Monkey King
Pirate Club
- Регистрация
- 1 Авг 2019
- Сообщения
- 5,471
- Реакции
- 146,830
- Тема Автор Вы автор данного материала? |
- #1
Голосов: 0
ОПИСАНИЕ:
Кому подойдет курс:
- Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
- Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
- Как научить своих коллег делать безопасный прод
- Как обеспечить секьюрность на самых начальных этапах
- Как поменять майндсет ваших горячо любимых коллег
- Узнаете основные угрозы и типы атак
- Узнаете ключевые средства защиты информации
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
- Несанкционированный доступ
- Утечки информации
- Потеря данных
- Мошенничество
- Распределенные кибератаки
- Целевые атаками (APT)
- DDoS-атаки
- Фишинг
- Brute-force
- Боты
- Атака через посредника (MITM)
- Спуфинг (подделка передаваемых данных)
- Темперинг (подделка запросов)
- Эксплуатация известных уязвимостей
- Supply Chain атаки
- OWASP
- STRIDE
- MITRE ATT&CK
- BSIMM
- WSTG
- CAPEC
- Модель угроз от ФСТЭК
- WAF-комплекс
- Межсетевые экраны (FW)
- NGFW
- Антивирус
- DLP
- Почтовая защита
- SIEM-системы
- IDS/IPS
- Криптошлюзы и HSM
- OSA
- SAST/DAST/IAST/RASP
- SAST для репозиториев образов
- SOC
- Средства защиты от DDoS по типу Qrator
- Сетевое сегментирование
- Системы управления ключами и секретами
- Patch Management
- Зачем это нужно
- Secure SDLC
- DevSecOps
- Инструменты
- Виды шифрования
- Отличия шифрования от хеширования
- Алгоритмы
- Инструменты
- SSL/TLS
- mTLS
- Istio
- Криптошлюзы
- Какие существуют профессии в ИБ
- Преимущества и недостатки
- Перспективы и открывающиеся возможности
- Случаи реализованных кибератак на реальные компании
СКАЧАТЬ: