Διαδικτυακό μάθημα για την ασφάλεια στον κυβερνοχώρο - μάθημα 8.999 RUB. από Merion Academy, εκπαίδευση 2 μηνών, Ημερομηνία 28 Νοεμβρίου 2023.
μικροαντικείμενα / / November 29, 2023
Γίνετε ειδικός στην ασφάλεια στον κυβερνοχώρο, μάθετε τη νοοτροπία του χάκερ και μάθετε πώς να προστατεύετε την υποδομή σας! Η πιο σημαντική και σχετική γνώση που θα βοηθήσει όχι μόνο να εισέλθει στην ασφάλεια των πληροφοριών, αλλά και να κατανοήσει την πραγματική κατάσταση των πραγμάτων στον κλάδο.
1
OSI (Διασύνδεση ανοιχτού συστήματος), TCP/IP, CIA (Εμπιστευτικότητα, Ακεραιότητα, Διαθεσιμότητα), Άμυνα σε βάθος, CVSS, CWE, Τείχος προστασίας, IPS/IDS και Sandbox
Επικεφαλής Αναλυτής της Ομάδας Αντιμετώπισης Συμβάντων Ασφάλειας Υπολογιστών (CSIRT).
Δεξιότητες: IR, Threat Hunting, OSINT, Network & Host Forensics
Προϊόντα: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Αυτό το μάθημα περιέχει το πιο σχετικό υλικό που χρειάζεστε για να εισχωρήσετε στον κλάδο της ασφάλειας πληροφοριών. Το θεωρητικό μέρος περιλαμβάνει τόσο τα βασικά όπως CIA Triad και Defense in Depth, με τα οποία ξεκινούν όλοι ειδικοί σε θέματα ασφάλειας, καθώς και πιο στενά εστιασμένες γνώσεις, όπως προστασία τελικού σημείου και κυβερνοεγκληματολογική ανάλυση. Θα καταλάβετε πώς ενεργούν οι «κακοί» σε πραγματικές επιθέσεις στον κυβερνοχώρο και θα μάθετε πώς να αμύνεστε σωστά εναντίον τους.
Πολλή πρακτική από τη λήψη και την ανάλυση πακέτων στο Wireshark έως τη δημιουργία του δικού σας sandbox για ανάλυση κακόβουλου λογισμικού και την ανάπτυξη προστασίας για ένα ολόκληρο δίκτυο χρησιμοποιώντας IPS.
Ενότητα 1: Έννοιες Δικτύου
1.1 Εισαγωγή στο μάθημα και πώς να το ολοκληρώσετε. Διάλεξη
1.2 Λειτουργίες επιπέδων δικτύου. Διάλεξη
1.2 Μοντέλο αναφοράς OSI. Διάλεξη
1.3 Σουίτα πρωτοκόλλου TCP/IP. Διάλεξη
1.4 Σκοποί διαφόρων πρωτοκόλλων δικτύου. Διάλεξη
1.5 Εργαστηριακή εργασία Νο. 1. Πρακτική
Πεδίο 2: Στοιχεία δικτύου και συστήματα ασφαλείας
2.1 Υπηρεσίες δικτύου. Διάλεξη
2.2 Πρωτόκολλο επίλυσης διευθύνσεων (ARP). Διάλεξη
2.3 Σύστημα ονομάτων τομέα. Διάλεξη
2.4 Εργαστηριακή εργασία Νο. 2. Πρακτική
2.5 Εργαστηριακή εργασία Νο. 3. Πρακτική
2.6 DHCP. Διάλεξη
2.7 Εισαγωγή στους τύπους συσκευών δικτύου. Διάλεξη
2.8 Συστήματα ασφάλειας δικτύου. Διάλεξη
Ενότητα 3: Έννοιες ασφάλειας
3.1 Εμπιστευτικότητα. Διάλεξη
3.2 Ακεραιότητα. Διάλεξη
3.3 Διαθεσιμότητα. Διάλεξη
3.4 Ορολογία ασφαλείας. Διάλεξη
Ενότητα 4: Αρχές ασφάλειας
4.1 Εργαλεία ασφαλείας που χρησιμοποιούνται για τον έλεγχο των τύπων δεδομένων στο δίκτυο. Διάλεξη
4.2 Επιφάνεια επίθεσης και τρωτά σημεία. Διάλεξη
4.3 Εργαστηριακές εργασίες Νο. 4. Πρακτική
4.4 NetFlow. Διάλεξη
4.5 Επίδραση των τεχνολογιών δικτύου στην ορατότητα των δεδομένων. Διάλεξη
4.6 Λίστες ελέγχου πρόσβασης. Διάλεξη
4.7 NAT και PAT. Διάλεξη
4.8 Διάνοιξη σήραγγας, ενθυλάκωση και κρυπτογράφηση. Διάλεξη
4.9 Peer-to-Peer (P2P) και TOR. Διάλεξη
4.10 Εξισορρόπηση φορτίου. Διάλεξη
4.11 Τύποι συμβάντων IPS επόμενης γενιάς. Διάλεξη
4.12 Κατανόηση του τρόπου με τον οποίο οι εισβολείς μεταδίδουν κακόβουλο κώδικα. Διάλεξη
4.13 Σύστημα ονομάτων τομέα (DNS). Διάλεξη
4.14 Πρωτόκολλο ώρας δικτύου. Διάλεξη
4.15 Διαδικτυακή κίνηση. Διάλεξη
4.16 Επισκεψιμότητα μέσω email. Διάλεξη
Μπλοκ 5: Μέθοδοι επίθεσης
5.1 Επιθέσεις δικτύου. Διάλεξη
5.2 Άρνηση υπηρεσίας (DoS). Διάλεξη
5.3 Κατανεμημένη άρνηση υπηρεσίας (DDoS). Διάλεξη
5.4 Man-in-the-middle. Διάλεξη
5.5 Επιθέσεις σε διαδικτυακές εφαρμογές. Διάλεξη
5.6 Έγχυση SQL. Διάλεξη
5.7 Υλοποίηση εντολών. Διάλεξη
5.8 δέσμες ενεργειών μεταξύ τοποθεσιών (XSS). Διάλεξη
5.9 Παραχάραξη αιτημάτων μεταξύ τοποθεσιών. Διάλεξη
5.10 Επιθέσεις κοινωνικής μηχανικής. Διάλεξη
5.11 Phishing. Διάλεξη
5.12 Spear-phishing. Διάλεξη
5.13 Επίθεση σε ποτιστήρι. Διάλεξη
5.14 Επίθεση εφοδιαστικής αλυσίδας. Διάλεξη
5.15 Επιθέσεις στα τελικά σημεία. Διάλεξη
5.16 Υπερχείλιση buffer. Διάλεξη
5.17 Εντολή και έλεγχος (C2). Διάλεξη
5.18 Κακόβουλο λογισμικό και ransomware. Διάλεξη
5.19 Μέθοδοι παράκαμψης μέτρων ασφαλείας και συσκότισης. Διάλεξη
Μπλοκ 6: Εργασία με κρυπτογραφία και PKI
6.1 Στοιχεία κρυπτογραφίας. Διάλεξη
6.2 Τύποι κρυπτογράφησης. Διάλεξη
6.3 Κρυπτανάλυση. Διάλεξη
6.4 Διαδικασία κατακερματισμού. Διάλεξη
6.5 Αλγόριθμοι κατακερματισμού. Διάλεξη
6.6 Εργαστηριακή εργασία Νο. 5. Πρακτική
6.7 Συμμετρικοί αλγόριθμοι κρυπτογράφησης. Διάλεξη
6.8 Συμμετρικοί αλγόριθμοι. Διάλεξη
6.9 Ασύμμετροι αλγόριθμοι κρυπτογράφησης. Διάλεξη
6.10 Υποδομή Δημοσίου Κλειδιού (PKI). Διάλεξη
6.11 Εξαρτήματα PKI. Διάλεξη
6.12 Αρχή Πιστοποίησης. Διάλεξη
6.13 Ψηφιακή υπογραφή. Διάλεξη
6.14 Σύστημα εμπιστοσύνης PKI. Διάλεξη
6.15 Εργαστηριακή εργασία Νο. 6. Πρακτική
Τμήμα 7: Ανάλυση Απειλής Τελικού Σημείου
7.1 Τεχνολογίες ασφάλειας τελικού σημείου. Διάλεξη
7.2 Προστασία από κακόβουλο λογισμικό και antivirus. Διάλεξη
7.3 Τείχος προστασίας που βασίζεται σε κεντρικό υπολογιστή. Διάλεξη
7.4 Πίνακες IPT Linux. Διάλεξη
7.5 Ανίχνευση εισβολής βάσει κεντρικού υπολογιστή. Διάλεξη
7.6 Λευκή/μαύρη λίστα σε επίπεδο εφαρμογής. Διάλεξη
7.7 Sandbox συστήματος (Sandbox). Διάλεξη
7.8 Στοιχεία Microsoft Windows. Διάλεξη
7.9 Στοιχεία Linux. Διάλεξη
7.10 Παρακολούθηση πόρων. Διάλεξη
Μπλοκ 8: Βουτήξτε στο Endpoint Security
8.1 Συστήματα αρχείων Microsoft Windows. Διάλεξη
8.2 Συστήματα αρχείων. Διάλεξη
8.3 Εναλλακτικές ροές δεδομένων. Διάλεξη
8.4 Εργαστηριακή εργασία Νο. 7. Πρακτική
8.5 Συστήματα αρχείων Linux. Διάλεξη
8.6 CVSS. Διάλεξη
8.7 Μετρήσεις CVSS. Διάλεξη
8.8 Εργασία με εργαλεία ανάλυσης κακόβουλου λογισμικού. Διάλεξη
8.9 Εργαστηριακή εργασία Νο. 8. Πρακτική
Ενότητα 9: Εγκληματολογία Υπολογιστών
9.1 Ακολουθία ενεργειών για τη συλλογή και αποθήκευση αποδεικτικών στοιχείων για το έγκλημα στον κυβερνοχώρο. Διάλεξη
9.2 Είδη αποδεικτικών στοιχείων. Διάλεξη
9.3 Εργαστηριακή εργασία Νο. 9. Πρακτική
9.4 Εργαστηριακή εργασία Νο. 10. Πρακτική
9.5 Εργαλεία που χρησιμοποιούνται κατά την εξέταση του εγκλήματος στον κυβερνοχώρο. Διάλεξη
9.6 Ο ρόλος της απόδοσης στην έρευνα. Διάλεξη
Ενότητα 10: Ανάλυση εισβολής
10.1 Ανίχνευση συμβάντων εισβολής με βάση τεχνολογίες πηγής. Διάλεξη
10.2 IDS/IPS. Διάλεξη
10.3 Τείχος προστασίας. Διάλεξη
10.4 Διαχείριση εφαρμογών δικτύου. Διάλεξη
10.5 Μητρώα μεσολάβησης. Διάλεξη
10.6 Antivirus. Διάλεξη
10.7 Στοιχεία NetFlow και δεδομένα συναλλαγών. Διάλεξη
10.8 Λειτουργίες δυναμικού φιλτραρίσματος και τείχους προστασίας σε πακέτα. Διάλεξη
Τείχος προστασίας 10,9 DPI. Διάλεξη
10.10 Τείχος προστασίας κατάστασης. Διάλεξη
10.11 Φιλτράρισμα πακέτων. Διάλεξη
10.12 Σύγκριση μεθόδων παρακολούθησης επιγραμμικής κίνησης. Διάλεξη
10.13 Επικεφαλίδες πρωτοκόλλου στην ανάλυση εισβολής. Διάλεξη
10.14 Πλαίσιο Ethernet. Πρακτική
10.15 IPv4 και IPv6. Διάλεξη
10.16 TCP. Διάλεξη
10,17 UDP. Διάλεξη
10.18 ICMP. Διάλεξη
10.19 DNS. Διάλεξη
10,20 SMTP. Διάλεξη
10.21 HTTP και HTTPS. Διάλεξη
10,22 ARP. Διάλεξη
10.23 Ανάλυση πακέτων με χρήση αρχείου PCAP και Wireshark. Διάλεξη
10.24 Εργαστηριακή εργασία Νο. 11. Πρακτική
Ενότητα 11: Τεχνικές Διαχείρισης Ασφαλείας
11.1 Κατανόηση των κοινών στοιχείων ενός τεχνουργήματος. Διάλεξη
11.2 Ερμηνεία βασικών κανονικών εκφράσεων. Διάλεξη
11.3 Εργαστηριακή εργασία Νο. 12. Πρακτική
11.4 Διαχείριση περιουσιακών στοιχείων. Διάλεξη
11.5 Ρύθμιση και διαχείριση κινητών συσκευών. Διάλεξη
Ενότητα 12: Ενέργειες αντιμετώπισης περιστατικών
12.1 Διαδικασία χειρισμού συμβάντων. Διάλεξη
12.2 Στάδια επεξεργασίας περιστατικών. Διάλεξη
12.3 Μάθετε για τα CSIRT και τις ευθύνες τους. Διάλεξη
12.4 Ας εμβαθύνουμε στο προφίλ δικτύου και διακομιστή. Διάλεξη
12.5 Δημιουργία προφίλ δικτύου. Διάλεξη
12.6 Δημιουργία προφίλ διακομιστή. Διάλεξη
12.7 Σύγκριση δομών συμμόρφωσης. Διάλεξη
12.8 PCI DSS. Διάλεξη
12,9 HIPAA. Διάλεξη
Ενότητα 13: Χειρισμός συμβάντων
13.1 Εξαρτήματα του NIST SP 800-86. Διάλεξη
13.2 Διαδικασίες συλλογής αποδεικτικών στοιχείων και αστάθεια. Διάλεξη
13.3 Συλλογή δεδομένων και ακεραιότητα. Διάλεξη
13.4 Ανταλλαγή πληροφοριών με χρήση του VERIS. Διάλεξη
13.5 Εκμάθηση Cyber Kill Chain. Διάλεξη
13.6 Diamond Model of Intrusion Analysis. Διάλεξη
13.7 Αναγνώριση προστατευμένων δεδομένων στο δίκτυο. Διάλεξη
13.8 Πληροφορίες Προσωπικής Ταυτοποίησης (PII). Διάλεξη
13.9 Προσωπικές Πληροφορίες Ασφαλείας (PSI). Διάλεξη
13.10 Προστατευμένες Πληροφορίες Υγείας (PHI). Διάλεξη
13.11 Πνευματική ιδιοκτησία. Διάλεξη
Τμήμα 14: Εφαρμογή λύσεων ασφάλειας Cisco
14.1 Εφαρμογή AAA σε περιβάλλον Cisco. Πρακτική
14.2 Ανάπτυξη τείχους προστασίας που βασίζεται σε ζώνη. Πρακτική
14.3 Ρύθμιση IPS. Πρακτική