Управление кибербезопасностью (CyberOps Associate)
Пока неизвестно
Пока неизвестно
онлайн
Пока неизвестно
Уточняйте у консультанта
Подробнее о курсе
Программа курса
Модуль 1. Опасность (The Danger)  (0,5 ак. ч.)
Лабораторная работа: Installing the Virtual Machines
Модуль 2. Борцы в борьбе с киберпреступлениями (Fighters in the War Against Cybercrime)  (0,5 ак. ч.)
Модуль 3. Операционная система Windows (The Windows Operating System)  (3 ак. ч.)
Лабораторная работа: Exploring Processes, Threads, Handles, and Windows Registry Лабораторная работа: Create User Accounts Лабораторная работа: Using Windows PowerShell Лабораторная работа: Windows Task Manager Лабораторная работа: Monitor and Manage System Resources in Windows
Модуль 4. Операционная система Linux (Linux Overview)  (4 ак. ч.)
Лабораторная работа: Working with Text Files in the CLI Лабораторная работа: Getting Familiar with the Linux Shell Лабораторная работа: Linux Servers Лабораторная работа: Locating Log Files Лабораторная работа: Navigating the Linux Filesystem and Permission Settings
Модуль 5. Сетевые протоколы (Network Protocols)  (1 ак. ч.)
Лабораторная работа: Tracing a Route Лабораторная работа: Introduction to Wireshark
Модуль 6. Протоколы Ethernet и IP (Ethernet and Internet Protocol)  (1 ак. ч.)
Модуль 7. Проверка связи (Connectivity Verification)  (1 ак. ч.)
Модуль 8. Протокол ARP (Address Resolution Protocol)  (1 ак. ч.)
Лабораторная работа: Using Wireshark to Examine Ethernet Frames
Модуль 9. Транспортный уровень (The Transport Layer)  (1 ак. ч.)
Лабораторная работа: Using Wireshark to Observe the TCP 3-Way Handshake Лабораторная работа: Exploring Nmap
Модуль 10. Сетевые сервисы (Network Services)  (1 ак. ч.)
Лабораторная работа: Using Wireshark to Examine a UDP DNS Capture Лабораторная работа: Using Wireshark to Examine TCP and UDP Captures Лабораторная работа: Using Wireshark to Examine HTTP and HTTPS Traffic
Модуль 11. Устройства для обеспечения связи (Network Communication Devices)  (1 ак. ч.)
Модуль 12. Устройства для обеспечения сетевой безопасности (Network Security Infrastructure)  (1 ак. ч.)
Модуль 13. Атакующие и их инструменты (Attackers and Their Tools)  (1 ак. ч.)
Модуль 14. Распространённые угрозы и атаки (Common Threats and Attacks)  (1 ак. ч.)
Модуль 15. Мониторинг и утилиты для работы с сетью (Network Monitoring and Tools)  (1 ак. ч.)
Модуль 16. Атаки на основные протоколы (Attacking the Foundation)  (1 ак. ч.)
Модуль 17. Атаки на основные сервисы (Attacking What We Do)  (1 ак. ч.)
Лабораторная работа: Exploring DNS Traffic Лабораторная работа: Attacking a MySQL Database Лабораторная работа: Reading Server Logs
Модуль 18. Подходы к обеспечению защиты (Understanding Defense)  (1 ак. ч.)
Модуль 19. Контроль доступа (Access Control)  (1 ак. ч.)
Модуль 20. Интеллектуальные средства борьбы с угрозами (Threat Intelligence)  (1 ак. ч.)
Модуль 21. Криптография (Cryptography)  (2 ак. ч.)
Лабораторная работа: Hashing Things Out Лабораторная работа: Encrypting and Decrypting Data Using OpenSSL Лабораторная работа: Encrypting and Decrypting Data Using a Hacker Tool Лабораторная работа: Examining Telnet and SSH in Wireshark Лабораторная работа: Certificate Authority Stores
Модуль 22. Защита конечных устройств (Endpoint Protection)  (1 ак. ч.)
Модуль 23. Оценка уязвимостей конечных устройств (Endpoint Vulnerability Assessment)  (1 ак. ч.)
Модуль 24. Технологии и протоколы (Technologies and Protocols)  (1 ак. ч.)
Модуль 25. Данные, собранные системами обеспечения безопасности (Network Security Data)  (1 ак. ч.)
Модуль 26. Оценка предупреждений (Evaluating Alerts)  (1 ак. ч.)
Лабораторная работа: Snort and Firewall Rules
Модуль 27. Работа с данными, собранными системами обеспечения безопасности (Working with Network Security Data)  (4 ак. ч.)
Лабораторная работа: Convert Data into a Universal Format Лабораторная работа: Regular Expressions Tutorial Лабораторная работа: Extract an Executable from a PCAP Лабораторная работа: Interpret HTTP and DNS Data to Isolate Threat Actor Лабораторная работа: Isolate Compromised Host Using 5-Tuple Лабораторная работа: Investigate a Malware Exploit Лабораторная работа: Investigating an Attack on a Windows Host
Модуль 28. Цифровая криминалистика, анализ и реагирование на инциденты (Digital Forensics and Incident Analysis and Response)  (1 ак. ч.)
Что вы получите
выполнять базовые операции по администрированию и обеспечению безопасности операционной системы Windows;
выполнять базовые операции по администрированию и обеспечению безопасности операционной системы Linux;
анализировать процессы в работе сетевых протоколов и сервисов;
эффективно использовать системы мониторинга сети для идентификации атак;
применять различные методы для ограничения и предотвращения несанкционированного доступа к компьютерным сетям, узлам и данным;
использовать инструменты для шифрования и дешифрования данных, а также познакомитесь с инфраструктурой открытых ключей (Public Key Infrastructure – PKI);
выполнять сбор и анализ уязвимостей рабочих станций и предупреждений безопасности, а также управлять инцидентами безопасности по стандартам NIST 800-61r2.
Оставьте отзыв
Похожие курсы
Оставьте заявку
Наши консультанты ответят на все вопросы
И помогут в выборе
Нажимая кнопку, вы даете согласие на обработку персональных данных