Главная › EC-Council СHFI v9

EC-Council СHFI v9

EC-Council СHFI v9

Цель курса – дать слушателям знания и навыки работы по ключевым методикам выявления компьютерных преступлений как в локальной сети, так и при взаимодействии в сети Интернет с мобильными клиентами и облачными сервисами. Также в курсе широко представлены программные продукты по сбору и обновлению информации, что свидетельствует о вторжении в систему.

Аудитория
Этот курс предоставляет развернутые знания по анализу безопасности современных компьютерных сетей и будет полезен всем заинтересованным ИТ-специалистам, включая сетевым и системным администраторам и ИТ-руководителям. Курс будет интересен сотрудникам службы информационной безопасности, сотрудникам правоохранительных органов и военным представителям, связанным с расследованием вторжений в компьютерных сетях. Кроме того, курс полезен специалистам в области безопасности как подготовка к получению международной сертификации.

После окончания курса слушатели смогут:
— самостоятельно обнаруживать вторжение в ОС, веб-приложения, мобильные устройства и облачные услуги;
— использовать проверенные методы выявления вторжений;
— собирать доказательную базу в подтверждение вторжения;
— использовать специализированные инструменты для анализа вторжений;
— анализировать потоки текстового, графического или медиа трафика по наличию закладок;
— проводить анализ систем хранения обнаружения следов вторжения;
— восстанавливать и анализировать состояние постоянной (энергонезависимой) и оперативной (энергозависимой) памяти с Windows, Mac и Linux;
— восстанавливать удаленные файлы и разделы в Windows, Mac и Linux;
— анализировать состояние систем по атакам инсайдеров;
— применять технику обратного инжиниринга для анализа атакующего кода;
— выявлять взлом (или попытку взлома) запароленых файлов;
— извлекать и анализировать журналы прокси-серверов, брандмауэров, систем обнаружения/предотвращения вторжений, рабочих станций, серверов, коммутаторов, маршрутизаторов, контроллеров домена, DNS и DHCP серверов, систем управления доступом и других устройств;
— выполнять необходимые меры передачи доказательств в правоохранительные органы.

Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
312-49: Компьютер Hacking Forensic Investigator

Необходимая подготовка
Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:
— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций сохранности;
— курсы CEH и CND или эквивалентные знания и навыки.

Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (электронно), а также другие материалы и программное обеспечение, необходимые для выполнения этих работ.

Модуль 1: Расследование инцидентов ИБ в мире
Темы

  • Определение компьютерных угроз
  • Классификация кибер-атак
  • Вызовы для исследователей кибер-преступлений
  • Типы кибер-атак и основные правила расследования
  • Правила сбора доказательств и основные типы цифровых доказательств
  • Оценка готовности к рассмотрению инцидента и план действий
  • Сфера деятельности исследователей инцидентов компьютерной безопасности и сфера ответственности
  • Обзор юридических, этических и конфиденциальных вопросов при расследовании инцидента

Модуль 2: Процесс расследования инцидента ИБ
Темы

  • Процесс расследования инцидента ИБ
  • Этапы процесса расследования инцидента ИБ
  • Требования к лабораторной среде и команде исследователей инцидента
  • Программное обеспечение для исследования
  • Задачи первых исследователей инцидента ИБ
  • Поиск доказательств и сбор доказательств
  • Размещение и хранение доказательств
  • Дедупликация данных, восстановление удаленных данных и проверка доказательств
    Написание отчета
    Лабораторная работа:
  • Восстановление данных с помощью EasyUS Data Recovery Wizard;
  • Использование HashCalc для вычисления хеша, контрольной суммы или HMAC;
  • Использование MD5 Calculator;
  • Просмотр файлов разных форматов через File Viewer;
  • Выявление следов работы с данными с помощью P2 Commander;
  • Создание образа раздела с помощью R-Drive Image.

Модуль 3: Сбор доказательств с дисков и файловых систем
Темы

  • Классификация средств обеспечения безопасности компьютерных сетей
  • Методы и средства контроля доступа
  • Методы и средства аутентификации, авторизации и аудита доступа
  • Краткий обзор основных методов криптографической защиты информации
  • Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы
  • Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы
    Лабораторная работа:
  • Выявление удаленных файлов с помощью WinHex;
  • Анализ файловых систем с помощью The Sleuth Kit;
  • Анализ Raw-изображений с помощью Autopsy.

Модуль 4: Расследование инцидентов, связанных с операционной системой
Темы

  • Способы получения данных
  • Получение текущих данных
  • Поучение статических данных
  • Дупликация данных
  • Блокировка смены устройств
  • Методы и средства получения данных
  • Получение данных в Windows и Linux
    Лабораторная работа:
  • Исследование раздела NTFS с помощью DiskExplorer for NTFS;
  • Просмотр графического содержимого с помощью FTK Imager Tool.

Модуль 5: Противодействие методам сокрытия доказательств
Темы

  • Противодействие методам сокрытия доказательств и цели противодействия
  • Обзор техник противодействия методам сокрытия доказательств
  • Удаление доказательств из удаленных файлов и разделов, файлы с парольной защитой и стеганография
  • Запутывание кода, зачистка артефактов, перезапись данных/метаданных и шифрование
  • Методы обнаружения протоколов шифрования, упаковщиков программ и руткитов.
  • Контр-меры по противодействию методам сокрытия доказательств
    Лабораторная работа:
  • Взлом паролей приложений;
  • Выявление стеганографии.

Модуль 6: Методы сбора и копирования данных
Темы

  • Проверка изменяемых и неизменяемых данных Windows
  • Анализ памяти и реестра Windows
  • Проверка кэша, файлов cookie и истории браузера
  • Проверка файлов и метаданных Windows
  • Анализ текстовых журналов и событий Windows
  • Команды и файлы журналов Linux
  • Проверка журналов Mac
    Лабораторная работа:
  • Выявление и извлечение скрытых на компьютере материалов с помощью OSForensics;
  • получение информации о процессе загрузки с помощью ProcessExplorer;
  • Просмотр, мониторинг и анализ событий с помощью Event Log Explorer;
  • Исследование компьютера по проникновению с помощью Helix;
  • получение переменных (оперативных) данных в Linux;
  • Анализ постоянных (статических) данных в Linux.

Модуль 7: Расследование инцидентов, связанных с сетевыми технологиями
Темы

  • Сетевые вторжения
  • Основные концепции журналирования
  • Обзор способов сопоставления событий
  • Проверка маршрутизаторов, брандмауэров, IDS, DHCP и журналов ODBC
  • Проверка сетевого трафика
  • Сбор доказательств проникновения в сеть
  • Реконструкция вторжения
    Лабораторная работа:
  • Перехват и анализ событий с помощью GFI EventsManager;
  • Расследование инцидента и сбор данных с помощью XpoLog Center Suite;
  • Расследование сетевых атак с помощью Kiwi Log Viewer;
  • Отслеживание сетевого трафика с помощью Wireshark.

Модуль 8: Расследование атак на веб-приложения
Темы

  • Угрозы для веб-приложений
  • Архитектура веб-приложений
  • Веб-атаки и шаги их осуществления
  • Веб-атаки на сервере Windows
  • Архитектура сервера IIS и работа с его журналом
  • Архитектура веб-сервера Apache и работа с его журналом
  • Способы атак на веб-приложения
    Лабораторная работа:
  • Анализ сети домена и запросов IP-адресов с помощью SmartWhois.

Модуль 9: Расследование инцидентов, связанных с СУБД
Темы

  • Угрозы баз данных
  • Угрозы MSSQL
  • Признаки вторжения в базе данных
  • Сбор доказательств вторжения с помощью SQL Server Management Studio и Apex SQL DBA
  • Угрозы MySQL
  • Архитектура MySQL и определение структуры директорий данных
  • Утилиты для анализа и сбора доказательств проникновения в MySQL
  • Угрозы MySQL для баз веб-приложений на WordPress
    Лабораторная работа:
  • Удаление базы данных с Android-устройств с помощью Andriller;
  • Анализ базы SQLite с помощью DB Browser for SQLite;
  • Исследование базы данных MySQL.

Модуль 10: Расследование инцидентов, связанных с облачными программами
Темы

  • Описание принципов облачных вычислений
  • Атаки на облако
  • Способы защиты облаков
  • Заинтересованные лица защиты облаков
  • Облачные сервисы DropBox и GoogleDrive
    Лабораторная работа:
  • Выявление уязвимостей в DropBox;
  • Исследование Google Drive.

Модуль 11: Расследование инцидентов, связанных с вредоносным кодом
Темы

  • Способы проникновения вредоносного ПО в ОС
  • Базовые компоненты и распространение вредоносного ПО
  • Концепции защиты от вредоносного ПО
  • Выявление и удаление вредоносного ПО из систем
  • Анализ вредоносного ПО – правила анализа и тестовая среда
  • Статический и динамический анализ вредоносного ПО
    Лабораторная работа:
  • Статический анализ подозрительных файлов;
  • Динамический анализ вредоносного кода;
  • Анализ зараженных PDF-файлов;
  • Сканирование PDF-файлов с помощью веб-ресурсов;
  • Сканирование подозрительных файлов MS Office.

Модуль 12: Расследование инцидентов, связанных с электронной почтой
Темы

  • Почтовые системы, почтовые клиенты и почтовые серверы
  • Управление аккаунтами
  • Атаки на электронную почту
  • Компоненты сообщений электронной почты
  • Общие заголовки и X-заголовки
  • Обнаружение атак на почту
  • Средства анализа почтовых сообщений
  • Американский закон CAN-SPAM
    Лабораторная работа:
  • Восстановление удаленных сообщений в электронной почте с помощью Recover My Email;
  • Выявление опасных сообщений с помощью Paraben’s Email Examiner;
  • Отслеживание сообщений электронной почты с помощью eMailTrackerPro.

Модуль 13: Расследование инцидентов, связанных с мобильными устройствами
Темы

  • Угрозы мобильным устройствам
  • Особенности взлома мобильных устройств и мобильных ОС
  • Архитектура мобильных устройств
  • Архитектура стека Android и процесс загрузки
  • Архитектура стека iOS и процесс загрузки
  • Хранилища мобильных данных
  • Подготовка и вторжение в мобильную ОС
    Лабораторная работа:
  • анализ опасных изображений и восстановление удаленных файлов с помощью Autopsy;
  • Исследование Android-устройства с помощью Andriller.

Модуль 14: Подготовка отчетов о расследовании инцидента
Темы

  • Структура отчета о расследовании инцидента
  • Признаки хорошего отчета
  • Шаблон отчета о расследовании инцидента
  • Классификация отчетов и пособия по их написанию
  • Экспертные заключения в отчете
  • Различия технических и экспертных выводов
  • Стандарты Дауберта (Daubert) и Фее (Fyre)
  • Этические нормы при проведении расследования

Полная информация о курсе computer-hacking-forensic-investigator-v9

Цена курса 1500$

Главная › EC-Council CEH v11

EC-Council CEH v11

EC-Council CEH v11

Описание курса

Сертификат сертифицированного нравственного хакера (CEH) — это наиболее доверенная сертификация и достижения нравственного хакерства, рекомендованные работодателями во всем мире. Это самый желаемый сертификат информационной безопасности и представляет собой один из самых быстрорастущих киберресурсов, необходимых для критической инфраструктуры и основных поставщиков услуг. С момента введения CEH в 2003 году он признан стандартом в сообществе информационной безопасности. CEH v11 продолжает внедрять новейшие методы взлома и самые современные инструменты взлома и использования, которые используют хакеры и специалисты по информационной безопасности. Пять фаз нравственного взлома и начальная основная миссия CEH остаются актуальными и актуальными и сегодня: «Чтобы победить хакера, нужно думать как хакер».

Цель курса

Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, их преимуществами и ограничениями.

Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:

— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций безопасности.

Программа курса

Модуль 1: Введение в этический взлом
Модуль 2: Следы и разведка
Модуль 3: Сканирование сетей
Модуль 4: Enumeration
Модуль 5: Анализ уязвимости
Модуль 6: Взлом системы
Модуль 7: Угрозы вредоносного ПО
Модуль 8: Sniffing
Модуль 9: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Угон сессии
Модуль 12: Уклонение от IDS, брандмауэров и Honeypots
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Cloud Computing
Модуль 20: Криптография

Что вы получите в рамках курса:

— авторизованную учебную литературу
— доступ к практическим лабораторным работам iLabs
— сертифицированного компанией EC-Council тренера
— сертификат о прохождении официального обучения на курсе CEH
— ваучер на сдачу экзамена
— после успешной сдачи экзамена – сертификат, подтверждающий компетенции сертифицированного нравственного хакера.

Полное описание курса cehv11-brochure-hacker-v11

Цена курса 2000$ 1200$

Главная › Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

ОРИЕНТИРОВАН НА:

всех IT-специалистов, заинтересованных в получении комплексного набора знаний и навыков по проектированию, пуско-наладке и обслуживанию инфраструктуры открытых ключей (PKI) на основе продуктов корпорации Microsoft

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Сертификации CompTIA A+, Network+, Server+ и Security+ или эквивалентный набор знаний и навыков; 2-летний опыт администрирования гетерогенной сети (Windows\Linux\Unix)

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Учебное пособие на английском языке с теоретической и практической частью

СЕРТИФИКАЦИОННЫЕ СТАТУСЫ И ЭКЗАМЕНЫ:

Сертификация Microsoft Certified Solutions Expert (MCSE): Server Infrastructure, экзамены 70-413 и 70-414

АННОТАЦИЯ:

Взрывной рост рисков информационной безопасности требует от современных систем защиты масштабного применения гибридной криптографии, что в свою очередь порождает проблему безопасного распространения ключевой информации. Решением этой проблемы является инфраструктура открытых ключей (Public Key Infrastructure – PKI). Сложность и критичность этого программно-аппаратного комплекса требуют системного подхода к его созданию.

Данный курс предлагает освоить методику проектирования, пуско-наладки и обслуживания, сложившуюся у автора курса в результате многолетней работы в области системной интеграции. Для достижения максимального учебного эффекта PKI собирается на основе широко распространенной и зарекомендовавшей себя серверной операционной системы Microsoft Windows Server 2012R2.

Для каждого из этапов жизненного цикла подробно рассматриваются как общие для всех PKI вопросы, так и уникальные для решения от Microsoft. Каждый из этапов сопровождается лабораторным практикумом, позволяющим подтвердить теорию на виртуальном стенде.

В результате успешного построения PKI и отработки вопросов ее обслуживания, участникам тренинга предлагается применить электронные сертификаты для активации продвинутых услуг безопасности в среде Microsoft таких как:

  • мультифакторная аутентификация с помощью смарт-карт,
  • защита трафика Web-приложений с помощью SSL\TLS,
  • потоковая защита трафика сети организации с помощью IPSec,
  • безопасность электронной почты в Exchange 2013,
  • шифрование критичных файлов пользователей с помощью EFS

5-дневный тренинг (50% времени лекции/50% практические занятия)

ПРОГРАММА КУРСА:

Модуль 0. Оценочный тест. 100 вопросов

Модуль 1. Обзор PKI

  • Урок 1.1. Введение в криптографию
  • Урок 1.2. Знакомство с PKI
  • Урок 1.3. Сертификаты и удостоверяющие центры (CA)
    • Упражнение 1.3. Определение доверенных корневых CA

Модуль 2. Проектирование иерархии CA

  • Урок 2.1. Определение требований к дизайну иерархии
  • Урок 2.2. Типовые дизайны иерархий
  • Урок 2.3. Требования законов\регуляторов
  • Урок 2.4. Анализ требований
  • Урок 2.5. Проектирование структуры иерархии СА
    • Упражнение 2.5. Проектирование иерархии СА

Модуль 3. Создание иерархии СА

  • Урок 3.1. Создание отключенного корневого СА (Offline Root CA)
    • Упражнение 3.1. Установка Offline CA
  • Урок 3.2. Проверка сертификатов
  • Урок 3.3. Планирование публикации списка отозванных сертификатов (Certificate Revocation List — CRL)
    • Упражнение 3.3. Публикация CRL и информации о СА (Authority Information Access – AIA)
  • Урок 3.4. Установка подчиненного СА
    • Упражнение 3.4. Внедрение подчиненного корпоративного СА (Subordinate Enterprise CA)

Модуль 4. Управление PKI

  • Урок 4.1. Знакомство с управлением PKI
  • Урок 4.2. Управление сертификатами
  • Урок 4.3. Управление СА
    • Упражнение 4.3. Реализация принципа разделения полномочий
  • Урок 4.4. Планирование восстановления после катастрофы
    • Упражнение 4.4. Резервное копирование и восстановление СА

Модуль 5. Настройка шаблонов сертификатов

  • Урок 5.1. Знакомство с шаблонами сертификатов
    • Упражнение 5.1. Делегирование управления шаблонами сертификатов
  • Урок 5.2. Проектирование и создание шаблонов
    • Упражнение 5.2. Проектирование шаблона сертификата
  • Урок 5.3. Публикация шаблона сертификата
  • Урок 5.4. Управление изменениями в шаблонах сертификатов
    • Упражнение 5.4. Настройка шаблонов сертификатов

Модуль 6. Настройка выдачи сертификатов

  • Урок 6.1. Знакомство с процессом выдачи сертификатов
  • Урок 6.2. Выдача сертификатов вручную
  • Урок 6.3. Автоматическая выдача сертификатов (Autoenrollment)
    • Упражнение 6.3. Выдача сертификатов

Модуль 7. Настройка резервного копирования и восстановления закрытых ключей

  • Урок 7.1. Знакомство с процессом резервного копирования и восстановления закрытых ключей
  • Урок 7.2. Ручное резервное копирование и восстановление закрытых ключей
  • Урок 7.3. Автоматическое резервное копирование и восстановление закрытых ключей
    • Упражнение 7.3. Настройка резервного копирования и восстановление закрытого ключа

Модуль 8. Настройка отношений доверия между организациями

  • Урок 8.1. Знакомство со сложными иерархиями PKI
  • Урок 8.2. Концепция правомочной субординации (Qualified Subordination)
  • Урок 8.3. Настройка ограничений в файле Policy.inf
  • Урок 8.4. Внедрение Qualified Subordination
    • Упражнение 8.4. Внедрение связующего СА (Bridge CA)

Модуль 9. Применение сертификатов в инфраструктуре смарт-карт

  • Урок 9.1. Знакомство с мультифакторной аутентификацией
  • Урок 9.2. Планирование и внедрение инфраструктуры смарт-карт
  • Урок 9.3. Управление, поиск и устранение неисправностей в работе инфраструктуры смарт-карт
    • Упражнение 9.3. Внедрение смарт-карт

Модуль 10. Защита Web-трафика с помощью SSL/TLS

  • Урок 10.1. Знакомство с протоколами туннелирования SSL/TLS
  • Урок 10.2. Включение SSL/TLS на Web-сервере
  • Урок 10.3. Внедрение аутентификации на основе сертификатов
    • Упражнение 10.3. Развертывание SSL/TLS на Web-сервере

Модуль 11. Безопасность электронной почты.

  • Урок 11.1. Знакомство с методами защиты почтовых сообщений.
  • Урок 11.2. Настройка механизмов защиты почтовых сообщений
  • Урок 11.3. Восстановление закрытых ключей
    • Упражнение 11.3. Настройка механизмов защиты почтового трафика

Модуль 12. Защита сетевого трафика организации

  • Урок 12.1. Методы защиты сетевого трафика
  • Урок 12.2. Знакомство с IPSec
  • Урок 12.3. Планирование и внедрение IPSec
  • Урок 12.4. Поиск и устранение неисправностей в работе IPSec
    • Упражнение 12.4. Использование IPSec

Модуль 13. Использование шифрующей файловой системы (Encrypting File System – EFS)

  • Урок 13.1. Знакомство с EFS
  • Урок 13.2. Внедрение EFS в режиме рабочей группы
  • Урок 13.3. Планирование и внедрение EFS в доменной среде
  • Урок 13.4. Защита файлового сервера
  • Урок 13.5. Поиск и устранение неисправностей EFS
    • Упражнение 13.5. Использование EFS
ТРЕБОВАНИЯ К ОБОРУДОВАНИЮ УЧЕБНОГО КЛАССА:

На каждого студента выделенный ПЭВМ с доступом в сеть Интернет, поддержкой аппаратной виртуализации (AMD-V или Intel-VT), 8Гб оперативной памяти, 128Гб дискового пространства, установленная ОС Windows x64 7/8.

На базе указанного оборудования разворачивается виртуальный стенд в среде гипервизора Oracle VirtualBox. Стенд автономен и представлен в виде комплекта виртуальных машин, готовых для выполнения лабораторных работ.

ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

ОРИЕНТИРОВАН НА:

Аудиторов информационных систем, внешних аудиторов, менеджеров по аудиту; планировщиков восстановления после чрезвычайных ситуаций; специалистов служб поддержки качества; специалистов по защите данных, администраторов безопасности, менеджеров по информационной безопасности; системных программистов и системных аналитиков.

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Методические материалы на английском языке.

ПРОГРАММА КУРСА
  1. Планирование действий в условиях чрезвычайных обстоятельств
    • определение понятий восстановления после чрезвычайной ситуации (ЧС), частичного выхода из строя и планирования возобновления бизнеса
    • выбор превентивного, а не реагирующего подхода при обеспечении доступности
    • обоснование стоимости ваших планов для менеджмента
    • поддержка планирования действий в условиях ЧС посредством корпоративной политики
    • убеждение бизнес-подразделений в необходимости осуществления и поддержки плана
  2. Анализ воздействия на бизнес (Business Impact Analysis, BIA)
    • BIA как основа планирования восстановления
    • создание отчета по действиям при BIA
    • идентификация «критериев воздействия» и их важность для организации
    • точное определение ключевых бизнес-процессов и периодов пиковой активности
    • определение целевого времени восстановления (Recovery Time Objective, RTO)
    • определение целевой точки восстановления (Recovery Point Objective, RPO)
    • создание списка приложений по приоритетности
  3. Решения для восстановления после ЧС
    • разработка стратегий, основанных на величинах потерь вследствие воздействий, RTO и RPO
    • за и против различных стратегий восстановления
    • стратегии дублирования данных
    • стратегии организации телекоммуникации
    • роль виртуализации в процессе восстановления
    • роль облачных вычислений в процессе восстановления
    • определение требований к внутренней и внешней телекоммуникации
    • создание необходимой документации, включая списки ключевых поставщиков, внешних бизнес-контактов, операционную документацию и другое
  4. Создание плана восстановления после ЧС (Disaster Recovery Plan, DRP): концепция командной работы
    • создание соответствующей спецификации материалов и инструментов
    • определение необходимых для выполнения плана групп
    • идентификация ответственностей групп
    • определение требуемых при ЧС функций
    • создание контрольных списков групп и процесс их использования
  5. Тренировки в рамках плана и тестирование плана
    • выбор членов группы и получение одобрения функционального и старшего руководства
    • разработка и проведение подготовки членов группы
    • анализ типов тестирования: «настольное», внутреннее восстановление, внешнее восстановление, полная имитация
    • разработка целей тестирования и требуемых показателей
    • планирование по времени первоначального и периодического тестирования
    • составление плана тестирования и определение показателей успешности для измерения эффективности
    • разработка дополнений, пересмотр и модификация плана
    • тренировки по эвакуации и обеспечению сохранности
  6. Ввод и поддержка плана
    • внедрение восстановления после ЧС в процесс управления изменениями
    • введение восстановления после ЧС в жизненный цикл разработки приложений
  7. Предотвращение ЧС
    • необходимые процедуры, помогающие предотвращению ЧС
    • подготовка персонала с целью предотвращения ЧС
    • внешние хранилища и восстановление
  8. Предварительное планирование и текущие обязанности
  9. Планирование при частичном выходе из строя
    • разработка базы данных управления конфигурациями
    • необходимые шаги при выполнении плана по частичному выходу из строя
    • общее в полном плане восстановления после ЧС и плане для частичного выхода из строя
  10. Планирование возобновления бизнеса
    • определение возможности выживания без использования локальных компонент обработки данных
    • учет возможной потери персонала и/или документации в печатном виде, восстановление персонала
    • планирование физического перемещения
    • разработка плана коммуникации с внешним миром и с сотрудниками
    • решение и период временной обработки данных
    • планирование замены компонент обработки данных
    • планирование возвращения на исходное местоположение
  11. Аудит плана для сохранения его адекватности
    • совместная работа с внутренними и внешними аудиторами
    • разработка анкет при аудите DRP или BCP (Business Continuity Plan)
    • кого и когда интервьюировать при проведении аудита DRP или BCP
    • документирование результатов аудита и вытекающие из аудита действия
ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › Показатели информационной безопасности

Показатели информационной безопасности

Показатели информационной безопасности

ОРИЕНТИРОВАН НА:

Специалистов по информационной безопасности; менеджеров и аналитиков по информационной безопасности; администраторов безопасности; менеджеров по соответствию нормативным требованиям; аудиторов информационных систем; менеджеров по информационным технологиям.

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Методические материалы на английском языке.

ПРОГРАММА КУРСА
  1. Управление безопасностью данных
    • импульс со стороны руководства и последующее должное отношение
    • апатия и как ее избежать
    • участие всей организации
    • поддержка соответствия нормативным требованиям
    • вклад показателей в корректировку программы ИБ
  2. Факторы успеха в защите данных
    • наличие постоянной поддержки менеджмента
    • ваши цели отражают корпоративную культуру?
    • программа безопасности должна пронизывать организацию
    • целевые и реальные показатели
    • создание и поддержка обратной связи
    • сравнивая свою программу с образцами — анализ пробелов
  3. Реализация программы измерения безопасности
    • подготовка к сбору данных (статистики)
    • какие статистические данные собирать
    • определение необходимости корректирующих действий
    • идентификация ключевых показателей эффективности (Key Performance Indicators, KPI), и как они устанавливаются
    • ресурсы, необходимые для сбора данных
    • стоимость набора показателей
  4. Как измерить успех
    • оценка результативности технических средств контроля
    • оценка результативности административных средств контроля
    • оценка успеха для безопасности приложений
    • оценка успеха для безопасности веб-приложений
    • оценка успеха для безопасности хранилищ данных
  5. Демонстрация и сообщение показателей
    • определение целевых аудиторий для представления показателей (KPI)
    • следует ли демонстрировать необработанные данные
    • демонстрация при помощи диаграмм и графиков
    • демонстрация с использованием «старого доброго» Power Point
    • использование панелей индикаторов
    • подробное рассмотрение сбалансированной системы показателей (Balanced Scorecard)
  6. Показатели безопасности для третьих сторон
    • оценка безопасности данных при взаимодействии с поставщиками услуг
    • оценка безопасности данных при соглашениях об аутсорсинге
ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

КРАТКОЕ ОПИСАНИЕ

Многие организации требуют для своей работы определения критически важных проблем и предложения эффективных аудиторских решений. А это потребует глубоких знаний системных аудиторов (System Auditor’s). Свод знаний и навыков, включенный в учебную программу вендоро-независимого курса “Certified Information Systems Security Auditor — C)ISSA”, не только позволит подготовиться к соответствующему экзамену ISACA®, но и даст возможность получить еще одну значимую сертификацию в области аудита информационных систем. Таким образом, курс Certified Information Systems Security Auditor позволяет приобрести знания и навыки для определения уязвимостей, отчетов о совместимости и внедрения контроля для всех видов организаций.

Длительность 4 дня/32 часа

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ
  • Минимум год работы с информационными системами.
ЦЕЛИ КУРСА

После прохождения курса вы сможете:

  • Использовать в своей работе передовые знания и практические навыки аудита.
  • Получить международный сертификат аудитора в случае успешной сдачи экзамена
КОГО ПРИГЛАШАЕМ
  • IS Security Officers
  • IS Managers
  • Risk Managers
  • Auditors
  • Information Systems Owners
  • IS Control Assessors
  • System Managers
  • Government
ПРОГРАММА КУРСА
  1. The Process of Auditing Information Systems
  2. Risk Based Auditing
  3. Audit Planning and Performance
  4. Reporting on Audit
  5. IT Governance and Management
  6. Strategic Planning and Models
  7. Resource Management
  8. Business Continuity Planning
  9. Systems Acquisition, Development and Implementation
  10. Systems Development Models
  11. Types of Specialized Business Applications
  12. Application Controls
  13. Information Systems Operations, Maintenance and Support
  14. System and Communications
  15. Hardware

Связанные с курсом сертификации:

  • Mile2 C)ISSA – Certified Information Systems Security Auditor
  • CISACA® CISA – охвачены цели этого экзамена

Главная › СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

ОПИСАНИЕ

Курс СЕН насыщен полезными навыками и знаниями, необходимыми для успешного выявления и устранения проблем безопасности в корпоративных системах. Курс посвящен уникальным хакерским техникам и методам взлома, знанаие которых позволит Вам мыслить как «хакер» и находить уязвимости системы, которые бы непременно использовал хакер для проникновения в корпоративную систему.

ЦЕЛЕВАЯ АУДИТОРИЯ

Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба. Сотрудники компаний, которые оказывают услуги тестирования систем на проникновение.

К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.

Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:

— Как ведется сбор информации

— Как ведется сканирование

— Как взламываются пароли учетных записей

— Как работают трояны, бэкдоры, вирусы и черви

— Как происходит переполнение буфера в программах

— Как происходит перехват сеанса

— Как проводятся DoS атаки

—  Как взламываются веб-серверы

—  Как проводятся SQL-инъекции

—  Как атакуются беспроводные сети

—  Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы

—  Как протестировать систему на проникновение

ПРОГРАММА КУРСА

Модуль 1. Введение в этический хакинг

Основные термины и элементы безопасности Концепции хакинга, Этапы хакинга, Типы хакерских атак, Профиль навыков этического хакера, Исследование уязвимостей, Компьютерные преступления и следствия

Модуль 2. Сбор информации

Концепции рекогносцировки Последовательность сбора информации Методологии сбора информации Инструменты сбора информации Меры противодействия сбору информации Тестирование на возможность сбора информации

Модуль 3. Сканирование

Что такое сканирование сети Типы сканирования Методология сканирования Техники сканирования открытых портов Инструменты сканирования Меры противодействия сканированию портов War Dialing и меры противодействия Сбор баннеров Сканирование уязвимостей Построение сетевых диаграмм уязвимых хостов Подготовка прокси Техники туннелирования Анонимайзеры Спуфинг IP адреса и меры противодействия Тестирование на возможность сканирования

Модуль 4. Перечисление

Концепции перечисления Техники перечисления Перечисление NetBIOS Перечисление SNMP Перечисление UNIX Перечисление LDAP Перечисление NTP Перечисление SMTP Перечисление DNS Меры противодействия перечислению Тестирование на возможность перечисления

Модуль 5. Хакинг системы

Методология хакинга системы Последовательность хакинга системы Взлом паролей Повышение привилегий Выполнение приложений Скрытие файлов Скрытие следов

Модуль 6. Трояны и бэкдоры

Что такое троян Открытые и скрытые каналы Как работают трояны Типы троянов Методы обнаружения троянов Меры противодействия троянам Анти-троянское ПО Тестирование на проникновение с помощью трояна

Модуль 7. Вирусы и черви

Концепции вирусов и троянов Работа вируса Типы вирусов Черви Отличие червей от вирусов Анализ вредоносного ПО Меры противодействие вирусам Тестирование на проникновение с помощью вируса

Модуль 8. Снифферы

Концепции сниффинга Как работает сниффер? Типы сниффинга Аппаратные анализаторы протоколов SPAN порт MAC атаки DHCP атаки ARP атаки Спуфинг атака Отравление кэша DNS Инструменты сниффинга Меры противодействия сниффингу

Модуль 9. Социальная инженерия

Концепции социальной инженерии Техники социальной инженерии Имперсонация в социальных сетях Кража личности Меры противодействия социальной инженерии Тестирование на проникновение посредством социальной инженерии

Модуль 10. Отказ в обслуживании

Концепции Denial-of-Service Что такое DDoS атака Техники DoS/DDoS атак Бот сети Инструменты проведения DoS атак Меры противодействия DoS атакам Тестирование на подверженность DoS атакам

Модуль 11. Перехват сеанса

Концепции перехвата сеанса Ключевые техники перехвата сеанса Процесс перехвата сеанса Типы перехвата сеанса Перехват на прикладном уровне CSS атака Перехват на сетевом уровне

Предсказание номеров последовательностей Перехват TCP/IP Спуфинг IP: источник маршрутизируемых пакетов RST перехват Слепой перехват MITM атака Перехват UDP Инструменты для перехвата сеанса Меры противодействия перехвату сеанса Тестирование на перехват сеанса

Модуль 12. Хакинг веб-серверов

Концепции веб-серверов Угрозы веб-серверам Методология атаки на веб-сервер Инструменты взлома веб-серверов Меры противодействия взлому веб-серверов Управление исправлениями Повышение безопасности веб-серверов Тестирование на возможность взлома веб-сервера

Модуль 13. Хакинг веб-приложений

Концепции веб-приложений Угрозы веб-приложениям Методология атаки на веб-приложения Инструменты взлома веб-приложений Меры противодействия взлому веб-приложений Инструменты защиты веб-приложений Тестирование на возможность взлома

Модуль 14. SQL инъекция

Концепции SQL инъекции Тестирование на SQL возможность инъекции Типы SQL инъекций Слепая SQL инъекция Методология SQL инъекции Как работает SQL инъекция Средства для выполнения SQL инъекции Скрытие SQL инъекции от IDS Меры противодействия SQL инъекции

Модуль 15. Хакинг беспроводных сетей

Концепции беспроводных сетей Шифрование в беспроводных сетях Угрозы беспроводным сетям Методология взлома беспроводных сетей Снифферы беспроводных сетей Проведение атаки на беспроводную сеть Взлом шифрования беспроводных сетей Инструменты хакинга беспроводных сетей Хакинг Bluetooth Меры противодействия Wi-Fi атакам Инструменты защиты беспроводных сетей Тестирование на проникновение в беспроводных сетях

Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Концепции IDS, фаерволлов и Honey Pot Системы IDS, фаерволлов и Honey Pot Уклонение от IDS Обход фаерволлов Обнаружение Honey Pot Инструменты обхода фаерволлов Противодействие обходу систем обнаружения Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

Модуль 17. Переполнение буфера

Концепции переполнения буфера Методология переполнения буфера Примеры переполнения буфера Обнаружение переполнения буфера Инструменты обнаружения переполнения буфера Меры противодействия переполнению буфера Инструменты защиты от переполнения буфера Тестирование на проникновение с помощью переполнения буфера

Модуль 18. Криптография

Концепции криптографии Алгоритмы шифрования Криптографические средства Инфраструктура открытых ключей Шифрование почты

Шифрование диска Инструменты шифрования диска Криптографические атаки Средства крипто анализа

Модуль 19. Тестирование на проникновение

Концепции тестирования на проникновение Типы тестирования на проникновение Техники тестирования на проникновение Фазы тестирования на проникновение Дорожная карта тестирования на проникновение Сервисы тестирования на проникновение Инструменты тестирования на проникновение

Документ по окончании курса: сертификат EC-COUNCIL

Главная › CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

ОПИСАНИЕ

Компания EC-Council представляет программу Наиболее прогрессивного курса в мире, в рамках которой слушатели смогут преобрести знания и навыки расследования инцидентов хакерских атак. CHFI v9 — это Детальный методологический подход к компьютерной экспертизе и анализу фактических данных. Это комплексный курс, який охватывает основные сценарии судебного расследования, и позволяют слушателям Получить практический опыт работы, який основан на различных методах судебной экспертизы и стандартных инструментах, Которые необходимы для успешного выполнения судебной экспертизы без использования компьютера.

Противостояние между корпорациями, правительствами и странами уже не ведутся с помощью физической силы. Кибер-война началась и ее последствия можно поюачиты в повседневной жизни. С появлением сложных кибер-атак, потребность в обучении по передовым программам курсов по кибербезопасности и расследования сейчас необходимой задачей. Если вы или ваша организация требует знаний и навыков выявления, отслеживания, а также привлечения к ответственности киберпреступников, то этот курс для Вас.

Этот курс помогает слушателям, достичь успеха в поиске цифровых доказательств, обработки и их анализа в рамках судебной экспертизы. Эти полученные навыки позволят успешно расследовать различного типа инцидентов безопасности, такие как утечки данных, корпоративное шпионаж, внутренние угрозы и других сложные случаи, связанные с компьютерными системами.

ЦЕЛЕВАЯ АУДИТОРИЯ

Программа CHFI предназначена для всех ИТ-специалистов, работающих с системами информационной безопасности, компьютерной судебно-медицинской экспертизы, и реагированием на инциденты.

Предыдущие курсы:

Рекомендуется, предварительное прохождение курса СЕН до начала обучения на курсе CHFI.

ПРОГРАММА КУРСУ:

Изучение процесса компьютерного судебного расследования и поздние правовые вопросы, связанные с ним,

Изучение методологии поиска доказательств, их получения и обработки в рамках правовой и судебной экспертизы;

Изучение различных типов цифровых доказательств, правил их доказывания, процесса проверки цифровых доказательств и электронных преступлений и рассмотрения цифровой доказательств по категориям преступлений

Изучение роли первого ответчика, инструментария первого ответчика, который обеспечивает оценку сценариев электронных преступлений, проведение предварительного интервью, документирование электронной сцены преступления, сбор и сохранение электронных доказательств, упаковка и транспортировка электронных доказательств и отчетности на месте преступления

Изучение процесса создания лаборатории компьютерной криминалистики и инструментов, участвующих в нем

Изучение различных файловых систем и процесса загрузки диска

Учении процесса сбора данных и правил дублирования правила, методы проверки и необходимые инструменты

Как восстановить удаленные файлы и удаленные разделы в Windows, Mac OS X, и Linux

Изучение процесса, связанного с судебно-медицинской экспертизой с использованием AccessData FTK and EnCase

Изучение процесса стеганографии и его методы, стегоанализа

Изучение процесса взлома паролей, инструменты, типы паролей атак и исследование файлов, защищенных паролем

Изучение различные типов журналов захвата, управления, синхронизации времени входа и выхода

Изучение журналов сетевого трафика, беспроводные атаки и веб-атак

Изучение процесса отслеживания электронной почты и исследования преступлений в электронной почте

Изучение процесса мобильной судебно-медицинской экспертизы и мобильные судебно-медицинской экспертизы программного обеспечения и аппаратных средств

Написание отчета по расследованию

Главная › CompTIA Security +

CompTIA Security +

CompTIA Security +

Описание курса
CompTIA Security+ (экзамен SY0-501) – это основной курс, который вам нужно будет пройти, если ваши должностные обязанности включают обеспечение сетевых служб, устройств и трафика в вашей организации. Вы также можете пройти этот курс для подготовки к сертификационному экзамену CompTIA Security+. В этом курсе вы будете основываться на своих знаниях и профессиональном опыте по основам безопасности, сетей и организационной безопасности, приобретая конкретные навыки, необходимые для внедрения основных служб безопасности в любом типе компьютерных сетей.

Этот курс может принести пользу вам двумя способами.
Если вы собираетесь сдать сертификационный экзамен на CompTIA Security+ (экзамен SY0-501), этот курс может быть весомой частью вашей подготовки. Но сертификация – не единственный ключ к профессиональному успеху в области компьютерной безопасности. Сегодняшний рынок работы требует от людей демонстрационных навыков, а информация и мероприятия в этом курсе могут помочь вам создать набор навыков компьютерной безопасности, чтобы вы могли с уверенностью выполнять свои обязанности в любой роли, связанной с безопасностью.

Целевая аудитория
Этот курс ориентирован на профессионала информационных технологий (ИТ), имеющего сетевые и административные навыки в сетях протокола управления передачей/протоколом Интернет (TCP/IP) на базе Windows; ознакомление с другими операционными системами, такими как OS, Unix или Linux; и кто хочет продолжить карьеру в области ИТ, получив фундаментальные знания по вопросам безопасности; подготовка к сертификационному экзамену CompTIA Security+; или использовать Security+ в качестве основы для расширенных сертификатов безопасности или карьерных ролей.

Знания, которые вы получите при прохождении курса:
• основы аутентификации и авторизации;
• типы атак и вредоносного кода;
• как обеспечить безопасность при работе с удаленным доступом;
• безопасность электронной почты и веб-приложений;
• безопасность беспроводной сети;
• проектирование систем безопасности;
• контроль безопасности и определение вторжений;
• физическая безопасность;
• экспертиза сохранности.

Что входит в курс:
• 5 онлайн лекций с 10:00 до 18:00
• практические работы
• лабораторные работы

Акционная цена: 12 000 грн без НДС (старая цена 24 000 грн)

*по желанию каждый участник курса сможет отдельно купить ваучер на сертифицироваться.

Главная › CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

ОПИСАНИЕ

Обучение по авторизованной программе курса CISSP — это важнейший этап в карьере. Официальное обучение CISSP от ISC2 является наиболее всесторонним и полным обзором концепций обеспечения защиты информационных систем. Официальный тренинг CISSP является не только лучшим способом получения фундаментальных знаний для всех 8-ми направлений (доменов), но и помогает систематизировать знания и определять дополнительные области знаний для обеспечения безопасности. в будущем.
Целевая аудитория данного курса:

Ключевым аудиториям данного курса являются высококвалифицированные специалисты в области информационной безопасности, включая специалистов, которые уже занимают следующие должности:

  • Консультант по безопасности
  • Аналитик безопасности
  • Менеджер по безопасности
  • Аудитор безопасности
  • Архитектор безопасности
  • ИТ директор / менеджер
  • Директор по безопасности
  • Сетевой Архитектор
  • Инженер систем безопасности
  • Директор по информационной безопасности
  • Обучение рекомендовано для специалистов, которые планируют дальнейший карьерный рост до позиций ТОП-менеджмента ИБ. Этот курс предусматривает использование и сертификацию CISSP от ISC2.

Продолжительность обучения: 5 дней (40 часов), с 10:00 до 18:00

По окончании курса вы будете уметь:

Вы будете обладать обширными знаниями по 8-ми доменам Информационной безопасности.

В рамках курса Вы получите:

— Обучение в группе с сертифицированным поставщиком ISC2 инструктором — практическим экзаменом в области ИБ

— Авторизованную учебную литературу, которая состоит из печатных книг и карточных проверок.

— Ваучер на сдачу экзамена CISSP.

По окончании обучения вы получите сертификат от компании ISC2 о прохождении обучения по авторизованному курсу CISSP.

CISSP — сертифицированный экзамен в сфере информационной безопасности.

КРАТКАЯ ПРОГРАММА КУРСА:

Домен 1: Безопасность и управление рисками

1.1 Понимать и применять концепции конфиденциальности, целостности и доступности

1.2 Применять принципы управления безопасностью посредством:

1.3 Соответствие:

— Соответствие законодательным и нормативным актам

— соответствие требованиям конфиденциальности

1.4. Понимать правовые и нормативные вопросы, относящиеся к информационной безопасности в глобальном контексте.

1.5 Понять профессиональную этику

— Упражнение (ISC) ² Кодекс профессиональной этики

— Кодекс этики поддержки организации

1.6. Разработка и внедрение документированной политики безопасности, стандартов, процедур и руководств.

1.7. Понимать требования непрерывности бизнеса

— Разработка и документирование масштаба и плана проекта

— Провести анализ влияния на бизнес

— Согласование функции безопасности со стратегией, целями, миссией и целями (например, экономическое обоснование, бюджет и ресурсы)

— Организационные процессы (например, приобретения, отчуждение, комитеты управления)

— Функции безопасности и обязанности

— Контрольные рамки

— Соответствующее отношение

— Юридическая экспертиза

— Компьютерные преступления

— Лицензирование и интеллектуальная собственность (например, авторское право, торговая марка, управление цифровыми правами)

— Контроль импорта / экспорта

— Трансграничный поток данных

— Конфиденциальность

— Нарушение данных

1.8 Вклад в политику безопасности персонала

1.9. Понимать и применять концепции управления рисками

1.10. Понимать и применять моделирование угроз

1.11 Интеграция факторов риска безопасности в стратегию и практику приобретения

1.12 Создание и управление информационной безопасностью, обучением и обучением

— Соответствующие уровни осведомленности, обучения и образования, необходимые в организации

— Периодические обзоры на актуальность контента

— Проверка кандидатов на трудоустройство (например, проверка рекомендаций, проверка образования)

— Трудовые соглашения и политика

— Процессы увольнения

— Контроль поставщиков, консультантов и подрядчиков

— соответствие

— Конфиденциальность

— выявить угрозы и уязвимости

— Оценка / анализ рисков (качественный, количественный, гибридный)

— Назначение / принятие риска (например, авторизация системы)

— Выбор контрмер

— Реализация

— Типы контроля (профилактический, детективный, корректирующий и т. Д.)

— Контрольная оценка

— мониторинг и измерение

— Оценка активов

— Составление отчетов

— постоянное улучшение

— рамки риска

— выявление угроз (например, противников, подрядчиков, сотрудников, доверенных партнеров)

— Определение и составление схемы потенциальных атак (например, социальная инженерия, подмена)

— Выполнение анализа сокращения

— Технологии и процессы для устранения угроз (например, архитектура и операции программного обеспечения)

— Оборудование, программное обеспечение и услуги

— Оценка и мониторинг третьей стороной (например, оценка на месте, обмен документами и анализ, анализ процесса / политики)

— Минимальные требования безопасности

— Требования к уровню обслуживания

Домен 2: Безопасность активов

2.1 Классифицировать информацию и вспомогательные активы (например, чувствительность, критичность)

2.2 Определите и сохраните право собственности (например, владельцы данных, владельцы системы, владельцы бизнеса / миссии)

2.3 Защита конфиденциальности

2.4 Обеспечить надлежащее хранение (например, носители, оборудование, персонал)

2.5. Определить средства управления безопасностью данных (например, данные в состоянии покоя, данные в пути).

2.6 Установить требования к обращению (маркировка, этикетки, хранение, уничтожение конфиденциальной информации)

— Владельцы данных

— обработчики данных

— Остаток данных

— Ограничение сбора

— Исходные данные

— обзор и пошив

— Выбор стандартов

— криптография

Домен 3: Проектирование безопасности

3.1 Внедрение и управление инженерными процессами с использованием принципов безопасного проектирования

3.2. Понимать основные понятия моделей безопасности (например, конфиденциальность, целостность и многоуровневые модели)

3.3 Выбор элементов управления и контрмер на основе моделей оценки безопасности систем. 3.4. Понять возможности безопасности информационных систем (например, защита памяти, виртуализация, модуль доверенной платформы, интерфейсы, отказоустойчивость).

3.5 Оценка и уменьшение уязвимостей архитектур, конструкций и элементов безопасности

3.6 Оценка и смягчение уязвимостей в веб-системах (например, XML, OWASP)

3.7. Оценка и устранение уязвимостей в мобильных системах.

3.8. Оценка и устранение уязвимостей во встроенных устройствах и киберфизических системах (например, сетевых устройствах, Интернете вещей (loT)).

3.9 Применить криптографию

— на основе клиента (например, апплеты, локальные кэши)

— на основе сервера (например, управление потоком данных)

— Безопасность базы данных (например, вывод, агрегация, анализ данных, анализ данных, складирование)

— Крупномасштабные параллельные системы данных

— Распределенные системы (например, облачные вычисления, грид-вычисления, одноранговая сеть)

— Криптографические системы

— промышленные системы управления (например, SCADA)

— Криптографический жизненный цикл (например, криптографические ограничения, управление алгоритмом / протоколом)

— криптографические типы (например, симметричные, асимметричные, эллиптические кривые)

— Инфраструктура открытых ключей (PKI)

— Ключевые методы управления

— Цифровые подписи

— Управление цифровыми правами

— Безотказность

— Целостность (перемешивание и соление)

— методы криптоаналитических атак (например, перебор, только зашифрованный текст, известный открытый текст)

3.10 Применять принципы безопасности к дизайну площадки и объекта

3.11. Разработать и внедрить физическую безопасность

— проводка шкафов

— Серверные комнаты

— Медиа хранилища

— Хранение доказательств

— Ограниченная безопасность и безопасность рабочей зоны (например, операционные центры)

— Безопасность ЦОД

— Коммунальные и климатические соображения

— Проблемы с водой (например, утечка, затопление)

— Противопожарная защита, обнаружение и тушение пожаров

Домен 4: Связь и сетевая безопасность

4.1 Применение принципов безопасного проектирования к сетевой архитектуре (например, протоколы IP и не-IP, сегментация)

4.2 Защищенные сетевые компоненты

4.3 Проектировать и устанавливать безопасные каналы связи

4.4 Предотвращение или смягчение сетевых атак

— модели OSI и TCP / IP

— IP сеть

— Последствия многослойных протоколов (например, DNP3)

— конвергентные протоколы (например, FCoE, MPLS, VoIP, iSCSI)

— Программно-определяемые сети

— Беспроводные сети

— Криптография, используемая для поддержания безопасности связи

— эксплуатация аппаратного обеспечения (например, модемы, коммутаторы, маршрутизаторы, точки беспроводного доступа, мобильные устройства)

— Среда передачи (например, проводная, беспроводная, оптоволоконная)

— Устройства контроля доступа к сети (например, брандмауэры, прокси-серверы)

— Конечная точка безопасности

— Контент-распределительные сети

— физические устройства

— голос

— Мультимедийное сотрудничество (например, технология удаленных собраний, обмен мгновенными сообщениями)

— Удаленный доступ (например, VPN, экранный скребок, виртуальное приложение / рабочий стол, удаленный доступ)

— передача данных (например, VLAN, TLS / SSL)

— Виртуализированные сети (например, SDN, виртуальная SAN, гостевые операционные системы, изоляция портов)

Домен 5: Управление идентификацией и доступом

5.1 Контроль физического и логического доступа к активам

— Информация

— Системы

— приборы

— Услуги

5.2 Управление идентификацией и аутентификацией людей и устройств

5.3 Интеграция идентификатора в качестве услуги (например, идентификация в облаке)

5.4 Интегрировать сторонние сервисы идентификации (например, на месте)

5.5 Внедрение и управление механизмами авторизации

— методы управления доступом на основе ролей (RBAC)

— Методы контроля доступа на основе правил

— Обязательный контроль доступа (MAC)

— Дискреционный контроль доступа (ЦАП)

5.6 Предотвращать или смягчать атаки контроля доступа

5.7 Управление жизненным циклом идентификации и предоставления доступа (например, подготовка, проверка)

— Внедрение управления идентификацией (например, SSO, LDAP)

— Одно / многофакторная аутентификация (например, факторы, сила, ошибки)

— ответственность

— Управление сессиями (например, тайм-ауты, заставки)

— Регистрация и удостоверение личности

— Федеративное управление идентификацией (например, SAML)

— Системы управления учетными данными

Домен 6: Оценка безопасности и тестирование

6.1 Разработка и проверка стратегий оценки и тестирования

6.2 Провести тестирование контроля безопасности

6.3 Сбор данных о процессах безопасности (например, управленческий и операционный контроль)

6.4 Анализировать и сообщать результаты теста (например, автоматизированный, ручной)

6.5 Проведение или содействие внутренним и сторонним аудитам

— Оценка уязвимости

— Тестирование на проникновение

— журнал отзывов

— синтетические транзакции

— Проверка и тестирование кода (например, ручной, динамический, статический, фазз)

— Неправильное тестирование

— Тест покрытия покрытия

— Тестирование интерфейса (например, API, UI, физический)

— Управление учетной записью (например, эскалация, отзыв)

— Рецензия менеджмента

— Ключевые показатели и показатели риска

— Резервное копирование данных проверки

— Обучение и осведомленность

— Аварийное восстановление и непрерывность бизнеса

Домен 7: Операции безопасности

7.1 Понимать и поддерживать расследования

7.2. Понимать требования к видам расследования

7.3. Проводить регистрацию и мониторинг

7.4 Обеспечить предоставление ресурсов

7.5. Понимать и применять фундаментальные концепции операций безопасности

7.6 Применять методы защиты ресурсов

— Медиа менеджмент

— Управление аппаратными и программными активами

— Сбор и обработка доказательств (например, цепочка поставок, собеседование)

— Отчетность и документирование

— Методы расследования (например, анализ первопричин, обработка инцидентов)

— цифровая криминалистика (например, мультимедиа, сеть, программное обеспечение и встроенные устройства)

— Обнаружение и предотвращение вторжений

— Информация о безопасности и управление событиями

— Непрерывный мониторинг

— Мониторинг выхода (например, предотвращение потери данных, стеганография, водяные знаки)

— Инвентаризация активов (например, оборудование, программное обеспечение)

— Управление конфигурацией

— Физические активы

— виртуальные активы (например, программно-определяемая сеть, виртуальная сеть хранения данных, гостевые операционные системы)

— Облачные активы (например, сервисы, виртуальные машины, хранилище, сети)

— Приложения (например, рабочие нагрузки или частные облака, веб-сервисы, программное обеспечение как услуга)

— Необходимость знать / наименьшая привилегия (например, право, агрегация, транзитивное доверие)

— Разделение обязанностей и ответственности

— Мониторинг специальных привилегий (например, операторов, администраторов)

— ротация работы

— жизненный цикл информации

— Соглашения об уровне обслуживания

— Оперативный

— Уголовное

— Гражданский

— нормативный

— Электронное открытие (eDiscovery)

7.7. Управление инцидентами

7.8. Работать и поддерживать профилактические меры

7.9 Внедрение и поддержка исправлений и управление уязвимостями

7.10. Участвовать и понимать процессы управления изменениями (например, управление версиями, базовый уровень, анализ влияния на безопасность)

7.11. Реализация стратегий восстановления

7.12 Внедрить процессы аварийного восстановления

7.13 Проверка планов аварийного восстановления

7.14. Участвовать в планировании непрерывности бизнеса и учениях

7.15 Внедрение и управление физической безопасностью

— Периметр (например, контроль доступа и мониторинг)

— Внутренняя безопасность (например, требования к эскорту / контроль посетителей, ключи и замки)

7.16. Участвовать в решении проблем безопасности персонала (например, принуждение, поездки, мониторинг)

— Обнаружение

— Отклик

— Смягчение

— Составление отчетов

— Восстановление

— Восстановление

— Уроки выучены

— Брандмауэры

— Системы обнаружения и предотвращения вторжений

— Белый список / черный список

— Сторонние службы безопасности

— Песочница

— Honeypots / Honeynets

— Антивирус

— Стратегии хранения резервных копий (например, внешнее хранилище, электронные хранилища, ротация лент)

— Восстановление сайта стратегии

— Множество сайтов обработки (например, операционно избыточные системы)

— устойчивость системы, высокая доступность, качество обслуживания и отказоустойчивость

— Отклик

— персонал

— связь

— Оценка

— Восстановление

— Обучение и осведомленность

— Прочитать

— Прохождение

— симуляция

— Параллельно

— полное прерывание

Домен 8: Безопасность разработки программного обеспечения

8.1. Понимать и применять меры безопасности в жизненном цикле разработки программного обеспечения.

8.2 Обеспечить контроль безопасности в средах разработки

8.3 Оценка эффективности безопасности программного обеспечения

— Аудит и регистрация изменений

— Анализ рисков и смягчение их последствий

— Приемочное тестирование

8.4 Оценить влияние безопасности приобретенного программного обеспечения