Получить консультацию

SecurityPlus

Код курса
MUK-S0101
Продолжительность
5 Дней, 40 Ак. Часов
Описание курса
Цели
Требования
Программа курса
Описание курса

Описание:

Данный интенсивный курс ориентирован на всех IT-специалистов, заинтересованных в получении минимального набора знаний и навыков по основам информационной безопасности (далее ИБ). Курс соответствует требованиям American National Standards Institute к минимальному набору знаний и навыков по основам ИБ. Курс готовит к сдаче экзамена на получение международного сертификационного статуса  Security+ от лидирующего провайдера вендорнезависимых IT-сертификаций Computing Technology Industry Association (CompTIA).

 

 

 

Цели

Цель курса:

Данный курс готовит к сдаче:

 

Требования

Предварительный уровень подготовки:

Сертификации CompTIA A+, Network+ и Server+ или эквивалентный набор знаний и навыков 2-летний опыт администрирования гетерогенной сети (Windows\Linux\Unix)

 

Программа курса

Программа курса

Модуль 0.

  • Оценочный тест. 100 вопросов

 Модуль 1. Основы ИБ

  • Урок 1.1. Жизненный цикл ИБ
  • Упражнение 1.1. Определение концепций и компонентов ИБ
  • Урок 1.2. Механизмы контроля
  • Упражнение 1.2. Обсуждение механизмов контроля
  • Урок 1.3. Методы аутентификации
  • Упражнение 1.3. Обсуждение методов аутентификации
  • Урок 1.4. Основы криптографии
  • Упражнение 1.4. Обсуждение основ криптографии
  • Урок 1.5. Политика безопасности
  • Упражнение 1.5. Изучение политики безопасности

Модуль 2. Угрозы и уязвимости

  • Урок 2.1. Социальная инженерия
  • Упражнение 2.1. Атаки социальной инженерии
  • Урок 2.2. Вредоносное ПО
  • Упражнение 2.2. Идентификация вредоносного ПО
  • Урок 2.3. Угрозы ПО
  • Упражнение 2.3. Идентификация атак на ПО
  • Урок 2.4. Сетевые угрозы
  • Упражнение 2.4. Классификация сетевых угроз
  • Урок 2.5. Угрозы и уязвимости беспроводных сетей
  • Упражнение 2.5. Обсуждение угроз, уязвимостей и защиты беспроводных сетей
  • Урок 2.6. Физические угрозы и уязвимости
  • Упражнение 2.6. Идентификация физических угроз и уязвимостей

Модуль 3. Управление безопасностью данных, приложений и хостов

  • Урок 3.1. Управление безопасностью данных
  • Упражнение 3.1. Управление безопасностью данных
  • Урок 3.2. Управление безопасностью приложений
  • Упражнение 3.2. Настройка веб-браузера
  • Урок 3.3. Управление безопасностью хостов и устройств
  • Упражнение 3.3. Управление безопасностью приложений
  • Урок 3.4. Управление безопасностью мобильных устройств
  • Упражнение 3.4. Внедрение аудита
  • Упражнение 3.5. Защита сервера
  • Упражнение 3.6. Управление безопасностью мобильных устройств

Модуль 4. Безопасность сети

  • Урок 4.1. Механизмы защиты в сетевых технологиях и устройствах
  • Упражнение 4.1. Настройка межсетевого экрана
  • Урок 4.2. Компоненты системы защиты периметра сети
  • Упражнение 4.2. Настройка системы обнаружения вторжений
  • Урок 4.3. Внедрение сетевых протоколов и служб
  • Упражнение 4.3. Обзор компонентов систем защиты периметра сети
  • Урок 4.4. Применение принципов безопасного администрирования сети
  • Упражнение 4.4. Установка веб-сервера IIS
  • Урок 4.5. Защита беспроводного трафика
  • Упражнение 4.5. Защита сетевого трафика с помощью IPSec
  • Упражнение 4.6. Защита маршрутизатора Windows Server 2012 R2
  • Упражнение 4.7. Защита файлового сервера
  • Упражнение 4.8. Защита беспроводного трафика

Модуль 5. Контроль доступа, аутентификация и управление учетными записями

  • Урок 5.1. Контроль доступа и службы аутентификации
  • Упражнение 5.1. Резервное копирование Active Directory
  • Упражнение 5.2. Защита сервера удаленного доступа
  • Упражнение 5.3. Настройка аутентификации удаленного доступа
  • Урок 5.2. Контроль управления учетными записями
  • Упражнение 5.4. Внедрение контроля управления учетными записями

Модуль 6. Управление сертификатами

  • Урок 6.1. Создание иерархии удостоверяющих центров (далее УЦ)
  • Упражнение 6.1. Установка УЦ
  • Упражнение 6.2. Защита УЦ на основе Windows Server 2012 R2
  • Урок 6.2. Выдача сертификатов
  • Упражнение 6.3. Выдача сертификатов
  • Урок 6.3. Защита сетевого трафика с помощью сертификатов
  • Упражнение 6.4. Защита сетевого трафика с помощью сертификатов
  • Урок 6.4. Обновление сертификатов
  • Упражнение 6.5. Обновление сертификата УЦ
  • Упражнение 6.6. Обновление сертификата веб-сервера
  • Урок 6.5. Резервное копирование, восстановление сертификатов и закрытых ключей
  • Упражнение 6.7. Резервное копирование сертификата и закрытого ключа
  • Упражнение 6.8. Восстановление сертификата и закрытого ключа
  • Урок 6.6. Отзыв сертификатов
  • Упражнение 6.9. Отзыв сертификатов
  • Упражнение 6.10 изменение интервала публикации списка отозванных сертификатов

Модуль 7. Соответствие требованиям и безопасность операций

  • Урок 7.1. Физическая безопасность
  • Упражнение 7.1. Обзор компонентов физической безопасности
  • Урок 7.2. Соответствие требованиям законодательства
  • Упражнение 7.2. Соответствие требованиям законодательства
  • Урок 7.3. Повышение осведомленности персонала по вопросам ИБ
  • Упражнение 7.3. Повышение осведомленности персонала по вопросам ИБ
  • Урок 7.4. Интеграция систем и данных с контрагентами
  • Упражнение 7.4. Интеграция систем и данных с контрагентами
  • Упражнение 7.5. Внедрение политики физической безопасности в организации

Модуль 8. Управление рисками

  • Урок 8.1. Анализ рисков
  • Упражнение 8.1. Анализ рисков
  • Урок 8.2. Методы и средства оценки уязвимостей
  • Упражнение 8.2. Сбор сетевого трафика с помощью Microsoft Message Analyzer
  • Урок 8.3. Выявление уязвимостейУпражнение 8.3. Сканирование портов
  • Урок 8.4. Техники отпугивания и минимизации рисков
  • Упражнение 8.4. Сканирование уязвимостей паролей
  • Упражнение 8.5. Сканирование на наличие общих уязвимостей
  • Упражнение 8.6. Мониторинг вторжений
  • Упражнение 8.7. Исследование ресурсов Интернета по ИБ

Модуль 9. Управление инцидентами ИБ, поиск и устранение неисправностей

  • Урок 9.1. Реакция на инциденты безопасности
  • Упражнение 9.1. Реакция на инциденты безопасности
  • Урок 9.2. Восстановление после инцидента безопасности
  • Упражнение 9.2. Восстановление после инцидента безопасности
  • Упражнение 9.3. Исследование инцидентов безопасности

Модуль 10. Обеспечение непрерывности бизнеса и планирование восстановления после катастроф

  • Урок 10.1. Непрерывность бизнеса
  • Упражнение 10.1. Обсуждение планирования непрерывности бизнеса
  • Урок 10.2. Планирование восстановления после катастроф
  • Упражнение 10.2. Создание плана восстановления после катастроф
  • Урок 10.3. Исполнение процедур и плана восстановления
  • Упражнение 10.3. Исполнение процедур и плана восстановления
  • Упражнение 10.4. Исследование непрерывности бизнеса и восстановления после катастроф

Модуль 11.

  • Знакомство с экзаменом.

Модуль 12.

  • Итоговый тест. 100 вопросов.

 

Регистрация на ближайший курс
SecurityPlus
Код курса:
MUK-S0101
Продолжительность:
5 Дней, 40 Ак. Часов
Зарегистрироваться
Получить консультацию
Свяжитесь со мной
Получить консультацию
Отправить заявку
Регистрация на вебинар
Отправить заявку
Ваша заявка получена!
Мы свяжемся с вами в ближайшее время.