026. Подготовка к CISSP и CISM (курс от профессионалов-практиков)
Стоимость: 30 000 рублей
Ближайший курс: с 7 февраля по 25 апреля 2023
Подготовка к сертификационным экзаменам CISSP и CISM/
Информационная безопасность: ключевые концепции.
Расписание: по вторникам с 18.00 до 19.00 (МСК)
Обучение оффлайн/онлайн.
Результат обучения: система знаний, необходимая для успешной сдачи экзамена
Программа:
Раздел 1 — Введение и управление доступом
- зачем нужен CISSP?
- как лучше всего подготовиться?
- термины и определения;
- виды контроля доступа;
- способы аутентификации и идентификации: пароли, биометрия, токены, тикеты;
- виды управления доступом: избирательное (discretionary), неизбирательное (non-discretionary), мандатное, ролевое, на основе решетки (lattice-based);
- методы управления доступом: централизованное и децентрализованное;
- протоколы RADIUS и TACACS;
- свойство «осведомленности»;
- принцип «наименьших привилегий»;
- принцип «need-to-know»;
- принцип разделения полномочий;
- аудит механизмов/процессов управления доступом;
- атаки на систему управления доступом.
Раздел 2 —Телекоммуникации и безопасность (часть 1)
- концепция межсетевого взаимодействия: модель OSI;
- инкапсуляция и деинкапсуляция;
- модель TCP/IP;
- технологии LAN;
- топология сети;
- компоненты сети: коммутаторы, маршрутизаторы, межсетевые экраны и др;
- виртуальные частные сети: как они работают;
- трансляция сетевых адресов (NAT);
- технологии коммутации, сегментирование сетей;
- WAN-сети;
- безопасность беспроводных сетей;
- обеспечение безопасности электронной почты.
Раздел 3 —Телекоммуникации и безопасность (часть 2)
- атаки методом перебора паролей и подбора по словарю;
- атаки «отказ в обслуживании»;
- spoofing-атаки, ARP-spoofing;
- перехват трафика;
- атаки «человек посередине»;
- социальная инженерия;
- фишинг-атаки;
- DNS-атаки.
Раздел 4 — Тестирование защищенности
- структура кибератаки;
- cyber kill chain, MitreAtt@ck;
- методологии взлома;
- инструментарий хакеров;
- методологии тестирования защищенности;
- тестирование на проникновение, redteaming;
- ручной поиск уязвимостей;
- анализ конфигурации;
- применение сканеров уязвимостей;
- разработка отчета по тестированию защищенности;
Раздел 5 —Менеджмент информационной безопасности. Риск-менеджмент.
- система менеджмента информационной безопасности;
- управление рисками информационной безопасности;
- методики оценки рисков информационной безопасности: количественные и качественные;
- внутренний аудит;
- вопросы информационной безопасности, связанные с персоналом;
- управление активами;
- обучение по информационной безопасности и повышение осведомленности;
- внутренние документы по информационной безопасности: политики, процедуры, инструкции, руководства, стандарты и др;
Раздел 6 — Менеджмент информационной безопасности. Безопасность операций
- классификация информации;
- контрактные обязательства;
- управление антивирусной защитой;
- управление патчами и уязвимостями;
- управление резервным копированием и восстановлением данных;
- реагирование на инциденты;
- мониторинг информационной безопасности.
Раздел 7 — Обеспечение непрерывности бизнеса и восстановление после сбоев
- оценка влияния сбоев на бизнес (BIA);
- планирование непрерывности бизнеса;
- планирование восстановления;
- стратегии и средства;
- тестирование планов и обучение персонала.
Раздел 8 — Криптография
- основы криптографии;
- алгоритмы симметричного шифрования;
- алгоритмы асимметричного шифрования;
- алгоритмы хеширования;
- цифровые подписи;
- инфраструктура открытых ключей (PKI);
- криптоанализ;
- альтернативы по скрытию информации.
Раздел 9 — Архитектура безопасности
- фундаментальные концепции моделей безопасности;
- модели подсистем управления доступом;
- стандарты и критерии безопасности;
- принципы контрмер;
- уязвимости и угрозы.
Раздел 10 — Безопасность разработки программного обеспечения
- жизненный цикл разработки программного обеспечения (SDLC);
- дефекты, уязвимости и угрозы;
- модели разработки и тестирования;
- безопасность СУБД и информационных хранилищ;
- меры безопасности в приложениях;
- эффективность безопасности на уровне приложений;
- атаки на приложения.
Раздел 11 — Выполнение требований законодательства
- вопросы законодательства в области информационной безопасности;
- компьютерные преступления;
- интеллектуальная собственность;
- лицензирование;
- расследования;
- процедуры расследования;
- нормативные требования;
- этика.
Раздел 12 —Физическая безопасность
- угрозы физической безопасности;
- защита периметра;
- виды механизмов защиты;
- защита серверных помещений;
- безопасность снабжения.