Главная › Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

ОРИЕНТИРОВАН НА:

всех IT-специалистов, заинтересованных в получении комплексного набора знаний и навыков по проектированию, пуско-наладке и обслуживанию инфраструктуры открытых ключей (PKI) на основе продуктов корпорации Microsoft

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Сертификации CompTIA A+, Network+, Server+ и Security+ или эквивалентный набор знаний и навыков; 2-летний опыт администрирования гетерогенной сети (Windows\Linux\Unix)

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Учебное пособие на английском языке с теоретической и практической частью

СЕРТИФИКАЦИОННЫЕ СТАТУСЫ И ЭКЗАМЕНЫ:

Сертификация Microsoft Certified Solutions Expert (MCSE): Server Infrastructure, экзамены 70-413 и 70-414

АННОТАЦИЯ:

Взрывной рост рисков информационной безопасности требует от современных систем защиты масштабного применения гибридной криптографии, что в свою очередь порождает проблему безопасного распространения ключевой информации. Решением этой проблемы является инфраструктура открытых ключей (Public Key Infrastructure – PKI). Сложность и критичность этого программно-аппаратного комплекса требуют системного подхода к его созданию.

Данный курс предлагает освоить методику проектирования, пуско-наладки и обслуживания, сложившуюся у автора курса в результате многолетней работы в области системной интеграции. Для достижения максимального учебного эффекта PKI собирается на основе широко распространенной и зарекомендовавшей себя серверной операционной системы Microsoft Windows Server 2012R2.

Для каждого из этапов жизненного цикла подробно рассматриваются как общие для всех PKI вопросы, так и уникальные для решения от Microsoft. Каждый из этапов сопровождается лабораторным практикумом, позволяющим подтвердить теорию на виртуальном стенде.

В результате успешного построения PKI и отработки вопросов ее обслуживания, участникам тренинга предлагается применить электронные сертификаты для активации продвинутых услуг безопасности в среде Microsoft таких как:

  • мультифакторная аутентификация с помощью смарт-карт,
  • защита трафика Web-приложений с помощью SSL\TLS,
  • потоковая защита трафика сети организации с помощью IPSec,
  • безопасность электронной почты в Exchange 2013,
  • шифрование критичных файлов пользователей с помощью EFS

5-дневный тренинг (50% времени лекции/50% практические занятия)

ПРОГРАММА КУРСА:

Модуль 0. Оценочный тест. 100 вопросов

Модуль 1. Обзор PKI

  • Урок 1.1. Введение в криптографию
  • Урок 1.2. Знакомство с PKI
  • Урок 1.3. Сертификаты и удостоверяющие центры (CA)
    • Упражнение 1.3. Определение доверенных корневых CA

Модуль 2. Проектирование иерархии CA

  • Урок 2.1. Определение требований к дизайну иерархии
  • Урок 2.2. Типовые дизайны иерархий
  • Урок 2.3. Требования законов\регуляторов
  • Урок 2.4. Анализ требований
  • Урок 2.5. Проектирование структуры иерархии СА
    • Упражнение 2.5. Проектирование иерархии СА

Модуль 3. Создание иерархии СА

  • Урок 3.1. Создание отключенного корневого СА (Offline Root CA)
    • Упражнение 3.1. Установка Offline CA
  • Урок 3.2. Проверка сертификатов
  • Урок 3.3. Планирование публикации списка отозванных сертификатов (Certificate Revocation List — CRL)
    • Упражнение 3.3. Публикация CRL и информации о СА (Authority Information Access – AIA)
  • Урок 3.4. Установка подчиненного СА
    • Упражнение 3.4. Внедрение подчиненного корпоративного СА (Subordinate Enterprise CA)

Модуль 4. Управление PKI

  • Урок 4.1. Знакомство с управлением PKI
  • Урок 4.2. Управление сертификатами
  • Урок 4.3. Управление СА
    • Упражнение 4.3. Реализация принципа разделения полномочий
  • Урок 4.4. Планирование восстановления после катастрофы
    • Упражнение 4.4. Резервное копирование и восстановление СА

Модуль 5. Настройка шаблонов сертификатов

  • Урок 5.1. Знакомство с шаблонами сертификатов
    • Упражнение 5.1. Делегирование управления шаблонами сертификатов
  • Урок 5.2. Проектирование и создание шаблонов
    • Упражнение 5.2. Проектирование шаблона сертификата
  • Урок 5.3. Публикация шаблона сертификата
  • Урок 5.4. Управление изменениями в шаблонах сертификатов
    • Упражнение 5.4. Настройка шаблонов сертификатов

Модуль 6. Настройка выдачи сертификатов

  • Урок 6.1. Знакомство с процессом выдачи сертификатов
  • Урок 6.2. Выдача сертификатов вручную
  • Урок 6.3. Автоматическая выдача сертификатов (Autoenrollment)
    • Упражнение 6.3. Выдача сертификатов

Модуль 7. Настройка резервного копирования и восстановления закрытых ключей

  • Урок 7.1. Знакомство с процессом резервного копирования и восстановления закрытых ключей
  • Урок 7.2. Ручное резервное копирование и восстановление закрытых ключей
  • Урок 7.3. Автоматическое резервное копирование и восстановление закрытых ключей
    • Упражнение 7.3. Настройка резервного копирования и восстановление закрытого ключа

Модуль 8. Настройка отношений доверия между организациями

  • Урок 8.1. Знакомство со сложными иерархиями PKI
  • Урок 8.2. Концепция правомочной субординации (Qualified Subordination)
  • Урок 8.3. Настройка ограничений в файле Policy.inf
  • Урок 8.4. Внедрение Qualified Subordination
    • Упражнение 8.4. Внедрение связующего СА (Bridge CA)

Модуль 9. Применение сертификатов в инфраструктуре смарт-карт

  • Урок 9.1. Знакомство с мультифакторной аутентификацией
  • Урок 9.2. Планирование и внедрение инфраструктуры смарт-карт
  • Урок 9.3. Управление, поиск и устранение неисправностей в работе инфраструктуры смарт-карт
    • Упражнение 9.3. Внедрение смарт-карт

Модуль 10. Защита Web-трафика с помощью SSL/TLS

  • Урок 10.1. Знакомство с протоколами туннелирования SSL/TLS
  • Урок 10.2. Включение SSL/TLS на Web-сервере
  • Урок 10.3. Внедрение аутентификации на основе сертификатов
    • Упражнение 10.3. Развертывание SSL/TLS на Web-сервере

Модуль 11. Безопасность электронной почты.

  • Урок 11.1. Знакомство с методами защиты почтовых сообщений.
  • Урок 11.2. Настройка механизмов защиты почтовых сообщений
  • Урок 11.3. Восстановление закрытых ключей
    • Упражнение 11.3. Настройка механизмов защиты почтового трафика

Модуль 12. Защита сетевого трафика организации

  • Урок 12.1. Методы защиты сетевого трафика
  • Урок 12.2. Знакомство с IPSec
  • Урок 12.3. Планирование и внедрение IPSec
  • Урок 12.4. Поиск и устранение неисправностей в работе IPSec
    • Упражнение 12.4. Использование IPSec

Модуль 13. Использование шифрующей файловой системы (Encrypting File System – EFS)

  • Урок 13.1. Знакомство с EFS
  • Урок 13.2. Внедрение EFS в режиме рабочей группы
  • Урок 13.3. Планирование и внедрение EFS в доменной среде
  • Урок 13.4. Защита файлового сервера
  • Урок 13.5. Поиск и устранение неисправностей EFS
    • Упражнение 13.5. Использование EFS
ТРЕБОВАНИЯ К ОБОРУДОВАНИЮ УЧЕБНОГО КЛАССА:

На каждого студента выделенный ПЭВМ с доступом в сеть Интернет, поддержкой аппаратной виртуализации (AMD-V или Intel-VT), 8Гб оперативной памяти, 128Гб дискового пространства, установленная ОС Windows x64 7/8.

На базе указанного оборудования разворачивается виртуальный стенд в среде гипервизора Oracle VirtualBox. Стенд автономен и представлен в виде комплекта виртуальных машин, готовых для выполнения лабораторных работ.

ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

ОРИЕНТИРОВАН НА:

Аудиторов информационных систем, внешних аудиторов, менеджеров по аудиту; планировщиков восстановления после чрезвычайных ситуаций; специалистов служб поддержки качества; специалистов по защите данных, администраторов безопасности, менеджеров по информационной безопасности; системных программистов и системных аналитиков.

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Методические материалы на английском языке.

ПРОГРАММА КУРСА
  1. Планирование действий в условиях чрезвычайных обстоятельств
    • определение понятий восстановления после чрезвычайной ситуации (ЧС), частичного выхода из строя и планирования возобновления бизнеса
    • выбор превентивного, а не реагирующего подхода при обеспечении доступности
    • обоснование стоимости ваших планов для менеджмента
    • поддержка планирования действий в условиях ЧС посредством корпоративной политики
    • убеждение бизнес-подразделений в необходимости осуществления и поддержки плана
  2. Анализ воздействия на бизнес (Business Impact Analysis, BIA)
    • BIA как основа планирования восстановления
    • создание отчета по действиям при BIA
    • идентификация «критериев воздействия» и их важность для организации
    • точное определение ключевых бизнес-процессов и периодов пиковой активности
    • определение целевого времени восстановления (Recovery Time Objective, RTO)
    • определение целевой точки восстановления (Recovery Point Objective, RPO)
    • создание списка приложений по приоритетности
  3. Решения для восстановления после ЧС
    • разработка стратегий, основанных на величинах потерь вследствие воздействий, RTO и RPO
    • за и против различных стратегий восстановления
    • стратегии дублирования данных
    • стратегии организации телекоммуникации
    • роль виртуализации в процессе восстановления
    • роль облачных вычислений в процессе восстановления
    • определение требований к внутренней и внешней телекоммуникации
    • создание необходимой документации, включая списки ключевых поставщиков, внешних бизнес-контактов, операционную документацию и другое
  4. Создание плана восстановления после ЧС (Disaster Recovery Plan, DRP): концепция командной работы
    • создание соответствующей спецификации материалов и инструментов
    • определение необходимых для выполнения плана групп
    • идентификация ответственностей групп
    • определение требуемых при ЧС функций
    • создание контрольных списков групп и процесс их использования
  5. Тренировки в рамках плана и тестирование плана
    • выбор членов группы и получение одобрения функционального и старшего руководства
    • разработка и проведение подготовки членов группы
    • анализ типов тестирования: «настольное», внутреннее восстановление, внешнее восстановление, полная имитация
    • разработка целей тестирования и требуемых показателей
    • планирование по времени первоначального и периодического тестирования
    • составление плана тестирования и определение показателей успешности для измерения эффективности
    • разработка дополнений, пересмотр и модификация плана
    • тренировки по эвакуации и обеспечению сохранности
  6. Ввод и поддержка плана
    • внедрение восстановления после ЧС в процесс управления изменениями
    • введение восстановления после ЧС в жизненный цикл разработки приложений
  7. Предотвращение ЧС
    • необходимые процедуры, помогающие предотвращению ЧС
    • подготовка персонала с целью предотвращения ЧС
    • внешние хранилища и восстановление
  8. Предварительное планирование и текущие обязанности
  9. Планирование при частичном выходе из строя
    • разработка базы данных управления конфигурациями
    • необходимые шаги при выполнении плана по частичному выходу из строя
    • общее в полном плане восстановления после ЧС и плане для частичного выхода из строя
  10. Планирование возобновления бизнеса
    • определение возможности выживания без использования локальных компонент обработки данных
    • учет возможной потери персонала и/или документации в печатном виде, восстановление персонала
    • планирование физического перемещения
    • разработка плана коммуникации с внешним миром и с сотрудниками
    • решение и период временной обработки данных
    • планирование замены компонент обработки данных
    • планирование возвращения на исходное местоположение
  11. Аудит плана для сохранения его адекватности
    • совместная работа с внутренними и внешними аудиторами
    • разработка анкет при аудите DRP или BCP (Business Continuity Plan)
    • кого и когда интервьюировать при проведении аудита DRP или BCP
    • документирование результатов аудита и вытекающие из аудита действия
ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › Показатели информационной безопасности

Показатели информационной безопасности

Показатели информационной безопасности

ОРИЕНТИРОВАН НА:

Специалистов по информационной безопасности; менеджеров и аналитиков по информационной безопасности; администраторов безопасности; менеджеров по соответствию нормативным требованиям; аудиторов информационных систем; менеджеров по информационным технологиям.

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Методические материалы на английском языке.

ПРОГРАММА КУРСА
  1. Управление безопасностью данных
    • импульс со стороны руководства и последующее должное отношение
    • апатия и как ее избежать
    • участие всей организации
    • поддержка соответствия нормативным требованиям
    • вклад показателей в корректировку программы ИБ
  2. Факторы успеха в защите данных
    • наличие постоянной поддержки менеджмента
    • ваши цели отражают корпоративную культуру?
    • программа безопасности должна пронизывать организацию
    • целевые и реальные показатели
    • создание и поддержка обратной связи
    • сравнивая свою программу с образцами — анализ пробелов
  3. Реализация программы измерения безопасности
    • подготовка к сбору данных (статистики)
    • какие статистические данные собирать
    • определение необходимости корректирующих действий
    • идентификация ключевых показателей эффективности (Key Performance Indicators, KPI), и как они устанавливаются
    • ресурсы, необходимые для сбора данных
    • стоимость набора показателей
  4. Как измерить успех
    • оценка результативности технических средств контроля
    • оценка результативности административных средств контроля
    • оценка успеха для безопасности приложений
    • оценка успеха для безопасности веб-приложений
    • оценка успеха для безопасности хранилищ данных
  5. Демонстрация и сообщение показателей
    • определение целевых аудиторий для представления показателей (KPI)
    • следует ли демонстрировать необработанные данные
    • демонстрация при помощи диаграмм и графиков
    • демонстрация с использованием «старого доброго» Power Point
    • использование панелей индикаторов
    • подробное рассмотрение сбалансированной системы показателей (Balanced Scorecard)
  6. Показатели безопасности для третьих сторон
    • оценка безопасности данных при взаимодействии с поставщиками услуг
    • оценка безопасности данных при соглашениях об аутсорсинге
ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › Курс CASP

Курс CASP

Курс CASP

ОРИЕНТИРОВАН НА:

экспертов в информационной безопасности (далее ИБ), заинтересованных в получении  сертификационного статуса CompTIA Advanced Security Professional, удовлетворяющего требованиям

  • директивы 8570.01М Министерства Обороны США,
  • FISMA (Federal Information Security Management Act),
  • международного стандарта обучения и сертификации специалистов ISO17024
ДЛЯ СОИСКАТЕЛЕЙ НА ДОЛЖНОСТИ:

— архитектора систем защиты

— ИБ-аналитика

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Сертификации CompTIA Security+, или эквивалентный набор знаний и навыков, а также  5-летний опыт создания систем управления информационной безопасностью

ПРОДОЛЖИТЕЛЬНОСТЬ И ФОРМАТ:

5-дневный тренинг (50% времени лекции/50% практические занятия)

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Учебное пособие с теоретической и практической частью

СЕРТИФИКАЦИОННЫЕ СТАТУСЫ И ЭКЗАМЕНЫ:

Сертификация CompTIA Advanced Security Practitioner, экзамен CAS-002

Для всех специалистов в информационной безопасности мы предлагаем интенсивный курс подготовки к сдаче экзамена на получение международно-признаваемого  сертификационного статуса CompTIA Advanced Security Practitioner от лидирующего провайдера вендорнезависимых IT-сертификаций Computing Technology Industry Association (CompTIA).

ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

КРАТКОЕ ОПИСАНИЕ

Многие организации требуют для своей работы определения критически важных проблем и предложения эффективных аудиторских решений. А это потребует глубоких знаний системных аудиторов (System Auditor’s). Свод знаний и навыков, включенный в учебную программу вендоро-независимого курса “Certified Information Systems Security Auditor — C)ISSA”, не только позволит подготовиться к соответствующему экзамену ISACA®, но и даст возможность получить еще одну значимую сертификацию в области аудита информационных систем. Таким образом, курс Certified Information Systems Security Auditor позволяет приобрести знания и навыки для определения уязвимостей, отчетов о совместимости и внедрения контроля для всех видов организаций.

Длительность 4 дня/32 часа

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ
  • Минимум год работы с информационными системами.
ЦЕЛИ КУРСА

После прохождения курса вы сможете:

  • Использовать в своей работе передовые знания и практические навыки аудита.
  • Получить международный сертификат аудитора в случае успешной сдачи экзамена
КОГО ПРИГЛАШАЕМ
  • IS Security Officers
  • IS Managers
  • Risk Managers
  • Auditors
  • Information Systems Owners
  • IS Control Assessors
  • System Managers
  • Government
ПРОГРАММА КУРСА
  1. The Process of Auditing Information Systems
  2. Risk Based Auditing
  3. Audit Planning and Performance
  4. Reporting on Audit
  5. IT Governance and Management
  6. Strategic Planning and Models
  7. Resource Management
  8. Business Continuity Planning
  9. Systems Acquisition, Development and Implementation
  10. Systems Development Models
  11. Types of Specialized Business Applications
  12. Application Controls
  13. Information Systems Operations, Maintenance and Support
  14. System and Communications
  15. Hardware

Связанные с курсом сертификации:

  • Mile2 C)ISSA – Certified Information Systems Security Auditor
  • CISACA® CISA – охвачены цели этого экзамена

Главная › СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

ОПИСАНИЕ

Курс СЕН насыщен полезными навыками и знаниями, необходимыми для успешного выявления и устранения проблем безопасности в корпоративных системах. Курс посвящен уникальным хакерским техникам и методам взлома, знанаие которых позволит Вам мыслить как «хакер» и находить уязвимости системы, которые бы непременно использовал хакер для проникновения в корпоративную систему.

ЦЕЛЕВАЯ АУДИТОРИЯ

Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба. Сотрудники компаний, которые оказывают услуги тестирования систем на проникновение.

К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.

Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:

— Как ведется сбор информации

— Как ведется сканирование

— Как взламываются пароли учетных записей

— Как работают трояны, бэкдоры, вирусы и черви

— Как происходит переполнение буфера в программах

— Как происходит перехват сеанса

— Как проводятся DoS атаки

—  Как взламываются веб-серверы

—  Как проводятся SQL-инъекции

—  Как атакуются беспроводные сети

—  Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы

—  Как протестировать систему на проникновение

ПРОГРАММА КУРСА

Модуль 1. Введение в этический хакинг

Основные термины и элементы безопасности Концепции хакинга, Этапы хакинга, Типы хакерских атак, Профиль навыков этического хакера, Исследование уязвимостей, Компьютерные преступления и следствия

Модуль 2. Сбор информации

Концепции рекогносцировки Последовательность сбора информации Методологии сбора информации Инструменты сбора информации Меры противодействия сбору информации Тестирование на возможность сбора информации

Модуль 3. Сканирование

Что такое сканирование сети Типы сканирования Методология сканирования Техники сканирования открытых портов Инструменты сканирования Меры противодействия сканированию портов War Dialing и меры противодействия Сбор баннеров Сканирование уязвимостей Построение сетевых диаграмм уязвимых хостов Подготовка прокси Техники туннелирования Анонимайзеры Спуфинг IP адреса и меры противодействия Тестирование на возможность сканирования

Модуль 4. Перечисление

Концепции перечисления Техники перечисления Перечисление NetBIOS Перечисление SNMP Перечисление UNIX Перечисление LDAP Перечисление NTP Перечисление SMTP Перечисление DNS Меры противодействия перечислению Тестирование на возможность перечисления

Модуль 5. Хакинг системы

Методология хакинга системы Последовательность хакинга системы Взлом паролей Повышение привилегий Выполнение приложений Скрытие файлов Скрытие следов

Модуль 6. Трояны и бэкдоры

Что такое троян Открытые и скрытые каналы Как работают трояны Типы троянов Методы обнаружения троянов Меры противодействия троянам Анти-троянское ПО Тестирование на проникновение с помощью трояна

Модуль 7. Вирусы и черви

Концепции вирусов и троянов Работа вируса Типы вирусов Черви Отличие червей от вирусов Анализ вредоносного ПО Меры противодействие вирусам Тестирование на проникновение с помощью вируса

Модуль 8. Снифферы

Концепции сниффинга Как работает сниффер? Типы сниффинга Аппаратные анализаторы протоколов SPAN порт MAC атаки DHCP атаки ARP атаки Спуфинг атака Отравление кэша DNS Инструменты сниффинга Меры противодействия сниффингу

Модуль 9. Социальная инженерия

Концепции социальной инженерии Техники социальной инженерии Имперсонация в социальных сетях Кража личности Меры противодействия социальной инженерии Тестирование на проникновение посредством социальной инженерии

Модуль 10. Отказ в обслуживании

Концепции Denial-of-Service Что такое DDoS атака Техники DoS/DDoS атак Бот сети Инструменты проведения DoS атак Меры противодействия DoS атакам Тестирование на подверженность DoS атакам

Модуль 11. Перехват сеанса

Концепции перехвата сеанса Ключевые техники перехвата сеанса Процесс перехвата сеанса Типы перехвата сеанса Перехват на прикладном уровне CSS атака Перехват на сетевом уровне

Предсказание номеров последовательностей Перехват TCP/IP Спуфинг IP: источник маршрутизируемых пакетов RST перехват Слепой перехват MITM атака Перехват UDP Инструменты для перехвата сеанса Меры противодействия перехвату сеанса Тестирование на перехват сеанса

Модуль 12. Хакинг веб-серверов

Концепции веб-серверов Угрозы веб-серверам Методология атаки на веб-сервер Инструменты взлома веб-серверов Меры противодействия взлому веб-серверов Управление исправлениями Повышение безопасности веб-серверов Тестирование на возможность взлома веб-сервера

Модуль 13. Хакинг веб-приложений

Концепции веб-приложений Угрозы веб-приложениям Методология атаки на веб-приложения Инструменты взлома веб-приложений Меры противодействия взлому веб-приложений Инструменты защиты веб-приложений Тестирование на возможность взлома

Модуль 14. SQL инъекция

Концепции SQL инъекции Тестирование на SQL возможность инъекции Типы SQL инъекций Слепая SQL инъекция Методология SQL инъекции Как работает SQL инъекция Средства для выполнения SQL инъекции Скрытие SQL инъекции от IDS Меры противодействия SQL инъекции

Модуль 15. Хакинг беспроводных сетей

Концепции беспроводных сетей Шифрование в беспроводных сетях Угрозы беспроводным сетям Методология взлома беспроводных сетей Снифферы беспроводных сетей Проведение атаки на беспроводную сеть Взлом шифрования беспроводных сетей Инструменты хакинга беспроводных сетей Хакинг Bluetooth Меры противодействия Wi-Fi атакам Инструменты защиты беспроводных сетей Тестирование на проникновение в беспроводных сетях

Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Концепции IDS, фаерволлов и Honey Pot Системы IDS, фаерволлов и Honey Pot Уклонение от IDS Обход фаерволлов Обнаружение Honey Pot Инструменты обхода фаерволлов Противодействие обходу систем обнаружения Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

Модуль 17. Переполнение буфера

Концепции переполнения буфера Методология переполнения буфера Примеры переполнения буфера Обнаружение переполнения буфера Инструменты обнаружения переполнения буфера Меры противодействия переполнению буфера Инструменты защиты от переполнения буфера Тестирование на проникновение с помощью переполнения буфера

Модуль 18. Криптография

Концепции криптографии Алгоритмы шифрования Криптографические средства Инфраструктура открытых ключей Шифрование почты

Шифрование диска Инструменты шифрования диска Криптографические атаки Средства крипто анализа

Модуль 19. Тестирование на проникновение

Концепции тестирования на проникновение Типы тестирования на проникновение Техники тестирования на проникновение Фазы тестирования на проникновение Дорожная карта тестирования на проникновение Сервисы тестирования на проникновение Инструменты тестирования на проникновение

Документ по окончании курса: сертификат EC-COUNCIL

Главная › CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

ОПИСАНИЕ

Компания EC-Council представляет программу Наиболее прогрессивного курса в мире, в рамках которой слушатели смогут преобрести знания и навыки расследования инцидентов хакерских атак. CHFI v9 — это Детальный методологический подход к компьютерной экспертизе и анализу фактических данных. Это комплексный курс, який охватывает основные сценарии судебного расследования, и позволяют слушателям Получить практический опыт работы, який основан на различных методах судебной экспертизы и стандартных инструментах, Которые необходимы для успешного выполнения судебной экспертизы без использования компьютера.

Противостояние между корпорациями, правительствами и странами уже не ведутся с помощью физической силы. Кибер-война началась и ее последствия можно поюачиты в повседневной жизни. С появлением сложных кибер-атак, потребность в обучении по передовым программам курсов по кибербезопасности и расследования сейчас необходимой задачей. Если вы или ваша организация требует знаний и навыков выявления, отслеживания, а также привлечения к ответственности киберпреступников, то этот курс для Вас.

Этот курс помогает слушателям, достичь успеха в поиске цифровых доказательств, обработки и их анализа в рамках судебной экспертизы. Эти полученные навыки позволят успешно расследовать различного типа инцидентов безопасности, такие как утечки данных, корпоративное шпионаж, внутренние угрозы и других сложные случаи, связанные с компьютерными системами.

ЦЕЛЕВАЯ АУДИТОРИЯ

Программа CHFI предназначена для всех ИТ-специалистов, работающих с системами информационной безопасности, компьютерной судебно-медицинской экспертизы, и реагированием на инциденты.

Предыдущие курсы:

Рекомендуется, предварительное прохождение курса СЕН до начала обучения на курсе CHFI.

ПРОГРАММА КУРСУ:

Изучение процесса компьютерного судебного расследования и поздние правовые вопросы, связанные с ним,

Изучение методологии поиска доказательств, их получения и обработки в рамках правовой и судебной экспертизы;

Изучение различных типов цифровых доказательств, правил их доказывания, процесса проверки цифровых доказательств и электронных преступлений и рассмотрения цифровой доказательств по категориям преступлений

Изучение роли первого ответчика, инструментария первого ответчика, который обеспечивает оценку сценариев электронных преступлений, проведение предварительного интервью, документирование электронной сцены преступления, сбор и сохранение электронных доказательств, упаковка и транспортировка электронных доказательств и отчетности на месте преступления

Изучение процесса создания лаборатории компьютерной криминалистики и инструментов, участвующих в нем

Изучение различных файловых систем и процесса загрузки диска

Учении процесса сбора данных и правил дублирования правила, методы проверки и необходимые инструменты

Как восстановить удаленные файлы и удаленные разделы в Windows, Mac OS X, и Linux

Изучение процесса, связанного с судебно-медицинской экспертизой с использованием AccessData FTK and EnCase

Изучение процесса стеганографии и его методы, стегоанализа

Изучение процесса взлома паролей, инструменты, типы паролей атак и исследование файлов, защищенных паролем

Изучение различные типов журналов захвата, управления, синхронизации времени входа и выхода

Изучение журналов сетевого трафика, беспроводные атаки и веб-атак

Изучение процесса отслеживания электронной почты и исследования преступлений в электронной почте

Изучение процесса мобильной судебно-медицинской экспертизы и мобильные судебно-медицинской экспертизы программного обеспечения и аппаратных средств

Написание отчета по расследованию

Главная › БЕЗОПАСНОСТЬ +

БЕЗОПАСНОСТЬ +

БЕЗОПАСНОСТЬ +

ОПИСАНИЕ КУРСА

CompTIA Security + (экзамен SY0-501) — это основной курс, который вам необходимо пройти, если в ваши обязанности входит обеспечение безопасности сетевых служб, устройств и трафика в вашей организации. Вы также можете пройти этот курс для подготовки к сертификационному экзамену CompTIA Security +. В этом курсе вы будете опираться на свои знания и профессиональный опыт в области основ безопасности, сетей и организационной безопасности, поскольку приобретете специальные навыки, необходимые для внедрения базовых служб безопасности в любой тип компьютерной сети.

Этот курс может принести вам пользу двумя способами. Если вы намереваетесь сдать сертификационный экзамен CompTIA Security + (Exam SY0-501), этот курс может стать важной частью вашей подготовки. Но сертификация — не единственный ключ к профессиональному успеху в области компьютерной безопасности. Сегодняшний рынок труда требует людей с наглядными навыками, а информация и занятия по этому курсу могут помочь вам сформировать набор навыков компьютерной безопасности, чтобы вы могли уверенно выполнять свои обязанности в любой связанной с безопасностью роли.

ЦЕЛЕВАЯ АУДИТОРИЯ

Этот курс предназначен для профессионалов в области информационных технологий (ИТ), имеющих навыки работы в сети и администрирования в сетях на основе Windows, использующих протокол управления передачей / Интернет-протокол (TCP / IP); знакомство с другими операционными системами, такими как Mac OS, Unix или Linux; и кто хочет продолжить карьеру в ИТ, приобретя базовые знания по вопросам безопасности; подготовка к сертификационному экзамену CompTIA Security +; или использование Security + в качестве основы для продвинутых сертификатов безопасности или карьерных ролей.

Главная › CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

ОПИСАНИЕ

Обучение по авторизованной программе курса CISSP — это важнейший этап в карьере. Официальное обучение CISSP от ISC2 является наиболее всесторонним и полным обзором концепций обеспечения защиты информационных систем. Официальный тренинг CISSP является не только лучшим способом получения фундаментальных знаний для всех 8-ми направлений (доменов), но и помогает систематизировать знания и определять дополнительные области знаний для обеспечения безопасности. в будущем.
Целевая аудитория данного курса:

Ключевым аудиториям данного курса являются высококвалифицированные специалисты в области информационной безопасности, включая специалистов, которые уже занимают следующие должности:

  • Консультант по безопасности
  • Аналитик безопасности
  • Менеджер по безопасности
  • Аудитор безопасности
  • Архитектор безопасности
  • ИТ директор / менеджер
  • Директор по безопасности
  • Сетевой Архитектор
  • Инженер систем безопасности
  • Директор по информационной безопасности
  • Обучение рекомендовано для специалистов, которые планируют дальнейший карьерный рост до позиций ТОП-менеджмента ИБ. Этот курс предусматривает использование и сертификацию CISSP от ISC2.

Продолжительность обучения: 5 дней (40 часов), с 10:00 до 18:00

По окончании курса вы будете уметь:

Вы будете обладать обширными знаниями по 8-ми доменам Информационной безопасности.

В рамках курса Вы получите:

— Обучение в группе с сертифицированным поставщиком ISC2 инструктором — практическим экзаменом в области ИБ

— Авторизованную учебную литературу, которая состоит из печатных книг и карточных проверок.

— Ваучер на сдачу экзамена CISSP.

По окончании обучения вы получите сертификат от компании ISC2 о прохождении обучения по авторизованному курсу CISSP.

CISSP — сертифицированный экзамен в сфере информационной безопасности.

КРАТКАЯ ПРОГРАММА КУРСА:

Домен 1: Безопасность и управление рисками

1.1 Понимать и применять концепции конфиденциальности, целостности и доступности

1.2 Применять принципы управления безопасностью посредством:

1.3 Соответствие:

— Соответствие законодательным и нормативным актам

— соответствие требованиям конфиденциальности

1.4. Понимать правовые и нормативные вопросы, относящиеся к информационной безопасности в глобальном контексте.

1.5 Понять профессиональную этику

— Упражнение (ISC) ² Кодекс профессиональной этики

— Кодекс этики поддержки организации

1.6. Разработка и внедрение документированной политики безопасности, стандартов, процедур и руководств.

1.7. Понимать требования непрерывности бизнеса

— Разработка и документирование масштаба и плана проекта

— Провести анализ влияния на бизнес

— Согласование функции безопасности со стратегией, целями, миссией и целями (например, экономическое обоснование, бюджет и ресурсы)

— Организационные процессы (например, приобретения, отчуждение, комитеты управления)

— Функции безопасности и обязанности

— Контрольные рамки

— Соответствующее отношение

— Юридическая экспертиза

— Компьютерные преступления

— Лицензирование и интеллектуальная собственность (например, авторское право, торговая марка, управление цифровыми правами)

— Контроль импорта / экспорта

— Трансграничный поток данных

— Конфиденциальность

— Нарушение данных

1.8 Вклад в политику безопасности персонала

1.9. Понимать и применять концепции управления рисками

1.10. Понимать и применять моделирование угроз

1.11 Интеграция факторов риска безопасности в стратегию и практику приобретения

1.12 Создание и управление информационной безопасностью, обучением и обучением

— Соответствующие уровни осведомленности, обучения и образования, необходимые в организации

— Периодические обзоры на актуальность контента

— Проверка кандидатов на трудоустройство (например, проверка рекомендаций, проверка образования)

— Трудовые соглашения и политика

— Процессы увольнения

— Контроль поставщиков, консультантов и подрядчиков

— соответствие

— Конфиденциальность

— выявить угрозы и уязвимости

— Оценка / анализ рисков (качественный, количественный, гибридный)

— Назначение / принятие риска (например, авторизация системы)

— Выбор контрмер

— Реализация

— Типы контроля (профилактический, детективный, корректирующий и т. Д.)

— Контрольная оценка

— мониторинг и измерение

— Оценка активов

— Составление отчетов

— постоянное улучшение

— рамки риска

— выявление угроз (например, противников, подрядчиков, сотрудников, доверенных партнеров)

— Определение и составление схемы потенциальных атак (например, социальная инженерия, подмена)

— Выполнение анализа сокращения

— Технологии и процессы для устранения угроз (например, архитектура и операции программного обеспечения)

— Оборудование, программное обеспечение и услуги

— Оценка и мониторинг третьей стороной (например, оценка на месте, обмен документами и анализ, анализ процесса / политики)

— Минимальные требования безопасности

— Требования к уровню обслуживания

Домен 2: Безопасность активов

2.1 Классифицировать информацию и вспомогательные активы (например, чувствительность, критичность)

2.2 Определите и сохраните право собственности (например, владельцы данных, владельцы системы, владельцы бизнеса / миссии)

2.3 Защита конфиденциальности

2.4 Обеспечить надлежащее хранение (например, носители, оборудование, персонал)

2.5. Определить средства управления безопасностью данных (например, данные в состоянии покоя, данные в пути).

2.6 Установить требования к обращению (маркировка, этикетки, хранение, уничтожение конфиденциальной информации)

— Владельцы данных

— обработчики данных

— Остаток данных

— Ограничение сбора

— Исходные данные

— обзор и пошив

— Выбор стандартов

— криптография

Домен 3: Проектирование безопасности

3.1 Внедрение и управление инженерными процессами с использованием принципов безопасного проектирования

3.2. Понимать основные понятия моделей безопасности (например, конфиденциальность, целостность и многоуровневые модели)

3.3 Выбор элементов управления и контрмер на основе моделей оценки безопасности систем. 3.4. Понять возможности безопасности информационных систем (например, защита памяти, виртуализация, модуль доверенной платформы, интерфейсы, отказоустойчивость).

3.5 Оценка и уменьшение уязвимостей архитектур, конструкций и элементов безопасности

3.6 Оценка и смягчение уязвимостей в веб-системах (например, XML, OWASP)

3.7. Оценка и устранение уязвимостей в мобильных системах.

3.8. Оценка и устранение уязвимостей во встроенных устройствах и киберфизических системах (например, сетевых устройствах, Интернете вещей (loT)).

3.9 Применить криптографию

— на основе клиента (например, апплеты, локальные кэши)

— на основе сервера (например, управление потоком данных)

— Безопасность базы данных (например, вывод, агрегация, анализ данных, анализ данных, складирование)

— Крупномасштабные параллельные системы данных

— Распределенные системы (например, облачные вычисления, грид-вычисления, одноранговая сеть)

— Криптографические системы

— промышленные системы управления (например, SCADA)

— Криптографический жизненный цикл (например, криптографические ограничения, управление алгоритмом / протоколом)

— криптографические типы (например, симметричные, асимметричные, эллиптические кривые)

— Инфраструктура открытых ключей (PKI)

— Ключевые методы управления

— Цифровые подписи

— Управление цифровыми правами

— Безотказность

— Целостность (перемешивание и соление)

— методы криптоаналитических атак (например, перебор, только зашифрованный текст, известный открытый текст)

3.10 Применять принципы безопасности к дизайну площадки и объекта

3.11. Разработать и внедрить физическую безопасность

— проводка шкафов

— Серверные комнаты

— Медиа хранилища

— Хранение доказательств

— Ограниченная безопасность и безопасность рабочей зоны (например, операционные центры)

— Безопасность ЦОД

— Коммунальные и климатические соображения

— Проблемы с водой (например, утечка, затопление)

— Противопожарная защита, обнаружение и тушение пожаров

Домен 4: Связь и сетевая безопасность

4.1 Применение принципов безопасного проектирования к сетевой архитектуре (например, протоколы IP и не-IP, сегментация)

4.2 Защищенные сетевые компоненты

4.3 Проектировать и устанавливать безопасные каналы связи

4.4 Предотвращение или смягчение сетевых атак

— модели OSI и TCP / IP

— IP сеть

— Последствия многослойных протоколов (например, DNP3)

— конвергентные протоколы (например, FCoE, MPLS, VoIP, iSCSI)

— Программно-определяемые сети

— Беспроводные сети

— Криптография, используемая для поддержания безопасности связи

— эксплуатация аппаратного обеспечения (например, модемы, коммутаторы, маршрутизаторы, точки беспроводного доступа, мобильные устройства)

— Среда передачи (например, проводная, беспроводная, оптоволоконная)

— Устройства контроля доступа к сети (например, брандмауэры, прокси-серверы)

— Конечная точка безопасности

— Контент-распределительные сети

— физические устройства

— голос

— Мультимедийное сотрудничество (например, технология удаленных собраний, обмен мгновенными сообщениями)

— Удаленный доступ (например, VPN, экранный скребок, виртуальное приложение / рабочий стол, удаленный доступ)

— передача данных (например, VLAN, TLS / SSL)

— Виртуализированные сети (например, SDN, виртуальная SAN, гостевые операционные системы, изоляция портов)

Домен 5: Управление идентификацией и доступом

5.1 Контроль физического и логического доступа к активам

— Информация

— Системы

— приборы

— Услуги

5.2 Управление идентификацией и аутентификацией людей и устройств

5.3 Интеграция идентификатора в качестве услуги (например, идентификация в облаке)

5.4 Интегрировать сторонние сервисы идентификации (например, на месте)

5.5 Внедрение и управление механизмами авторизации

— методы управления доступом на основе ролей (RBAC)

— Методы контроля доступа на основе правил

— Обязательный контроль доступа (MAC)

— Дискреционный контроль доступа (ЦАП)

5.6 Предотвращать или смягчать атаки контроля доступа

5.7 Управление жизненным циклом идентификации и предоставления доступа (например, подготовка, проверка)

— Внедрение управления идентификацией (например, SSO, LDAP)

— Одно / многофакторная аутентификация (например, факторы, сила, ошибки)

— ответственность

— Управление сессиями (например, тайм-ауты, заставки)

— Регистрация и удостоверение личности

— Федеративное управление идентификацией (например, SAML)

— Системы управления учетными данными

Домен 6: Оценка безопасности и тестирование

6.1 Разработка и проверка стратегий оценки и тестирования

6.2 Провести тестирование контроля безопасности

6.3 Сбор данных о процессах безопасности (например, управленческий и операционный контроль)

6.4 Анализировать и сообщать результаты теста (например, автоматизированный, ручной)

6.5 Проведение или содействие внутренним и сторонним аудитам

— Оценка уязвимости

— Тестирование на проникновение

— журнал отзывов

— синтетические транзакции

— Проверка и тестирование кода (например, ручной, динамический, статический, фазз)

— Неправильное тестирование

— Тест покрытия покрытия

— Тестирование интерфейса (например, API, UI, физический)

— Управление учетной записью (например, эскалация, отзыв)

— Рецензия менеджмента

— Ключевые показатели и показатели риска

— Резервное копирование данных проверки

— Обучение и осведомленность

— Аварийное восстановление и непрерывность бизнеса

Домен 7: Операции безопасности

7.1 Понимать и поддерживать расследования

7.2. Понимать требования к видам расследования

7.3. Проводить регистрацию и мониторинг

7.4 Обеспечить предоставление ресурсов

7.5. Понимать и применять фундаментальные концепции операций безопасности

7.6 Применять методы защиты ресурсов

— Медиа менеджмент

— Управление аппаратными и программными активами

— Сбор и обработка доказательств (например, цепочка поставок, собеседование)

— Отчетность и документирование

— Методы расследования (например, анализ первопричин, обработка инцидентов)

— цифровая криминалистика (например, мультимедиа, сеть, программное обеспечение и встроенные устройства)

— Обнаружение и предотвращение вторжений

— Информация о безопасности и управление событиями

— Непрерывный мониторинг

— Мониторинг выхода (например, предотвращение потери данных, стеганография, водяные знаки)

— Инвентаризация активов (например, оборудование, программное обеспечение)

— Управление конфигурацией

— Физические активы

— виртуальные активы (например, программно-определяемая сеть, виртуальная сеть хранения данных, гостевые операционные системы)

— Облачные активы (например, сервисы, виртуальные машины, хранилище, сети)

— Приложения (например, рабочие нагрузки или частные облака, веб-сервисы, программное обеспечение как услуга)

— Необходимость знать / наименьшая привилегия (например, право, агрегация, транзитивное доверие)

— Разделение обязанностей и ответственности

— Мониторинг специальных привилегий (например, операторов, администраторов)

— ротация работы

— жизненный цикл информации

— Соглашения об уровне обслуживания

— Оперативный

— Уголовное

— Гражданский

— нормативный

— Электронное открытие (eDiscovery)

7.7. Управление инцидентами

7.8. Работать и поддерживать профилактические меры

7.9 Внедрение и поддержка исправлений и управление уязвимостями

7.10. Участвовать и понимать процессы управления изменениями (например, управление версиями, базовый уровень, анализ влияния на безопасность)

7.11. Реализация стратегий восстановления

7.12 Внедрить процессы аварийного восстановления

7.13 Проверка планов аварийного восстановления

7.14. Участвовать в планировании непрерывности бизнеса и учениях

7.15 Внедрение и управление физической безопасностью

— Периметр (например, контроль доступа и мониторинг)

— Внутренняя безопасность (например, требования к эскорту / контроль посетителей, ключи и замки)

7.16. Участвовать в решении проблем безопасности персонала (например, принуждение, поездки, мониторинг)

— Обнаружение

— Отклик

— Смягчение

— Составление отчетов

— Восстановление

— Восстановление

— Уроки выучены

— Брандмауэры

— Системы обнаружения и предотвращения вторжений

— Белый список / черный список

— Сторонние службы безопасности

— Песочница

— Honeypots / Honeynets

— Антивирус

— Стратегии хранения резервных копий (например, внешнее хранилище, электронные хранилища, ротация лент)

— Восстановление сайта стратегии

— Множество сайтов обработки (например, операционно избыточные системы)

— устойчивость системы, высокая доступность, качество обслуживания и отказоустойчивость

— Отклик

— персонал

— связь

— Оценка

— Восстановление

— Обучение и осведомленность

— Прочитать

— Прохождение

— симуляция

— Параллельно

— полное прерывание

Домен 8: Безопасность разработки программного обеспечения

8.1. Понимать и применять меры безопасности в жизненном цикле разработки программного обеспечения.

8.2 Обеспечить контроль безопасности в средах разработки

8.3 Оценка эффективности безопасности программного обеспечения

— Аудит и регистрация изменений

— Анализ рисков и смягчение их последствий

— Приемочное тестирование

8.4 Оценить влияние безопасности приобретенного программного обеспечения

Главная › Криптография Intro

Криптография Intro

Криптография Intro

ОПИСАНИЕ

Криптография является незаменимым инструментом для защиты информации в компьютерных системах. В этом курсе вы узнаете о внутренней работе криптографических систем и о том, как правильно использовать их в реальных приложениях. Курс начинается с подробного обсуждения того, как две стороны, имеющие общий секретный ключ, могут безопасно общаться, когда мощный противник подслушивает и вмешивается в трафик. Мы рассмотрим множество развернутых протоколов и проанализируем ошибки в существующих системах. Во второй половине курса обсуждаются методы открытых ключей, которые позволяют двум сторонам генерировать общий секретный ключ. На протяжении всего курса участники будут сталкиваться со многими захватывающими открытыми проблемами на местах и ​​работать над веселыми (необязательными) проектами программирования.

ПРОГРАММА КУРСА

1. Основы

  • Беглый взгляд на курс
  • Что такое криптография?
  • История криптографии
  • Дискретная вероятность (ускоренный курс)
  • Дискретная вероятность (ускоренный курс, продолжение)
  • Информационно-теоретическая безопасность и The One Time Pad
  • Потоковые шифры и псевдослучайные генераторы
  • Атаки на потоковые шифры и The One Time Pad
  • Реальные Потоковые Шифры
  • PRG Security Определения
  • Семантическая безопасность
  • Потоковые шифры семантически безопасны

2. Блочные шифры

  • Что такое блочные шифры?
  • Стандарт Шифрования Данных
  • Исчерпывающие поисковые атаки
  • Больше атак на блочные шифры
  • Блочный шифр AES
  • Блочные шифры от PRG
  • Обзор: PRP и PRF
  • Режимы работы: одноразовый ключ
  • Безопасность для Многократного Ключа (безопасность CPA)
  • Режимы работы: многократный ключ времени (CBC)
  • Режимы работы: многократный ключ времени (CTR)

3. Целостность сообщения

  • Коды аутентификации сообщений
  •  MAC на основе PRF
  • CBC-MAC и NMAC
  • MAC Padding
  • PMAC и Картер-Вегман MAC
  • Введение
  • Общая Атака на День Рождения
  •  Парадигма Меркле-Дамгарда
  • Построение функций сжатия
  • HMAC
  • Сроки атаки на проверку MAC

4. Аутентифицированное шифрование

  • Активные атаки на CPA-Secure Encryption
  • Определения
  • Избранные шифротекстовые атаки
  • Конструкции из шифров и MAC
  •  Тематическое исследование: TLS 1.2
  • Атака Си-би-си
  •  Атакующий неатомарную расшифровку
  • Ключ деривации
  •  Детерминированное шифрование
  • Детерминированное шифрование: SIV и широкий PRP
  • Настраиваемое шифрование
  • Формат, сохраняющий шифрование

5. Базовый обмен ключами

  • Доверенные третьи стороны
  • Пазлы Меркле
  • Протокол Диффи-Хеллмана
  • Шифрование с открытым ключом
  • нотация
  •  Ферма и Эйлера
  • Модульные корни
  • Чтение: больше информации о теории чисел
  • Арифметические алгоритмы
  • Неразрешимые проблемы

6. Шифрование с открытым ключом

  • Определения и безопасность
  • Конструкции
  • Перестановка люка RSA
  • PKCS 1
  • Является ли RSA односторонней функцией?
  • RSA на практике
  • Система открытых ключей ElGamal
  • ElGamal Security
  • ElGamal Варианты с лучшей безопасностью
  • Объединяющая тема