πŸ‘¨β€πŸ’»DEV [АлСксандр АхрСмчик] [Merion Networks] [Merion Academy] Онлайн курс ΠΏΠΎ ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΠΈ (2021)

  • Автор Ρ‚Π΅ΠΌΡ‹ Odyvanchik
  • Π”Π°Ρ‚Π° Π½Π°Ρ‡Π°Π»Π°
[АлСксандр АхрСмчик] [Merion Networks] [Merion Aca_0.png


[АлСксандр АхрСмчик] [Merion Networks] [Merion Academy] Онлайн курс ΠΏΠΎ ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΠΈ (2021)

Π­Ρ‚ΠΎΡ‚ курс содСрТит Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ Π°ΠΊΡ‚ΡƒΠ°Π»ΡŒΠ½Ρ‹Π΅ ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Ρ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹ для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π²ΠΎΡ€Π²Π°Ρ‚ΡŒΡΡ Π² ΠΈΠ½Π΄ΡƒΡΡ‚Ρ€ΠΈΡŽ Π˜Π‘.

ВСорСтичСская Ρ‡Π°ΡΡ‚ΡŒ Π²ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ ΠΊΠ°ΠΊ основы Ρ‚ΠΈΠΏΠ° CIA Triad ΠΈ Defence in Depth, с ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π½Π°Ρ‡ΠΈΠ½Π°ΡŽΡ‚ всС бСзопасники, Ρ‚Π°ΠΊ ΠΈ Π±ΠΎΠ»Π΅Π΅ ΡƒΠ·ΠΊΠΎΠ½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½Ρ‹Π΅ знания, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ Π·Π°Ρ‰ΠΈΡ‚Π° ΠΊΠΎΠ½Π΅Ρ‡Π½Ρ‹Ρ… Ρ‚ΠΎΡ‡Π΅ΠΊ ΠΈ кибСркриминалистичСский Π°Π½Π°Π»ΠΈΠ·.
Π’Ρ‹ ΠΏΠΎΠΉΠΌΠ΅Ρ‚Π΅ ΠΊΠ°ΠΊ Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‚ β€˜ΠΏΠ»ΠΎΡ…ΠΈΠ΅ парни’ Π² Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊΠ°Ρ… ΠΈ Π½Π°ΡƒΡ‡ΠΈΡ‚Π΅ΡΡŒ ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ ΠΎΡ‚ Π½ΠΈΡ… Π·Π°Ρ‰ΠΈΡ‰Π°Ρ‚ΡŒΡΡ.
Много ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠΈ ΠΎΡ‚ Π·Π°Ρ…Π²Π°Ρ‚Π° ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ² Π² Wireshark Π΄ΠΎ создания собствСнной пСсочницы для Π°Π½Π°Π»ΠΈΠ·Π° врСдоносного ПО ΠΈ разворачивания Π·Π°Ρ‰ΠΈΡ‚Ρ‹ Ρ†Π΅Π»ΠΎΠΉ сСти с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ IPS.

ΠšΠΎΠΌΡƒ ΠΏΠΎΠ΄ΠΎΠΉΠ΄Π΅Ρ‚ курс:


ΠΠ°Ρ‡ΠΈΠ½Π°ΡŽΡ‰ΠΈΠΉ ΠΈΠ»ΠΈ студСнт

Π₯ΠΎΡ‡Π΅ΡˆΡŒ Π½Π°Ρ‡Π°Ρ‚ΡŒ ΠΊΠ°Ρ€ΡŒΠ΅Ρ€Ρƒ Π² Π˜Π‘? РасскаТСм основы построСния сСтСй, ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΠΌ со срСдствами Π·Π°Ρ‰ΠΈΡ‚Ρ‹, объясним ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΡ‹ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности ΠΈ Ρ‚ΠΎ, ΠΊΠ°ΠΊ Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‚ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ Π² Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… Π°Ρ‚Π°ΠΊΠ°Ρ…. Π—Π°ΠΊΡ€Π΅ΠΏΠΈΠΌ ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Π½Ρ‹Π΅ знания ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠΎΠΉ - Π±ΡƒΠ΄Π΅ΠΌ Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Ρ‚Ρ€Π°Ρ„ΠΈΠΊ, ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ β€˜Ρ…Π°ΠΊΠ΅Ρ€ΡΠΊΠΎΠΉβ€™ ОБ Kali Linux ΠΈ Π΄Π°ΠΆΠ΅ Ρ€Π°Π·Π²Π΅Ρ€Π½Π΅ΠΌ ΡΠΎΠ±ΡΡ‚Π²Π΅Π½Π½ΡƒΡŽ пСсочницу для Π°Π½Π°Π»ΠΈΠ·Π° врСдоносного ΠΊΠΎΠ΄Π°!

Бисадимин/ Π‘Π΅Ρ‚Π΅Π²ΠΈΠΊ/ ΠžΠΏΠ΅Ρ€Π°Ρ‚ΠΎΡ€ SOC

Π£ΠΆΠ΅ Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚Π΅ Π² отрасли, Π½ΠΎ Π½Π΅ Π·Π½Π°Π΅Ρ‚Π΅ ΠΊΠ°ΠΊ эффСктивно Π·Π°Ρ‰ΠΈΡ‚ΠΈΡ‚ΡŒ инфраструктуру ? Π’ курсС ΠΌΡ‹ рассказываСм ΠΎ ΠΌΠ΅Ρ‚ΠΎΠ΄Π°Ρ… ΠΈ срСдствах Π·Π°Ρ‰ΠΈΡ‚Ρ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠΌΠΎΠ³ΡƒΡ‚ Π·Π°ΠΊΡ€Ρ‹Ρ‚ΡŒ этот ΠΏΡ€ΠΎΠ±Π΅Π». ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π΅ΡΠΊΠ°Ρ Ρ‡Π°ΡΡ‚ΡŒ курса ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ‚ Π²Ρ‹ΡΠ²Π»ΡΡ‚ΡŒ ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚Ρ‹ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности ΠΈ ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ Ρ€Π΅Π°Π³ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π½Π° Π½ΠΈΡ…

Аналитик SOC / Π˜Π½ΠΆΠ΅Π½Π΅Ρ€ Π˜Π‘ / DevSecOps

Для ΠΎΠΏΡ‹Ρ‚Π½Ρ‹Ρ… спСциалистов ΠΏΠΎΠ΄Π³ΠΎΡ‚ΠΎΠ²Π»Π΅Π½Ρ‹ Π»Π°Π±ΠΎΡ€Π°Ρ‚ΠΎΡ€Π½Ρ‹Π΅ Ρ€Π°Π±ΠΎΡ‚Ρ‹ - Π°Π½Π°Π»ΠΈΠ· сСтСвого Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ°, настройка бСзопасности сСти с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ AAA (RADIUS ΠΈ TACACS+) ΠΈ IPS, Ρ€Π°Π·Π²ΠΎΡ€Π°Ρ‡ΠΈΠ²Π°Π½ΠΈΠ΅ собствСнной пСсочницы (Sandbox) для Π°Π½Π°Π»ΠΈΠ·Π° врСдоносного ΠΊΠΎΠ΄Π°, Π° Ρ‚Π°ΠΊΠΆΠ΅ снятиС ΠΈ Π°Π½Π°Π»ΠΈΠ· ΠΎΠ±Ρ€Π°Π·ΠΎΠ² диска Π² Ρ€Π°ΠΌΠΊΠ°Ρ… кибСркриминалистичСского расслСдования

Как ΠΏΡ€ΠΎΡ…ΠΎΠ΄ΠΈΡ‚ ΠΎΠ±ΡƒΡ‡Π΅Π½ΠΈΠ΅?

1. Π˜Π·ΡƒΡ‡Π°Π΅Ρ‚Π΅ ΠΌΠΎΠ΄ΡƒΠ»ΠΈ Π² нашСй ΠΎΠ±ΡƒΡ‡Π°ΡŽΡ‰Π΅ΠΉ ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ΅

2. ΠŸΡ€ΠΎΡ…ΠΎΠ΄ΠΈΡ‚Π΅ Π»Π°Π±ΠΎΡ€Π°Ρ‚ΠΎΡ€Π½Ρ‹Π΅

3. ВыполняСтС задания

4. Π‘ΠΎΠ±ΠΈΡ€Π°Π΅Ρ‚Π΅ Π°Ρ‡ΠΈΠ²ΠΊΠΈ Π·Π° прогрСсс

5. Если Π²ΠΎΠ·Π½ΠΊΠ½ΡƒΡ‚ вопросы - ΠΏΠΎΠΌΠΎΠΆΠ΅ΠΌ

6. ΠŸΠΎΠ»ΡƒΡ‡Π°Π΅Ρ‚Π΅ сСртификат

ΠŸΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° обучСния:

Π‘Π΅Ρ‚Π΅Π²Ρ‹Π΅ ΠΊΠΎΠ½Ρ†Π΅ΠΏΡ†ΠΈΠΈ

Вводная ΠΏΠΎ курсу ΠΈ ΠΎ Ρ‚ΠΎΠΌ, ΠΊΠ°ΠΊ Π΅Π³ΠΎ ΠΏΡ€ΠΎΡ…ΠΎΠ΄ΠΈΡ‚ΡŒ.

1.2Π€ΡƒΠ½ΠΊΡ†ΠΈΠΈ сСтСвых ΡƒΡ€ΠΎΠ²Π½Π΅ΠΉ

ЛСкция

1.2Эталонная модСль OSI

ЛСкция

1.3Набор ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»ΠΎΠ² TCP/IP

ЛСкция

1.4НазначСния Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… сСтСвых ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»ΠΎΠ²

ЛСкция

1.5Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„– 1

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

Π‘Π΅Ρ‚Π΅Π²Ρ‹Π΅ ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚Ρ‹ ΠΈ систСмы бСзопасности

2.1Π‘Π΅Ρ‚Π΅Π²Ρ‹Π΅ сСрвисы

ЛСкция

2.2Address Resolution Protocol (ARP)

ЛСкция

2.3Domain Name System

ЛСкция

2.4Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„– 2

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

2.5Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„– 3

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

2.6DHCP

ЛСкция

2.7Знакомство с Ρ‚ΠΈΠΏΠ°ΠΌΠΈ сСтСвых устройств

ЛСкция

2.8БистСмы сСтСвой бСзопасности

ЛСкция

ΠšΠΎΠ½Ρ†Π΅ΠΏΡ†ΠΈΠΈ бСзопасности

3.1ΠšΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ

ЛСкция

3.2Π¦Π΅Π»ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ

ЛСкция

3.3Π”ΠΎΡΡ‚ΡƒΠΏΠ½ΠΎΡΡ‚ΡŒ

ЛСкция

3.4ВСрминология бСзопасности

ЛСкция

ΠŸΡ€ΠΈΠ½Ρ†ΠΈΠΏΡ‹ бСзопасности

4.1Π˜Π½ΡΡ‚Ρ€ΡƒΠΌΠ΅Π½Ρ‚Ρ‹ бСзопасности, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹Π΅ для ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ Ρ‚ΠΈΠΏΠΎΠ² Π΄Π°Π½Π½Ρ‹Ρ… Π² сСти

ЛСкция

4.2ΠŸΠΎΠ²Π΅Ρ€Ρ…Π½ΠΎΡΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ ΠΈ уязвимости

ЛСкция

4.3Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„– 4

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

4.4NetFlow

ЛСкция

4.5ВлияниС сСтСвых Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ Π½Π° Π²ΠΈΠ΄ΠΈΠΌΠΎΡΡ‚ΡŒ Π΄Π°Π½Π½Ρ‹Ρ…

ЛСкция

4.6Бписки контроля доступа

ЛСкция

4.7NAT ΠΈ PAT

ЛСкция

4.8Π’ΡƒΠ½Π½Π΅Π»ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅, инкапсуляция ΠΈ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΠ΅

ЛСкция

4.9Peer-to-Peer (P2P) ΠΈ TOR

ЛСкция

4.10Балансировка Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ

ЛСкция

4.11Π’ΠΈΠΏΡ‹ событий IPS ΡΠ»Π΅Π΄ΡƒΡŽΡ‰Π΅Π³ΠΎ поколСния

ЛСкция

4.12ПониманиС Ρ‚ΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΏΠ΅Ρ€Π΅Π΄Π°ΡŽΡ‚ врСдоносный ΠΊΠΎΠ΄

ЛСкция

4.13БистСма Π΄ΠΎΠΌΠ΅Π½Π½Ρ‹Ρ… ΠΈΠΌΠ΅Π½ (DNS)

ЛСкция

4.14Network Time Protocol

ЛСкция

4.15Web-Ρ‚Ρ€Π°Ρ„ΠΈΠΊ

ЛСкция

4.16Π’Ρ€Π°Ρ„ΠΈΠΊ элСктронной ΠΏΠΎΡ‡Ρ‚Ρ‹

ЛСкция

ΠœΠ΅Ρ‚ΠΎΠ΄Ρ‹ Π°Ρ‚Π°ΠΊ

5.1Π‘Π΅Ρ‚Π΅Π²Ρ‹Π΅ Π°Ρ‚Π°ΠΊΠΈ

ЛСкция

5.2Denial of Service (DoS)

ЛСкция

5.3Distributed Denial of Service (DDoS)

ЛСкция

5.4Man-in-the-middle

ЛСкция

5.5Атаки Π½Π° Π²Π΅Π±-прилоТСния

ЛСкция

5.6SQL-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΡ

ЛСкция

5.7Π’Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ ΠΊΠΎΠΌΠ°Π½Π΄

ЛСкция

5.8ΠœΠ΅ΠΆΡΠ°ΠΉΡ‚ΠΎΠ²Ρ‹ΠΉ скриптинг (Cross-site scripting -XSS)

ЛСкция

5.9ПоддСлка мСТсайтовых запросов

ЛСкция

5.10Атаки ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ΠΈΠΈ

ЛСкция

5.11Ѐишинг (Phishing)

ЛСкция

5.12Π¦Π΅Π»Π΅Π²ΠΎΠΉ Ρ„ΠΈΡˆΠΈΠ½Π³ (Spear-phishing)

ЛСкция

5.13Атака Β«Π²ΠΎΠ΄ΠΎΠΏΠΎΠΉΒ» (Watering hole attack)

ЛСкция

5.14Атака Π½Π° Ρ†Π΅ΠΏΠΎΡ‡ΠΊΡƒ поставок (Supply chain attack)

ЛСкция

5.15Атаки Π½Π° ΠΊΠΎΠ½Π΅Ρ‡Π½Ρ‹Π΅ Ρ‚ΠΎΡ‡ΠΊΠΈ

ЛСкция

5.16ΠŸΠ΅Ρ€Π΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡƒΡ„Π΅Ρ€Π°

ЛСкция

5.17Command and control (C2)

ЛСкция

5.18ВрСдоносныС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹-Π²Ρ‹ΠΌΠΎΠ³Π°Ρ‚Π΅Π»ΠΈ

ЛСкция

5.19ΠœΠ΅Ρ‚ΠΎΠ΄Ρ‹ ΠΎΠ±Ρ…ΠΎΠ΄Π° срСдств Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΈ обфускации

ЛСкция

Π Π°Π±ΠΎΡ‚Π° с ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΠ΅ΠΉ ΠΈ PKI

6.1Π­Π»Π΅ΠΌΠ΅Π½Ρ‚Ρ‹ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΈ

ЛСкция

6.2Π’ΠΈΠΏΡ‹ ΡˆΠΈΡ„Ρ€ΠΎΠ²

ЛСкция

6.3ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ°Π½Π°Π»ΠΈΠ·

ЛСкция

6.4ΠŸΡ€ΠΎΡ†Π΅ΡΡ Ρ…Π΅ΡˆΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡ

ЛСкция

6.5Алгоритмы Ρ…Π΅ΡˆΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡ

ЛСкция

6.6Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„– 5

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

6.7Алгоритмы симмСтричного ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ

ЛСкция

6.8Π‘ΠΈΠΌΠΌΠ΅Ρ‚Ρ€ΠΈΡ‡Π½Ρ‹Π΅ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹

ЛСкция

6.9АсиммСтричныС Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ

ЛСкция

6.10Public Key Infrastructure (PKI)

ЛСкция

6.11ΠšΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚Ρ‹ PKI

ЛСкция

6.12Π¦Π΅Π½Ρ‚Ρ€ сСртификации

ЛСкция

6.13Цифровая подпись

ЛСкция

6.14БистСма довСрия PKI

ЛСкция

6.15Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„–6

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

Анализ ΡƒΠ³Ρ€ΠΎΠ· для ΠΊΠΎΠ½Π΅Ρ‡Π½Ρ‹Ρ… Ρ‚ΠΎΡ‡Π΅ΠΊ

7.1Π­Π’Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ бСзопасности ΠΊΠΎΠ½Π΅Ρ‡Π½Ρ‹Ρ… Ρ‚ΠΎΡ‡Π΅ΠΊ

ЛСкция

7.2Π—Π°Ρ‰ΠΈΡ‚Π° ΠΎΡ‚ врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ ΠΈ антивирусов

ЛСкция

7.3ΠœΠ΅ΠΆΡΠ΅Ρ‚Π΅Π²ΠΎΠΉ экран Π½Π° основС хоста

ЛСкция

7.4ΠžΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠ΅ Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ Π½Π° основС хоста

ЛСкция

7.5Π‘Π΅Π»Ρ‹ΠΉ/Ρ‡Π΅Ρ€Π½Ρ‹ΠΉ список Π½Π° ΡƒΡ€ΠΎΠ²Π½Π΅ ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ

ЛСкция

7.6БистСмная пСсочница (Sandbox)

ЛСкция

7.7ΠšΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚Ρ‹ Microsoft Windows

ЛСкция

7.8ΠšΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚Ρ‹ Linux

ЛСкция

7.9ΠœΠΎΠ½ΠΈΡ‚ΠΎΡ€ΠΈΠ½Π³ рСсурсов

ЛСкция

ΠŸΠΎΠ³Ρ€ΡƒΠΆΠ΅Π½ΠΈΠ΅ Π² Endpoint Security

8.1Π€Π°ΠΉΠ»ΠΎΠ²Ρ‹Π΅ систСмы Microsoft Windows

ЛСкция

8.2Π€Π°ΠΉΠ»ΠΎΠ²Ρ‹Π΅ систСмы

ЛСкция

8.3ΠΠ»ΡŒΡ‚Π΅Ρ€Π½Π°Ρ‚ΠΈΠ²Π½Ρ‹Π΅ ΠΏΠΎΡ‚ΠΎΠΊΠΈ Π΄Π°Π½Π½Ρ‹Ρ…

ЛСкция

8.4Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„– 7

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

8.5Π€Π°ΠΉΠ»ΠΎΠ²Ρ‹Π΅ систСмы Linux

ЛСкция

8.6CVSS

ЛСкция

8.7ΠŸΠΎΠΊΠ°Π·Π°Ρ‚Π΅Π»ΠΈ CVSS

ЛСкция

8.8Π Π°Π±ΠΎΡ‚Π° с инструмСнтами Π°Π½Π°Π»ΠΈΠ·Π° врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ

ЛСкция

8.9Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„– 8

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

ΠšΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ криминалистика

9.1ΠŸΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ дСйствий сбора ΠΈ хранСния Π΄ΠΎΠΊΠ°Π·Π°Ρ‚Π΅Π»ΡŒΡΡ‚Π² кибСрпрСступлСния

ЛСкция

9.2Π’ΠΈΠΏΡ‹ Π΄ΠΎΠΊΠ°Π·Π°Ρ‚Π΅Π»ΡŒΡΡ‚Π²

ЛСкция

9.3Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„– 9

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

9.4Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„– 10

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

9.5Π˜Π½ΡΡ‚Ρ€ΡƒΠΌΠ΅Π½Ρ‚Ρ‹, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹Π΅ Π²ΠΎ врСмя экспСртизы кибСрпрСступлСния

ЛСкция

9.6Роль Π°Ρ‚Ρ€ΠΈΠ±ΡƒΡ†ΠΈΠΈ Π² расслСдовании

ЛСкция

Анализ Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ

10.1ВыявлСниС событий вторТСния Π½Π° основС исходных Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ

ЛСкция

10.2IDS/IPS

ЛСкция

10.3ΠœΠ΅ΠΆΡΠ΅Ρ‚Π΅Π²ΠΎΠΉ экран

ЛСкция

10.4Π£ΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ сСтСвыми прилоТСниями

ЛСкция

10.5Π–ΡƒΡ€Π½Π°Π»Ρ‹ прокси-сСрвСра

ЛСкция

10.6Антивирус

ЛСкция

10.7Π­Π»Π΅ΠΌΠ΅Π½Ρ‚Ρ‹ NetFlow ΠΈ Ρ‚Ρ€Π°Π½Π·Π°ΠΊΡ†ΠΈΠΎΠ½Π½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅

ЛСкция

10.8ДинамичСская Ρ„ΠΈΠ»ΡŒΡ‚Ρ€Π°Ρ†ΠΈΡ ΠΈ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΈ брандмауэра с ΠΏΠ°ΠΊΠ΅Ρ‚Π°ΠΌΠΈ

ЛСкция

10.9Брандмауэр DPI

ЛСкция

10.10Брандмауэр с отслСТиваниСм состояния

ЛСкция

10.11Π€ΠΈΠ»ΡŒΡ‚Ρ€Π°Ρ†ΠΈΡ ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ²

ЛСкция

10.12Π‘Ρ€Π°Π²Π½Π΅Π½ΠΈΠ΅ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² отслСТивания inline Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ°

ЛСкция

10.13Π—Π°Π³ΠΎΠ»ΠΎΠ²ΠΊΠΈ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»ΠΎΠ² Π² Π°Π½Π°Π»ΠΈΠ·Π΅ Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ

ЛСкция

10.14Π€Ρ€Π΅ΠΉΠΌ (ΠΊΠ°Π΄Ρ€) Ethernet

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

10.15IPv4 ΠΈ IPv6

ЛСкция

10.16TCP

ЛСкция

10.17UDP

ЛСкция

10.18ICMP

ЛСкция

10.19DNS

ЛСкция

10.20SMTP

ЛСкция

10.21HTTP ΠΈ HTTPS

ЛСкция

10.22ARP

ЛСкция

10.23Анализ ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ² с использованиСм Ρ„Π°ΠΉΠ»Π° PCAP ΠΈ Wireshark

ЛСкция

10.24Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„– 11

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

ΠœΠ΅Ρ‚ΠΎΠ΄Ρ‹ управлСния Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒΡŽ

11.1ΠŸΠΎΠ½ΡΡ‚ΠΈΠ΅ ΠΎΠ±Ρ‰ΠΈΡ… элСмСнтов Π°Ρ€Ρ‚Π΅Ρ„Π°ΠΊΡ‚Π°

ЛСкция

11.2Π˜Π½Ρ‚Π΅Ρ€ΠΏΡ€Π΅Ρ‚Π°Ρ†ΠΈΡ основных рСгулярных Π²Ρ‹Ρ€Π°ΠΆΠ΅Π½ΠΈΠΉ

ЛСкция

11.3Лабораторная Ρ€Π°Π±ΠΎΡ‚Π° β„– 12

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

11.4УправлСния Π°ΠΊΡ‚ΠΈΠ²Π°ΠΌΠΈ

ЛСкция

11.5Настройка ΠΈ ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ ΠΌΠΎΠ±ΠΈΠ»ΡŒΠ½Ρ‹ΠΌΠΈ устройствами

ЛСкция

ДСйствия ΠΏΡ€ΠΈ Ρ€Π΅Π°Π³ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠΈ Π½Π° ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚Ρ‹

12.1ΠŸΡ€ΠΎΡ†Π΅ΡΡ ΠΎΠ±Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ΠΎΠ²

ЛСкция

12.2Π­Ρ‚Π°ΠΏΡ‹ ΠΎΠ±Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ΠΎΠ²

ЛСкция

12.3Π˜Π·ΡƒΡ‡Π΅Π½ΠΈΠ΅ ΠΊΠΎΠΌΠ°Π½Π΄ CSIRT ΠΈ ΠΈΡ… обязанностСй

ЛСкция

12.4УглубляСмся Π² ΠΏΡ€ΠΎΡ„ΠΈΠ»ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ сСти ΠΈ сСрвСров

ЛСкция

12.5ΠŸΡ€ΠΎΡ„ΠΈΠ»ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ сСти

ЛСкция

12.6ΠŸΡ€ΠΎΡ„ΠΈΠ»ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ сСрвСра

ЛСкция

12.7Π‘Ρ€Π°Π²Π½Π΅Π½ΠΈΠ΅ структур соотвСтствия

ЛСкция

12.8PCI DSS

ЛСкция

12.9HIPAA

ЛСкция

ΠžΠ±Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ΠΎΠ²

13.1ΠšΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚Ρ‹ NIST SP 800-86

ЛСкция

13.2ΠŸΠΎΡ€ΡΠ΄ΠΎΠΊ сбора Π΄ΠΎΠΊΠ°Π·Π°Ρ‚Π΅Π»ΡŒΡΡ‚Π² ΠΈ Π²ΠΎΠ»Π°Ρ‚ΠΈΠ»ΡŒΠ½ΠΎΡΡ‚ΡŒ

ЛСкция

13.3Π‘Π±ΠΎΡ€ ΠΈ Ρ†Π΅Π»ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ Π΄Π°Π½Π½Ρ‹Ρ…

ЛСкция

13.4ОбмСн ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠ΅ΠΉ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ VERIS

ЛСкция

13.5Π˜Π·ΡƒΡ‡Π΅Π½ΠΈΠ΅ Cyber Kill Chain

ЛСкция

13.6Алмазная модСль Π°Π½Π°Π»ΠΈΠ·Π° Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ (Diamond Model of Intrusion Analysis)

ЛСкция

13.7Π˜Π΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡ Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Π½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… Π² сСти

ЛСкция

13.8Personally Identifiable Information (PII)

ЛСкция

13.9Personal Security Information (PSI)

ЛСкция

13.10Protected Health Information (PHI)

ЛСкция

13.11Intellectual property

ЛСкция

Π’Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ Ρ€Π΅ΡˆΠ΅Π½ΠΈΠΉ Cisco для обСспСчСния бСзопасности

14.1Π’Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ AAA Π² срСдС Cisco

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

14.2Π Π°Π·Π²Π΅Ρ€Ρ‚Ρ‹Π²Π°Π½ΠΈΠ΅ мСТсСтСвого экрана Π½Π° основС Π·ΠΎΠ½

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

14.3Настройка IPS

ΠŸΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°

ЀинальноС тСстированиС

ВСст Π½Π° ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ сСртификата

ВСстированиС



β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”

πŸ”— ΠŸΡ€ΠΎΠ΄Π°ΠΆΠ½ΠΈΠΊ:
Доступно ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌ: ЗарСгистрированный


πŸ“₯ БКАЧАВЬ КУРБ:
πŸ” Π₯ΠΎΡ‚ΠΈΡ‚Π΅ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ?

Π§Ρ‚ΠΎΠ±Ρ‹ ΡƒΠ²ΠΈΠ΄Π΅Ρ‚ΡŒ скрытыС ссылки ΠΈ ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ Π»Π°ΠΉΠΊΠΈ, Π°ΠΊΡ‚ΠΈΠ²ΠΈΡ€ΡƒΠΉΡ‚Π΅ VIP-статус.

πŸ’Ž ΠŸΠžΠ›Π£Π§Π˜Π’Π¬ Π”ΠžΠ‘Π’Π£ΠŸ Наш Telegram ΠΊΠ°Π½Π°Π»
 

ΠŸΠΎΡ…ΠΎΠΆΠΈΠ΅ курсы

ΠžΡ‚Π²Π΅Ρ‚Ρ‹
0
ΠŸΡ€ΠΎΡΠΌΠΎΡ‚Ρ€Ρ‹
14
Назад
Π’Π΅Ρ€Ρ