027. Подготовка к ССК
Стоимость: 30 000 рублей
Длительность курса: 16 ак.ч
Ближайший курс:
Обучение оффлайн/онлайн.
Результат обучения: система знаний, необходимая для успешной сдачи экзамена
Программа:
Раздел 1 — Введение и система менеджмента информационной безопасности
- зачем нужен ССК?
- как лучше всего подготовиться?
- основные понятия информационной безопасности;
- система менеджмента информационной безопасности;
- управление рисками информационной безопасности;
- методики оценки рисков информационной безопасности: количественные и качественные;
- внутренний аудит;
- вопросы информационной безопасности, связанные с персоналом;
- управление активами;
- обучение по информационной безопасности и повышение осведомленности;
- внутренние документы по информационной безопасности: политики, процедуры, инструкции, руководства, стандарты и др.
Раздел 2 — Законодательство в области информационной безопасности
- введение в право
- защита государственной тайны
- защита критической информационной инфраструктуры
- защита персональных данных
- отраслевые требования (банки)
- аттестация
- сертификация
- компьютерные преступления;
- этика.
Раздел 3 — Безопасный доступ
- виды контроля доступа;
- способы аутентификации и идентификации: пароли, биометрия, токены, тикеты;
- виды управления доступом: избирательное (discretionary), неизбирательное (non-discretionary), мандатное, ролевое, на основе решетки (lattice-based);
- методы управления доступом: централизованное и децентрализованное;
- протоколы RADIUS и TACACS;
- свойство «осведомленности»;
- принцип «наименьших привилегий»;
- принцип «need-to-know»;
- принцип разделения полномочий;
- аудит механизмов/процессов управления доступом;
- атаки на систему управления доступом.
Раздел 4 — Сетевая безопасность
- концепция межсетевого взаимодействия: модель OSI;
- инкапсуляция и деинкапсуляция;
- модель TCP/IP;
- технологии LAN;
- топология сети;
- компоненты сети: коммутаторы, маршрутизаторы, межсетевые экраны и др;
- виртуальные частные сети: как они работают;
- трансляция сетевых адресов (NAT);
- технологии коммутации, сегментирование сетей;
- безопасность беспроводных сетей;
- обеспечение безопасности электронной почты.
- атаки методом перебора паролей и подбора по словарю;
- атаки «отказ в обслуживании»;
- spoofing-атаки, ARP-spoofing;
- перехват трафика;
- атаки «человек посередине»;
- социальная инженерия;
- фишинг-атаки;
- DNS-атаки;
- IDS/IPS/NTA.
Раздел 5 — Тестирование защищенности
- структура кибератаки;
- cyber kill chain, MitreAtt@ck;
- методологии взлома;
- инструментарий хакеров;
- методологии тестирования защищенности;
- тестирование на проникновение, redteaming;
- ручной поиск уязвимостей;
- анализ конфигурации;
- применение сканеров уязвимостей;
- разработка отчета по тестированию защищенности.
Раздел 6 — Криптография
- основы криптографии;
- алгоритмы симметричного шифрования;
- алгоритмы асимметричного шифрования;
- алгоритмы хеширования;
- цифровые подписи;
- инфраструктура открытых ключей (PKI);
- криптоанализ;
- альтернативы по скрытию информации.
Раздел 7 — Обеспечение непрерывности бизнеса и восстановление
- оценка влияния сбоев на бизнес (BIA);
- планирование непрерывности бизнеса;
- планирование восстановления;
- стратегии и средства;
- тестирование планов и обучение персонала.
Раздел 8 — Контроль защищенности и мониторинг информационной безопасности
- организация SOC;
- разведка угроз;
- сбор событий с ОС Linux;
- сбор событий c ОС Windows;
- управление инцидентами;
- управление уязвимостями;
- расследование инцидентов (форензика).
Раздел 9 — Безопасность разработки программного обеспечения
- жизненный цикл разработки программного обеспечения (SDLC);
- дефекты, уязвимости и угрозы;
- модели разработки и тестирования;
- безопасность СУБД и информационных хранилищ;
- меры безопасности в приложениях;
- эффективность безопасности на уровне приложений;
- атаки на приложения.