Головна › EC-Council Certified Incident Handler V2

EC-Council Certified Incident Handler V2

EC-Council Certified Incident Handler V2

Опис курсу

Ця остання версія програми Certified Incident Handler (E|CIH) від EC-Council була розроблена у співпраці з фахівцями з кібербезпеки та обробки і реагування на атаки по всьому світу.

Це всеосяжна програма на рівні спеціаліста, яка передає знання та навички, необхідні організаціям, щоб ефективно впоратися з наслідками після порушення шляхом зменшення впливу атаки.

Після ретельного аналізу робочих завдань (JTA), пов’язаних із врегулюванням атак і роботами першої служби реагування на атаки, EC-Council розробила високоінтерактивну, комплексну, засновану на стандартах, інтенсивну 3-денну програму навчання та сертифікацію, яка забезпечує структурований підхід до вивчення вимог щодо обробки атак у реальному світі та реагування на них.

Мета курсу

  • Надати можливість систематично впоратися з різними типами атаки з кібербезпеки та реагувати на них.
  • Надати можливість ідентифікувати, стримувати та відновлюватися після атаки.
  • Якнайшвидше відновити нормальну діяльність організації та пом’якшити негативний вплив на бізнес-операції.
  • Мати можливість ефективно розробляти політику безпеки та гарантувати, що якість послуг підтримується на узгодженому рівні.
  • Звести до мінімуму втрати та наслідки порушення інциденту.
  • Для окремих осіб: покращити навички врегулювання інцидентів і підвищити їх працевлаштування.

Цілі курсу:

  • Зрозуміти ключові проблеми, які мучать світ інформаційної безпеки
  • Навчити боротися з різними типами загроз у кібербезпеці, векторами атак, суб’єктами загроз та їхніми мотивами
  • Вивчити основи управління атаками, включаючи ознаки і вартість атаки
  • Зрозуміти основи управління вразливістю, оцінки загроз, управління ризиками та автоматизації та реагування на атаки
  • Оволодіти всіма найкращими практиками обробки атак і реагування на них, стандартами, рамками кібербезпеки, законами, актами та правилами
  • Розшифрувати різні етапи планування програми обробки атак і реагування
  • Отримати розуміння основ комп’ютерної криміналістики та криміналістичної готовності
  • Зрозуміти важливість першої процедури реагування, включаючи збір доказів, пакування, транспортування, зберігання, збір даних, збирання мінливих і статичних доказів та аналіз доказів
  • Зрозуміти антикриміналістичні методи, які використовують зловмисники, щоб знайти приховування випадків кібербезпеки
  • Систематично застосовувати правильні методи до різних типів атак кібербезпеки, включаючи випадки зі зловмисним програмним забезпеченням, випадки безпеки електронної пошти, випадки безпеки мережі, випадки безпеки веб-додатків, випадки безпеки хмари та випадки, пов’язані з внутрішньою загрозою

Для кого підійде даний курс:

  • Аудитори з оцінки вразливості
  • Адміністратори з оцінки ризиків
  • Адміністратори мережі
  • Інженери безпеки додатків
  • Системні адміністратори/інженери
  • Адміністратори мережі та мережеві менеджери

Програма курсу

  • Модуль 01: Введення в обробку атак і реагування
  • Модуль 02: Розгляд атак і процес реагування
  • Модуль 03: Криміналістична готовність і перші дії
  • Модуль 04: Обробка та реагування на випадки зловмисного програмного забезпечення
  • Модуль 05: Обробка та реагування на атаки безпеки електронної пошти
  • Модуль 06: Обробка та реагування на атаки безпеки мережі
  • Модуль 07: Обробка та реагування на атаки безпеки веб-додатків
  • Модуль 08: Обробка та реагування на атаки хмарної безпеки
  • Модуль 09: Робота з внутрішніми загрозами та реагування на них

Що ви отримаєте в рамках курсу:

– авторизовану навчальну літературу
– доступ до практичних лабораторних робіт
– сертифікованого компанією EC-Council тренера
– сертифікат про проходження офіційного навчання на курсі

Повний опис курсу https://www.eccouncil.org

*іспит E|CIH можна скласти після завершення офіційного курсу E|CIH

Головна › CompTIA Server+

CompTIA Server+

CompTIA Server+

 

Старт – 14 лютого, 30 годин, 2 рази на тиждень 15.00-18.00, 5 тижнів

Формат курсу. Гібридний, одночасно онлайн і офлайн

Стара ціна – $700 , акційна ціна – $600

Для кого призначено курс

Курс призначений для студентів, молодих фахівців, для кожного, хто хоче поглибити свої професійні навички, отримати теоретичні знання, практичні навички для роботи з серверним обладнанням, підготуватися до складання сертифікаційного іспиту.

До програми увійшли наступні теми:

– Understanding Server Administration Concepts– Understanding Virtualization and Cloud– Computing– Understanding Physical and Network Security– Concepts– Managing Physical Assets– Managing Server Hardware– Manage the Physical Server– Administer the Server and Storage– Troubleshoot Server Hardware– Configuring Storage Management– Manage Storage– Troubleshoot Storage– Installing and Configuring an OS– Use Scripts to Configure Servers– Troubleshooting OS, Application, and Network– Configurations– Understand Secure Administration Practices– Manage Server Functions– Managing Data Security– Managing Service and Data Availability– Manage Data Backup and Restore– Manage High Availability– Manage Disaster Recovery– Decommissioning Servers

Після проходження курсу студенти отримають сертифікат від ERC Training Center та можливість пройти сертифікацію з SK-005

Головна › EC-Council СHFI v10

EC-Council СHFI v10

EC-Council СHFI v10

Мета курсу – дати слухачам знання та навички роботи з ключовими методиками виявлення комп’ютерних злочинів як у локальній мережі, так і при взаємодії у мережі Інтернет з мобільними клієнтами та хмарними сервісами. Також у курсі широко представлені програмні продукти зі збирання та відновлення інформації, що свідчить про вторгнення в систему.

Аудиторія
Цей курс надає розгорнуті знання з аналізу безпеки сучасних комп’ютерних мереж та буде корисним усім зацікавленим ІТ-фахівцям, у тому числі мережевим та системним адміністраторам та ІТ-керівникам. Курс буде цікавий співробітникам служби інформаційної безпеки, співробітникам правоохоронних органів та військовим представникам, пов’язаним із розслідуванням вторгнень у комп’ютерні мережі. Крім того, курс корисний фахівцям у сфері безпеки як підготовка до отримання міжнародної сертифікації.

Після закінчення курсу слухачі зможуть:
– Самостійно виявляти вторгнення в ОС, веб-додатки, мобільні пристрої та хмарні послуги;
– Використовувати перевірені методи виявлення вторгнень;
– Збирати доказову базу на підтвердження вторгнення;
– Використовувати спеціалізовані інструменти для аналізу вторгнень;
– Аналізувати потоки текстового, графічного чи медіа трафіку щодо наявності закладок;
– Проводити аналіз систем зберігання виявлення слідів вторгнення;
– Відновлювати та аналізувати стан постійної (енергонезалежної) та оперативної (енергозалежної) пам’яті з ОС Windows, Mac та Linux;
– Відновлювати видалені файли та розділи у Windows, Mac та Linux;
– Аналізувати стан систем щодо атак інсайдерів;
– Застосовувати техніку зворотного інжинірингу для аналізу атакуючого коду;
– Виявляти зламування (або спробу зламування) запаролених файлів;
– Видобувати та аналізувати журнали проксі-серверів, брандмауерів, систем виявлення/запобігання вторгненням, робочих станцій, серверів, комутаторів, маршрутизаторів, контролерів домену, DNS та DHCP серверів, систем керування доступом та інших пристроїв;
– Виконувати необхідні заходи передачі доказів до правоохоронних органів.

Сертифікаційні іспити
Курс допомагає підготуватися до наступних сертифікаційних іспитів:
312-49: Computer Hacking Forensic Investigator

Необхідна підготовка
Для ефективного навчання на курсі слухачі повинні мати такі знання та навички:
– Досвід роботи з клієнтськими та серверними ОС;
– Розуміння роботи мережі та мережевих пристроїв;
– розуміння базових концепцій безпеки;
– Курси CEH та CND або еквівалентні знання та навички.

Матеріали слухача
Слухачам надається фірмовий навчальний посібник та посібник з проведення лабораторних робіт (електронно) а також інші матеріали та програмне забезпечення, необхідні для виконання цих робіт.

Модуль 1: Розслідування інцидентів ІБ у світі
Теми

  • Визначення комп’ютерних загроз
  • Класифікація кібер-атак
  • Виклики для дослідників кібер-злочинів
  • Типи кібер-атак та основні правила розслідування
  • Правила збору доказів та основні типи цифрових доказів
  • Оцінка готовності до розгляду інциденту та план дій
  • Сфера діяльності дослідників інцидентів комп’ютерної безпеки та сфера відповідальності
  • Огляд юридичних, етичних та конфіденційних питань під час розслідування інциденту

Модуль 2: Процес розслідування інциденту ІБ
Теми

  • Процес розслідування інциденту ІБ
  • Етапи процесу розслідування інциденту ІБ
  • Вимоги до лабораторного середовища та команди дослідників інциденту
  • Програмне забезпечення для дослідження
  • Завдання перших дослідників інциденту ІБ
  • Пошук доказів та збирання доказів
  • Розміщення та зберігання доказів
  • Дедуплікація даних, відновлення видалених даних та перевірка доказів
    Написання звіту
    Лабораторна робота:
  • Відновлення даних за допомогою EasyUS Data Recovery Wizard;
  • Використання HashCalc для обчислення хешу, контрольної суми або HMAC;
  • Використання MD5 Calculator;
  • Перегляд файлів різних форматів через File Viewer;
  • Виявлення слідів роботи з даними за допомогою P2 Commander;
  • Створення образу розділу за допомогою R-Drive Image.

Модуль 3: Збір доказів з дисків та файлових систем
Теми

  • Класифікація засобів забезпечення безпеки комп’ютерних мереж
  • Методи та засоби контролю доступу
  • Методи та засоби аутентифікації, авторизації та аудиту доступу
  • Короткий огляд основних методів криптографічного захисту інформації
  • Основні класи технічних та програмних засобів захисту комп’ютерних мереж та принципи їх роботи
  • Мережеві протоколи, призначені для забезпечення безпеки, та принципи їх роботи
    Лабораторна робота:
  • Виявлення видалених файлів за допомогою WinHex;
  • Аналіз файлових систем за допомогою The Sleuth Kit;
  • Аналіз Raw-зображень за допомогою Autopsy.

Модуль 4: Розслідування інцидентів, пов’язаних із операційною системою
Теми

  • Способи отримання даних
  • Отримання поточних даних
  • Повчання статичних даних
  • Дуплікація даних
  • Блокування зміни пристроїв
  • Методи та засоби отримання даних
  • Отримання даних у Windows та Linux
    Лабораторна робота:
  • Дослідження розділу NTFS за допомогою DiskExplorer for NTFS;
  • Перегляд графічного вмісту за допомогою FTK Imager Tool.

Модуль 5: Протидія методам приховування доказів
Теми

  • Протидія методам приховування доказів та мети протидії
  • Огляд технік протидії методам приховування доказів
  • Вилучення доказів з видалених файлів та розділів, файли з парольним захистом та стеганографія
  • Заплутування коду, зачистка артефактів, перезапис даних/метаданих та шифрування
  • Методи виявлення протоколів шифрування, пакувальників програм та руткітів.
  • Контр-заходи щодо протидії методів приховування доказів
    Лабораторна робота:
  • Зламування паролів додатків;
  • Виявлення стеганографії.

Модуль 6: Методи збирання та копіювання даних
Теми

  • Перевірка даних, що змінюються і незмінюються Windows
  • Аналіз пам’яті та реєстру Windows
  • Перевірка кешу, файлів cookie та історії браузера
  • Перевірка файлів та метаданих Windows
  • Аналіз текстових журналів та журналів подій Windows
  • Команди та файли журналів Linux
  • Перевірка журналів Mac
    Лабораторна робота:
  • Виявлення та вилучення прихованих на комп’ютері матеріалів за допомогою OSForensics;
  • Отримання інформації про процес завантаження за допомогою ProcessExplorer;
  • Перегляд, моніторинг та аналіз подій за допомогою Event Log Explorer;
  • Дослідження комп’ютера щодо проникнення з допомогою Helix;
  • Отримання змінних (оперативних) даних у Linux;
  • Аналіз незмінних (статичних) даних у Linux.

Модуль 7: Розслідування інцидентів, пов’язаних із мережевими технологіями
Теми

  • Мережеві вторгнення
  • Основні концепції журналування
  • Огляд способів зіставлення подій
  • Перевірка маршрутизаторів, брандмауерів, IDS, DHCP та журналів ODBC
  • Перевірка мережевого трафіку
  • Збір доказів проникнення в мережу
  • Реконструкція вторгнення
    Лабораторна робота:;
  • Перехоплення та аналіз подій за допомогою GFI EventsManager;
  • Розслідування інциденту та збір даних за допомогою XpoLog Center Suite;
  • Розслідування мережевих атак за допомогою Kiwi Log Viewer;
  • Відстеження мережевого трафіку за допомогою Wireshark.

Модуль 8: Розслідування атак на веб-додатки
Теми

  • Загрози для веб-застосунків
  • Архітектура веб-додатків
  • Веб-атаки та кроки їх здійснення
  • Веб-атаки на сервері Windows
  • Архітектура сервера IIS та робота з його журналом
  • Архітектура веб-сервера Apache та робота з його журналом
  • Способи атак на веб-застосунки
    Лабораторна робота:
  • Аналіз мережі домену та запитів IP-адрес за допомогою SmartWhois.

Модуль 9: Розслідування інцидентів, пов’язаних із СУБД
Теми

  • Загрози баз даних
  • Загрози MSSQL
  • Ознаки вторгнення у базі даних
  • Збір доказів вторгнення за допомогою SQL Server Management Studio та Apex SQL DBA
  • Погрози MySQL
  • Архітектура MySQL та визначення структури директорій даних
  • Утиліти для аналізу та збору доказів проникнення у MySQL
  • Загрози MySQL для баз веб-застосунків на WordPress
    Лабораторна робота:
  • Вилучення бази даних з Android-пристроїв за допомогою Andriller;
  • Аналіз бази SQLite за допомогою DB Browser for SQLite;
  • Вивчення бази даних MySQL.

Модуль 10: Розслідування інцидентів, пов’язаних із хмарними програмами
Теми

  • Опис принципів хмарних обчислень
  • Атаки на хмару
  • Способи захисту хмар
  • Зацікавлені особи захисту хмар
  • Хмарні сервіси DropBox та GoogleDrive
    Лабораторна робота:
  • Виявлення вразливостей у DropBox;
  • Дослідження Google Drive.

Модуль 11: Розслідування інцидентів, пов’язаних із шкідливим кодом
Теми

  • Способи проникнення шкідливого ПЗ в ОС
  • Базові компоненти та поширення шкідливого ПЗ
  • Концепції захисту від шкідливого ПЗ
  • Виявлення та вилучення шкідливого ПЗ із систем
  • Аналіз шкідливого ПЗ – правила аналізу та тестове середовище
  • Статичний та динамічний аналіз шкідливого ПЗ
    Лабораторна робота:
  • Статичний аналіз підозрілих файлів;
  • Динамічний аналіз шкідливого коду;
  • Аналіз заражених PDF-файлів;
  • Сканування PDF-файлів за допомогою веб-ресурсів;
  • Сканування підозрілих файлів MS Office.

Модуль 12: Розслідування інцидентів, пов’язаних із електронною поштою
Теми

  • Поштові системи, поштові клієнти та поштові сервери
  • Управління акаунтами
  • Атаки на електронну пошту
  • Компоненти повідомлень електронної пошти
  • Загальні заголовки та X-заголовки
  • Виявлення атак на пошту
  • Засоби аналізу поштових повідомлень
  • Американський закон CAN-SPAM
    Лабораторна робота:
  • Відновлення видалених повідомлень в електронній пошті за допомогою Recover My Email;
  • Виявлення небезпечних повідомлень за допомогою Paraben’s Email Examiner;
  • Відстеження електронних повідомлень за допомогою eMailTrackerPro.

Модуль 13: Розслідування інцидентів, пов’язаних із мобільними пристроями
Теми

  • Загрози мобільним пристроям
  • Особливості злому мобільних пристроїв та мобільних ОС
  • Архітектура мобільних пристроїв
  • Архітектура стека Android та процес завантаження
  • Архітектура стека iOS та процес завантаження
  • Сховища мобільних даних
  • Підготовка та вторгнення в мобільну ОС
    Лабораторна робота:
  • Аналіз небезпечних зображень та відновлення видалених файлів за допомогою Autopsy;
  • Дослідження Android-пристрою за допомогою Andriller.

Модуль 14: Підготовка звітів про розслідування інциденту
Теми

  • Структура звіту про розслідування інциденту
  • Ознаки гарного звіту
  • Шаблон звіту про розслідування інциденту
  • Класифікація звітів та посібники з їх написання
  • Експертні висновки у звіті
  • Відмінності технічних та експертних висновків
  • Стандарти Дауберта (Daubert) та Феє (Fyre)
  • Етичні норми під час проведення розслідування

Повна інформація про курс computer-hacking-forensic-investigator-v9

Ціна курсу 1500$

Головна › EC-Council CEH v11

EC-Council CEH v11

EC-Council CEH v11

Опис курсу

Сертифікат сертифікованого етичного хакера (CEH) – це найбільш довірена сертифікація та досягнення етичного хакерства, рекомендовані роботодавцями у всьому світі. Це найбажаніший сертифікат інформаційної безпеки і являє собою один з найбільш швидкозростаючих кіберресурсів, необхідних критичній інфраструктурі та основним постачальникам послуг. З моменту запровадження CEH у 2003 році, він визнаний стандартом у спільноті інформаційної безпеки. CEH v11 продовжує впроваджувати найновіші методи злому та найсучасніші інструменти злому та використання, які сьогодні використовують хакери та фахівці з інформаційної безпеки. П’ять фаз етичного злому та початкова основна місія CEH залишаються актуальними і актуальними і сьогодні: «Щоб перемогти хакера, потрібно думати як хакер».

Мета курсу

Дати слухачам знання та навички для формування системного підходу до забезпечення комп’ютерної безпеки, навчити методам перевірки безпеки різних вузлів комп’ютерної мережі та познайомити слухачів з інструментарієм зловмисників, з їх перевагами та обмеженнями.

Для ефективного навчання на курсі слухачі повинні мати такі знання та навички:

– Досвід роботи з клієнтськими та серверними ОС;
– Розуміння роботи мережі та мережевих пристроїв;
– Розуміння базових концепцій безпеки.

Програма курсу

Модуль 1: Вступ до етичного злому
Модуль 2: Сліди і розвідка
Модуль 3: Сканування мереж
Модуль 4: Enumeration
Модуль 5: Аналіз вразливості
Модуль 6: Злом системи
Модуль 7: Загрози зловмисного програмного забезпечення
Модуль 8: Sniffing
Модуль 9: Соціальна інженерія
Модуль 10: Відмова в обслуговуванні
Модуль 11: Викрадення сесії
Модуль 12: Ухилення від IDS, брандмауерів та Honeypots
Модуль 13: Злом веб-серверів
Модуль 14: Злом веб-додатків
Модуль 15: SQL ін’єкції
Модуль 16: Злом бездротових мереж
Модуль 17: Злом мобільних платформ
Модуль 18: Взлом IoT та OT
Модуль 19: Cloud Computing
Модуль 20: Криптографія

Що ви отримаєте в рамках курсу:

– авторизовану навчальну літературу
– доступ до практичних лабораторних робіт iLabs
– сертифікованого компанією EC-Council тренера
– сертифікат про проходження офіційного навчання на курсі CEH
– ваучер на складання іспиту
– після успішного складання іспиту – сертифікат, що підтверджує компетенції сертифікованого етичного хакера.

Повний опис курсу cehv11-brochure-hacker-v11

Ціна курсу 2000$ 1200$

Головна › Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

ОРІЄНТОВАНИЙ НА:

всіх IT-фахівців, зацікавлених в отриманні комплексного набору знань і навичок з проектування, пуско-налагодження та обслуговування інфраструктури відкритих ключів (PKI) на основі продуктів корпорації Microsoft

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Сертифікації CompTIA A +, Network +, Server + і Security + або еквівалентний набір знань і навичок; 2-річний досвід адміністрування гетерогенної мережі (Windows \ Linux \ Unix)

МЕТОДИЧНІ МАТЕРІАЛИ:

Навчальний посібник англійською мовою з теоретичної та практичної частиною

СЕРТИФІКАЦІЙНІ СТАТУСИ І ІСПИТИ:

Сертифікація Microsoft Certified Solutions Expert (MCSE): Server Infrastructure, іспити 70-413 і 70-414

АНОТАЦІЯ:

Вибухове зростання ризиків інформаційної безпеки вимагає від сучасних систем захисту масштабного застосування гібридної криптографії, що в свою чергу породжує проблему безпечного поширення ключової інформації. Вирішенням цієї проблеми є інфраструктура відкритих ключів (Public Key Infrastructure – PKI). Складність і критичність цього програмно-апаратного комплексу вимагають системного підходу до його створення.

Даний курс пропонує освоїти методику проектування, пуско-налагодження та обслуговування, що склалася у автора курсу в результаті багаторічної роботи в області системної інтеграції. Для досягнення максимального навчального ефекту PKI збирається на основі широко поширеною і зарекомендувала себе серверної операційної системи Microsoft Windows Server 2012R2.

Для кожного з етапів життєвого циклу детально розглядаються як загальні для всіх PKI питання, так і унікальні для вирішення від Microsoft. Кожен з етапів супроводжується лабораторним практикумом, що дозволяє підтвердити теорію на віртуальному стенді.

В результаті успішної побудови PKI і відпрацювання питань її обслуговування, учасникам тренінгу пропонується застосувати електронні сертифікати для активації просунутих послуг безпеки в середовищі Microsoft таких як:

  • мультифакторна аутентифікація за допомогою смарт-карт,
  • захист трафіку Web-додатків за допомогою SSL \ TLS,
  • потоковая захист трафіку мережі організації за допомогою IPSec,
  • безпека електронної пошти в Exchange 2013,
  • шифрування критичних файлів користувачів за допомогою EFS
  • 5-денний тренінг (50% часу лекції / 50% практичні заняття)
ПРОГРАМА КУРСУ:

Модуль 0. Оціночний тест. 100 питань

Модуль 1. Огляд PKI

Урок 1.1. Введення в криптографію
Урок 1.2. Знайомство з PKI
Урок 1.3. Сертифікати і засвідчують центри (CA)
Вправа 1.3. Визначення довірених кореневих CA

Модуль 2. Проектування ієрархії CA

Урок 2.1. Визначення вимог до дизайну ієрархії
Урок 2.2. Типові дизайни ієрархій
Урок 2.3. Вимоги законів \ регуляторів
Урок 2.4. аналіз вимог
Урок 2.5. Проектування структури ієрархії СА
Вправа 2.5. Проектування ієрархії СА

Модуль 3 Створення ієрархії СА

Урок 3.1. Створення відключеного кореневого СА (Offline Root CA)
Вправа 3.1. Установка Offline CA
Урок 3.2. Перевірка сертифікатів
Урок 3.3. Планування публікації списку відкликаних сертифікатів (Certificate Revocation List – CRL)
Вправа 3.3. Публікація CRL та інформації про СА (Authority Information Access – AIA)
Урок 3.4. Установка підлеглого СА
Вправа 3.4. Впровадження підлеглого корпоративного СА (Subordinate Enterprise CA)

Модуль 4. Управління PKI

Урок 4.1. Знайомство з керуванням PKI
Урок 4.2. управління сертифікатами
Урок 4.3. управління СА
Вправа 4.3. Реалізація принципу поділу повноважень
Урок 4.4. Планування відновлення після катастрофи
Вправа 4.4. Створення резервних копій та відновлення СА

Модуль 5. Налаштування шаблонів сертифікатів

Урок 5.1. Знайомство з шаблонами сертифікатів
Вправа 5.1. Делегування управління шаблонами сертифікатів
Урок 5.2. Проектування і створення шаблонів
Вправа 5.2. Проектування шаблону сертифіката
Урок 5.3. Публікація шаблона сертифіката
Урок 5.4. Управління змінами в шаблонах сертифікатів
Вправа 5.4. Налаштування шаблонів сертифікатів

Модуль 6. Налаштування видачі сертифікатів

Урок 6.1. Знайомство з процесом видачі сертифікатів
Урок 6.2. Видача сертифікатів вручну
Урок 6.3. Автоматична видача сертифікатів (Autoenrollment)
Вправа 6.3. видача сертифікатів

Модуль 7. Налаштування резервного копіювання та відновлення закритих ключів

Урок 7.1. Знайомство з процесом резервного копіювання та відновлення закритих ключів
Урок 7.2. Ручне резервне копіювання і відновлення закритих ключів
Урок 7.3. Автоматичне резервне копіювання і відновлення закритих ключів
Вправа 7.3. Налаштування резервного копіювання та відновлення закритого ключа

Модуль 8. Налаштування відносин довіри між організаціями

Урок 8.1. Знайомство зі складними ієрархіями PKI
Урок 8.2. Концепція правомочною субординації (Qualified Subordination)
Урок 8.3. Налаштування обмежень у файлі Policy.inf
Урок 8.4. Впровадження Qualified Subordination
Вправа 8.4. Впровадження сполучного СА (Bridge CA)

Модуль 9. Застосування сертифікатів в інфраструктурі смарт-карт

Урок 9.1. Знайомство з мультифакторній аутентификацией
Урок 9.2. Планування та впровадження інфраструктури смарт-карт
Урок 9.3. Управління, пошук і усунення несправностей в роботі інфраструктури смарт-карт
Вправа 9.3. Впровадження смарт-карт

Модуль 10. Захист Web-трафіку за допомогою SSL / TLS

Урок 10.1. Знайомство з протоколами тунелювання SSL / TLS
Урок 10.2. Включення SSL / TLS на Web-сервері
Урок 10.3. Впровадження аутентифікації на основі сертифікатів
Вправа 10.3. Розгортання SSL / TLS на Web-сервері

Модуль 11. Безпека електронної пошти

Урок 11.1. Знайомство з методами захисту поштових повідомлень.
Урок 11.2. Налаштування механізмів захисту поштових повідомлень
Урок 11.3. Відновлення закритих ключів
Вправа 11.3. Налаштування механізмів захисту поштового трафіку

Модуль 12. Захист мережевого трафіку організації

Урок 12.1. Методи захисту мережевого трафіку
Урок 12.2. Знайомство з IPSec
Урок 12.3. Планування і впровадження IPSec
Урок 12.4. Пошук і усунення несправностей в роботі IPSec
Вправа 12.4. Використання IPSec

Модуль 13. Використання шифрувальної файлової системи (Encrypting File System – EFS)

Урок 13.1. Знайомство з EFS
Урок 13.2. Впровадження EFS в режимі робочої групи
Урок 13.3. Планування і впровадження EFS в доменній середовищі
Урок 13.4. Захист файлового сервера
Урок 13.5. Пошук і усунення несправностей EFS
Вправа 13.5. Використання EFS

ВИМОГИ ДО ОБЛАДНАННЯ НАВЧАЛЬНОГО КЛАСУ:

На кожного студента виділений ПЕОМ з доступом в мережу Інтернет, підтримкою апаратної віртуалізації (AMD-V або Intel-VT), 8 Гб оперативної пам’яті, 128Гб дискового простору, встановлена ​​ОС Windows x64 7/8.

На базі вказаного обладнання розгортається віртуальний стенд в середовищі гипервизора Oracle VirtualBox. Стенд автономний і представлений у вигляді комплекту віртуальних машин, готових для виконання лабораторних робіт.

ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › Планування безперервності бізнесу

Планування безперервності бізнесу

Планування безперервності бізнесу

ОРІЄНТОВАНИЙ НА:

Ревізорів інформаційних систем, зовнішніх аудиторів, менеджерів по аудиту; планувальників відновлення після надзвичайних ситуацій; фахівців служб підтримки якості; фахівців із захисту даних, адміністраторів безпеки, менеджерів з інформаційної безпеки; системних програмістів і системних аналітиків.

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Середній. Ви повинні прослухати курс з основ інформаційної безпеки або мати відповідний досвід.

МЕТОДИЧНІ МАТЕРІАЛИ:

Методичні матеріали англійською мовою.

ПРОГРАМА КУРСУ

1.Планування дій в умовах надзвичайних обставин

  • визначення понять відновлення після надзвичайної ситуації (НС), часткового виходу з ладу і планування відновлення бізнесу
  • вибір превентивного, а не реагує підходу при забезпеченні доступності
  • обгрунтування вартості ваших планів для менеджменту
  • підтримка планування дій в умовах НС за допомогою корпоративної політики
  • переконання бізнес-підрозділів в необхідності здійснення і підтримки плану

2.Аналіз впливу на бізнес (Business Impact Analysis, BIA)

  • BIA як основа планування відновлення
  • створення звіту щодо дій при BIA
  • ідентифікація “критеріїв впливу” і їх важливість для організації
  • точне визначення ключових бізнес-процесів і періодів пікової активності
  • визначення цільового часу відновлення (Recovery Time Objective, RTO)
  • визначення цільової точки відновлення (Recovery Point Objective, RPO)
  • створення списку додатків за пріоритетністю

3.Рішення для відновлення після ЧС

  • розробка стратегій, заснованих на величинах втрат внаслідок впливів, RTO і RPO
  • за і проти різних стратегій відновлення
  • стратегії дублювання даних
  • стратегії організації телекомунікації
  • роль віртуалізації в процесі відновлення
  • роль хмарних обчислень в процесі відновлення
  • визначення вимог до внутрішньої і зовнішньої телекомунікації
  • створення необхідної документації, включаючи списки ключових постачальників, зовнішніх бізнес-контактів, операційну
  • документацію і інше

4.Створення плану відновлення після ЧС (Disaster Recovery Plan, DRP): концепція командної роботи

  • створення відповідної специфікації матеріалів і інструментів
  • визначення необхідних для виконання плану груп
  • ідентифікація відповідальностей груп
  • визначення необхідних при НС функцій
  • створення контрольних списків груп і процес їх використання

5.Тренування в рамках плану і тестування плану

  • вибір членів групи і отримання схвалення функціонального і старшого керівництва
  • розробка і проведення підготовки членів групи
  • аналіз типів тестування: “настільне”, внутрішнє відновлення, зовнішнє відновлення, повна імітація
  • розробка цілей тестування і необхідних показників
  • планування за часом початкового і періодичного тестування
  • складання плану тестування і визначення показників успішності для вимірювання ефективності
  • розробка доповнень, перегляд і модифікація плану
  • тренування по евакуації і забезпечення схоронності

6.Введення і підтримка плану

  • впровадження відновлення після ЧС в процес управління змінами
  • введення відновлення після ЧС в життєвий цикл розробки додатків

7.Запобігання НС

  • необхідні процедури, що допомагають запобігання НС
  • підготовка персоналу з метою запобігання НС
  • зовнішні сховища і відновлення

8.Попереднє планування і поточні обов’язки

9.Планування при частковому виході з ладу

  • розробка бази даних управління конфігураціями
  • необхідні кроки при виконанні плану по частковому виходу з ладу
  • загальне в повному плані відновлення після ЧС і плані для часткового виходу з ладу

10.Планування відновлення бізнесу

  • визначення можливості виживання без використання локальних компонент обробки даних
  • облік можливої ​​втрати персоналу та / або документації в друкованому вигляді, відновлення персоналу
  • планування фізичного переміщення
  • розробка плану комунікації із зовнішнім світом і з співробітниками
  • рішення і період тимчасової обробки даних
  • планування заміни компонент обробки даних
  • планування повернення на вихідне місце розташування

11.Аудит плану для збереження його адекватності

  • спільна робота з внутрішніми та зовнішніми аудиторами
  • розробка анкет при аудиті DRP або BCP (Business Continuity Plan)
  • кого і коли брати інтерв’ю під час проведення аудиту DRP або BCP
  • документування результатів аудиту та випливають з аудиту дії

ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › Показники інформаційної безпеки

Показники інформаційної безпеки

Показники інформаційної безпеки

ОРІЄНТОВАНИЙ НА:

Фахівців з інформаційної безпеки; менеджерів і аналітиків з інформаційної безпеки; адміністраторів безпеки; менеджерів по відповідності нормативним вимогам; ревізорів інформаційних систем; менеджерів з інформаційних технологій.

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Середній. Ви повинні прослухати курс з основ інформаційної безпеки або мати відповідний досвід.

МЕТОДИЧНІ МАТЕРІАЛИ:

Методичні матеріали англійською мовою.

ПРОГРАМА КУРСУ

1.Управління безпекою даних

  • імпульс з боку керівництва і подальше належне ставлення
  • апатія і як її уникнути
  • участь всієї організації
  • підтримка відповідності нормативним вимогам
  • внесок показників в коригування програми ІБ

2.Фактори успіху в захисті даних

  • наявність постійної підтримки менеджменту
  • ваші цілі відображають корпоративну культуру?
  • програма безпеки повинна пронизувати організацію
  • цільові та реальні показники
  • створення і підтримка зворотного зв’язку
  • порівнюючи свою програму зі зразками – аналіз прогалин

3.Реалізація програми вимірювання безпеки

  • підготовка до збору даних (статистики)
  • які статистичні дані збирати
  • визначення необхідності коригувальних дій
  • ідентифікація ключових показників ефективності (Key Performance Indicators, KPI), і як вони встановлюються
  • ресурси, необхідні для збору даних
  • вартість набору показників

4.Як виміряти успіх

  • оцінка результативності технічних засобів контролю
  • оцінка результативності адміністративних засобів контролю
  • оцінка успіху для безпеки додатків
  • оцінка успіху для безпеки веб-додатків
  • оцінка успіху для безпеки сховищ даних

5.Демонстрація і повідомлення показників

  • визначення цільових аудиторій для подання показників (KPI)
  • чи слід демонструвати необроблені дані
  • демонстрація за допомогою діаграм і графіків
  • демонстрація з використанням “старого доброго” Power Point
  • використання панелей індикаторів
  • докладний розгляд збалансованої системи показників (Balanced Scorecard)

6.Показники безпеки для третіх сторін

  • оцінка безпеки даних при взаємодії з постачальниками послуг
  • оцінка безпеки даних при угодах про аутсорсинг
ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

КОРОТКИЙ ОПИС

Багато організацій вимагають для своєї роботи визначення критично важливих проблем і пропозиції ефективних аудиторських рішень. А це вимагатиме глибоких знань системних аудиторів (System Auditor’s). Звід знань і навичок, включений в навчальну програму вендорів-незалежного курсу “Certified Information Systems Security Auditor – C) ISSA”, не тільки дозволить підготуватися до відповідного іспиту ISACA®, але і дасть можливість отримати ще одну значущу сертифікацію в області аудиту інформаційних систем. Таким чином, курс Certified Information Systems Security Auditor дозволяє набути знання та навички для визначення вразливостей, звітів про сумісність і впровадження контролю для всіх видів організацій.

Тривалість 4 дня / 32 години

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ
  • Мінімум рік роботи з інформаційними системами.
    цілі курсу
ПІСЛЯ ПРОХОДЖЕННЯ КУРСУ ВИ ЗМОЖЕТЕ:
  • Використовувати в своїй роботі передові знання та практичні навички аудиту.
  • Отримати міжнародний сертифікат аудитора в разі успішної здачі іспиту
КОГО ЗАПРОШУЄМО
  • IS Security Officers
  • IS Managers
  • Risk Managers
  • Auditors
  • Information Systems Owners
  • IS Control Assessors
  • System Managers
  • Government
ПРОГРАМА КУРСУ
  • The Process of Auditing Information Systems
  • Risk Based Auditing
  • Audit Planning and Performance
  • Reporting on Audit
  • IT Governance and Management
  • Strategic Planning and Models
  • Resource Management
  • Business Continuity Planning
  • Systems Acquisition, Development and Implementation
  • Systems Development Models
  • Types of Specialized Business Applications
  • Application Controls
  • Information Systems Operations, Maintenance and Support
  • System and Communications
  • Hardware

Пов’язані з курсом сертифікації:

  • Mile2 C) ISSA – Certified Information Systems Security Auditor
  • CISACA® CISA – охоплені цілі цього іспиту

Головна › CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

ОПИС КУРСУ

Компанія EC-Council представляє програму найбільш прогресивного курсу в світі, в рамках якої слухачі зможуть придбати знання та навички розслідування інцидентів хакерських атак. CHFI v9 – це детальний методологічний підхід до комп’ютерної експертизи та аналізу фактичних даних. Це комплексний курс, який охоплює основні сценарії судового розслідування, і дозволяють слухачам отримати практичний досвід роботи, який заснований на різних методах судової експертизи і стандартних інструментах, які необхідні для успішного виконання судової експертизи без використання комп’ютера.

Протистояння между корпораціямі, Уряд та країнамі Вже не ведуть с помощью фізичної сили. Кібер-війна Почаїв та ее Наслідки можна поюачіті у повсякдення жітті. З з’явилися складані кібер-атак, потреба в навчанні за передовими програмами курсів з кібербезпекі та Розслідування є зараз необхіднім завдання. Если ви або ваша організація требует знань и навичок относительно Виявлення, відстеження, а такоже притягнений до відповідальності кіберзлочінців, то цею курс для Вас.

Цей курс допомагає слухачам, досягті успіху у поиска цифрових доказів, ОБРОБКИ та їх АНАЛІЗУ в рамках СУДОВОЇ ЕКСПЕРТИЗИ. ЦІ отрімані навички дадуть змогу успешно розслідуваті Різні типи інцідентів безпеки, Такі як виток Даних, корпоративне шпигунство, внутрішні Загрози та других СКЛАДНІ випадки, пов’язані з комп’ютерними системами.

ЦІЛЬОВА АУДИТОРІЯ

Програма CHFI призначила для всіх ІТ-фахівців, что Працюють з системами інформаційної безпеки, комп’ютерної судово-медичної експертизи, та реагуванням на інціденті.

Попередні курси:

Рекомендується, попереднє проходження курсу СЕН до качана навчання на курсі CHFI.

ПРОГРАМА КУРСУ

Вивчення процесса комп’ютерного суднового Розслідування та пізні правові питання пов’язані з ним;

Вивчення Методології поиска доказів, їх Отримання і обробка в рамках правової та СУДОВОЇ ЕКСПЕРТИЗИ;

Вивчення різніх тіпів цифрових доказів, правил їх доведення, процесса Перевірки цифрових доказів та Електрон злочінів и РОЗГЛЯДУ цифровий доказів за категоріямі злочінів

Вивчення роли первого відповідача, інструментарію первого відповідача, Який Забезпечує оцінку сценаріїв Електрон злочінів, проведення попередня інтерв’ю, Документування Електронної сцени злочин, збір и Збереження Електрон доказів, упаковка и транспортування Електрон доказів та звітності на місці злочин

Вивчення процесса создания лабораторії комп’ютерної кріміналістікі та ІНСТРУМЕНТІВ, что беруть участь в ньом

Вивчення різніх файлових систем та процесса завантаження диску

Ввчення процесса збору Даних и правил дублювання правила, методи Перевірки и необхідні інструменти

Як відновіті вілучені файли и відалені розділи в Windows, Mac OS X, и Linux

Вивчення процесса, пов’язаного з судово-медичної Експертизою з Використання AccessData FTK and EnCase

Вивчення процесса стеганографії и его методи, стегоаналіза

Вивчення процесса злому паролів, інструменти, типи паролів атак и як дослідження файлів, захищений паролем

Вивчення Різні тіпів журналів Захоплення, управління, сінхронізацію годині входу та виходів

Вивчення журналів мережевих трафіку, Бездротові атаки и веб-атак

Вивчення процесса відстеження Електронної пошта и дослідження злочінів в електронній пошті

Вивчення процесса мобільної судово-медичної експертизи та мобільні судово-медичної експертизи програмного забезпечення та апаратних ЗАСОБІВ

Написання Звіту з Розслідування

Головна › CompTIA Security +

CompTIA Security +

CompTIA Security +

Опис курсу
CompTIA Security + (іспит SY0-501) – це основний курс, який вам потрібно буде пройти, якщо ваші посадові обов’язки включають забезпечення мережевих служб, пристроїв та трафіку у вашій організації. Ви також можете пройти цей курс для підготовки до сертифікаційного іспиту CompTIA Security +. У цьому курсі ви будете ґрунтуватися на своїх знаннях та професійному досвіді з основ безпеки, мереж та організаційної безпеки, набуваючи конкретних навичок, необхідних для впровадження основних служб безпеки в будь-якому типі комп’ютерних мереж.

Цей курс може принести користь вам двома способами.
Якщо ви маєте намір скласти сертифікаційний іспит на CompTIA Security + (іспит SY0-501), цей курс може бути вагомою частиною вашої підготовки. Але сертифікація – не єдиний ключ до професійного успіху в галузі комп’ютерної безпеки. Сьогоднішній ринок роботи вимагає від людей демонстраційних навичок, а інформація та заходи в цьому курсі можуть допомогти вам створити набір навичок комп’ютерної безпеки, щоб ви могли впевнено виконувати свої обов’язки в будь-якій ролі, пов’язаній із безпекою.

Цільова аудиторія
Цей курс орієнтований на професіонала інформаційних технологій (ІТ), який має мережеві та адміністративні навички в мережах протоколу управління передачею / протоколом Інтернет (TCP / IP) на базі Windows; ознайомлення з іншими операційними системами, такими як mac OS, Unix або Linux; і хто хоче продовжити кар’єру в галузі ІТ, здобувши фундаментальні знання з питань безпеки; підготовка до сертифікаційного іспиту CompTIA Security +; або використовувати Security + в якості основи для розширених сертифікатів безпеки або кар’єрних ролей.

Знання, які ви отримаєте під час проходження курсу:
• основи автентифікації та авторизації;
• типи атак та шкідливого коду;
• як забезпечити безпеку під час роботи з віддаленим доступом;
• безпека електронної пошти та веб-додатків;
• безпека бездротової мережі;
• проектування систем безпеки;
• контроль безпеки та визначення вторгнень;
• фізична безпека;
• експертиза безпеки.

Що входить до курсу:
• 5 онлайн лекцій з 10:00 до 18:00
• практичні роботи
• лабораторні роботи

Акційна ціна: 12 000 грн без ПДВ (стара ціна 24 000 грн)

*за бажанням кожен учасник курсу зможе окремо купити ваучер на сертифікуватися.