Курс NT-CSF Основы кибербезопасности | nt.ua

(044) 390 73 35 (050) 352 68 64

EN RU UA

Курс NT-CSF Основы кибербезопасности

Внимание! Курс устарел и был отменен. Ему на замену пришел новый курс NT-CSFISMS

Базовый курс для специалистов по кибербезопасности покрывающий такие темы как кибербезопасность, основные понятия о рисках и принципе архитектурной безопасности.

По окончании курса слушатели смогут:

  • определить ключевые понятия, роли и сферы кибербезопасности;
  • определить сроки, концепции и основы управления рисками;
  • определить общие типы и векторы атак;
  • определить основы и указания относительно политики и процедур;
  • определить процессы контроля кибербезопасности;
  • определить различные типы архитектуры кибербезопасности;
  • определить модель OSI;
  • объяснить, как работают различные стратегии обороны для управления потоком, сегментирование сети и регистрации, мониторинга и обнаружения атак;
  • описать основы, методы и программы шифрования;
  • определять, оценивать и реагировать на риски и уязвимости в сети с помощью тестирования на проникновение;
  • определить ключевые аспекты и связанные с ними риски для защиты данных, программ, операционных систем и сети;
  • определять методологию реагирования на аварии;
  • определять основные понятия, практики, инструменты, тактики, приемы и процедуры обработки цифровых криминалистических данных;
  • разработать план ликвидации последствий нарушений функционирования информационно-телекоммуникационных сетей и обеспечения непрерывности бизнес-процессов;
  • определять последствия для адаптации новых технологий.

Аудитория

Специалисты в области информационной безопасности, архитекторы решений, инженеры по интеграции, энтерпрайс архитекторы, разработчики, желающие понимать ключевые аспекты кибербезопасности.

  1. Современный ландшафт управления предприятием.
  2. Трансформационные тренды, обзор новых технологических платформ и их влияние на угрозы.
  3. Традиционные угрозы и новые тренды. Расширенные постоянные угрозы (APT).
  4. Новые вызовы для экспертов по кибербезопасности.
  5. От информационной безопасности к кибербезопасности.
  6. Риски, векторы атак, политики и процедуры, контроли.
  7. Обзор фреймворка и контролей NIST Cybersecurity Framework.
  8. Сильные стороны NIST, COBIT, ISO 27001, CIS Controls.
  9. Управления информационной безопасностью в структуре процессов/практик ITSM/ITIL.
  10. Архитектура безопасности и корпоративная архитектура.
  11. Новые стратегии ITIL 4 и OpenAgile Architecture влияющие на безопасность.
  12. Модели и видение Cisco SAFE.
  13. Модели и фреймворки атак. Lockheed Martin Cyber Kill Chain (убийственная цепочка).
  14. Модель атак MITRE: Тактики в MITRE PRE-ATT&CK
    • Определение приоритета
    • Выбор цели
    • Сбор информации
    • Выявление слабых мест
    • Процесс OpSec злоумышленника
    • Создание и поддержание инфраструктуры
    • Разработка персоны
    • Разработка средств атаки
    • Тестирование средств атаки
    • Определение этапов использования средств атаки
  15. Модель атак MITRE: Тактики в ATT&CK Enterprise
    • Первоначальный доступ
    • Выполнение
    • Закрепление
    • Повышение привилегий
    • Обход защиты
    • Получение учетных данных
    • Обнаружение
    • Боковое перемещение
    • Сбор данных
    • Эксфильтрация
    • Управление и контроль
  16. Модель атак MITRE: Моделирование действий злоумышленников и противодействия в соответствии с ATT&CK.
  17. Практикум по контролям NIST.
  18. Практикум по контролям ISO 27001:
    • Координация в области информационной безопасности
    • Распределение обязанностей, связанных с информационной безопасностью
    • Консультации специалистов по информационной безопасности
    • Сотрудничество между организациями
    • Независимая оценка информационной безопасности
    • Классификация и контроль ресурсов
    • Ответственность за ресурсы
    • Классификация информации по уровню конфиденциальности
    • Вопросы безопасности, связанные с персоналом
    • Безопасность при формулировке заданий и наборе сотрудников
    • Обучение пользователей
    • Реакция на инциденты и сбои в работе
    • Разработка и обслуживание систем
    • Требования к безопасности систем
    • Безопасность в прикладных системах.
    • Безопасность системных файлов
    • Безопасность при разработке и поддержке
    • Физическая безопасность и защита территорий
    • Защищенные территории и безопасность оборудования
    • Управление доступом пользователей
    • Обязанности пользователей
    • Контроль доступа к вычислительной сети
    • Контроль доступа к операционным системам
    • Контроль доступа к приложениям
    • Мониторинг доступа и использования системы
    • Мобильные компьютеры и средства удаленной работы
    • Оценка и аудит
    • Соответствие требованиям
    • Соответствие требованиям законодательства
    • Проверка политики безопасности и соответствие техническим требованиям
    • Рекомендации по аудиту систем
    • Обеспечение непрерывности бизнеса. Аспекты обеспечения непрерывности бизнеса
    • Обеспечение безопасности при эксплуатации
    • Правила работы и обязанности
    • Планирование разработки и приемка системы
    • Защита от злонамеренного программного обеспечения
    • Служебные процедуры
    • Управление вычислительными сетями
    • Обращение с носителями и их безопасность
    • Обмен информацией и программным обеспечением
    • Отчеты о результатах планирования
    • Отчеты о результатах внедрения необходимых мер
    • Отчеты о результатах оценок и аудитов
    • Отчеты о специфических событиях, инцидентах
  19. OWASP, OWASP SAMM фреймворк обеспечения безопасности разрабатываемых веб приложений.
  20. Особенности обеспечения безопасности для виртуальной инфраструктуры и контейнеров.
  21. Безопасность серверов приложений и интеграционных платформ класса Enterprise Service Bus.
  22. Архитектурные паттерны и безопасность.
  23. Микросервисы и API шлюзы. Концепция API Economy.
  24. Firewall, NAT, VPN. IDS и IPS системы. Интеграционные платформы с функциями защиты.
  25. SIEM платформы IBM QRadar, Splunk, Microfocus ArcSight. Ивенты, реагирование на инциденты, сохранение для судебного разбирательства, расследования.
  26. Планы восстановления (DRP) и обеспечения непрерывности (BCM).
  27. Культура и инжекция ценностей безопасности в практики DevOps.
  28. Планирование содержания и организация обучения конечных пользователей.

Регистрация на ближайший курс

Код курса

NT-CSF

Длительность, дней (часов)

3 (24)

Задать вопрос

В стоимость курса входит

  • LIVE-обучение вне зависимости от формата участия в курсе (очно/удаленно)
  • Подборка материалов по теме курса в электронном виде
  • Электронный сертификат УЦ
  • Обед и кофе-брейки (очный курс)
  • Консультации тренера в течении 6-ти месяцев после окончания курса