Головна › Архітектура на AWS

Архітектура на AWS

Архітектура на AWS

КОРОТКИЙ ОПИС

Архітектура на AWS охоплює основи побудови ІТ-інфраструктури на AWS. Курс призначений для навчання архітекторів рішень того, як оптимізувати використання хмари AWS шляхом розуміння сервісів AWS і того, як ці сервіси вписуються в хмарні рішення. У цьому курсі розглядаються кращі практики AWS Cloud і рекомендовані шаблони проектування, щоб допомогти студентам продумати процес розробки оптимальних ІТ-рішень в AWS. У ньому також представлені тематичні дослідження по всьому курсу, які демонструють, як деякі клієнти AWS розробили свою інфраструктуру, а також стратегії і послуги, які вони впровадили. Надаються також можливості для створення різних інфраструктур за допомогою практичного підходу.

ЦІЛІ КУРСУ

Цей курс навчає вас, як:

Приймайте архітектурні рішення на основі рекомендованих AWS архітектурних принципів і кращих практик
Використовуйте сервіси AWS, щоб зробити вашу інфраструктуру масштабується, надійної і високодоступних
Використання керованих AWS сервісів для забезпечення більшої гнучкості та відмовостійкості в інфраструктурі
Підвищення ефективності інфраструктури на основі AWS для підвищення продуктивності і зниження витрат.
Використовуйте Well-Architected Framework для поліпшення архітектури за допомогою рішень AWS
Цільова аудиторія
Цей курс призначений для:
рішення архітекторів
Інженери-проектувальники рішень

ЗМІСТ КУРСУ

День 1

Основні поняття AWS
Базові знання AWS
Основні сервіси AWS
Проектування вашого середовища
Забезпечення високої доступності вашого середовища

День 2

Складання наявної програми в AWS
подієве масштабування
Automating
розв’язка
Створіть нове середовище

День 3

Добре спроектована структура
Пошук та усунення несправностей у вашому середовищі
Великомасштабні шаблони проектування та тематичні дослідження

Навчальні матеріали: цифровий набір AWS, iLabs.

Сертифікат відповідності: Сертифікат AWS

Головна › ІТ-аудит. Практичні випадки

ІТ-аудит. Практичні випадки

ІТ-аудит. Практичні випадки

КОРОТКИЙ ОПИС

Тренінги «IT AUDIT» дозволять учасникам отримати широкий набір знань для планування, проведення ІТ-аудиту та управління корпоративними програмами ІТ-аудиту.

У вас будуть всі необхідні навички для вирішення найскладніших проблем, в тому числі:

  • планування аудиту та звітність
  • аудит безперервності бізнесу
  • аудит життєвого циклу розробки програмного забезпечення та впровадження системи
  • операційні системи, бази даних, аудит конфігурації мережевого обладнання

Це виключно практичне навчання! Ви відразу будете працювати. Тренінг прийнятий для аудиторії, яка представляє студентів з абсолютно іншим досвідом. Якщо ви просто новачок, ви будете вирішувати прості завдання. Якщо ви професіонал, у вас буде безліч дуже складних завдань.

Отриманий досвід обов’язково підвищить вашу цінність для співробітників і клієнтів, а також принесе вам величезний професійний рівень довіри.

Ми рекомендуємо цей тренінг для:

  • ІТ-аудитори
  • Фахівці з інформаційної безпеки
  • Фахівці в галузі інформаційних-якості
  • ІТ-менеджери
ПРОГРАММА КУРСУ

Розділ 1: ІТ-аудит

  • Структура забезпечення ІТ (ITAF).
  • Статут аудиту / мандат на аудит.
  • Незалежність аудитора.
  • Професійна турбота.
  • Аудиторські затвердження.
  • Критерії аудиту.
  • Програми аудиту ISACA.
  • Керівництво з аудиту IIA.
  • Принципи і критерії трастових послуг
  • Кобитєв 5
  • ISO27001
  • Інші джерела критеріїв
  • Планування аудиту. Планування на основі ризиків.
  • Аудит ефективності.
  • Істотність результатів аудиту.
  • Аудиторські докази.
  • Методи збору доказів
  • Аудиторська вибірка.
  • Використовуючи роботу інших фахівців.
  • Складання звітів.
  • Обробка незаконних дій.
  • Аудиторський супровід.
  • контрольна середовище
  • Дизайн управління
  • ефективність контролю
  • контрольний моніторинг
  • Практична майстерня.

Розділ 2: ІТ управління

  • ІТ стратегія
  • ІТ архітектура
  • ІТ метрики
  • ІТ організація
  • Управління ІТ-послугами
  • Сервісний каталог
  • управління подіями
  • Управління змінами
  • управління релізами
  • управління проблемами
  • Інвестиції в ІТ
  • ІТ ризики
  • Кінцеві призначені для користувача обчислення.
  • тінь ІТ
  • Хмарні технології
  • BYOD
  • ІТ-аутсорсинг
  • Практична майстерня.

Розділ 3: Розробка і впровадження інформаційних систем

  • Життєвий цикл впровадження та розробки системи.
  • Основи управління проектами.
  • Методології розробки системи.
  • Проект бізнес-кейс.
  • Техніко-економічне обґрунтування.
  • Технічні вимоги.
  • Дизайн і Архітектура.
  • Процес закупівель.
  • Кодування.
  • Реалізація.
  • тестування
  • Передача в виробництво.
  • Оперативна підтримка.
  • Виведення з експлуатації.
  • Міграції.
  • Закриття проекту.
  • Практична майстерня.

Розділ 4: ІТ-операції

  • Інвентаризація та управління активами.
  • Управління патчами.
  • Технічне обслуговування обладнання.
  • Ліцензування.
  • Планування потужності.
  • Моніторинг продуктивності і доступності.
  • комунальні послуги
  • Управління центром обробки даних
  • Мережева фізична інфраструктура
  • Практична майстерня.

Розділ 5: безперервність бізнесу і аварійне відновлення

  • Управління безперервністю бізнесу
  • Ініціювання та управління проектом забезпечення безперервності бізнесу.
  • Оцінка впливу на бізнес.
  • RTO / RPO
  • Стратегії відновлення.
  • Тестування плану безперервності бізнесу.
  • Фази лиха:
  • Підготовка.
  • Початковий відповідь
  • відновлення
  • відновлення
  • Дії після інциденту
  • Практична майстерня.

Розділ 6: Забезпечення інформаційної безпеки

  • Політики, стандарти і процедури інформаційної безпеки
  • Ролі інформаційної безпеки і організаційні структури.
  • Безпека людських ресурсів
  • Класифікація та обробка даних
  • Ключові процеси.
  • Управління ризиками інформаційної безпеки.
  • Обробка інцидентів.
  • Інформаційні програми.
  • Ідентифікація та управління доступом.
  • IDS / IPS
  • DLP
  • SIEM
  • ІПК
  • 802.11x, NAP та контроль доступу до мережі
  • Ризики віддаленого доступу і віддаленої роботи
  • управління правами
  • Рішення для захисту від шкідливих програм
  • Контроль фізичної безпеки
  • шахрайство
  • Практична майстерня.

Розділ 7: Питання аудиту

  • ERP аудит
  • CRM аудит
  • VOIP
  • Віртуалізація
  • Практична майстерня.

Labs:

  • аудит Windows
  • аудит Linux
  • Аудит мереж, VPN і брандмауерів
  • PKI аудит
  • Аудит баз даних (MySQL і Oracle)
  • Аудит веб-додатків (PHP)
  • Аудит мобільних додатків (Android)
  • IT AUDYT. PRAKTYCHNI VYPADKY

Головна › Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

ОРІЄНТОВАНИЙ НА:

всіх IT-фахівців, зацікавлених в отриманні комплексного набору знань і навичок з проектування, пуско-налагодження та обслуговування інфраструктури відкритих ключів (PKI) на основі продуктів корпорації Microsoft

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Сертифікації CompTIA A +, Network +, Server + і Security + або еквівалентний набір знань і навичок; 2-річний досвід адміністрування гетерогенної мережі (Windows \ Linux \ Unix)

МЕТОДИЧНІ МАТЕРІАЛИ:

Навчальний посібник англійською мовою з теоретичної та практичної частиною

СЕРТИФІКАЦІЙНІ СТАТУСИ І ІСПИТИ:

Сертифікація Microsoft Certified Solutions Expert (MCSE): Server Infrastructure, іспити 70-413 і 70-414

АНОТАЦІЯ:

Вибухове зростання ризиків інформаційної безпеки вимагає від сучасних систем захисту масштабного застосування гібридної криптографії, що в свою чергу породжує проблему безпечного поширення ключової інформації. Вирішенням цієї проблеми є інфраструктура відкритих ключів (Public Key Infrastructure – PKI). Складність і критичність цього програмно-апаратного комплексу вимагають системного підходу до його створення.

Даний курс пропонує освоїти методику проектування, пуско-налагодження та обслуговування, що склалася у автора курсу в результаті багаторічної роботи в області системної інтеграції. Для досягнення максимального навчального ефекту PKI збирається на основі широко поширеною і зарекомендувала себе серверної операційної системи Microsoft Windows Server 2012R2.

Для кожного з етапів життєвого циклу детально розглядаються як загальні для всіх PKI питання, так і унікальні для вирішення від Microsoft. Кожен з етапів супроводжується лабораторним практикумом, що дозволяє підтвердити теорію на віртуальному стенді.

В результаті успішної побудови PKI і відпрацювання питань її обслуговування, учасникам тренінгу пропонується застосувати електронні сертифікати для активації просунутих послуг безпеки в середовищі Microsoft таких як:

  • мультифакторна аутентифікація за допомогою смарт-карт,
  • захист трафіку Web-додатків за допомогою SSL \ TLS,
  • потоковая захист трафіку мережі організації за допомогою IPSec,
  • безпека електронної пошти в Exchange 2013,
  • шифрування критичних файлів користувачів за допомогою EFS
  • 5-денний тренінг (50% часу лекції / 50% практичні заняття)
ПРОГРАМА КУРСУ:

Модуль 0. Оціночний тест. 100 питань

Модуль 1. Огляд PKI

Урок 1.1. Введення в криптографію
Урок 1.2. Знайомство з PKI
Урок 1.3. Сертифікати і засвідчують центри (CA)
Вправа 1.3. Визначення довірених кореневих CA

Модуль 2. Проектування ієрархії CA

Урок 2.1. Визначення вимог до дизайну ієрархії
Урок 2.2. Типові дизайни ієрархій
Урок 2.3. Вимоги законів \ регуляторів
Урок 2.4. аналіз вимог
Урок 2.5. Проектування структури ієрархії СА
Вправа 2.5. Проектування ієрархії СА

Модуль 3 Створення ієрархії СА

Урок 3.1. Створення відключеного кореневого СА (Offline Root CA)
Вправа 3.1. Установка Offline CA
Урок 3.2. Перевірка сертифікатів
Урок 3.3. Планування публікації списку відкликаних сертифікатів (Certificate Revocation List – CRL)
Вправа 3.3. Публікація CRL та інформації про СА (Authority Information Access – AIA)
Урок 3.4. Установка підлеглого СА
Вправа 3.4. Впровадження підлеглого корпоративного СА (Subordinate Enterprise CA)

Модуль 4. Управління PKI

Урок 4.1. Знайомство з керуванням PKI
Урок 4.2. управління сертифікатами
Урок 4.3. управління СА
Вправа 4.3. Реалізація принципу поділу повноважень
Урок 4.4. Планування відновлення після катастрофи
Вправа 4.4. Створення резервних копій та відновлення СА

Модуль 5. Налаштування шаблонів сертифікатів

Урок 5.1. Знайомство з шаблонами сертифікатів
Вправа 5.1. Делегування управління шаблонами сертифікатів
Урок 5.2. Проектування і створення шаблонів
Вправа 5.2. Проектування шаблону сертифіката
Урок 5.3. Публікація шаблона сертифіката
Урок 5.4. Управління змінами в шаблонах сертифікатів
Вправа 5.4. Налаштування шаблонів сертифікатів

Модуль 6. Налаштування видачі сертифікатів

Урок 6.1. Знайомство з процесом видачі сертифікатів
Урок 6.2. Видача сертифікатів вручну
Урок 6.3. Автоматична видача сертифікатів (Autoenrollment)
Вправа 6.3. видача сертифікатів

Модуль 7. Налаштування резервного копіювання та відновлення закритих ключів

Урок 7.1. Знайомство з процесом резервного копіювання та відновлення закритих ключів
Урок 7.2. Ручне резервне копіювання і відновлення закритих ключів
Урок 7.3. Автоматичне резервне копіювання і відновлення закритих ключів
Вправа 7.3. Налаштування резервного копіювання та відновлення закритого ключа

Модуль 8. Налаштування відносин довіри між організаціями

Урок 8.1. Знайомство зі складними ієрархіями PKI
Урок 8.2. Концепція правомочною субординації (Qualified Subordination)
Урок 8.3. Налаштування обмежень у файлі Policy.inf
Урок 8.4. Впровадження Qualified Subordination
Вправа 8.4. Впровадження сполучного СА (Bridge CA)

Модуль 9. Застосування сертифікатів в інфраструктурі смарт-карт

Урок 9.1. Знайомство з мультифакторній аутентификацией
Урок 9.2. Планування та впровадження інфраструктури смарт-карт
Урок 9.3. Управління, пошук і усунення несправностей в роботі інфраструктури смарт-карт
Вправа 9.3. Впровадження смарт-карт

Модуль 10. Захист Web-трафіку за допомогою SSL / TLS

Урок 10.1. Знайомство з протоколами тунелювання SSL / TLS
Урок 10.2. Включення SSL / TLS на Web-сервері
Урок 10.3. Впровадження аутентифікації на основі сертифікатів
Вправа 10.3. Розгортання SSL / TLS на Web-сервері

Модуль 11. Безпека електронної пошти

Урок 11.1. Знайомство з методами захисту поштових повідомлень.
Урок 11.2. Налаштування механізмів захисту поштових повідомлень
Урок 11.3. Відновлення закритих ключів
Вправа 11.3. Налаштування механізмів захисту поштового трафіку

Модуль 12. Захист мережевого трафіку організації

Урок 12.1. Методи захисту мережевого трафіку
Урок 12.2. Знайомство з IPSec
Урок 12.3. Планування і впровадження IPSec
Урок 12.4. Пошук і усунення несправностей в роботі IPSec
Вправа 12.4. Використання IPSec

Модуль 13. Використання шифрувальної файлової системи (Encrypting File System – EFS)

Урок 13.1. Знайомство з EFS
Урок 13.2. Впровадження EFS в режимі робочої групи
Урок 13.3. Планування і впровадження EFS в доменній середовищі
Урок 13.4. Захист файлового сервера
Урок 13.5. Пошук і усунення несправностей EFS
Вправа 13.5. Використання EFS

ВИМОГИ ДО ОБЛАДНАННЯ НАВЧАЛЬНОГО КЛАСУ:

На кожного студента виділений ПЕОМ з доступом в мережу Інтернет, підтримкою апаратної віртуалізації (AMD-V або Intel-VT), 8 Гб оперативної пам’яті, 128Гб дискового простору, встановлена ​​ОС Windows x64 7/8.

На базі вказаного обладнання розгортається віртуальний стенд в середовищі гипервизора Oracle VirtualBox. Стенд автономний і представлений у вигляді комплекту віртуальних машин, готових для виконання лабораторних робіт.

ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › Планування безперервності бізнесу

Планування безперервності бізнесу

Планування безперервності бізнесу

ОРІЄНТОВАНИЙ НА:

Ревізорів інформаційних систем, зовнішніх аудиторів, менеджерів по аудиту; планувальників відновлення після надзвичайних ситуацій; фахівців служб підтримки якості; фахівців із захисту даних, адміністраторів безпеки, менеджерів з інформаційної безпеки; системних програмістів і системних аналітиків.

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Середній. Ви повинні прослухати курс з основ інформаційної безпеки або мати відповідний досвід.

МЕТОДИЧНІ МАТЕРІАЛИ:

Методичні матеріали англійською мовою.

ПРОГРАМА КУРСУ

1.Планування дій в умовах надзвичайних обставин

  • визначення понять відновлення після надзвичайної ситуації (НС), часткового виходу з ладу і планування відновлення бізнесу
  • вибір превентивного, а не реагує підходу при забезпеченні доступності
  • обгрунтування вартості ваших планів для менеджменту
  • підтримка планування дій в умовах НС за допомогою корпоративної політики
  • переконання бізнес-підрозділів в необхідності здійснення і підтримки плану

2.Аналіз впливу на бізнес (Business Impact Analysis, BIA)

  • BIA як основа планування відновлення
  • створення звіту щодо дій при BIA
  • ідентифікація “критеріїв впливу” і їх важливість для організації
  • точне визначення ключових бізнес-процесів і періодів пікової активності
  • визначення цільового часу відновлення (Recovery Time Objective, RTO)
  • визначення цільової точки відновлення (Recovery Point Objective, RPO)
  • створення списку додатків за пріоритетністю

3.Рішення для відновлення після ЧС

  • розробка стратегій, заснованих на величинах втрат внаслідок впливів, RTO і RPO
  • за і проти різних стратегій відновлення
  • стратегії дублювання даних
  • стратегії організації телекомунікації
  • роль віртуалізації в процесі відновлення
  • роль хмарних обчислень в процесі відновлення
  • визначення вимог до внутрішньої і зовнішньої телекомунікації
  • створення необхідної документації, включаючи списки ключових постачальників, зовнішніх бізнес-контактів, операційну
  • документацію і інше

4.Створення плану відновлення після ЧС (Disaster Recovery Plan, DRP): концепція командної роботи

  • створення відповідної специфікації матеріалів і інструментів
  • визначення необхідних для виконання плану груп
  • ідентифікація відповідальностей груп
  • визначення необхідних при НС функцій
  • створення контрольних списків груп і процес їх використання

5.Тренування в рамках плану і тестування плану

  • вибір членів групи і отримання схвалення функціонального і старшого керівництва
  • розробка і проведення підготовки членів групи
  • аналіз типів тестування: “настільне”, внутрішнє відновлення, зовнішнє відновлення, повна імітація
  • розробка цілей тестування і необхідних показників
  • планування за часом початкового і періодичного тестування
  • складання плану тестування і визначення показників успішності для вимірювання ефективності
  • розробка доповнень, перегляд і модифікація плану
  • тренування по евакуації і забезпечення схоронності

6.Введення і підтримка плану

  • впровадження відновлення після ЧС в процес управління змінами
  • введення відновлення після ЧС в життєвий цикл розробки додатків

7.Запобігання НС

  • необхідні процедури, що допомагають запобігання НС
  • підготовка персоналу з метою запобігання НС
  • зовнішні сховища і відновлення

8.Попереднє планування і поточні обов’язки

9.Планування при частковому виході з ладу

  • розробка бази даних управління конфігураціями
  • необхідні кроки при виконанні плану по частковому виходу з ладу
  • загальне в повному плані відновлення після ЧС і плані для часткового виходу з ладу

10.Планування відновлення бізнесу

  • визначення можливості виживання без використання локальних компонент обробки даних
  • облік можливої ​​втрати персоналу та / або документації в друкованому вигляді, відновлення персоналу
  • планування фізичного переміщення
  • розробка плану комунікації із зовнішнім світом і з співробітниками
  • рішення і період тимчасової обробки даних
  • планування заміни компонент обробки даних
  • планування повернення на вихідне місце розташування

11.Аудит плану для збереження його адекватності

  • спільна робота з внутрішніми та зовнішніми аудиторами
  • розробка анкет при аудиті DRP або BCP (Business Continuity Plan)
  • кого і коли брати інтерв’ю під час проведення аудиту DRP або BCP
  • документування результатів аудиту та випливають з аудиту дії

ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › Показники інформаційної безпеки

Показники інформаційної безпеки

Показники інформаційної безпеки

ОРІЄНТОВАНИЙ НА:

Фахівців з інформаційної безпеки; менеджерів і аналітиків з інформаційної безпеки; адміністраторів безпеки; менеджерів по відповідності нормативним вимогам; ревізорів інформаційних систем; менеджерів з інформаційних технологій.

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Середній. Ви повинні прослухати курс з основ інформаційної безпеки або мати відповідний досвід.

МЕТОДИЧНІ МАТЕРІАЛИ:

Методичні матеріали англійською мовою.

ПРОГРАМА КУРСУ

1.Управління безпекою даних

  • імпульс з боку керівництва і подальше належне ставлення
  • апатія і як її уникнути
  • участь всієї організації
  • підтримка відповідності нормативним вимогам
  • внесок показників в коригування програми ІБ

2.Фактори успіху в захисті даних

  • наявність постійної підтримки менеджменту
  • ваші цілі відображають корпоративну культуру?
  • програма безпеки повинна пронизувати організацію
  • цільові та реальні показники
  • створення і підтримка зворотного зв’язку
  • порівнюючи свою програму зі зразками – аналіз прогалин

3.Реалізація програми вимірювання безпеки

  • підготовка до збору даних (статистики)
  • які статистичні дані збирати
  • визначення необхідності коригувальних дій
  • ідентифікація ключових показників ефективності (Key Performance Indicators, KPI), і як вони встановлюються
  • ресурси, необхідні для збору даних
  • вартість набору показників

4.Як виміряти успіх

  • оцінка результативності технічних засобів контролю
  • оцінка результативності адміністративних засобів контролю
  • оцінка успіху для безпеки додатків
  • оцінка успіху для безпеки веб-додатків
  • оцінка успіху для безпеки сховищ даних

5.Демонстрація і повідомлення показників

  • визначення цільових аудиторій для подання показників (KPI)
  • чи слід демонструвати необроблені дані
  • демонстрація за допомогою діаграм і графіків
  • демонстрація з використанням “старого доброго” Power Point
  • використання панелей індикаторів
  • докладний розгляд збалансованої системи показників (Balanced Scorecard)

6.Показники безпеки для третіх сторін

  • оцінка безпеки даних при взаємодії з постачальниками послуг
  • оцінка безпеки даних при угодах про аутсорсинг
ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › Курс CASP

Курс CASP

Курс CASP

ОРІЄНТОВАНИЙ НА:

експертів в інформаційній безпеці (далі ІБ), зацікавлених в отриманні сертифікаційного статусу CompTIA Advanced Security Professional, що задовольняє вимогам

  • директиви 8570.01М Міністерства Оборони США,
  • FISMA (Federal Information Security Management Act),
  • міжнародного стандарту навчання і сертифікації фахівців ISO17024
ДЛЯ ЗДОБУВАЧІВ НА ПОСАДИ:

– архітектора систем захисту

– ІБ-аналітика

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Сертифікації CompTIA Security +, або еквівалентний набір знань і навичок, а також 5-річний досвід створення систем управління інформаційною безпекою

ТРИВАЛІСТЬ І ФОРМАТ:

5-денний тренінг (50% часу лекції / 50% практичні заняття)

МЕТОДИЧНІ МАТЕРІАЛИ:

Навчальний посібник з теоретичної та практичної частиною

СЕРТИФІКАЦІЙНІ СТАТУСИ І ІСПИТИ:

Сертифікація CompTIA Advanced Security Practitioner, іспит CAS-002

Для всіх фахівців в інформаційній безпеці ми пропонуємо інтенсивний курс підготовки до здачі іспиту на отримання міжнародно-визнаного сертифікаційного статусу CompTIA Advanced Security Practitioner від лідируючого провайдера вендорнезавісімих IT-сертифікацій Computing Technology Industry Association (CompTIA).

ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

КОРОТКИЙ ОПИС

Багато організацій вимагають для своєї роботи визначення критично важливих проблем і пропозиції ефективних аудиторських рішень. А це вимагатиме глибоких знань системних аудиторів (System Auditor’s). Звід знань і навичок, включений в навчальну програму вендорів-незалежного курсу “Certified Information Systems Security Auditor – C) ISSA”, не тільки дозволить підготуватися до відповідного іспиту ISACA®, але і дасть можливість отримати ще одну значущу сертифікацію в області аудиту інформаційних систем. Таким чином, курс Certified Information Systems Security Auditor дозволяє набути знання та навички для визначення вразливостей, звітів про сумісність і впровадження контролю для всіх видів організацій.

Тривалість 4 дня / 32 години

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ
  • Мінімум рік роботи з інформаційними системами.
    цілі курсу
ПІСЛЯ ПРОХОДЖЕННЯ КУРСУ ВИ ЗМОЖЕТЕ:
  • Використовувати в своїй роботі передові знання та практичні навички аудиту.
  • Отримати міжнародний сертифікат аудитора в разі успішної здачі іспиту
КОГО ЗАПРОШУЄМО
  • IS Security Officers
  • IS Managers
  • Risk Managers
  • Auditors
  • Information Systems Owners
  • IS Control Assessors
  • System Managers
  • Government
ПРОГРАМА КУРСУ
  • The Process of Auditing Information Systems
  • Risk Based Auditing
  • Audit Planning and Performance
  • Reporting on Audit
  • IT Governance and Management
  • Strategic Planning and Models
  • Resource Management
  • Business Continuity Planning
  • Systems Acquisition, Development and Implementation
  • Systems Development Models
  • Types of Specialized Business Applications
  • Application Controls
  • Information Systems Operations, Maintenance and Support
  • System and Communications
  • Hardware

Пов’язані з курсом сертифікації:

  • Mile2 C) ISSA – Certified Information Systems Security Auditor
  • CISACA® CISA – охоплені цілі цього іспиту

Головна › СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

ОПИС

Курс СЕН насичений корисними навичками і знаннями, необхідними для успішного виявлення та усунення проблем безпеки в корпоративних системах. Курс присвячений унікальним хакерських технікам і методам злому, знанаіе яких дозволить Вам мислити як “хакер” і знаходити уразливості системи, які б неодмінно використав хакер для проникнення в корпоративну систему.
Тривалість навчання: 5 днів

ЦІЛЬОВА АУДИТОРІЯ

Системні адміністратори безпеки, інженери і аудитори, що працюють або які передбачають працювати на середніх і великих підприємствах, аж до організацій корпоративного масштабу. Співробітники компаній, які надають послуги тестування систем на проникнення.

До основної цільової аудиторії даного курсу також відносяться кваліфіковані фахівці в області інформаційних технологій, включаючи адміністраторів підприємств, які бажають поліпшити свої знання і навички в області безпеки комп’ютерних мереж.

Крім того, до додаткової цільової аудиторії також відносяться кваліфіковані фахівці, які бажають зрозуміти суть хакинга комп’ютерних систем і заходів по захисту від вторгнень.

Після закінчення курсу Ви будете вміти:

Процес навчання занурить Вас в практичну середу, де буде показано, як по-справжньому зламати систему. Надається зовсім інший погляд на безпеку комп’ютерних систем і мереж за рахунок розкриття вразливостей, розуміючи які, можна передбачати можливі дії хакера і успішно їм протистояти.

Лабораторні дослідження допоможуть зрозуміти:

– Як ведеться збір інформації

– Як ведеться сканування

– Як зламуються паролі облікових записів

– Як працюють трояни, бекдори, віруси і черв’яки

– Як відбувається переповнення буфера в програмах

– Як відбувається перехоплення сеансу

– Як проводяться DoS атаки

– Як зламуються веб-сервери

– Як проводяться SQL-ін’єкції

– Як атакуются бездротові мережі

– Як обходяться системи виявлення вторгнень, фаєрволли і антивіруси

– Як протестувати систему на проникнення

ПРОГРАММА КУРСУ:

Модуль 1. Введення в етичний хакинг

Основні терміни і елементи безпеки Концепції хакинга, Етапи хакинга, Типи хакерських атак, Профіль навичок етичного хакера, Дослідження вразливостей, Комп’ютерні злочини і слідства

Модуль 2. Збір інформації

Концепції рекогносцировки Послідовність збору інформації Методології збору інформації Інструменти збору інформації Заходи протидії збору інформації Тестування на можливість збору інформації

Модуль 3. Сканування

Що таке сканування мережі Типи сканування Методологія сканування Техніки сканування відкритих портів Інструменти сканування Заходи протидії скануванню портів War Dialing і заходи протидії Збір банерів Сканування вразливостей Побудова мережевих діаграм вразливих хостів Підготовка проксі Техніки тунелювання Анонімайзери Спуфінга IP адреси і заходи протидії Тестування на можливість сканування

Модуль 4. Перерахування

Концепції перерахування Техніки перерахування Перерахування NetBIOS Перерахування SNMP Перерахування UNIX Перерахування LDAP Перерахування NTP Перерахування SMTP Перерахування DNS Заходи протидії перерахуванню Тестування на можливість перерахування

Модуль 5. Хакінг системи

Методологія хакинга системи Послідовність хакинга системи Злом паролів Підвищення привілеїв Виконання додатків Приховування файлів Приховування слідів

Модуль 6. Трояни і бекдори

Що таке троян Відкриті і приховані канали Як працюють трояни Типи троянів Методи виявлення троянів Заходи протидії троянам Анти-троянська ПО Тестування на проникнення за допомогою трояна

Модуль 7. Віруси та хробаки

Концепції вірусів і троянів Робота вірусу Типи вірусів Черви Відмінність черв’яків від вірусів Аналіз шкідливого ПО Заходи протидію вірусам Тестування на проникнення за допомогою вірусу

Модуль 8. Сніффери

Концепції сніффінга Як працює сниффер? Типи сніффінга Апаратні аналізатори протоколів SPAN порт MAC атаки DHCP атаки ARP атаки Спуфінга атака Отруєння кеша DNS Інструменти сніффінга Заходи протидії сніффінгу

Модуль 9. Соціальна інженерія

Концепції соціальної інженерії Техніки соціальної інженерії імперсонації в соціальних мережах Крадіжка особистості Заходи протидії соціальної інженерії Тестування на проникнення за допомогою соціальної інженерії

Модуль 10. Відмова в обслуговуванні

Концепції Denial-of-Service Що таке DDoS атака Техніки DoS / DDoS атак Бот мережі Інструменти проведення DoS атак Заходи протидії DoS атак Тестування на схильність DoS атакам

Модуль 11. Перехоплення сеансу

Концепції перехоплення сеансу Ключові техніки перехоплення сеансу Процес перехоплення сеансу Типи перехоплення сеансу Перехоплення на прикладному рівні CSS атака Перехоплення на мережевому рівні

Передбачення номерів послідовностей Перехоплення TCP / IP Спуфінга IP: джерело маршрутизованих пакетів RST перехоплення Сліпий перехоплення MITM атака Перехоплення UDP Інструменти для перехоплення сеансу Заходи протидії перехоплення сеансу Тестування на перехоплення сеансу

Модуль 12. Хакінг веб-серверів

Концепції веб-серверів Загрози веб-серверів Методологія атаки на веб-сервер Інструменти злому веб-серверів Заходи протидії злому веб-серверів Управління виправленнями Підвищення безпеки веб-серверів Тестування на можливість злому веб-сервера

Модуль 13. Хакінг веб-додатків

Концепції веб-додатків Загрози веб-додатків Методологія атаки на веб-додатки Інструменти злому веб-додатків Заходи протидії злому веб-додатків Інструменти захисту веб-додатків Тестування на можливість злому

Модуль 14. SQL ін’єкція

Концепції SQL ін’єкції Тестування на SQL можливість ін’єкції Типи SQL ін’єкцій Сліпа SQL ін’єкція Методологія SQL ін’єкції Як працює SQL ін’єкція Засоби для виконання SQL ін’єкції Приховування SQL ін’єкції від IDS Заходи протидії SQL ін’єкції

Модуль 15. Хакінг бездротових мереж

Концепції бездротових мереж Шифрування в бездротових мережах Загрози бездротових мереж Методологія злому бездротових мереж Сніффери бездротових мереж Проведення атаки на бездротову мережу Злом шифрування бездротових мереж Інструменти хакинга бездротових мереж Хакінг Bluetooth Заходи протидії Wi-Fi атакам Інструменти захисту бездротових мереж Тестування на проникнення в бездротових мережах

Модуль 16. Обхід систем виявлення вторгнень, фаєрволлов і Honey Pot

Концепції IDS, фаєрволлов і Honey Pot Системи IDS, фаєрволлов і Honey Pot Ухилення від IDS Обхід фаєрволлов Виявлення Honey Pot Інструменти обходу фаєрволлов Протидія обходу систем виявлення Тестування на проникнення крізь системи виявлення вторгнень і фаєрволли

Модуль 17. Переповнення буфера

Концепції переповнення буфера Методологія переповнення буфера Приклади переповнення буфера Виявлення переповнення буфера Інструменти виявлення переповнення буфера Заходи протидії переповнення буфера Інструменти захисту від переповнення буфера Тестування на проникнення за допомогою переповнення буфера

Модуль 18. Криптографія

Концепції криптографії Алгоритми шифрування Криптографічні засоби Інфраструктура відкритих ключів шифрування пошти

Шифрування диска Інструменти шифрування диска Криптографічні атаки Засоби крипто аналізу

Модуль 19. Тестування на проникнення

Концепції тестування на проникнення Типи тестування на проникнення Техніки тестування на проникнення Фази тестування на проникнення Дорожня карта тестування на проникнення Сервіси тестування на проникнення Інструменти тестування на проникнення

Документ по закінченні курсу: сертифікат EC-COUNCIL

Головна › CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

ОПИС КУРСУ

Компанія EC-Council представляє програму найбільш прогресивного курсу в світі, в рамках якої слухачі зможуть придбати знання та навички розслідування інцидентів хакерських атак. CHFI v9 – це детальний методологічний підхід до комп’ютерної експертизи та аналізу фактичних даних. Це комплексний курс, який охоплює основні сценарії судового розслідування, і дозволяють слухачам отримати практичний досвід роботи, який заснований на різних методах судової експертизи і стандартних інструментах, які необхідні для успішного виконання судової експертизи без використання комп’ютера.

Протистояння между корпораціямі, Уряд та країнамі Вже не ведуть с помощью фізичної сили. Кібер-війна Почаїв та ее Наслідки можна поюачіті у повсякдення жітті. З з’явилися складані кібер-атак, потреба в навчанні за передовими програмами курсів з кібербезпекі та Розслідування є зараз необхіднім завдання. Если ви або ваша організація требует знань и навичок относительно Виявлення, відстеження, а такоже притягнений до відповідальності кіберзлочінців, то цею курс для Вас.

Цей курс допомагає слухачам, досягті успіху у поиска цифрових доказів, ОБРОБКИ та їх АНАЛІЗУ в рамках СУДОВОЇ ЕКСПЕРТИЗИ. ЦІ отрімані навички дадуть змогу успешно розслідуваті Різні типи інцідентів безпеки, Такі як виток Даних, корпоративне шпигунство, внутрішні Загрози та других СКЛАДНІ випадки, пов’язані з комп’ютерними системами.

ЦІЛЬОВА АУДИТОРІЯ

Програма CHFI призначила для всіх ІТ-фахівців, что Працюють з системами інформаційної безпеки, комп’ютерної судово-медичної експертизи, та реагуванням на інціденті.

Попередні курси:

Рекомендується, попереднє проходження курсу СЕН до качана навчання на курсі CHFI.

ПРОГРАМА КУРСУ

Вивчення процесса комп’ютерного суднового Розслідування та пізні правові питання пов’язані з ним;

Вивчення Методології поиска доказів, їх Отримання і обробка в рамках правової та СУДОВОЇ ЕКСПЕРТИЗИ;

Вивчення різніх тіпів цифрових доказів, правил їх доведення, процесса Перевірки цифрових доказів та Електрон злочінів и РОЗГЛЯДУ цифровий доказів за категоріямі злочінів

Вивчення роли первого відповідача, інструментарію первого відповідача, Який Забезпечує оцінку сценаріїв Електрон злочінів, проведення попередня інтерв’ю, Документування Електронної сцени злочин, збір и Збереження Електрон доказів, упаковка и транспортування Електрон доказів та звітності на місці злочин

Вивчення процесса создания лабораторії комп’ютерної кріміналістікі та ІНСТРУМЕНТІВ, что беруть участь в ньом

Вивчення різніх файлових систем та процесса завантаження диску

Ввчення процесса збору Даних и правил дублювання правила, методи Перевірки и необхідні інструменти

Як відновіті вілучені файли и відалені розділи в Windows, Mac OS X, и Linux

Вивчення процесса, пов’язаного з судово-медичної Експертизою з Використання AccessData FTK and EnCase

Вивчення процесса стеганографії и его методи, стегоаналіза

Вивчення процесса злому паролів, інструменти, типи паролів атак и як дослідження файлів, захищений паролем

Вивчення Різні тіпів журналів Захоплення, управління, сінхронізацію годині входу та виходів

Вивчення журналів мережевих трафіку, Бездротові атаки и веб-атак

Вивчення процесса відстеження Електронної пошта и дослідження злочінів в електронній пошті

Вивчення процесса мобільної судово-медичної експертизи та мобільні судово-медичної експертизи програмного забезпечення та апаратних ЗАСОБІВ

Написання Звіту з Розслідування

Головна › БЕЗПЕКА +

БЕЗПЕКА +

БЕЗПЕКА +

ОПИС КУРСУ

CompTIA Security + (іспит SY0-501) – це основний курс, який вам потрібно буде пройти, якщо ваші посадові обов’язки включають забезпечення мережевих служб, пристроїв та трафіку у вашій організації. Ви також можете пройти цей курс для підготовки до сертифікаційного іспиту CompTIA Security +. У цьому курсі ви будете ґрунтуватися на своїх знаннях та професійному досвіді з основ безпеки, мереж та організаційної безпеки, набуваючи конкретних навичок, необхідних для впровадження основних служб безпеки в будь-якому типі комп’ютерних мереж.

Цей курс може принести користь вам двома способами. Якщо ви маєте намір скласти сертифікаційний іспит на CompTIA Security + (іспит SY0-501), цей курс може бути вагомою частиною вашої підготовки. Але сертифікація – не єдиний ключ до професійного успіху в галузі комп’ютерної безпеки. Сьогоднішній ринок роботи вимагає від людей демонстраційних навичок, а інформація та заходи в цьому курсі можуть допомогти вам створити набір навичок комп’ютерної безпеки, щоб ви могли впевнено виконувати свої обов’язки в будь-якій ролі, пов’язаній із безпекою.

ЦІЛЬОВА АУДИТОРІЯ

Цей курс орієнтований на професіонала інформаційних технологій (ІТ), який має мережеві та адміністративні навички в мережах протоколу управління передачею / протоколом Інтернет (TCP / IP) на базі Windows; ознайомлення з іншими операційними системами, такими як mac OS, Unix або Linux; і хто хоче продовжити кар’єру в галузі ІТ, здобувши фундаментальні знання з питань безпеки; підготовка до сертифікаційного іспиту CompTIA Security +; або використовувати Security + в якості основи для розширених сертифікатів безпеки або кар’єрних ролей.