Strong-stuff.ru

Образование Онлайн
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Курсы основы информационной безопасности

Курсы основы информационной безопасности

���� IS-1.0: ������ �������������� ������������ (��� ��-������������)

  1. ��������� ���� 100 ��������.
  2. ������ ��
    • ��������� ���� ��
    • ���������� 1.1. ����������� ��������� � ����������� ��
    • ��������� ��������
    • ���������� 1.2. ���������� ���������� ��������
    • ������ ��������������
    • ���������� 1.3. ���������� ������� ��������������
    • ������ ������������
    • ���������� 1.4. ���������� ����� ������������
    • �������� ������������
    • ���������� 1.5. �������� �������� ������������
  3. ������ � ����������
    • ���������� ���������
    • ���������� 2.1. ����� ���������� ���������
    • ����������� ��
    • ���������� 2.2. ������������� ������������ ��
    • ������ ��
    • ���������� 2.3. ������������� ���� �� ��
    • ������� ������
    • ���������� 2.4. ������������� ������� �����
    • ������ � ���������� ������������ �����
    • ���������� 2.5. ���������� �����, ����������� � ������ ������������ �����
    • ���������� ������ � ����������
    • ���������� 2.6. ������������� ���������� ����� � �����������
  4. ���������� ������������� ������, ���������� � ������
    • ���������� ������������� ������
    • ���������� 3.1. ���������� ������������� ������
    • ���������� ������������� ����������
    • ���������� 3.2. ��������� ���-��������
    • ���������� 3.3. ���������� ������������� ����������
    • ���������� ������������� ������ � ���������
    • ���������� 3.4. ��������� ������
    • ���������� 3.5. ������ �������
    • ���������� ������������� ��������� ���������
    • ���������� 3.6. ���������� ������������� ��������� ���������
  5. ������������ ����
    • ��������� ������ � ������� ����������� � �����������
    • ���������� 4.1. ��������� ����������� ������
    • ���������� 4.2. ��������� ������� ����������� ���������
    • ���������� ������� ������ ��������� ����
    • ���������� 4.3. ����� ����������� ������ ������ ��������� ����
    • ��������� ������� ���������� � �����
    • ���������� 4.4. ��������� ���-������� IIS
    • ���������� 4.5. ������ �������� ������� � ������� IPSec
    • ���������� ��������� ����������� ����������������� ����
    • ���������� 4.6. ������ �������������� Windows Server 2012 R2
    • ���������� 4.7. ������ ��������� �������
    • ������ ������������� �������
    • ���������� 4.8. ������ ������������� �������
  6. �������� �������, �������������� � ���������� �������� ��������
    • �������� ������� � ������ ��������������
    • ���������� 5.1. ��������� ����������� Active Directory
    • ���������� 5.2. ������ ������� ���������� �������
    • ���������� 5.3. ��������� �������������� ���������� �������
    • �������� ���������� �������� ��������
    • ���������� 5.4. ��������� �������� ���������� �������� ��������
  7. ���������� �������������
    • �������� �������� �������������� ������� (����� ��)
    • ���������� 6.1. ��������� ��
    • ���������� 6.2. ������ �� �� ������ Windows Server 2012 R2
    • ������ ������������
    • ���������� 6.3. ������ ������������
    • ������ �������� ������� � ������� ������������
    • ���������� 6.4. ������ �������� ������� � ������� ������������
    • ���������� ������������
    • ���������� 6.5. ���������� ����������� ��
    • ���������� 6.6. ���������� ����������� ���-�������
    • ��������� �����������, �������������� ������������ � �������� ������
    • ���������� 6.7. ��������� ����������� ����������� � ��������� �����
    • ���������� 6.8. �������������� ����������� � ��������� �����
    • ����� ������������
    • ���������� 6.9. ����� ������������
    • ���������� 6.10 ��������� ��������� ���������� ������ ���������� ������������
  8. ������������ ����������� � ������������ ��������
    • ���������� ������������
    • ���������� 7.1. ����� ����������� ���������� ������������
    • ������������ ����������� ����������������
    • ���������� 7.2. ������������ ����������� ����������������
    • ��������� ��������������� ��������� �� �������� ��
    • ���������� 7.3. ��������� ��������������� ��������� �� �������� ��
    • ���������� ������ � ������ � �������������
    • ���������� 7.4. ���������� ������ � ������ � �������������
    • ���������� 7.5. ��������� �������� ���������� ������������ � �����������
  9. ���������� �������
    • ������ ������
    • ���������� 8.1. ������ ������
    • ������ � �������� ������ �����������
    • ���������� 8.2. ���� �������� ������� � ������� Microsoft Message Analyzer
    • ��������� �����������
    • ���������� 8.3. ������������ ������
    • ���������� 8.4. ������������ ����������� �������
    • ���������� 8.5. ������������ �� ������� ����� �����������
    • ������� ����������� � ����������� ������
    • ���������� 8.6. ���������� ���������
    • ���������� 8.7. ������������ �������� ��������� �� ��
  10. ���������� ����������� ��, ����� � ���������� ��������������
    • ������� �� ��������� ������������
    • ���������� 9.1. ������� �� ��������� ������������
    • �������������� ����� ��������� ������������
    • ���������� 9.2. �������������� ����� ��������� ������������
    • ���������� 9.3. ������������ ���������� ������������
  11. ����������� ������������� ������� � ������������ �������������� ����� ���������
    • ������������� �������
    • ���������� 10.1. ���������� ������������ ������������� �������
    • ���� 10.2. ������������ �������������� ����� ���������
    • ���������� 10.2. �������� ����� �������������� ����� ���������
    • ���� 10.3. ���������� �������� � ����� ��������������
    • ���������� 10.3. ���������� �������� � ����� ��������������
    • ���������� 10.4. ������������ ������������� ������� � �������������� ����� ���������
  12. ���������� � ���������.
  13. �������� ����. 100 ��������.
Читать еще:  Курсы кожевников в москве

������� ������ Dell Technologies (Dell EMC), VMware, Microsoft: ������, ��. ���������������, 5, �������: +7(495) 933-0006

Основы Информационной безопасности для пользователей. Базовый уровень.

Описание образовательной программы


Актуальность повышения уровня осведомленности сотрудников в вопросах информационной безопасности определяется тем, что именно сотрудники чаще всего являются объектами атак, позволяющими нарушителям осуществлять несанкционированный доступ к информационным ресурсам компании.

Практика показывает, что защита информации не может быть эффективной, основываясь только на формальных технических или организационных решениях. Отсутствие необходимых знаний, непонимание, неумение или нежелание, а так же отсутствие мотивации делать все правильно – вот только малая часть проблем, которые присутствуют практически в каждой компании.

Интеграция Информационной безопасности в корпоративную культуру компании, в современных условиях, является не просто потребностью, а жизненной необходимостью бизнеса, позволяющей избегать: финансовых потерь; затрат на устранение последствий; судебных исков; потери конкурентного преимущества или штрафных санкций регуляторов.

Именно поэтому все, без исключения сотрудники компании, должны постоянно, на плановой основе, осмысленно, а зачастую в обязательном порядке повышать свою осведомленность в вопросах информационной безопасности. Только грамотные, знающие правила поведения в различных ситуациях, замотивированные и понимающие необходимость, сотрудники, способны обеспечивать безопасность информационных активов компании.

В результате обучения сотрудники компании будут:
а) знать:
основные угрозы безопасности информации;
правила поведения, исключающие возникновение угроз безопасности информационным активам компании;
общие правила реализации мер защиты информации;
б) владеть навыками:
распознавания различных угроз безопасности информации;
правильного поведения, не допускающего возникновения угроз безопасности информации;
безопасного использования информационных активов компании;
в) уметь:
грамотно вести себя при возникновении угроз безопасности информации.

Цель курса

Повышение осведомленности сотрудников компании в вопросах обеспечения информационной безопасности.

Целевая аудитория

Руководители и весь персонал компаний различных организационных форм и форм собственности. Подрядчики и представители третьих сторон, имеющие доступ к информационным активам и средствам обработки информации компаний.

Необходимая подготовка

Желание следовать лучшим практикам обеспечения информационной безопасности в компании. Владение офисной техникой и ПК в качестве пользователя любого уровня.

Содержание

Получаемый документ

Сертификат установленного образца Академии АйТи

Защита информации

  • 15 недель

от 2 до 3 часов в неделю

понадобится для освоения

3 зачётных единицы

для зачета в своем вузе

Курс посвящен основным аспектам защиты информации и ориентирован на студентов направлений подготовки, не связанных с защитой информации, но связанных с компьютерными науками, информационными технологиями. В результате курса студенты ознакомятся с основными принципами обеспечения защиты информации, категориями мер защиты информации, принципами построения моделей угроз и нарушителей по методике ФСТЭК, а также оценки безопасности информационных технологий по ГОСТ Р ИСО/МЭК 15408.

О курсе

Цели курса:
Ознакомление студентов с основными понятиями защиты информации, основными принципами построения системы защиты информации, основными категориями мер защиты информации.

Практические навыки, получаемые в процессе освоения курса:
Принципы решения практических задач – построения модели угроз безопасности информации, разработки политики безопасности организации, оценки безопасности информационных технологий.

Предварительные требования к слушателям:
Основные знания из общего курса физики, высшей алгебры, теории чисел.

Описание оценочных мероприятий:
Еженедельно будет предложен тест из 20 вопросов, главным образом, с единственным выбором ответа. Могут встречаться вопросы других форм – множественный выбор, дополнение, сопоставление.

Формат

Курс состоит из 15 лекций, разделенных на краткие видеофрагменты порядка 5-15 минут длиной. На каждой неделе будет представлен оцениваемый тест из 20 вопросов.

Требования

Блокирующих пререквизитов нет – необходимые сведения будут повторены и проиллюстрированы примерами в ходе лекций.
Желательно наличие знания физики, математики (хотя бы на школьном уровне), высшей алгебры, теории чисел.

Программа курса

1. Основы информационной безопасности. Основные понятия и определения
2. Политика государства в области информационной безопасности
3. Угрозы и нарушители безопасности информации
4. Модель угроз безопасности информации
5. Меры обеспечения защиты информации
6. Организационные меры защиты информации
7. Методы контроля и разграничения доступа
8. Исторический обзор криптографических методов защиты информации
9. Криптографические методы защиты информации
10. Стеганографическая защита информации
11. Техническая защита информации
12. Программно-технические меры защиты информации
13. Политика безопасности организации
14. Системы обнаружения и предотвращения компьютерных атак
15. Основные стандарты в области информационной безопасности

Читать еще:  Курс игры на укулеле

Результаты обучения

Понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защите государственной тайны.
Способность решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности.
Способность определять информационные ресурсы, подлежащие защите, угрозы безопасности информации и возможные пути их реализации на основе анализа структуры и содержания информационных процессов и особенностей функционирования объекта защиты.
Способность использовать навыки работы с компьютером, владеть методами информационных технологий, соблюдать основные требования информационной безопасности способность использовать передовые методы оценки качества, надежности и информационной безопасности ИС в процессе эксплуатации прикладных ИС.

Основы информационной безопасности (для ИТ-специалистов): IS-1.0

ПОИСК
Быстрый заказ
ОЦЕНКА КУРСА

оценка преподавателя:

Для всех IT-специалистов мы предлагаем интенсивный курс, соответствующий требованиям American National Standards Institute к минимальному набору знаний и навыков по основам ИБ. Курс готовит к сдаче экзамена на получение международного сертификационного статуса Security+ от лидирующего провайдера вендорнезависимых IT-сертификаций Computing Technology Industry Association (CompTIA).

Продолжительность курса: 5 дней / 40 ак.ч.

Место проведения курса:

  • ул. Доброслободская, д.5
  • Бауманская
  • Комсомольская
  • Красные ворота

Ближайшая дата проведения: 13.04.2020

Продолжительность курса: 5 дней / 40 ак.ч.

Место проведения курса:

  • ул. Доброслободская, д.5
  • Бауманская
  • Комсомольская
  • Красные ворота

Продолжительность курса: 5 дней / 40 ак.ч.

Продолжительность курса: 5 дней / 40 ак.ч.

РАСПИСАНИЕ ЗАНЯТИЙ
Содержание курса

1. Оценочный тест 100 вопросов.

2. Основы ИБ

  • Жизненный цикл ИБ
  • Упражнение 1.1. Определение концепций и компонентов ИБ
  • Механизмы контроля
  • Упражнение 1.2. Обсуждение механизмов контроля
  • Методы аутентификации
  • Упражнение 1.3. Обсуждение методов аутентификации
  • Основы криптографии
  • Упражнение 1.4. Обсуждение основ криптографии
  • Политика безопасности
  • Упражнение 1.5. Изучение политики безопасности

3. Угрозы и уязвимости

  • Социальная инженерия
  • Упражнение 2.1. Атаки социальной инженерии
  • Вредоносное ПО
  • Упражнение 2.2. Идентификация вредоносного ПО
  • Угрозы ПО
  • Упражнение 2.3. Идентификация атак на ПО
  • Сетевые угрозы
  • Упражнение 2.4. Классификация сетевых угроз
  • Угрозы и уязвимости беспроводных сетей
  • Упражнение 2.5. Обсуждение угроз, уязвимостей и защиты беспроводных сетей
  • Физические угрозы и уязвимости
  • Упражнение 2.6. Идентификация физических угроз и уязвимостей

4. Управление безопасностью данных, приложений и хостов

  • Управление безопасностью данных
  • Упражнение 3.1. Управление безопасностью данных
  • Управление безопасностью приложений
  • Упражнение 3.2. Настройка веб-браузера
  • Упражнение 3.3. Управление безопасностью приложений
  • Управление безопасностью хостов и устройств
  • Упражнение 3.4. Внедрение аудита
  • Упражнение 3.5. Защита сервера
  • Управление безопасностью мобильных устройств
  • Упражнение 3.6. Управление безопасностью мобильных устройств

5. Безопасность сети

  • Механизмы защиты в сетевых технологиях и устройствах
  • Упражнение 4.1. Настройка межсетевого экрана
  • Упражнение 4.2. Настройка системы обнаружения вторжений
  • Компоненты системы защиты периметра сети
  • Упражнение 4.3. Обзор компонентов систем защиты периметра сети
  • Внедрение сетевых протоколов и служб
  • Упражнение 4.4. Установка веб-сервера IIS
  • Упражнение 4.5. Защита сетевого трафика с помощью IPSec
  • Применение принципов безопасного администрирования сети
  • Упражнение 4.6. Защита маршрутизатора Windows Server 2012 R2
  • Упражнение 4.7. Защита файлового сервера
  • Защита беспроводного трафика
  • Упражнение 4.8. Защита беспроводного трафика

6. Контроль доступа, аутентификация и управление учетными записями

  • Контроль доступа и службы аутентификации
  • Упражнение 5.1. Резервное копирование Active Directory
  • Упражнение 5.2. Защита сервера удаленного доступа
  • Упражнение 5.3. Настройка аутентификации удаленного доступа
  • Контроль управления учетными записями
  • Упражнение 5.4. Внедрение контроля управления учетными записями

7. Управление сертификатами

  • Создание иерархии удостоверяющих центров (далее УЦ)
  • Упражнение 6.1. Установка УЦ
  • Упражнение 6.2. Защита УЦ на основе Windows Server 2012 R2
  • Выдача сертификатов
  • Упражнение 6.3. Выдача сертификатов
  • Защита сетевого трафика с помощью сертификатов
  • Упражнение 6.4. Защита сетевого трафика с помощью сертификатов
  • Обновление сертификатов
  • Упражнение 6.5. Обновление сертификата УЦ
  • Упражнение 6.6. Обновление сертификата веб-сервера
  • Резервное копирование, восстановление сертификатов и закрытых ключей
  • Упражнение 6.7. Резервное копирование сертификата и закрытого ключа
  • Упражнение 6.8. Восстановление сертификата и закрытого ключа
  • Отзыв сертификатов
  • Упражнение 6.9. Отзыв сертификатов
  • Упражнение 6.10 изменение интервала публикации списка отозванных сертификатов
Читать еще:  Черчение начальный курс

8. Соответствие требованиям и безопасность операций

  • Физическая безопасность
  • Упражнение 7.1. Обзор компонентов физической безопасности
  • Соответствие требованиям законодательства
  • Упражнение 7.2. Соответствие требованиям законодательства
  • Повышение осведомленности персонала по вопросам ИБ
  • Упражнение 7.3. Повышение осведомленности персонала по вопросам ИБ
  • Интеграция систем и данных с контрагентами
  • Упражнение 7.4. Интеграция систем и данных с контрагентами
  • Упражнение 7.5. Внедрение политики физической безопасности в организации

9. Управление рисками

  • Анализ рисков
  • Упражнение 8.1. Анализ рисков
  • Методы и средства оценки уязвимостей
  • Упражнение 8.2. Сбор сетевого трафика с помощью Microsoft Message Analyzer
  • Выявление уязвимостей
  • Упражнение 8.3. Сканирование портов
  • Упражнение 8.4. Сканирование уязвимостей паролей
  • Упражнение 8.5. Сканирование на наличие общих уязвимостей
  • Техники отпугивания и минимизации рисков
  • Упражнение 8.6. Мониторинг вторжений
  • Упражнение 8.7. Исследование ресурсов Интернета по ИБ

10. Управление инцидентами ИБ, поиск и устранение неисправностей

  • Реакция на инциденты безопасности
  • Упражнение 9.1. Реакция на инциденты безопасности
  • Восстановление после инцидента безопасности
  • Упражнение 9.2. Восстановление после инцидента безопасности
  • Упражнение 9.3. Исследование инцидентов безопасности

11. Обеспечение непрерывности бизнеса и планирование восстановления после катастроф

  • Непрерывность бизнеса
  • Упражнение 10.1. Обсуждение планирования непрерывности бизнеса
  • Урок 10.2. Планирование восстановления после катастроф
  • Упражнение 10.2. Создание плана восстановления после катастроф
  • Урок 10.3. Исполнение процедур и плана восстановления
  • Упражнение 10.3. Исполнение процедур и плана восстановления
  • Упражнение 10.4. Исследование непрерывности бизнеса и восстановления после катастроф

12. Знакомство с экзаменом.

13. Итоговый тест. 100 вопросов.

Слушатели
Предварительная подготовка
СЛУЧАЙНЫЙ ВОПРОС ПО КУРСУ

Скидка рассчитывается индивидуально при обучении 2 и более человек от компании, заполните, пожалуйста, форму ниже:

Курсы по направлению Информационная безопасность

Авторизованные курсы Авторские курсы Курсы согласованные с федеральными органами

  • Код — KP040
  • Вендор: КриптоПро

Использование электронной подписи и PKI Организационно-правовые аспекты и техническая реализация

  • Код — KO005
  • Вендор: Код Безопасности (Континент)

Администрирование АПКШ «Континент» версии 3.9

  • Код — IS017promo
  • Вендор: АИС

Практика создания структурного подразделения (управления, службы, отдела.) защиты информации (обеспечения информационной безопасности)

  • Код — ISF512
  • Вендор: АИС

Программа профессиональной переподготовки «Информационная безопасность» (Программа согласована ФСБ России и ФСТЭК России) в объёме 512 часов

  • Код — ISF504
  • Вендор: АИС

Программа профессиональной переподготовки «Информационная безопасность. Техническая защита конфиденциальной информации» в объеме 504 часов

  • Код — CCSA-R80.10
  • Вендор: Check Point

Управление безопасностью средствами Check Point R80.10 (Check Point Security Administration R80.10)

  • Код — ISA010
  • Вендор: АИС

Расследование преступлений в сфере оборота криптовалюты и банковских карт

  • Код — ST002
  • Вендор: С-Терра СиЭсПи

Построение защищенных виртуальных сетей на основе IPsec с использованием алгоритмов шифрования ГОСТ на базе шлюзов безопасности С-Терра (ver. 4.2)

  • Код — ISST01
  • Вендор: АИС

Введение, внедрение и оценка соответствия финансовых организаций ГОСТ Р 57580. «Безопасность финансовых (банковских) операций»

  • Код — IS061
  • Вендор: АИС

Предотвращение мошенничества и расследование инцидентов при дистанционном банковском обслуживании

  • Код — CCSE-R80.10
  • Вендор: Check Point

Проектирование безопасности средствами Check Point (Check Point Security Engineering R80.10)

  • Код — ST001
  • Вендор: С-Терра СиЭсПи

Защита сетевой инфраструктуры на основе продуктов С-Терра

  • Код — SN003
  • Вендор: Код Безопасности (Secret Net Studio)

Применение системы защиты Secret Net Studio

  • Код — ISNPS011
  • Вендор: АИС

382-П. Аудит и внедрение

  • Код — IS005
  • Вендор: АИС

Обеспечение безопасности информационных и сетевых ресурсов

  • Назад
  • 1
  • 2
  • 3
  • 4
  • 9
  • Вперед
Партнеры и клиенты

Услуги
Академия
Библиотека

академия информационных систем

Москва, 111123, ул. Плеханова, 4а схема проезда

Учись, не выходя из дома!

АИС открывает бесплатный доступ к записям вебинаров 2019 г на период всеобщего карантина.

Ссылка на основную публикацию
Adblock
detector