Основы информационной безопасности (для ИТ-специалистов). Подготовительный курс к экзамену CompTIA Security+ — SynergyCom

Основы информационной безопасности (для ИТ-специалистов). Подготовительный курс к экзамену CompTIA Security+

Код курса: Security+ Продолжительность: 5 дней (40 часов)

Курс ориентирован на:
всех IT-специалистов, заинтересованных в получении минимального набора знаний и навыков по основам информационной безопасности (далее ИБ)

Предварительный уровень подготовки:
Сертификации CompTIA A+, Network+ и Server+ или эквивалентный набор знаний и навыков 2-летний опыт администрирования гетерогенной сети (Windows\Linux\Unix).

Продолжительность и формат:
5-дневный тренинг (50% времени лекции/50% практические занятия)

Методические материалы:
Учебное пособие с теоретической и практической частью

Сертификационные статусы и экзамены:

  • Сертификация CompTIA Security+, экзамен SY0-401
  • Для всех IT-специалистов мы предлагаем интенсивный курс, соответствующий требованиям American National Standards Institute к минимальному набору знаний и навыков по основам ИБ. Курс готовит к сдаче экзамена на получение международного сертификационного статуса Security+ от лидирующего провайдера вендорнезависимых IT-сертификаций Computing Technology Industry Association (CompTIA).

Модуль 0. Оценочный тест. 100 вопросов

Модуль 1. Основы ИБ

  • Урок 1.1. Жизненный цикл ИБ
    • Упражнение 1.1. Определение концепций и компонентов ИБ
  • Урок 1.2. Механизмы контроля
    • Упражнение 1.2. Обсуждение механизмов контроля
  • Урок 1.3. Методы аутентификации
    • Упражнение 1.3. Обсуждение методов аутентификации
  • Урок 1.4. Основы криптографии
    • Упражнение 1.4. Обсуждение основ криптографии
  • Урок 1.5. Политика безопасности
    • Упражнение 1.5. Изучение политики безопасности

Модуль 2. Угрозы и уязвимости

  • Урок 2.1. Социальная инженерия
    • Упражнение 2.1. Атаки социальной инженерии
  • Урок 2.2. Вредоносное ПО
    • Упражнение 2.2. Идентификация вредоносного ПО
  • Урок 2.3. Угрозы ПО
    • Упражнение 2.3. Идентификация атак на ПО
  • Урок 2.4. Сетевые угрозы
    • Упражнение 2.4. Классификация сетевых угроз
  • Урок 2.5. Угрозы и уязвимости беспроводных сетей
    • Упражнение 2.5. Обсуждение угроз, уязвимостей и защиты беспроводных сетей
  • Урок 2.6. Физические угрозы и уязвимости
    • Упражнение 2.6. Идентификация физических угроз и уязвимостей

Модуль 3. Управление безопасностью данных, приложений и хостов

  • Урок 3.1. Управление безопасностью данных
    • Упражнение 3.1. Управление безопасностью данных
  • Урок 3.2. Управление безопасностью приложений
    • Упражнение 3.2. Настройка веб-браузера
    • Упражнение 3.3. Управление безопасностью приложений
  • Урок 3.3. Управление безопасностью хостов и устройств
    • Упражнение 3.4. Внедрение аудита
    • Упражнение 3.5. Защита сервера
  • Урок 3.4. Управление безопасностью мобильных устройств
    • Упражнение 3.6. Управление безопасностью мобильных устройств

Модуль 4. Безопасность сети

  • Урок 4.1. Механизмы защиты в сетевых технологиях и устройствах
    • Упражнение 4.1. Настройка межсетевого экрана
    • Упражнение 4.2. Настройка системы обнаружения вторжений
  • Урок 4.2. Компоненты системы защиты периметра сети
    • Упражнение 4.3. Обзор компонентов систем защиты периметра сети
  • Урок 4.3. Внедрение сетевых протоколов и служб
    • Упражнение 4.4. Установка веб-сервера IIS
    • Упражнение 4.5. Защита сетевого трафика с помощью IPSec
  • Урок 4.4. Применение принципов безопасного администрирования сети
    • Упражнение 4.6. Защита маршрутизатора Windows Server 2012 R2
    • Упражнение 4.7. Защита файлового сервера
  • Урок 4.5. Защита беспроводного трафика
    • Упражнение 4.8. Защита беспроводного трафика

Модуль 5. Контроль доступа, аутентификация и управление учетными записями

  • Урок 5.1. Контроль доступа и службы аутентификации
    • Упражнение 5.1. Резервное копирование Active Directory
    • Упражнение 5.2. Защита сервера удаленного доступа
    • Упражнение 5.3. Настройка аутентификации удаленного доступа
  • Урок 5.2. Контроль управления учетными записями
    • Упражнение 5.4. Внедрение контроля управления учетными записями

Модуль 6. Управление сертификатами

  • Урок 6.1. Создание иерархии удостоверяющих центров (далее УЦ)
    • Упражнение 6.1. Установка УЦ
    • Упражнение 6.2. Защита УЦ на основе Windows Server 2012 R2
  • Урок 6.2. Выдача сертификатов
    • Упражнение 6.3. Выдача сертификатов
  • Урок 6.3. Защита сетевого трафика с помощью сертификатов
    • Упражнение 6.4. Защита сетевого трафика с помощью сертификатов
  • Урок 6.4. Обновление сертификатов
    • Упражнение 6.5. Обновление сертификата УЦ
    • Упражнение 6.6. Обновление сертификата веб-сервера
  • Урок 6.5. Резервное копирование, восстановление сертификатов и закрытых ключей
    • Упражнение 6.7. Резервное копирование сертификата и закрытого ключа
    • Упражнение 6.8. Восстановление сертификата и закрытого ключа
  • Урок 6.6. Отзыв сертификатов
    • Упражнение 6.9. Отзыв сертификатов
    • Упражнение 6.10 изменение интервала публикации списка отозванных сертификатов

Модуль 7. Соответствие требованиям и безопасность операций

  • Урок 7.1. Физическая безопасность
    • Упражнение 7.1. Обзор компонентов физической безопасности
  • Урок 7.2. Соответствие требованиям законодательства
    • Упражнение 7.2. Соответствие требованиям законодательства
  • Урок 7.3. Повышение осведомленности персонала по вопросам ИБ
    • Упражнение 7.3. Повышение осведомленности персонала по вопросам ИБ
  • Урок 7.4. Интеграция систем и данных с контрагентами
    • Упражнение 7.4. Интеграция систем и данных с контрагентами
    • Упражнение 7.5. Внедрение политики физической безопасности в организации

Модуль 8. Управление рисками

  • Урок 8.1. Анализ рисков
    • Упражнение 8.1. Анализ рисков
  • Урок 8.2. Методы и средства оценки уязвимостей
    • Упражнение 8.2. Сбор сетевого трафика с помощью Microsoft Message Analyzer
  • Урок 8.3. Выявление уязвимостей
    • Упражнение 8.3. Сканирование портов
    • Упражнение 8.4. Сканирование уязвимостей паролей
    • Упражнение 8.5. Сканирование на наличие общих уязвимостей
  • Урок 8.4. Техники отпугивания и минимизации рисков
    • Упражнение 8.6. Мониторинг вторжений
    • Упражнение 8.7. Исследование ресурсов Интернета по ИБ

Модуль 9. Управление инцидентами ИБ, поиск и устранение неисправностей

  • Урок 9.1. Реакция на инциденты безопасности
    • Упражнение 9.1. Реакция на инциденты безопасности
  • Урок 9.2. Восстановление после инцидента безопасности
    • Упражнение 9.2. Восстановление после инцидента безопасности
    • Упражнение 9.3. Исследование инцидентов безопасности

Модуль 10. Обеспечение непрерывности бизнеса и планирование восстановления после катастроф

  • Урок 10.1. Непрерывность бизнеса
    • Упражнение 10.1. Обсуждение планирования непрерывности бизнеса
  • Урок 10.2. Планирование восстановления после катастроф
    • Упражнение 10.2. Создание плана восстановления после катастроф
  • Урок 10.3. Исполнение процедур и плана восстановления
    • Упражнение 10.3. Исполнение процедур и плана восстановления
    • Упражнение 10.4. Исследование непрерывности бизнеса и восстановления после катастроф

Модуль 11. Знакомство с экзаменом.

Модуль 12. Итоговый тест. 100 вопросов.

 

Время проведения курса пока не определено, отправьте нам заявку, пожалуйста.

Возможно, мы предложим пройти курс в дистанционном режиме или организуем выездной курс, если у Вас группа.

Направления обучения

Поиск по сайту