EC-Council СHFI v9

Цель курса – дать слушателям знания и навыки работы по ключевым методикам выявления компьютерных преступлений как в локальной сети, так и при взаимодействии в сети Интернет с мобильными клиентами и облачными сервисами. Также в курсе широко представлены программные продукты по сбору и обновлению информации, что свидетельствует о вторжении в систему.
Аудитория
Этот курс предоставляет развернутые знания по анализу безопасности современных компьютерных сетей и будет полезен всем заинтересованным ИТ-специалистам, включая сетевым и системным администраторам и ИТ-руководителям. Курс будет интересен сотрудникам службы информационной безопасности, сотрудникам правоохранительных органов и военным представителям, связанным с расследованием вторжений в компьютерных сетях. Кроме того, курс полезен специалистам в области безопасности как подготовка к получению международной сертификации.
После окончания курса слушатели смогут:
— самостоятельно обнаруживать вторжение в ОС, веб-приложения, мобильные устройства и облачные услуги;
— использовать проверенные методы выявления вторжений;
— собирать доказательную базу в подтверждение вторжения;
— использовать специализированные инструменты для анализа вторжений;
— анализировать потоки текстового, графического или медиа трафика по наличию закладок;
— проводить анализ систем хранения обнаружения следов вторжения;
— восстанавливать и анализировать состояние постоянной (энергонезависимой) и оперативной (энергозависимой) памяти с Windows, Mac и Linux;
— восстанавливать удаленные файлы и разделы в Windows, Mac и Linux;
— анализировать состояние систем по атакам инсайдеров;
— применять технику обратного инжиниринга для анализа атакующего кода;
— выявлять взлом (или попытку взлома) запароленых файлов;
— извлекать и анализировать журналы прокси-серверов, брандмауэров, систем обнаружения/предотвращения вторжений, рабочих станций, серверов, коммутаторов, маршрутизаторов, контроллеров домена, DNS и DHCP серверов, систем управления доступом и других устройств;
— выполнять необходимые меры передачи доказательств в правоохранительные органы.
Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
312-49: Компьютер Hacking Forensic Investigator
Необходимая подготовка
Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:
— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций сохранности;
— курсы CEH и CND или эквивалентные знания и навыки.
Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (электронно), а также другие материалы и программное обеспечение, необходимые для выполнения этих работ.
Модуль 1: Расследование инцидентов ИБ в мире
Темы
- Определение компьютерных угроз
- Классификация кибер-атак
- Вызовы для исследователей кибер-преступлений
- Типы кибер-атак и основные правила расследования
- Правила сбора доказательств и основные типы цифровых доказательств
- Оценка готовности к рассмотрению инцидента и план действий
- Сфера деятельности исследователей инцидентов компьютерной безопасности и сфера ответственности
- Обзор юридических, этических и конфиденциальных вопросов при расследовании инцидента
Модуль 2: Процесс расследования инцидента ИБ
Темы
- Процесс расследования инцидента ИБ
- Этапы процесса расследования инцидента ИБ
- Требования к лабораторной среде и команде исследователей инцидента
- Программное обеспечение для исследования
- Задачи первых исследователей инцидента ИБ
- Поиск доказательств и сбор доказательств
- Размещение и хранение доказательств
- Дедупликация данных, восстановление удаленных данных и проверка доказательств
Написание отчета
Лабораторная работа: - Восстановление данных с помощью EasyUS Data Recovery Wizard;
- Использование HashCalc для вычисления хеша, контрольной суммы или HMAC;
- Использование MD5 Calculator;
- Просмотр файлов разных форматов через File Viewer;
- Выявление следов работы с данными с помощью P2 Commander;
- Создание образа раздела с помощью R-Drive Image.
Модуль 3: Сбор доказательств с дисков и файловых систем
Темы
- Классификация средств обеспечения безопасности компьютерных сетей
- Методы и средства контроля доступа
- Методы и средства аутентификации, авторизации и аудита доступа
- Краткий обзор основных методов криптографической защиты информации
- Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы
- Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы
Лабораторная работа: - Выявление удаленных файлов с помощью WinHex;
- Анализ файловых систем с помощью The Sleuth Kit;
- Анализ Raw-изображений с помощью Autopsy.
Модуль 4: Расследование инцидентов, связанных с операционной системой
Темы
- Способы получения данных
- Получение текущих данных
- Поучение статических данных
- Дупликация данных
- Блокировка смены устройств
- Методы и средства получения данных
- Получение данных в Windows и Linux
Лабораторная работа: - Исследование раздела NTFS с помощью DiskExplorer for NTFS;
- Просмотр графического содержимого с помощью FTK Imager Tool.
Модуль 5: Противодействие методам сокрытия доказательств
Темы
- Противодействие методам сокрытия доказательств и цели противодействия
- Обзор техник противодействия методам сокрытия доказательств
- Удаление доказательств из удаленных файлов и разделов, файлы с парольной защитой и стеганография
- Запутывание кода, зачистка артефактов, перезапись данных/метаданных и шифрование
- Методы обнаружения протоколов шифрования, упаковщиков программ и руткитов.
- Контр-меры по противодействию методам сокрытия доказательств
Лабораторная работа: - Взлом паролей приложений;
- Выявление стеганографии.
Модуль 6: Методы сбора и копирования данных
Темы
- Проверка изменяемых и неизменяемых данных Windows
- Анализ памяти и реестра Windows
- Проверка кэша, файлов cookie и истории браузера
- Проверка файлов и метаданных Windows
- Анализ текстовых журналов и событий Windows
- Команды и файлы журналов Linux
- Проверка журналов Mac
Лабораторная работа: - Выявление и извлечение скрытых на компьютере материалов с помощью OSForensics;
- получение информации о процессе загрузки с помощью ProcessExplorer;
- Просмотр, мониторинг и анализ событий с помощью Event Log Explorer;
- Исследование компьютера по проникновению с помощью Helix;
- получение переменных (оперативных) данных в Linux;
- Анализ постоянных (статических) данных в Linux.
Модуль 7: Расследование инцидентов, связанных с сетевыми технологиями
Темы
- Сетевые вторжения
- Основные концепции журналирования
- Обзор способов сопоставления событий
- Проверка маршрутизаторов, брандмауэров, IDS, DHCP и журналов ODBC
- Проверка сетевого трафика
- Сбор доказательств проникновения в сеть
- Реконструкция вторжения
Лабораторная работа: - Перехват и анализ событий с помощью GFI EventsManager;
- Расследование инцидента и сбор данных с помощью XpoLog Center Suite;
- Расследование сетевых атак с помощью Kiwi Log Viewer;
- Отслеживание сетевого трафика с помощью Wireshark.
Модуль 8: Расследование атак на веб-приложения
Темы
- Угрозы для веб-приложений
- Архитектура веб-приложений
- Веб-атаки и шаги их осуществления
- Веб-атаки на сервере Windows
- Архитектура сервера IIS и работа с его журналом
- Архитектура веб-сервера Apache и работа с его журналом
- Способы атак на веб-приложения
Лабораторная работа: - Анализ сети домена и запросов IP-адресов с помощью SmartWhois.
Модуль 9: Расследование инцидентов, связанных с СУБД
Темы
- Угрозы баз данных
- Угрозы MSSQL
- Признаки вторжения в базе данных
- Сбор доказательств вторжения с помощью SQL Server Management Studio и Apex SQL DBA
- Угрозы MySQL
- Архитектура MySQL и определение структуры директорий данных
- Утилиты для анализа и сбора доказательств проникновения в MySQL
- Угрозы MySQL для баз веб-приложений на WordPress
Лабораторная работа: - Удаление базы данных с Android-устройств с помощью Andriller;
- Анализ базы SQLite с помощью DB Browser for SQLite;
- Исследование базы данных MySQL.
Модуль 10: Расследование инцидентов, связанных с облачными программами
Темы
- Описание принципов облачных вычислений
- Атаки на облако
- Способы защиты облаков
- Заинтересованные лица защиты облаков
- Облачные сервисы DropBox и GoogleDrive
Лабораторная работа: - Выявление уязвимостей в DropBox;
- Исследование Google Drive.
Модуль 11: Расследование инцидентов, связанных с вредоносным кодом
Темы
- Способы проникновения вредоносного ПО в ОС
- Базовые компоненты и распространение вредоносного ПО
- Концепции защиты от вредоносного ПО
- Выявление и удаление вредоносного ПО из систем
- Анализ вредоносного ПО – правила анализа и тестовая среда
- Статический и динамический анализ вредоносного ПО
Лабораторная работа: - Статический анализ подозрительных файлов;
- Динамический анализ вредоносного кода;
- Анализ зараженных PDF-файлов;
- Сканирование PDF-файлов с помощью веб-ресурсов;
- Сканирование подозрительных файлов MS Office.
Модуль 12: Расследование инцидентов, связанных с электронной почтой
Темы
- Почтовые системы, почтовые клиенты и почтовые серверы
- Управление аккаунтами
- Атаки на электронную почту
- Компоненты сообщений электронной почты
- Общие заголовки и X-заголовки
- Обнаружение атак на почту
- Средства анализа почтовых сообщений
- Американский закон CAN-SPAM
Лабораторная работа: - Восстановление удаленных сообщений в электронной почте с помощью Recover My Email;
- Выявление опасных сообщений с помощью Paraben’s Email Examiner;
- Отслеживание сообщений электронной почты с помощью eMailTrackerPro.
Модуль 13: Расследование инцидентов, связанных с мобильными устройствами
Темы
- Угрозы мобильным устройствам
- Особенности взлома мобильных устройств и мобильных ОС
- Архитектура мобильных устройств
- Архитектура стека Android и процесс загрузки
- Архитектура стека iOS и процесс загрузки
- Хранилища мобильных данных
- Подготовка и вторжение в мобильную ОС
Лабораторная работа: - анализ опасных изображений и восстановление удаленных файлов с помощью Autopsy;
- Исследование Android-устройства с помощью Andriller.
Модуль 14: Подготовка отчетов о расследовании инцидента
Темы
- Структура отчета о расследовании инцидента
- Признаки хорошего отчета
- Шаблон отчета о расследовании инцидента
- Классификация отчетов и пособия по их написанию
- Экспертные заключения в отчете
- Различия технических и экспертных выводов
- Стандарты Дауберта (Daubert) и Фее (Fyre)
- Этические нормы при проведении расследования
Полная информация о курсе computer-hacking-forensic-investigator-v9
Цена курса 1500$
EC-Council CEH v11

Описание курса
Сертификат сертифицированного нравственного хакера (CEH) — это наиболее доверенная сертификация и достижения нравственного хакерства, рекомендованные работодателями во всем мире. Это самый желаемый сертификат информационной безопасности и представляет собой один из самых быстрорастущих киберресурсов, необходимых для критической инфраструктуры и основных поставщиков услуг. С момента введения CEH в 2003 году он признан стандартом в сообществе информационной безопасности. CEH v11 продолжает внедрять новейшие методы взлома и самые современные инструменты взлома и использования, которые используют хакеры и специалисты по информационной безопасности. Пять фаз нравственного взлома и начальная основная миссия CEH остаются актуальными и актуальными и сегодня: «Чтобы победить хакера, нужно думать как хакер».
Цель курса
Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, их преимуществами и ограничениями.
Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:
— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций безопасности.
Программа курса
Модуль 1: Введение в этический взлом
Модуль 2: Следы и разведка
Модуль 3: Сканирование сетей
Модуль 4: Enumeration
Модуль 5: Анализ уязвимости
Модуль 6: Взлом системы
Модуль 7: Угрозы вредоносного ПО
Модуль 8: Sniffing
Модуль 9: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Угон сессии
Модуль 12: Уклонение от IDS, брандмауэров и Honeypots
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Cloud Computing
Модуль 20: Криптография
Что вы получите в рамках курса:
— авторизованную учебную литературу
— доступ к практическим лабораторным работам iLabs
— сертифицированного компанией EC-Council тренера
— сертификат о прохождении официального обучения на курсе CEH
— ваучер на сдачу экзамена
— после успешной сдачи экзамена – сертификат, подтверждающий компетенции сертифицированного нравственного хакера.
Полное описание курса cehv11-brochure-hacker-v11
Цена курса 2000$ 1200$
Managing Modern Desktops

Описание курса:
В ходе курса MD-101 участники Managing Modern Desktops рассматривают, как реализовывать и планировать стратегию развертывания операционной системы с использованием современных методов развертывания и как реализовывать обновление стратегии. Курс изучает, что необходимо для подключения Microsoft Intune в вашу компанию. В ходе обучения и изучаются методы развертывания управления приложениями и браузерными приложениями.
Содержание курса:
Модуль 1: Современное управление.
Этот модуль объясняет концепцию поддержки рабочего стола на протяжении всего его жизненного цикла. Наконец студенты ознакомятся с инструментами и стратегиями, которые используются для развертывания на рабочем столе. Студенты хорошо ознакомятся с концепцией каталога в облаке с помощью Azure AD. Студенты узнают о сходстве и различиях между Azure AD и Active Directory DS и как синхронизировать их. Студенты будут изучать управление удостоверениями в Azure AD и узнают о защите удостоверений с помощью Windows Hello for Business, а также о защите удостоверений Azure AD и многофакторной аутентификации.
• Рабочий стол Enterprise
• Обзор Azure AD
• Управление идентификаторами в Azure AD
Лабораторная работа: Управление идентификаторами в Azure ADLab: Использование Azure AD Connect для подключения Active Directories
После завершения этого модуля студенты смогут:
• Описать жизненный цикл рабочего стола предприятия.
• Описать возможности Azure AD.
• Управлять пользователями с помощью AD с Active Directory DS.
• Ввести Windows Hello для бизнеса.
• Подключите устройства к Azure AD.
Модуль 2: Регистрация устройств.
Этот модуль также будет включать присоединение к Azure AD и будет представлен Microsoft Endpoint Manager, а также узнает, как настроить политики для регистрации устройств в Endpoint Manager и Intune.Lesson.
• Управление аутентификацией устройства
• Регистрация устройства с помощью диспетчера конфигурации конечной точки Microsoft
• Регистрация устройства с помощью Microsoft Intune
Лабораторная работа: Настройки и управление Azure AD JoinLab: Управление регистрацией устройств в IntuneLab: Регистрация устройств в Microsoft Intune
После завершения этого модуля студенты смогут:
• Настройка и подключение устройств к Azure AD
• Настройка регистрации устройства в Microsoft Endpoint Manager
• Зарегистрировать устройства в Endpoint Configuration Manager и Intune
Модуль 3: Настройка профилей.
Этот модуль погружается глубже в профиле устройств Intune, включая типы профилей устройств и разницу между встроенным и пользовательским профилями. Студент узнает о назначении профилей группам Azure AD и мониторинге устройств и профилей в Intune. Вы познакомитесь с различными типами профилей пользователя, существующих в Windows для локальных устройств. Вы узнаете о преимуществах разных профилей и о том, как переключаться между типами профилей. Вы узнаете, как работает перенаправление папок и как его настроить. Затем урок завершится обзором роуминга в состоянии предприятия и как его настроить для устройств Azure AD.
• Настройка профилей устройства
• Управление профилями пользователей
Лабораторная работа : Создание и развертывание конфигурационных профилейЛабораторная работа : Отслеживание активности устройств и пользователей в IntuneLab : Настройка роуминга состояния предприятия
После завершения этого модуля вы сможете:
• Опишите различные типы профилей устройств в Intune
• Создание, управление и мониторинг профилей
• Управляйте сценариями PowerShell в Intune
• Объясните различные типы пользователей, существующих в Windows.
• Объясните, как развернуть и настроить перенаправление папок.
• Настройка роуминга в состоянии предприятия для устройств Azure AD.
Модуль 4: Управление приложениями.
В этом модуле студенты узнают о локальных и облачных решениях для управления приложениями. Этот модуль рассказывает о том, как управлять развертыванием Office 365 ProPlus в Endpoint Manager, а также как управлять приложениями на незарегистрированных устройствах. Модуль также будет включать в себя управление приложениями Win32 и развертывание с помощью Microsoft Store для бизнеса. Этот модуль завершится обзором Microsoft Edge и Enterprise Mode.Lesson.
• Внедрить управление мобильными приложениями (MAM)
• Развертывание и обновление программ
• Администрирование программ
Лабораторная работа : Развертывание облачных программ с помощью IntuneLab : Настройка политики защиты приложений для Mobile DeviceLab : Развертывание программ с помощью Endpoint Configuration ManagerLab : Развертывание программ с помощью Microsoft Store для бизнеса
После завершения этого модуля студенты смогут:
• Описать методы управления приложениями.
• Развертывайте программы с помощью диспетчера конечных точек и групповой политики.
• Настройка Microsoft Store для бизнеса.
• Разверните Office365 ProPlus с помощью Intune.
• Управлять инвентаризацией программ и лицензиями и отчитываться о них.
Модуль 5: Управление аутентификацией в Azure AD.
Этот модуль включает различные решения для управления аутентификацией. Студент также узнает о разных типах VPN. Этот модуль также включает политику соответствия и создание политики условного доступа.
• Защита идентификационных данных в Azure AD
• Доступ к организации
• Ввести политику соответствия устройства
• Использование отчетности
Лабораторная работа: Настройка многофакторной аутентификации. Лабораторная работа: Настройка сброса пароля самообслуживания для учетных записей пользователей в Azure ADLab: Настройка и проверка соответствия устройства.
• Опишите Windows Hello для бизнеса
• Описать защиту идентификации Azure AD
• Описывать многофакторную аутентификацию и управлять ею
• Опишите типы и конфигурацию VPN
• Развернуть политику соответствия устройства и условного доступа
• Создание отчетов о запасах и отчетов о соответствии с помощью Endpoint Manager
Модуль 6: Управление безопасностью.
В этом модуле студенты узнают о защите данных. Темы будут включать защиту информации Windows и Azure, а также различные технологии шифрования, поддерживаемые в Windows 10. Этот модуль также включает ключевые возможности расширенной защиты от угроз Windows Defender и то, как реализовать эти возможности на устройствах в вашей организации. Модуль заканчивается использованием Windows Defender и использованием таких функций как антивирус, брандмауэр и Credential Guard.Lesson
• Реализуйте защиту данных устройства
• Управление Windows Defender ATP
• Управление Windows Defender в Windows 10
Лабораторная работа: Настройка и развертывание политик защиты информации Windows с помощью IntuneLab: Настройка безопасности конечной точки с помощью IntuneLab: Настройка шифрования диска с помощью Intune
После завершения этого модуля студенты смогут:
• Опишите способы защиты данных устройства.
• Опишите возможности и преимущества Windows ATP.
• Развертывание и управление настройками для клиентов Windows Defender.
Модуль 7: Развертывание с помощью Microsoft Endpoint Manager – часть 1.
В этом модуле, состоящем из двух частей, студенты хорошо ознакомятся с развертыванием с помощью Microsoft Endpoint Manager. Часть 1 включает инструменты для оценки инфраструктуры и планирования развертывания, а затем развертывания с помощью Microsoft Deployment Toolkit и Endpoint Configuration Manager.Lesson
• Оценка готовности к развертыванию
• Инструменты и стратегии локального развертывания
Лабораторная работа: развертывание Windows 10 с помощью Microsoft Deployment ToolkitLab: развертывание Windows 10 с помощью диспетчера конфигурации конечной точки
После завершения этого модуля студенты смогут:
• Опишите инструменты планирования развертывания.
• Разверните Windows 10 с помощью Microsoft Deployment Toolkit
• Разверните Windows 10 с помощью диспетчера конфигурации конечной точки
Модуль 8: Развертывание с помощью Microsoft Endpoint Manager – часть 2.
Этот модуль продолжает развертываться с помощью Microsoft Endpoint Manager. Во второй части студент узнает об использовании Windows Autopilot и развертывании с помощью Microsoft Intune. Этот модуль также включает динамические методы развертывания ОС, такие как активация подписки. Модуль завершит изучение того, как совместное управление можно использовать для перехода к современному менеджменту.
• Развертывание новых устройств
• Методы динамического развертывания
• Планирование перехода к современному менеджменту
Лабораторная работа: Развертывание Windows 10 с помощью AutopilotLab: Настройка совместного управления с помощью Configuration Manager
После завершения этого модуля студенты смогут:
• Разверните Windows 10 с помощью автопилота
• Настройка развертывания ОС с помощью пакетов активации подписки и предоставления
• Обновление, миграция и управление устройствами с помощью современных методов управления
Модуль 9: Управление обновлениями для Windows 10Этот модуль охватывает управление обновлениями для Windows.
В этом модуле представлены параметры обслуживания Windows 10. Студенты узнают о различных методах развертывания обновлений и как настроить политику обновления Windows. Наконец студенты узнают, как обеспечить и отслеживать обновления с помощью Desktop Analytics.Lesson
• Обновление Windows 10
• Windows Update for Business
• Desktop Analytics
Лабораторная работа: Управление безопасностью Windows 10 и обновлениями функций
После завершения этого модуля студенты смогут:
• Опишите каналы обслуживания Windows 10.
• Настройте политику обновления Windows с помощью параметров групповой политики.
• Настройте Windows Update for Business для развертывания обновлений операционной системы.
• Для оценки готовности к обновлению используйте Desktop Analytics.
Цена курса 800$
FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

ОБЗОР КУРСА
Курс «FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG201, знакомит слушателей с основами конфигурирования и администрирования программно-аппаратных решений класса FortiGate Unified Threat Management appliances. Благодаря целому ряду практических занятий, студенты узнают о наиболее часто используемых функциях устройств FortiGate.
В ходе обучения слушатели получат четкое понимание о том, как интегрировать устройства FortiGate в существующие сети, как оперативно управлять ими, чтобы обеспечить оптимальную производительность систем и полную защиту корпоративных данных.
Длительность 2 дня
ЦЕЛЕВАЯ АУДИТОРИЯ
Курс разработан для лиц, ответственных за администрирование и управление устройствами FortiGate.
Предварительные навыки
Слушателю рекомендуется иметь:
- знания об основных принципах систем безопасности сетей и брандмауэров;
- практический опыт работы с устройствами сетевой безопасности.
ЦЕЛИ КУРСА
По окончании курса студенты смогут:
- Describe the capabilities of the FortiGate Unified Threat Management appliance.
- Use Web Config and CLI to complete administration and maintenance tasks.
- Understand the basic differences between the NAT/Route and Transparent operational modes.
- Implement logging to a FortiAnalyzer appliance.
- Construct firewall policies to control traffic passing through the FortiGate unit.
- Define identity-based policies for authentication.
- Implement SSL VPNs to offer secure access to private networks.
- Configure updates to the FortiGuard Subscriptions Services.
- Implement threat management filtering including antivirus, email filtering, web filtering, data leak prevention, application control and endpoint control.
СОДЕРЖАНИЕ КУРСА
Introduction to Fortinet Unified Threat Management
- Unified Threat Management
- The Fortinet Solution
- FortiGate Capabilities and Components
- Device Administration
- Initial Device Configuration
Logging and Monitoring
- Logging Levels
- Log Storage Locations
- Log Types
- Viewing Log Files
- Content Archiving
- Alert Email
- SNMP
- Logging to a FortiAnalyzer device
- FortiGate Reporting
Firewall Policies
- Policy Matching
- Firewall Policy Elements
- Identity-Based Policies
- Threat Management
- Traffic Shaping
- Load Balancing
- Virtual IPs
- Denial of Service Policies
- Object Tagging
Local User Authentication
- Authentication Methods
- Authentication Groups
- Local and Remote Users
- User Groups
- Identity-Based Policies
- Authentication Rules
- Disclaimers
- Password Policies
- Two-Factor Authentication
- FortiToken Administration
SSL VPN
- FortiGate VPN
- SSL VPN Operating Modes
- User Groups
- Portals
- SSL VPN Firewall Policies
- Client Integrity Checking
Antivirus
- Virus Types
- Antivirus Elements
- File Filters
- Virus Databases
- Grayware
- Quarantine
- Antivirus Profiles
Email Filtering
- Email Filtering Actions
- Email Filtering Methods
- FortiGuard Email Filters
- Banned Word
- IP Address Filtering
- Email Address Filtering
- Multipurpose Internet Mail Extensions (MIME) Headers Check
- DNS Blackhole List and Open Relay Database List
- Email Filter Profiles
- FortiMail Email Filtering
Web Filtering
- Web Filtering Elements
- Web Content Filter
- Flow-based Web Filtering
- URL Filters
- FortiGuard Web Filter
- Web Filtering Quotas
- Overrides
- Local Ratings
- Local Categories
- Web Filter Profiles
Data Leak Prevention
- Monitored Data Types
- Document Fingerprinting
- Data Leak Preventions Rules
- Data Leak Prevention Sensors
- File Type/Pattern Filtering
Application Control
- Application Types
- Application Control Lists
- Application Control Profiles
Endpoint Control
- Endpoint Detection Lists
- FortiClient Compliance
- Application Detection
- Endpoint Control Profiles
- Vulnerability Scanning
- Monitoring Endpoints
FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

ОБЗОР КУРСА
После прослушивания курса «FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG301, слушатели получат полное представление о функциях безопасности FortiGate Unified Threat Management security appliances в современных сетях.
На практических занятиях слушатели выполняют работы, связанные с настройкой виртуальных доменов, маршрутизацией, оптимизацией WAN, обеспечением высокой доступности, IPS, аутентификацией и IPSec VPNs, с поиском и устранением неисправностей. Курс демонстрирует возможности, которые могут быть легко адаптированы при планировании безопасного развертывания сети с помощью FortiGate Unified Threat Management security appliances.
Курс ERC-FG2 является продолжением курса «Система защиты FortiGate I –администрирование устройств, инспекция трафика, SSL VPN»
ЦЕЛЕВАЯ АУДИТОРИЯ
Курс предназначен для технических специалистов и сетевых администраторов, участвующих в разработке и реализации проектов по безопасности сетей с использованием FortiGate Unified Threat Management security appliances. Курс ориентирован на слушателей, с глубокими знаниями устройств FortiGate.
Длительность 3 дня
Предварительные навыки
До посещения курса слушателю рекомендуется иметь:
- опыт работы с устройствами FortiGate Unified Threat Management;
- знание административного интерфейсаWeb Config и интерфейса командной строки FortiGate;
- знание протоколов динамической маршрутизации, IPSec VPNs, методик обнаружения вторжений;
- рекомендуется прослушивание курса «Система защиты FortiGate I – администрирование устройства, инспекция трафика и SSL VPN»
ЦЕЛИ КУРСА
По окончании курса студенты смогут:
- Construct virtual domains and configure inter-VDOM routing.
- Use the built-in FortiOS diagnostic tools for troubleshooting and performance monitoring.
- Enable logging to a FortiAnalyzer device.
- Configure static and policy routing.
- Implement FortiGate traffic optimization techniques.
- Configure IPS protection to protect network resources from attack.
- Control access to network resources by enabling LDAP or Directory Services authentication.
- Debug IKE exchanges to troubleshoot connection negotiations.
- Create IPSec VPNs to permit client access to a FortiGate VPN gateway.
- Set up a high availability cluster configuration.
СОДЕРЖАНИЕ КУРСА
Virtual Networking
- VLANs on a FortiGate Unit
- Global and Virtual Domain Configuration Settings
- Virtual Domains
- VDOM Resource Limits
- Inter-VDOM Links
Diagnostics
- Diagnostic Commands
- Packet Sniffing
- Self Help Options
Routing
- Routing Tables
- Route Elements
- Static and Policy Routes
- Route Selection
- Reverse Path Forwarding
- Dynamic Routing
- Routing Information Protocol
- Open Shortest Path First
- Border Gateway Protocol
- Intermediate System to Intermediate System
- Multicast Routing
- Routing Diagnostics
Intrusion Prevention System
- IPS Signatures
- IPS Sensors
- Filters
- IPS Overrides
- Attack Types
- Monitoring IPS Attacks
Remote User Authentication
- RADIUS Authentication
- Dynamic Profiles
- LDAP Authentication
- TACACS+ Authentication
- Digital Certificate Authentication
- Directory Services Authentication
Fortinet Single Sign On
- Directory Services Authentication
- Fortinet Single Sign On Components
- Fortinet Single Sign On Modes
- NTLM Authentication
Certificate-Based Operations
- Introduction to Cryptography
- Secure Socket Layer Security
- Certificate authentication
- SSL Content Inspection
IPSec VPN
- IPSec Architecture and Protocols
- Internet Key Exchange
- IPSec Phase 1 and Phase 2
- IPSec VPN Modes
- IPSec Topologies
- Configuring Route-Based and Policy-Based VPNs
- IPSec VPN Monitor
- Overlapping Subnets
- IPSec Debugging
- VPN Troubleshooting Tips
Transparent Mode
- Operating Modes
- Ethernet Frame and VLAN Tags
- VLANs on a FortiGate Unit Operating in Transparent Mode
- Port Pairing
- Transparent Bridge
- Broadcast Domains
- Forwarding Domains
- Spanning Tree Protocol
- Link Aggregation
WAN Optimization
- FortiGate WAN Optimization Techniques
- WAN Optimization Rules
- WAN Optimization Modes
- Web Caching
- Transparent Proxy
- WCCP v2 Support
- Monitoring WAN Optimization
Wireless
- Wireless Concepts
- Thick and Thin Access Points
- FortiGate Wireless Controllers
- Managed AP Topologies
- Controller Discovery
- Virtual Access Points
- Guest Networks
- Wireless Security Modes
- Access Point Profiles
- Rogue Access Point Detection
- Wireless Roaming
High Availability
- High Availability Clusters
- High Availability Modes of Operation
- Active-Passive
- Active-Active
- FortiGate Clustering Protocol
- Virtual Addresses
- FGCP Heartbeat
- Heartbeat Interfaces
- HA Configuration Synchronization
- Virtual MAC Addresses
- Load Balancing
- Failover
- Virtual Clustering
- Session Synchronization
- Firmware Upgrades
FortiAnalyzer Administration

ОБЗОР КУРСА
После прослушивания курса «FortiAnalyzer Administration» слушатели получат теоретические знания, навыки применения и управления устройством FortiAnalyzer.
В ходе лабораторных занятий студенты выполнят задания, связанные с настройкой, поиском и устранением неполадок в работе устройств FortiAnalyzer, регистрацией событий, контента статистики по трафику, создадут отчеты на основе информации, собранной на устройстве.
Длительность 1 день
ЦЕЛЕВАЯ АУДИТОРИЯ
Курс предназначен для технических специалистов и сетевых администраторов, отвечающих за управление устройствами FortiAnalyzer. Курс ориентирован на слушателей с глубокими знаниями устройств FortiGate.
ПРЕДВАРИТЕЛЬНЫЕ НАВЫКИ
До посещения курса слушателю рекомендуется иметь следующие навыки и знания:
- знания в объеме курса «Система защиты FortiGate I – администрирование устройств, инспекция трафика, SSL VPN»;
- знания графического интерфейса администрирования (Web config) и интерфейса командной строки;
- опыт работы с устройствами Fortinet.
ЦЕЛИ КУРСА
По окончании курса студенты смогут:
- Describe the features of the FortiAnalyzer device.
- Register known and unknown devices with the FortiAnalyzer device.
- Secure the communication between the FortiAnalyzer and FortiGate devices in the infrastructure.
- View real-time and historical logging information from devices in the infrastructure.
- Create alerts to advice administrators of events occurring on registered devices.
- Design report layouts, data filter templates, data output templates and report schedules.
- Enable archiving and file quarantining.
- Configure the FortiAnalyzer device logging settings.
- Understand and configure different log backup mechanisms.
- Define administrative privileges.
- Perform a vulnerability assessment on host computers in the infrastructure.
- Configure the FortiAnalyzer appliance to analyze network traffic.
- Configure network sharing to allow report sharing between different users.
- Perform diagnostic commands to diagnose and debug system problems.
СОДЕРЖАНИЕ КУРСА
- FortiAnalyzer Overview
- Device Registration
- Logs and Alerts
- Reports
- Archives and File Quarantine
- System Settings
- Tools
- Diagnostics.
Углубленное конфигурирование и настройка межсетевого экрана FortiGate

Требуемая подготовка:
- Знание модели OSI
- Понимание работы межсетевых экранов в сетях IPv4
Программа курса
Модуль 1. Маршрутизация
- Таблица маршрутизации
- Проверка целостности маршрутов с помощью мониторинга линков
- Балансировка трафика по маршрутам равной стоимости
- Агрегирование линков
- Борьба с подменой адреса путем реверсивной проверки маршрута
- Замещение статических маршрутов маршрутами на основе правил
- Разрешение петель с помощью тупиковых маршрутов
- Диагностирование и коррекция проблем маршрутизации
- Лабораторная работа: Настройка и отладка маршрутизации
Модуль 2. Виртуальные домены
- Использование VLAN для разделения сетей уровня 2 на сегменты
- Использование виртуальных доменов для разделения устройства FortiGate на несколько виртуальных устройств
- Ограничение выделения ресурсов глобально и для отдельного виртуального домена
- Создание учетных записей администратора с правами, ограниченными виртуальным доменом
- Маршрутизация трафика между виртуальными доменами через внутренние связи
- Лабораторная работа: Виртуальные домены
Модуль 3. Прозрачный режим
- Выбор наилучшего режима работы устройства
- Сегментирование сети на несколько доменов
- Предотвращение широковещательных штормов и перескока MAC-адресов с использованием пар портов
- Использование устройства FortiGate сетях с протоколом STP
- Мониторинг таблицы MAC-адресов
- Лабораторная работа: Прозрачный режим
Модуль 4. Отказоустойчивость
- Выбор подходящего режима отказоустойчивости
- Развертывание и настройка отказоустойчивого решения
- Настройка синхронизации сессий
- Настройка протокола поддержки целостности сессий (FortiGate Session Life Support Protocol, FGSP)
- Обновление программного обеспечения отказоустойчивого кластера
- Использование виртуальной кластеризации для обеспечения отказоустойчивости виртуальных доменов
- Проверка правильности работы отказоустойчивого кластера
- Лабораторная работа: Отказоустойчивость
Модуль 5. Углубленная настройка IPsec VPN
- Выбор подходящей технологии VPN
- Режимы работы IKE
- Построение DialUP VPN между двумя устройствами FortiGate
- Построение DialUP VPN между FortiClient и FortiGate
- Настройка избыточных туннелей между двумя устройствами FortiGate
- Диагностика построенных туннелей, по которым не проходит трафик
- Лабораторная работа: Углубленная настройка IPsec VPN
Модуль 6. Система предотвращения вторжений (IPS)
- Выбор соответствующих сигнатур IPS
- Определение доступности сервисов обновления сигнатур
- Создание собственных сигнатур
- Настройка сенсоров DoS
- Мониторинг известных атак
- Улучшение производительности IPS
- Лабораторная работа: Cистема IPS
Модуль 7. Единая аутентификация Fortinet (Fortinet Single Sign-On, FSSO)
- Выбор подходящего метода для определения событий единой аутентификации пользователей
- Настройка агентов-коллекторов и устройств FortiGate для прозрачной аутентификации пользователей с применением FSSO
- Мониторинг работоспособности и состояния системы FSSO
- Лабораторная работа: Единая аутентификация Fortinet
Модуль 8. Работа с сертификатами
- Формирование запроса на получение сертификата
- Импорт списка отозванных сертификатов
- Аутентификация пользователей персональными сертификатами
- Настройка браузера для доверенного использования сертификатов в SSL/SSH сессиях
- Диагностика проблем шифрования
- Описание высокоуровневой шифрации и свойств зашифрованных данных
- Реализация инспекции SSL трафика в FortiGate
- Лабораторная работа: Работа с сертификатами
Модуль 9. Предотвращение утечки данных (Data Leak Prevention, DLP)
- Описание задач и работы системы DLP
- Фильтрация файлов и сообщений
- Различные типы фильтров для файлов и сообщений
- Снятие «отпечатков пальцев» с документов
- Архивное хранение файлов и сообщений
- Лабораторная работа: Предотвращение утечки данных
Модуль 10. Диагностика
- Определение нормального режима функционирования сети
- Мониторинг отклонений от нормы: всплесков трафика, нестандартных протоколов и т.д.
- Отладка работы физических и логических интерфейсов
- Работа с таблицей сессий
- Использование команды diagnose debug flow для отладки прохождения трафика
- Диагностика проблем с ресурсами, например с загрузкой процессора и памяти, при использовании ресурсоемких процессов
- Тестирование образов программного обеспечения без сохранения их на флэш-диск
Модуль 11. Аппаратное ускорение
- Понятия сетевого процессора (NP), процессора контента (CP), процессора безопасности (SP) и системы на чипе (SoC)
- Определение сессий, которые могут быть обработаны сетевым процессором
- Настройка детектора аномалий на сетевом процессоре
- Настройка технологии Syn Proxy, ускорения работы IPS и антивируса на процессоре безопасности
Модуль 12. IPv6
- Протокол IPv6: формат заголовков, адреса, типы адресов, поиск соседей и автонастройка
- Функционал FortiOS для IPv6
- Различные варианты перехода на IPv6 – трансляция, туннелирование, совместное использование
- Активирование IPv6 и настройка интерфейсов, анонсирование префикса
- Сравнение SLAAC и DHCPv6
- Создание 6to4 туннеля с использованием IPsec
- Диагностика проблем с IPv6 сессиями
- Лабораторная работа: Технологии перехода на IPv6
BASH Программирование

О КУРСЕ
Этот курс предназначен для пользователей систем *NIX, которые используют эти системы на регулярной основе. Материал этого курса и материал лабораторных работ спроектированы с учетом того, что слушатели в будущем будут выполнять функции системных администраторов и/или администраторов сети.
В этом курсе содержится множество примеров, которые призваны помочь слушателям получить более глубокие знания и умения, а также проверить эти знания на практике. Примеры представляют собой небольшие, функционально законченные фрагменты кода shell-сценариев и сценариев с использованием awk. Примеры являются неотъемлемой частью материала курса и используются как базовые шаблоны формирования первичных навыков разработки сценариев. Каждый модуль завершается лабораторной работой. Лабораторные работы являются небольшими исследованиями, которые слушатели должны выполнить самостоятельно.
АУДИТОРИЯ
Курс адресован в первую очередь «продвинутым» пользователям, действующим и будущим администраторам *NIX систем, а также всем тем, кто использует в своей работе оболочки *NIX.
ТРЕБОВАНИЯ К СЛУШАТЕЛЯМ
Слушатели должны иметь знания в объеме курса «Основы работы в среде UNIX» или аналогичного ему. Предварительных знаний по программированию в среде Shell не требуется.
Желателен опыт администрирования операционных систем *NIX.
ПО ОКОНЧАНИИ КУРСА
Слушатели будут способны:
- Создавать, редактировать и тестировать сценарии.
- Использовать переменные окружения и специальные символы shell.
- Использовать переменную «статус возврата».
- Обрабатывать аргументы командной строки.
- Управлять сообщениями об ошибках и других исключительных ситуациях.
- Использовать логические конструкции и конструкции циклов.
- Использовать целочисленную арифметику.
- Обрабатывать сигналы к процессам.
- Использовать регулярные выражения (утилиты grep, sed, и awk).
- Создавать небольшие сценарии sed для не интерактивного редактирования текста.
- Создавать сценарии awk.
ПРОГРАММА КУРСА
Модуль 1 — Введение в Shell программирование
- Процесс создания сценария для shell.
- Процесс обработки команд оболочкой shell.
- Как shell выполняет команды.
- Как некоторые установки среды выполнения влияют на исполнение сценария.
- Как подготовить файл для выполнения его в качестве сценария shell.
- Обзор основных свойств интерпретатора BASH.
Модуль 2 — Сценарии Shell
- Общая структура сценария.
- Как специфицировать имя интерпретатора, который будет использоваться для обработки команд тела сценария.
- Как создавать и выполнять простые сценарии shell.
- Комментарии в сценариях.
- Как правильно завершить сценарий.
Модуль 3 — Переменные
- Как создавать переменные shell.
- Как создать и использовать переменные в теле сценария.
- Как пометить переменные для экспортирования в порождаемый процесс.
- Как получить значение переменной.
- Как использовать конкатенацию переменных и операции с подстроками.
- Как использовать «срезы» строк
Модуль 4 — Ввод данных
- Как присвоить значения переменным с помощью команды read.
- Как получить доступ к параметрам командной строки.
- Как проверить параметры на содержимое (на значения).
- Как установить умолчания для переменных.
- Как использовать встроенные переменные shell имеющие отношения к параметрам командной строки.
Модуль 5 — Проектирование вывода сценария
- Как использовать команды typeset, declare
- Как управлять выводом с помощью кавычек.
- Как использовать основные возможности терминала.
- Как использовать команду tput для управления представлением на экране терминалы.
- Как управлять местоположением курсора.
- Как отключать эхопечать терминала с помощью команды stty.
Модуль 6 — Арифметика Shell
- Как декларировать переменные целого типа с помощью typedef, declare.
- Как назначать значения переменным с помощью команды let
- Как назначать значения переменным с использованием синтаксиса (( … ))
- Использование арифметических операторов.
- Как работать с целыми, имеющими разное основание системы счисления.
- Как использовать инструменты *NIX для вычисления значений выражений.
Модуль 7 — Ветвления и логические проверки
- Как вывести на экран значение статуса возврата предыдущей командной строки
- Как использовать логические операции в виде команды ((…))
- Применение команды test для оценки логических значений
- Как использовать альтернативы команды test – […] , [[…]]
- Как выполнять командную строку только когда логические состояния TRUE или FALSE
- Как применять управляющую последовательность if … then … fi.
- Как применять альтернативное ветвление elif
- Как использовать конструкции case …esac для выбора из множества альтернатив
- Как применять анализ совпадения по шаблону в конструкции case …esac
Модуль 8 — Шаблоны Shell
- Простые шаблоны Shell
- Как использовать некоторые составные шаблоны для генерации имен файлов
- Как управлять обработкой шаблонов с помощью команды shopt
- Как использовать шаблоны и регулярные выражения для поиска совпадений
Модуль 9 — Программные циклы
- Понятие «программный цикл»
- Как управлять исполнением циклов с помощью оператора while
- Как управлять исполнением циклов с помощью оператора until
- Как управлять исполнением циклов с помощью оператора for
- Как прервать выполнение цикла с помощью оператора break
- Как продолжить выполнение цикла со следующей итерации (команда continue)
- Как завершать работу сценария с помощью команды exit
- Как использовать цикл типа select для конструирования структур меню.
- Как использовать цикл «условный for»
Модуль 10 — Команда getopts
- Как использовать команду gteopts для управления опциями сценария
- Как определять опции, которые требуют указания аргумента
- Как использовать специальные переменные OPTIND и OPTARG
Модуль 11 — Массивы переменных
- Как сохранять множественные элементы в массивах переменных
- Как получать значение одного или более элементов массива
- Как получать количество элементов массива, которым присвоены значения.
- Как использовать «срезы» массивов
- Как копировать массивы
- Как использовать команду mapfile и встроенный массив MAPFILE
- Как использовать ассоциативные массивы в BASH
Модуль 12 — Функции и библиотеки функций
- Как декларировать функции shell для текущей сущности shell
- Как получать список текущих функций shell с помощью команд typeset и declare
- Как декларировать функции shell в теле файла сценария shell
- Как передать функции один или более аргументов
- Как декларировать внутренние (function-specific) переменные функции (объявления typeset и local)
- Как использовать команду return для возвращения значения в тело основного сценария
- Как использовать рекурсивный вызов функции
- Как создать файл библиотеки функций
- Как использовать эмуляцию механизма FPATH для поиска библиотек функций в BASH
Модуль 13 — Управление вводом и выводом
- Применение дескрипторов файлов (3-9) при перенаправлении ввода/вывода.
- Как перенаправлять ввод из файла данных в сценарий.
- Как перенаправлять вывод из сценария в файл данных.
- Как читать строки данных в цикле while, используя перенаправления.
- Как использовать канал («трубы») для передачи данных внутрь цикла.
- Как использовать shell-управление here («документ здесь»)
Модуль 14 — Ловушки и сигналы
- Концепция сигналов
- Значения сигналов kill
- Как интерактивно обрабатывать сигналы
- Как обрабатывать сигналы с помощью команды kill
- Как использовать команду trap для обработки сигналов
- Как использовать команду coproc для создания сопроцессов
- Как использовать дескрипторы файлов для организации взаимодействия сопроцеесов
- Как использовать «внутренние» сигналы BASH для отладки сценариев
- Как модифицировать установки терминала для посылки сигналов интерактивно.
Модуль 15 — Регулярные выражения
- Цели использования регулярных выражений
- Как использовать команды, в которых применяются регулярные выражения
- Как описывать метасимволы регулярных выражений
- Как использовать команду grep для поиска совпадений с текстовыми образцами.
Модуль 16 — Введение в awk
- Как использовать awk для вывода на печать специфицированной колонки ввода.
- Как применять совпадение по шаблону expression и условные совпадения в awk.
- Как применять команды awk, выполняемые до обработки входного потока с применением оператора BEGIN.
- Как применять команды awk, выполняемые после обработки входного потока с помощью оператора END.
- Как использовать встроенные переменные awk, такие как NF и NR.
- Как модифицировать разделители входного и выходного потоков и использованием FS, RS, OFS и ORS переменных.
- Как создавать и использовать файл программы awk.
- Как создавать и запускать на выполнение сценарий awk.
Модуль 17 — Переменные, строки и арифметические операторы
- Как создавать и использовать переменные в awk
- Как передавать переменные среды из BASH в awk
- Как использовать арифметические операторы, поддерживаемые в awk
- Как использовать функции работы со строками awk
- Как управлять форматом вывода с использованием print и printf
- Как совместно использовать awk и shell
- Как передать аргументы командной строки в awk
Модуль 18 — Управление потоком исполнения в awk
- Как использовать команду условия if
- Как использовать команду getline
- Как пользоваться командами next и exit.
- Как использовать циклы while и do-while
- Как использовать цикл for
- Как создавать и использовать одномерные и «многомерные» массивы
- Как создавать и использовать ассоциативные массивы
- Как использовать функцию split для создания массивов
- Как обрабатывать данные ассоциативных массивов с помощью цикла for
Модуль 19 — Потоковый редактор sed
- Как использовать редактор sed для выполнения подстановок заданного текста.
- Как использовать sed для удаления входных строк с использованием функции delete.
- Печатать и дублировать входные строки с использованием функции print.
- Как читать строки из другого файла в поток редактирования.
- Как записывать выходные строки в один или более файлов с помощью функции write.
- Как использовать различные функции редактирования в командной строке.
- Как создавать и использовать файл функций sed.
Программирование на языке Python для программистов — Python 2

ОПИСАНИЕ
Этот пятидневный курс адресован слушателям, которые уже имеют некоторый опыт программирования на языке Python и программистам, которые владеют навыками программирования на таких языках как С++, Java, Ruby.
Основная цель этого курса – освоение наилучших практик решения широкого спектра задач. Здесь широко используется ООП-подход.
ТРЕБОВАНИЯ К СЛУШАТЕЛЯМ
Умение работать с компьютером на уровне пользователя.
АУДИТОРИЯ
- Программисты
- Администраторы ОС
ПО ОКОНЧАНИИ
После успешного усвоения материала этого курса слушатели будут способны
- интерпретировать программирование для компьютера в терминах Python;
- работать с файловой системой;
- обрабатывать содержимое файлов и баз данных;
- работать со стандартными сетевыми службами;
- использовать регулярные выражения и запросы к базам данных;
- выполнять отладку программ.
ПРОГРАММА
Введение
- Получение и установка Python 3
Модуль 1: Быстрое введение в процедурное программирование
- Создание и запуск программ на языке Python
- Среда IDLE
- Python. Взгляд с высоты птичьего полета
- Взгляд первый: типы данных
- Взгляд второй: ссылки на объекты
- Взгляд третий: коллекции данных
- Взгляд четвертый: логические операции
- Взгляд пятый: инструкции управления потоком выполнения
- Взгляд шестой: арифметические операторы
- Взгляд седьмой: ввод/вывод
- Взгляд восьмой: создание и вызов функций
- Упражнения
Модуль 2: Типы данных
- Идентификаторы и ключевые слова
- Целочисленные типы
- Тип чисел с плавающей точкой
- Строки
- Кейс. Квадратное уравнение
- Кейс. Обработка текста. Представление данных в формате HTML
- Упражнения
Модуль 3: Типы коллекций
- Последовательности
- Множества
- Отображения
- Кейс. Обход в цикле и копирование коллекций
- Кейс. Генерация имен пользователей
- Кейс. Статистика
- Упражнения
Модуль 4: Управляющие структуры и функции
- Управляющие структуры
- Условное ветвление
- Циклы
- Обработка исключений
- Перехват и возбуждение исключений
- Собственные исключения
- Собственные функции
- Имена и строки документирования
- Распаковывание аргументов и параметров
- Доступ к переменным в глобальной области видимости
- Лямбда-функции
- Утверждения
- Кейс. Создать сайт вручную
- Упражнения
Модуль 5: Модули
- Модули и пакеты
- Обзор стандартной библиотеки языка Python
- Упражнения
Модуль 6: Объектно-ориентированное программирование
- Объектно-ориентированный подход
- Собственные классы
- Атрибуты и методы
- Наследование и полиморфизм
- Использование свойств для управления доступом к атрибутам
- Создание полных и полностью интегрированных типов данных
- Собственные классы коллекций
- Кейс. Создание классов, включающих коллекции
- Кейс. Создание классов коллекций посредством агрегирования
- Кейс. Создание классов коллекций посредством наследования
- Упражнения
Модуль 7: Работа с файлами
- Запись и чтение двоичных данных
- Консервирование с возможным сжатием
- Неформатированные двоичные данные с возможным сжатием
- Запись и синтаксический анализ текстовых файлов
- Запись текста
- Кейс. Синтаксический анализ текста
- Кейс. Синтаксический анализ текста с помощью регулярных выражений
- Запись и синтаксический анализ файлов XML
- Деревья элементов
- DOM (Document Object Model — объектная модель документа)
- Запись файла XML вручную
- Синтаксический анализ файлов XML с помощью SAX (Simple API for XML — упрощенный API для XML)
- Произвольный доступ к двоичным данным в файлах
- Универсальный класс BinaryRecordFile
- Кейс. Классы в модуле BikeStock
- Упражнения
Модуль 8: Набор кейсов
- Приемы процедурного программирования
- Ветвление с использованием словарей
- Выражения-генераторы и функции-генераторы
- Динамическое выполнение программного кода и динамическое импортирование
- Локальные и рекурсивные функции
- Декораторы функций и методов
- Аннотации функций
- Приемы объектно-ориентированного программирования
- Управление доступом к атрибутам
- Функторы
- Менеджеры контекста
- Дескрипторы
- Декораторы классов
- Абстрактные базовые классы
- Множественное наследование
- Метаклассы
- Функциональное программирование
- Частично подготовленные функции
- Кейс. Атрибуты класса со встроенной проверкой корректности
- Упражнения
Модуль 9: Процессы и потоки
- Делегирование работы процессам
- Делегирование работы потокам выполнения
- Кейс. Многопоточная программа поиска слова
- Кейс. Многопоточная программа поиска дубликатов файлов
- Упражнения
Модуль 10: Сети
- Кейс. Клиент TCP
- Кейс. Сервер TCP
- Упражнения
Модуль 11: Программирование приложений баз данных
- Базы данных DBM
- Базы данных SQL
- Упражнения
Модуль 14: Регулярные выражения
- Язык регулярных выражений в Python
- Символы и классы символов
- Квантификаторы
- Группировка и сохранение
- Проверки и флаги
- Модуль для работы с регулярными выражениями
- Упражнения
Модуль 15: Введение в программирование графического интерфейса
- Кейс. Программа в виде диалога
- Программы с главным окном
- Создание главного окна
- Создание собственного диалога
- Упражнения
Планирование непрерывности бизнеса

ОРИЕНТИРОВАН НА:
Аудиторов информационных систем, внешних аудиторов, менеджеров по аудиту; планировщиков восстановления после чрезвычайных ситуаций; специалистов служб поддержки качества; специалистов по защите данных, администраторов безопасности, менеджеров по информационной безопасности; системных программистов и системных аналитиков.
ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:
Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.
МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:
Методические материалы на английском языке.
ПРОГРАММА КУРСА
- Планирование действий в условиях чрезвычайных обстоятельств
- определение понятий восстановления после чрезвычайной ситуации (ЧС), частичного выхода из строя и планирования возобновления бизнеса
- выбор превентивного, а не реагирующего подхода при обеспечении доступности
- обоснование стоимости ваших планов для менеджмента
- поддержка планирования действий в условиях ЧС посредством корпоративной политики
- убеждение бизнес-подразделений в необходимости осуществления и поддержки плана
- Анализ воздействия на бизнес (Business Impact Analysis, BIA)
- BIA как основа планирования восстановления
- создание отчета по действиям при BIA
- идентификация «критериев воздействия» и их важность для организации
- точное определение ключевых бизнес-процессов и периодов пиковой активности
- определение целевого времени восстановления (Recovery Time Objective, RTO)
- определение целевой точки восстановления (Recovery Point Objective, RPO)
- создание списка приложений по приоритетности
- Решения для восстановления после ЧС
- разработка стратегий, основанных на величинах потерь вследствие воздействий, RTO и RPO
- за и против различных стратегий восстановления
- стратегии дублирования данных
- стратегии организации телекоммуникации
- роль виртуализации в процессе восстановления
- роль облачных вычислений в процессе восстановления
- определение требований к внутренней и внешней телекоммуникации
- создание необходимой документации, включая списки ключевых поставщиков, внешних бизнес-контактов, операционную документацию и другое
- Создание плана восстановления после ЧС (Disaster Recovery Plan, DRP): концепция командной работы
- создание соответствующей спецификации материалов и инструментов
- определение необходимых для выполнения плана групп
- идентификация ответственностей групп
- определение требуемых при ЧС функций
- создание контрольных списков групп и процесс их использования
- Тренировки в рамках плана и тестирование плана
- выбор членов группы и получение одобрения функционального и старшего руководства
- разработка и проведение подготовки членов группы
- анализ типов тестирования: «настольное», внутреннее восстановление, внешнее восстановление, полная имитация
- разработка целей тестирования и требуемых показателей
- планирование по времени первоначального и периодического тестирования
- составление плана тестирования и определение показателей успешности для измерения эффективности
- разработка дополнений, пересмотр и модификация плана
- тренировки по эвакуации и обеспечению сохранности
- Ввод и поддержка плана
- внедрение восстановления после ЧС в процесс управления изменениями
- введение восстановления после ЧС в жизненный цикл разработки приложений
- Предотвращение ЧС
- необходимые процедуры, помогающие предотвращению ЧС
- подготовка персонала с целью предотвращения ЧС
- внешние хранилища и восстановление
- Предварительное планирование и текущие обязанности
- Планирование при частичном выходе из строя
- разработка базы данных управления конфигурациями
- необходимые шаги при выполнении плана по частичному выходу из строя
- общее в полном плане восстановления после ЧС и плане для частичного выхода из строя
- Планирование возобновления бизнеса
- определение возможности выживания без использования локальных компонент обработки данных
- учет возможной потери персонала и/или документации в печатном виде, восстановление персонала
- планирование физического перемещения
- разработка плана коммуникации с внешним миром и с сотрудниками
- решение и период временной обработки данных
- планирование замены компонент обработки данных
- планирование возвращения на исходное местоположение
- Аудит плана для сохранения его адекватности
- совместная работа с внутренними и внешними аудиторами
- разработка анкет при аудите DRP или BCP (Business Continuity Plan)
- кого и когда интервьюировать при проведении аудита DRP или BCP
- документирование результатов аудита и вытекающие из аудита действия
ИНСТРУКТОР
Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC.