Курс
Информационная безопасность

Цели курса — познакомить слушателей с основами информационной безопасности коммерческих компаний. Рассказать о рисках и угрозах, о том как работают механизмы повышения защищенности ИТ-инфраструктуры компаний, о стандартах в области ИБ в РФ.

Записаться на обучение

Код курса

F-101

Формат обучения

Виртуальный класс

Аудитория курса:

Начинающие ИБ специалисты

IT специалисты

Сетевые инженеры

Системные администраторы

Что узнают слушатели:

Проблемы информационной безопасности, современные тенденции в области ИБ, важность компетенций специалистов

Какие существуют и как работают механизмы повышения защищенности ИТ-инфраструктуры компаний

ИТ-инфраструктура современных средних и крупных компаний и угроз ИБ для них, проблемы появляющиеся в информационных системах, приводящие к угрозам безопасности информации

Серьезности атак APT группировок

Стандарты в области ИБ и уметь к ним обращаться за ответами

Как работает "наступательная безопасность"

Методики и стандарты использующиеся в сфере наступательной безопасности

Чему научатся слушатели:

Моделировать угрозы ИБ ИТ-инфраструктуры и бизнеса, оценивать уровни опасности реализации угроз, сценарии реализации угроз

Применять стандарты, законы и положения для повышения защищенности ИТ-инфраструктуры компаний

Применять процессы защиты бизнеса и информации наступательной и оборонительной безопасности

Программа обучения

5 занятия

20 ак. часов

Введение в информационную безопасность

Проблемы информационной безопасности, современные тенденции в области ИБ, важность компетенций специалистов


Содержание:

  • Знакомство со студентами и их бэкграундом
  • Информационная безопасность
  • Когда информационная безопасность оправдана?
  • Тренды в ИБ у современных компаний
  • ИБ личная, коммерческая, государственная (Какие тенденции появляются в этих масштабах?)

Упражнения:

  • Перехват трафика с мобильного телефона
Информационные системы и защита информации

ИТ-инфраструктура современных средних и крупных компаний и угроз ИБ для них, проблемы появляющиеся в информационных системах, приводящие к угрозам безопасности информации. Серьезности атак APT группировок. Процессы и средства повышающие защищенность ИТ-инфраструктуры


Содержание:

  • Рассказ об ИТ активах, которые могут быть подвержены атакам
  • Перечисление классов активов и примеры атак на каждый класс: сеть и узлы локальной сети, веб-сервисы, внешние сетевые сервисы, IoT устройства, Банкоматы и пр.
  • Продвинутые затяжные угрозы (APT)
  • Основные способы защиты этих систем

Упражнения:

  • Пример взлома машинки
  • Пример подключения из сети интернет к домашнему компьютеру
Риски, угрозы и моделирование угроз

Моделирование угрозы ИБ ИТ-инфраструктуры и бизнеса, оценка уровня опасности реализации угроз, сценарии реализации угроз


Содержание:

  • Знакомство с расширенным списком терминов ИБ
  • Самостоятельная работа по моделированию угроз ИС
Стандарты в области ИБ и законодательная база РФ

Какие основные стандарты в сфере ИБ существуют как в России так и в других государствах, практическая применимость законов и положений по отношению к коммерческим компаниям в РФ


Содержание:

  • Стандартизация в области ИБ
  • 152-ФЗ, 187-ФЗ, 161-ФЗ — Федеральные законы
  • СТО БР ИБСС, 382-П, 672-П, 683-П, 684-П — Стандарты и положения Банка России
  • Нац. стандарт: ГОСТ Р 57580
  • Зарубежные стандарты: PCI DSS, ISO 27001
Процессы анализа защищенности и тестирования на проникновение

Как работает «наступательная безопасность», какие процессы защиты бизнеса и информации существуют в наступательной и оборонительной безопасности. Методики и стандарты использующиеся в сфере наступательной безопасности


Содержание:

  • Разговор об инструментах оценки защищенности бизнеса и типовых процессах происходящих в них
  • Методики и стандарты проведения оценки защищенности ИС (Информационных систем)
  • Стандарты и проекты: OSSTM, PTES, OWASP

Упражнения:

  • Найти microtik с помощью сканера
Записаться на обучение

Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.

  • Требования к слушателям курса:
    • Нет входных требований
    01   / 05

    Записаться на обучение

    !
    !

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 16 ГБ оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 250 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле