Cyber360 Academy

5
3 reviews

Киберсигурност и киберзащита

116 Students enrolled
  • Description
  • Съдържание
  • Reviews

(ниво 2 по НМИМИС, насочено към служители, администриращи мрежовата инфраструктура)

Правно основание: с постановление на Министерски съвет № 186 от 19.07.2019 г., обнародвано в ДВ, бр.59 от 26 юли 2019 г., е приета „Наредба за минималните изисквания за мрежова и информационна сигурност“, която трябва да бъде спазвана от всички държавни структури. Крайният й срок изтече през октомври 2019. Държавната агенция по „Електронно управление“ предприе проверки за изпълнението й.
Учебна програма – продължителността на обучението е осем учебни часа. Програмата обхваща теми, които покриват изискването от „Наредбата за минимални изисквания за мрежова и информационна сигурност“. Основните модули са: Хакерски цикъл; Защита на безжични мрежи; Етично хакерство и пенетрейшън тестове; Реакция при инцидент; Цифрови доказателства; Разследване на инциденти в Windows; Анализ на логове; Писане на доклад за разследване и други.

Продължителността на обучението е осем учебни часа;

Сертификат: всички, издържали изпита ще получат сертификат за преминато обучение.

Форма на обучение: Самостоятелно онлайн обучение чрез наша Платформа
(Курсистът може да гледа обученията във всяко удобно за него време. Може сам да управлява процеса на обучение).

 

 

Модул 1: Хакерски цикъл
В този модул ще бъдат разгледани:
• Дефиниране на хакерството
• Дискутиране на всичките фази на хакерския цикъл:
Фаза 1 – Разузнаване
Фаза 2 – Сканиране
Фаза 3 – Получаване на достъп
Фаза 4 – Поддържане на достъп
Фаза 5 – Покриване на следи

Модул 2: Защита на безжични мрежи
В този модул ще бъдат разгледани:
• Безжичните мрежи и различните видове терминологии
• Различните видове безжични мрежи
• Различните видове безжични стандарти
• Какво е безжичната мрежова топология?
• Различните видове безжично криптиране
• Ефектите на безжичните атаки върху бизнеса
• Различните видове безжични заплахи
• Различните видове безжични инструменти
• Как да се защитят безжичните мрежи?
• Защита срещу безжични атаки

Модул 3: Етично хакерство и пенетрейшън тестове
В този модул ще бъдат разгледани:
• Дефиниране на етичното хакерство
• Защо етичното хакерство е нужно?
• Какво точно правят етичните хакери?
• Обхвата и ограниченията на етичното хакерство
• Различни умения които притежава етичният хакер
• Дефиниране на защитата в дълбочина
• Какво представлява пенетрейшън тестинга?
• Защо е нужно да се прави пенетрейшън тест?

Модул 4: Реакция при инцидент
В този модул ще бъдат разгледани:
• Често срещаните терминологии
• Информацията като бизнес актив
• Различните видове инциденти с компютърната сигурност
• Различните признаци за инцидент
• Различните категории инциденти
• Какво представляват справянето с инциденти и процесът на отговор?
• Какво е CSIRT?
• CSIRT и стъпките за справяне със случаи на инцидент
• Какво са CERT, GFIRST и FIRST?

Модул 5: Цифрови доказателства
В този модул бъдат разгледани:
• Дигиталните доказателства
• Различните предизвикателни аспекти на дигиталните доказателства
• Ролята която дигиталните доказателства изпълняват
• Различните характеристики на дигиталните доказателства
• Различните видове дигитална дата
• Правилата на доказателствата
• Правилото за най-добро доказателство
• Електронните устройства: видове и събиране на потенциални доказателства
• Процеса на изследване на дигиталните доказателства
• Какво представлява докладът съставен от изследващия доказателства?

Модул 6: Разследване на инциденти в Windows
В този модул ще бъдат разгледани:
• Какво представлява променливата информация?
• Какво представлява непроменливата информация?
• Настройките на регистъра
• Логове на събитията
• Какво са кеш, бисквитки и анализ на историята?
• Дайджест функцията MD5
• Различните видове MD5 хеш калкулатори
• Какво представлява кошчето?
• Различните видове метаданни
• Какво са събитията?
• Как да търсим, използвайки Event Viewer?
• Различните Windows криминалистични инструменти

Модул 7: Анализ на логове
В този модул бъдат разгледани:
• Колко са важни логовете в криминалистиката?
• Различните видове логове за компютърна сигурност
• Как да преглеждаме правилно събития свързани със сигурността?
• Какво е syslog?
• Как да намерим локацията на лог файл в Windows?
• Как да конфигурираме логване в Windows?
• Защо трябва да синхронизираме компютърните времена?
• Какво представлява корелацията на събития?

Модул 8: Писане на доклад за разследване
В този модул ще научите:
• Какво представлява компютърно-криминалистичен доклад?
• Различните видове функции на един добър доклад
• Различните аспекти на един добър доклад
• Какво представлява шаблона за компютърно-криминалистичен доклад?
• Каква трябва да бъде формата на един доклад?
• Документацията и писането надоклад
• Най-добрите практики, които следователите могат да предприемат
• Преглед на примерни криминалистични доклади

5.0
3 reviews
Stars 5
3
Stars 4
0
Stars 3
0
Stars 2
0
Stars 1
0
cyber360-products [Recovered]-24
Киберсигурност и киберзащита
5
3 reviews
Get this Course
Share
30-дневна гаранция за връщане на парите
Course details
Duration 4ч. и 15 минути
Лекции 12
Видео 4ч. и 15 минути
Ниво Напредващ
Гарантиран достъп завинаги
Достъп през мобилни устройства и PC