Головна › EC-Council СHFI v10

EC-Council СHFI v10

EC-Council СHFI v10

Мета курсу – дати слухачам знання та навички роботи з ключовими методиками виявлення комп’ютерних злочинів як у локальній мережі, так і при взаємодії у мережі Інтернет з мобільними клієнтами та хмарними сервісами. Також у курсі широко представлені програмні продукти зі збирання та відновлення інформації, що свідчить про вторгнення в систему.

Аудиторія
Цей курс надає розгорнуті знання з аналізу безпеки сучасних комп’ютерних мереж та буде корисним усім зацікавленим ІТ-фахівцям, у тому числі мережевим та системним адміністраторам та ІТ-керівникам. Курс буде цікавий співробітникам служби інформаційної безпеки, співробітникам правоохоронних органів та військовим представникам, пов’язаним із розслідуванням вторгнень у комп’ютерні мережі. Крім того, курс корисний фахівцям у сфері безпеки як підготовка до отримання міжнародної сертифікації.

Після закінчення курсу слухачі зможуть:
– Самостійно виявляти вторгнення в ОС, веб-додатки, мобільні пристрої та хмарні послуги;
– Використовувати перевірені методи виявлення вторгнень;
– Збирати доказову базу на підтвердження вторгнення;
– Використовувати спеціалізовані інструменти для аналізу вторгнень;
– Аналізувати потоки текстового, графічного чи медіа трафіку щодо наявності закладок;
– Проводити аналіз систем зберігання виявлення слідів вторгнення;
– Відновлювати та аналізувати стан постійної (енергонезалежної) та оперативної (енергозалежної) пам’яті з ОС Windows, Mac та Linux;
– Відновлювати видалені файли та розділи у Windows, Mac та Linux;
– Аналізувати стан систем щодо атак інсайдерів;
– Застосовувати техніку зворотного інжинірингу для аналізу атакуючого коду;
– Виявляти зламування (або спробу зламування) запаролених файлів;
– Видобувати та аналізувати журнали проксі-серверів, брандмауерів, систем виявлення/запобігання вторгненням, робочих станцій, серверів, комутаторів, маршрутизаторів, контролерів домену, DNS та DHCP серверів, систем керування доступом та інших пристроїв;
– Виконувати необхідні заходи передачі доказів до правоохоронних органів.

Сертифікаційні іспити
Курс допомагає підготуватися до наступних сертифікаційних іспитів:
312-49: Computer Hacking Forensic Investigator

Необхідна підготовка
Для ефективного навчання на курсі слухачі повинні мати такі знання та навички:
– Досвід роботи з клієнтськими та серверними ОС;
– Розуміння роботи мережі та мережевих пристроїв;
– розуміння базових концепцій безпеки;
– Курси CEH та CND або еквівалентні знання та навички.

Матеріали слухача
Слухачам надається фірмовий навчальний посібник та посібник з проведення лабораторних робіт (електронно) а також інші матеріали та програмне забезпечення, необхідні для виконання цих робіт.

Модуль 1: Розслідування інцидентів ІБ у світі
Теми

  • Визначення комп’ютерних загроз
  • Класифікація кібер-атак
  • Виклики для дослідників кібер-злочинів
  • Типи кібер-атак та основні правила розслідування
  • Правила збору доказів та основні типи цифрових доказів
  • Оцінка готовності до розгляду інциденту та план дій
  • Сфера діяльності дослідників інцидентів комп’ютерної безпеки та сфера відповідальності
  • Огляд юридичних, етичних та конфіденційних питань під час розслідування інциденту

Модуль 2: Процес розслідування інциденту ІБ
Теми

  • Процес розслідування інциденту ІБ
  • Етапи процесу розслідування інциденту ІБ
  • Вимоги до лабораторного середовища та команди дослідників інциденту
  • Програмне забезпечення для дослідження
  • Завдання перших дослідників інциденту ІБ
  • Пошук доказів та збирання доказів
  • Розміщення та зберігання доказів
  • Дедуплікація даних, відновлення видалених даних та перевірка доказів
    Написання звіту
    Лабораторна робота:
  • Відновлення даних за допомогою EasyUS Data Recovery Wizard;
  • Використання HashCalc для обчислення хешу, контрольної суми або HMAC;
  • Використання MD5 Calculator;
  • Перегляд файлів різних форматів через File Viewer;
  • Виявлення слідів роботи з даними за допомогою P2 Commander;
  • Створення образу розділу за допомогою R-Drive Image.

Модуль 3: Збір доказів з дисків та файлових систем
Теми

  • Класифікація засобів забезпечення безпеки комп’ютерних мереж
  • Методи та засоби контролю доступу
  • Методи та засоби аутентифікації, авторизації та аудиту доступу
  • Короткий огляд основних методів криптографічного захисту інформації
  • Основні класи технічних та програмних засобів захисту комп’ютерних мереж та принципи їх роботи
  • Мережеві протоколи, призначені для забезпечення безпеки, та принципи їх роботи
    Лабораторна робота:
  • Виявлення видалених файлів за допомогою WinHex;
  • Аналіз файлових систем за допомогою The Sleuth Kit;
  • Аналіз Raw-зображень за допомогою Autopsy.

Модуль 4: Розслідування інцидентів, пов’язаних із операційною системою
Теми

  • Способи отримання даних
  • Отримання поточних даних
  • Повчання статичних даних
  • Дуплікація даних
  • Блокування зміни пристроїв
  • Методи та засоби отримання даних
  • Отримання даних у Windows та Linux
    Лабораторна робота:
  • Дослідження розділу NTFS за допомогою DiskExplorer for NTFS;
  • Перегляд графічного вмісту за допомогою FTK Imager Tool.

Модуль 5: Протидія методам приховування доказів
Теми

  • Протидія методам приховування доказів та мети протидії
  • Огляд технік протидії методам приховування доказів
  • Вилучення доказів з видалених файлів та розділів, файли з парольним захистом та стеганографія
  • Заплутування коду, зачистка артефактів, перезапис даних/метаданих та шифрування
  • Методи виявлення протоколів шифрування, пакувальників програм та руткітів.
  • Контр-заходи щодо протидії методів приховування доказів
    Лабораторна робота:
  • Зламування паролів додатків;
  • Виявлення стеганографії.

Модуль 6: Методи збирання та копіювання даних
Теми

  • Перевірка даних, що змінюються і незмінюються Windows
  • Аналіз пам’яті та реєстру Windows
  • Перевірка кешу, файлів cookie та історії браузера
  • Перевірка файлів та метаданих Windows
  • Аналіз текстових журналів та журналів подій Windows
  • Команди та файли журналів Linux
  • Перевірка журналів Mac
    Лабораторна робота:
  • Виявлення та вилучення прихованих на комп’ютері матеріалів за допомогою OSForensics;
  • Отримання інформації про процес завантаження за допомогою ProcessExplorer;
  • Перегляд, моніторинг та аналіз подій за допомогою Event Log Explorer;
  • Дослідження комп’ютера щодо проникнення з допомогою Helix;
  • Отримання змінних (оперативних) даних у Linux;
  • Аналіз незмінних (статичних) даних у Linux.

Модуль 7: Розслідування інцидентів, пов’язаних із мережевими технологіями
Теми

  • Мережеві вторгнення
  • Основні концепції журналування
  • Огляд способів зіставлення подій
  • Перевірка маршрутизаторів, брандмауерів, IDS, DHCP та журналів ODBC
  • Перевірка мережевого трафіку
  • Збір доказів проникнення в мережу
  • Реконструкція вторгнення
    Лабораторна робота:;
  • Перехоплення та аналіз подій за допомогою GFI EventsManager;
  • Розслідування інциденту та збір даних за допомогою XpoLog Center Suite;
  • Розслідування мережевих атак за допомогою Kiwi Log Viewer;
  • Відстеження мережевого трафіку за допомогою Wireshark.

Модуль 8: Розслідування атак на веб-додатки
Теми

  • Загрози для веб-застосунків
  • Архітектура веб-додатків
  • Веб-атаки та кроки їх здійснення
  • Веб-атаки на сервері Windows
  • Архітектура сервера IIS та робота з його журналом
  • Архітектура веб-сервера Apache та робота з його журналом
  • Способи атак на веб-застосунки
    Лабораторна робота:
  • Аналіз мережі домену та запитів IP-адрес за допомогою SmartWhois.

Модуль 9: Розслідування інцидентів, пов’язаних із СУБД
Теми

  • Загрози баз даних
  • Загрози MSSQL
  • Ознаки вторгнення у базі даних
  • Збір доказів вторгнення за допомогою SQL Server Management Studio та Apex SQL DBA
  • Погрози MySQL
  • Архітектура MySQL та визначення структури директорій даних
  • Утиліти для аналізу та збору доказів проникнення у MySQL
  • Загрози MySQL для баз веб-застосунків на WordPress
    Лабораторна робота:
  • Вилучення бази даних з Android-пристроїв за допомогою Andriller;
  • Аналіз бази SQLite за допомогою DB Browser for SQLite;
  • Вивчення бази даних MySQL.

Модуль 10: Розслідування інцидентів, пов’язаних із хмарними програмами
Теми

  • Опис принципів хмарних обчислень
  • Атаки на хмару
  • Способи захисту хмар
  • Зацікавлені особи захисту хмар
  • Хмарні сервіси DropBox та GoogleDrive
    Лабораторна робота:
  • Виявлення вразливостей у DropBox;
  • Дослідження Google Drive.

Модуль 11: Розслідування інцидентів, пов’язаних із шкідливим кодом
Теми

  • Способи проникнення шкідливого ПЗ в ОС
  • Базові компоненти та поширення шкідливого ПЗ
  • Концепції захисту від шкідливого ПЗ
  • Виявлення та вилучення шкідливого ПЗ із систем
  • Аналіз шкідливого ПЗ – правила аналізу та тестове середовище
  • Статичний та динамічний аналіз шкідливого ПЗ
    Лабораторна робота:
  • Статичний аналіз підозрілих файлів;
  • Динамічний аналіз шкідливого коду;
  • Аналіз заражених PDF-файлів;
  • Сканування PDF-файлів за допомогою веб-ресурсів;
  • Сканування підозрілих файлів MS Office.

Модуль 12: Розслідування інцидентів, пов’язаних із електронною поштою
Теми

  • Поштові системи, поштові клієнти та поштові сервери
  • Управління акаунтами
  • Атаки на електронну пошту
  • Компоненти повідомлень електронної пошти
  • Загальні заголовки та X-заголовки
  • Виявлення атак на пошту
  • Засоби аналізу поштових повідомлень
  • Американський закон CAN-SPAM
    Лабораторна робота:
  • Відновлення видалених повідомлень в електронній пошті за допомогою Recover My Email;
  • Виявлення небезпечних повідомлень за допомогою Paraben’s Email Examiner;
  • Відстеження електронних повідомлень за допомогою eMailTrackerPro.

Модуль 13: Розслідування інцидентів, пов’язаних із мобільними пристроями
Теми

  • Загрози мобільним пристроям
  • Особливості злому мобільних пристроїв та мобільних ОС
  • Архітектура мобільних пристроїв
  • Архітектура стека Android та процес завантаження
  • Архітектура стека iOS та процес завантаження
  • Сховища мобільних даних
  • Підготовка та вторгнення в мобільну ОС
    Лабораторна робота:
  • Аналіз небезпечних зображень та відновлення видалених файлів за допомогою Autopsy;
  • Дослідження Android-пристрою за допомогою Andriller.

Модуль 14: Підготовка звітів про розслідування інциденту
Теми

  • Структура звіту про розслідування інциденту
  • Ознаки гарного звіту
  • Шаблон звіту про розслідування інциденту
  • Класифікація звітів та посібники з їх написання
  • Експертні висновки у звіті
  • Відмінності технічних та експертних висновків
  • Стандарти Дауберта (Daubert) та Феє (Fyre)
  • Етичні норми під час проведення розслідування

Повна інформація про курс computer-hacking-forensic-investigator-v9

Ціна курсу 1500$

Головна › EC-Council CEH v11

EC-Council CEH v11

EC-Council CEH v11

Опис курсу

Сертифікат сертифікованого етичного хакера (CEH) – це найбільш довірена сертифікація та досягнення етичного хакерства, рекомендовані роботодавцями у всьому світі. Це найбажаніший сертифікат інформаційної безпеки і являє собою один з найбільш швидкозростаючих кіберресурсів, необхідних критичній інфраструктурі та основним постачальникам послуг. З моменту запровадження CEH у 2003 році, він визнаний стандартом у спільноті інформаційної безпеки. CEH v11 продовжує впроваджувати найновіші методи злому та найсучасніші інструменти злому та використання, які сьогодні використовують хакери та фахівці з інформаційної безпеки. П’ять фаз етичного злому та початкова основна місія CEH залишаються актуальними і актуальними і сьогодні: «Щоб перемогти хакера, потрібно думати як хакер».

Мета курсу

Дати слухачам знання та навички для формування системного підходу до забезпечення комп’ютерної безпеки, навчити методам перевірки безпеки різних вузлів комп’ютерної мережі та познайомити слухачів з інструментарієм зловмисників, з їх перевагами та обмеженнями.

Для ефективного навчання на курсі слухачі повинні мати такі знання та навички:

– Досвід роботи з клієнтськими та серверними ОС;
– Розуміння роботи мережі та мережевих пристроїв;
– Розуміння базових концепцій безпеки.

Програма курсу

Модуль 1: Вступ до етичного злому
Модуль 2: Сліди і розвідка
Модуль 3: Сканування мереж
Модуль 4: Enumeration
Модуль 5: Аналіз вразливості
Модуль 6: Злом системи
Модуль 7: Загрози зловмисного програмного забезпечення
Модуль 8: Sniffing
Модуль 9: Соціальна інженерія
Модуль 10: Відмова в обслуговуванні
Модуль 11: Викрадення сесії
Модуль 12: Ухилення від IDS, брандмауерів та Honeypots
Модуль 13: Злом веб-серверів
Модуль 14: Злом веб-додатків
Модуль 15: SQL ін’єкції
Модуль 16: Злом бездротових мереж
Модуль 17: Злом мобільних платформ
Модуль 18: Взлом IoT та OT
Модуль 19: Cloud Computing
Модуль 20: Криптографія

Що ви отримаєте в рамках курсу:

– авторизовану навчальну літературу
– доступ до практичних лабораторних робіт iLabs
– сертифікованого компанією EC-Council тренера
– сертифікат про проходження офіційного навчання на курсі CEH
– ваучер на складання іспиту
– після успішного складання іспиту – сертифікат, що підтверджує компетенції сертифікованого етичного хакера.

Повний опис курсу cehv11-brochure-hacker-v11

Ціна курсу 1500$

Головна › Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

ОРІЄНТОВАНИЙ НА:

всіх IT-фахівців, зацікавлених в отриманні комплексного набору знань і навичок з проектування, пуско-налагодження та обслуговування інфраструктури відкритих ключів (PKI) на основі продуктів корпорації Microsoft

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Сертифікації CompTIA A +, Network +, Server + і Security + або еквівалентний набір знань і навичок; 2-річний досвід адміністрування гетерогенної мережі (Windows \ Linux \ Unix)

МЕТОДИЧНІ МАТЕРІАЛИ:

Навчальний посібник англійською мовою з теоретичної та практичної частиною

СЕРТИФІКАЦІЙНІ СТАТУСИ І ІСПИТИ:

Сертифікація Microsoft Certified Solutions Expert (MCSE): Server Infrastructure, іспити 70-413 і 70-414

АНОТАЦІЯ:

Вибухове зростання ризиків інформаційної безпеки вимагає від сучасних систем захисту масштабного застосування гібридної криптографії, що в свою чергу породжує проблему безпечного поширення ключової інформації. Вирішенням цієї проблеми є інфраструктура відкритих ключів (Public Key Infrastructure – PKI). Складність і критичність цього програмно-апаратного комплексу вимагають системного підходу до його створення.

Даний курс пропонує освоїти методику проектування, пуско-налагодження та обслуговування, що склалася у автора курсу в результаті багаторічної роботи в області системної інтеграції. Для досягнення максимального навчального ефекту PKI збирається на основі широко поширеною і зарекомендувала себе серверної операційної системи Microsoft Windows Server 2012R2.

Для кожного з етапів життєвого циклу детально розглядаються як загальні для всіх PKI питання, так і унікальні для вирішення від Microsoft. Кожен з етапів супроводжується лабораторним практикумом, що дозволяє підтвердити теорію на віртуальному стенді.

В результаті успішної побудови PKI і відпрацювання питань її обслуговування, учасникам тренінгу пропонується застосувати електронні сертифікати для активації просунутих послуг безпеки в середовищі Microsoft таких як:

  • мультифакторна аутентифікація за допомогою смарт-карт,
  • захист трафіку Web-додатків за допомогою SSL \ TLS,
  • потоковая захист трафіку мережі організації за допомогою IPSec,
  • безпека електронної пошти в Exchange 2013,
  • шифрування критичних файлів користувачів за допомогою EFS
  • 5-денний тренінг (50% часу лекції / 50% практичні заняття)
ПРОГРАМА КУРСУ:

Модуль 0. Оціночний тест. 100 питань

Модуль 1. Огляд PKI

Урок 1.1. Введення в криптографію
Урок 1.2. Знайомство з PKI
Урок 1.3. Сертифікати і засвідчують центри (CA)
Вправа 1.3. Визначення довірених кореневих CA

Модуль 2. Проектування ієрархії CA

Урок 2.1. Визначення вимог до дизайну ієрархії
Урок 2.2. Типові дизайни ієрархій
Урок 2.3. Вимоги законів \ регуляторів
Урок 2.4. аналіз вимог
Урок 2.5. Проектування структури ієрархії СА
Вправа 2.5. Проектування ієрархії СА

Модуль 3 Створення ієрархії СА

Урок 3.1. Створення відключеного кореневого СА (Offline Root CA)
Вправа 3.1. Установка Offline CA
Урок 3.2. Перевірка сертифікатів
Урок 3.3. Планування публікації списку відкликаних сертифікатів (Certificate Revocation List – CRL)
Вправа 3.3. Публікація CRL та інформації про СА (Authority Information Access – AIA)
Урок 3.4. Установка підлеглого СА
Вправа 3.4. Впровадження підлеглого корпоративного СА (Subordinate Enterprise CA)

Модуль 4. Управління PKI

Урок 4.1. Знайомство з керуванням PKI
Урок 4.2. управління сертифікатами
Урок 4.3. управління СА
Вправа 4.3. Реалізація принципу поділу повноважень
Урок 4.4. Планування відновлення після катастрофи
Вправа 4.4. Створення резервних копій та відновлення СА

Модуль 5. Налаштування шаблонів сертифікатів

Урок 5.1. Знайомство з шаблонами сертифікатів
Вправа 5.1. Делегування управління шаблонами сертифікатів
Урок 5.2. Проектування і створення шаблонів
Вправа 5.2. Проектування шаблону сертифіката
Урок 5.3. Публікація шаблона сертифіката
Урок 5.4. Управління змінами в шаблонах сертифікатів
Вправа 5.4. Налаштування шаблонів сертифікатів

Модуль 6. Налаштування видачі сертифікатів

Урок 6.1. Знайомство з процесом видачі сертифікатів
Урок 6.2. Видача сертифікатів вручну
Урок 6.3. Автоматична видача сертифікатів (Autoenrollment)
Вправа 6.3. видача сертифікатів

Модуль 7. Налаштування резервного копіювання та відновлення закритих ключів

Урок 7.1. Знайомство з процесом резервного копіювання та відновлення закритих ключів
Урок 7.2. Ручне резервне копіювання і відновлення закритих ключів
Урок 7.3. Автоматичне резервне копіювання і відновлення закритих ключів
Вправа 7.3. Налаштування резервного копіювання та відновлення закритого ключа

Модуль 8. Налаштування відносин довіри між організаціями

Урок 8.1. Знайомство зі складними ієрархіями PKI
Урок 8.2. Концепція правомочною субординації (Qualified Subordination)
Урок 8.3. Налаштування обмежень у файлі Policy.inf
Урок 8.4. Впровадження Qualified Subordination
Вправа 8.4. Впровадження сполучного СА (Bridge CA)

Модуль 9. Застосування сертифікатів в інфраструктурі смарт-карт

Урок 9.1. Знайомство з мультифакторній аутентификацией
Урок 9.2. Планування та впровадження інфраструктури смарт-карт
Урок 9.3. Управління, пошук і усунення несправностей в роботі інфраструктури смарт-карт
Вправа 9.3. Впровадження смарт-карт

Модуль 10. Захист Web-трафіку за допомогою SSL / TLS

Урок 10.1. Знайомство з протоколами тунелювання SSL / TLS
Урок 10.2. Включення SSL / TLS на Web-сервері
Урок 10.3. Впровадження аутентифікації на основі сертифікатів
Вправа 10.3. Розгортання SSL / TLS на Web-сервері

Модуль 11. Безпека електронної пошти

Урок 11.1. Знайомство з методами захисту поштових повідомлень.
Урок 11.2. Налаштування механізмів захисту поштових повідомлень
Урок 11.3. Відновлення закритих ключів
Вправа 11.3. Налаштування механізмів захисту поштового трафіку

Модуль 12. Захист мережевого трафіку організації

Урок 12.1. Методи захисту мережевого трафіку
Урок 12.2. Знайомство з IPSec
Урок 12.3. Планування і впровадження IPSec
Урок 12.4. Пошук і усунення несправностей в роботі IPSec
Вправа 12.4. Використання IPSec

Модуль 13. Використання шифрувальної файлової системи (Encrypting File System – EFS)

Урок 13.1. Знайомство з EFS
Урок 13.2. Впровадження EFS в режимі робочої групи
Урок 13.3. Планування і впровадження EFS в доменній середовищі
Урок 13.4. Захист файлового сервера
Урок 13.5. Пошук і усунення несправностей EFS
Вправа 13.5. Використання EFS

ВИМОГИ ДО ОБЛАДНАННЯ НАВЧАЛЬНОГО КЛАСУ:

На кожного студента виділений ПЕОМ з доступом в мережу Інтернет, підтримкою апаратної віртуалізації (AMD-V або Intel-VT), 8 Гб оперативної пам’яті, 128Гб дискового простору, встановлена ​​ОС Windows x64 7/8.

На базі вказаного обладнання розгортається віртуальний стенд в середовищі гипервизора Oracle VirtualBox. Стенд автономний і представлений у вигляді комплекту віртуальних машин, готових для виконання лабораторних робіт.

ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › Планування безперервності бізнесу

Планування безперервності бізнесу

Планування безперервності бізнесу

ОРІЄНТОВАНИЙ НА:

Ревізорів інформаційних систем, зовнішніх аудиторів, менеджерів по аудиту; планувальників відновлення після надзвичайних ситуацій; фахівців служб підтримки якості; фахівців із захисту даних, адміністраторів безпеки, менеджерів з інформаційної безпеки; системних програмістів і системних аналітиків.

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Середній. Ви повинні прослухати курс з основ інформаційної безпеки або мати відповідний досвід.

МЕТОДИЧНІ МАТЕРІАЛИ:

Методичні матеріали англійською мовою.

ПРОГРАМА КУРСУ

1.Планування дій в умовах надзвичайних обставин

  • визначення понять відновлення після надзвичайної ситуації (НС), часткового виходу з ладу і планування відновлення бізнесу
  • вибір превентивного, а не реагує підходу при забезпеченні доступності
  • обгрунтування вартості ваших планів для менеджменту
  • підтримка планування дій в умовах НС за допомогою корпоративної політики
  • переконання бізнес-підрозділів в необхідності здійснення і підтримки плану

2.Аналіз впливу на бізнес (Business Impact Analysis, BIA)

  • BIA як основа планування відновлення
  • створення звіту щодо дій при BIA
  • ідентифікація “критеріїв впливу” і їх важливість для організації
  • точне визначення ключових бізнес-процесів і періодів пікової активності
  • визначення цільового часу відновлення (Recovery Time Objective, RTO)
  • визначення цільової точки відновлення (Recovery Point Objective, RPO)
  • створення списку додатків за пріоритетністю

3.Рішення для відновлення після ЧС

  • розробка стратегій, заснованих на величинах втрат внаслідок впливів, RTO і RPO
  • за і проти різних стратегій відновлення
  • стратегії дублювання даних
  • стратегії організації телекомунікації
  • роль віртуалізації в процесі відновлення
  • роль хмарних обчислень в процесі відновлення
  • визначення вимог до внутрішньої і зовнішньої телекомунікації
  • створення необхідної документації, включаючи списки ключових постачальників, зовнішніх бізнес-контактів, операційну
  • документацію і інше

4.Створення плану відновлення після ЧС (Disaster Recovery Plan, DRP): концепція командної роботи

  • створення відповідної специфікації матеріалів і інструментів
  • визначення необхідних для виконання плану груп
  • ідентифікація відповідальностей груп
  • визначення необхідних при НС функцій
  • створення контрольних списків груп і процес їх використання

5.Тренування в рамках плану і тестування плану

  • вибір членів групи і отримання схвалення функціонального і старшого керівництва
  • розробка і проведення підготовки членів групи
  • аналіз типів тестування: “настільне”, внутрішнє відновлення, зовнішнє відновлення, повна імітація
  • розробка цілей тестування і необхідних показників
  • планування за часом початкового і періодичного тестування
  • складання плану тестування і визначення показників успішності для вимірювання ефективності
  • розробка доповнень, перегляд і модифікація плану
  • тренування по евакуації і забезпечення схоронності

6.Введення і підтримка плану

  • впровадження відновлення після ЧС в процес управління змінами
  • введення відновлення після ЧС в життєвий цикл розробки додатків

7.Запобігання НС

  • необхідні процедури, що допомагають запобігання НС
  • підготовка персоналу з метою запобігання НС
  • зовнішні сховища і відновлення

8.Попереднє планування і поточні обов’язки

9.Планування при частковому виході з ладу

  • розробка бази даних управління конфігураціями
  • необхідні кроки при виконанні плану по частковому виходу з ладу
  • загальне в повному плані відновлення після ЧС і плані для часткового виходу з ладу

10.Планування відновлення бізнесу

  • визначення можливості виживання без використання локальних компонент обробки даних
  • облік можливої ​​втрати персоналу та / або документації в друкованому вигляді, відновлення персоналу
  • планування фізичного переміщення
  • розробка плану комунікації із зовнішнім світом і з співробітниками
  • рішення і період тимчасової обробки даних
  • планування заміни компонент обробки даних
  • планування повернення на вихідне місце розташування

11.Аудит плану для збереження його адекватності

  • спільна робота з внутрішніми та зовнішніми аудиторами
  • розробка анкет при аудиті DRP або BCP (Business Continuity Plan)
  • кого і коли брати інтерв’ю під час проведення аудиту DRP або BCP
  • документування результатів аудиту та випливають з аудиту дії

ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › Показники інформаційної безпеки

Показники інформаційної безпеки

Показники інформаційної безпеки

ОРІЄНТОВАНИЙ НА:

Фахівців з інформаційної безпеки; менеджерів і аналітиків з інформаційної безпеки; адміністраторів безпеки; менеджерів по відповідності нормативним вимогам; ревізорів інформаційних систем; менеджерів з інформаційних технологій.

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Середній. Ви повинні прослухати курс з основ інформаційної безпеки або мати відповідний досвід.

МЕТОДИЧНІ МАТЕРІАЛИ:

Методичні матеріали англійською мовою.

ПРОГРАМА КУРСУ

1.Управління безпекою даних

  • імпульс з боку керівництва і подальше належне ставлення
  • апатія і як її уникнути
  • участь всієї організації
  • підтримка відповідності нормативним вимогам
  • внесок показників в коригування програми ІБ

2.Фактори успіху в захисті даних

  • наявність постійної підтримки менеджменту
  • ваші цілі відображають корпоративну культуру?
  • програма безпеки повинна пронизувати організацію
  • цільові та реальні показники
  • створення і підтримка зворотного зв’язку
  • порівнюючи свою програму зі зразками – аналіз прогалин

3.Реалізація програми вимірювання безпеки

  • підготовка до збору даних (статистики)
  • які статистичні дані збирати
  • визначення необхідності коригувальних дій
  • ідентифікація ключових показників ефективності (Key Performance Indicators, KPI), і як вони встановлюються
  • ресурси, необхідні для збору даних
  • вартість набору показників

4.Як виміряти успіх

  • оцінка результативності технічних засобів контролю
  • оцінка результативності адміністративних засобів контролю
  • оцінка успіху для безпеки додатків
  • оцінка успіху для безпеки веб-додатків
  • оцінка успіху для безпеки сховищ даних

5.Демонстрація і повідомлення показників

  • визначення цільових аудиторій для подання показників (KPI)
  • чи слід демонструвати необроблені дані
  • демонстрація за допомогою діаграм і графіків
  • демонстрація з використанням “старого доброго” Power Point
  • використання панелей індикаторів
  • докладний розгляд збалансованої системи показників (Balanced Scorecard)

6.Показники безпеки для третіх сторін

  • оцінка безпеки даних при взаємодії з постачальниками послуг
  • оцінка безпеки даних при угодах про аутсорсинг
ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › Курс CASP

Курс CASP

Курс CASP

ОРІЄНТОВАНИЙ НА:

експертів в інформаційній безпеці (далі ІБ), зацікавлених в отриманні сертифікаційного статусу CompTIA Advanced Security Professional, що задовольняє вимогам

  • директиви 8570.01М Міністерства Оборони США,
  • FISMA (Federal Information Security Management Act),
  • міжнародного стандарту навчання і сертифікації фахівців ISO17024
ДЛЯ ЗДОБУВАЧІВ НА ПОСАДИ:

– архітектора систем захисту

– ІБ-аналітика

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Сертифікації CompTIA Security +, або еквівалентний набір знань і навичок, а також 5-річний досвід створення систем управління інформаційною безпекою

ТРИВАЛІСТЬ І ФОРМАТ:

5-денний тренінг (50% часу лекції / 50% практичні заняття)

МЕТОДИЧНІ МАТЕРІАЛИ:

Навчальний посібник з теоретичної та практичної частиною

СЕРТИФІКАЦІЙНІ СТАТУСИ І ІСПИТИ:

Сертифікація CompTIA Advanced Security Practitioner, іспит CAS-002

Для всіх фахівців в інформаційній безпеці ми пропонуємо інтенсивний курс підготовки до здачі іспиту на отримання міжнародно-визнаного сертифікаційного статусу CompTIA Advanced Security Practitioner від лідируючого провайдера вендорнезавісімих IT-сертифікацій Computing Technology Industry Association (CompTIA).

ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

КОРОТКИЙ ОПИС

Багато організацій вимагають для своєї роботи визначення критично важливих проблем і пропозиції ефективних аудиторських рішень. А це вимагатиме глибоких знань системних аудиторів (System Auditor’s). Звід знань і навичок, включений в навчальну програму вендорів-незалежного курсу “Certified Information Systems Security Auditor – C) ISSA”, не тільки дозволить підготуватися до відповідного іспиту ISACA®, але і дасть можливість отримати ще одну значущу сертифікацію в області аудиту інформаційних систем. Таким чином, курс Certified Information Systems Security Auditor дозволяє набути знання та навички для визначення вразливостей, звітів про сумісність і впровадження контролю для всіх видів організацій.

Тривалість 4 дня / 32 години

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ
  • Мінімум рік роботи з інформаційними системами.
    цілі курсу
ПІСЛЯ ПРОХОДЖЕННЯ КУРСУ ВИ ЗМОЖЕТЕ:
  • Використовувати в своїй роботі передові знання та практичні навички аудиту.
  • Отримати міжнародний сертифікат аудитора в разі успішної здачі іспиту
КОГО ЗАПРОШУЄМО
  • IS Security Officers
  • IS Managers
  • Risk Managers
  • Auditors
  • Information Systems Owners
  • IS Control Assessors
  • System Managers
  • Government
ПРОГРАМА КУРСУ
  • The Process of Auditing Information Systems
  • Risk Based Auditing
  • Audit Planning and Performance
  • Reporting on Audit
  • IT Governance and Management
  • Strategic Planning and Models
  • Resource Management
  • Business Continuity Planning
  • Systems Acquisition, Development and Implementation
  • Systems Development Models
  • Types of Specialized Business Applications
  • Application Controls
  • Information Systems Operations, Maintenance and Support
  • System and Communications
  • Hardware

Пов’язані з курсом сертифікації:

  • Mile2 C) ISSA – Certified Information Systems Security Auditor
  • CISACA® CISA – охоплені цілі цього іспиту

Головна › CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

ОПИС КУРСУ

Компанія EC-Council представляє програму найбільш прогресивного курсу в світі, в рамках якої слухачі зможуть придбати знання та навички розслідування інцидентів хакерських атак. CHFI v9 – це детальний методологічний підхід до комп’ютерної експертизи та аналізу фактичних даних. Це комплексний курс, який охоплює основні сценарії судового розслідування, і дозволяють слухачам отримати практичний досвід роботи, який заснований на різних методах судової експертизи і стандартних інструментах, які необхідні для успішного виконання судової експертизи без використання комп’ютера.

Протистояння между корпораціямі, Уряд та країнамі Вже не ведуть с помощью фізичної сили. Кібер-війна Почаїв та ее Наслідки можна поюачіті у повсякдення жітті. З з’явилися складані кібер-атак, потреба в навчанні за передовими програмами курсів з кібербезпекі та Розслідування є зараз необхіднім завдання. Если ви або ваша організація требует знань и навичок относительно Виявлення, відстеження, а такоже притягнений до відповідальності кіберзлочінців, то цею курс для Вас.

Цей курс допомагає слухачам, досягті успіху у поиска цифрових доказів, ОБРОБКИ та їх АНАЛІЗУ в рамках СУДОВОЇ ЕКСПЕРТИЗИ. ЦІ отрімані навички дадуть змогу успешно розслідуваті Різні типи інцідентів безпеки, Такі як виток Даних, корпоративне шпигунство, внутрішні Загрози та других СКЛАДНІ випадки, пов’язані з комп’ютерними системами.

ЦІЛЬОВА АУДИТОРІЯ

Програма CHFI призначила для всіх ІТ-фахівців, что Працюють з системами інформаційної безпеки, комп’ютерної судово-медичної експертизи, та реагуванням на інціденті.

Попередні курси:

Рекомендується, попереднє проходження курсу СЕН до качана навчання на курсі CHFI.

ПРОГРАМА КУРСУ

Вивчення процесса комп’ютерного суднового Розслідування та пізні правові питання пов’язані з ним;

Вивчення Методології поиска доказів, їх Отримання і обробка в рамках правової та СУДОВОЇ ЕКСПЕРТИЗИ;

Вивчення різніх тіпів цифрових доказів, правил їх доведення, процесса Перевірки цифрових доказів та Електрон злочінів и РОЗГЛЯДУ цифровий доказів за категоріямі злочінів

Вивчення роли первого відповідача, інструментарію первого відповідача, Який Забезпечує оцінку сценаріїв Електрон злочінів, проведення попередня інтерв’ю, Документування Електронної сцени злочин, збір и Збереження Електрон доказів, упаковка и транспортування Електрон доказів та звітності на місці злочин

Вивчення процесса создания лабораторії комп’ютерної кріміналістікі та ІНСТРУМЕНТІВ, что беруть участь в ньом

Вивчення різніх файлових систем та процесса завантаження диску

Ввчення процесса збору Даних и правил дублювання правила, методи Перевірки и необхідні інструменти

Як відновіті вілучені файли и відалені розділи в Windows, Mac OS X, и Linux

Вивчення процесса, пов’язаного з судово-медичної Експертизою з Використання AccessData FTK and EnCase

Вивчення процесса стеганографії и его методи, стегоаналіза

Вивчення процесса злому паролів, інструменти, типи паролів атак и як дослідження файлів, захищений паролем

Вивчення Різні тіпів журналів Захоплення, управління, сінхронізацію годині входу та виходів

Вивчення журналів мережевих трафіку, Бездротові атаки и веб-атак

Вивчення процесса відстеження Електронної пошта и дослідження злочінів в електронній пошті

Вивчення процесса мобільної судово-медичної експертизи та мобільні судово-медичної експертизи програмного забезпечення та апаратних ЗАСОБІВ

Написання Звіту з Розслідування

Головна › CompTIA Security +

CompTIA Security +

CompTIA Security +

Опис курсу
CompTIA Security + (іспит SY0-501) – це основний курс, який вам потрібно буде пройти, якщо ваші посадові обов’язки включають забезпечення мережевих служб, пристроїв та трафіку у вашій організації. Ви також можете пройти цей курс для підготовки до сертифікаційного іспиту CompTIA Security +. У цьому курсі ви будете ґрунтуватися на своїх знаннях та професійному досвіді з основ безпеки, мереж та організаційної безпеки, набуваючи конкретних навичок, необхідних для впровадження основних служб безпеки в будь-якому типі комп’ютерних мереж.

Цей курс може принести користь вам двома способами.
Якщо ви маєте намір скласти сертифікаційний іспит на CompTIA Security + (іспит SY0-501), цей курс може бути вагомою частиною вашої підготовки. Але сертифікація – не єдиний ключ до професійного успіху в галузі комп’ютерної безпеки. Сьогоднішній ринок роботи вимагає від людей демонстраційних навичок, а інформація та заходи в цьому курсі можуть допомогти вам створити набір навичок комп’ютерної безпеки, щоб ви могли впевнено виконувати свої обов’язки в будь-якій ролі, пов’язаній із безпекою.

Цільова аудиторія
Цей курс орієнтований на професіонала інформаційних технологій (ІТ), який має мережеві та адміністративні навички в мережах протоколу управління передачею / протоколом Інтернет (TCP / IP) на базі Windows; ознайомлення з іншими операційними системами, такими як mac OS, Unix або Linux; і хто хоче продовжити кар’єру в галузі ІТ, здобувши фундаментальні знання з питань безпеки; підготовка до сертифікаційного іспиту CompTIA Security +; або використовувати Security + в якості основи для розширених сертифікатів безпеки або кар’єрних ролей.

Знання, які ви отримаєте під час проходження курсу:
• основи автентифікації та авторизації;
• типи атак та шкідливого коду;
• як забезпечити безпеку під час роботи з віддаленим доступом;
• безпека електронної пошти та веб-додатків;
• безпека бездротової мережі;
• проектування систем безпеки;
• контроль безпеки та визначення вторгнень;
• фізична безпека;
• експертиза безпеки.

Що входить до курсу:
• 5 онлайн лекцій з 10:00 до 18:00
• практичні роботи
• лабораторні роботи

Акційна ціна: 12 000 грн без ПДВ (стара ціна 24 000 грн)

*за бажанням кожен учасник курсу зможе окремо купити ваучер на сертифікуватися.

Головна › CISSP | СЕРТИФІКОВАНА ІНФОРМАЦІЙНА СИСТЕМА БЕЗПЕКИ ПРОФЕСІОНАЛІВ

CISSP | СЕРТИФІКОВАНА ІНФОРМАЦІЙНА СИСТЕМА БЕЗПЕКИ ПРОФЕСІОНАЛІВ

CISSP | СЕРТИФІКОВАНА ІНФОРМАЦІЙНА СИСТЕМА БЕЗПЕКИ ПРОФЕСІОНАЛІВ

ОПИС

Навчання за авторизованої програмі курсу CISSP – це найважливіший етап в кар’єрі. Офіційне навчання CISSP від ​​ISC2 є найбільш всебічним і повним оглядом концепцій забезпечення захисту інформаційних систем. Офіційний тренінг CISSP є не тільки кращим способом отримання фундаментальних знань для всіх 8-ми напрямків (доменів), але і допомагає систематизувати знання і визначати додаткові галузі знань для забезпечення безпеки. в майбутньому.
Цільова аудиторія даного курсу:

Ключових аудиторій даного курсу є висококваліфіковані фахівці в області інформаційної безпеки, включаючи фахівців, які вже займають такі посади:

  • Консультант з безпеки
  • Аналітик безпеки
  • Менеджер з безпеки
  • Аудитор безпеки
  • Архітектор безпеки
  • ІТ директор / менеджер
  • Директор з безпеки
  • Мережевий Архітектор
  • Інженер систем безпеки
  • Директор з інформаційної безпеки

Навчання рекомендовано для фахівців, які планують подальший кар’єрний ріст до позицій ТОП-менеджменту ІБ. Цей курс передбачає використання і сертифікацію CISSP від ​​ISC2.

Тривалість навчання: 5 днів (40 годин), з 10:00 до 18:00

Після закінчення курсу ви будете вміти:

Ви будете володіти великими знаннями по 8-ми доменів Інформаційної безпеки.

В рамках курсу Ви отримаєте:

– Навчання в групі з сертифікованим постачальником ISC2 інструктором – практичним іспитом в області ІБ

– авторизований навчальну літературу, яка складається з друкованих книг і карткових перевірок.

– Ваучер на здачу іспиту CISSP.

Після закінчення навчання ви отримаєте сертифікат від компанії ISC2 про проходження навчання по авторизованому курсу CISSP.

CISSP – сертифікований іспит в сфері інформаційної безпеки.

КОРОТКА ПРОГРАМА КУРСУ:

Домен 1: Безпека та управління ризиками

1.1 Розуміти і застосовувати концепції конфіденційності, цілісності та доступності

1.2 Застосовувати принципи управління безпекою за допомогою:

1.3 Відповідність:

– Відповідність законодавчим і нормативним актам

– відповідність вимогам конфіденційності

1.4. Розуміти правові та нормативні питання, які стосуються інформаційної безпеки в глобальному контексті.

1.5 Зрозуміти професійну етику

– Вправа (ISC) ² Кодекс професійної етики

– Кодекс етики підтримки організації

1.6. Розробка і впровадження документованої політики безпеки, стандартів, процедур та настанов.

1.7. Розуміти вимоги безперервності бізнесу

– Розробка і документування масштабу і плану проекту

– Провести аналіз впливу на бізнес

– Узгодження функції безпеки зі стратегією, цілями, місією і цілями (наприклад, економічне обґрунтування, бюджет і ресурси)

– Організаційні процеси (наприклад, придбання, відчуження, комітети управління)

– Функції безпеки і обов’язки

– Контрольні рамки

– Відповідне ставлення

– Юридична експертиза

– Комп’ютерні злочини

– Ліцензування і інтелектуальна власність (наприклад, авторське право, торгова марка, управління цифровими правами)

– Контроль імпорту / експорту

– Транскордонний потік даних

– Конфіденційність

– Порушення даних

1.8 Внесок в політику безпеки персоналу

1.9. Розуміти і застосовувати концепції управління ризиками

1.10. Розуміти і застосовувати моделювання загроз

1.11 Інтеграція факторів ризику безпеки в стратегію і практику придбання

1.12 Створення та управління інформаційною безпекою, навчанням і навчанням

– Відповідні рівні обізнаності, навчання і освіти, необхідні в організації

– Періодичні огляди на актуальність контенту

– Перевірка кандидатів на працевлаштування (наприклад, перевірка рекомендацій, перевірка освіти)

– Трудові угоди і політика

– Процеси звільнення

– Контроль постачальників, консультантів і підрядників

– відповідність

– Конфіденційність

– виявити загрози і вразливості

– Оцінка / аналіз ризиків (якісний, кількісний, гібридний)

– Призначення / прийняття ризику (наприклад, авторизація системи)

– Вибір контрзаходів

– Реалізація

– Типи контролю (профілактичний, детективний, коригувальний і т. Д.)

– Контрольна оцінка

– моніторинг і вимірювання

– Оцінка активів

– Складання звітів

– постійне поліпшення

– рамки ризику

– виявлення загроз (наприклад, противників, підрядників, співробітників, довірених партнерів)

– Визначення та складання схеми потенційних атак (наприклад, соціальна інженерія, заміна)

– Виконання аналізу скорочення

– Технології та процеси для усунення загроз (наприклад, архітектура та операції програмного забезпечення)

– Обладнання, програмне забезпечення та послуги

– Оцінка і моніторинг третьою стороною (наприклад, оцінка на місці, обмін документами і аналіз, аналіз процесу / політики)

– Мінімальні вимоги безпеки

– Вимоги до рівня обслуговування

Домен 2: Безпека активів

2.1 Впорядкувати інформацію і допоміжні активи (наприклад, чутливість, критичність)

2.2 Визначте і збережіть право власності (наприклад, власники даних, власники системи, власники бізнесу / місії)

2.3 Захист конфіденційності

2.4 Забезпечити належне зберігання (наприклад, носії, обладнання, персонал)

2.5. Визначити засоби управління безпекою даних (наприклад, дані в стані спокою, дані в дорозі).

2.6 Встановити вимоги до обігу (маркування, етикетки, зберігання, знищення конфіденційної інформації)

– Власники даних

– обробники даних

– Залишок даних

– Обмеження збору

– Вихідні дані

– огляд і пошиття

– Вибір стандартів

– криптографія

Домен 3: Проектування безпеки

3.1 Впровадження та управління інженерними процесами з використанням принципів безпечного проектування

3.2. Розуміти основні поняття моделей безпеки (наприклад, конфіденційність, цілісність і багаторівневі моделі)

3.3 Вибір елементів управління і контрзаходів на основі моделей оцінки безпеки систем. 3.4. Зрозуміти можливості безпеки інформаційних систем (наприклад, захист пам’яті, віртуалізація, модуль довіреної платформи, інтерфейси, відмовостійкість).

3.5 Оцінка і зменшення вразливостей архітектур, конструкцій і елементів безпеки

3.6 Оцінка і пом’якшення вразливостей в веб-системах (наприклад, XML, OWASP)

3.7. Оцінка і усунення вразливостей в мобільних системах.

3.8. Оцінка і усунення вразливостей у вбудованих пристроях і кіберфізіческіх системах (наприклад, мережевих пристроях, Інтернеті речей (loT)).

3.9 Застосувати криптографію

– на основі клієнта (наприклад, аплети, локальні кеші)

– на основі сервера (наприклад, управління потоком даних)

– Безпека бази даних (наприклад, висновок, агрегація, аналіз даних, аналіз даних, складування)

– Великомасштабні паралельні системи даних

– Розподілені системи (наприклад, хмарні обчислення, грід-обчислення, однорангова мережа)

– Криптографічні системи

– промислові системи управління (наприклад, SCADA)

– Криптографічний життєвий цикл (наприклад, криптографічні обмеження, управління алгоритмом / протоколом)

– криптографічні типи (наприклад, симетричні, асиметричні, еліптичні криві)

– Інфраструктура відкритих ключів (PKI)

– Ключові методи управління

– Цифрові підписи

– Управління цифровими правами

– Безвідмовність

– Цілісність (перемішування і соління)

– методи криптоаналітичних атак (наприклад, перебір, тільки зашифрований текст, відомий відкритий текст)

3.10 Застосовувати принципи безпеки до дизайну майданчики і об’єкта

3.11. Розробити і впровадити фізичну безпеку

– проводка шаф

– Серверні кімнати

– Медіа сховища

– Зберігання доказів

– Обмежена безпеку і безпеку робочої зони (наприклад, операційні центри)

– Безпека ЦОД

– Комунальні та кліматичні міркування

– Проблеми з водою (наприклад, витік, затоплення)

– Протипожежний захист, виявлення і гасіння пожеж

Домен 4: Зв’язок і мережева безпека

4.1 Застосування принципів безпечного проектування до мережевої архітектури (наприклад, протоколи IP і не-IP, сегментація)

4.2 Захищені мережеві компоненти

4.3 Проектувати і встановлювати безпечні канали зв’язку

4.4 Запобігання або пом’якшення мережевих атак

– моделі OSI і TCP / IP

– IP мережу

– Наслідки багатошарових протоколів (наприклад, DNP3)

– конвергентні протоколи (наприклад, FCoE, MPLS, VoIP, iSCSI)

– Програмно-які визначаються мережі

– Бездротові мережі

– Криптографія, використовувана для підтримки безпеки зв’язку

– експлуатація апаратних засобів (наприклад, модеми, комутатори, маршрутизатори, точки бездротового доступу, мобільні пристрої)

– Середовище передачі (наприклад, провідна, безпровідна, оптоволоконная)

– Пристрої контролю доступу до мережі (наприклад, брандмауери, проксі-сервери)

– Кінцева точка безпеки

– Контент-розподільні мережі

– фізичні пристрої

– голос

– Мультимедійне співробітництво (наприклад, технологія віддалених зборів, обмін миттєвими повідомленнями)

– Віддалений доступ (наприклад, VPN, екранний скребок, віртуальне додаток / робочий стіл, віддалений доступ)

– передача даних (наприклад, VLAN, TLS / SSL)

– віртуалізувати мережі (наприклад, SDN, віртуальна SAN, гостьові операційні системи, ізоляція портів)

Домен 5: Управління ідентифікацією і доступом

5.1 Контроль фізичного і логічного доступу до активів

– Інформація

– Системи

– прилади

– Послуги

5.2 Управління ідентифікацією й аутентифікації людей і пристроїв

5.3 Інтеграція ідентифікатора в якості послуги (наприклад, ідентифікація в хмарі)

5.4 Інтегрувати сторонні сервіси ідентифікації (наприклад, на місці)

5.5 Впровадження та управління механізмами авторизації

– методи управління доступом на основі ролей (RBAC)

– Методи контролю доступу на основі правил

– Обов’язковий контроль доступу (MAC)

– Дискреційний контроль доступу (ЦАП)

5.6 Запобігати або пом’якшувати атаки контролю доступу

5.7 Управління життєвим циклом ідентифікації та надання доступу (наприклад, підготовка, перевірка)

– Впровадження управління ідентифікацією (наприклад, SSO, LDAP)

– Одне / багатофакторна аутентифікація (наприклад, фактори, сила, помилки)

– відповідальність

– Управління сесіями (наприклад, тайм-аути, заставки)

– Реєстрація та посвідчення особи

– Федеративна управління ідентифікацією (наприклад, SAML)

– Системи управління обліковими даними

Домен 6: Оцінка безпеки і тестування

6.1 Розробка і перевірка стратегій оцінки та тестування

6.2 Провести тестування контролю безпеки

6.3 Збір даних про процеси безпеки (наприклад, управлінський і операційний контроль)

6.4 Аналізувати і повідомляти результати тесту (наприклад, автоматизований, ручний)

6.5 Проведення або сприяння внутрішнім і стороннім аудитів

– Оцінка вразливості

– Тестування на проникнення

– журнал відгуків

– синтетичні транзакції

– Перевірка і тестування коду (наприклад, ручної, динамічний, статичний, Фаззі)

– Неправильне тестування

– Тест покриття покриття

– Тестування інтерфейсу (наприклад, API, UI, фізичний)

– Керування обліковим записом (наприклад, ескалація, відгук)

– Рецензія менеджменту

– Ключові показники та показники ризику

– Створення резервних копій даних перевірки

– Навчання і обізнаність

– Аварійне відновлення і безперервність бізнесу

Домен 7: Операції безпеки

7.1 Розуміти і підтримувати розслідування

7.2. Розуміти вимоги до видів розслідування

7.3. Проводити реєстрацію та моніторинг

7.4 Забезпечити надання ресурсів

7.5. Розуміти і застосовувати фундаментальні концепції операцій безпеки

7.6 Застосовувати методи захисту ресурсів

– Медіа менеджмент

– Управління апаратними та програмними активами

– Збір та обробка доказів (наприклад, ланцюжок поставок, співбесіда)

– Звітність та документування

– Методи розслідування (наприклад, аналіз першопричин, обробка інцидентів)

– цифрова криміналістика (наприклад, мультимедіа, мережа, програмне забезпечення та вбудовані пристрої)

– Виявлення та запобігання вторгнень

– Інформація про безпеку та управління подіями

– Безперервний моніторинг

– Моніторинг виходу (наприклад, запобігання втрати даних, стеганографія, водяні знаки)

– Інвентаризація активів (наприклад, обладнання, програмне забезпечення)

– Управління конфігурацією

– Фізичні активи

– віртуальні активи (наприклад, програмно-обумовлена ​​мережу, віртуальна мережа зберігання даних, гостьові операційні системи)

– Хмарні активи (наприклад, сервіси, віртуальні машини, сховище, мережі)

– Додатки (наприклад, робочі навантаження або приватні хмари, веб-сервіси, програмне забезпечення як послуга)

– Необхідність знати / найменша привілей (наприклад, право, агрегація, транзитивне довір’я)

– Розподіл обов’язків і відповідальності

– Моніторинг спеціальних привілеїв (наприклад, операторів, адміністраторів)

– ротація роботи

– життєвий цикл інформації

– Угоди про рівень обслуговування

– Оперативний

– Кримінальну

– Цивільний

– нормативний

– Електронне відкриття (eDiscovery)

7.7. управління інцидентами

7.8. Працювати і підтримувати профілактичні заходи

7.9 Впровадження і підтримка виправлень і управління уразливими

7.10. Брати участь і розуміти процеси управління змінами (наприклад, управління версіями, базовий рівень, аналіз впливу на безпеку)

7.11. Реалізація стратегій відновлення

7.12 Впровадити процеси аварійного відновлення

7.13 Перевірка планів аварійного відновлення

7.14. Брати участь в плануванні безперервності бізнесу і навчаннях

7.15 Впровадження та управління фізичної безпекою

– Периметр (наприклад, контроль доступу і моніторинг)

– Внутрішня безпека (наприклад, вимоги до ескорту / контроль відвідувачів, ключі і замки)

7.16. Брати участь у вирішенні проблем безпеки персоналу (наприклад, примус, поїздки, моніторинг)

– Виявлення

– Відгук

– Пом’якшення

– Складання звітів

– Відновлення

– Відновлення

– Уроки вивчені

– Брандмауери

– Системи виявлення й запобігання вторгнень

– Білий список / чорний список

– Сторонні служби безпеки

– Пісочниця

– Honeypots / Honeynets

– Антивірус

– Стратегії зберігання резервних копій (наприклад, зовнішнє сховище, електронні сховища, ротація стрічок)

– Відновлення сайту стратегії

– Безліч сайтів обробки (наприклад, операційно надлишкові системи)

– стійкість системи, висока доступність, якість обслуговування і відмовостійкість

– Відгук

– персонал

– зв’язок

– Оцінка

– Відновлення

– Навчання і обізнаність

– Прочитати

– Проходження

– симуляція

– Паралельно

– повне переривання

Домен 8: Безпека розробки програмного забезпечення

8.1. Розуміти і застосовувати заходи безпеки в життєвому циклі розробки програмного забезпечення.

8.2 Забезпечити контроль безпеки в середовищах розробки

8.3 Оцінка ефективності безпеки програмного забезпечення

– Аудит і реєстрація змін

– Аналіз ризиків і пом’якшення їх наслідків

– Приймальне тестування

8.4 Оцінити вплив безпеки придбаного програмного забезпечення