Online kurz kybernetické bezpečnosti - kurz 8 999 RUB. z Merion Academy, školení 2 měsíce, Datum 28. listopadu 2023.
Různé / / November 29, 2023
Staňte se specialistou na kybernetickou bezpečnost, naučte se myšlení hackerů a naučte se chránit svou infrastrukturu! Nejdůležitější a relevantní znalosti, které pomohou nejen vstoupit do informační bezpečnosti, ale také pochopit skutečný stav věcí v oboru.
1
OSI (Open System Interconnect), TCP/IP, CIA (Důvěrnost, integrita, dostupnost), hloubková obrana, CVSS, CWE, Firewall, IPS/IDS a Sandbox
Vedoucí analytik týmu Computer Security Incident Response Team (CSIRT).
Dovednosti: IR, Threat Hunting, OSINT, Network & Host Forensics
Produkty: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Tento kurz obsahuje nejdůležitější materiály, které potřebujete, abyste pronikli do odvětví informační bezpečnosti. Teoretická část zahrnuje jak základy jako CIA Triad, tak Defence in Depth, se kterými začíná každý bezpečnostních specialistů, stejně jako úžeji zaměřené znalosti, jako je ochrana koncových bodů a kybernetická forenzní analýza. Pochopíte, jak se „zlí hoši“ chovají při skutečných kybernetických útocích a naučíte se, jak se jim správně bránit.
Spousta praxe od zachycování a analýzy paketů ve Wiresharku po vytvoření vlastního sandboxu pro analýzu malwaru a nasazení ochrany pro celou síť pomocí IPS.
Unit 1: Network Concepts
1.1 Úvod do kurzu a jak jej absolvovat. Přednáška
1.2 Funkce síťových vrstev. Přednáška
Referenční model 1.2 OSI. Přednáška
1.3 Sada protokolů TCP/IP. Přednáška
1.4 Účely různých síťových protokolů. Přednáška
1.5 Laboratorní práce č. 1. Praxe
Blok 2: Síťové komponenty a bezpečnostní systémy
2.1 Síťové služby. Přednáška
2.2 Protokol pro rozlišení adres (ARP). Přednáška
2.3 Systém doménových jmen. Přednáška
2.4 Laboratorní práce č. 2. Praxe
2.5 Laboratorní práce č. 3. Praxe
2.6 DHCP. Přednáška
2.7 Úvod do typů síťových zařízení. Přednáška
2.8 Systémy zabezpečení sítí. Přednáška
Lekce 3: Bezpečnostní koncepce
3.1 Důvěrnost. Přednáška
3.2 Bezúhonnost. Přednáška
3.3 Dostupnost. Přednáška
3.4 Bezpečnostní terminologie. Přednáška
Lekce 4: Bezpečnostní zásady
4.1 Bezpečnostní nástroje používané ke kontrole typů dat v síti. Přednáška
4.2 Útočný povrch a zranitelnosti. Přednáška
4.3 Laboratorní práce č. 4. Praxe
4.4 NetFlow. Přednáška
4.5 Vliv síťových technologií na viditelnost dat. Přednáška
4.6 Seznamy řízení přístupu. Přednáška
4.7 NAT a PAT. Přednáška
4.8 Tunelování, zapouzdření a šifrování. Přednáška
4.9 Peer-to-Peer (P2P) a TOR. Přednáška
4.10 Vyvažování zátěže. Přednáška
4.11 Typy událostí IPS nové generace. Přednáška
4.12 Pochopení toho, jak útočníci přenášejí škodlivý kód. Přednáška
4.13 Systém doménových jmen (DNS). Přednáška
4.14 Network Time Protocol. Přednáška
4.15 Provoz na webu. Přednáška
4.16 E-mailový provoz. Přednáška
Blok 5: Metody útoku
5.1 Síťové útoky. Přednáška
5.2 Denial of Service (DoS). Přednáška
5.3 Distribuované odmítnutí služby (DDoS). Přednáška
5.4 Man-in-the-middle. Přednáška
5.5 Útoky na webové aplikace. Přednáška
5.6 Injekce SQL. Přednáška
5.7 Implementace příkazů. Přednáška
5.8 Cross-site scripting (XSS). Přednáška
5.9 Padělání požadavku mezi stránkami. Přednáška
5.10 Útoky sociálního inženýrství. Přednáška
5.11 Phishing. Přednáška
5.12 Spear-phishing. Přednáška
5.13 Útok na napajedlo. Přednáška
5.14 Útok na dodavatelský řetězec. Přednáška
5.15 Útoky na koncové body. Přednáška
5.16 Přetečení vyrovnávací paměti. Přednáška
5.17 Příkazy a řízení (C2). Přednáška
5.18 Malware a ransomware. Přednáška
5.19 Metody pro obcházení bezpečnostních opatření a mlžení. Přednáška
Blok 6: Práce s kryptografií a PKI
6.1 Prvky kryptografie. Přednáška
6.2 Typy šifer. Přednáška
6.3 Kryptoanalýza. Přednáška
6.4 Proces hašování. Přednáška
6.5 Hashovací algoritmy. Přednáška
6.6 Laboratorní práce č. 5. Praxe
6.7 Symetrické šifrovací algoritmy. Přednáška
6.8 Symetrické algoritmy. Přednáška
6.9 Asymetrické šifrovací algoritmy. Přednáška
6.10 Infrastruktura veřejného klíče (PKI). Přednáška
6.11 Komponenty PKI. Přednáška
6.12 Certifikační autorita. Přednáška
6.13 Digitální podpis. Přednáška
6.14 Systém důvěryhodnosti PKI. Přednáška
6.15 Laboratorní práce č. 6. Praxe
Blok 7: Analýza koncových hrozeb
7.1 Technologie zabezpečení koncových bodů. Přednáška
7.2 Ochrana před malwarem a antiviry. Přednáška
7.3 Hostitelská brána firewall. Přednáška
7.4 Linuxové IPTables. Přednáška
7.5 Host-Based Intrusion Detection. Přednáška
7.6 Bílá/černá listina na aplikační úrovni. Přednáška
7.7 Systémový sandbox (Sandbox). Přednáška
7.8 Komponenty Microsoft Windows. Přednáška
7.9 Komponenty Linuxu. Přednáška
7.10 Monitorování zdrojů. Přednáška
Blok 8: Ponořte se do Endpoint Security
8.1 Souborové systémy Microsoft Windows. Přednáška
8.2 Souborové systémy. Přednáška
8.3 Alternativní datové toky. Přednáška
8.4 Laboratorní práce č. 7. Praxe
8.5 Souborové systémy Linux. Přednáška
8.6 CVSS. Přednáška
8.7 Metriky CVSS. Přednáška
8.8 Práce s nástroji pro analýzu malwaru. Přednáška
8.9 Laboratorní práce č. 8. Praxe
Jednotka 9: Počítačová forenzní
9.1 Posloupnost akcí pro shromažďování a uchovávání důkazů o kybernetické kriminalitě. Přednáška
9.2 Druhy důkazů. Přednáška
9.3 Laboratorní práce č. 9. Praxe
9.4 Laboratorní práce č. 10. Praxe
9.5 Nástroje používané při vyšetřování kybernetické kriminality. Přednáška
9.6 Role atribuce ve vyšetřování. Přednáška
Jednotka 10: Analýza narušení
10.1 Detekce událostí narušení na základě zdrojových technologií. Přednáška
10.2 IDS/IPS. Přednáška
10.3 Firewall. Přednáška
10.4 Správa síťových aplikací. Přednáška
10.5 Protokoly proxy. Přednáška
10.6 Antivirus. Přednáška
10.7 Prvky NetFlow a transakční data. Přednáška
10.8 Dynamické filtrování a operace brány firewall na paketech. Přednáška
Firewall 10,9 DPI. Přednáška
10.10 Stavová brána firewall. Přednáška
10.11 Filtrování paketů. Přednáška
10.12 Porovnání metod pro sledování inline provozu. Přednáška
10.13 Hlavičky protokolů v analýze narušení. Přednáška
10.14 Ethernetový rámec. Praxe
10.15 IPv4 a IPv6. Přednáška
10.16 TCP. Přednáška
10.17 UDP. Přednáška
10.18 ICMP. Přednáška
10.19 DNS. Přednáška
10.20 SMTP. Přednáška
10.21 HTTP a HTTPS. Přednáška
10,22 ARP. Přednáška
10.23 Analýza paketů pomocí souboru PCAP a Wireshark. Přednáška
10.24 Laboratorní práce č. 11. Praxe
Lekce 11: Techniky řízení bezpečnosti
11.1 Pochopení společných prvků artefaktu. Přednáška
11.2 Výklad základních regulárních výrazů. Přednáška
11.3 Laboratorní práce č. 12. Praxe
11.4 Správa majetku. Přednáška
11.5 Nastavení a správa mobilních zařízení. Přednáška
Jednotka 12: Akce odezvy na incidenty
12.1 Proces řešení incidentů. Přednáška
12.2 Fáze zpracování incidentu. Přednáška
12.3 Seznamte se s týmy CSIRT a jejich odpovědnostmi. Přednáška
12.4 Pojďme se ponořit do profilování sítě a serveru. Přednáška
12.5 Profilování sítě. Přednáška
12.6 Profilování serveru. Přednáška
12.7 Porovnání struktur shody. Přednáška
12,8 PCI DSS. Přednáška
12,9 HIPAA. Přednáška
Jednotka 13: Řešení incidentů
13.1 Součásti NIST SP 800-86. Přednáška
13.2 Postupy shromažďování důkazů a volatilita. Přednáška
13.3 Shromažďování a integrita dat. Přednáška
13.4 Výměna informací pomocí VERIS. Přednáška
13.5 Učení Cyber Kill Chain. Přednáška
13.6 Diamantový model analýzy narušení. Přednáška
13.7 Identifikace chráněných dat v síti. Přednáška
13.8 Osobní údaje (PII). Přednáška
13.9 Osobní bezpečnostní informace (PSI). Přednáška
13.10 Chráněné zdravotní informace (PHI). Přednáška
13.11 Duševní vlastnictví. Přednáška
Blok 14: Implementace řešení Cisco Security Solutions
14.1 Implementace AAA v prostředí Cisco. Praxe
14.2 Nasazení zónového firewallu. Praxe
14.3 Nastavení IPS. Praxe