Расписание Система дистанционного обучения Заявка на курс

Оценка силы и средств обеспечения безопасности, соответствие стандартам и испытание на возможность проникновения в систему (специализаци

40

Данный пятидневный курс предлагает Вам полное понимание информационно-физической защиты, а также развитие технических знаний и набор навыков при оценке безопасности сети, ПК и приложений.

Аудитория:

Специалисты в области информационной безопасности

Системные и сетевые администраторы

Разработчики веб-приложений

Специалисты по оценке возможности проникновения

Бизнес и гос. организации, которые заинтересованы в обеспечении безопасности свомих компьютерных систем и защиты от хищения данных и мошенничества.

Предварительная подготовка:

Базовые знания концептов, стандартов и передового опыта в области информационной безопасности. Свободное владение операционными системами Microsoft Windows и Linux.   

По окончании курса слушатели будут знать:

• Определять состояние информационной безопасности организации, минимизировать риски и повышение общей безопасности, а также осведомленность об информационно-физической защите и ее преимущества    

• Знать как проводить оценку сетевого и беспроводного соединения для снижения рисков внутри сетевой инфраструктуры  организации и за ее пределами.

  • Знать как проводить оценку безопасности сервера и ПК посредством оценки и определения уязвимостей незащищенных систем Windows и Linux.

• Знать как проводить оценку безопасности веб-приложений и определять основные уязвимости веб-приложений.

Оценивать слабости и уязвимости целевых систем и использовать такие же знания и навыки как и хакер, чтобы испытать такой же выброс адреналина и понять его действия

Содержание курса

1) Соответствие политики ИКТ и Обучение физической защите

• Структура соответствия

• Как использовать данную структуру

• Как проверить соответствие

• Физическая защита

• Практический анализ

 

2) Оценка защиты данных в сети

• Обычные уязвимости сети и  минимизация последствий

• Методология и компоненты строения защищенной архитектуры сети.

• Анализ потока данных

• Передовой опыт индустрии

Методология оценки

• Практическая оценка защиты сети

 

3) Оценка беспроводной системы защиты

• Беспроводные сети шифрования

• Беспроводное обнаружение и сниффинг

• Проверка беспроводного проникновения

• Проверка беспроводной уязвимости

• Оценка беспроводного траффика

• Практикум по оценке беспроводной защиты

 

4) Безопасность сервера и настольного ПК

• Анализ и использование уязвимостей сервера и ПК

• Методологии оценки защиты операционной среды Windows и Linux

• Всестороннее разъяснение подходов исследования

• Меры по предотвращению и устранению

• Практикум по сканированию и перечислениям

 

5) Оценка безопасности веб-приложений

• Методология оценки безопасности веб-приложений

• Введение в уязвимости веб-приложений

• Часто встречающиеся уязвимости веб-приложений и рекомендации

Практические занятия.