Cours en ligne sur la cybersécurité - cours 8 999 RUB. de Merion Academy, formation 2 mois, Date 28 novembre 2023.
Miscellanea / / November 29, 2023
Devenez un spécialiste de la cybersécurité, apprenez à adopter le mental du hacker et apprenez à protéger votre infrastructure! Les connaissances les plus importantes et les plus pertinentes qui aideront non seulement à aborder la sécurité de l'information, mais également à comprendre la situation réelle de l'industrie.
1
OSI (Open System Interconnect), TCP/IP, CIA (Confidentialité, Intégrité, Disponibilité), Défense en profondeur, CVSS, CWE, Pare-feu, IPS/IDS et Sandbox
Analyste principal de l’équipe de réponse aux incidents de sécurité informatique (CSIRT)
Compétences: IR, chasse aux menaces, OSINT, criminalistique des réseaux et des hôtes
Produits: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Ce cours contient les documents les plus pertinents dont vous avez besoin pour vous lancer dans le secteur de la sécurité de l'information. La partie théorique comprend à la fois les bases telles que CIA Triad et Defense in Depth, avec lesquelles chacun commence spécialistes de la sécurité, ainsi que des connaissances plus ciblées, telles que la protection des terminaux et analyse cyber-légale. Vous comprendrez comment les « méchants » agissent lors de véritables cyberattaques et apprendrez à vous défendre correctement contre eux.
Beaucoup de pratique, de la capture et de l'analyse de paquets dans Wireshark à la création de votre propre bac à sable pour l'analyse des logiciels malveillants et au déploiement d'une protection pour l'ensemble d'un réseau à l'aide d'IPS.
Unité 1: Concepts de réseau
1.1 Introduction au cours et comment le suivre. Conférence
1.2 Fonctions des couches réseau. Conférence
1.2 Modèle de référence OSI. Conférence
1.3 Suite de protocoles TCP/IP. Conférence
1.4 Objectifs de divers protocoles réseau. Conférence
1.5 Travaux de laboratoire n°1. Pratique
Bloc 2: Composants de réseau et systèmes de sécurité
2.1 Services réseau. Conférence
2.2 Protocole de résolution d'adresse (ARP). Conférence
2.3 Système de noms de domaine. Conférence
2.4 Travaux de laboratoire n°2. Pratique
2.5 Travaux de laboratoire n°3. Pratique
2.6 DHCP. Conférence
2.7 Introduction aux types de périphériques réseau. Conférence
2.8 Systèmes de sécurité des réseaux. Conférence
Unité 3: Concepts de sécurité
3.1 Confidentialité. Conférence
3.2 Intégrité. Conférence
3.3 Disponibilité. Conférence
3.4 Terminologie de sécurité. Conférence
Unité 4: Principes de sécurité
4.1 Outils de sécurité utilisés pour vérifier les types de données sur le réseau. Conférence
4.2 Surface d'attaque et vulnérabilités. Conférence
4.3 Travaux de laboratoire n°4. Pratique
4.4 NetFlow. Conférence
4.5 Impact des technologies réseau sur la visibilité des données. Conférence
4.6 Listes de contrôle d'accès. Conférence
4.7 NAT et PAT. Conférence
4.8 Tunneling, encapsulation et cryptage. Conférence
4.9 Peer-to-Peer (P2P) et TOR. Conférence
4.10 Équilibrage de charge. Conférence
4.11 Types d'événements IPS de nouvelle génération. Conférence
4.12 Comprendre comment les attaquants transmettent le code malveillant. Conférence
4.13 Système de noms de domaine (DNS). Conférence
4.14 Protocole de temps réseau. Conférence
4.15 Trafic Web. Conférence
4.16 Trafic de courrier électronique. Conférence
Bloc 5: Méthodes d'attaque
5.1 Attaques de réseau. Conférence
5.2 Déni de service (DoS). Conférence
5.3 Déni de service distribué (DDoS). Conférence
5.4 L'homme du milieu. Conférence
5.5 Attaques contre les applications Web. Conférence
5.6Injection SQL. Conférence
5.7 Implémentation des commandes. Conférence
5.8 Scripts intersites (XSS). Conférence
5.9 Contrefaçon de demande intersite. Conférence
5.10 Attaques d'ingénierie sociale. Conférence
5.11 Phishing. Conférence
5.12 Phishing ciblé. Conférence
5.13 Attaque d'un point d'eau. Conférence
5.14 Attaque de la chaîne d'approvisionnement. Conférence
5.15 Attaques sur les points finaux. Conférence
5.16 Débordement de tampon. Conférence
5.17 Commandement et contrôle (C2). Conférence
5.18 Logiciels malveillants et rançongiciels. Conférence
5.19 Méthodes pour contourner les mesures de sécurité et l'obscurcissement. Conférence
Bloc 6: Travailler avec la cryptographie et la PKI
6.1 Éléments de cryptographie. Conférence
6.2 Types de chiffres. Conférence
6.3 Cryptanalyse. Conférence
6.4 Processus de hachage. Conférence
6.5 Algorithmes de hachage. Conférence
6.6 Travaux de laboratoire n°5. Pratique
6.7 Algorithmes de chiffrement symétriques. Conférence
6.8 Algorithmes symétriques. Conférence
6.9 Algorithmes de chiffrement asymétriques. Conférence
6.10 Infrastructure à clé publique (PKI). Conférence
6.11 Composants PKI. Conférence
6.12 Autorité de Certification. Conférence
6.13 Signature numérique. Conférence
6.14 Système de confiance PKI. Conférence
6.15 Travaux de laboratoire n° 6. Pratique
Bloc 7: Analyse des menaces liées aux points de terminaison
7.1 Technologies de sécurité des points finaux. Conférence
7.2 Protection contre les logiciels malveillants et les antivirus. Conférence
7.3 Pare-feu basé sur l'hôte. Conférence
7.4 Tables IP Linux. Conférence
7.5 Détection d'intrusion basée sur l'hôte. Conférence
7.6 Liste blanche/noire au niveau de l'application. Conférence
7.7 Bac à sable système (bac à sable). Conférence
7.8 Composants Microsoft Windows. Conférence
7.9 Composants Linux. Conférence
7.10 Surveillance des ressources. Conférence
Bloc 8: Plongez dans la sécurité des points finaux
8.1 Systèmes de fichiers Microsoft Windows. Conférence
8.2 Systèmes de fichiers. Conférence
8.3 Flux de données alternatifs. Conférence
8.4 Travaux de laboratoire n° 7. Pratique
8.5 Systèmes de fichiers Linux. Conférence
8.6 CVSS. Conférence
8.7 Métriques CVSS. Conférence
8.8 Travailler avec des outils d'analyse de logiciels malveillants. Conférence
8.9 Travaux de laboratoire n° 8. Pratique
Unité 9: Informatique judiciaire
9.1 Séquence d'actions pour collecter et stocker des preuves de cybercriminalité. Conférence
9.2 Types de preuves. Conférence
9.3 Travaux de laboratoire n°9. Pratique
9.4 Travaux de laboratoire n° 10. Pratique
9.5 Outils utilisés lors de l'examen de la cybercriminalité. Conférence
9.6 Le rôle de l'attribution dans l'enquête. Conférence
Unité 10: Analyse des intrusions
10.1 Détection des événements d'intrusion basée sur les technologies sources. Conférence
10.2 IDS/IPS. Conférence
10.3 Pare-feu. Conférence
10.4 Gestion des applications réseau. Conférence
10.5 Journaux proxy. Conférence
10.6 Antivirus. Conférence
10.7 Éléments NetFlow et données transactionnelles. Conférence
10.8 Filtrage dynamique et opérations de pare-feu sur les paquets. Conférence
Pare-feu 10.9 DPI. Conférence
10.10 Pare-feu avec état. Conférence
10.11 Filtrage de paquets. Conférence
10.12 Comparaison des méthodes de suivi du trafic en ligne. Conférence
10.13 En-têtes de protocole dans l'analyse d'intrusion. Conférence
10.14 Trame Ethernet. Pratique
10.15 IPv4 et IPv6. Conférence
10.16 TCP. Conférence
10.17 UDP. Conférence
10.18 ICMP. Conférence
10.19 DNS. Conférence
10h20 SMTP. Conférence
10.21 HTTP et HTTPS. Conférence
10.22 ARP. Conférence
10.23 Analyse des paquets à l'aide d'un fichier PCAP et de Wireshark. Conférence
10.24 Travaux de laboratoire n°11. Pratique
Unité 11: Techniques de gestion de la sécurité
11.1 Comprendre les éléments communs d'un artefact. Conférence
11.2 Interprétation des expressions régulières de base. Conférence
11.3 Travaux de laboratoire n°12. Pratique
11.4 Gestion des actifs. Conférence
11.5 Configuration et gestion des appareils mobiles. Conférence
Unité 12: Actions de réponse aux incidents
12.1 Processus de gestion des incidents. Conférence
12.2 Étapes de traitement des incidents. Conférence
12.3 En savoir plus sur les CSIRT et leurs responsabilités. Conférence
12.4 Examinons le profilage du réseau et du serveur. Conférence
12.5 Profilage du réseau. Conférence
12.6 Profilage du serveur. Conférence
12.7 Comparaison des structures de conformité. Conférence
12.8 PCI-DSS. Conférence
12.9 HIPAA. Conférence
Unité 13: Gestion des incidents
13.1 Composants du NIST SP 800-86. Conférence
13.2 Procédures de collecte de preuves et volatilité. Conférence
13.3 Collecte et intégrité des données. Conférence
13.4 Échange d'informations à l'aide de VERIS. Conférence
13.5 Apprentissage de la Cyber Kill Chain. Conférence
13.6 Modèle diamant d'analyse d'intrusion. Conférence
13.7 Identification des données protégées sur le réseau. Conférence
13.8 Informations personnelles identifiables (PII). Conférence
13.9 Informations de sécurité personnelle (PSI). Conférence
13.10 Informations de santé protégées (PHI). Conférence
13.11 Propriété intellectuelle. Conférence
Bloc 14: Mise en œuvre des solutions de sécurité Cisco
14.1 Implémentation d'AAA dans un environnement Cisco. Pratique
14.2 Déploiement d'un pare-feu basé sur une zone. Pratique
14.3 Configuration d'IPS. Pratique