Киберсигурност и киберзащита
- Description
- Съдържание
- Reviews
(ниво 2 по НМИМИС, насочено към служители, администриращи мрежовата инфраструктура)
Правно основание: с постановление на Министерски съвет № 186 от 19.07.2019 г., обнародвано в ДВ, бр.59 от 26 юли 2019 г., е приета „Наредба за минималните изисквания за мрежова и информационна сигурност“, която трябва да бъде спазвана от всички държавни структури. Крайният й срок изтече през октомври 2019. Държавната агенция по „Електронно управление“ предприе проверки за изпълнението й.
Учебна програма – продължителността на обучението е осем учебни часа. Програмата обхваща теми, които покриват изискването от „Наредбата за минимални изисквания за мрежова и информационна сигурност“. Основните модули са: Хакерски цикъл; Защита на безжични мрежи; Етично хакерство и пенетрейшън тестове; Реакция при инцидент; Цифрови доказателства; Разследване на инциденти в Windows; Анализ на логове; Писане на доклад за разследване и други.
Продължителността на обучението е осем учебни часа;
Сертификат: всички, издържали изпита ще получат сертификат за преминато обучение.
Форма на обучение: Самостоятелно онлайн обучение чрез наша Платформа
(Курсистът може да гледа обученията във всяко удобно за него време. Може сам да управлява процеса на обучение).
Модул 1: Хакерски цикъл
В този модул ще бъдат разгледани:
• Дефиниране на хакерството
• Дискутиране на всичките фази на хакерския цикъл:
Фаза 1 – Разузнаване
Фаза 2 – Сканиране
Фаза 3 – Получаване на достъп
Фаза 4 – Поддържане на достъп
Фаза 5 – Покриване на следи
Модул 2: Защита на безжични мрежи
В този модул ще бъдат разгледани:
• Безжичните мрежи и различните видове терминологии
• Различните видове безжични мрежи
• Различните видове безжични стандарти
• Какво е безжичната мрежова топология?
• Различните видове безжично криптиране
• Ефектите на безжичните атаки върху бизнеса
• Различните видове безжични заплахи
• Различните видове безжични инструменти
• Как да се защитят безжичните мрежи?
• Защита срещу безжични атаки
Модул 3: Етично хакерство и пенетрейшън тестове
В този модул ще бъдат разгледани:
• Дефиниране на етичното хакерство
• Защо етичното хакерство е нужно?
• Какво точно правят етичните хакери?
• Обхвата и ограниченията на етичното хакерство
• Различни умения които притежава етичният хакер
• Дефиниране на защитата в дълбочина
• Какво представлява пенетрейшън тестинга?
• Защо е нужно да се прави пенетрейшън тест?
Модул 4: Реакция при инцидент
В този модул ще бъдат разгледани:
• Често срещаните терминологии
• Информацията като бизнес актив
• Различните видове инциденти с компютърната сигурност
• Различните признаци за инцидент
• Различните категории инциденти
• Какво представляват справянето с инциденти и процесът на отговор?
• Какво е CSIRT?
• CSIRT и стъпките за справяне със случаи на инцидент
• Какво са CERT, GFIRST и FIRST?
Модул 5: Цифрови доказателства
В този модул бъдат разгледани:
• Дигиталните доказателства
• Различните предизвикателни аспекти на дигиталните доказателства
• Ролята която дигиталните доказателства изпълняват
• Различните характеристики на дигиталните доказателства
• Различните видове дигитална дата
• Правилата на доказателствата
• Правилото за най-добро доказателство
• Електронните устройства: видове и събиране на потенциални доказателства
• Процеса на изследване на дигиталните доказателства
• Какво представлява докладът съставен от изследващия доказателства?
Модул 6: Разследване на инциденти в Windows
В този модул ще бъдат разгледани:
• Какво представлява променливата информация?
• Какво представлява непроменливата информация?
• Настройките на регистъра
• Логове на събитията
• Какво са кеш, бисквитки и анализ на историята?
• Дайджест функцията MD5
• Различните видове MD5 хеш калкулатори
• Какво представлява кошчето?
• Различните видове метаданни
• Какво са събитията?
• Как да търсим, използвайки Event Viewer?
• Различните Windows криминалистични инструменти
Модул 7: Анализ на логове
В този модул бъдат разгледани:
• Колко са важни логовете в криминалистиката?
• Различните видове логове за компютърна сигурност
• Как да преглеждаме правилно събития свързани със сигурността?
• Какво е syslog?
• Как да намерим локацията на лог файл в Windows?
• Как да конфигурираме логване в Windows?
• Защо трябва да синхронизираме компютърните времена?
• Какво представлява корелацията на събития?
Модул 8: Писане на доклад за разследване
В този модул ще научите:
• Какво представлява компютърно-криминалистичен доклад?
• Различните видове функции на един добър доклад
• Различните аспекти на един добър доклад
• Какво представлява шаблона за компютърно-криминалистичен доклад?
• Каква трябва да бъде формата на един доклад?
• Документацията и писането надоклад
• Най-добрите практики, които следователите могат да предприемат
• Преглед на примерни криминалистични доклади
-
1Хакерски цикълVideo lesson
-
2Защита на безжични мрежи (част 1)Video lesson
-
3Защита на безжични мрежи (част 2)Video lesson
-
4Защита на безжични мрежи (част 3)Video lesson
-
5Етично хакерство и пенетрейшън тестовеVideo lesson
-
6Реакция при инцидент (част 1)Video lesson
-
7Реакция при инцидент (част 2)Video lesson
-
8Цифрови доказателстваVideo lesson
-
9Разследване на инциденти в Windows (част 1)Video lesson
-
10Разследване на инциденти в Windows (част 2)Video lesson
-
11Анализ на логовеVideo lesson
-
12Писане на доклад за разследванеVideo lesson