Россия
План поступления
Войти

Противодействие компьютерным преступлениям

профессиональная переподготовка

О программе

Полное название:

Противодействие компьютерным преступлениям в сфере информационно-телекоммуникационных технологий.

Варианты обучения

Вариант обученияСтоимостьКогдаСрок обученияГрафик занятий
очно-заочно
36 000 р.
16 дек. 2024
4 месяца
256 ак. ч.
-

Программа обучения

Информационно-телекоммуникационные технологии. Основы компьютерной криминалистики
– Понятие «Информационно-коммуникационные технологии» (далее ИКТ). Обзор атак на ИКТ. Компьютерная криминалистика. – Основы компьютерной криминалистики. Нормативно правовая база. – Расследование инцидентов ИБ. Образ жесткого диска, дамп памяти. – Сетевая криминалистика и вспомогательные утилиты. – Исследование дампов оперативной памяти. Востребованные компьютерно-криминалистические утилиты. – Артефакты ОС Windows и вспомогательные утилиты.
Основы противодействия и расследования компьютерных преступлений (инцидентов). Базовая часть
– Нормативно-правовое обеспечение определения инцидента ИБ. – Основы процесса реагирования на инциденты ИБ. – Техническая и другая поддержка реагирования на инциденты ИБ. – Практическое применение средств реагирования на инциденты ИБ. – Восстановление системы после инцидента ИБ. Расследование инцидентов ИБ. – Образ жесткого диска, дамп памяти. Сетевая криминалистика и вспомогательные утилиты. – Исследование дампов оперативной памяти. Востребованные компьютерно-криминалистические утилиты. Артефакты ОС Windows и вспомогательные утилиты. – Основы процесса реагирования на инциденты ИБ. Техническая и другая поддержка реагирования на инциденты ИБ. – Практическое применение средств реагирования на инциденты ИБ. Восстановление системы после инцидента ИБ.
Основы противодействия и расследования компьютерных преступлений (инцидентов). Детализированная часть
– Инциденты ИБ. Уязвимости. Общие сведения. – Уязвимости. Методы противодействия. Классификация атак. – Атаки АРТ. SQL-инъекции. DLP-системы. – Система обнаружения вторжения IPS. Ситуационный центр управления информационной безопасностью (SOC). Threat intelligence. – Проактивный поиск угроз. SIEM-системы. Выбор и установка. SIEM-системы. Процесс работы. – ПО для оценки основных функций безопасности сети. Пентест. Киберучения.
Техническая защита конфиденциальной информации, обрабатываемой с помощью информационно-телекоммуникационных технологий
– Сущность и задачи ТЗИ. Факторы, влияющие на организацию ТЗИ. Определение и нормативное закрепление состава защищаемой информации. – Определение объектов защиты. Анализ и оценка угроз безопасности информации. Определение возможностей несанкционированного доступа к защищаемой информации. – Определение потенциальных каналов и методов несанкционированного доступа к информации. Принципы организации и этапы разработки ТЗИ. Определение компонентов ТЗИ. – Определение условий функционирования ТЗИ. Технологическое и организационное построение ТЗИ. Кадровое обеспечение функционирования ТЗИ. – Материально-техническое и нормативно-методическое обеспечение функционирования ТЗИ. Назначение, структура и содержание управления ТЗИ. Принципы и методы планирования функционирования ТЗИ.
Криптографическая защита конфиденциальной информации, обрабатываемой с помощью информационно-телекоммуникационных технологий
– Нормативные правовые основы защиты информации с использованием средств криптографической защиты информации в Российской Федерации. – Основные понятия криптографии. Криптографические протоколы. Обеспечение безопасности информации с использованием СКЗИ.

Оставьте отзыв

Учились здесь? Оставьте отзыв, и, может быть, это поможет другим в выборе. Кроме этого, из ваших оценок формируется наш рейтинг.

Смотрите также

Учебные центры Брянска по направлению «информационные технологии», Учебные центры Брянска по направлению «информационная безопасность», Учебные центры Брянска по направлению «компьютерная безопасность»