Базовий курс для фахівців з кібербезпеки, який покриває такі теми як кібербезпека, основні поняття про ризики та принципі архітектурної безпеки.
Після закінчення курсу слухачі зможуть:
- визначити ключові поняття, ролі та сфери кібербезпеки;
- визначити терміни, концепції та основи управління ризиками;
- визначити загальні типи та вектори атак;
- визначити основи та вказівки щодо політики та процедур;
- визначити процеси контролю кібербезпеки;
- визначити різні типи архітектури кібербезпеки;
- визначити модель OSI;
- пояснити, як працюють різні стратегії оборони для управління потоком, сегментування мережі та реєстрації, моніторингу та виявлення атак;
- описати основи, методи та програми шифрування;
- визначати, оцінювати та реагувати на ризики та вразливості в мережі за допомогою тестування на проникнення;
- визначити ключові аспекти та пов'язані з ними ризики для захисту даних, програм, операційних систем та мережі;
- визначати методологію реагування на аварії;
- визначати основні поняття, практики, інструменти, тактики, прийоми та процедури обробки цифрових криміналістичних даних;
- розробити план ліквідації наслідків порушень функціонування інформаційно-телекомунікаційних мереж та забезпечення безперервності бізнес-процесів;
- визначати наслідки для адаптації нових технологій.
Аудиторія
Фахівці в області інформаційної безпеки, архітектори рішень, інженери по інтеграції, ентерпрайс архітектори, розробники, бажаючі розуміти ключові аспекти кібербезпеки.
- Сучасний ландшафт управління підприємством.
- Трансформаційні тренди, огляд нових технологічних платформ та їх вплив на загрози.
- Традиційні загрози та нові тренди. Розширені постійні загрози (APT).
- Нові виклики для експертів з кібербезпеки.
- Від інформаційної безпеки до кібербезпеки.
- Ризики, вектори атак, політики та процедури, контролі.
- Огляд фреймворку та контролів NIST Cybersecurity Framework.
- Сильні сторони NIST, COBIT, ISO 27001, CIS Controls.
- Управління інформаційною безпекою у структурі процесів/практик ITSM/ITIL.
- Архітектура безпеки та корпоративна архітектура.
- Нові стратегії ITIL 4 та OpenAgile Architecture, що впливають на безпеку.
- Моделі та бачення Cisco SAFE.
- Моделі та фреймворки атак. Lockheed Martin Cyber Kill Chain (вбивчий ланцюжок).
- Модель атак MITRE: Тактики у MITRE PRE-ATT&CK
- Визначення пріоритету
- Вибір мети
- Збір інформації
- Виявлення слабких місць
- Процес OpSec зловмисника
- Створення та підтримка інфраструктури
- Розробка персони
- Розробка засобів атаки
- Тестування засобів атаки
- Визначення етапів використання засобів атаки
- Модель атак MITRE: Тактики в ATT&CK Enterprise
- Початковий доступ
- Виконання
- Закріплення
- Підвищення привілеїв
- Обхід захисту
- Отримання облікових даних
- Виявлення
- Бічний рух
- Збір даних
- Ексфільтрація
- Управління та контроль
- Модель атак MITRE: Моделювання дій зловмисників та протидії відповідно до ATT&CK.
- Практикум з контролю NIST.
- Практикум з контролю ISO 27001:
- Координація в галузі інформаційної безпеки
- Розподіл обов'язків, пов'язаних з інформаційною безпекою
- Консультації фахівців з інформаційної безпеки
- Співпраця між організаціями
- Незалежна оцінка інформаційної безпеки
- Класифікація та контроль ресурсів
- Відповідальність за ресурси
- Класифікація інформації щодо рівня конфіденційності
- Питання безпеки, пов'язані з персоналом
- Безпека при формулюванні завдань та наборі співробітників
- Навчання користувачів
- Реакція на інциденти та збої у роботі
- Розробка та обслуговування систем
- Вимоги щодо безпеки систем
- Безпека в прикладних системах.
- Безпека системних файлів
- Безпека при розробці та підтримці
- Фізична безпека та захист територій
- Захищені території та безпека обладнання
- Керування доступом користувачів
- Обов'язки користувачів
- Контроль доступу до обчислювальної мережі
- Контроль доступу до операційних систем
- Контроль доступу до програм
- Моніторинг доступу та використання системи
- Мобільні комп'ютери та засоби віддаленої роботи
- Оцінка та аудит
- Відповідність вимогам
- Відповідність вимогам законодавства
- Перевірка політики безпеки та відповідність технічним вимогам
- Рекомендації з аудиту систем
- Забезпечення безперервності бізнесу. Аспекти забезпечення безперервності бізнесу
- Забезпечення безпеки під час експлуатації
- Правила роботи та обов'язки
- Планування розробки та приймання системи
- Захист від зловмисного програмного забезпечення
- Службові процедури
- Управління обчислювальними мережами
- Поводження з носіями та їх безпека
- Обмін інформацією та програмним забезпеченням
- Звіти про результати планування
- Звіти про результати впровадження необхідних заходів
- Звіти про результати оцінок та аудитів
- Звіти про специфічні події, інциденти
- OWASP, OWASP SAMM фреймворк забезпечення безпеки програм, що розробляються.
- Особливості безпеки для віртуальної інфраструктури та контейнерів.
- Безпека серверів додатків та інтеграційних платформ класу Enterprise Service Bus.
- Архітектурні патерни та безпека.
- Мікросервіси та API шлюзи. API Economy концепції.
- Firewall, NAT, VPN. IDS та IPS системи. Інтеграційні платформи із функціями захисту.
- SIEM платформи IBM QRadar, Splunk, Microfocus ArcSight. Івенти, реагування на інциденти, збереження для судового розгляду, розслідування.
- Плани відновлення (DRP) та забезпечення безперервності (BCM).
- Культура та інжекція цінностей безпеки у практики DevOps.
- Планування змісту та організація навчання кінцевих користувачів.