Главная Школы IT-Столиця Захист від хакерських атак
IT-Столиця

Захист від хакерських атак

22 050 UAH за курс
14 занятий
Для опытных
Cyber Security
Этот курс про основы компьютерных сетей и их защиту. Вы узнаете, как работают сетевые устройства, протоколы и как защищаться от атак. Научитесь настраивать фаерволы, VPN, системы обнаружения вторжений. Курс включает много практики и подходит для начинающих.

О курсе

Программа курса

Основы компьютерных сетей и их защита

На этом курсе начинают с базовых понятий компьютерных сетей. Рассматривают различные типы сетей, центральные топологии и основное оборудование - сетевые карты, коммутаторы, маршрутизаторы. Изучают модели TCP/IP и OSI, сравнивают их между собой. Далее переходят к протоколам - DNS, TCP, UDP, IPv6, ICMP, ARP. Выясняют разницу между IPv4 и IPv6, разбираются в адресации подсетей. Заканчивают модуль основами сетевой безопасности - уровнями защиты, проектированием защищенных сетей, глубокоэшелонированной защитой.

Сетевые угрозы, атаки и уязвимости

Здесь сосредотачиваются на потенциальных угрозах. Разбирают, что такое угрозы, атаки и уязвимости. Изучают типы угроз и ресурсы их возникновения. Детально анализируют технологические уязвимости, проблемы конфигурации и политики безопасности. Рассматривают конкретные виды сетевых атак - ICMP-сканирование, сбор информации через DNS, работу с Nmap. Изучают атаки на пароли, MITM-атаки, различные виды отправления. Заканчивают модуль анализом DHCP-атак, захватом портов и вредоносным ПО.

Управление безопасностью и политики защиты

Этот блок объединяет управление сетевой безопасностью и разработку политик. Сначала изучают основные элементы безопасности, средства управления и модели контроля доступа. Разбирают идентификацию, аутентификацию, авторизацию и учет. Знакомятся с криптографией - симметричным и асимметричным шифрованием. Затем переходят к политикам сетевой безопасности - их типам, стандартам, нормативным актам. Рассматривают устройства и протоколы, гарантирующие безопасность.

Физическая безопасность и защита хостов

Модуль охватывает два важных направления. Сначала изучают физическую безопасность - техники регулирования доступа, методы физического контроля. Разбирают безопасность рабочих мест, ячеек и сотрудников. Далее переходят к безопасности хостов - защите операционных систем Windows и Linux. Учатся обеспечивать безопасность серверов сетевых служб, приложений и данных. Рассматривают DLP-системы и безопасность виртуализации.

Фаерволы и системы обнаружения вторжений

Здесь глубоко углубляются в межсетевые экраны. Изучают различные типы фаерволов, их задачи и принципы работы. Разбирают технологии фаерволов, политики их настройки. Учатся проводить аудит и журналирование. Анализируют способы обхода фаерволов и методы защиты от них. Второй блок модуля посвящен IDS/IPS-системам - их принципам работы, алгоритмам, компонентам. Рассматривают стратегии развертывания, типы оповещений, критерии выбора вендоров.

VPN и беспроводные сети

Этот модуль сочетает технологии виртуальных частных сетей и беспроводной связи. Сначала изучают VPN - принципы работы, компоненты, виды решений. Разбирают технологии и топологии VPN, вопросы безопасности, производительности. Учатся проводить аудит и тестирование VPN-решений. Вторая часть модуля посвящена Wi-Fi - беспроводным стандартам, топологиям, методам применения. Анализируют виды шифрования, методы аутентификации, угрозы беспроводных сетей. Учатся повышать уровень безопасности и регулировать безопасность точек доступа.

Мониторинг трафика и управление рисками

Здесь обучаются анализировать сетевой трафик и управлять рисками. Изучают методы мониторинга и анализа, оптимальное расположение сенсоров. Работают с Wireshark - основным инструментом для анализа трафика. Учатся выявлять сетевые атаки с помощью различных механизмов мониторинга. Второй блок модуля посвящен управлению рисками - уровням рисков, матрицам, ключевым индикаторам. Разбирают фазы регулирования рисков на предприятии и методики управления уязвимостями.

Резервное копирование и реагирование на инциденты

Завершающий модуль охватывает стратегии защиты данных и действия во время инцидентов. Сначала изучают резервное копирование - стратегии, определение критических данных, выбор носителей. Рассматривают RAID-технологии, SAN, NAS системы. Анализируют виды резервного копирования, программное обеспечение, алгоритмы восстановления данных. Вторая часть модуля посвящена управлению инцидентами - оперативному реагированию, процедурам расследования, устранению последствий. Учатся действовать по политикам реагирования и восстанавливать работу после инцидентов.

Что включено

Выдается диплом/сертификат
Гибкий график
Сопровождение ментора