Online kursus om cybersikkerhed - kursus 8.999 RUB. fra Merion Academy, uddannelse 2 måneder, Dato 28. november 2023.
Miscellanea / / November 29, 2023
Bliv cybersikkerhedsspecialist, lær hackerens tankegang og lær, hvordan du beskytter din infrastruktur! Den vigtigste og mest relevante viden, der vil hjælpe ikke kun med at komme ind i informationssikkerhed, men også til at forstå den reelle situation i branchen.
1
OSI (Open System Interconnect), TCP/IP, CIA (Fortrolighed, Integritet, Tilgængelighed), Defense in Depth, CVSS, CWE, Firewall, IPS/IDS og Sandbox
Computer Security Incident Response Team (CSIRT) Lead Analyst
Færdigheder: IR, Threat Hunting, OSINT, Network & Host Forensics
Produkter: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Dette kursus indeholder de mest relevante materialer, du har brug for for at bryde ind i informationssikkerhedsindustrien. Den teoretiske del omfatter både det grundlæggende som CIA Triad og Defence in Depth, som alle starter med sikkerhedsspecialister, samt mere snævert fokuseret viden, såsom endpoint-beskyttelse og cyber retsmedicinsk analyse. Du vil forstå, hvordan 'de onde' agerer i rigtige cyberangreb og lære, hvordan du forsvarer dig korrekt mod dem.
Masser af øvelse fra at fange og analysere pakker i Wireshark til at skabe din egen sandkasse til malware-analyse og implementere beskyttelse for et helt netværk ved hjælp af IPS.
Enhed 1: Netværkskoncepter
1.1 Introduktion til kurset og hvordan man gennemfører det. Foredrag
1.2 Funktioner af netværkslag. Foredrag
1.2 OSI referencemodel. Foredrag
1.3 TCP/IP protokol suite. Foredrag
1.4 Formål med forskellige netværksprotokoller. Foredrag
1.5 Laboratoriearbejde nr. 1. Øve sig
Blok 2: Netværkskomponenter og sikkerhedssystemer
2.1 Netværkstjenester. Foredrag
2.2 Address Resolution Protocol (ARP). Foredrag
2.3 Domænenavnesystem. Foredrag
2.4 Laboratoriearbejde nr. 2. Øve sig
2.5 Laboratoriearbejde nr. 3. Øve sig
2.6 DHCP. Foredrag
2.7 Introduktion til typer af netværksenheder. Foredrag
2.8 Netværkssikkerhedssystemer. Foredrag
Enhed 3: Sikkerhedskoncepter
3.1 Fortrolighed. Foredrag
3.2 Integritet. Foredrag
3.3 Tilgængelighed. Foredrag
3.4 Sikkerhedsterminologi. Foredrag
Enhed 4: Sikkerhedsprincipper
4.1 Sikkerhedsværktøjer, der bruges til at kontrollere typerne af data på netværket. Foredrag
4.2 Angrebsflade og sårbarheder. Foredrag
4.3 Laboratoriearbejde nr. 4. Øve sig
4.4 NetFlow. Foredrag
4.5 Netværksteknologiers indvirkning på datasynlighed. Foredrag
4.6 Adgangskontrollister. Foredrag
4.7 NAT og PAT. Foredrag
4.8 Tunnelering, indkapsling og kryptering. Foredrag
4.9 Peer-to-Peer (P2P) og TOR. Foredrag
4.10 Lastbalancering. Foredrag
4.11 Næste generations IPS-hændelsestyper. Foredrag
4.12 Forstå, hvordan angribere overfører ondsindet kode. Foredrag
4.13 Domain Name System (DNS). Foredrag
4.14 Netværkstidsprotokol. Foredrag
4.15 Webtrafik. Foredrag
4.16 E-mail-trafik. Foredrag
Blok 5: Angrebsmetoder
5.1 Netværksangreb. Foredrag
5.2 Denial of Service (DoS). Foredrag
5.3 Distributed Denial of Service (DDoS). Foredrag
5.4 Man-in-the-midten. Foredrag
5.5 Angreb på webapplikationer. Foredrag
5.6 SQL-injektion. Foredrag
5.7 Implementering af kommandoer. Foredrag
5.8 Cross-site scripting (XSS). Foredrag
5.9 Forfalskning af anmodninger på tværs af websteder. Foredrag
5.10 Socialtekniske angreb. Foredrag
5.11 Phishing. Foredrag
5.12 Spyd-phishing. Foredrag
5.13 Vandhulsangreb. Foredrag
5.14 Supply chain angreb. Foredrag
5.15 Angreb på endepunkter. Foredrag
5.16 Bufferoverløb. Foredrag
5.17 Kommando og kontrol (C2). Foredrag
5.18 Malware og ransomware. Foredrag
5.19 Metoder til at omgå sikkerhedsforanstaltninger og sløring. Foredrag
Blok 6: Arbejde med kryptografi og PKI
6.1 Elementer i kryptografi. Foredrag
6.2 Typer af chiffer. Foredrag
6.3 Krypteringsanalyse. Foredrag
6.4 Hashing-proces. Foredrag
6.5 Hash-algoritmer. Foredrag
6.6 Laboratoriearbejde nr. 5. Øve sig
6.7 Symmetriske krypteringsalgoritmer. Foredrag
6.8 Symmetriske algoritmer. Foredrag
6.9 Asymmetriske krypteringsalgoritmer. Foredrag
6.10 Public Key Infrastructure (PKI). Foredrag
6.11 PKI komponenter. Foredrag
6.12 Certificeringsmyndighed. Foredrag
6.13 Digital signatur. Foredrag
6.14 PKI tillidssystem. Foredrag
6.15 Laboratoriearbejde nr. 6. Øve sig
Blok 7: Endpoint Threat Analysis
7.1 Endpoint Security Technologies. Foredrag
7.2 Beskyttelse mod malware og antivirus. Foredrag
7.3 Værtsbaseret firewall. Foredrag
7.4 Linux IP-tabeller. Foredrag
7.5 Værtsbaseret indtrængningsdetektion. Foredrag
7.6 Hvid/sort liste på applikationsniveau. Foredrag
7.7 Systemsandbox (Sandbox). Foredrag
7.8 Microsoft Windows-komponenter. Foredrag
7.9 Linux-komponenter. Foredrag
7.10 Ressourceovervågning. Foredrag
Blok 8: Dyk ned i Endpoint Security
8.1 Microsoft Windows-filsystemer. Foredrag
8.2 Filsystemer. Foredrag
8.3 Alternative datastrømme. Foredrag
8.4 Laboratoriearbejde nr. 7. Øve sig
8.5 Linux-filsystemer. Foredrag
8.6 CVSS. Foredrag
8.7 CVSS-metrics. Foredrag
8.8 Arbejde med malwareanalyseværktøjer. Foredrag
8.9 Laboratoriearbejde nr. 8. Øve sig
Enhed 9: Computer Forensics
9.1 Sekvens af handlinger til indsamling og opbevaring af beviser for cyberkriminalitet. Foredrag
9.2 Bevistyper. Foredrag
9.3 Laboratoriearbejde nr. 9. Øve sig
9.4 Laboratoriearbejde nr. 10. Øve sig
9.5 Værktøjer brugt under undersøgelse af cyberkriminalitet. Foredrag
9.6 Tilskrivningens rolle i undersøgelsen. Foredrag
Enhed 10: Indbrudsanalyse
10.1 Detektering af indbrudshændelser baseret på kildeteknologier. Foredrag
10.2 IDS/IPS. Foredrag
10.3 Firewall. Foredrag
10.4 Håndtering af netværksapplikationer. Foredrag
10.5 Proxylogfiler. Foredrag
10.6 Antivirus. Foredrag
10.7 NetFlow-elementer og transaktionsdata. Foredrag
10.8 Dynamisk filtrering og firewall-handlinger på pakker. Foredrag
10,9 DPI Firewall. Foredrag
10.10 Stateful Firewall. Foredrag
10.11 Pakkefiltrering. Foredrag
10.12 Sammenligning af metoder til sporing af inline-trafik. Foredrag
10.13 Protokoloverskrifter i intrusionsanalyse. Foredrag
10.14 Ethernet-ramme. Øve sig
10.15 IPv4 og IPv6. Foredrag
10.16 TCP. Foredrag
10.17 UDP. Foredrag
10.18 ICMP. Foredrag
10.19 DNS. Foredrag
10.20 SMTP. Foredrag
10.21 HTTP og HTTPS. Foredrag
10,22 ARP. Foredrag
10.23 Pakkeanalyse ved hjælp af en PCAP-fil og Wireshark. Foredrag
10.24 Laboratoriearbejde nr. 11. Øve sig
Enhed 11: Sikkerhedsstyringsteknikker
11.1 Forstå de fælles elementer i en artefakt. Foredrag
11.2 Fortolkning af grundlæggende regulære udtryk. Foredrag
11.3 Laboratoriearbejde nr. 12. Øve sig
11.4 Asset Management. Foredrag
11.5 Opsætning og administration af mobile enheder. Foredrag
Enhed 12: Hændelsesaktioner
12.1 Hændelseshåndteringsproces. Foredrag
12.2 Behandlingsstadier af hændelser. Foredrag
12.3 Lær om CSIRT'er og deres ansvar. Foredrag
12.4 Lad os dykke ned i netværks- og serverprofilering. Foredrag
12.5 Netværksprofilering. Foredrag
12.6 Serverprofilering. Foredrag
12.7 Sammenligning af compliance-strukturer. Foredrag
12.8 PCI DSS. Foredrag
12,9 HIPAA. Foredrag
Enhed 13: Hændelseshåndtering
13.1 Komponenter af NIST SP 800-86. Foredrag
13.2 Procedurer for bevisindsamling og volatilitet. Foredrag
13.3 Dataindsamling og integritet. Foredrag
13.4 Informationsudveksling ved hjælp af VERIS. Foredrag
13.5 At lære Cyber Kill Chain. Foredrag
13.6 Diamantmodel for intrusionsanalyse. Foredrag
13.7 Identifikation af beskyttede data på netværket. Foredrag
13.8 Personligt identificerbare oplysninger (PII). Foredrag
13.9 Personlig sikkerhedsinformation (PSI). Foredrag
13.10 Protected Health Information (PHI). Foredrag
13.11 Immaterielle rettigheder. Foredrag
Blok 14: Implementering af Cisco-sikkerhedsløsninger
14.1 Implementering af AAA i et Cisco-miljø. Øve sig
14.2 Installation af en zonebaseret firewall. Øve sig
14.3 Opsætning af IPS. Øve sig