Главная › EC-Council СHFI v9

EC-Council СHFI v9

EC-Council СHFI v9

Цель курса – дать слушателям знания и навыки работы по ключевым методикам выявления компьютерных преступлений как в локальной сети, так и при взаимодействии в сети Интернет с мобильными клиентами и облачными сервисами. Также в курсе широко представлены программные продукты по сбору и обновлению информации, что свидетельствует о вторжении в систему.

Аудитория
Этот курс предоставляет развернутые знания по анализу безопасности современных компьютерных сетей и будет полезен всем заинтересованным ИТ-специалистам, включая сетевым и системным администраторам и ИТ-руководителям. Курс будет интересен сотрудникам службы информационной безопасности, сотрудникам правоохранительных органов и военным представителям, связанным с расследованием вторжений в компьютерных сетях. Кроме того, курс полезен специалистам в области безопасности как подготовка к получению международной сертификации.

После окончания курса слушатели смогут:
— самостоятельно обнаруживать вторжение в ОС, веб-приложения, мобильные устройства и облачные услуги;
— использовать проверенные методы выявления вторжений;
— собирать доказательную базу в подтверждение вторжения;
— использовать специализированные инструменты для анализа вторжений;
— анализировать потоки текстового, графического или медиа трафика по наличию закладок;
— проводить анализ систем хранения обнаружения следов вторжения;
— восстанавливать и анализировать состояние постоянной (энергонезависимой) и оперативной (энергозависимой) памяти с Windows, Mac и Linux;
— восстанавливать удаленные файлы и разделы в Windows, Mac и Linux;
— анализировать состояние систем по атакам инсайдеров;
— применять технику обратного инжиниринга для анализа атакующего кода;
— выявлять взлом (или попытку взлома) запароленых файлов;
— извлекать и анализировать журналы прокси-серверов, брандмауэров, систем обнаружения/предотвращения вторжений, рабочих станций, серверов, коммутаторов, маршрутизаторов, контроллеров домена, DNS и DHCP серверов, систем управления доступом и других устройств;
— выполнять необходимые меры передачи доказательств в правоохранительные органы.

Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
312-49: Компьютер Hacking Forensic Investigator

Необходимая подготовка
Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:
— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций сохранности;
— курсы CEH и CND или эквивалентные знания и навыки.

Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (электронно), а также другие материалы и программное обеспечение, необходимые для выполнения этих работ.

Модуль 1: Расследование инцидентов ИБ в мире
Темы

  • Определение компьютерных угроз
  • Классификация кибер-атак
  • Вызовы для исследователей кибер-преступлений
  • Типы кибер-атак и основные правила расследования
  • Правила сбора доказательств и основные типы цифровых доказательств
  • Оценка готовности к рассмотрению инцидента и план действий
  • Сфера деятельности исследователей инцидентов компьютерной безопасности и сфера ответственности
  • Обзор юридических, этических и конфиденциальных вопросов при расследовании инцидента

Модуль 2: Процесс расследования инцидента ИБ
Темы

  • Процесс расследования инцидента ИБ
  • Этапы процесса расследования инцидента ИБ
  • Требования к лабораторной среде и команде исследователей инцидента
  • Программное обеспечение для исследования
  • Задачи первых исследователей инцидента ИБ
  • Поиск доказательств и сбор доказательств
  • Размещение и хранение доказательств
  • Дедупликация данных, восстановление удаленных данных и проверка доказательств
    Написание отчета
    Лабораторная работа:
  • Восстановление данных с помощью EasyUS Data Recovery Wizard;
  • Использование HashCalc для вычисления хеша, контрольной суммы или HMAC;
  • Использование MD5 Calculator;
  • Просмотр файлов разных форматов через File Viewer;
  • Выявление следов работы с данными с помощью P2 Commander;
  • Создание образа раздела с помощью R-Drive Image.

Модуль 3: Сбор доказательств с дисков и файловых систем
Темы

  • Классификация средств обеспечения безопасности компьютерных сетей
  • Методы и средства контроля доступа
  • Методы и средства аутентификации, авторизации и аудита доступа
  • Краткий обзор основных методов криптографической защиты информации
  • Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы
  • Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы
    Лабораторная работа:
  • Выявление удаленных файлов с помощью WinHex;
  • Анализ файловых систем с помощью The Sleuth Kit;
  • Анализ Raw-изображений с помощью Autopsy.

Модуль 4: Расследование инцидентов, связанных с операционной системой
Темы

  • Способы получения данных
  • Получение текущих данных
  • Поучение статических данных
  • Дупликация данных
  • Блокировка смены устройств
  • Методы и средства получения данных
  • Получение данных в Windows и Linux
    Лабораторная работа:
  • Исследование раздела NTFS с помощью DiskExplorer for NTFS;
  • Просмотр графического содержимого с помощью FTK Imager Tool.

Модуль 5: Противодействие методам сокрытия доказательств
Темы

  • Противодействие методам сокрытия доказательств и цели противодействия
  • Обзор техник противодействия методам сокрытия доказательств
  • Удаление доказательств из удаленных файлов и разделов, файлы с парольной защитой и стеганография
  • Запутывание кода, зачистка артефактов, перезапись данных/метаданных и шифрование
  • Методы обнаружения протоколов шифрования, упаковщиков программ и руткитов.
  • Контр-меры по противодействию методам сокрытия доказательств
    Лабораторная работа:
  • Взлом паролей приложений;
  • Выявление стеганографии.

Модуль 6: Методы сбора и копирования данных
Темы

  • Проверка изменяемых и неизменяемых данных Windows
  • Анализ памяти и реестра Windows
  • Проверка кэша, файлов cookie и истории браузера
  • Проверка файлов и метаданных Windows
  • Анализ текстовых журналов и событий Windows
  • Команды и файлы журналов Linux
  • Проверка журналов Mac
    Лабораторная работа:
  • Выявление и извлечение скрытых на компьютере материалов с помощью OSForensics;
  • получение информации о процессе загрузки с помощью ProcessExplorer;
  • Просмотр, мониторинг и анализ событий с помощью Event Log Explorer;
  • Исследование компьютера по проникновению с помощью Helix;
  • получение переменных (оперативных) данных в Linux;
  • Анализ постоянных (статических) данных в Linux.

Модуль 7: Расследование инцидентов, связанных с сетевыми технологиями
Темы

  • Сетевые вторжения
  • Основные концепции журналирования
  • Обзор способов сопоставления событий
  • Проверка маршрутизаторов, брандмауэров, IDS, DHCP и журналов ODBC
  • Проверка сетевого трафика
  • Сбор доказательств проникновения в сеть
  • Реконструкция вторжения
    Лабораторная работа:
  • Перехват и анализ событий с помощью GFI EventsManager;
  • Расследование инцидента и сбор данных с помощью XpoLog Center Suite;
  • Расследование сетевых атак с помощью Kiwi Log Viewer;
  • Отслеживание сетевого трафика с помощью Wireshark.

Модуль 8: Расследование атак на веб-приложения
Темы

  • Угрозы для веб-приложений
  • Архитектура веб-приложений
  • Веб-атаки и шаги их осуществления
  • Веб-атаки на сервере Windows
  • Архитектура сервера IIS и работа с его журналом
  • Архитектура веб-сервера Apache и работа с его журналом
  • Способы атак на веб-приложения
    Лабораторная работа:
  • Анализ сети домена и запросов IP-адресов с помощью SmartWhois.

Модуль 9: Расследование инцидентов, связанных с СУБД
Темы

  • Угрозы баз данных
  • Угрозы MSSQL
  • Признаки вторжения в базе данных
  • Сбор доказательств вторжения с помощью SQL Server Management Studio и Apex SQL DBA
  • Угрозы MySQL
  • Архитектура MySQL и определение структуры директорий данных
  • Утилиты для анализа и сбора доказательств проникновения в MySQL
  • Угрозы MySQL для баз веб-приложений на WordPress
    Лабораторная работа:
  • Удаление базы данных с Android-устройств с помощью Andriller;
  • Анализ базы SQLite с помощью DB Browser for SQLite;
  • Исследование базы данных MySQL.

Модуль 10: Расследование инцидентов, связанных с облачными программами
Темы

  • Описание принципов облачных вычислений
  • Атаки на облако
  • Способы защиты облаков
  • Заинтересованные лица защиты облаков
  • Облачные сервисы DropBox и GoogleDrive
    Лабораторная работа:
  • Выявление уязвимостей в DropBox;
  • Исследование Google Drive.

Модуль 11: Расследование инцидентов, связанных с вредоносным кодом
Темы

  • Способы проникновения вредоносного ПО в ОС
  • Базовые компоненты и распространение вредоносного ПО
  • Концепции защиты от вредоносного ПО
  • Выявление и удаление вредоносного ПО из систем
  • Анализ вредоносного ПО – правила анализа и тестовая среда
  • Статический и динамический анализ вредоносного ПО
    Лабораторная работа:
  • Статический анализ подозрительных файлов;
  • Динамический анализ вредоносного кода;
  • Анализ зараженных PDF-файлов;
  • Сканирование PDF-файлов с помощью веб-ресурсов;
  • Сканирование подозрительных файлов MS Office.

Модуль 12: Расследование инцидентов, связанных с электронной почтой
Темы

  • Почтовые системы, почтовые клиенты и почтовые серверы
  • Управление аккаунтами
  • Атаки на электронную почту
  • Компоненты сообщений электронной почты
  • Общие заголовки и X-заголовки
  • Обнаружение атак на почту
  • Средства анализа почтовых сообщений
  • Американский закон CAN-SPAM
    Лабораторная работа:
  • Восстановление удаленных сообщений в электронной почте с помощью Recover My Email;
  • Выявление опасных сообщений с помощью Paraben’s Email Examiner;
  • Отслеживание сообщений электронной почты с помощью eMailTrackerPro.

Модуль 13: Расследование инцидентов, связанных с мобильными устройствами
Темы

  • Угрозы мобильным устройствам
  • Особенности взлома мобильных устройств и мобильных ОС
  • Архитектура мобильных устройств
  • Архитектура стека Android и процесс загрузки
  • Архитектура стека iOS и процесс загрузки
  • Хранилища мобильных данных
  • Подготовка и вторжение в мобильную ОС
    Лабораторная работа:
  • анализ опасных изображений и восстановление удаленных файлов с помощью Autopsy;
  • Исследование Android-устройства с помощью Andriller.

Модуль 14: Подготовка отчетов о расследовании инцидента
Темы

  • Структура отчета о расследовании инцидента
  • Признаки хорошего отчета
  • Шаблон отчета о расследовании инцидента
  • Классификация отчетов и пособия по их написанию
  • Экспертные заключения в отчете
  • Различия технических и экспертных выводов
  • Стандарты Дауберта (Daubert) и Фее (Fyre)
  • Этические нормы при проведении расследования

Полная информация о курсе computer-hacking-forensic-investigator-v9

Цена курса 1500$

Главная › EC-Council CEH v11

EC-Council CEH v11

EC-Council CEH v11

Описание курса

Сертификат сертифицированного нравственного хакера (CEH) — это наиболее доверенная сертификация и достижения нравственного хакерства, рекомендованные работодателями во всем мире. Это самый желаемый сертификат информационной безопасности и представляет собой один из самых быстрорастущих киберресурсов, необходимых для критической инфраструктуры и основных поставщиков услуг. С момента введения CEH в 2003 году он признан стандартом в сообществе информационной безопасности. CEH v11 продолжает внедрять новейшие методы взлома и самые современные инструменты взлома и использования, которые используют хакеры и специалисты по информационной безопасности. Пять фаз нравственного взлома и начальная основная миссия CEH остаются актуальными и актуальными и сегодня: «Чтобы победить хакера, нужно думать как хакер».

Цель курса

Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, их преимуществами и ограничениями.

Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:

— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций безопасности.

Программа курса

Модуль 1: Введение в этический взлом
Модуль 2: Следы и разведка
Модуль 3: Сканирование сетей
Модуль 4: Enumeration
Модуль 5: Анализ уязвимости
Модуль 6: Взлом системы
Модуль 7: Угрозы вредоносного ПО
Модуль 8: Sniffing
Модуль 9: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Угон сессии
Модуль 12: Уклонение от IDS, брандмауэров и Honeypots
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Cloud Computing
Модуль 20: Криптография

Что вы получите в рамках курса:

— авторизованную учебную литературу
— доступ к практическим лабораторным работам iLabs
— сертифицированного компанией EC-Council тренера
— сертификат о прохождении официального обучения на курсе CEH
— ваучер на сдачу экзамена
— после успешной сдачи экзамена – сертификат, подтверждающий компетенции сертифицированного нравственного хакера.

Полное описание курса cehv11-brochure-hacker-v11

Цена курса 1500$ 1200$

Главная › Architecting on AWS

Architecting on AWS

Architecting on AWS

КРАТКОЕ ОПИСАНИЕ

Архитектура на AWS охватывает основы построения ИТ-инфраструктуры на AWS. Курс предназначен для обучения архитекторов решений тому, как оптимизировать использование облака AWS путем понимания сервисов AWS и того, как эти сервисы вписываются в облачные решения. В этом курсе рассматриваются лучшие практики AWS Cloud и рекомендуемые шаблоны проектирования, чтобы помочь студентам продумать процесс разработки оптимальных ИТ-решений в AWS. В нем также представлены тематические исследования по всему курсу, которые демонстрируют, как некоторые клиенты AWS разработали свою инфраструктуру, а также стратегии и услуги, которые они внедрили. Предоставляются также возможности для создания различных инфраструктур с помощью практического подхода.

ЦЕЛИ КУРСА

Этот курс учит вас, как:

Принимайте архитектурные решения на основе рекомендованных AWS архитектурных принципов и лучших практик
Используйте сервисы AWS, чтобы сделать вашу инфраструктуру масштабируемой, надежной и высокодоступной
Использование управляемых AWS сервисов для обеспечения большей гибкости и отказоустойчивости в инфраструктуре
Повышение эффективности инфраструктуры на основе AWS для повышения производительности и снижения затрат.
Используйте Well-Architected Framework для улучшения архитектуры с помощью решений AWS
Целевая аудитория
Этот курс предназначен для:
Решения архитекторов
Инженеры-проектировщики решений
Содержание курса

День 1

Основные понятия AWS
Базовые знания AWS
Основные сервисы AWS
Проектирование вашей среды
Обеспечение высокой доступности вашей среды

День 2

Складывание существующего приложения в AWS
Событийное масштабирование
Automating
Развязка
Создайте новую среду

День 3

Хорошо спроектированная структура
Устранение неполадок в вашей среде
Крупномасштабные шаблоны проектирования и тематические исследования

Учебные материалы: цифровой набор AWS, iLabs.

Сертификат соответствия: Сертификат AWS

Главная › ИТ аудит. Практические случаи

ИТ аудит. Практические случаи

ИТ аудит. Практические случаи

КРАТКОЕ ОПИСАНИЕ

Тренинги «IT AUDIT» позволят участникам получить широкий набор знаний для планирования, проведения ИТ-аудита и управления корпоративными программами ИТ-аудита.

У вас будут все необходимые навыки для решения самых сложных проблем, в том числе:

  • планирование аудита и отчетность
  • аудит непрерывности бизнеса
  • аудит жизненного цикла разработки программного обеспечения и внедрения системы
  • операционные системы, базы данных, аудит конфигурации сетевого оборудования

Это исключительно практическое обучение! Вы сразу будете работать. Тренинг принят для аудитории, которая представляет студентов с совершенно другим опытом. Если вы просто новичок, вы будете решать простые задачи. Если вы профессионал, у вас будет множество очень сложных задач.

Полученный опыт обязательно повысит вашу ценность для сотрудников и клиентов, а также принесет вам огромный профессиональный уровень доверия.

Мы рекомендуем этот тренинг для:

  • ИТ-аудиторы
  • Специалисты по информационной безопасности
  • Специалисты по ИТ-качеству
  • ИТ-менеджеры
ПРОГРАММА КУРСА

Раздел 1: ИТ-аудит

  • Структура обеспечения ИТ (ITAF).
  • Устав аудита / мандат на аудит.
  • Независимость аудитора.
  • Профессиональная забота.
  • Аудиторские утверждения.
  • Критерии аудита.
  • Программы аудита ISACA.
  • Руководство по аудиту IIA.
  • Принципы и критерии трастовых услуг
  • Кобит 5
  • ISO27001
  • Другие источники критериев
  • Планирование аудита. Планирование на основе рисков.
  • Аудит эффективности.
  • Существенность результатов аудита.
  • Аудиторские доказательства.
  • Методы сбора доказательств
  • Аудиторская выборка.
  • Используя работу других специалистов.
  • Составление отчетов.
  • Обработка незаконных действий.
  • Аудиторское сопровождение.
  • Контрольная среда
  • Дизайн управления
  • Эффективность контроля
  • Контрольный мониторинг
  • Практическая мастерская.

Раздел 2: ИТ управление

  • ИТ стратегия
  • ИТ архитектура
  • ИТ метрики
  • ИТ организация
  • Управление ИТ-услугами
  • Сервисный каталог
  • Управление происшествиями
  • Управление изменениями
  • Управление релизами
  • Управление проблемами
  • Инвестиции в ИТ
  • ИТ риски
  • Конечные пользовательские вычисления.
  • Тень ИТ
  • Облачные технологии
  • BYOD
  • ИТ-аутсорсинг
  • Практическая мастерская.

Раздел 3: Разработка и внедрение информационных систем

  • Жизненный цикл внедрения и разработки системы.
  • Основы управления проектами.
  • Методологии разработки системы.
  • Проект бизнес-кейс.
  • Технико-экономическое обоснование.
  • Технические требования.
  • Дизайн и Архитектура.
  • Процесс закупок.
  • Кодирование.
  • Реализация.
  • тестирование
  • Передача в производство.
  • Оперативная поддержка.
  • Вывод из эксплуатации.
  • Миграции.
  •  Закрытие проекта.
  •  Практическая мастерская.

Раздел 4: ИТ-операции

  • Инвентаризация и управление активами.
  • Управление патчами.
  • Техническое обслуживание оборудования.
  •  Лицензирование.
  • Планирование мощности.
  • Мониторинг производительности и доступности.
  • коммунальные услуги
  •  Управление центром обработки данных
  •  Сетевая физическая инфраструктура
  •  Практическая мастерская.

Раздел 5: непрерывность бизнеса и аварийное восстановление

  • Управление непрерывностью бизнеса
  • Инициирование и управление проектом обеспечения непрерывности бизнеса.
  •  Оценка влияния на бизнес.
  • RTO / RPO
  • Стратегии восстановления.
  • Тестирование плана непрерывности бизнеса.
  • Фазы бедствия:
  • Подготовка.
  •  Первоначальный ответ
  • восстановление
  • восстановление
  • Действия после инцидента
  • Практическая мастерская.

Раздел 6: Обеспечение информационной безопасности

  • Политики, стандарты и процедуры информационной безопасности
  • Роли информационной безопасности и организационные структуры.
  • Безопасность человеческих ресурсов
  •  Классификация и обработка данных
  •  Ключевые процессы.
  • Управление рисками информационной безопасности.
  •  Обработка инцидентов.
  • Информационные программы.
  •  Идентификация и управление доступом.
  • IDS / IPS
  • DLP
  • SIEM
  •  ИПК
  • 802.11x, NAP и контроль доступа к сети
  • Риски удаленного доступа и удаленной работы
  • Управление правами
  • Решения для защиты от вредоносных программ
  •  Контроль физической безопасности
  • Мошенничество
  • Практическая мастерская.

Раздел 7: Вопросы аудита

  • ERP аудит
  • CRM аудит
  • VOIP
  • Виртуализация
  • Практическая мастерская.

Labs:

  • Аудит Windows
  • Аудит Linux
  • Аудит сетей, VPN и брандмауэров
  • PKI аудит
  • Аудит баз данных (MySQL и Oracle)
  • Аудит веб-приложений (PHP)
  • Аудит мобильных приложений (Android)

Главная › Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

Инфраструктура открытых ключей Microsoft 2015 (ERC-A9)

ОРИЕНТИРОВАН НА:

всех IT-специалистов, заинтересованных в получении комплексного набора знаний и навыков по проектированию, пуско-наладке и обслуживанию инфраструктуры открытых ключей (PKI) на основе продуктов корпорации Microsoft

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Сертификации CompTIA A+, Network+, Server+ и Security+ или эквивалентный набор знаний и навыков; 2-летний опыт администрирования гетерогенной сети (Windows\Linux\Unix)

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Учебное пособие на английском языке с теоретической и практической частью

СЕРТИФИКАЦИОННЫЕ СТАТУСЫ И ЭКЗАМЕНЫ:

Сертификация Microsoft Certified Solutions Expert (MCSE): Server Infrastructure, экзамены 70-413 и 70-414

АННОТАЦИЯ:

Взрывной рост рисков информационной безопасности требует от современных систем защиты масштабного применения гибридной криптографии, что в свою очередь порождает проблему безопасного распространения ключевой информации. Решением этой проблемы является инфраструктура открытых ключей (Public Key Infrastructure – PKI). Сложность и критичность этого программно-аппаратного комплекса требуют системного подхода к его созданию.

Данный курс предлагает освоить методику проектирования, пуско-наладки и обслуживания, сложившуюся у автора курса в результате многолетней работы в области системной интеграции. Для достижения максимального учебного эффекта PKI собирается на основе широко распространенной и зарекомендовавшей себя серверной операционной системы Microsoft Windows Server 2012R2.

Для каждого из этапов жизненного цикла подробно рассматриваются как общие для всех PKI вопросы, так и уникальные для решения от Microsoft. Каждый из этапов сопровождается лабораторным практикумом, позволяющим подтвердить теорию на виртуальном стенде.

В результате успешного построения PKI и отработки вопросов ее обслуживания, участникам тренинга предлагается применить электронные сертификаты для активации продвинутых услуг безопасности в среде Microsoft таких как:

  • мультифакторная аутентификация с помощью смарт-карт,
  • защита трафика Web-приложений с помощью SSL\TLS,
  • потоковая защита трафика сети организации с помощью IPSec,
  • безопасность электронной почты в Exchange 2013,
  • шифрование критичных файлов пользователей с помощью EFS

5-дневный тренинг (50% времени лекции/50% практические занятия)

ПРОГРАММА КУРСА:

Модуль 0. Оценочный тест. 100 вопросов

Модуль 1. Обзор PKI

  • Урок 1.1. Введение в криптографию
  • Урок 1.2. Знакомство с PKI
  • Урок 1.3. Сертификаты и удостоверяющие центры (CA)
    • Упражнение 1.3. Определение доверенных корневых CA

Модуль 2. Проектирование иерархии CA

  • Урок 2.1. Определение требований к дизайну иерархии
  • Урок 2.2. Типовые дизайны иерархий
  • Урок 2.3. Требования законов\регуляторов
  • Урок 2.4. Анализ требований
  • Урок 2.5. Проектирование структуры иерархии СА
    • Упражнение 2.5. Проектирование иерархии СА

Модуль 3. Создание иерархии СА

  • Урок 3.1. Создание отключенного корневого СА (Offline Root CA)
    • Упражнение 3.1. Установка Offline CA
  • Урок 3.2. Проверка сертификатов
  • Урок 3.3. Планирование публикации списка отозванных сертификатов (Certificate Revocation List — CRL)
    • Упражнение 3.3. Публикация CRL и информации о СА (Authority Information Access – AIA)
  • Урок 3.4. Установка подчиненного СА
    • Упражнение 3.4. Внедрение подчиненного корпоративного СА (Subordinate Enterprise CA)

Модуль 4. Управление PKI

  • Урок 4.1. Знакомство с управлением PKI
  • Урок 4.2. Управление сертификатами
  • Урок 4.3. Управление СА
    • Упражнение 4.3. Реализация принципа разделения полномочий
  • Урок 4.4. Планирование восстановления после катастрофы
    • Упражнение 4.4. Резервное копирование и восстановление СА

Модуль 5. Настройка шаблонов сертификатов

  • Урок 5.1. Знакомство с шаблонами сертификатов
    • Упражнение 5.1. Делегирование управления шаблонами сертификатов
  • Урок 5.2. Проектирование и создание шаблонов
    • Упражнение 5.2. Проектирование шаблона сертификата
  • Урок 5.3. Публикация шаблона сертификата
  • Урок 5.4. Управление изменениями в шаблонах сертификатов
    • Упражнение 5.4. Настройка шаблонов сертификатов

Модуль 6. Настройка выдачи сертификатов

  • Урок 6.1. Знакомство с процессом выдачи сертификатов
  • Урок 6.2. Выдача сертификатов вручную
  • Урок 6.3. Автоматическая выдача сертификатов (Autoenrollment)
    • Упражнение 6.3. Выдача сертификатов

Модуль 7. Настройка резервного копирования и восстановления закрытых ключей

  • Урок 7.1. Знакомство с процессом резервного копирования и восстановления закрытых ключей
  • Урок 7.2. Ручное резервное копирование и восстановление закрытых ключей
  • Урок 7.3. Автоматическое резервное копирование и восстановление закрытых ключей
    • Упражнение 7.3. Настройка резервного копирования и восстановление закрытого ключа

Модуль 8. Настройка отношений доверия между организациями

  • Урок 8.1. Знакомство со сложными иерархиями PKI
  • Урок 8.2. Концепция правомочной субординации (Qualified Subordination)
  • Урок 8.3. Настройка ограничений в файле Policy.inf
  • Урок 8.4. Внедрение Qualified Subordination
    • Упражнение 8.4. Внедрение связующего СА (Bridge CA)

Модуль 9. Применение сертификатов в инфраструктуре смарт-карт

  • Урок 9.1. Знакомство с мультифакторной аутентификацией
  • Урок 9.2. Планирование и внедрение инфраструктуры смарт-карт
  • Урок 9.3. Управление, поиск и устранение неисправностей в работе инфраструктуры смарт-карт
    • Упражнение 9.3. Внедрение смарт-карт

Модуль 10. Защита Web-трафика с помощью SSL/TLS

  • Урок 10.1. Знакомство с протоколами туннелирования SSL/TLS
  • Урок 10.2. Включение SSL/TLS на Web-сервере
  • Урок 10.3. Внедрение аутентификации на основе сертификатов
    • Упражнение 10.3. Развертывание SSL/TLS на Web-сервере

Модуль 11. Безопасность электронной почты.

  • Урок 11.1. Знакомство с методами защиты почтовых сообщений.
  • Урок 11.2. Настройка механизмов защиты почтовых сообщений
  • Урок 11.3. Восстановление закрытых ключей
    • Упражнение 11.3. Настройка механизмов защиты почтового трафика

Модуль 12. Защита сетевого трафика организации

  • Урок 12.1. Методы защиты сетевого трафика
  • Урок 12.2. Знакомство с IPSec
  • Урок 12.3. Планирование и внедрение IPSec
  • Урок 12.4. Поиск и устранение неисправностей в работе IPSec
    • Упражнение 12.4. Использование IPSec

Модуль 13. Использование шифрующей файловой системы (Encrypting File System – EFS)

  • Урок 13.1. Знакомство с EFS
  • Урок 13.2. Внедрение EFS в режиме рабочей группы
  • Урок 13.3. Планирование и внедрение EFS в доменной среде
  • Урок 13.4. Защита файлового сервера
  • Урок 13.5. Поиск и устранение неисправностей EFS
    • Упражнение 13.5. Использование EFS
ТРЕБОВАНИЯ К ОБОРУДОВАНИЮ УЧЕБНОГО КЛАССА:

На каждого студента выделенный ПЭВМ с доступом в сеть Интернет, поддержкой аппаратной виртуализации (AMD-V или Intel-VT), 8Гб оперативной памяти, 128Гб дискового пространства, установленная ОС Windows x64 7/8.

На базе указанного оборудования разворачивается виртуальный стенд в среде гипервизора Oracle VirtualBox. Стенд автономен и представлен в виде комплекта виртуальных машин, готовых для выполнения лабораторных работ.

ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

ОРИЕНТИРОВАН НА:

Аудиторов информационных систем, внешних аудиторов, менеджеров по аудиту; планировщиков восстановления после чрезвычайных ситуаций; специалистов служб поддержки качества; специалистов по защите данных, администраторов безопасности, менеджеров по информационной безопасности; системных программистов и системных аналитиков.

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Методические материалы на английском языке.

ПРОГРАММА КУРСА
  1. Планирование действий в условиях чрезвычайных обстоятельств
    • определение понятий восстановления после чрезвычайной ситуации (ЧС), частичного выхода из строя и планирования возобновления бизнеса
    • выбор превентивного, а не реагирующего подхода при обеспечении доступности
    • обоснование стоимости ваших планов для менеджмента
    • поддержка планирования действий в условиях ЧС посредством корпоративной политики
    • убеждение бизнес-подразделений в необходимости осуществления и поддержки плана
  2. Анализ воздействия на бизнес (Business Impact Analysis, BIA)
    • BIA как основа планирования восстановления
    • создание отчета по действиям при BIA
    • идентификация «критериев воздействия» и их важность для организации
    • точное определение ключевых бизнес-процессов и периодов пиковой активности
    • определение целевого времени восстановления (Recovery Time Objective, RTO)
    • определение целевой точки восстановления (Recovery Point Objective, RPO)
    • создание списка приложений по приоритетности
  3. Решения для восстановления после ЧС
    • разработка стратегий, основанных на величинах потерь вследствие воздействий, RTO и RPO
    • за и против различных стратегий восстановления
    • стратегии дублирования данных
    • стратегии организации телекоммуникации
    • роль виртуализации в процессе восстановления
    • роль облачных вычислений в процессе восстановления
    • определение требований к внутренней и внешней телекоммуникации
    • создание необходимой документации, включая списки ключевых поставщиков, внешних бизнес-контактов, операционную документацию и другое
  4. Создание плана восстановления после ЧС (Disaster Recovery Plan, DRP): концепция командной работы
    • создание соответствующей спецификации материалов и инструментов
    • определение необходимых для выполнения плана групп
    • идентификация ответственностей групп
    • определение требуемых при ЧС функций
    • создание контрольных списков групп и процесс их использования
  5. Тренировки в рамках плана и тестирование плана
    • выбор членов группы и получение одобрения функционального и старшего руководства
    • разработка и проведение подготовки членов группы
    • анализ типов тестирования: «настольное», внутреннее восстановление, внешнее восстановление, полная имитация
    • разработка целей тестирования и требуемых показателей
    • планирование по времени первоначального и периодического тестирования
    • составление плана тестирования и определение показателей успешности для измерения эффективности
    • разработка дополнений, пересмотр и модификация плана
    • тренировки по эвакуации и обеспечению сохранности
  6. Ввод и поддержка плана
    • внедрение восстановления после ЧС в процесс управления изменениями
    • введение восстановления после ЧС в жизненный цикл разработки приложений
  7. Предотвращение ЧС
    • необходимые процедуры, помогающие предотвращению ЧС
    • подготовка персонала с целью предотвращения ЧС
    • внешние хранилища и восстановление
  8. Предварительное планирование и текущие обязанности
  9. Планирование при частичном выходе из строя
    • разработка базы данных управления конфигурациями
    • необходимые шаги при выполнении плана по частичному выходу из строя
    • общее в полном плане восстановления после ЧС и плане для частичного выхода из строя
  10. Планирование возобновления бизнеса
    • определение возможности выживания без использования локальных компонент обработки данных
    • учет возможной потери персонала и/или документации в печатном виде, восстановление персонала
    • планирование физического перемещения
    • разработка плана коммуникации с внешним миром и с сотрудниками
    • решение и период временной обработки данных
    • планирование замены компонент обработки данных
    • планирование возвращения на исходное местоположение
  11. Аудит плана для сохранения его адекватности
    • совместная работа с внутренними и внешними аудиторами
    • разработка анкет при аудите DRP или BCP (Business Continuity Plan)
    • кого и когда интервьюировать при проведении аудита DRP или BCP
    • документирование результатов аудита и вытекающие из аудита действия
ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › Показатели информационной безопасности

Показатели информационной безопасности

Показатели информационной безопасности

ОРИЕНТИРОВАН НА:

Специалистов по информационной безопасности; менеджеров и аналитиков по информационной безопасности; администраторов безопасности; менеджеров по соответствию нормативным требованиям; аудиторов информационных систем; менеджеров по информационным технологиям.

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Методические материалы на английском языке.

ПРОГРАММА КУРСА
  1. Управление безопасностью данных
    • импульс со стороны руководства и последующее должное отношение
    • апатия и как ее избежать
    • участие всей организации
    • поддержка соответствия нормативным требованиям
    • вклад показателей в корректировку программы ИБ
  2. Факторы успеха в защите данных
    • наличие постоянной поддержки менеджмента
    • ваши цели отражают корпоративную культуру?
    • программа безопасности должна пронизывать организацию
    • целевые и реальные показатели
    • создание и поддержка обратной связи
    • сравнивая свою программу с образцами — анализ пробелов
  3. Реализация программы измерения безопасности
    • подготовка к сбору данных (статистики)
    • какие статистические данные собирать
    • определение необходимости корректирующих действий
    • идентификация ключевых показателей эффективности (Key Performance Indicators, KPI), и как они устанавливаются
    • ресурсы, необходимые для сбора данных
    • стоимость набора показателей
  4. Как измерить успех
    • оценка результативности технических средств контроля
    • оценка результативности административных средств контроля
    • оценка успеха для безопасности приложений
    • оценка успеха для безопасности веб-приложений
    • оценка успеха для безопасности хранилищ данных
  5. Демонстрация и сообщение показателей
    • определение целевых аудиторий для представления показателей (KPI)
    • следует ли демонстрировать необработанные данные
    • демонстрация при помощи диаграмм и графиков
    • демонстрация с использованием «старого доброго» Power Point
    • использование панелей индикаторов
    • подробное рассмотрение сбалансированной системы показателей (Balanced Scorecard)
  6. Показатели безопасности для третьих сторон
    • оценка безопасности данных при взаимодействии с поставщиками услуг
    • оценка безопасности данных при соглашениях об аутсорсинге
ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

КРАТКОЕ ОПИСАНИЕ

Многие организации требуют для своей работы определения критически важных проблем и предложения эффективных аудиторских решений. А это потребует глубоких знаний системных аудиторов (System Auditor’s). Свод знаний и навыков, включенный в учебную программу вендоро-независимого курса “Certified Information Systems Security Auditor — C)ISSA”, не только позволит подготовиться к соответствующему экзамену ISACA®, но и даст возможность получить еще одну значимую сертификацию в области аудита информационных систем. Таким образом, курс Certified Information Systems Security Auditor позволяет приобрести знания и навыки для определения уязвимостей, отчетов о совместимости и внедрения контроля для всех видов организаций.

Длительность 4 дня/32 часа

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ
  • Минимум год работы с информационными системами.
ЦЕЛИ КУРСА

После прохождения курса вы сможете:

  • Использовать в своей работе передовые знания и практические навыки аудита.
  • Получить международный сертификат аудитора в случае успешной сдачи экзамена
КОГО ПРИГЛАШАЕМ
  • IS Security Officers
  • IS Managers
  • Risk Managers
  • Auditors
  • Information Systems Owners
  • IS Control Assessors
  • System Managers
  • Government
ПРОГРАММА КУРСА
  1. The Process of Auditing Information Systems
  2. Risk Based Auditing
  3. Audit Planning and Performance
  4. Reporting on Audit
  5. IT Governance and Management
  6. Strategic Planning and Models
  7. Resource Management
  8. Business Continuity Planning
  9. Systems Acquisition, Development and Implementation
  10. Systems Development Models
  11. Types of Specialized Business Applications
  12. Application Controls
  13. Information Systems Operations, Maintenance and Support
  14. System and Communications
  15. Hardware

Связанные с курсом сертификации:

  • Mile2 C)ISSA – Certified Information Systems Security Auditor
  • CISACA® CISA – охвачены цели этого экзамена

Главная › СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

ОПИСАНИЕ

Курс СЕН насыщен полезными навыками и знаниями, необходимыми для успешного выявления и устранения проблем безопасности в корпоративных системах. Курс посвящен уникальным хакерским техникам и методам взлома, знанаие которых позволит Вам мыслить как «хакер» и находить уязвимости системы, которые бы непременно использовал хакер для проникновения в корпоративную систему.

ЦЕЛЕВАЯ АУДИТОРИЯ

Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба. Сотрудники компаний, которые оказывают услуги тестирования систем на проникновение.

К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.

Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:

— Как ведется сбор информации

— Как ведется сканирование

— Как взламываются пароли учетных записей

— Как работают трояны, бэкдоры, вирусы и черви

— Как происходит переполнение буфера в программах

— Как происходит перехват сеанса

— Как проводятся DoS атаки

—  Как взламываются веб-серверы

—  Как проводятся SQL-инъекции

—  Как атакуются беспроводные сети

—  Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы

—  Как протестировать систему на проникновение

ПРОГРАММА КУРСА

Модуль 1. Введение в этический хакинг

Основные термины и элементы безопасности Концепции хакинга, Этапы хакинга, Типы хакерских атак, Профиль навыков этического хакера, Исследование уязвимостей, Компьютерные преступления и следствия

Модуль 2. Сбор информации

Концепции рекогносцировки Последовательность сбора информации Методологии сбора информации Инструменты сбора информации Меры противодействия сбору информации Тестирование на возможность сбора информации

Модуль 3. Сканирование

Что такое сканирование сети Типы сканирования Методология сканирования Техники сканирования открытых портов Инструменты сканирования Меры противодействия сканированию портов War Dialing и меры противодействия Сбор баннеров Сканирование уязвимостей Построение сетевых диаграмм уязвимых хостов Подготовка прокси Техники туннелирования Анонимайзеры Спуфинг IP адреса и меры противодействия Тестирование на возможность сканирования

Модуль 4. Перечисление

Концепции перечисления Техники перечисления Перечисление NetBIOS Перечисление SNMP Перечисление UNIX Перечисление LDAP Перечисление NTP Перечисление SMTP Перечисление DNS Меры противодействия перечислению Тестирование на возможность перечисления

Модуль 5. Хакинг системы

Методология хакинга системы Последовательность хакинга системы Взлом паролей Повышение привилегий Выполнение приложений Скрытие файлов Скрытие следов

Модуль 6. Трояны и бэкдоры

Что такое троян Открытые и скрытые каналы Как работают трояны Типы троянов Методы обнаружения троянов Меры противодействия троянам Анти-троянское ПО Тестирование на проникновение с помощью трояна

Модуль 7. Вирусы и черви

Концепции вирусов и троянов Работа вируса Типы вирусов Черви Отличие червей от вирусов Анализ вредоносного ПО Меры противодействие вирусам Тестирование на проникновение с помощью вируса

Модуль 8. Снифферы

Концепции сниффинга Как работает сниффер? Типы сниффинга Аппаратные анализаторы протоколов SPAN порт MAC атаки DHCP атаки ARP атаки Спуфинг атака Отравление кэша DNS Инструменты сниффинга Меры противодействия сниффингу

Модуль 9. Социальная инженерия

Концепции социальной инженерии Техники социальной инженерии Имперсонация в социальных сетях Кража личности Меры противодействия социальной инженерии Тестирование на проникновение посредством социальной инженерии

Модуль 10. Отказ в обслуживании

Концепции Denial-of-Service Что такое DDoS атака Техники DoS/DDoS атак Бот сети Инструменты проведения DoS атак Меры противодействия DoS атакам Тестирование на подверженность DoS атакам

Модуль 11. Перехват сеанса

Концепции перехвата сеанса Ключевые техники перехвата сеанса Процесс перехвата сеанса Типы перехвата сеанса Перехват на прикладном уровне CSS атака Перехват на сетевом уровне

Предсказание номеров последовательностей Перехват TCP/IP Спуфинг IP: источник маршрутизируемых пакетов RST перехват Слепой перехват MITM атака Перехват UDP Инструменты для перехвата сеанса Меры противодействия перехвату сеанса Тестирование на перехват сеанса

Модуль 12. Хакинг веб-серверов

Концепции веб-серверов Угрозы веб-серверам Методология атаки на веб-сервер Инструменты взлома веб-серверов Меры противодействия взлому веб-серверов Управление исправлениями Повышение безопасности веб-серверов Тестирование на возможность взлома веб-сервера

Модуль 13. Хакинг веб-приложений

Концепции веб-приложений Угрозы веб-приложениям Методология атаки на веб-приложения Инструменты взлома веб-приложений Меры противодействия взлому веб-приложений Инструменты защиты веб-приложений Тестирование на возможность взлома

Модуль 14. SQL инъекция

Концепции SQL инъекции Тестирование на SQL возможность инъекции Типы SQL инъекций Слепая SQL инъекция Методология SQL инъекции Как работает SQL инъекция Средства для выполнения SQL инъекции Скрытие SQL инъекции от IDS Меры противодействия SQL инъекции

Модуль 15. Хакинг беспроводных сетей

Концепции беспроводных сетей Шифрование в беспроводных сетях Угрозы беспроводным сетям Методология взлома беспроводных сетей Снифферы беспроводных сетей Проведение атаки на беспроводную сеть Взлом шифрования беспроводных сетей Инструменты хакинга беспроводных сетей Хакинг Bluetooth Меры противодействия Wi-Fi атакам Инструменты защиты беспроводных сетей Тестирование на проникновение в беспроводных сетях

Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Концепции IDS, фаерволлов и Honey Pot Системы IDS, фаерволлов и Honey Pot Уклонение от IDS Обход фаерволлов Обнаружение Honey Pot Инструменты обхода фаерволлов Противодействие обходу систем обнаружения Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

Модуль 17. Переполнение буфера

Концепции переполнения буфера Методология переполнения буфера Примеры переполнения буфера Обнаружение переполнения буфера Инструменты обнаружения переполнения буфера Меры противодействия переполнению буфера Инструменты защиты от переполнения буфера Тестирование на проникновение с помощью переполнения буфера

Модуль 18. Криптография

Концепции криптографии Алгоритмы шифрования Криптографические средства Инфраструктура открытых ключей Шифрование почты

Шифрование диска Инструменты шифрования диска Криптографические атаки Средства крипто анализа

Модуль 19. Тестирование на проникновение

Концепции тестирования на проникновение Типы тестирования на проникновение Техники тестирования на проникновение Фазы тестирования на проникновение Дорожная карта тестирования на проникновение Сервисы тестирования на проникновение Инструменты тестирования на проникновение

Документ по окончании курса: сертификат EC-COUNCIL

Главная › CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

ОПИСАНИЕ

Компания EC-Council представляет программу Наиболее прогрессивного курса в мире, в рамках которой слушатели смогут преобрести знания и навыки расследования инцидентов хакерских атак. CHFI v9 — это Детальный методологический подход к компьютерной экспертизе и анализу фактических данных. Это комплексный курс, який охватывает основные сценарии судебного расследования, и позволяют слушателям Получить практический опыт работы, який основан на различных методах судебной экспертизы и стандартных инструментах, Которые необходимы для успешного выполнения судебной экспертизы без использования компьютера.

Противостояние между корпорациями, правительствами и странами уже не ведутся с помощью физической силы. Кибер-война началась и ее последствия можно поюачиты в повседневной жизни. С появлением сложных кибер-атак, потребность в обучении по передовым программам курсов по кибербезопасности и расследования сейчас необходимой задачей. Если вы или ваша организация требует знаний и навыков выявления, отслеживания, а также привлечения к ответственности киберпреступников, то этот курс для Вас.

Этот курс помогает слушателям, достичь успеха в поиске цифровых доказательств, обработки и их анализа в рамках судебной экспертизы. Эти полученные навыки позволят успешно расследовать различного типа инцидентов безопасности, такие как утечки данных, корпоративное шпионаж, внутренние угрозы и других сложные случаи, связанные с компьютерными системами.

ЦЕЛЕВАЯ АУДИТОРИЯ

Программа CHFI предназначена для всех ИТ-специалистов, работающих с системами информационной безопасности, компьютерной судебно-медицинской экспертизы, и реагированием на инциденты.

Предыдущие курсы:

Рекомендуется, предварительное прохождение курса СЕН до начала обучения на курсе CHFI.

ПРОГРАММА КУРСУ:

Изучение процесса компьютерного судебного расследования и поздние правовые вопросы, связанные с ним,

Изучение методологии поиска доказательств, их получения и обработки в рамках правовой и судебной экспертизы;

Изучение различных типов цифровых доказательств, правил их доказывания, процесса проверки цифровых доказательств и электронных преступлений и рассмотрения цифровой доказательств по категориям преступлений

Изучение роли первого ответчика, инструментария первого ответчика, который обеспечивает оценку сценариев электронных преступлений, проведение предварительного интервью, документирование электронной сцены преступления, сбор и сохранение электронных доказательств, упаковка и транспортировка электронных доказательств и отчетности на месте преступления

Изучение процесса создания лаборатории компьютерной криминалистики и инструментов, участвующих в нем

Изучение различных файловых систем и процесса загрузки диска

Учении процесса сбора данных и правил дублирования правила, методы проверки и необходимые инструменты

Как восстановить удаленные файлы и удаленные разделы в Windows, Mac OS X, и Linux

Изучение процесса, связанного с судебно-медицинской экспертизой с использованием AccessData FTK and EnCase

Изучение процесса стеганографии и его методы, стегоанализа

Изучение процесса взлома паролей, инструменты, типы паролей атак и исследование файлов, защищенных паролем

Изучение различные типов журналов захвата, управления, синхронизации времени входа и выхода

Изучение журналов сетевого трафика, беспроводные атаки и веб-атак

Изучение процесса отслеживания электронной почты и исследования преступлений в электронной почте

Изучение процесса мобильной судебно-медицинской экспертизы и мобильные судебно-медицинской экспертизы программного обеспечения и аппаратных средств

Написание отчета по расследованию