Курс NT-CSF Основи кібербезпеки | nt.ua

(044) 390 73 35 (050) 352 68 64

EN RU UA

Курс NT-CSF Основи кібербезпеки

Увага! Курс застарів і був скасований. Йому на заміну прийшов новий курс NT-CSFISMS

Базовий курс для фахівців з кібербезпеки, який покриває такі теми як кібербезпека, основні поняття про ризики та принципі архітектурної безпеки.

Після закінчення курсу слухачі зможуть:

  • визначити ключові поняття, ролі та сфери кібербезпеки;
  • визначити терміни, концепції та основи управління ризиками;
  • визначити загальні типи та вектори атак;
  • визначити основи та вказівки щодо політики та процедур;
  • визначити процеси контролю кібербезпеки;
  • визначити різні типи архітектури кібербезпеки;
  • визначити модель OSI;
  • пояснити, як працюють різні стратегії оборони для управління потоком, сегментування мережі та реєстрації, моніторингу та виявлення атак;
  • описати основи, методи та програми шифрування;
  • визначати, оцінювати та реагувати на ризики та вразливості в мережі за допомогою тестування на проникнення;
  • визначити ключові аспекти та пов'язані з ними ризики для захисту даних, програм, операційних систем та мережі;
  • визначати методологію реагування на аварії;
  • визначати основні поняття, практики, інструменти, тактики, прийоми та процедури обробки цифрових криміналістичних даних;
  • розробити план ліквідації наслідків порушень функціонування інформаційно-телекомунікаційних мереж та забезпечення безперервності бізнес-процесів;
  • визначати наслідки для адаптації нових технологій.

Аудиторія

Фахівці в області інформаційної безпеки, архітектори рішень, інженери по інтеграції, ентерпрайс архітектори, розробники, бажаючі розуміти ключові аспекти кібербезпеки.

  1. Сучасний ландшафт управління підприємством.
  2. Трансформаційні тренди, огляд нових технологічних платформ та їх вплив на загрози.
  3. Традиційні загрози та нові тренди. Розширені постійні загрози (APT).
  4. Нові виклики для експертів з кібербезпеки.
  5. Від інформаційної безпеки до кібербезпеки.
  6. Ризики, вектори атак, політики та процедури, контролі.
  7. Огляд фреймворку та контролів NIST Cybersecurity Framework.
  8. Сильні сторони NIST, COBIT, ISO 27001, CIS Controls.
  9. Управління інформаційною безпекою у структурі процесів/практик ITSM/ITIL.
  10. Архітектура безпеки та корпоративна архітектура.
  11. Нові стратегії ITIL 4 та OpenAgile Architecture, що впливають на безпеку.
  12. Моделі та бачення Cisco SAFE.
  13. Моделі та фреймворки атак. Lockheed Martin Cyber ​​Kill Chain (вбивчий ланцюжок).
  14. Модель атак MITRE: Тактики у MITRE PRE-ATT&CK
    • Визначення пріоритету
    • Вибір мети
    • Збір інформації
    • Виявлення слабких місць
    • Процес OpSec зловмисника
    • Створення та підтримка інфраструктури
    • Розробка персони
    • Розробка засобів атаки
    • Тестування засобів атаки
    • Визначення етапів використання засобів атаки
  15. Модель атак MITRE: Тактики в ATT&CK Enterprise
    • Початковий доступ
    • Виконання
    • Закріплення
    • Підвищення привілеїв
    • Обхід захисту
    • Отримання облікових даних
    • Виявлення
    • Бічний рух
    • Збір даних
    • Ексфільтрація
    • Управління та контроль
  16. Модель атак MITRE: Моделювання дій зловмисників та протидії відповідно до ATT&CK.
  17. Практикум з контролю NIST.
  18. Практикум з контролю ISO 27001:
    • Координація в галузі інформаційної безпеки
    • Розподіл обов'язків, пов'язаних з інформаційною безпекою
    • Консультації фахівців з інформаційної безпеки
    • Співпраця між організаціями
    • Незалежна оцінка інформаційної безпеки
    • Класифікація та контроль ресурсів
    • Відповідальність за ресурси
    • Класифікація інформації щодо рівня конфіденційності
    • Питання безпеки, пов'язані з персоналом
    • Безпека при формулюванні завдань та наборі співробітників
    • Навчання користувачів
    • Реакція на інциденти та збої у роботі
    • Розробка та обслуговування систем
    • Вимоги щодо безпеки систем
    • Безпека в прикладних системах.
    • Безпека системних файлів
    • Безпека при розробці та підтримці
    • Фізична безпека та захист територій
    • Захищені території та безпека обладнання
    • Керування доступом користувачів
    • Обов'язки користувачів
    • Контроль доступу до обчислювальної мережі
    • Контроль доступу до операційних систем
    • Контроль доступу до програм
    • Моніторинг доступу та використання системи
    • Мобільні комп'ютери та засоби віддаленої роботи
    • Оцінка та аудит
    • Відповідність вимогам
    • Відповідність вимогам законодавства
    • Перевірка політики безпеки та відповідність технічним вимогам
    • Рекомендації з аудиту систем
    • Забезпечення безперервності бізнесу. Аспекти забезпечення безперервності бізнесу
    • Забезпечення безпеки під час експлуатації
    • Правила роботи та обов'язки
    • Планування розробки та приймання системи
    • Захист від зловмисного програмного забезпечення
    • Службові процедури
    • Управління обчислювальними мережами
    • Поводження з носіями та їх безпека
    • Обмін інформацією та програмним забезпеченням
    • Звіти про результати планування
    • Звіти про результати впровадження необхідних заходів
    • Звіти про результати оцінок та аудитів
    • Звіти про специфічні події, інциденти
  19. OWASP, OWASP SAMM фреймворк забезпечення безпеки програм, що розробляються.
  20. Особливості безпеки для віртуальної інфраструктури та контейнерів.
  21. Безпека серверів додатків та інтеграційних платформ класу Enterprise Service Bus.
  22. Архітектурні патерни та безпека.
  23. Мікросервіси та API шлюзи. API Economy концепції.
  24. Firewall, NAT, VPN. IDS та IPS системи. Інтеграційні платформи із функціями захисту.
  25. SIEM платформи IBM QRadar, Splunk, Microfocus ArcSight. Івенти, реагування на інциденти, збереження для судового розгляду, розслідування.
  26. Плани відновлення (DRP) та забезпечення безперервності (BCM).
  27. Культура та інжекція цінностей безпеки у практики DevOps.
  28. Планування змісту та організація навчання кінцевих користувачів.

Реєстрація на найближчий курс

Код курсу

NT-CSF

Тривалість, днів (годин)

3 (24)

Поставити запитання

У вартість курсу входить

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу в електронному вигляді
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу