Nettkurs om cybersikkerhet - kurs 8 999 RUB. fra Merion Academy, opplæring 2 måneder, Dato 28. november 2023.
Miscellanea / / November 29, 2023
Bli en nettsikkerhetsspesialist, lær hackerens tankesett og lær hvordan du beskytter infrastrukturen din! Den viktigste og mest relevante kunnskapen som vil hjelpe ikke bare å gå inn i informasjonssikkerhet, men også å forstå den virkelige tilstanden i bransjen.
1
OSI (Open System Interconnect), TCP/IP, CIA (Konfidensialitet, Integritet, Tilgjengelighet), Defense in Depth, CVSS, CWE, Firewall, IPS/IDS og Sandbox
Ledende analytiker for datasikkerhetshendelser (CSIRT).
Ferdigheter: IR, Threat Hunting, OSINT, Network & Host Forensics
Produkter: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Dette kurset inneholder det mest relevante materialet du trenger for å bryte inn i informasjonssikkerhetsbransjen. Den teoretiske delen inkluderer både det grunnleggende som CIA Triad og Defense in Depth, som alle starter med sikkerhetsspesialister, samt mer snevert fokusert kunnskap, som endepunktbeskyttelse og cyber forensisk analyse. Du vil forstå hvordan de "slemme gutta" opptrer i ekte cyberangrep og lære hvordan du forsvarer deg mot dem.
Mye trening fra å fange og analysere pakker i Wireshark til å lage din egen sandkasse for analyse av skadelig programvare og distribuere beskyttelse for et helt nettverk ved hjelp av IPS.
Enhet 1: Nettverkskonsepter
1.1 Introduksjon til kurset og hvordan du gjennomfører det. Foredrag
1.2 Funksjoner av nettverkslag. Foredrag
1.2 OSI referansemodell. Foredrag
1.3 TCP/IP-protokollpakke. Foredrag
1.4 Formål med ulike nettverksprotokoller. Foredrag
1.5 Laboratoriearbeid nr. 1. Øve på
Blokk 2: Nettverkskomponenter og sikkerhetssystemer
2.1 Nettverkstjenester. Foredrag
2.2 Address Resolution Protocol (ARP). Foredrag
2.3 Domenenavnsystem. Foredrag
2.4 Laboratoriearbeid nr. 2. Øve på
2.5 Laboratoriearbeid nr. 3. Øve på
2.6 DHCP. Foredrag
2.7 Introduksjon til typer nettverksenheter. Foredrag
2.8 Nettverkssikkerhetssystemer. Foredrag
Enhet 3: Sikkerhetskonsepter
3.1 Konfidensialitet. Foredrag
3.2 Integritet. Foredrag
3.3 Tilgjengelighet. Foredrag
3.4 Sikkerhetsterminologi. Foredrag
Enhet 4: Sikkerhetsprinsipper
4.1 Sikkerhetsverktøy som brukes til å sjekke typene data på nettverket. Foredrag
4.2 Angrepsoverflate og sårbarheter. Foredrag
4.3 Laboratoriearbeid nr. 4. Øve på
4.4 NetFlow. Foredrag
4.5 Nettverksteknologiers innvirkning på datasynlighet. Foredrag
4.6 Tilgangskontrolllister. Foredrag
4.7 NAT og PAT. Foredrag
4.8 Tunnelering, innkapsling og kryptering. Foredrag
4.9 Peer-to-Peer (P2P) og TOR. Foredrag
4.10 Lastbalansering. Foredrag
4.11 Neste generasjons IPS-hendelsestyper. Foredrag
4.12 Forstå hvordan angripere overfører ondsinnet kode. Foredrag
4.13 Domain Name System (DNS). Foredrag
4.14 Network Time Protocol. Foredrag
4.15 Netttrafikk. Foredrag
4.16 E-posttrafikk. Foredrag
Blokk 5: Angrepsmetoder
5.1 Nettverksangrep. Foredrag
5.2 Denial of Service (DoS). Foredrag
5.3 Distribuert tjenestenekt (DDoS). Foredrag
5.4 Mann-i-midten. Foredrag
5.5 Angrep på nettapplikasjoner. Foredrag
5.6 SQL-injeksjon. Foredrag
5.7 Implementering av kommandoer. Foredrag
5.8 Skripting på tvers av nettsteder (XSS). Foredrag
5.9 Forfalskning av forespørsler på tvers av stedet. Foredrag
5.10 Sosiale ingeniørangrep. Foredrag
5.11 Phishing. Foredrag
5.12 Spyd-phishing. Foredrag
5.13 Vannhullsangrep. Foredrag
5.14 Angrep i forsyningskjeden. Foredrag
5.15 Angrep på endepunkter. Foredrag
5.16 Bufferoverløp. Foredrag
5.17 Kommando og kontroll (C2). Foredrag
5.18 Skadelig programvare og løsepengeprogramvare. Foredrag
5.19 Metoder for å omgå sikkerhetstiltak og tilsløring. Foredrag
Blokk 6: Arbeid med kryptografi og PKI
6.1 Elementer i kryptografi. Foredrag
6.2 Typer chiffer. Foredrag
6.3 Krypteringsanalyse. Foredrag
6.4 Hashing-prosess. Foredrag
6.5 Hash-algoritmer. Foredrag
6.6 Laboratoriearbeid nr. 5. Øve på
6.7 Symmetriske krypteringsalgoritmer. Foredrag
6.8 Symmetriske algoritmer. Foredrag
6.9 Asymmetriske krypteringsalgoritmer. Foredrag
6.10 Public Key Infrastructure (PKI). Foredrag
6.11 PKI-komponenter. Foredrag
6.12 Sertifiseringsinstans. Foredrag
6.13 Digital signatur. Foredrag
6.14 PKI-tillitssystem. Foredrag
6.15 Laboratoriearbeid nr. 6. Øve på
Blokk 7: Endepunktstrusselanalyse
7.1 Endpoint Security Technologies. Foredrag
7.2 Beskyttelse mot skadelig programvare og antivirus. Foredrag
7.3 Vertsbasert brannmur. Foredrag
7.4 Linux IP-tabeller. Foredrag
7.5 Vertsbasert inntrengningsdeteksjon. Foredrag
7.6 Hvit/svart liste på applikasjonsnivå. Foredrag
7.7 Systemsandkasse (Sandbox). Foredrag
7.8 Microsoft Windows-komponenter. Foredrag
7.9 Linux-komponenter. Foredrag
7.10 Ressursovervåking. Foredrag
Blokk 8: Dykk inn i Endpoint Security
8.1 Microsoft Windows-filsystemer. Foredrag
8.2 Filsystemer. Foredrag
8.3 Alternative datastrømmer. Foredrag
8.4 Laboratoriearbeid nr. 7. Øve på
8.5 Linux-filsystemer. Foredrag
8.6 CVSS. Foredrag
8.7 CVSS-beregninger. Foredrag
8.8 Arbeide med analyseverktøy for skadelig programvare. Foredrag
8.9 Laboratoriearbeid nr. 8. Øve på
Enhet 9: Dataetterforskning
9.1 Sekvens av handlinger for innsamling og lagring av bevis for nettkriminalitet. Foredrag
9.2 Bevistyper. Foredrag
9.3 Laboratoriearbeid nr. 9. Øve på
9.4 Laboratoriearbeid nr. 10. Øve på
9.5 Verktøy brukt under undersøkelse av nettkriminalitet. Foredrag
9.6 Attribusjonens rolle i etterforskningen. Foredrag
Enhet 10: Innbruddsanalyse
10.1 Deteksjon av inntrengningshendelser basert på kildeteknologier. Foredrag
10.2 IDS/IPS. Foredrag
10.3 Brannmur. Foredrag
10.4 Administrere nettverksapplikasjoner. Foredrag
10.5 Proxy-logger. Foredrag
10.6 Antivirus. Foredrag
10.7 NetFlow-elementer og transaksjonsdata. Foredrag
10.8 Dynamisk filtrering og brannmuroperasjoner på pakker. Foredrag
10,9 DPI brannmur. Foredrag
10.10 Stateful brannmur. Foredrag
10.11 Pakkefiltrering. Foredrag
10.12 Sammenligning av metoder for sporing av innebygd trafikk. Foredrag
10.13 Protokolloverskrifter i inntrengningsanalyse. Foredrag
10.14 Ethernet-ramme. Øve på
10.15 IPv4 og IPv6. Foredrag
10.16 TCP. Foredrag
10.17 UDP. Foredrag
10.18 ICMP. Foredrag
10.19 DNS. Foredrag
10.20 SMTP. Foredrag
10.21 HTTP og HTTPS. Foredrag
10.22 ARP. Foredrag
10.23 Pakkeanalyse ved hjelp av en PCAP-fil og Wireshark. Foredrag
10.24 Laboratoriearbeid nr. 11. Øve på
Enhet 11: Sikkerhetsstyringsteknikker
11.1 Forstå de vanlige elementene i en artefakt. Foredrag
11.2 Tolkning av grunnleggende regulære uttrykk. Foredrag
11.3 Laboratoriearbeid nr. 12. Øve på
11.4 Kapitalforvaltning. Foredrag
11.5 Sette opp og administrere mobile enheter. Foredrag
Enhet 12: Hendelsesaksjoner
12.1 Hendelsesbehandlingsprosess. Foredrag
12.2 Hendelsesbehandlingsstadier. Foredrag
12.3 Lær om CSIRTer og deres ansvar. Foredrag
12.4 La oss fordype oss i nettverks- og serverprofilering. Foredrag
12.5 Nettverksprofilering. Foredrag
12.6 Serverprofilering. Foredrag
12.7 Sammenligning av samsvarsstrukturer. Foredrag
12.8 PCI DSS. Foredrag
12,9 HIPAA. Foredrag
Enhet 13: Hendelseshåndtering
13.1 Komponenter av NIST SP 800-86. Foredrag
13.2 Bevisinnsamlingsprosedyrer og volatilitet. Foredrag
13.3 Datainnsamling og integritet. Foredrag
13.4 Informasjonsutveksling ved hjelp av VERIS. Foredrag
13.5 Lære Cyber Kill Chain. Foredrag
13.6 Diamantmodell for inntrengningsanalyse. Foredrag
13.7 Identifikasjon av beskyttede data på nettverket. Foredrag
13.8 Personlig identifiserbar informasjon (PII). Foredrag
13.9 Personlig sikkerhetsinformasjon (PSI). Foredrag
13.10 Beskyttet helseinformasjon (PHI). Foredrag
13.11 Immaterielle rettigheter. Foredrag
Blokk 14: Implementering av Cisco Security Solutions
14.1 Implementering av AAA i et Cisco-miljø. Øve på
14.2 Distribuere en sonebasert brannmur. Øve på
14.3 Sette opp IPS. Øve på