Полное название: Противодействие компьютерным преступлениям в сфере информационно-телекоммуникационных технологий.
Варианты обучения
Вариант обучения
Стоимость
Когда
Срок обучения
График занятий
очно-заочно
36 000 р.
16 дек. 2024
4 месяца
256 ак. ч.
-
Программа обучения
Информационно-телекоммуникационные технологии. Основы компьютерной криминалистики
– Понятие «Информационно-коммуникационные технологии» (далее ИКТ). Обзор атак на ИКТ. Компьютерная криминалистика.
– Основы компьютерной криминалистики. Нормативно правовая база.
– Расследование инцидентов ИБ. Образ жесткого диска, дамп памяти.
– Сетевая криминалистика и вспомогательные утилиты.
– Исследование дампов оперативной памяти. Востребованные компьютерно-криминалистические утилиты.
– Артефакты ОС Windows и вспомогательные утилиты.
Основы противодействия и расследования компьютерных преступлений (инцидентов). Базовая часть
– Нормативно-правовое обеспечение определения инцидента ИБ.
– Основы процесса реагирования на инциденты ИБ.
– Техническая и другая поддержка реагирования на инциденты ИБ.
– Практическое применение средств реагирования на инциденты ИБ.
– Восстановление системы после инцидента ИБ. Расследование инцидентов ИБ.
– Образ жесткого диска, дамп памяти. Сетевая криминалистика и вспомогательные утилиты.
– Исследование дампов оперативной памяти. Востребованные компьютерно-криминалистические утилиты. Артефакты ОС Windows и вспомогательные утилиты.
– Основы процесса реагирования на инциденты ИБ. Техническая и другая поддержка реагирования на инциденты ИБ.
– Практическое применение средств реагирования на инциденты ИБ. Восстановление системы после инцидента ИБ.
Основы противодействия и расследования компьютерных преступлений (инцидентов). Детализированная часть
– Инциденты ИБ. Уязвимости. Общие сведения.
– Уязвимости. Методы противодействия. Классификация атак.
– Атаки АРТ. SQL-инъекции. DLP-системы.
– Система обнаружения вторжения IPS. Ситуационный центр управления информационной безопасностью (SOC). Threat intelligence.
– Проактивный поиск угроз. SIEM-системы. Выбор и установка. SIEM-системы. Процесс работы.
– ПО для оценки основных функций безопасности сети. Пентест. Киберучения.
Техническая защита конфиденциальной информации, обрабатываемой с помощью информационно-телекоммуникационных технологий
– Сущность и задачи ТЗИ. Факторы, влияющие на организацию ТЗИ. Определение и нормативное закрепление состава защищаемой информации.
– Определение объектов защиты. Анализ и оценка угроз безопасности информации. Определение возможностей несанкционированного доступа к защищаемой информации.
– Определение потенциальных каналов и методов несанкционированного доступа к информации. Принципы организации и этапы разработки ТЗИ. Определение компонентов ТЗИ.
– Определение условий функционирования ТЗИ. Технологическое и организационное построение ТЗИ. Кадровое обеспечение функционирования ТЗИ.
– Материально-техническое и нормативно-методическое обеспечение функционирования ТЗИ. Назначение, структура и содержание управления ТЗИ. Принципы и методы планирования функционирования ТЗИ.
Криптографическая защита конфиденциальной информации, обрабатываемой с помощью информационно-телекоммуникационных технологий
– Нормативные правовые основы защиты информации с использованием средств криптографической защиты информации в Российской Федерации.
– Основные понятия криптографии. Криптографические протоколы. Обеспечение безопасности информации с использованием СКЗИ.
Оставьте отзыв
Учились здесь? Оставьте отзыв, и, может быть, это поможет другим в выборе. Кроме этого, из ваших оценок формируется наш рейтинг.