[Роман Панин] [Слёрм]
Основы информационной безопасности для всех (2022)
Кому подойдет курс:
1. Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
2. Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься:
1. Как научить своих коллег делать безопасный прод
2. Как обеспечить секьюрность на самых начальных этапах
3. Как поменять майндсет ваших горячо любимых коллег
4. Узнаете основные угрозы и типы атак
5. Узнаете ключевые средства защиты информации
Содержание:
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
Основы информационной безопасности для всех
Скачать:
Основы информационной безопасности для всех (2022)
Кому подойдет курс:
1. Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
2. Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься:
1. Как научить своих коллег делать безопасный прод
2. Как обеспечить секьюрность на самых начальных этапах
3. Как поменять майндсет ваших горячо любимых коллег
4. Узнаете основные угрозы и типы атак
5. Узнаете ключевые средства защиты информации
Содержание:
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
- Несанкционированный доступ Утечки информации Потеря данных Мошенничество
- Распределенные кибератаки Целевые атаками (APT)
- DDoS-атаки Фишинг Brute-force Боты Атака через посредника (MITM) Спуфинг (подделка передаваемых данных) Темперинг (подделка запросов) Эксплуатация известных уязвимостей Supply Chain атаки
- OWASP STRIDE MITRE ATT&CK BSIMM WSTG CAPEC Модель угроз от ФСТЭК
- WAF-комплекс Межсетевые экраны (FW) NGFW Антивирус DLP Почтовая защита SIEM-системы IDS/IPS Криптошлюзы и HSM OSA SAST/DAST/IAST/RASP SAST для репозиториев образов SOC Средства защиты от DDoS по типу Qrator Сетевое сегментирование Системы управления ключами и секретами Patch Management
- Зачем это нужно Secure SDLC DevSecOps Инструменты
- Виды шифрования Отличия шифрования от хеширования Алгоритмы Инструменты SSL/TLS mTLS Istio Криптошлюзы
- Какие существуют профессии в ИБ Преимущества и недостатки Перспективы и открывающиеся возможности
- Случаи реализованных кибератак на реальные компании
Основы информационной безопасности для всех
Скачать:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.