Автор: [Роман Панин] [Слёрм]
Название: Основы информационной безопасности для всех (2022)
Кому подойдет курс:
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
Название: Основы информационной безопасности для всех (2022)
Кому подойдет курс:
- Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
- Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
- Как научить своих коллег делать безопасный прод
- Как обеспечить секьюрность на самых начальных этапах
- Как поменять майндсет ваших горячо любимых коллег
- Узнаете основные угрозы и типы атак
- Узнаете ключевые средства защиты информации
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
- Несанкционированный доступ
- Утечки информации
- Потеря данных
- Мошенничество
- Распределенные кибератаки
- Целевые атаками (APT)
- Тема 4 - Виды атак
- DDoS-атаки
- Фишинг
- Brute-force
- Боты
- Атака через посредника (MITM)
- Спуфинг (подделка передаваемых данных)
- Темперинг (подделка запросов)
- Эксплуатация известных уязвимостей
- Supply Chain атаки
- Тема 5 - Модели угроз и фреймворки
- OWASP
- STRIDE
- MITRE ATT&CK
- BSIMM
- WSTG
- CAPEC
- Модель угроз от ФСТЭК
- Тема 6 - Ключевые средства защиты информации
- WAF-комплекс
- Межсетевые экраны (FW)
- NGFW
- Антивирус
- DLP
- Почтовая защита
- SIEM-системы
- IDS/IPS
- Криптошлюзы и HSM
- OSA
- SAST/DAST/IAST/RASP
- SAST для репозиториев образов
- SOC
- Средства защиты от DDoS по типу Qrator
- Сетевое сегментирование
- Системы управления ключами и секретами
- Patch Management
- Тема 7 - Безопасная разработка ПО
- Зачем это нужно
- Secure SDLC
- DevSecOps
- Инструменты
- Тема 8 - Криптография на доступном языке
- Виды шифрования
- Отличия шифрования от хеширования
- Алгоритмы
- Инструменты
- SSL/TLS
- mTLS
- Istio
- Криптошлюзы
- Тема 9 - Профессии и карьера в сфере ИБ
- Какие существуют профессии в ИБ
- Преимущества и недостатки
- Перспективы и открывающиеся возможности
- Тема 10 - Случаи из PRODа
- Случаи реализованных кибератак на реальные компании
Cкрытый контент, нужно авторизируйся или присоединяйся.
Возможно, Вас ещё заинтересует:
- [Филипп Игнатенко] [merion academy] DevOps-инженер с нуля (2025)
- [Яндекс.Практикум] Python‑разработчик буткемп (2025)
- [Алексей Черемных] Администрирование ViPNet-сетей
- [deworker.pro] Стрим про безопасность web-приложений
- [Дмитрий Чернов] AL-1724VR Установка и управление виртуализацией в ОС Astra Linux Special Edition 1.7
- [HTB Academy] Сертифицированный специалист по тестированию на проникновение Hack The Box (часть 2)
- [Step Up] Разработчик чат-ботов. Уровень Мастер
- [PurpleSchool] Golang - Templ Fiber HTMX (2025)
- [Ильяс Низамутдинов] Программная работа с СКД (2025)
- [Stepik] Запросы в 1С - Углубленное изучение языка запросов
- [Micro courses] Zod - максимально полный курс
- [Stepik] Машинное обучение - Подготовка данных (Модуль 1)
- [Stepik] Web-технологии - практический курс CSS
- [Учебный центр №1] Профессиональная работа в программе 1С Документооборот 8, Редакция 3.0 (2025)
- [Ильяс Низамутдинов] Макеты в СКД. Полное погружение
- [Stepik] Тестирование REST API в Postman - легкий старт в автоматизацию
- [Stepik] Буткемп «Записки юного программиста» git, html, react.js, c# (2024)
- [Stepik] Основы работы в консоли Linux, настройка сетевых служб (кластер)
- [Академия АйТи] Тестирование на проникновение и анализ безопасности. Базовый уровень (2024)
- [Архэ] Искусственный интеллект и машинное обучение - итоги 24 года (2024)