Администрирование [Роман Панин] [Слёрм] Основы информационной безопасности для всех (2022)

d2Srg46.png

ОПИСАНИЕ:

Кому подойдет курс:

  • Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
  • Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься:
  • Как научить своих коллег делать безопасный прод
  • Как обеспечить секьюрность на самых начальных этапах
  • Как поменять майндсет ваших горячо любимых коллег
  • Узнаете основные угрозы и типы атак
  • Узнаете ключевые средства защиты информации
Содержание:
Тема 1 - Введение

Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты

  • Несанкционированный доступ
  • Утечки информации
  • Потеря данных
  • Мошенничество
Тема 3 - Типы атак
  • Распределенные кибератаки
  • Целевые атаками (APT)
Тема 4 - Виды атак
  • DDoS-атаки
  • Фишинг
  • Brute-force
  • Боты
  • Атака через посредника (MITM)
  • Спуфинг (подделка передаваемых данных)
  • Темперинг (подделка запросов)
  • Эксплуатация известных уязвимостей
  • Supply Chain атаки
Тема 5 - Модели угроз и фреймворки
  • OWASP
  • STRIDE
  • MITRE ATT&CK
  • BSIMM
  • WSTG
  • CAPEC
  • Модель угроз от ФСТЭК
Тема 6 - Ключевые средства защиты информации
  • WAF-комплекс
  • Межсетевые экраны (FW)
  • NGFW
  • Антивирус
  • DLP
  • Почтовая защита
  • SIEM-системы
  • IDS/IPS
  • Криптошлюзы и HSM
  • OSA
  • SAST/DAST/IAST/RASP
  • SAST для репозиториев образов
  • SOC
  • Средства защиты от DDoS по типу Qrator
  • Сетевое сегментирование
  • Системы управления ключами и секретами
  • Patch Management
Тема 7 - Безопасная разработка ПО
  • Зачем это нужно
  • Secure SDLC
  • DevSecOps
  • Инструменты
Тема 8 - Криптография на доступном языке
  • Виды шифрования
  • Отличия шифрования от хеширования
  • Алгоритмы
  • Инструменты
  • SSL/TLS
  • mTLS
  • Istio
  • Криптошлюзы
Тема 9 - Профессии и карьера в сфере ИБ
  • Какие существуют профессии в ИБ
  • Преимущества и недостатки
  • Перспективы и открывающиеся возможности
Тема 10 - Случаи из PRODа
  • Случаи реализованных кибератак на реальные компании
ПРОДАЖНИК:

СКАЧАТЬ:
 

Обратите внимание

Назад
Сверху