Основы информационной безопасности для всех
Слёрм - Роман Панин
Кому подойдет курс
Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься
ТЕМА 1. Введение
ТЕМА 2. Основные угрозы ИБ: примеры + базовые способы защиты
Несанкционированный доступ
Утечки информации
Потеря данных
Мошенничество
ТЕМА 3. Типы атак
Распределенные кибератаки
Целевые атаками (APT)
ТЕМА 4. Виды атак
DDoS-атаки
Фишинг
Brute-force
Боты
Атака через посредника (MITM)
Спуфинг (подделка передаваемых данных)
Темперинг (подделка запросов)
Эксплуатация известных уязвимостей
Supply Chain атаки
ТЕМА 5. Модели угроз и фреймворки
OWASP
STRIDE
MITRE ATT&CK
BSIMM
WSTG
CAPEC
Модель угроз от ФСТЭК
ТЕМА 6. Ключевые средства защиты информации
WAF-комплекс
Межсетевые экраны (FW)
NGFW
Антивирус
DLP
Почтовая защита
SIEM-системы
IDS/IPS
Криптошлюзы и HSM
OSA
SAST/DAST/IAST/RASP
SAST для репозиториев образов
SOC
Средства защиты от DDoS по типу Qrator
Сетевое сегментирование
Системы управления ключами и секретами
Patch Management
ТЕМА 7. Безопасная разработка ПО
Зачем это нужно
Secure SDLC
DevSecOps
Инструменты
ТЕМА 8. Криптография на доступном языке
Виды шифрования
Отличия шифрования от хеширования
Алгоритмы
Инструменты
SSL/TLS
mTLS
Istio
Криптошлюзы
ТЕМА 9. Профессии и карьера в сфере ИБ
Какие существуют профессии в ИБ
Преимущества и недостатки
Перспективы и открывающиеся возможности
ТЕМА 10. Случаи из PRODа
Случаи реализованных кибератак на реальные компании
Скачать с ОМ
Слёрм - Роман Панин
Кому подойдет курс
Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься
- Как научить своих коллег делать безопасный прод
- Как обеспечить секьюрность на самых начальных этапах
- Как поменять майндсет ваших горячо любимых коллег
- Узнаете основные угрозы и типы атак
- Узнаете ключевые средства защиты информации
ТЕМА 1. Введение
ТЕМА 2. Основные угрозы ИБ: примеры + базовые способы защиты
Несанкционированный доступ
Утечки информации
Потеря данных
Мошенничество
ТЕМА 3. Типы атак
Распределенные кибератаки
Целевые атаками (APT)
ТЕМА 4. Виды атак
DDoS-атаки
Фишинг
Brute-force
Боты
Атака через посредника (MITM)
Спуфинг (подделка передаваемых данных)
Темперинг (подделка запросов)
Эксплуатация известных уязвимостей
Supply Chain атаки
ТЕМА 5. Модели угроз и фреймворки
OWASP
STRIDE
MITRE ATT&CK
BSIMM
WSTG
CAPEC
Модель угроз от ФСТЭК
ТЕМА 6. Ключевые средства защиты информации
WAF-комплекс
Межсетевые экраны (FW)
NGFW
Антивирус
DLP
Почтовая защита
SIEM-системы
IDS/IPS
Криптошлюзы и HSM
OSA
SAST/DAST/IAST/RASP
SAST для репозиториев образов
SOC
Средства защиты от DDoS по типу Qrator
Сетевое сегментирование
Системы управления ключами и секретами
Patch Management
ТЕМА 7. Безопасная разработка ПО
Зачем это нужно
Secure SDLC
DevSecOps
Инструменты
ТЕМА 8. Криптография на доступном языке
Виды шифрования
Отличия шифрования от хеширования
Алгоритмы
Инструменты
SSL/TLS
mTLS
Istio
Криптошлюзы
ТЕМА 9. Профессии и карьера в сфере ИБ
Какие существуют профессии в ИБ
Преимущества и недостатки
Перспективы и открывающиеся возможности
ТЕМА 10. Случаи из PRODа
Случаи реализованных кибератак на реальные компании
Скачать с ОМ
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.