- Сообщения
- 26,466
- Реакции
- 105,763
- #1
Голосов: 0
0.0
5
0
0
https://s7.skladchikc.com/threads/%D0%A0%D0%BE%D0%BC%D0%B0%D0%BD-%D0%9F%D0%B0%D0%BD%D0%B8%D0%BD-%D0%A1%D0%BB%D1%91%D1%80%D0%BC-%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B-%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8-%D0%B4%D0%BB%D1%8F-%D0%B2%D1%81%D0%B5%D1%85-2022.121673/
Автор: Роман Панин] [Слёрм
Название: Основы информационной безопасности для всех (2022)
Кому подойдет курс:
1. Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
2. Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься:
1. Как научить своих коллег делать безопасный прод
2. Как обеспечить секьюрность на самых начальных этапах
3. Как поменять майндсет ваших горячо любимых коллег
4. Узнаете основные угрозы и типы атак
5. Узнаете ключевые средства защиты информации
Содержание:
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
Подробнее:
Скачать:
Название: Основы информационной безопасности для всех (2022)
Кому подойдет курс:
1. Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
2. Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься:
1. Как научить своих коллег делать безопасный прод
2. Как обеспечить секьюрность на самых начальных этапах
3. Как поменять майндсет ваших горячо любимых коллег
4. Узнаете основные угрозы и типы атак
5. Узнаете ключевые средства защиты информации
Содержание:
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
- Несанкционированный доступ
- Утечки информации
- Потеря данных
- Мошенничество
- Распределенные кибератаки
- Целевые атаками (APT)
- Тема 4 - Виды атак
- DDoS-атаки
- Фишинг
- Brute-force
- Боты
- Атака через посредника (MITM)
- Спуфинг (подделка передаваемых данных)
- Темперинг (подделка запросов)
- Эксплуатация известных уязвимостей
- Supply Chain атаки
- Тема 5 - Модели угроз и фреймворки
- OWASP
- STRIDE
- MITRE ATT&CK
- BSIMM
- WSTG
- CAPEC
- Модель угроз от ФСТЭК
- Тема 6 - Ключевые средства защиты информации
- WAF-комплекс
- Межсетевые экраны (FW)
- NGFW
- Антивирус
- DLP
- Почтовая защита
- SIEM-системы
- IDS/IPS
- Криптошлюзы и HSM
- OSA
- SAST/DAST/IAST/RASP
- SAST для репозиториев образов
- SOC
- Средства защиты от DDoS по типу Qrator
- Сетевое сегментирование
- Системы управления ключами и секретами
- Patch Management
- Тема 7 - Безопасная разработка ПО
- Зачем это нужно
- Secure SDLC
- DevSecOps
- Инструменты
- Тема 8 - Криптография на доступном языке
- Виды шифрования
- Отличия шифрования от хеширования
- Алгоритмы
- Инструменты
- SSL/TLS
- mTLS
- Istio
- Криптошлюзы
- Тема 9 - Профессии и карьера в сфере ИБ
- Какие существуют профессии в ИБ
- Преимущества и недостатки
- Перспективы и открывающиеся возможности
- Тема 10 - Случаи из PRODа
- Случаи реализованных кибератак на реальные компании
Подробнее:
Для просмотра ссылок пройдите регистрацию
Скачать:
Для просмотра ссылок пройдите регистрацию