Базовый курс для специалистов по кибербезопасности покрывающий такие темы как кибербезопасность, основные понятия о рисках и принципе архитектурной безопасности.
По окончании курса слушатели смогут:
- определить ключевые понятия, роли и сферы кибербезопасности;
- определить сроки, концепции и основы управления рисками;
- определить общие типы и векторы атак;
- определить основы и указания относительно политики и процедур;
- определить процессы контроля кибербезопасности;
- определить различные типы архитектуры кибербезопасности;
- определить модель OSI;
- объяснить, как работают различные стратегии обороны для управления потоком, сегментирование сети и регистрации, мониторинга и обнаружения атак;
- описать основы, методы и программы шифрования;
- определять, оценивать и реагировать на риски и уязвимости в сети с помощью тестирования на проникновение;
- определить ключевые аспекты и связанные с ними риски для защиты данных, программ, операционных систем и сети;
- определять методологию реагирования на аварии;
- определять основные понятия, практики, инструменты, тактики, приемы и процедуры обработки цифровых криминалистических данных;
- разработать план ликвидации последствий нарушений функционирования информационно-телекоммуникационных сетей и обеспечения непрерывности бизнес-процессов;
- определять последствия для адаптации новых технологий.
Аудитория
Специалисты в области информационной безопасности, архитекторы решений, инженеры по интеграции, энтерпрайс архитекторы, разработчики, желающие понимать ключевые аспекты кибербезопасности.
- Современный ландшафт управления предприятием.
- Трансформационные тренды, обзор новых технологических платформ и их влияние на угрозы.
- Традиционные угрозы и новые тренды. Расширенные постоянные угрозы (APT).
- Новые вызовы для экспертов по кибербезопасности.
- От информационной безопасности к кибербезопасности.
- Риски, векторы атак, политики и процедуры, контроли.
- Обзор фреймворка и контролей NIST Cybersecurity Framework.
- Сильные стороны NIST, COBIT, ISO 27001, CIS Controls.
- Управления информационной безопасностью в структуре процессов/практик ITSM/ITIL.
- Архитектура безопасности и корпоративная архитектура.
- Новые стратегии ITIL 4 и OpenAgile Architecture влияющие на безопасность.
- Модели и видение Cisco SAFE.
- Модели и фреймворки атак. Lockheed Martin Cyber Kill Chain (убийственная цепочка).
- Модель атак MITRE: Тактики в MITRE PRE-ATT&CK
- Определение приоритета
- Выбор цели
- Сбор информации
- Выявление слабых мест
- Процесс OpSec злоумышленника
- Создание и поддержание инфраструктуры
- Разработка персоны
- Разработка средств атаки
- Тестирование средств атаки
- Определение этапов использования средств атаки
- Модель атак MITRE: Тактики в ATT&CK Enterprise
- Первоначальный доступ
- Выполнение
- Закрепление
- Повышение привилегий
- Обход защиты
- Получение учетных данных
- Обнаружение
- Боковое перемещение
- Сбор данных
- Эксфильтрация
- Управление и контроль
- Модель атак MITRE: Моделирование действий злоумышленников и противодействия в соответствии с ATT&CK.
- Практикум по контролям NIST.
- Практикум по контролям ISO 27001:
- Координация в области информационной безопасности
- Распределение обязанностей, связанных с информационной безопасностью
- Консультации специалистов по информационной безопасности
- Сотрудничество между организациями
- Независимая оценка информационной безопасности
- Классификация и контроль ресурсов
- Ответственность за ресурсы
- Классификация информации по уровню конфиденциальности
- Вопросы безопасности, связанные с персоналом
- Безопасность при формулировке заданий и наборе сотрудников
- Обучение пользователей
- Реакция на инциденты и сбои в работе
- Разработка и обслуживание систем
- Требования к безопасности систем
- Безопасность в прикладных системах.
- Безопасность системных файлов
- Безопасность при разработке и поддержке
- Физическая безопасность и защита территорий
- Защищенные территории и безопасность оборудования
- Управление доступом пользователей
- Обязанности пользователей
- Контроль доступа к вычислительной сети
- Контроль доступа к операционным системам
- Контроль доступа к приложениям
- Мониторинг доступа и использования системы
- Мобильные компьютеры и средства удаленной работы
- Оценка и аудит
- Соответствие требованиям
- Соответствие требованиям законодательства
- Проверка политики безопасности и соответствие техническим требованиям
- Рекомендации по аудиту систем
- Обеспечение непрерывности бизнеса. Аспекты обеспечения непрерывности бизнеса
- Обеспечение безопасности при эксплуатации
- Правила работы и обязанности
- Планирование разработки и приемка системы
- Защита от злонамеренного программного обеспечения
- Служебные процедуры
- Управление вычислительными сетями
- Обращение с носителями и их безопасность
- Обмен информацией и программным обеспечением
- Отчеты о результатах планирования
- Отчеты о результатах внедрения необходимых мер
- Отчеты о результатах оценок и аудитов
- Отчеты о специфических событиях, инцидентах
- OWASP, OWASP SAMM фреймворк обеспечения безопасности разрабатываемых веб приложений.
- Особенности обеспечения безопасности для виртуальной инфраструктуры и контейнеров.
- Безопасность серверов приложений и интеграционных платформ класса Enterprise Service Bus.
- Архитектурные паттерны и безопасность.
- Микросервисы и API шлюзы. Концепция API Economy.
- Firewall, NAT, VPN. IDS и IPS системы. Интеграционные платформы с функциями защиты.
- SIEM платформы IBM QRadar, Splunk, Microfocus ArcSight. Ивенты, реагирование на инциденты, сохранение для судебного разбирательства, расследования.
- Планы восстановления (DRP) и обеспечения непрерывности (BCM).
- Культура и инжекция ценностей безопасности в практики DevOps.
- Планирование содержания и организация обучения конечных пользователей.