Автор: [Роман Панин] [Слёрм]
Название: Основы информационной безопасности для всех (2022)
Кому подойдет курс:
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
Название: Основы информационной безопасности для всех (2022)
Кому подойдет курс:
- Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
- Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
- Как научить своих коллег делать безопасный прод
- Как обеспечить секьюрность на самых начальных этапах
- Как поменять майндсет ваших горячо любимых коллег
- Узнаете основные угрозы и типы атак
- Узнаете ключевые средства защиты информации
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
- Несанкционированный доступ
- Утечки информации
- Потеря данных
- Мошенничество
- Распределенные кибератаки
- Целевые атаками (APT)
- Тема 4 - Виды атак
- DDoS-атаки
- Фишинг
- Brute-force
- Боты
- Атака через посредника (MITM)
- Спуфинг (подделка передаваемых данных)
- Темперинг (подделка запросов)
- Эксплуатация известных уязвимостей
- Supply Chain атаки
- Тема 5 - Модели угроз и фреймворки
- OWASP
- STRIDE
- MITRE ATT&CK
- BSIMM
- WSTG
- CAPEC
- Модель угроз от ФСТЭК
- Тема 6 - Ключевые средства защиты информации
- WAF-комплекс
- Межсетевые экраны (FW)
- NGFW
- Антивирус
- DLP
- Почтовая защита
- SIEM-системы
- IDS/IPS
- Криптошлюзы и HSM
- OSA
- SAST/DAST/IAST/RASP
- SAST для репозиториев образов
- SOC
- Средства защиты от DDoS по типу Qrator
- Сетевое сегментирование
- Системы управления ключами и секретами
- Patch Management
- Тема 7 - Безопасная разработка ПО
- Зачем это нужно
- Secure SDLC
- DevSecOps
- Инструменты
- Тема 8 - Криптография на доступном языке
- Виды шифрования
- Отличия шифрования от хеширования
- Алгоритмы
- Инструменты
- SSL/TLS
- mTLS
- Istio
- Криптошлюзы
- Тема 9 - Профессии и карьера в сфере ИБ
- Какие существуют профессии в ИБ
- Преимущества и недостатки
- Перспективы и открывающиеся возможности
- Тема 10 - Случаи из PRODа
- Случаи реализованных кибератак на реальные компании
Cкрытый контент, нужно авторизируйся или присоединяйся.
Возможно, Вас ещё заинтересует:
- [Stepik] Python - Модуль 3 (Библиотеки и файлы) (2024)
- [IT Start] Создание телеграм-ботов на Python с фреймворком Aiogram 3 (2024)
- [Андрей Коптелов] Корпоративная архитектура на основе TOGAF
- [Александр Сокирка] Разработка сайта на WordPress (2024)
- [k-syndicate.school] Addressables - anesthesia (2024)