Ваш город: Москва Казань
+7 (495) 967-66-70
academy@academy.ru
Главная страница | Каталог | Информационная безопасность | Курсы | Основы информационной безопасности (для ИТ-специалистов)
IS-1.0

Основы информационной безопасности (для ИТ-специалистов)


ОЦЕНКА КУРСА
общая оценка курса:


оценка преподавателя:



Мониторинг цены
Для всех IT-специалистов мы предлагаем интенсивный курс, соответствующий требованиям American National Standards Institute к минимальному набору знаний и навыков по основам ИБ. Курс готовит к сдаче экзамена на получение международного сертификационного статуса Security+ от лидирующего провайдера вендорнезависимых IT-сертификаций Computing Technology Industry Association (CompTIA).
  • ОЧНОЕ
    ОБУЧЕНИЕ


Продолжительность курса: 5 дней / 40 ак.ч.

Цена курса:
50 000 руб.

В корзину

Место проведения курса:

  • ул. Доброслободская, д.5
  • Бауманская
  • Комсомольская
  • Красные ворота

Ближайшая дата проведения: 05.06.2017
РАСПИСАНИЕ ЗАНЯТИЙ
IS-1.0 Основы информационной безопасности (для ИТ-специалистов) 05.06.2017
Уточните дату у менеджера
Уточните дату у менеджера
Уточните дату у менеджера
Содержание курса
1. Оценочный тест 100 вопросов.

2. Основы ИБ
  • Жизненный цикл ИБ
  • Упражнение 1.1. Определение концепций и компонентов ИБ
  • Механизмы контроля
  • Упражнение 1.2. Обсуждение механизмов контроля
  • Методы аутентификации
  • Упражнение 1.3. Обсуждение методов аутентификации
  • Основы криптографии
  • Упражнение 1.4. Обсуждение основ криптографии
  • Политика безопасности
  • Упражнение 1.5. Изучение политики безопасности
3. Угрозы и уязвимости
  • Социальная инженерия
  • Упражнение 2.1. Атаки социальной инженерии
  • Вредоносное ПО
  • Упражнение 2.2. Идентификация вредоносного ПО
  • Угрозы ПО
  • Упражнение 2.3. Идентификация атак на ПО
  • Сетевые угрозы
  • Упражнение 2.4. Классификация сетевых угроз
  • Угрозы и уязвимости беспроводных сетей
  • Упражнение 2.5. Обсуждение угроз, уязвимостей и защиты беспроводных сетей
  • Физические угрозы и уязвимости
  • Упражнение 2.6. Идентификация физических угроз и уязвимостей
4. Управление безопасностью данных, приложений и хостов
  • Управление безопасностью данных
  • Упражнение 3.1. Управление безопасностью данных
  • Управление безопасностью приложений
  • Упражнение 3.2. Настройка веб-браузера
  • Упражнение 3.3. Управление безопасностью приложений
  • Управление безопасностью хостов и устройств
  • Упражнение 3.4. Внедрение аудита
  • Упражнение 3.5. Защита сервера
  • Управление безопасностью мобильных устройств
  • Упражнение 3.6. Управление безопасностью мобильных устройств
5. Безопасность сети
  • Механизмы защиты в сетевых технологиях и устройствах
  • Упражнение 4.1. Настройка межсетевого экрана
  • Упражнение 4.2. Настройка системы обнаружения вторжений
  • Компоненты системы защиты периметра сети
  • Упражнение 4.3. Обзор компонентов систем защиты периметра сети
  • Внедрение сетевых протоколов и служб
  • Упражнение 4.4. Установка веб-сервера IIS
  • Упражнение 4.5. Защита сетевого трафика с помощью IPSec
  • Применение принципов безопасного администрирования сети
  • Упражнение 4.6. Защита маршрутизатора Windows Server 2012 R2
  • Упражнение 4.7. Защита файлового сервера
  • Защита беспроводного трафика
  • Упражнение 4.8. Защита беспроводного трафика
6. Контроль доступа, аутентификация и управление учетными записями
  • Контроль доступа и службы аутентификации
  • Упражнение 5.1. Резервное копирование Active Directory
  • Упражнение 5.2. Защита сервера удаленного доступа
  • Упражнение 5.3. Настройка аутентификации удаленного доступа
  • Контроль управления учетными записями
  • Упражнение 5.4. Внедрение контроля управления учетными записями
7. Управление сертификатами
  • Создание иерархии удостоверяющих центров (далее УЦ)
  • Упражнение 6.1. Установка УЦ
  • Упражнение 6.2. Защита УЦ на основе Windows Server 2012 R2
  • Выдача сертификатов
  • Упражнение 6.3. Выдача сертификатов
  • Защита сетевого трафика с помощью сертификатов
  • Упражнение 6.4. Защита сетевого трафика с помощью сертификатов
  • Обновление сертификатов
  • Упражнение 6.5. Обновление сертификата УЦ
  • Упражнение 6.6. Обновление сертификата веб-сервера
  • Резервное копирование, восстановление сертификатов и закрытых ключей
  • Упражнение 6.7. Резервное копирование сертификата и закрытого ключа
  • Упражнение 6.8. Восстановление сертификата и закрытого ключа
  • Отзыв сертификатов
  • Упражнение 6.9. Отзыв сертификатов
  • Упражнение 6.10 изменение интервала публикации списка отозванных сертификатов
8. Соответствие требованиям и безопасность операций
  • Физическая безопасность
  • Упражнение 7.1. Обзор компонентов физической безопасности
  • Соответствие требованиям законодательства
  • Упражнение 7.2. Соответствие требованиям законодательства
  • Повышение осведомленности персонала по вопросам ИБ
  • Упражнение 7.3. Повышение осведомленности персонала по вопросам ИБ
  • Интеграция систем и данных с контрагентами
  • Упражнение 7.4. Интеграция систем и данных с контрагентами
  • Упражнение 7.5. Внедрение политики физической безопасности в организации
9. Управление рисками
  • Анализ рисков
  • Упражнение 8.1. Анализ рисков
  • Методы и средства оценки уязвимостей
  • Упражнение 8.2. Сбор сетевого трафика с помощью Microsoft Message Analyzer
  • Выявление уязвимостей
  • Упражнение 8.3. Сканирование портов
  • Упражнение 8.4. Сканирование уязвимостей паролей
  • Упражнение 8.5. Сканирование на наличие общих уязвимостей
  • Техники отпугивания и минимизации рисков
  • Упражнение 8.6. Мониторинг вторжений
  • Упражнение 8.7. Исследование ресурсов Интернета по ИБ
10. Управление инцидентами ИБ, поиск и устранение неисправностей
  • Реакция на инциденты безопасности
  • Упражнение 9.1. Реакция на инциденты безопасности
  • Восстановление после инцидента безопасности
  • Упражнение 9.2. Восстановление после инцидента безопасности
  • Упражнение 9.3. Исследование инцидентов безопасности
11. Обеспечение непрерывности бизнеса и планирование восстановления после катастроф
  • Непрерывность бизнеса
  • Упражнение 10.1. Обсуждение планирования непрерывности бизнеса
  • Урок 10.2. Планирование восстановления после катастроф
  • Упражнение 10.2. Создание плана восстановления после катастроф
  • Урок 10.3. Исполнение процедур и плана восстановления
  • Упражнение 10.3. Исполнение процедур и плана восстановления
  • Упражнение 10.4. Исследование непрерывности бизнеса и восстановления после катастроф
12. Знакомство с экзаменом.

13. Итоговый тест. 100 вопросов.
Слушатели
IT-специалисты, заинтересованные в получении минимального набора знаний и навыков по основам информационной безопасности.
Предварительная подготовка
Сертификации CompTIA A+, Network+ и Server+ или эквивалентный набор знаний и навыков 2-летний опыт администрирования сети (Windows\Linux\Unix)
ПОИСК
 

Быстрый заказ