Защита компьютерных сетей курсы

Содержание
  1. Безопасность компьютерных сетей на базе TCP/IP
  2. Аудитория:
  3. Предварительная подготовка
  4. В результате обучения
  5. Пакет слушателя
  6. Дополнительно
  7. Программа курса
  8. Дата
  9. Цена
  10. Формат
  11. Настройки вашего браузера и устройства
  12. 14 бесплатных курсов по информационной безопасности
  13. 1.«Основы безопасности и анонимности в сети» от GeekBrains
  14. Программа обучения:
  15. 2. «Школа информационной безопасности» от «Академии Яндекса»
  16. Программа обучения:
  17. Что узнаете и чему научитесь:
  18. Кто проводит курс:
  19. 5. «Безопасность операционных Систем» от IBM
  20. Программа обучения:
  21. Что узнаете и чему научитесь:
  22. 6. «Системное администрирование» от IBM
  23. Программа обучения:
  24. Что узнаете и чему научитесь:
  25. 7. «Сетевая безопасность и уязвимости баз данных» от IBM
  26. Программа обучения:
  27. Что узнаете и чему научитесь:
  28. 8. «Этичный хакинг и тестирование на проникновение» от Box’Pandoras
  29. Что узнаете и чему научитесь:
  30. 11. «Этичный хакинг» от SpecialistTV
  31. Программа обучения:
  32. Что узнаете и чему научитесь:
  33. Особенности курса:
  34. Об авторе курса:

Безопасность компьютерных сетей на базе TCP/IP

1519

Курс «Безопасность компьютерных сетей на базе TCP/IP» ориентирован на практическое изучение вопросов сетевой безопасности.

Комплексная программа обеспечивает базовую подготовку в области сетевой безопасности и включает курсы, пользующиеся наибольшей популярностью среди специалистов по сетевой безопасности.

В комплексную программу включены курсы:

Аудитория:

  • Руководители отделов и подразделений информационной безопасности.
  • Специалисты, ответственные за информационную безопасность организаций и безопасность компьютерных сетей.

Предварительная подготовка

В результате обучения

Вы приобретете знания:

  • о современных механизмах и средствах защиты корпоративных сетей;
  • об уязвимостях протоколов и служб IP-сетей;
  • о механизмах реализации атак в сетях на базе TCP/IP;
  • по защищённым протоколам IPSec, SSL, SSH;
  • об уязвимостях прикладного программного обеспечения, используемого в корпоративных сетях.
  • использовать сетевые анализаторы для мониторинга трафика;
  • использовать хакерские инструменты: Cain, Nmap, Netcat и другие;
  • работать со средствами выявления уязвимостей и обнаружения атак;
  • управлять пакетным фильтром на базе Linux;
  • квалифицированно использовать протоколы защиты трафика: IPsec, SSL;
  • строить «сети-приманки» для изучения поведения нарушителей.

Пакет слушателя

  • Фирменные учебные пособия
  • Дополнительные материалы по тематике программы в электронном виде

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра «Информзащита».

Обучение на данном курсе учитывается при получении специалистами документов в области информационной безопасности в Учебном центре «Информзащита» в соответствии с положением об условиях получения специалистами документов о повышении квалификации в области защиты информации.

Выпускники могут получать бесплатные консультации специалистов Учебного центра по пройденному курсу.

Программа курса

Для банкиров КП05 без дат ЭБ и кадры Вакансия препода

Дата

Цена

Формат

28 августа — 01 сентября 2023

Для банкиров КП05 без дат ЭБ и кадры Вакансия препода

Свидетельство УЦ Информзащита

Для банкиров КП05 без дат ЭБ и кадры Вакансия препода

Каталог курсов
Расписание курсов
Обучение
Учебный центр
Сведения об образовательной организации
Контакты
  • Адреса офисов
  • Почтовый адрес
  • Кафе и рестораны рядом с Учебным центром
  • Рекомендуемые гостиницы
  • Концепция планирования компетентностного роста «Матрица»
  • Навигатор по обучению по ИБ и по ЭБ
  • Комплексные учебные программы по обучению по информационной, экономической и кадровой безопасности
  • Повышение квалификации по ИБ
  • Повышение квалификации по ЭБ
  • Электронные курсы
  • Переподготовка для лицензиатов ФСТЭК России более 360 часов
  • Обучение по защите гос. тайны
Читайте также:  Последовательность построения сетевой модели
Повышение осведомленности
Учебный центр

© АНО ДПО «Учебный центр «Информзащита», 1998-2023

© АНО ДПО «Учебный центр «Информзащита», 1998-2023

Мы используем файлы cookie, чтобы предоставлять вам наилучшие услуги на нашем веб-сайте, измерять посещаемость и эффективность,
а также размещать рекламу. Узнать больше

Нажимая «Принимаю» или оставаясь на сайте,
вы соглашаетесь с условиями использования.

Условия использования файлов cookie

Когда вы посещаете какой-либо веб-сайт, включая наш, в вашем браузере могут сохраняться данные, или браузер может передавать такие данные, в основном, в виде файлов cookie. Такие данные обычно не идентифицируют вас непосредственно, но могут предоставлять вам индивидуализированные возможности работы в интернете. Это может быть информация о ваших предпочтениях или вашем устройстве, которая, как правило, используется для работы веб-сайта в соответствии с вашими ожиданиями. Эти файлы cookie позволяют нам подсчитывать количество и источники посетителей, чтобы оценивать и улучшать работу нашего веб-сайта. В результате мы знаем, какие страницы являются наиболее и наименее популярными, и видим, каким образом посетители перемещаются по веб-сайту. Все данные, собираемые при помощи этих cookie, объединяются и поэтому являются анонимными. Если вы не разрешаете использование этих файлов cookie, у нас не будет данных о посещении вами нашего веб-сайта, и мы не сможем контролировать его эффективность.

Мы уважаем ваше право на конфиденциальность, поэтому вы можете отказаться от использования некоторых типов файлов cookie.

Продолжая работу на сайте вы выражаете свое согласие на автоматизированную обработку данных включая файлы cookie, сведения о действиях пользователя на сайте, сведения об оборудовании пользователя, дата и время сессии, в т.ч. с использованием метрических программ Яндекс.Метрика, Google Analytics, Firebas Google, Tune, Amplitude, Сегменто, с совершением действий: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, обезличивание, блокирование, удаление, уничтожение, передача (предоставление, доступ), в том числе трансграничная, партнёрам Компании, предоставляющим сервис по указанным метрическим программам. Обработка информации осуществляется в целях улучшения работы сайта, совершенствования продуктов и услуг Компании, определения предпочтений пользователя, предоставления целевой информации по продуктам и услугам Компании и его партнёров.

Настоящее согласие действует с момента его предоставления и в течение всего периода использования сайта.

В случае отказа от обработки персональных данных метрическими программами я проинформирован о необходимости прекратить использование сайта или отключить файлы cookie в настройках браузера.

Настройки вашего браузера и устройства

Кроме того, если вы хотите ограничить, заблокировать или удалить файлы cookie, вы можете сделать это в настройках вашего веб-браузера. В зависимости от используемого браузера необходимые шаги могут немного отличаться. Нажмите на любую из ссылок для браузеров ниже, чтобы ознакомиться с инструкциями.‎

Читайте также:  Утилиты для компьютерных сетей

Если вы не пользуетесь ни одним из вышеперечисленных браузеров, вызовите функцию «Справка» в вашем веб-браузере, чтобы узнать, что вам нужно сделать.‎

Обратите внимание, что доступ к определенным разделам наших веб-сайтов возможен только при разрешенных файлах cookie, и вы должны понимать, что отключение файлов cookie может привести к тому, что вы не сможете получить доступ к некоторому контенту и воспользоваться всеми функциями нашего Онлайн-сервиса.‎

Источник

14 бесплатных курсов по информационной безопасности

1.«Основы безопасности и анонимности в сети» от GeekBrains

Язык: русский.

Длительность: 2 урока.

Формат обучения: видеоуроки.

Уровень сложности: для начинающих.

Обратная связь: нет.

Программа обучения:

  1. Основное виды утечек конфиденциальной информации и методы борьбы с ними.
  2. Идентификация пользователей в сети интернет и методы защиты.
  3. Административная и техническая деанонимизация пользователей и методы защиты.
  4. Безопасность сетей WiFi.
  5. Безопасность мобильных платформ.
  6. Софт для аудита мобильных приложений и аудита безопасности WiFi-сетей.
  7. Безопасность IoT-устройств (Internet of the Things).
  8. Опасность использования сторонних прокси-серверов и TOR-нодов.

2. «Школа информационной безопасности» от «Академии Яндекса»

Язык: английский с русскими субтитрами.

Длительность: длительность видео 20 часов, курс рассчитан на 4 недели.

Формат обучения: видеоуроки + текстовые материалы + практические упражнения + тесты.

Уровень сложности: для продолжающих и продвинутых.

Обратная связь: нет.

Программа обучения:

  1. History of Cybersecurity.
  2. A brief overview of types of actors and their motives.
  3. An overview of key security concepts.
  4. An overview of key security tools.

Что узнаете и чему научитесь:

  • Узнаете и обсудите эволюцию безопасности, её развитие на фоне исторических событий.
  • Поймёте, как происходит управление доступом в ключевых компаниях, таких как ЦРУ, и как они реагируют на различные происшествия.
  • Узнаете об основных элементах безопасности в современности, таких как брандмауэр, антивирус, криптография.
  • Узнаете о важности критического мышления для тех, кто хочет начать карьеру в области кибербезопасности.

Кто проводит курс:

5. «Безопасность операционных Систем» от IBM

Язык: английский с русскими субтитрами.

Длительность: длительность видео 15 часов, курс рассчитан на 4 недели.

Формат обучения: видеоуроки + текстовые материалы + практические упражнения + тесты.

Уровень сложности: для продолжающих и продвинутых.

Обратная связь: нет.

Программа обучения:

  1. Люди, процессы и технологии.
  2. Примеры и принципы триады ЦРУ.
  3. Аутентификация и контроль доступа.
  4. Основы безопасности операционной системы Windows.
  5. Основы безопасности операционной системы Linux.
  6. Основы безопасности macOS.
  7. Образ виртуализации.

Что узнаете и чему научитесь:

  • Роль кибербезопасности в организации.
  • Ключевые процессы кибербезопасности и их примеры.
  • Архитектура, файловые системы и основные команды для различных операционных систем, включая Windows, macOS и Linux.
  • Концепция виртуализации применительно к кибербезопасности.

6. «Системное администрирование» от IBM

Язык: английский с русскими субтитрами.

Длительность: длительность видео 16 часов, курс рассчитан на 4 недели.

Читайте также:  Трансиверы в компьютерных сетях

Формат обучения: видеоуроки + текстовые материалы + практические упражнения + тесты.

Уровень сложности: для продолжающих и продвинутых.

Обратная связь: нет.

Программа обучения:

  1. Системы соответствия и отраслевые стандарты.
  2. Администрирование клиентской системы, защита конечных точек и установка исправлений.
  3. Администрирование серверов и пользователей.
  4. Криптография и ловушка соответствия.

Что узнаете и чему научитесь:

  • Перечислите и опишите несколько ключевых стандартов соответствия кибербезопасности и отраслевых стандартов, включая NIST, GDPR, HIPAA, SANS и PCI.
  • Разберётесь в структуре, ролях и функциях администрирования серверов и пользователей.
  • Поймёте концепцию установки исправлений и защиты конечных точек применительно к администрированию клиентской системы.
  • Разберётесь в понятиях шифрование, кодирование, хеширование и цифровой сертификат, связанных с криптографией.

7. «Сетевая безопасность и уязвимости баз данных» от IBM

Язык: английский с русскими субтитрами.

Длительность: длительность видео 14 часов, курс рассчитан на 4 недели.

Формат обучения: видеоуроки + текстовые материалы + практические упражнения + тесты.

Уровень сложности: для продолжающих и продвинутых.

Обратная связь: нет.

Программа обучения:

  1. Платформа TCP/IP.
  2. Основы IP-адресации и модели OSI.
  3. Введение в базы данных.
  4. Глубокое погружение — уязвимость внедрения.

Что узнаете и чему научитесь:

  • Разберётесь в основах безопасности в сети, узнаете о локальных сетях, TCP/IP, OSI и маршрутизации.
  • Узнаете, каким образом сетевое подключение может влиять на безопасность организаций.

8. «Этичный хакинг и тестирование на проникновение» от Box’Pandoras

Язык: английский.

Длительность: 8 уроков длительностью от 5 до 20 минут. Общая длительность 1,5 часа.

Формат обучения: видеоуроки.

Уровень сложности: для системных администраторов и продвинутых пользователей.

Обратная связь: нет.

Что узнаете и чему научитесь:

  • Об этичном взломе и тестировании на проникновение от опытного ИТ-специалиста.
  • Как сохранять анонимность при взломе и тестировании на проникновение.
  • Как использовать эти навыки, чтобы найти хорошую работу или зарабатывать деньги в Интернете в качестве фрилансера.
  • Как обезопасить и защитить любую сеть от хакеров и потери данных.

11. «Этичный хакинг» от SpecialistTV

Язык: английский.

Длительность: курс рассчитан на 8 недель, по 3-4 часа в неделю.

Формат обучения: видеоуроки.

Уровень сложности: для системных администраторов и продвинутых пользователей.

Обратная связь: нет.

Программа обучения:

  1. Threat landscape.
  2. Authentication.
  3. Malware.
  4. Networking and communications.
  5. Cryptography.
  6. Network security.
  7. When your defences fail.
  8. Security risks.

Что узнаете и чему научитесь:

  • Как защищать свою личную жизнь в интернете и не позволять хакерам деанонимизировать вас по профилю в социальных сетях.
  • Узнаете о тонкостях хакерского взлома, сможете защитить себя от кибератак.
  • Научитесь распознавать, на каких сайтах вероятность заразить компьютер вирусами высока.
  • Узнать, что такое троянский вирус, как распознать вредоносное ПО.

Особенности курса:

Об авторе курса:

  • Arosha K. Bandaraн — инженер-программист с исследовательскими интересами в области разработки адаптивных систем, способных повысить информационную безопасность. Преподаёт сетевую безопасность в The Open University.

Источник

Оцените статью
Adblock
detector