Certified Network Defender
Погружаем в передовые хакерские инструменты и методы осуществления кибератак на организации и объекты инфраструктуры. Изучаем процессы проведения работ по аудиту безопасности.
Старт
16 октября 2020
Длительность
5 дней, 44 часа
Формат обучения
Виртуальный класс

- Модель архитектуры компьютерной сети.
- Сравнение моделей архитектур Open System Interconnection (OSI) и ТCP/IP.
- Типы и топологии компьютерных сетей.
- Аппаратное обеспечение компьютерных сетей.
- Базовые протоколы стека TCP/IP (IP, TCP, UDP, DNS, ICMP и ARP).
- Сравнение протоколов IPv4 и v6.
- Адресация в сетях IPv4 и v6.
- Методология обеспечения безопасности компьютерных сетей CND.
- Элементы CND — технологии, процессы и персонал.
- Планирование и реализация мер защиты компьютерной сети.
- Основные виды угроз безопасности компьютерных сетей.
- Классификация возможных уязвимостей сетевой инфраструктуры.
- Сбор данных о сети.
- Атаки на систему контроля доступа.
- Атаки «отказ в обслуживании» (DoS и DDoS).
- Атаки с использованием вредоносного кода.
- Классификация средств обеспечения безопасности компьютерных сетей.
- Методы и средства контроля доступа.
- Методы и средства аутентификации, авторизации и аудита доступа.
- Краткий обзор основных методов криптографической защиты информации.
- Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы.
- Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы.
- Внутренние нормативные документы в области информационной безопасности и их иерархия.
- Основные требования к политике безопасности.
- Структура и типичное содержание политики безопасности.
- Порядок разработки и применения политики безопасности.
- Классификация политик безопасности.
- Общепринятый набор политик безопасности, их назначение и содержание.
- Международные стандарты ISO/IEC серии 27000.
- Международный стандарт PCI-DSS.
- Требования к обеспечению информационной безопасности в США и некоторых других странах.
- Основные виды угроз физической безопасности сетей и систем.
- Административные и технические меры обеспечения физической безопасности.
- Политики и процедуры обеспечения физической безопасности.
- Системы контроля и управления доступом в здания и помещения.
- Системы охранной сигнализации и видеонаблюдения.
- Инженерное оборудование ЦОД.
- Меры по защите мобильных устройств.
- Основные классы угроз безопасности узлов сети.
- Методы оценки защищенности узлов сети.
- Методы и средства обеспечения безопасности операционных систем Microsoft Windows и Linux.
- Методы и средства обеспечения безопасности основных служб и приложений.
- Средства защиты активного сетевого оборудования.
- Системы предотвращения утечек данных (DLP).
- Системы обнаружения вторжений (HIDS).
- Средства обработки журналов событий безопасности.
- Средства защиты среды виртуализации.
- Принцип действия и основные возможности межсетевых экранов.
- Основные типы межсетевых экранов.
- Разделение сети на сегменты и разработка правил фильтрации трафика.
- Разработка политик настройки межсетевых экранов.
- Факторы, влияющие на выбор аппаратуры и ПО межсетевого экрана.
- Рекомендации по настройке межсетевых экранов и управлению ими.
- Методы и средства проверки эффективности межсетевых экранов.
- Основные виды вторжений и их признаки.
- Классификация систем обнаружения и предупреждения вторжений.
- Основные возможности различных классов систем обнаружения и предупреждения вторжений.
- Архитектура и принципы работы систем обнаружения и предупреждения вторжений.
- Методы анализа сетевого трафика.
- Факторы, влияющие на выбор системы обнаружения и предупреждения вторжений.
- Рекомендации по развертыванию и настройке систем обнаружения и предупреждения вторжений.
- Основные принципы организации и архитектура VPN.
- Компоненты VPN и их функции.
- Аппаратные и программные реализации VPN.
- Критерии выбора оптимального решения.
- Топологии виртуальных частных сетей.
- Основные виды уязвимостей VPN.
- Средства обеспечения безопасности VPN.
- Рекомендации по развертыванию, администрированию, тестированию и аудиту безопасности VPN.
- Краткий обзор современных технологий беспроводных сетей.
- Угрозы безопасности беспроводных сетей и основные виды атак на них.
- Методы и средства защиты беспроводных сетей.
- Аудит безопасности беспроводных сетей.
- Системы обнаружения и предупреждения вторжений в беспроводные сети (WIDS/WIPS).
- Настройки безопасности точек доступа и беспроводных маршрутизаторов.
- Задачи, решаемые путем мониторинга и анализа трафика в сети.
- Основные технологии мониторинга и анализа трафика.
- Стратегии анализа трафика и обнаружения нетипичного поведения системы.
- Инструменты анализа сетевого трафика.
- Примеры анализа трафика различных протоколов.
- Примеры анализа трафика типичных атак.
- Средства мониторинга сетей и систем и рекомендации по их применению.
- Понятие риска информационной безопасности.
- Организация процесса управления рисками информационной безопасности.
- Основные фазы процесса управления рисками.
- Стандарты и рекомендации по организации корпоративной системы управления рисками.
- Политика управления рисками и рекомендации по ее разработке.
- Организация процесса анализа уязвимостей.
- Основные фазы процесса анализа уязвимостей и рекомендации по их проведению.
- Программные средства автоматизации управления рисками и анализа уязвимостей.
- Выбор стратегии резервного копирования данных.
- Основные классы аппаратных решений для обеспечения доступности данных.
- Критерии выбора технических и программных средств обеспечения доступности данных.
- Разработка политик и процедур резервного копирования.
- Программные средства восстановления данных и рекомендации по их применению.
- Организация процесса управления инцидентами информационной безопасности.
- Основные этапы процесса обработки инцидента информационной безопасности.
- Роли и задачи участников процесса обработки инцидента информационной безопасности.
- Последовательность действий при обработке инцидента информационной безопасности.
- Разработка и реализация политик и процедур управления инцидентами информационной безопасности.
Как проходит подготовка к сертификации
- Знания в сфере системного администрирования Windows, Linux.
- Навыки работы с оборудованием Cisco.
- Базовые знания в области информационной безопасности.
Вы получите необходимые материалы для полного освоения программы сертификации и детального понимания каждого этапа обучения.
Каждый модуль сопровождается практическими занятиями, что позволит вам приобрести необходимые практические навыки в решении большинства задач связанных с обеспечением информационной безопасности. В реальных рабочих ситуациях.
Итогом вашего обучения станет самостоятельный взлом учебных виртуальных машин, что позволит закрепить на практике полученные знания и детально изучить весь процесс взлома.
Ваш результат
прохождения программы
Подтвердите соответствие профессиональных знаний и навыков международным стандартам специалиста по информационной безопасности
Полностью погрузитесь в передовые хакерские инструменты и методы, необходимые для работы в крупнейших компания-лидерах цифровой экономики.
Получите учебный практический опыт взлома виртуальных машин.
FAQ —
ответы на часто задаваемые вопросы
Для прохождения программы вам нужно иметь опыт работы в сфере информационной безопасности, уметь работать с клиентскими и серверными ОС. Важным для прохождения программы является и понимание работы стека протоколов TCP/IP и основных типов сетевых устройств.
Программа обучения разработана для получения практических навыков и знаний, соответствующим международному уровню, а не для подготовки к конкретным вопросам теста. Пройдя обучение, вы получаете необходимые знаниями для успешного прохождения тестирования.
Да такая ситуация возможна, ведь программа формирует у вас необходимые навыки, а не дает теоретические ответы на вопросы теста. Обучение это не покупка ответов, а приобретение компетенций, соответствующих мировым стандартам.
Все ответы

Остались вопросы?
Оставьте номер телефона и мы перезвоним вам в течение нескольких минут