Главная › Architecting on AWS

Architecting on AWS

Architecting on AWS

КРАТКОЕ ОПИСАНИЕ

Архитектура на AWS охватывает основы построения ИТ-инфраструктуры на AWS. Курс предназначен для обучения архитекторов решений тому, как оптимизировать использование облака AWS путем понимания сервисов AWS и того, как эти сервисы вписываются в облачные решения. В этом курсе рассматриваются лучшие практики AWS Cloud и рекомендуемые шаблоны проектирования, чтобы помочь студентам продумать процесс разработки оптимальных ИТ-решений в AWS. В нем также представлены тематические исследования по всему курсу, которые демонстрируют, как некоторые клиенты AWS разработали свою инфраструктуру, а также стратегии и услуги, которые они внедрили. Предоставляются также возможности для создания различных инфраструктур с помощью практического подхода.

ЦЕЛИ КУРСА

Этот курс учит вас, как:

Принимайте архитектурные решения на основе рекомендованных AWS архитектурных принципов и лучших практик
Используйте сервисы AWS, чтобы сделать вашу инфраструктуру масштабируемой, надежной и высокодоступной
Использование управляемых AWS сервисов для обеспечения большей гибкости и отказоустойчивости в инфраструктуре
Повышение эффективности инфраструктуры на основе AWS для повышения производительности и снижения затрат.
Используйте Well-Architected Framework для улучшения архитектуры с помощью решений AWS
Целевая аудитория
Этот курс предназначен для:
Решения архитекторов
Инженеры-проектировщики решений
Содержание курса

День 1

Основные понятия AWS
Базовые знания AWS
Основные сервисы AWS
Проектирование вашей среды
Обеспечение высокой доступности вашей среды

День 2

Складывание существующего приложения в AWS
Событийное масштабирование
Automating
Развязка
Создайте новую среду

День 3

Хорошо спроектированная структура
Устранение неполадок в вашей среде
Крупномасштабные шаблоны проектирования и тематические исследования

Учебные материалы: цифровой набор AWS, iLabs.

Сертификат соответствия: Сертификат AWS

Главная › ИТ аудит. Практические случаи

ИТ аудит. Практические случаи

ИТ аудит. Практические случаи

КРАТКОЕ ОПИСАНИЕ

Тренинги «IT AUDIT» позволят участникам получить широкий набор знаний для планирования, проведения ИТ-аудита и управления корпоративными программами ИТ-аудита.

У вас будут все необходимые навыки для решения самых сложных проблем, в том числе:

  • планирование аудита и отчетность
  • аудит непрерывности бизнеса
  • аудит жизненного цикла разработки программного обеспечения и внедрения системы
  • операционные системы, базы данных, аудит конфигурации сетевого оборудования

Это исключительно практическое обучение! Вы сразу будете работать. Тренинг принят для аудитории, которая представляет студентов с совершенно другим опытом. Если вы просто новичок, вы будете решать простые задачи. Если вы профессионал, у вас будет множество очень сложных задач.

Полученный опыт обязательно повысит вашу ценность для сотрудников и клиентов, а также принесет вам огромный профессиональный уровень доверия.

Мы рекомендуем этот тренинг для:

  • ИТ-аудиторы
  • Специалисты по информационной безопасности
  • Специалисты по ИТ-качеству
  • ИТ-менеджеры
ПРОГРАММА КУРСА

Раздел 1: ИТ-аудит

  • Структура обеспечения ИТ (ITAF).
  • Устав аудита / мандат на аудит.
  • Независимость аудитора.
  • Профессиональная забота.
  • Аудиторские утверждения.
  • Критерии аудита.
  • Программы аудита ISACA.
  • Руководство по аудиту IIA.
  • Принципы и критерии трастовых услуг
  • Кобит 5
  • ISO27001
  • Другие источники критериев
  • Планирование аудита. Планирование на основе рисков.
  • Аудит эффективности.
  • Существенность результатов аудита.
  • Аудиторские доказательства.
  • Методы сбора доказательств
  • Аудиторская выборка.
  • Используя работу других специалистов.
  • Составление отчетов.
  • Обработка незаконных действий.
  • Аудиторское сопровождение.
  • Контрольная среда
  • Дизайн управления
  • Эффективность контроля
  • Контрольный мониторинг
  • Практическая мастерская.

Раздел 2: ИТ управление

  • ИТ стратегия
  • ИТ архитектура
  • ИТ метрики
  • ИТ организация
  • Управление ИТ-услугами
  • Сервисный каталог
  • Управление происшествиями
  • Управление изменениями
  • Управление релизами
  • Управление проблемами
  • Инвестиции в ИТ
  • ИТ риски
  • Конечные пользовательские вычисления.
  • Тень ИТ
  • Облачные технологии
  • BYOD
  • ИТ-аутсорсинг
  • Практическая мастерская.

Раздел 3: Разработка и внедрение информационных систем

  • Жизненный цикл внедрения и разработки системы.
  • Основы управления проектами.
  • Методологии разработки системы.
  • Проект бизнес-кейс.
  • Технико-экономическое обоснование.
  • Технические требования.
  • Дизайн и Архитектура.
  • Процесс закупок.
  • Кодирование.
  • Реализация.
  • тестирование
  • Передача в производство.
  • Оперативная поддержка.
  • Вывод из эксплуатации.
  • Миграции.
  •  Закрытие проекта.
  •  Практическая мастерская.

Раздел 4: ИТ-операции

  • Инвентаризация и управление активами.
  • Управление патчами.
  • Техническое обслуживание оборудования.
  •  Лицензирование.
  • Планирование мощности.
  • Мониторинг производительности и доступности.
  • коммунальные услуги
  •  Управление центром обработки данных
  •  Сетевая физическая инфраструктура
  •  Практическая мастерская.

Раздел 5: непрерывность бизнеса и аварийное восстановление

  • Управление непрерывностью бизнеса
  • Инициирование и управление проектом обеспечения непрерывности бизнеса.
  •  Оценка влияния на бизнес.
  • RTO / RPO
  • Стратегии восстановления.
  • Тестирование плана непрерывности бизнеса.
  • Фазы бедствия:
  • Подготовка.
  •  Первоначальный ответ
  • восстановление
  • восстановление
  • Действия после инцидента
  • Практическая мастерская.

Раздел 6: Обеспечение информационной безопасности

  • Политики, стандарты и процедуры информационной безопасности
  • Роли информационной безопасности и организационные структуры.
  • Безопасность человеческих ресурсов
  •  Классификация и обработка данных
  •  Ключевые процессы.
  • Управление рисками информационной безопасности.
  •  Обработка инцидентов.
  • Информационные программы.
  •  Идентификация и управление доступом.
  • IDS / IPS
  • DLP
  • SIEM
  •  ИПК
  • 802.11x, NAP и контроль доступа к сети
  • Риски удаленного доступа и удаленной работы
  • Управление правами
  • Решения для защиты от вредоносных программ
  •  Контроль физической безопасности
  • Мошенничество
  • Практическая мастерская.

Раздел 7: Вопросы аудита

  • ERP аудит
  • CRM аудит
  • VOIP
  • Виртуализация
  • Практическая мастерская.

Labs:

  • Аудит Windows
  • Аудит Linux
  • Аудит сетей, VPN и брандмауэров
  • PKI аудит
  • Аудит баз данных (MySQL и Oracle)
  • Аудит веб-приложений (PHP)
  • Аудит мобильных приложений (Android)

Главная › Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

ОРИЕНТИРОВАН НА:

всех IT-специалистов, заинтересованных в получении комплексного набора знаний и навыков по проектированию, пуско-наладке и обслуживанию инфраструктуры открытых ключей (PKI) на основе продуктов корпорации Microsoft

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Сертификации CompTIA A+, Network+, Server+ и Security+ или эквивалентный набор знаний и навыков; 2-летний опыт администрирования гетерогенной сети (Windows\Linux\Unix)

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Учебное пособие на английском языке с теоретической и практической частью

СЕРТИФИКАЦИОННЫЕ СТАТУСЫ И ЭКЗАМЕНЫ:

Сертификация Microsoft Certified Solutions Expert (MCSE): Server Infrastructure, экзамены 70-413 и 70-414

АННОТАЦИЯ:

Взрывной рост рисков информационной безопасности требует от современных систем защиты масштабного применения гибридной криптографии, что в свою очередь порождает проблему безопасного распространения ключевой информации. Решением этой проблемы является инфраструктура открытых ключей (Public Key Infrastructure – PKI). Сложность и критичность этого программно-аппаратного комплекса требуют системного подхода к его созданию.

Данный курс предлагает освоить методику проектирования, пуско-наладки и обслуживания, сложившуюся у автора курса в результате многолетней работы в области системной интеграции. Для достижения максимального учебного эффекта PKI собирается на основе широко распространенной и зарекомендовавшей себя серверной операционной системы Microsoft Windows Server 2012R2.

Для каждого из этапов жизненного цикла подробно рассматриваются как общие для всех PKI вопросы, так и уникальные для решения от Microsoft. Каждый из этапов сопровождается лабораторным практикумом, позволяющим подтвердить теорию на виртуальном стенде.

В результате успешного построения PKI и отработки вопросов ее обслуживания, участникам тренинга предлагается применить электронные сертификаты для активации продвинутых услуг безопасности в среде Microsoft таких как:

  • мультифакторная аутентификация с помощью смарт-карт,
  • защита трафика Web-приложений с помощью SSL\TLS,
  • потоковая защита трафика сети организации с помощью IPSec,
  • безопасность электронной почты в Exchange 2013,
  • шифрование критичных файлов пользователей с помощью EFS

5-дневный тренинг (50% времени лекции/50% практические занятия)

ПРОГРАММА КУРСА:

Модуль 0. Оценочный тест. 100 вопросов

Модуль 1. Обзор PKI

  • Урок 1.1. Введение в криптографию
  • Урок 1.2. Знакомство с PKI
  • Урок 1.3. Сертификаты и удостоверяющие центры (CA)
    • Упражнение 1.3. Определение доверенных корневых CA

Модуль 2. Проектирование иерархии CA

  • Урок 2.1. Определение требований к дизайну иерархии
  • Урок 2.2. Типовые дизайны иерархий
  • Урок 2.3. Требования законов\регуляторов
  • Урок 2.4. Анализ требований
  • Урок 2.5. Проектирование структуры иерархии СА
    • Упражнение 2.5. Проектирование иерархии СА

Модуль 3. Создание иерархии СА

  • Урок 3.1. Создание отключенного корневого СА (Offline Root CA)
    • Упражнение 3.1. Установка Offline CA
  • Урок 3.2. Проверка сертификатов
  • Урок 3.3. Планирование публикации списка отозванных сертификатов (Certificate Revocation List — CRL)
    • Упражнение 3.3. Публикация CRL и информации о СА (Authority Information Access – AIA)
  • Урок 3.4. Установка подчиненного СА
    • Упражнение 3.4. Внедрение подчиненного корпоративного СА (Subordinate Enterprise CA)

Модуль 4. Управление PKI

  • Урок 4.1. Знакомство с управлением PKI
  • Урок 4.2. Управление сертификатами
  • Урок 4.3. Управление СА
    • Упражнение 4.3. Реализация принципа разделения полномочий
  • Урок 4.4. Планирование восстановления после катастрофы
    • Упражнение 4.4. Резервное копирование и восстановление СА

Модуль 5. Настройка шаблонов сертификатов

  • Урок 5.1. Знакомство с шаблонами сертификатов
    • Упражнение 5.1. Делегирование управления шаблонами сертификатов
  • Урок 5.2. Проектирование и создание шаблонов
    • Упражнение 5.2. Проектирование шаблона сертификата
  • Урок 5.3. Публикация шаблона сертификата
  • Урок 5.4. Управление изменениями в шаблонах сертификатов
    • Упражнение 5.4. Настройка шаблонов сертификатов

Модуль 6. Настройка выдачи сертификатов

  • Урок 6.1. Знакомство с процессом выдачи сертификатов
  • Урок 6.2. Выдача сертификатов вручную
  • Урок 6.3. Автоматическая выдача сертификатов (Autoenrollment)
    • Упражнение 6.3. Выдача сертификатов

Модуль 7. Настройка резервного копирования и восстановления закрытых ключей

  • Урок 7.1. Знакомство с процессом резервного копирования и восстановления закрытых ключей
  • Урок 7.2. Ручное резервное копирование и восстановление закрытых ключей
  • Урок 7.3. Автоматическое резервное копирование и восстановление закрытых ключей
    • Упражнение 7.3. Настройка резервного копирования и восстановление закрытого ключа

Модуль 8. Настройка отношений доверия между организациями

  • Урок 8.1. Знакомство со сложными иерархиями PKI
  • Урок 8.2. Концепция правомочной субординации (Qualified Subordination)
  • Урок 8.3. Настройка ограничений в файле Policy.inf
  • Урок 8.4. Внедрение Qualified Subordination
    • Упражнение 8.4. Внедрение связующего СА (Bridge CA)

Модуль 9. Применение сертификатов в инфраструктуре смарт-карт

  • Урок 9.1. Знакомство с мультифакторной аутентификацией
  • Урок 9.2. Планирование и внедрение инфраструктуры смарт-карт
  • Урок 9.3. Управление, поиск и устранение неисправностей в работе инфраструктуры смарт-карт
    • Упражнение 9.3. Внедрение смарт-карт

Модуль 10. Защита Web-трафика с помощью SSL/TLS

  • Урок 10.1. Знакомство с протоколами туннелирования SSL/TLS
  • Урок 10.2. Включение SSL/TLS на Web-сервере
  • Урок 10.3. Внедрение аутентификации на основе сертификатов
    • Упражнение 10.3. Развертывание SSL/TLS на Web-сервере

Модуль 11. Безопасность электронной почты.

  • Урок 11.1. Знакомство с методами защиты почтовых сообщений.
  • Урок 11.2. Настройка механизмов защиты почтовых сообщений
  • Урок 11.3. Восстановление закрытых ключей
    • Упражнение 11.3. Настройка механизмов защиты почтового трафика

Модуль 12. Защита сетевого трафика организации

  • Урок 12.1. Методы защиты сетевого трафика
  • Урок 12.2. Знакомство с IPSec
  • Урок 12.3. Планирование и внедрение IPSec
  • Урок 12.4. Поиск и устранение неисправностей в работе IPSec
    • Упражнение 12.4. Использование IPSec

Модуль 13. Использование шифрующей файловой системы (Encrypting File System – EFS)

  • Урок 13.1. Знакомство с EFS
  • Урок 13.2. Внедрение EFS в режиме рабочей группы
  • Урок 13.3. Планирование и внедрение EFS в доменной среде
  • Урок 13.4. Защита файлового сервера
  • Урок 13.5. Поиск и устранение неисправностей EFS
    • Упражнение 13.5. Использование EFS
ТРЕБОВАНИЯ К ОБОРУДОВАНИЮ УЧЕБНОГО КЛАССА:

На каждого студента выделенный ПЭВМ с доступом в сеть Интернет, поддержкой аппаратной виртуализации (AMD-V или Intel-VT), 8Гб оперативной памяти, 128Гб дискового пространства, установленная ОС Windows x64 7/8.

На базе указанного оборудования разворачивается виртуальный стенд в среде гипервизора Oracle VirtualBox. Стенд автономен и представлен в виде комплекта виртуальных машин, готовых для выполнения лабораторных работ.

ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

ОРИЕНТИРОВАН НА:

Аудиторов информационных систем, внешних аудиторов, менеджеров по аудиту; планировщиков восстановления после чрезвычайных ситуаций; специалистов служб поддержки качества; специалистов по защите данных, администраторов безопасности, менеджеров по информационной безопасности; системных программистов и системных аналитиков.

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Методические материалы на английском языке.

ПРОГРАММА КУРСА
  1. Планирование действий в условиях чрезвычайных обстоятельств
    • определение понятий восстановления после чрезвычайной ситуации (ЧС), частичного выхода из строя и планирования возобновления бизнеса
    • выбор превентивного, а не реагирующего подхода при обеспечении доступности
    • обоснование стоимости ваших планов для менеджмента
    • поддержка планирования действий в условиях ЧС посредством корпоративной политики
    • убеждение бизнес-подразделений в необходимости осуществления и поддержки плана
  2. Анализ воздействия на бизнес (Business Impact Analysis, BIA)
    • BIA как основа планирования восстановления
    • создание отчета по действиям при BIA
    • идентификация «критериев воздействия» и их важность для организации
    • точное определение ключевых бизнес-процессов и периодов пиковой активности
    • определение целевого времени восстановления (Recovery Time Objective, RTO)
    • определение целевой точки восстановления (Recovery Point Objective, RPO)
    • создание списка приложений по приоритетности
  3. Решения для восстановления после ЧС
    • разработка стратегий, основанных на величинах потерь вследствие воздействий, RTO и RPO
    • за и против различных стратегий восстановления
    • стратегии дублирования данных
    • стратегии организации телекоммуникации
    • роль виртуализации в процессе восстановления
    • роль облачных вычислений в процессе восстановления
    • определение требований к внутренней и внешней телекоммуникации
    • создание необходимой документации, включая списки ключевых поставщиков, внешних бизнес-контактов, операционную документацию и другое
  4. Создание плана восстановления после ЧС (Disaster Recovery Plan, DRP): концепция командной работы
    • создание соответствующей спецификации материалов и инструментов
    • определение необходимых для выполнения плана групп
    • идентификация ответственностей групп
    • определение требуемых при ЧС функций
    • создание контрольных списков групп и процесс их использования
  5. Тренировки в рамках плана и тестирование плана
    • выбор членов группы и получение одобрения функционального и старшего руководства
    • разработка и проведение подготовки членов группы
    • анализ типов тестирования: «настольное», внутреннее восстановление, внешнее восстановление, полная имитация
    • разработка целей тестирования и требуемых показателей
    • планирование по времени первоначального и периодического тестирования
    • составление плана тестирования и определение показателей успешности для измерения эффективности
    • разработка дополнений, пересмотр и модификация плана
    • тренировки по эвакуации и обеспечению сохранности
  6. Ввод и поддержка плана
    • внедрение восстановления после ЧС в процесс управления изменениями
    • введение восстановления после ЧС в жизненный цикл разработки приложений
  7. Предотвращение ЧС
    • необходимые процедуры, помогающие предотвращению ЧС
    • подготовка персонала с целью предотвращения ЧС
    • внешние хранилища и восстановление
  8. Предварительное планирование и текущие обязанности
  9. Планирование при частичном выходе из строя
    • разработка базы данных управления конфигурациями
    • необходимые шаги при выполнении плана по частичному выходу из строя
    • общее в полном плане восстановления после ЧС и плане для частичного выхода из строя
  10. Планирование возобновления бизнеса
    • определение возможности выживания без использования локальных компонент обработки данных
    • учет возможной потери персонала и/или документации в печатном виде, восстановление персонала
    • планирование физического перемещения
    • разработка плана коммуникации с внешним миром и с сотрудниками
    • решение и период временной обработки данных
    • планирование замены компонент обработки данных
    • планирование возвращения на исходное местоположение
  11. Аудит плана для сохранения его адекватности
    • совместная работа с внутренними и внешними аудиторами
    • разработка анкет при аудите DRP или BCP (Business Continuity Plan)
    • кого и когда интервьюировать при проведении аудита DRP или BCP
    • документирование результатов аудита и вытекающие из аудита действия
ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › Показатели информационной безопасности

Показатели информационной безопасности

Показатели информационной безопасности

ОРИЕНТИРОВАН НА:

Специалистов по информационной безопасности; менеджеров и аналитиков по информационной безопасности; администраторов безопасности; менеджеров по соответствию нормативным требованиям; аудиторов информационных систем; менеджеров по информационным технологиям.

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Методические материалы на английском языке.

ПРОГРАММА КУРСА
  1. Управление безопасностью данных
    • импульс со стороны руководства и последующее должное отношение
    • апатия и как ее избежать
    • участие всей организации
    • поддержка соответствия нормативным требованиям
    • вклад показателей в корректировку программы ИБ
  2. Факторы успеха в защите данных
    • наличие постоянной поддержки менеджмента
    • ваши цели отражают корпоративную культуру?
    • программа безопасности должна пронизывать организацию
    • целевые и реальные показатели
    • создание и поддержка обратной связи
    • сравнивая свою программу с образцами — анализ пробелов
  3. Реализация программы измерения безопасности
    • подготовка к сбору данных (статистики)
    • какие статистические данные собирать
    • определение необходимости корректирующих действий
    • идентификация ключевых показателей эффективности (Key Performance Indicators, KPI), и как они устанавливаются
    • ресурсы, необходимые для сбора данных
    • стоимость набора показателей
  4. Как измерить успех
    • оценка результативности технических средств контроля
    • оценка результативности административных средств контроля
    • оценка успеха для безопасности приложений
    • оценка успеха для безопасности веб-приложений
    • оценка успеха для безопасности хранилищ данных
  5. Демонстрация и сообщение показателей
    • определение целевых аудиторий для представления показателей (KPI)
    • следует ли демонстрировать необработанные данные
    • демонстрация при помощи диаграмм и графиков
    • демонстрация с использованием «старого доброго» Power Point
    • использование панелей индикаторов
    • подробное рассмотрение сбалансированной системы показателей (Balanced Scorecard)
  6. Показатели безопасности для третьих сторон
    • оценка безопасности данных при взаимодействии с поставщиками услуг
    • оценка безопасности данных при соглашениях об аутсорсинге
ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › Курс CASP

Курс CASP

Курс CASP

ОРИЕНТИРОВАН НА:

экспертов в информационной безопасности (далее ИБ), заинтересованных в получении  сертификационного статуса CompTIA Advanced Security Professional, удовлетворяющего требованиям

  • директивы 8570.01М Министерства Обороны США,
  • FISMA (Federal Information Security Management Act),
  • международного стандарта обучения и сертификации специалистов ISO17024
ДЛЯ СОИСКАТЕЛЕЙ НА ДОЛЖНОСТИ:

— архитектора систем защиты

— ИБ-аналитика

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Сертификации CompTIA Security+, или эквивалентный набор знаний и навыков, а также  5-летний опыт создания систем управления информационной безопасностью

ПРОДОЛЖИТЕЛЬНОСТЬ И ФОРМАТ:

5-дневный тренинг (50% времени лекции/50% практические занятия)

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Учебное пособие с теоретической и практической частью

СЕРТИФИКАЦИОННЫЕ СТАТУСЫ И ЭКЗАМЕНЫ:

Сертификация CompTIA Advanced Security Practitioner, экзамен CAS-002

Для всех специалистов в информационной безопасности мы предлагаем интенсивный курс подготовки к сдаче экзамена на получение международно-признаваемого  сертификационного статуса CompTIA Advanced Security Practitioner от лидирующего провайдера вендорнезависимых IT-сертификаций Computing Technology Industry Association (CompTIA).

ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

КРАТКОЕ ОПИСАНИЕ

Многие организации требуют для своей работы определения критически важных проблем и предложения эффективных аудиторских решений. А это потребует глубоких знаний системных аудиторов (System Auditor’s). Свод знаний и навыков, включенный в учебную программу вендоро-независимого курса “Certified Information Systems Security Auditor — C)ISSA”, не только позволит подготовиться к соответствующему экзамену ISACA®, но и даст возможность получить еще одну значимую сертификацию в области аудита информационных систем. Таким образом, курс Certified Information Systems Security Auditor позволяет приобрести знания и навыки для определения уязвимостей, отчетов о совместимости и внедрения контроля для всех видов организаций.

Длительность 4 дня/32 часа

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ
  • Минимум год работы с информационными системами.
ЦЕЛИ КУРСА

После прохождения курса вы сможете:

  • Использовать в своей работе передовые знания и практические навыки аудита.
  • Получить международный сертификат аудитора в случае успешной сдачи экзамена
КОГО ПРИГЛАШАЕМ
  • IS Security Officers
  • IS Managers
  • Risk Managers
  • Auditors
  • Information Systems Owners
  • IS Control Assessors
  • System Managers
  • Government
ПРОГРАММА КУРСА
  1. The Process of Auditing Information Systems
  2. Risk Based Auditing
  3. Audit Planning and Performance
  4. Reporting on Audit
  5. IT Governance and Management
  6. Strategic Planning and Models
  7. Resource Management
  8. Business Continuity Planning
  9. Systems Acquisition, Development and Implementation
  10. Systems Development Models
  11. Types of Specialized Business Applications
  12. Application Controls
  13. Information Systems Operations, Maintenance and Support
  14. System and Communications
  15. Hardware

Связанные с курсом сертификации:

  • Mile2 C)ISSA – Certified Information Systems Security Auditor
  • CISACA® CISA – охвачены цели этого экзамена

Главная › СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

ОПИСАНИЕ

Курс СЕН насыщен полезными навыками и знаниями, необходимыми для успешного выявления и устранения проблем безопасности в корпоративных системах. Курс посвящен уникальным хакерским техникам и методам взлома, знанаие которых позволит Вам мыслить как «хакер» и находить уязвимости системы, которые бы непременно использовал хакер для проникновения в корпоративную систему.

ЦЕЛЕВАЯ АУДИТОРИЯ

Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба. Сотрудники компаний, которые оказывают услуги тестирования систем на проникновение.

К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.

Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:

— Как ведется сбор информации

— Как ведется сканирование

— Как взламываются пароли учетных записей

— Как работают трояны, бэкдоры, вирусы и черви

— Как происходит переполнение буфера в программах

— Как происходит перехват сеанса

— Как проводятся DoS атаки

—  Как взламываются веб-серверы

—  Как проводятся SQL-инъекции

—  Как атакуются беспроводные сети

—  Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы

—  Как протестировать систему на проникновение

ПРОГРАММА КУРСА

Модуль 1. Введение в этический хакинг

Основные термины и элементы безопасности Концепции хакинга, Этапы хакинга, Типы хакерских атак, Профиль навыков этического хакера, Исследование уязвимостей, Компьютерные преступления и следствия

Модуль 2. Сбор информации

Концепции рекогносцировки Последовательность сбора информации Методологии сбора информации Инструменты сбора информации Меры противодействия сбору информации Тестирование на возможность сбора информации

Модуль 3. Сканирование

Что такое сканирование сети Типы сканирования Методология сканирования Техники сканирования открытых портов Инструменты сканирования Меры противодействия сканированию портов War Dialing и меры противодействия Сбор баннеров Сканирование уязвимостей Построение сетевых диаграмм уязвимых хостов Подготовка прокси Техники туннелирования Анонимайзеры Спуфинг IP адреса и меры противодействия Тестирование на возможность сканирования

Модуль 4. Перечисление

Концепции перечисления Техники перечисления Перечисление NetBIOS Перечисление SNMP Перечисление UNIX Перечисление LDAP Перечисление NTP Перечисление SMTP Перечисление DNS Меры противодействия перечислению Тестирование на возможность перечисления

Модуль 5. Хакинг системы

Методология хакинга системы Последовательность хакинга системы Взлом паролей Повышение привилегий Выполнение приложений Скрытие файлов Скрытие следов

Модуль 6. Трояны и бэкдоры

Что такое троян Открытые и скрытые каналы Как работают трояны Типы троянов Методы обнаружения троянов Меры противодействия троянам Анти-троянское ПО Тестирование на проникновение с помощью трояна

Модуль 7. Вирусы и черви

Концепции вирусов и троянов Работа вируса Типы вирусов Черви Отличие червей от вирусов Анализ вредоносного ПО Меры противодействие вирусам Тестирование на проникновение с помощью вируса

Модуль 8. Снифферы

Концепции сниффинга Как работает сниффер? Типы сниффинга Аппаратные анализаторы протоколов SPAN порт MAC атаки DHCP атаки ARP атаки Спуфинг атака Отравление кэша DNS Инструменты сниффинга Меры противодействия сниффингу

Модуль 9. Социальная инженерия

Концепции социальной инженерии Техники социальной инженерии Имперсонация в социальных сетях Кража личности Меры противодействия социальной инженерии Тестирование на проникновение посредством социальной инженерии

Модуль 10. Отказ в обслуживании

Концепции Denial-of-Service Что такое DDoS атака Техники DoS/DDoS атак Бот сети Инструменты проведения DoS атак Меры противодействия DoS атакам Тестирование на подверженность DoS атакам

Модуль 11. Перехват сеанса

Концепции перехвата сеанса Ключевые техники перехвата сеанса Процесс перехвата сеанса Типы перехвата сеанса Перехват на прикладном уровне CSS атака Перехват на сетевом уровне

Предсказание номеров последовательностей Перехват TCP/IP Спуфинг IP: источник маршрутизируемых пакетов RST перехват Слепой перехват MITM атака Перехват UDP Инструменты для перехвата сеанса Меры противодействия перехвату сеанса Тестирование на перехват сеанса

Модуль 12. Хакинг веб-серверов

Концепции веб-серверов Угрозы веб-серверам Методология атаки на веб-сервер Инструменты взлома веб-серверов Меры противодействия взлому веб-серверов Управление исправлениями Повышение безопасности веб-серверов Тестирование на возможность взлома веб-сервера

Модуль 13. Хакинг веб-приложений

Концепции веб-приложений Угрозы веб-приложениям Методология атаки на веб-приложения Инструменты взлома веб-приложений Меры противодействия взлому веб-приложений Инструменты защиты веб-приложений Тестирование на возможность взлома

Модуль 14. SQL инъекция

Концепции SQL инъекции Тестирование на SQL возможность инъекции Типы SQL инъекций Слепая SQL инъекция Методология SQL инъекции Как работает SQL инъекция Средства для выполнения SQL инъекции Скрытие SQL инъекции от IDS Меры противодействия SQL инъекции

Модуль 15. Хакинг беспроводных сетей

Концепции беспроводных сетей Шифрование в беспроводных сетях Угрозы беспроводным сетям Методология взлома беспроводных сетей Снифферы беспроводных сетей Проведение атаки на беспроводную сеть Взлом шифрования беспроводных сетей Инструменты хакинга беспроводных сетей Хакинг Bluetooth Меры противодействия Wi-Fi атакам Инструменты защиты беспроводных сетей Тестирование на проникновение в беспроводных сетях

Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Концепции IDS, фаерволлов и Honey Pot Системы IDS, фаерволлов и Honey Pot Уклонение от IDS Обход фаерволлов Обнаружение Honey Pot Инструменты обхода фаерволлов Противодействие обходу систем обнаружения Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

Модуль 17. Переполнение буфера

Концепции переполнения буфера Методология переполнения буфера Примеры переполнения буфера Обнаружение переполнения буфера Инструменты обнаружения переполнения буфера Меры противодействия переполнению буфера Инструменты защиты от переполнения буфера Тестирование на проникновение с помощью переполнения буфера

Модуль 18. Криптография

Концепции криптографии Алгоритмы шифрования Криптографические средства Инфраструктура открытых ключей Шифрование почты

Шифрование диска Инструменты шифрования диска Криптографические атаки Средства крипто анализа

Модуль 19. Тестирование на проникновение

Концепции тестирования на проникновение Типы тестирования на проникновение Техники тестирования на проникновение Фазы тестирования на проникновение Дорожная карта тестирования на проникновение Сервисы тестирования на проникновение Инструменты тестирования на проникновение

Документ по окончании курса: сертификат EC-COUNCIL

Главная › CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

ОПИСАНИЕ

Компания EC-Council представляет программу Наиболее прогрессивного курса в мире, в рамках которой слушатели смогут преобрести знания и навыки расследования инцидентов хакерских атак. CHFI v9 — это Детальный методологический подход к компьютерной экспертизе и анализу фактических данных. Это комплексный курс, який охватывает основные сценарии судебного расследования, и позволяют слушателям Получить практический опыт работы, який основан на различных методах судебной экспертизы и стандартных инструментах, Которые необходимы для успешного выполнения судебной экспертизы без использования компьютера.

Противостояние между корпорациями, правительствами и странами уже не ведутся с помощью физической силы. Кибер-война началась и ее последствия можно поюачиты в повседневной жизни. С появлением сложных кибер-атак, потребность в обучении по передовым программам курсов по кибербезопасности и расследования сейчас необходимой задачей. Если вы или ваша организация требует знаний и навыков выявления, отслеживания, а также привлечения к ответственности киберпреступников, то этот курс для Вас.

Этот курс помогает слушателям, достичь успеха в поиске цифровых доказательств, обработки и их анализа в рамках судебной экспертизы. Эти полученные навыки позволят успешно расследовать различного типа инцидентов безопасности, такие как утечки данных, корпоративное шпионаж, внутренние угрозы и других сложные случаи, связанные с компьютерными системами.

ЦЕЛЕВАЯ АУДИТОРИЯ

Программа CHFI предназначена для всех ИТ-специалистов, работающих с системами информационной безопасности, компьютерной судебно-медицинской экспертизы, и реагированием на инциденты.

Предыдущие курсы:

Рекомендуется, предварительное прохождение курса СЕН до начала обучения на курсе CHFI.

ПРОГРАММА КУРСУ:

Изучение процесса компьютерного судебного расследования и поздние правовые вопросы, связанные с ним,

Изучение методологии поиска доказательств, их получения и обработки в рамках правовой и судебной экспертизы;

Изучение различных типов цифровых доказательств, правил их доказывания, процесса проверки цифровых доказательств и электронных преступлений и рассмотрения цифровой доказательств по категориям преступлений

Изучение роли первого ответчика, инструментария первого ответчика, который обеспечивает оценку сценариев электронных преступлений, проведение предварительного интервью, документирование электронной сцены преступления, сбор и сохранение электронных доказательств, упаковка и транспортировка электронных доказательств и отчетности на месте преступления

Изучение процесса создания лаборатории компьютерной криминалистики и инструментов, участвующих в нем

Изучение различных файловых систем и процесса загрузки диска

Учении процесса сбора данных и правил дублирования правила, методы проверки и необходимые инструменты

Как восстановить удаленные файлы и удаленные разделы в Windows, Mac OS X, и Linux

Изучение процесса, связанного с судебно-медицинской экспертизой с использованием AccessData FTK and EnCase

Изучение процесса стеганографии и его методы, стегоанализа

Изучение процесса взлома паролей, инструменты, типы паролей атак и исследование файлов, защищенных паролем

Изучение различные типов журналов захвата, управления, синхронизации времени входа и выхода

Изучение журналов сетевого трафика, беспроводные атаки и веб-атак

Изучение процесса отслеживания электронной почты и исследования преступлений в электронной почте

Изучение процесса мобильной судебно-медицинской экспертизы и мобильные судебно-медицинской экспертизы программного обеспечения и аппаратных средств

Написание отчета по расследованию

Главная › БЕЗОПАСНОСТЬ +

БЕЗОПАСНОСТЬ +

БЕЗОПАСНОСТЬ +

ОПИСАНИЕ КУРСА

CompTIA Security + (экзамен SY0-501) — это основной курс, который вам необходимо пройти, если в ваши обязанности входит обеспечение безопасности сетевых служб, устройств и трафика в вашей организации. Вы также можете пройти этот курс для подготовки к сертификационному экзамену CompTIA Security +. В этом курсе вы будете опираться на свои знания и профессиональный опыт в области основ безопасности, сетей и организационной безопасности, поскольку приобретете специальные навыки, необходимые для внедрения базовых служб безопасности в любой тип компьютерной сети.

Этот курс может принести вам пользу двумя способами. Если вы намереваетесь сдать сертификационный экзамен CompTIA Security + (Exam SY0-501), этот курс может стать важной частью вашей подготовки. Но сертификация — не единственный ключ к профессиональному успеху в области компьютерной безопасности. Сегодняшний рынок труда требует людей с наглядными навыками, а информация и занятия по этому курсу могут помочь вам сформировать набор навыков компьютерной безопасности, чтобы вы могли уверенно выполнять свои обязанности в любой связанной с безопасностью роли.

ЦЕЛЕВАЯ АУДИТОРИЯ

Этот курс предназначен для профессионалов в области информационных технологий (ИТ), имеющих навыки работы в сети и администрирования в сетях на основе Windows, использующих протокол управления передачей / Интернет-протокол (TCP / IP); знакомство с другими операционными системами, такими как Mac OS, Unix или Linux; и кто хочет продолжить карьеру в ИТ, приобретя базовые знания по вопросам безопасности; подготовка к сертификационному экзамену CompTIA Security +; или использование Security + в качестве основы для продвинутых сертификатов безопасности или карьерных ролей.