CCNA CyberOps (Управление кибербезопасностью Cisco)
Курс «Управление кибербезопасностью (CCNA CyberOps)» позволяет изучить основные понятия безопасности и актуальные практические технологии, а также получить навыки, необходимые аналитику по кибербезопасности в центре оперативного управления (Security Operations Center – SOC). Учащиеся узнают о том, как правильно детектировать, анализировать и реагировать на угрозы безопасности.
После успешного окончания обучения слушатель получает международный электронный сертификат от компании Cisco Systems.
Курс готовит к сдаче экзамена 200-201 CBROPS. Предоставляется ваучер на скидку.
- Вы научитесь:
- выполнять базовые операции по администрированию и обеспечению безопасности операционной системы Windows;
- выполнять базовые операции по администрированию и обеспечению безопасности операционной системы Linux;
- анализировать процессы в работе сетевых протоколов и сервисов;
- эффективно использовать системы мониторинга сети для идентификации атак;
- применять различные методы для ограничения и предотвращения несанкционированного доступа к компьютерным сетям, узлам и данным;
- использовать инструменты для шифрования и дешифрования данных, а также познакомитесь с инфраструктурой открытых ключей (Public Key Infrastructure – PKI);
- выполнять сбор и анализ уязвимостей рабочих станций и предупреждений безопасности, а также управлять инцидентами безопасности по стандартам NIST 800-61r2.
Требования к слушателям: знание ПК на уровне пользователя, базовые знаний сетей.
Продолжительность курса: 40 часов.
Цена см. прайс-лист
Группа | Курс | Форма обучения | Период обучения | Дни недели | Время занятий |
ЗАПИСАТЬСЯ НА КУРС
Программа курса:
Глава 0. Знакомство с курсом
Глава 1. Кибербезопасность и центр мониторинга и управления безопасностью.
1.0 Введение
1.1 Опасность
1.1.1 Истории сражений
1.1.2 Злоумышленники
1.1.3 Влияние угроз
1.2 Борцы с киберпреступностью
1.2.1 Современный центр мониторинга и управления безопасностью (SOC)
1.2.2 Как стать защитником
1.3 Заключение
Глава 2. Операционная система Windows
2.0 Введение
2.1 Обзор Windows
2.1.1 История развития Windows
2.1.2 Архитектура и работа ОС Windows
2.2 Администрирование Windows
2.2.1 Настройка и мониторинг Windows
2.2.2 Система безопасности Windows
2.3 Заключение
Глава 3. Операционная система Linux
3.0 Введение
3.1 Обзор ОС Linux
3.1.1 Основы Linux
3.1.2 Работа в оболочке Linux
3.1.3 Серверы и клиенты Linux
3.2 Администрирование Linux
3.2.1 Основы администрирования серверов
3.2.2 Файловая система Linux
3.3 Хосты Linux
3.3.1 Работа с графическим интерфейсом пользователя Linux
3.3.2 Работа на хосте Linux
3.4 Заключение
Глава 4. Сетевые протоколы и службы
4.0 Введение
4.1 Сетевые протоколы
4.1.1 Процесс передачи данных по сети
4.1.2 Протоколы связи
4.2 Ethernet и протокол IP
4.2.1 Ethernet
4.2.2 IPv4
4.2.3 Основы адресации IPv4
4.2.4 Типы IPv4-адресов
4.2.5 Шлюз по умолчанию
4.2.6 IPv6
4.3 Проверка соединения
4.3.1 ICMP
4.3.2 Служебные программы Ping и Traceroute
4.4 Протокол разрешения адресов (ARP)
4.4.1 MAC и IP
4.4.2 ARP
4.4.3 Проблемы ARP
4.5 Транспортный уровень
4.5.1 Характеристики транспортного уровня
4.5.2 Принципы работы транспортного уровня
4.6 Сетевые сервисы
4.6.1 DHCP
4.6.2 DNS
4.6.3 NAT
4.6.4 Службы передачи и обмена файлами
4.6.5 Электронная почта
4.6.6 HTTP
4.7 Заключение
Глава 5. Сетевая инфраструктура
5.0 Введение
5.1 Сетевые устройства связи
5.1.1 Сетевые устройства
5.1.2 Обмен данными по беспроводной сети
5.2 Инфраструктура обеспечения сетевой безопасности
5.2.1 Устройства обеспечения безопасности
5.2.2 Сервисы безопасности
5.3 Представления сети
5.3.1 Топологии сетей
5.4 Заключение
Глава 6. Принципы обеспечения безопасности сети
6.0 Введение
6.1 Хакеры и их инструменты
6.1.1 Кто атакует наши сети?
6.1.2 Инструменты злоумышленников
6.2 Распространенные угрозы и атаки
6.2.1 Вредоносное ПО
6.2.2 Распространенные сетевые атаки
6.3 Заключение
Глава 7. Сетевые атаки. Углубленный разбор
7.0 Введение
7.1 Мониторинг сети и средства мониторинга
7.1.1 Общие сведения о мониторинге сети
7.1.2 Общие сведения о средствах мониторинга сети
7.2 Атаки на базовые функции
7.2.1 Угрозы и уязвимости IP
7.2.2 Уязвимости TCP и UDP
7.3 Атаки на то, что мы делаем
7.3.1 IP-службы
7.3.2 Enterprise Services
7.4 Заключение
Глава 8. Защита сети
8.0 Введение
8.1 Объяснение принципов защиты
8.1.1 Защита в глубину
8.1.2 Политики безопасности
8.2 Управление доступом
8.2.1 Концепции управления доступом
8.2.2 Использование и функционирование AAA
8.3 Аналитика угроз
8.3.1 Источники информации
8.3.2 Службы аналитики угроз
8.4 Заключение
Глава 9. Криптография и инфраструктура общих ключей
9.0 Введение
9.1 Криптография
9.1.1 Что такое криптография?
9.1.2 Целостность и достоверность
9.1.3 Конфиденциальность
9.2 Инфраструктура открытых ключей
9.2.1 Криптография с общими ключами
9.2.2 Центры сертификации и система доверия на основе PKI
9.2.3 Применение и влияние криптографии
9.3 Заключение
Глава 10. Защита и анализ оконечных устройств
10.0 Введение
10.1 Защита оконечных устройств
10.1.1 Антивредоносная защита
10.1.2 Защита от вторжений на уровне хоста
10.1.3 Безопасность приложений
10.2 Оценка уязвимостей оконечных устройств
10.2.1 Профилирование сети и сервера
10.2.2 Общая система оценки уязвимостей (CVSS)
10.2.3 Модели обеспечения соответствия
10.2.4 Безопасное управление устройствами
10.2.5 Системы управления информационной безопасностью
10.3 Заключение
Глава 11. Мониторинг безопасности
11.0 Введение
11.1 Технологии и протоколы
11.1.1 Мониторинг общих протоколов
11.1.2 Технологии обеспечения безопасности
11.2 Файлы журнала
11.2.1 Типы данных безопасности
11.2.2 Журналы оконечных устройств
11.2.3 Сетевые журналы
11.3 Заключение
Глава 12. Анализ данных вторжений
12.0 Введение
12.1 Оценка предупреждений
12.1.1 Источники предупреждений
12.1.2 Общие сведения об оценке предупреждений
12.2 Работа с данными безопасности сети
12.2.1 Общая платформа данных
12.2.2 Исследование сетевых данных
12.2.3 Повышение эффективности работы аналитиков по кибербезопасности
12.3 Цифровая техническая экспертиза
12.3.1 Обработка доказательств и атрибуция атак
12.4 Заключение
Глава 13. Реагирование на инциденты и их обработка
13.0 Введение
13.1 Модели реагирования на инциденты
13.1.1 Цепочка киберубийства
13.1.2 Ромбовидная модель вторжения
13.1.3 Схема VERIS
13.2 Обработка инцидентов
13.2.1 CSIRT
13.2.2 NIST 800-61r2
13.3 Заключение