spb-metro spb-metro card gift heartbeat progress search star check twitter fb vk pdf

Информационная безопасность и шифрование данных

Направление подготовки: Информационные технологии
Форма обучения: Очная форма обучения

Информация о программе

Курс направлен на получение необходимых знаний и навыков, необходимых для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Цель курса — формирование у слушателей системы теоретических и практических знаний и навыков в области сетевой безопасности.

Для кого этот курс

Программа рассчитана на людей, ранее имеющих опыт работы в области системного и сетевого администрирования.

В результате изучения курса слушатели должны

ЗНАТЬ:

  • Основы сетевой безопасности;
  • Понятия взлома и хакинга;
  • Вредоносное по и вирусы;
  • Системы фаерволов и антивирусов;

УМЕТЬ:

  • Сканировать сети на наличие открытых хостов и портов;
  • Применять навыки защиты от DDos атак и вирусов;
  • Применять SQL инъекции;
  • Применять защиту от хакинга веб-серверов, веб-приложений, облачных ресурсов, беспроводных сетей.

Ключевые пункты программы

Введение в сетевую безопасность

Примеры утечки данных, понятия безопасности, угрозы информационной безопасности, этапы хакинга, типы хакерских атак, управление информационной безопасностью.

Сбор информации

Методологии сбора информации, использование поисковых систем, инструменты сбора информации, тестирование на возможность сбора информации, меры противодействия.

Сканирование

Сканирование сети, методологии сканирования, скрытое сканирование, сканирование портов и хостов, инструменты сканирования, сканирование уязвимостей, построение сетевых диаграмм.

Перечисления

Техники перечисления, NetBIOS, SNMP, UNIX, LDAP, NTP, SMTP, DNS, меры противодействию перечислению.

Способы хакинга системы

Архитектура и слабы точки операционной системы, методология и последовательность хакинга системы, взлом паролей, повышение привилегий, выполнение приложений, скрытие файлов.

Вирусы и трояны

Обзор вредоносного ПО, принцип работы троянов, типы троянов, работа вирусов, типы вирусов, компьютерные черви, анализ вредоносного ПО, методы обнаружения вредоносного ПО, антитрояны, антивирусы.

Снифферы

Принцип работы снифферов, типы снифферов, аппаратные анализаторы протоколов, SPAN порт, MAC атаки, DHCP атаки, ARP атаки, спуфинг, отравление кэша DNS, меры противодействия сниффингу.

Социальная инженерия

Концепция и техники социальной инженерии, имперсонация в социальных сетях, кража личных данных, тестирование и меры противодействия.

Отказ в обслуживании

DDos атака, бот сети, пример реализации DDos атаки, меры противодействия атакам, инструменты защиты от атак, тестирование.

Перехват сеанса

Концепция перехвата сеанса, техники перехвата сеанса, типы перехвата сеанса, перехват на прикладном уровне, перехват на сетевом уровне, инструменты для перехвата сеанса, меры противодействия и тестирование.

Хакинг веб-серверов и веб-приложений

Концепция веб-серверов, типы атак веб-серверов, методологии, инструменты взлома веб-серверов, меры противодействия взлому, повышение безопасности веб-серверов, тестирование, угрозы веб-приложениям, методолгии атак на веб-приложения, инструменты взлома, инструменты защиты веб-приложений, тестирование на возможность взлома.

Инъекции SQL

Концепция SQL инъекций, типы SQL инъекций, методология SQL инъекции, примеры применения инъекций, средства выполнения, меры противодействия.

Хакинг беспроводных сетей

Концепция беспроводных сетей, шифрование, угрозы беспроводным сетям, методологии взлома, обнаружение беспроводных сетей, анализ траффика, атака на беспроводную сеть, взлом шифрования, инструменты взлома, атаки на Bluetooth, меры противодействия атакам, тестирование и инструменты защиты от атак.

Обход средств защиты, фаерволлов

Концепции IDS, фаерволлов и Honey Pot, системы IDS, фаерволлов и Honey Pot, уклонение от IDS, обход фаерволлов, инструменты обхода фаерволлов, противодействие системам обхода, тестирование на проникновение.

Облачные технологии

Введение, типы облачных сервисов, угрозы облачным технологиям, атаки на облака, безопасность в облаке, инструменты защиты, тестирование на проникновение в облака.

Крипторафия

Концепция, алгоритмы шифрования, криптографические средства, шифрование почты, шифрование диска, инструменты шифрования диска, криптоанализ, криптографические атаки.

Мероприятий не найдено
Очные курсы
Наверх