Online tanfolyam a kiberbiztonságról – tanfolyam 8999 RUB. Merion Akadémiáról, képzés 2 hónap, Időpont: 2023. november 28.
Vegyes Cikkek / / November 29, 2023
Legyen kiberbiztonsági szakértő, tanulja meg a hackerek gondolkodásmódját, és tanulja meg, hogyan védheti meg infrastruktúráját! A legfontosabb és legfontosabb ismeretek, amelyek nemcsak az információbiztonságba való belépéshez, hanem az iparág valós helyzetének megértéséhez is segítenek.
1
OSI (Open System Interconnect), TCP/IP, CIA (bizalmasság, integritás, elérhetőség), mélységi védelem, CVSS, CWE, tűzfal, IPS/IDS és Sandbox
Számítógép-biztonsági incidensekre reagáló csoport (CSIRT) vezető elemzője
Készségek: IR, fenyegetésvadászat, OSINT, hálózati és gazdagép igazságügyi szakértő
Termékek: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Ez a kurzus tartalmazza a legrelevánsabb anyagokat, amelyekre szüksége van az információbiztonsági iparágba való betöréshez. Az elméleti rész tartalmazza mind az alapokat, mint a CIA Triad és a Defense in Depth, amivel mindenki kezd biztonsági szakemberek, valamint a szűkebb fókuszú ismeretek, mint például a végpontvédelem ill számítógépes kriminalisztikai elemzés. Meg fogod érteni, hogyan viselkednek a „rosszfiúk” valódi kibertámadások során, és megtanulod, hogyan kell megfelelően védekezni ellenük.
Rengeteg gyakorlat a csomagok Wiresharkban történő rögzítésétől és elemzésétől a rosszindulatú programok elemzéséhez szükséges saját sandbox létrehozásáig, valamint a teljes hálózat védelmének IPS segítségével történő telepítése.
1. egység: Hálózati fogalmak
1.1 Bevezetés a kurzusba és annak teljesítése. Előadás
1.2 A hálózati rétegek funkciói. Előadás
1.2 OSI referenciamodell. Előadás
1.3 TCP/IP protokollcsomag. Előadás
1.4 Különféle hálózati protokollok céljai. Előadás
1.5 1. sz. laboratóriumi munka. Gyakorlat
2. blokk: Hálózati összetevők és biztonsági rendszerek
2.1 Hálózati szolgáltatások. Előadás
2.2 Address Resolution Protocol (ARP). Előadás
2.3 Domain névrendszer. Előadás
2.4 2. sz. laboratóriumi munka. Gyakorlat
2.5 3. sz. laboratóriumi munka. Gyakorlat
2.6 DHCP. Előadás
2.7 Bevezetés a hálózati eszközök típusaiba. Előadás
2.8 Hálózati biztonsági rendszerek. Előadás
3. egység: Biztonsági koncepciók
3.1 Titoktartás. Előadás
3.2 Integritás. Előadás
3.3 Elérhetőség. Előadás
3.4 Biztonsági terminológia. Előadás
4. egység: Biztonsági elvek
4.1 A hálózaton lévő adattípusok ellenőrzésére használt biztonsági eszközök. Előadás
4.2 Támadási felület és sebezhetőségek. Előadás
4.3 4. sz. laboratóriumi munka. Gyakorlat
4.4 NetFlow. Előadás
4.5 A hálózati technológiák hatása az adatok láthatóságára. Előadás
4.6 Hozzáférés-vezérlési listák. Előadás
4.7 NAT és PAT. Előadás
4.8 Alagútépítés, tokozás és titkosítás. Előadás
4.9 Peer-to-Peer (P2P) és TOR. Előadás
4.10 Terheléselosztás. Előadás
4.11 Következő generációs IPS eseménytípusok. Előadás
4.12 Annak megértése, hogy a támadók hogyan továbbítanak rosszindulatú kódokat. Előadás
4.13 Domain névrendszer (DNS). Előadás
4.14 Hálózati idő protokoll. Előadás
4.15 Webes forgalom. Előadás
4.16 E-mail forgalom. Előadás
5. blokk: Támadási módszerek
5.1 Hálózati támadások. Előadás
5.2 Szolgáltatásmegtagadás (DoS). Előadás
5.3 Elosztott szolgáltatásmegtagadás (DDoS). Előadás
5.4 Man-in-the-middle. Előadás
5.5 Webalkalmazások elleni támadások. Előadás
5.6 SQL injekció. Előadás
5.7 Parancsok végrehajtása. Előadás
5.8 Helyek közötti szkriptelés (XSS). Előadás
5.9 Telephelyközi kérelem-hamisítás. Előadás
5.10 Social engineering támadások. Előadás
5.11 Adathalászat. Előadás
5.12 Adathalászat. Előadás
5.13 Itatós lyuk támadás. Előadás
5.14 Ellátási lánc támadás. Előadás
5.15 Végpontok elleni támadások. Előadás
5.16 Puffer túlcsordulás. Előadás
5.17 Parancs és vezérlés (C2). Előadás
5.18 Rosszindulatú programok és zsarolóprogramok. Előadás
5.19 Módszerek a biztonsági intézkedések megkerülésére és az elhomályosításra. Előadás
6. blokk: A titkosítás és a PKI használata
6.1 A kriptográfia elemei. Előadás
6.2 A titkosítások típusai. Előadás
6.3 Kriptanalízis. Előadás
6.4 Kivonatolási folyamat. Előadás
6.5 Hash algoritmusok. Előadás
6.6 5. sz. laboratóriumi munka. Gyakorlat
6.7 Szimmetrikus titkosítási algoritmusok. Előadás
6.8 Szimmetrikus algoritmusok. Előadás
6.9 Aszimmetrikus titkosítási algoritmusok. Előadás
6.10 Nyilvános kulcsú infrastruktúra (PKI). Előadás
6.11 PKI összetevők. Előadás
6.12 Hitelesítés-szolgáltató. Előadás
6.13 Digitális aláírás. Előadás
6.14 PKI megbízhatósági rendszer. Előadás
6.15 6. sz. laboratóriumi munka. Gyakorlat
7. blokk: Végponti fenyegetés elemzése
7.1 Végpont biztonsági technológiák. Előadás
7.2 Védelem rosszindulatú programok és vírusirtó ellen. Előadás
7.3 Gazda alapú tűzfal. Előadás
7.4 Linux IPTables. Előadás
7.5 Gazda alapú behatolásészlelés. Előadás
7.6 Fehér/fekete lista az alkalmazás szintjén. Előadás
7.7 Rendszer homokozó (Sandbox). Előadás
7.8 Microsoft Windows összetevők. Előadás
7.9 Linux összetevők. Előadás
7.10 Erőforrás-felügyelet. Előadás
8. blokk: Merüljön el az Endpoint Security programban
8.1 Microsoft Windows fájlrendszerek. Előadás
8.2 Fájlrendszerek. Előadás
8.3 Alternatív adatfolyamok. Előadás
8.4 7. sz. laboratóriumi munka. Gyakorlat
8.5 Linux fájlrendszerek. Előadás
8.6 CVSS. Előadás
8.7 CVSS-metrikák. Előadás
8.8 Munka a kártevő-elemző eszközökkel. Előadás
8.9 Laboratóriumi munka 8. sz. Gyakorlat
9. egység: Számítógépes kriminalisztika
9.1 A számítógépes bűnözésre vonatkozó bizonyítékok gyűjtésére és tárolására vonatkozó műveletek sorrendje. Előadás
9.2 A bizonyítékok típusai. Előadás
9.3 Laboratóriumi munka 9. sz. Gyakorlat
9.4 10. sz. laboratóriumi munka. Gyakorlat
9.5 A kiberbűnözés vizsgálata során használt eszközök. Előadás
9.6 Az attribúció szerepe a vizsgálatban. Előadás
10. egység: Behatoláselemzés
10.1 Behatolási események észlelése forrástechnológiák alapján. Előadás
10.2 IDS/IPS. Előadás
10.3 Tűzfal. Előadás
10.4 Hálózati alkalmazások kezelése. Előadás
10.5 Proxy naplók. Előadás
10.6 Víruskereső. Előadás
10.7 NetFlow elemek és tranzakciós adatok. Előadás
10.8 Dinamikus szűrés és tűzfalműveletek a csomagokon. Előadás
10.9 DPI tűzfal. Előadás
10.10 Állapotjelző tűzfal. Előadás
10.11 Csomagszűrés. Előadás
10.12 A beépített forgalom nyomon követésének módszereinek összehasonlítása. Előadás
10.13 Protokollfejlécek a behatoláselemzésben. Előadás
10.14 Ethernet keret. Gyakorlat
10.15 IPv4 és IPv6. Előadás
10.16 TCP. Előadás
10.17 UDP. Előadás
10.18 ICMP. Előadás
10.19 DNS. Előadás
10.20 SMTP. Előadás
10.21 HTTP és HTTPS. Előadás
10.22 ARP. Előadás
10.23 Csomagelemzés PCAP fájl és Wireshark használatával. Előadás
10.24 11. sz. laboratóriumi munka. Gyakorlat
11. egység: Biztonságkezelési technikák
11.1 Egy műtermék közös elemeinek megértése. Előadás
11.2 Alapvető reguláris kifejezések értelmezése. Előadás
11.3 12. sz. laboratóriumi munka. Gyakorlat
11.4 Vagyonkezelés. Előadás
11.5 Mobileszközök beállítása és kezelése. Előadás
12. egység: Eseményekre adott válaszintézkedések
12.1 Eseménykezelési folyamat. Előadás
12.2 Az incidensek feldolgozásának szakaszai. Előadás
12.3 Ismerje meg a CSIRT-eket és feladataikat. Előadás
12.4 Nézzük meg a hálózati és szerver profilalkotást. Előadás
12.5 Hálózati profilalkotás. Előadás
12.6 Szerverprofilozás. Előadás
12.7 A megfelelőségi struktúrák összehasonlítása. Előadás
12.8 PCI DSS. Előadás
12,9 HIPAA. Előadás
13. egység: Események kezelése
13.1 A NIST SP 800-86 összetevői. Előadás
13.2 Bizonyítékgyűjtési eljárások és volatilitás. Előadás
13.3 Adatgyűjtés és integritás. Előadás
13.4 Információcsere a VERIS használatával. Előadás
13.5 Kiberölési lánc tanulása. Előadás
13.6 A behatoláselemzés gyémántmodellje. Előadás
13.7 Védett adatok azonosítása a hálózaton. Előadás
13.8 Személyazonosításra alkalmas adatok (PII). Előadás
13.9 Személyes biztonsági adatok (PSI). Előadás
13.10 Védett egészségügyi információ (PHI). Előadás
13.11 Szellemi tulajdon. Előadás
14. blokk: Cisco biztonsági megoldások megvalósítása
14.1 Az AAA megvalósítása Cisco környezetben. Gyakorlat
14.2 Zóna alapú tűzfal telepítése. Gyakorlat
14.3 Az IPS beállítása. Gyakorlat