На программе вы научитесь:
Организовывать защиту информации в компьютерных системах и сетяхАнализировать защищенность, проводить мониторинг защищенности компьютерных систем и сетейРазрабатывать и анализировать корректность политики информационной безопасности компьютерных систем и сетей
Дата начала: По мере набора группы
Длительность: 4 месяца
Стоимость курса: 140 000 ₽
Цена без скидки: 140 000 ₽
Рассрочка: Нет
Формат занятий: Онлайн
Помощь с трудоустройством: Нет
Сертификат об окончании: Да
Продолжительность: 2 дня 16 ак.часов
Курс "Защита виртуальных инфраструктур средствами vGate" предназначен для изучения работы с сертифицированным программным средством защиты информации vGate и позволяет получить теоретические знания и практические навыки, необходимые для установки и настройки компонентов системы, дальнейшего ее сопровождения, управления политиками безопасности, средствами аудита и мониторинга развернутой в организации виртуальной инфраструктуры
Дата начала: По мере набора группы
Длительность: 1 неделя
Стоимость курса: 50 000 ₽
Цена без скидки: 50 000 ₽
Рассрочка: Нет
Формат занятий: Онлайн
Помощь с трудоустройством: Нет
Сертификат об окончании: Да
Если вы хотите поступить на обучение, то обязательно проверьте, подходит ли вам эта учебная программа. Для лиц, поступающих на обучение, необходимо наличие высшего и/или среднего профессионального образования, уровень которого подтверждается соответствующим документом об образовании по направлениям:
математических и естественных наук;инженерного дела;технологий и технических наук
Вы будете знать:
Нормативные правовые акты, методические документы, международные и национальные стандарты в области ТЗКИ;Основы функционирования государственной системы противодействия иностранным техническим разведкам (ПДИТР) и ТЗИ, цели и задачи ТЗКИ;Виды конфиденциальной информации, перечни сведений конфиденциального характера;Возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных воздействий;Действующую систему сертификации средств защиты информации по требованиям безопасности информации;Основы лицензирования деятельности по ТЗКИ;Требования по ТЗКИ (нормы, требования и рекомендации по защите объектов информатизации, методы и методики контроля (мониторинга) их выполнения);Организацию и содержание проведения работ по ТЗКИ, состав и содержание необходимых документов;Организацию и содержание работ по контролю (мониторингу) защищенности конфиденциальной информации, состав и содержание необходимых документов;Правила разработки, утверждения, обновления и отмены действия документов в области ТЗКИ;Типовую структуру, задачи и полномочия подразделения по ТЗИ;Принципы работы основных компонентов современных технических средств информатизации;Основы построения информационных систем и формирования информационных ресурсов, принципы построения и функционирования операционных систем, систем управления базами данных, локальных и глобальных компьютерных сетей, основные протоколы компьютерных сетей;Типовые структуры управления, связи и автоматизации объектов информатизации, требования к их оснащенности техническими средствами;Технические каналы утечки информации, возникающие при ее обработке техническими средствами и системами;Способы (методы) и требования по ТЗКИ;Подсистемы разграничения доступа, подсистемы обнаружения атак, подсистемы защиты информации от утечки по техническим каналам, несанкционированных, непреднамеренных воздействий, контроля целостности информации;Порядок осуществления аутентификации взаимодействующих объектов, проверки подлинности отправителя и целостности передаваемых данных;Методы и методики контроля (мониторинга) защищенности конфиденциальной информации;Порядок проведения контроля (мониторинга) информационной безопасности средств и систем информатизации;Требования к средствам ТЗКИ и средствам контроля (мониторинга) эффективности мер защиты информации;Средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации, порядок их применения, перспективы развития;Порядок проведения аттестационных испытаний и аттестации объектов информатизации на соответствие требованиям по защите информации;Порядок, содержание, условия и методы испытаний для оценки характеристик и показателей, проверяемых при аттестации, соответствия их установленным требованиям, а также применяемую в этих целях контрольную аппаратуру и тестовые средства;Программы и методики аттестационных испытаний и аттестации объекта информатизации на соответствие требованиям по защите информации;Порядок установки, монтажа, испытаний средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;Порядок устранения неисправностей и проведения ремонта (технического обслуживания) ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;Архитектуру беспроводных сетей;Архитектуру и принципы работы сканеров сетевого уровня;Имеющиеся механизмы защиты, встроенные в оборудование для беспроводных сетей;Методологию внедрения механизма анализа защищенности в корпоративной сети;Дополнительные механизмы защиты беспроводных сетей;Методы и методики контроля (мониторинга) защищенности конфиденциальной информации в беспроводных сетях;Методы обработки данных мониторинга безопасности компьютерных систем и сетей;Методы поиска уязвимостей, используемые в сканерах безопасности;Методы сбора информации об объектах и ресурсах сети;Механизмы реализации DDoS-атак на транспортном и прикладном уровнях;Мотивы и цели DDoS-атак;Особенности применения систем обнаружения атак и сканеров безопасности в беспроводных сетях;Порядок проведения мониторинга информационной безопасности средств и систем информатизации;Принципиальные особенности и разновидности инцидентов типа «отказов в обслуживании»;Принципы построения систем обнаружения компьютерных атак;Принципы работы сервисов и решений по защите от DDoS-атак;Проблемы безопасности, связанные с применением Bluetooth-устройств;Решения, применяемые для управления уязвимостями в крупных распределенных сетях;Способы обнаружения и нейтрализации последствий вторжений в компьютерные системы;Средства контроля (мониторинга) эффективности мер защиты информации.
Вы будете уметь:
Применять на практике требования нормативных правовых актов, методических документов, международных и национальных стандартов в области ТЗКИ;Разрабатывать необходимые документы в интересах проведения работ по ТЗКИ;Определять возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных воздействий;Формировать требования по ТЗКИ;Определять требования к средствам ТЗКИ на объектах информатизации;Организовывать и проводить работы по ТЗКИ;Организовывать и проводить работы по контролю (мониторингу) защищенности конфиденциальной информации, оформлять материалы по результатам контроля;Применять на практике штатные средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации;Проводить аттестационные испытания и аттестацию объектов информатизации на соответствие требованиям по защите информации, оформлять материалы аттестационных испытаний;Разрабатывать программы и методики аттестационных испытаний и аттестации объектов информатизации;Осуществлять аутентификацию взаимодействующих объектов, проверку подлинности отправителя и целостности передаваемых данных;Проводить установку, монтаж, испытания и техническое обслуживание средств ТЗКИ и контроля (мониторинга) эффективности мер защиты информации;Устранять неисправности и проводить ремонт (техническое обслуживание) средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;Разрабатывать документы для получения лицензии на проведение работ и оказания услуг по ТЗКИ для их представления в лицензирующий орган;Выбирать критерии фильтрации с целью блокировки трафика атаки;Выявлять уязвимости с использованием различных средств анализа защищенности;Задействовать базовые механизмы защиты данных в беспроводных сетях;Использовать дополнительные механизмы защиты данных беспроводных сетей;Использовать превентивные методы защиты сетевых ресурсов от DDoS-атак;Использовать средства защиты периметра (межсетевые экраны, средства противодействия атакам);Настраивать отчетность в программах средств анализа защищенности в соответствии с производственными необходимостями;Настраивать централизованное обновление программ средств анализа защищенности в распределенных сетях;Настраивать централизованное сканирование информационных систем программным комплексом средств анализа защищенности в распределенных сетях с учетом сдвигов часовых поясов;Организовывать процессы управления уязвимостями;Осуществлять мониторинг беспроводных сетей;Планировать мероприятия по защите в случае распределенной атаки на канал или ресурс;Повышать защищенность беспроводной сети, используя технологии VPN и IEEE802.1х;Применять современные инструментальные средства проведения мониторинга защищенности компьютерных систем;Проводить установку, применять современные инструментальные средства проведения мониторинга защищенности беспроводных компьютерных систем;Работать с порталом отчетности программных средств анализа защищенности;Работать с комплексом программ, предназначенным для взаимодействия отдела ИБ с отделом автоматизации;Структурировать аналитическую информацию для включения в отчеты;Устранять неисправности и проводить техническое обслуживание средств контроля (мониторинга) эффективности средств защиты информации.
Дата начала: В любое время
Длительность: 2 месяца
Стоимость курса: 45 000 ₽
Цена без скидки: 45 000 ₽
Рассрочка: Нет
Формат занятий: Онлайн
Помощь с трудоустройством: Нет
Сертификат об окончании: Да
Практический онлайн-курс, на котором вы за 5,5 месяцев научитесь предотвращать кибератаки и укреплять безопасность информационных систем.
Дата начала: По мере набора группы
Длительность: 5 месяцев
Стоимость курса: 143 000 ₽
Цена без скидки: 357 500 ₽
Рассрочка: Нет
Формат занятий: Онлайн
Помощь с трудоустройством: Нет
Сертификат об окончании: Нет