур соответствия
    Лекция
    12.8PCI DSS
    Лекция
    12.9HIPAA
    Лекция
    Обработка инцидентов
    13.1Компоненты NIST SP 800-86
    Лекция
    13.2Порядок сбора доказательств и волатильность
    Лекция
    13.3Сбор и целостность данных
    Лекция
    13.4Обмен информацией с помощью VERIS
    Лекция
    13.5Изучение Cyber Kill Chain
    Лекция
    13.6Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)
    Лекция
    13.7Идентификация защищенных данных в сети
    Лекция
    13.8Personally Identifiable Information (PII)
    Лекция
    13.9Personal Security Information (PSI)
    Лекция
    13.10Protected Health Information (PHI)
    Лекция
    13.11Intellectual property
    Лекция
    Внедрение решений Cisco для обеспечения безопасности
    14.1Внедрение AAA в среде Cisco
    Практика
    14.2Развертывание межсетевого экрана на основе зон
    Практика
    14.3Настройка IPS
    Практика
    Финальное тестирование
    Тест на получение сертификата
    Тестирование

    Продажник: Скрытая ссылка
     
    5 пользователям это понравилось.
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      27 авг 2023
    2. skladchik.com
      CandyBoy хранитель.
      27 авг 2023
    3. skladchik.com
      Складчина закрыта.
      27 авг 2023
    4. skladchik.com
      Складчина доступна.
      18 май 2023

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      27 авг 2023
    2. skladchik.com
      CandyBoy хранитель.
      27 авг 2023
    3. skladchik.com
      Складчина закрыта.
      27 авг 2023
    4. skladchik.com
      Складчина доступна.
      18 май 2023
  3. Отзывы участников

    1/5,
    • 1/5,
      Работой организатора доволен
      Хуже не куда.
      Худшая покупка на этом ресурсе). Что Вы приобретете:
      16 папок и много
      страничек хлама в word в 1, 2 странички
      по каждой теме.
      Орг на высоте, выдал все быстро.
      Жаль его времени.
      8 фев 2022
      8 пользователям это понравилось.
    • 1/5,
      Работой организатора доволен
      Работой орга доволен.

      Материалом не доволен, от слова совсем.
      Первый раз вижу курс в формате Word, задаюсь вопросом почему не в Paint.
      7 фев 2022
      9 пользователям это понравилось.
    • 1/5,
      Работой организатора недоволен
      Полное дерьмо! Это называется учебный курс? Куча вордовских документов, каждый из которых в 1 страничку. Мусор, а не курс
      7 фев 2022
      11 пользователям это понравилось.
  4. Обсуждение
  5. 4 окт 2021
    #2
    Сергей_Hurricane
    Сергей_Hurricane ЧКЧлен клуба
    До какой цены будем собираться?
    По мне она уже хорошая
     
    2 пользователям это понравилось.
  6. 7 окт 2021
    #3
    Marevo
    Marevo ОргОрганизатор
    подробней пожалуйста, если есть что сказать.
     
  7. 30 дек 2021
    #4
    Creyko
    Creyko ЧКЧлен клуба
    Организация планируется или можно не надеяться? Или там сложности какие с материалами?
     
    1 человеку нравится это.
  8. 3 фев 2022
    #5
    Marevo
    Marevo ОргОрганизатор
    Дорогой орг, поясни пожалуйста

    Как быть с п.1-3? Ведь доступа к платформе понятно что нет . Предположу, материал бесполезен без практики .
     
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей