Головна › C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

КОРОТКИЙ ОПИС

Багато організацій вимагають для своєї роботи визначення критично важливих проблем і пропозиції ефективних аудиторських рішень. А це вимагатиме глибоких знань системних аудиторів (System Auditor’s). Звід знань і навичок, включений в навчальну програму вендорів-незалежного курсу “Certified Information Systems Security Auditor – C) ISSA”, не тільки дозволить підготуватися до відповідного іспиту ISACA®, але і дасть можливість отримати ще одну значущу сертифікацію в області аудиту інформаційних систем. Таким чином, курс Certified Information Systems Security Auditor дозволяє набути знання та навички для визначення вразливостей, звітів про сумісність і впровадження контролю для всіх видів організацій.

Тривалість 4 дня / 32 години

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ
  • Мінімум рік роботи з інформаційними системами.
    цілі курсу
ПІСЛЯ ПРОХОДЖЕННЯ КУРСУ ВИ ЗМОЖЕТЕ:
  • Використовувати в своїй роботі передові знання та практичні навички аудиту.
  • Отримати міжнародний сертифікат аудитора в разі успішної здачі іспиту
КОГО ЗАПРОШУЄМО
  • IS Security Officers
  • IS Managers
  • Risk Managers
  • Auditors
  • Information Systems Owners
  • IS Control Assessors
  • System Managers
  • Government
ПРОГРАМА КУРСУ
  • The Process of Auditing Information Systems
  • Risk Based Auditing
  • Audit Planning and Performance
  • Reporting on Audit
  • IT Governance and Management
  • Strategic Planning and Models
  • Resource Management
  • Business Continuity Planning
  • Systems Acquisition, Development and Implementation
  • Systems Development Models
  • Types of Specialized Business Applications
  • Application Controls
  • Information Systems Operations, Maintenance and Support
  • System and Communications
  • Hardware

Пов’язані з курсом сертифікації:

  • Mile2 C) ISSA – Certified Information Systems Security Auditor
  • CISACA® CISA – охоплені цілі цього іспиту

Головна › СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

ОПИС

Курс СЕН насичений корисними навичками і знаннями, необхідними для успішного виявлення та усунення проблем безпеки в корпоративних системах. Курс присвячений унікальним хакерських технікам і методам злому, знанаіе яких дозволить Вам мислити як “хакер” і знаходити уразливості системи, які б неодмінно використав хакер для проникнення в корпоративну систему.
Тривалість навчання: 5 днів

ЦІЛЬОВА АУДИТОРІЯ

Системні адміністратори безпеки, інженери і аудитори, що працюють або які передбачають працювати на середніх і великих підприємствах, аж до організацій корпоративного масштабу. Співробітники компаній, які надають послуги тестування систем на проникнення.

До основної цільової аудиторії даного курсу також відносяться кваліфіковані фахівці в області інформаційних технологій, включаючи адміністраторів підприємств, які бажають поліпшити свої знання і навички в області безпеки комп’ютерних мереж.

Крім того, до додаткової цільової аудиторії також відносяться кваліфіковані фахівці, які бажають зрозуміти суть хакинга комп’ютерних систем і заходів по захисту від вторгнень.

Після закінчення курсу Ви будете вміти:

Процес навчання занурить Вас в практичну середу, де буде показано, як по-справжньому зламати систему. Надається зовсім інший погляд на безпеку комп’ютерних систем і мереж за рахунок розкриття вразливостей, розуміючи які, можна передбачати можливі дії хакера і успішно їм протистояти.

Лабораторні дослідження допоможуть зрозуміти:

– Як ведеться збір інформації

– Як ведеться сканування

– Як зламуються паролі облікових записів

– Як працюють трояни, бекдори, віруси і черв’яки

– Як відбувається переповнення буфера в програмах

– Як відбувається перехоплення сеансу

– Як проводяться DoS атаки

– Як зламуються веб-сервери

– Як проводяться SQL-ін’єкції

– Як атакуются бездротові мережі

– Як обходяться системи виявлення вторгнень, фаєрволли і антивіруси

– Як протестувати систему на проникнення

ПРОГРАММА КУРСУ:

Модуль 1. Введення в етичний хакинг

Основні терміни і елементи безпеки Концепції хакинга, Етапи хакинга, Типи хакерських атак, Профіль навичок етичного хакера, Дослідження вразливостей, Комп’ютерні злочини і слідства

Модуль 2. Збір інформації

Концепції рекогносцировки Послідовність збору інформації Методології збору інформації Інструменти збору інформації Заходи протидії збору інформації Тестування на можливість збору інформації

Модуль 3. Сканування

Що таке сканування мережі Типи сканування Методологія сканування Техніки сканування відкритих портів Інструменти сканування Заходи протидії скануванню портів War Dialing і заходи протидії Збір банерів Сканування вразливостей Побудова мережевих діаграм вразливих хостів Підготовка проксі Техніки тунелювання Анонімайзери Спуфінга IP адреси і заходи протидії Тестування на можливість сканування

Модуль 4. Перерахування

Концепції перерахування Техніки перерахування Перерахування NetBIOS Перерахування SNMP Перерахування UNIX Перерахування LDAP Перерахування NTP Перерахування SMTP Перерахування DNS Заходи протидії перерахуванню Тестування на можливість перерахування

Модуль 5. Хакінг системи

Методологія хакинга системи Послідовність хакинга системи Злом паролів Підвищення привілеїв Виконання додатків Приховування файлів Приховування слідів

Модуль 6. Трояни і бекдори

Що таке троян Відкриті і приховані канали Як працюють трояни Типи троянів Методи виявлення троянів Заходи протидії троянам Анти-троянська ПО Тестування на проникнення за допомогою трояна

Модуль 7. Віруси та хробаки

Концепції вірусів і троянів Робота вірусу Типи вірусів Черви Відмінність черв’яків від вірусів Аналіз шкідливого ПО Заходи протидію вірусам Тестування на проникнення за допомогою вірусу

Модуль 8. Сніффери

Концепції сніффінга Як працює сниффер? Типи сніффінга Апаратні аналізатори протоколів SPAN порт MAC атаки DHCP атаки ARP атаки Спуфінга атака Отруєння кеша DNS Інструменти сніффінга Заходи протидії сніффінгу

Модуль 9. Соціальна інженерія

Концепції соціальної інженерії Техніки соціальної інженерії імперсонації в соціальних мережах Крадіжка особистості Заходи протидії соціальної інженерії Тестування на проникнення за допомогою соціальної інженерії

Модуль 10. Відмова в обслуговуванні

Концепції Denial-of-Service Що таке DDoS атака Техніки DoS / DDoS атак Бот мережі Інструменти проведення DoS атак Заходи протидії DoS атак Тестування на схильність DoS атакам

Модуль 11. Перехоплення сеансу

Концепції перехоплення сеансу Ключові техніки перехоплення сеансу Процес перехоплення сеансу Типи перехоплення сеансу Перехоплення на прикладному рівні CSS атака Перехоплення на мережевому рівні

Передбачення номерів послідовностей Перехоплення TCP / IP Спуфінга IP: джерело маршрутизованих пакетів RST перехоплення Сліпий перехоплення MITM атака Перехоплення UDP Інструменти для перехоплення сеансу Заходи протидії перехоплення сеансу Тестування на перехоплення сеансу

Модуль 12. Хакінг веб-серверів

Концепції веб-серверів Загрози веб-серверів Методологія атаки на веб-сервер Інструменти злому веб-серверів Заходи протидії злому веб-серверів Управління виправленнями Підвищення безпеки веб-серверів Тестування на можливість злому веб-сервера

Модуль 13. Хакінг веб-додатків

Концепції веб-додатків Загрози веб-додатків Методологія атаки на веб-додатки Інструменти злому веб-додатків Заходи протидії злому веб-додатків Інструменти захисту веб-додатків Тестування на можливість злому

Модуль 14. SQL ін’єкція

Концепції SQL ін’єкції Тестування на SQL можливість ін’єкції Типи SQL ін’єкцій Сліпа SQL ін’єкція Методологія SQL ін’єкції Як працює SQL ін’єкція Засоби для виконання SQL ін’єкції Приховування SQL ін’єкції від IDS Заходи протидії SQL ін’єкції

Модуль 15. Хакінг бездротових мереж

Концепції бездротових мереж Шифрування в бездротових мережах Загрози бездротових мереж Методологія злому бездротових мереж Сніффери бездротових мереж Проведення атаки на бездротову мережу Злом шифрування бездротових мереж Інструменти хакинга бездротових мереж Хакінг Bluetooth Заходи протидії Wi-Fi атакам Інструменти захисту бездротових мереж Тестування на проникнення в бездротових мережах

Модуль 16. Обхід систем виявлення вторгнень, фаєрволлов і Honey Pot

Концепції IDS, фаєрволлов і Honey Pot Системи IDS, фаєрволлов і Honey Pot Ухилення від IDS Обхід фаєрволлов Виявлення Honey Pot Інструменти обходу фаєрволлов Протидія обходу систем виявлення Тестування на проникнення крізь системи виявлення вторгнень і фаєрволли

Модуль 17. Переповнення буфера

Концепції переповнення буфера Методологія переповнення буфера Приклади переповнення буфера Виявлення переповнення буфера Інструменти виявлення переповнення буфера Заходи протидії переповнення буфера Інструменти захисту від переповнення буфера Тестування на проникнення за допомогою переповнення буфера

Модуль 18. Криптографія

Концепції криптографії Алгоритми шифрування Криптографічні засоби Інфраструктура відкритих ключів шифрування пошти

Шифрування диска Інструменти шифрування диска Криптографічні атаки Засоби крипто аналізу

Модуль 19. Тестування на проникнення

Концепції тестування на проникнення Типи тестування на проникнення Техніки тестування на проникнення Фази тестування на проникнення Дорожня карта тестування на проникнення Сервіси тестування на проникнення Інструменти тестування на проникнення

Документ по закінченні курсу: сертифікат EC-COUNCIL

Головна › Теорія основ безпеки SCADA

Теорія основ безпеки SCADA

Теорія основ безпеки SCADA

ОПИС

Курс «SCADA SECURITY FOUNDATIONS THEORY» дозволить учасникам отримати широкий набір знань для управління і забезпечення безпеки SCADA / ICS.

В учасників курсу будуть всі необхідні навички для вирішення найскладніших проблем, які включають:

Оцінку ризику для систем SCADA / ICS

Управління процесами безпеки для середовищ SCADA / ICS

Розробка і впровадження засобів контролю безпеки для SCADA / ICS

Розуміння основ підходу до аудиту для SCADA / ICS

Це виключно практична підготовка!

Після навчання учасники відразу ж зможуть застосувати отримані навички в роботі. Отриманий досвід обов’язково підвищить вашу цінність для співробітників і клієнтів і принесе вам особисто високий рівень професійної впевненості.

Ми рекомендуємо цей тренінг для:

  • CTO / CIO
  • Фахівці з безпеки SCADA / ICS
  • Архітектори SCADA / ICS
  • Розробники програмного забезпечення SCADA / ICS / системні адміністратори
  • керівники проектів, які впроваджують SCADA / ICS
  • аудитори, які проводять аудит SCADA / ICS
ПРОГРАМА КУРСУ
  • Огляд систем SCADA і ICS.
  • Стандарти (ISA 62443 та інші).
  • Ключові поняття.
  • Промислові мережі.
  • Промислові протоколи.
  • Мережева безпека.
  • Створення програми забезпечення безпеки.
  • Оцінка ризику.

 

  • Безпека для постачальників послуг.
  • Розробка і впровадження системи безпеки.
  • Політики безпеки.
  • Управління контролем доступу.
  • виявлення нападів
  • Управління уразливими.
  • Забезпечення зв’язку.
  • Відмовостійкість SCADA / ICS і відновлення після збою.

Головна › CISSM) Certified Information System Security Manager

CISSM) Certified Information System Security Manager

CISSM) Certified Information System Security Manager