Меню Закрыть

Подготовка к экзамену ССК

 027. Подготовка к ССК

Стоимость: 30 000 рублей

Длительность курса: 16 ак.ч

Ближайший курс:

Обучение оффлайн/онлайн.


Результат обучения: система знаний, необходимая для успешной сдачи экзамена

Программа:

Раздел 1 — Введение и система менеджмента информационной безопасности

  • зачем нужен ССК?
  • как лучше всего подготовиться?
  • основные понятия информационной безопасности;
  • система менеджмента информационной безопасности;
  • управление рисками информационной безопасности;
  • методики оценки рисков информационной безопасности: количественные и качественные;
  • внутренний аудит;
  • вопросы информационной безопасности, связанные с персоналом;
  • управление активами;
  • обучение по информационной безопасности и повышение осведомленности;
  • внутренние документы по информационной безопасности: политики, процедуры, инструкции, руководства, стандарты и др.

Раздел 2 — Законодательство в области информационной безопасности

  • введение в право
  • защита государственной тайны
  • защита критической информационной инфраструктуры
  • защита персональных данных
  • отраслевые требования (банки)
  • аттестация
  • сертификация
  • компьютерные преступления;
  • этика.

Раздел 3 — Безопасный доступ

  • виды контроля доступа;
  • способы аутентификации и идентификации: пароли, биометрия, токены, тикеты;
  • виды управления доступом: избирательное (discretionary), неизбирательное (non-discretionary), мандатное, ролевое, на основе решетки (lattice-based);
  • методы управления доступом: централизованное и децентрализованное;
  • протоколы RADIUS и TACACS;
  • свойство «осведомленности»;
  • принцип «наименьших привилегий»;
  • принцип «need-to-know»;
  • принцип разделения полномочий;
  • аудит механизмов/процессов управления доступом;
  • атаки на систему управления доступом.

Раздел 4 — Сетевая безопасность

  • концепция межсетевого взаимодействия: модель OSI;
  • инкапсуляция и деинкапсуляция;
  • модель TCP/IP;
  • технологии LAN;
  • топология сети;
  • компоненты сети: коммутаторы, маршрутизаторы, межсетевые экраны и др;
  • виртуальные частные сети: как они работают;
  • трансляция сетевых адресов (NAT);
  • технологии коммутации, сегментирование сетей;
  • безопасность беспроводных сетей; 
  • обеспечение безопасности электронной почты.
  •  атаки методом перебора паролей и подбора по словарю;
  • атаки «отказ в обслуживании»;
  • spoofing-атаки, ARP-spoofing;
  • перехват трафика;
  • атаки «человек посередине»;
  • социальная инженерия;
  • фишинг-атаки;
  • DNS-атаки;
  • IDS/IPS/NTA.

Раздел 5 — Тестирование защищенности

  • структура кибератаки;
  • cyber kill chain, MitreAtt@ck;
  • методологии взлома;
  • инструментарий хакеров;
  • методологии тестирования защищенности;
  • тестирование на проникновение, redteaming;
  • ручной поиск уязвимостей;
  • анализ конфигурации;
  • применение сканеров уязвимостей;
  • разработка отчета по тестированию защищенности.

Раздел 6 — Криптография

  • основы криптографии;
  • алгоритмы симметричного шифрования;
  • алгоритмы асимметричного шифрования;
  • алгоритмы хеширования;
  • цифровые подписи;
  • инфраструктура открытых ключей (PKI);
  • криптоанализ;
  • альтернативы по скрытию информации.

Раздел 7 — Обеспечение непрерывности бизнеса и восстановление

  • оценка влияния сбоев на бизнес (BIA);
  • планирование непрерывности бизнеса;
  • планирование восстановления;
  • стратегии и средства;
  • тестирование планов и обучение персонала.

Раздел 8 — Контроль защищенности и мониторинг информационной безопасности

  • организация SOC;
  • разведка угроз;
  • сбор событий с ОС Linux;
  • сбор событий c ОС Windows;
  • управление инцидентами;
  • управление уязвимостями;
  • расследование инцидентов (форензика).

Раздел 9 — Безопасность разработки программного обеспечения

  • жизненный цикл разработки программного обеспечения (SDLC);
  • дефекты, уязвимости и угрозы;
  • модели разработки и тестирования;
  • безопасность СУБД и информационных хранилищ;
  • меры безопасности в приложениях;
  • эффективность безопасности на уровне приложений;
  • атаки на приложения.