Verkkokurssi kyberturvallisuudesta - kurssi 8 999 RUB. Merion Academysta, koulutus 2 kuukautta, päivämäärä 28.11.2023.
Miscellanea / / November 29, 2023
Ryhdy kyberturvallisuuden asiantuntijaksi, opi hakkerin ajattelutapa ja opi suojaamaan infrastruktuuriasi! Tärkein ja olennaisin tieto, joka auttaa paitsi pääsemään tietoturvaan, myös ymmärtämään alan todellista tilannetta.
1
OSI (Open System Interconnect), TCP/IP, CIA (luottamuksellisuus, eheys, saatavuus), syvällinen puolustus, CVSS, CWE, palomuuri, IPS/IDS ja hiekkalaatikko
Computer Security Incident Response Team (CSIRT) -pääanalyytikko
Taidot: IR, uhkien metsästys, OSINT, verkko- ja isäntärikostekniset tiedot
Tuotteet: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Tämä kurssi sisältää tärkeimmät materiaalit, joita tarvitset tietoturva-alalle. Teoreettinen osa sisältää sekä perusasiat, kuten CIA Triad ja Defense in Depth, joista jokainen aloittaa tietoturva-asiantuntijat sekä suppeammin kohdistettu tieto, kuten päätepisteiden suojaus ja kyberrikostekninen analyysi. Ymmärrät kuinka "pahat kaverit" toimivat todellisissa kyberhyökkäyksissä ja opit puolustamaan heitä oikein.
Paljon harjoittelua pakettien sieppaamisesta ja analysoinnista Wiresharkissa oman hiekkalaatikon luomiseen haittaohjelmien analysointia varten ja suojauksen käyttöönottoon koko verkossa IPS: n avulla.
Osa 1: Verkkokäsitteet
1.1 Kurssin esittely ja sen suorittaminen. Luento
1.2 Verkkokerrosten toiminnot. Luento
1.2 OSI-referenssimalli. Luento
1.3 TCP/IP-protokollapaketti. Luento
1.4 Eri verkkoprotokollien käyttötarkoitukset. Luento
1.5 Laboratoriotyö nro 1. Harjoitella
Lohko 2: Verkkokomponentit ja turvajärjestelmät
2.1 Verkkopalvelut. Luento
2.2 Address Resolution Protocol (ARP). Luento
2.3 Domain Name System. Luento
2.4 Laboratoriotyö nro 2. Harjoitella
2.5 Laboratoriotyö nro 3. Harjoitella
2.6 DHCP. Luento
2.7 Verkkolaitteiden tyyppien esittely. Luento
2.8 Verkon turvajärjestelmät. Luento
Osa 3: Turvallisuuskäsitteet
3.1 Luottamuksellisuus. Luento
3.2 Eheys. Luento
3.3 Saatavuus. Luento
3.4 Turvaterminologia. Luento
Osa 4: Turvallisuusperiaatteet
4.1 Suojaustyökalut, joita käytetään verkon tietotyyppien tarkistamiseen. Luento
4.2 Hyökkäyspinta ja haavoittuvuudet. Luento
4.3 Laboratoriotyö nro 4. Harjoitella
4.4 NetFlow. Luento
4.5 Verkkoteknologioiden vaikutus tiedon näkyvyyteen. Luento
4.6 Kulunvalvontaluettelot. Luento
4.7 NAT ja PAT. Luento
4.8 Tunnelointi, kapselointi ja salaus. Luento
4.9 Peer-to-Peer (P2P) ja TOR. Luento
4.10 Kuormituksen tasaus. Luento
4.11 Seuraavan sukupolven IPS-tapahtumatyypit. Luento
4.12 Ymmärtää kuinka hyökkääjät lähettävät haitallista koodia. Luento
4.13 Domain Name System (DNS). Luento
4.14 Verkkoaikaprotokolla. Luento
4.15 Verkkoliikenne. Luento
4.16 Sähköpostiliikenne. Luento
Lohko 5: Hyökkäysmenetelmät
5.1 Verkkohyökkäykset. Luento
5.2 Palvelunesto (DoS). Luento
5.3 Distributed Denial of Service (DDoS). Luento
5.4 Mies keskellä. Luento
5.5 Hyökkäykset verkkosovelluksiin. Luento
5.6 SQL-injektio. Luento
5.7 Komentojen toteutus. Luento
5.8 Cross-site scripting (XSS). Luento
5.9 Sivuston välinen pyyntöväärennös. Luento
5.10 Sosiaalisen manipuloinnin hyökkäykset. Luento
5.11 Tietojenkalastelu. Luento
5.12 Spear-phishing. Luento
5.13 Kasteluaukon hyökkäys. Luento
5.14 Toimitusketjun hyökkäys. Luento
5.15 Päätepisteisiin kohdistuvat hyökkäykset. Luento
5.16 Puskurin ylivuoto. Luento
5.17 Komento ja ohjaus (C2). Luento
5.18 Haittaohjelmat ja kiristysohjelmat. Luento
5.19 Menetelmät turvatoimenpiteiden ohittamiseksi ja hämärtämiseksi. Luento
Lohko 6: Työskentely kryptografian ja PKI: n kanssa
6.1 Salauksen osatekijät. Luento
6.2 Salaustyypit. Luento
6.3 Kryptaanalyysi. Luento
6.4 Hashing-prosessi. Luento
6.5 Hash-algoritmit. Luento
6.6 Laboratoriotyö nro 5. Harjoitella
6.7 Symmetrinen salausalgoritmit. Luento
6.8 Symmetriset algoritmit. Luento
6.9 Epäsymmetriset salausalgoritmit. Luento
6.10 Julkisen avaimen infrastruktuuri (PKI). Luento
6.11 PKI-komponentit. Luento
6.12 Varmentaja. Luento
6.13 Digitaalinen allekirjoitus. Luento
6.14 PKI-luottamusjärjestelmä. Luento
6.15 Laboratoriotyö nro 6. Harjoitella
Lohko 7: Päätepisteen uhka-analyysi
7.1 Päätepisteen suojaustekniikat. Luento
7.2 Suojaus haittaohjelmia ja viruksia vastaan. Luento
7.3 Isäntäpohjainen palomuuri. Luento
7.4 Linux IPTables. Luento
7.5 Isäntäpohjainen tunkeutumisen tunnistus. Luento
7.6 Valkoinen/musta lista sovellustasolla. Luento
7.7 Järjestelmän hiekkalaatikko (Sandbox). Luento
7.8 Microsoft Windows -komponentit. Luento
7.9 Linux-komponentit. Luento
7.10 Resurssien seuranta. Luento
Lohko 8: Sukella Endpoint Security -ohjelmaan
8.1 Microsoft Windows -tiedostojärjestelmät. Luento
8.2 Tiedostojärjestelmät. Luento
8.3 Vaihtoehtoiset tietovirrat. Luento
8.4 Laboratoriotyö nro 7. Harjoitella
8.5 Linux-tiedostojärjestelmät. Luento
8.6 CVSS. Luento
8.7 CVSS-mittarit. Luento
8.8 Työskentely haittaohjelmien analysointityökalujen kanssa. Luento
8.9 Laboratoriotyö nro 8. Harjoitella
Osa 9: Tietokoneen rikostekninen tutkimus
9.1 Toimenpiteiden järjestys tietoverkkorikollisuuden todisteiden keräämiseksi ja tallentamiseksi. Luento
9.2 Todisteiden tyypit. Luento
9.3 Laboratoriotyö nro 9. Harjoitella
9.4 Laboratoriotyö nro 10. Harjoitella
9.5 Tietoverkkorikollisuuden tutkinnassa käytetyt työkalut. Luento
9.6 Tunnustuksen rooli tutkimuksessa. Luento
Osa 10: Tunkeutumisanalyysi
10.1 Tunkeutumistapahtumien havaitseminen lähdetekniikoiden perusteella. Luento
10.2 IDS/IPS. Luento
10.3 Palomuuri. Luento
10.4 Verkkosovellusten hallinta. Luento
10.5 Välityspalvelimen lokit. Luento
10.6 Virustorjunta. Luento
10.7 NetFlow-elementit ja tapahtumatiedot. Luento
10.8 Dynaaminen suodatus ja palomuuritoiminnot paketeissa. Luento
10.9 DPI palomuuri. Luento
10.10 Tilallinen palomuuri. Luento
10.11 Pakettisuodatus. Luento
10.12 Sisäisen liikenteen seurantamenetelmien vertailu. Luento
10.13 Protokollaotsikot tunkeutumisanalyysissä. Luento
10.14 Ethernet-kehys. Harjoitella
10.15 IPv4 ja IPv6. Luento
10.16 TCP. Luento
10.17 UDP. Luento
10.18 ICMP. Luento
10.19 DNS. Luento
10.20 SMTP. Luento
10.21 HTTP ja HTTPS. Luento
10.22 ARP. Luento
10.23 Pakettianalyysi PCAP-tiedoston ja Wiresharkin avulla. Luento
10.24 Laboratoriotyö nro 11. Harjoitella
Osa 11: Turvallisuuden hallintatekniikat
11.1 Artefaktin yleisten elementtien ymmärtäminen. Luento
11.2 Säännöllisten peruslausekkeiden tulkinta. Luento
11.3 Laboratoriotyö nro 12. Harjoitella
11.4 Omaisuudenhoito. Luento
11.5 Mobiililaitteiden käyttöönotto ja hallinta. Luento
Osa 12: Tapahtumat reagoivat
12.1 Tapahtuman käsittelyprosessi. Luento
12.2 Tapahtuman käsittelyvaiheet. Luento
12.3 Opi lisää CSIRT-ryhmistä ja niiden vastuista. Luento
12.4 Tutustutaan verkko- ja palvelinprofilointiin. Luento
12.5 Verkon profilointi. Luento
12.6 Palvelimen profilointi. Luento
12.7 Vaatimustenmukaisuusrakenteiden vertailu. Luento
12.8 PCI DSS. Luento
12,9 HIPAA. Luento
Osa 13: Tapahtuman käsittely
13.1 NIST SP 800-86:n osat. Luento
13.2 Todisteiden keruumenettelyt ja volatiliteetti. Luento
13.3 Tiedonkeruu ja eheys. Luento
13.4 Tiedonvaihto VERIS: n avulla. Luento
13.5 Cyber kill -ketjun oppiminen. Luento
13.6 Tunkeutumisanalyysin timanttimalli. Luento
13.7 Verkossa olevien suojattujen tietojen tunnistaminen. Luento
13.8 Henkilökohtaiset tunnistetiedot (PII). Luento
13.9 Henkilökohtaiset turvallisuustiedot (PSI). Luento
13.10 Suojatut terveystiedot (PHI). Luento
13.11 Immateriaalioikeudet. Luento
Lohko 14: Ciscon suojausratkaisujen käyttöönotto
14.1 AAA: n käyttöönotto Cisco-ympäristössä. Harjoitella
14.2 Vyöhykepohjaisen palomuurin käyttöönotto. Harjoitella
14.3 IPS: n määrittäminen. Harjoitella