ПОИСК
Быстрый заказ
							
							ОЦЕНКА КУРСАобщая оценка курса:оценка преподавателя: Хочу скидку  | 
						
							 
								Выберите форму обучения,
									чтобы увидеть актуальные даты:
							 
							
														
 
 РАСПИСАНИЕ ЗАНЯТИЙ
  | 
					||||||||
Содержание курса
- Оценочный тест 100 вопросов.
 - Основы ИБ
    
- Жизненный цикл ИБ
 - Упражнение 1.1. Определение концепций и компонентов ИБ
 - Механизмы контроля
 - Упражнение 1.2. Обсуждение механизмов контроля
 - Методы аутентификации
 - Упражнение 1.3. Обсуждение методов аутентификации
 - Основы криптографии
 - Упражнение 1.4. Обсуждение основ криптографии
 - Политика безопасности
 - Упражнение 1.5. Изучение политики безопасности
 
 - Угрозы и уязвимости
    
- Социальная инженерия
 - Упражнение 2.1. Атаки социальной инженерии
 - Вредоносное ПО
 - Упражнение 2.2. Идентификация вредоносного ПО
 - Угрозы ПО
 - Упражнение 2.3. Идентификация атак на ПО
 - Сетевые угрозы
 - Упражнение 2.4. Классификация сетевых угроз
 - Угрозы и уязвимости беспроводных сетей
 - Упражнение 2.5. Обсуждение угроз, уязвимостей и защиты беспроводных сетей
 - Физические угрозы и уязвимости
 - Упражнение 2.6. Идентификация физических угроз и уязвимостей
 
 - Управление безопасностью данных, приложений и хостов
    
- Управление безопасностью данных
 - Упражнение 3.1. Управление безопасностью данных
 - Управление безопасностью приложений
 - Упражнение 3.2. Настройка веб-браузера
 - Упражнение 3.3. Управление безопасностью приложений
 - Управление безопасностью хостов и устройств
 - Упражнение 3.4. Внедрение аудита
 - Упражнение 3.5. Защита сервера
 - Управление безопасностью мобильных устройств
 - Упражнение 3.6. Управление безопасностью мобильных устройств
 
 - Безопасность сети
    
- Механизмы защиты в сетевых технологиях и устройствах
 - Упражнение 4.1. Настройка межсетевого экрана
 - Упражнение 4.2. Настройка системы обнаружения вторжений
 - Компоненты системы защиты периметра сети
 - Упражнение 4.3. Обзор компонентов систем защиты периметра сети
 - Внедрение сетевых протоколов и служб
 - Упражнение 4.4. Установка веб-сервера IIS
 - Упражнение 4.5. Защита сетевого трафика с помощью IPSec
 - Применение принципов безопасного администрирования сети
 - Упражнение 4.6. Защита маршрутизатора Windows Server 2012 R2
 - Упражнение 4.7. Защита файлового сервера
 - Защита беспроводного трафика
 - Упражнение 4.8. Защита беспроводного трафика
 
 - Контроль доступа, аутентификация и управление учетными записями
    
- Контроль доступа и службы аутентификации
 - Упражнение 5.1. Резервное копирование Active Directory
 - Упражнение 5.2. Защита сервера удаленного доступа
 - Упражнение 5.3. Настройка аутентификации удаленного доступа
 - Контроль управления учетными записями
 - Упражнение 5.4. Внедрение контроля управления учетными записями
 
 - Управление сертификатами
    
- Создание иерархии удостоверяющих центров (далее УЦ)
 - Упражнение 6.1. Установка УЦ
 - Упражнение 6.2. Защита УЦ на основе Windows Server 2012 R2
 - Выдача сертификатов
 - Упражнение 6.3. Выдача сертификатов
 - Защита сетевого трафика с помощью сертификатов
 - Упражнение 6.4. Защита сетевого трафика с помощью сертификатов
 - Обновление сертификатов
 - Упражнение 6.5. Обновление сертификата УЦ
 - Упражнение 6.6. Обновление сертификата веб-сервера
 - Резервное копирование, восстановление сертификатов и закрытых ключей
 - Упражнение 6.7. Резервное копирование сертификата и закрытого ключа
 - Упражнение 6.8. Восстановление сертификата и закрытого ключа
 - Отзыв сертификатов
 - Упражнение 6.9. Отзыв сертификатов
 - Упражнение 6.10 изменение интервала публикации списка отозванных сертификатов
 
 - Соответствие требованиям и безопасность операций
    
- Физическая безопасность
 - Упражнение 7.1. Обзор компонентов физической безопасности
 - Соответствие требованиям законодательства
 - Упражнение 7.2. Соответствие требованиям законодательства
 - Повышение осведомленности персонала по вопросам ИБ
 - Упражнение 7.3. Повышение осведомленности персонала по вопросам ИБ
 - Интеграция систем и данных с контрагентами
 - Упражнение 7.4. Интеграция систем и данных с контрагентами
 - Упражнение 7.5. Внедрение политики физической безопасности в организации
 
 - Управление рисками
    
- Анализ рисков
 - Упражнение 8.1. Анализ рисков
 - Методы и средства оценки уязвимостей
 - Упражнение 8.2. Сбор сетевого трафика с помощью Microsoft Message Analyzer
 - Выявление уязвимостей
 - Упражнение 8.3. Сканирование портов
 - Упражнение 8.4. Сканирование уязвимостей паролей
 - Упражнение 8.5. Сканирование на наличие общих уязвимостей
 - Техники отпугивания и минимизации рисков
 - Упражнение 8.6. Мониторинг вторжений
 - Упражнение 8.7. Исследование ресурсов Интернета по ИБ
 
 - Управление инцидентами ИБ, поиск и устранение неисправностей
    
- Реакция на инциденты безопасности
 - Упражнение 9.1. Реакция на инциденты безопасности
 - Восстановление после инцидента безопасности
 - Упражнение 9.2. Восстановление после инцидента безопасности
 - Упражнение 9.3. Исследование инцидентов безопасности
 
 - Обеспечение непрерывности бизнеса и планирование восстановления после катастроф
    
- Непрерывность бизнеса
 - Упражнение 10.1. Обсуждение планирования непрерывности бизнеса
 - Урок 10.2. Планирование восстановления после катастроф
 - Упражнение 10.2. Создание плана восстановления после катастроф
 - Урок 10.3. Исполнение процедур и плана восстановления
 - Упражнение 10.3. Исполнение процедур и плана восстановления
 - Упражнение 10.4. Исследование непрерывности бизнеса и восстановления после катастроф
 
 - Знакомство с экзаменом.
 - Итоговый тест. 100 вопросов.
 
Слушатели
						Курс ориентирован на IT-специалистов, заинтересованных в получении минимального набора знаний и навыков по основам информационной безопасности и последующей сдачи сертификационного экзамена CompTIA Security+					
													Предварительная подготовка
						Сертификация CompTIA A+, Network+ и Server+ или эквивалентный набор знаний и навыков 2-летний опыт администрирования сети (Windows\Linux\Unix)