Головна Школи IT-Столиця Захист від хакерських атак
IT-Столиця

Захист від хакерських атак

22 050 UAH за курс
14 занять
Для досвідчених
Cyber Security
Цей курс про основи комп’ютерних мереж та їхній захист. Ви дізнаєтесь, як працюють мережеві пристрої, протоколи та як захищатися від атак. Навчитеся налаштовувати фаєрволи, VPN, системи виявлення вторгнень. Курс включає багато практики та підходить для початківців.

Про курс

Програма курсу

Основи комп'ютерних мереж та їх захист

На цьому курсі починають з базових понять комп'ютерних мереж. Розглядають різні типи мереж, центральні топології та основне обладнання - мережеві карти, комутатори, маршрутизатори. Вивчають моделі TCP/IP та OSI, порівнюють їх між собою. Далі переходять до протоколів - DNS, TCP, UDP, IPv6, ICMP, ARP. З'ясують різницю між IPv4 та IPv6, розбираються в адресації підмереж. Закінчують модуль основами мережевої безпеки - рівнями захисту, проектуванням захищених мереж, глибокоешелонованим захистом.

Мережеві загрози, атаки та вразливості

Тут зосереджуються на потенційних загрозах. Розбирають, що таке загрози, атаки та вразливості. Вивчають типи загроз та ресурси їх виникнення. Детально аналізують технологічні вразливості, проблеми конфігурації та політики безпеки. Розглядають конкретні види мережевих атак - ICMP-сканування, збір інформації через DNS, роботу з Nmap. Вивчають атаки на паролі, MITM-атаки, різні види відправлення. Закінчують модуль аналізом DHCP-атак, захватом портів та шкідливим ПЗ.

Управління безпекою та політики захисту

Цей блок об'єднує керування мережевою безпекою та розробку політик. Спочатку вивчають основні елементи безпеки, засоби управління та моделі контролю доступу. Розбирають ідентифікацію, аутентифікацію, авторизацію та облік. Знайомляться з криптографією - симетричним та асиметричним шифруванням. Потім переходять до політик мережевої безпеки - їх типів, стандартів, нормативних актів. Розглядають пристрої та протоколи, що гарантують безпеку.

Фізична безпека та захист хостів

Модуль охоплює два важливі напрями. Спочатку вивчають фізичну безпеку - техніки регулювання доступу, методи фізичного контролю. Розбирають безпеку робочих місць, осередків та співробітників. Далі переходять до безпеки хостів - захисту операційних систем Windows та Linux. Вчаться забезпечувати безпеку серверів мережевих служб, додатків та даних. Розглядають DLP-системи та безпеку віртуалізації.

Фаєрволи та системи виявлення вторгнень

Тут глибоко заглиблюються в міжмережеві екрани. Вивчають різні типи фаєрволів, їх завдання та принципи роботи. Розбирають технології фаєрволів, політики їх налаштування. Вчаться проводити аудит та журналювання. Аналізують способи обходу фаєрволів та методи захисту від них. Другий блок модуля присвячений IDS/IPS-системам - їх принципам роботи, алгоритмам, компонентам. Розглядають стратегії розгортання, типи оповіщень, критерії вибору вендорів.

VPN та бездротові мережі

Цей модуль поєднує технології віртуальних приватних мереж та безпровідного зв'язку. Спочатку вивчають VPN - принципи роботи, компоненти, види рішень. Розбирають технології та топології VPN, питання безпеки, продуктивності. Вчаться проводити аудит та тестування VPN-рішень. Друга частина модуля присвячена Wi-Fi - бездротовим стандартам, топологіям, методам застосування. Аналізують види шифрування, методи автентифікації, загрози бездротових мереж. Вчаться підвищувати рівень безпеки та регулювати безпеку точок доступу.

Моніторинг трафіку та управління ризиками

Тут навчаються аналізувати мережевий трафік та керувати ризиками. Вивчають методи моніторингу та аналізу, оптимальне розташування сенсорів. Працюють з Wireshark - основним інструментом для аналізу трафіку. Вчаться виявляти мережеві атаки за допомогою різних механізмів моніторингу. Другий блок модуля присвячений управлінню ризиками - рівням ризиків, матрицям, ключовим індикаторам. Розбирають фази регулювання ризиків на підприємстві та методики управління вразливостями.

Резервне копіювання та реагування на інциденти

Завершальний модуль охоплює стратегії захисту даних та дії під час інцидентів. Спочатку вивчають резервне копіювання - стратегії, визначення критичних даних, вибір носіїв. Розглядають RAID-технології, SAN, NAS системи. Аналізують види резервного копіювання, програмне забезпечення, алгоритми відновлення даних. Друга частина модуля присвячена керуванню інцидентами - оперативному реагуванню, процедурам розслідування, усуненню наслідків. Вчаться діяти за політиками реагування та відновлювати роботу після інцидентів.

Що включено

Видається диплом/сертифікат
Гнучкий графік
Супровід ментора