Базовый курс для специалистов по кибербезопасности покрывающий такие темы как кибербезопасность, основные понятия о рисках и принципе архитектурной безопасности.
                                    По окончании курса слушатели смогут:
- определить ключевые понятия, роли и сферы кибербезопасности;
 
- определить сроки, концепции и основы управления рисками;
 
- определить общие типы и векторы атак;
 
- определить основы и указания относительно политики и процедур;
 
- определить процессы контроля кибербезопасности;
 
- определить различные типы архитектуры кибербезопасности;
 
- определить модель OSI;
 
- объяснить, как работают различные стратегии обороны для управления потоком, сегментирование сети и регистрации, мониторинга и обнаружения атак;
 
- описать основы, методы и программы шифрования;
 
- определять, оценивать и реагировать на риски и уязвимости в сети с помощью тестирования на проникновение;
 
- определить ключевые аспекты и связанные с ними риски для защиты данных, программ, операционных систем и сети;
 
- определять методологию реагирования на аварии;
 
- определять основные понятия, практики, инструменты, тактики, приемы и процедуры обработки цифровых криминалистических данных;
 
- разработать план ликвидации последствий нарушений функционирования информационно-телекоммуникационных сетей и обеспечения непрерывности бизнес-процессов;
 
- определять последствия для адаптации новых технологий.
 
                             
                            
                                    Аудитория
Специалисты в области информационной безопасности, архитекторы решений, инженеры по интеграции, энтерпрайс архитекторы, разработчики, желающие понимать ключевые аспекты кибербезопасности.
                             
                            
                                
- Современный ландшафт управления предприятием.
 
- Трансформационные тренды, обзор новых технологических платформ и их влияние на угрозы.
 
- Традиционные угрозы и новые тренды. Расширенные постоянные угрозы (APT).
 
- Новые вызовы для экспертов по кибербезопасности.
 
- От информационной безопасности к кибербезопасности.
 
- Риски, векторы атак, политики и процедуры, контроли.
 
- Обзор фреймворка и контролей NIST Cybersecurity Framework.
 
- Сильные стороны NIST, COBIT, ISO 27001, CIS Controls.
 
- Управления информационной безопасностью в структуре процессов/практик ITSM/ITIL.
 
- Архитектура безопасности и корпоративная архитектура.
 
- Новые стратегии ITIL 4 и OpenAgile Architecture влияющие на безопасность.
 
- Модели и видение Cisco SAFE.
 
- Модели и фреймворки атак. Lockheed Martin Cyber Kill Chain (убийственная цепочка).
 
- Модель атак MITRE: Тактики в MITRE PRE-ATT&CK
- Определение приоритета
 
- Выбор цели
 
- Сбор информации
 
- Выявление слабых мест
 
- Процесс OpSec злоумышленника
 
- Создание и поддержание инфраструктуры
 
- Разработка персоны
 
- Разработка средств атаки
 
- Тестирование средств атаки
 
- Определение этапов использования средств атаки
 
 
- Модель атак MITRE: Тактики в ATT&CK Enterprise
 
- Первоначальный доступ
 
- Выполнение
 
- Закрепление
 
- Повышение привилегий
 
- Обход защиты
 
- Получение учетных данных
 
- Обнаружение
 
- Боковое перемещение
 
- Сбор данных
 
- Эксфильтрация
 
- Управление и контроль
 
- Модель атак MITRE: Моделирование действий злоумышленников и противодействия в соответствии с ATT&CK.
 
- Практикум по контролям NIST.
 
- Практикум по контролям ISO 27001:
- Координация в области информационной безопасности
 
- Распределение обязанностей, связанных с информационной безопасностью
 
- Консультации специалистов по информационной безопасности
 
- Сотрудничество между организациями
 
- Независимая оценка информационной безопасности
 
- Классификация и контроль ресурсов
 
- Ответственность за ресурсы
 
- Классификация информации по уровню конфиденциальности
 
- Вопросы безопасности, связанные с персоналом
 
- Безопасность при формулировке заданий и наборе сотрудников
 
- Обучение пользователей
 
- Реакция на инциденты и сбои в работе
 
- Разработка и обслуживание систем
 
- Требования к безопасности систем
 
- Безопасность в прикладных системах.
 
- Безопасность системных файлов
 
- Безопасность при разработке и поддержке
 
- Физическая безопасность и защита территорий
 
- Защищенные территории и безопасность оборудования
 
- Управление доступом пользователей
 
- Обязанности пользователей
 
- Контроль доступа к вычислительной сети
 
- Контроль доступа к операционным системам
 
- Контроль доступа к приложениям
 
- Мониторинг доступа и использования системы
 
- Мобильные компьютеры и средства удаленной работы
 
- Оценка и аудит
 
- Соответствие требованиям
 
- Соответствие требованиям законодательства
 
- Проверка политики безопасности и соответствие техническим требованиям
 
- Рекомендации по аудиту систем
 
- Обеспечение непрерывности бизнеса. Аспекты обеспечения непрерывности бизнеса
 
- Обеспечение безопасности при эксплуатации
 
- Правила работы и обязанности
 
- Планирование разработки и приемка системы
 
- Защита от злонамеренного программного обеспечения
 
- Служебные процедуры
 
- Управление вычислительными сетями
 
- Обращение с носителями и их безопасность
 
- Обмен информацией и программным обеспечением
 
- Отчеты о результатах планирования
 
- Отчеты о результатах внедрения необходимых мер
 
- Отчеты о результатах оценок и аудитов
 
- Отчеты о специфических событиях, инцидентах
 
 
- OWASP, OWASP SAMM фреймворк обеспечения безопасности разрабатываемых веб приложений.
 
- Особенности обеспечения безопасности для виртуальной инфраструктуры и контейнеров.
 
- Безопасность серверов приложений и интеграционных платформ класса Enterprise Service Bus.
 
- Архитектурные паттерны и безопасность.
 
- Микросервисы и API шлюзы. Концепция API Economy.
 
- Firewall, NAT, VPN. IDS и IPS системы. Интеграционные платформы с функциями защиты.
 
- SIEM платформы IBM QRadar, Splunk, Microfocus ArcSight. Ивенты, реагирование на инциденты, сохранение для судебного разбирательства, расследования.
 
- Планы восстановления (DRP) и обеспечения непрерывности (BCM).
 
- Культура и инжекция ценностей безопасности в практики DevOps.
 
- Планирование содержания и организация обучения конечных пользователей.