На первую страницу Курсы для IT специалистов Курсы ИБ Психология - Управление - Маркетинг Курсы для пользователей  

Телефон: +7(495)933-00-06 / О компании / Наши координаты / Карта сайта /  

Курсы по информационной безопасности

Микроинформ логотип

Программы подготовки к экзаменам по информационной безопасности

Курс IS-6.0+: Подготовительный курс к экзамену CompTIA Security+ (экзаменационный)

Ориентирован на: IT-специалистов, заинтересованных в получении минимального набора знаний и навыков по основам информационной безопасности и последующей сдачи сертификационного экзамена CompTIA Security+
Предварительный уровень подготовки: Сертификация CompTIA A+, Network+ и Server+ или эквивалентный набор знаний и навыков 2-летний опыт администрирования сети (Windows\Linux\Unix)
Продолжительность и формат: 5-дневный тренинг (50% времени – лекции / 50% – практические занятия). Сдача экзамена кандидатом включена в стоимость курса IS-6.0+ (экзаменационный)
Методические материалы: Учебное пособие с теоретической частью и лабораторным практикумом.
Документ об окончании курса: Свидетельство учебного центра «Микроинформ». Дополнительно выдаются результаты итогового тестирования и рекомендательное письмо, заверенные инструктором CISSP
Сертификационные статусы и экзамены, включенные в стоимость курса IS-6.0+ (экзаменационный): Сертификация CompTIA Security+, экзамен SY0-401 Для всех IT-специалистов мы предлагаем интенсивный курс, соответствующий требованиям American National Standards Institute к минимальному набору знаний и навыков по основам ИБ. Курс готовит к сдаче экзамена на получение международного сертификационного статуса Security+ от лидирующего провайдера вендорнезависимых IT-сертификаций Computing Technology Industry Association (CompTIA).

Программа курса

  1. Оценочный тест 100 вопросов.
  2. Основы ИБ
    • Жизненный цикл ИБ
    • Упражнение 1.1. Определение концепций и компонентов ИБ
    • Механизмы контроля
    • Упражнение 1.2. Обсуждение механизмов контроля
    • Методы аутентификации
    • Упражнение 1.3. Обсуждение методов аутентификации
    • Основы криптографии
    • Упражнение 1.4. Обсуждение основ криптографии
    • Политика безопасности
    • Упражнение 1.5. Изучение политики безопасности
  3. Угрозы и уязвимости
    • Социальная инженерия
    • Упражнение 2.1. Атаки социальной инженерии
    • Вредоносное ПО
    • Упражнение 2.2. Идентификация вредоносного ПО
    • Угрозы ПО
    • Упражнение 2.3. Идентификация атак на ПО
    • Сетевые угрозы
    • Упражнение 2.4. Классификация сетевых угроз
    • Угрозы и уязвимости беспроводных сетей
    • Упражнение 2.5. Обсуждение угроз, уязвимостей и защиты беспроводных сетей
    • Физические угрозы и уязвимости
    • Упражнение 2.6. Идентификация физических угроз и уязвимостей
  4. Управление безопасностью данных, приложений и хостов
    • Управление безопасностью данных
    • Упражнение 3.1. Управление безопасностью данных
    • Управление безопасностью приложений
    • Упражнение 3.2. Настройка веб-браузера
    • Упражнение 3.3. Управление безопасностью приложений
    • Управление безопасностью хостов и устройств
    • Упражнение 3.4. Внедрение аудита
    • Упражнение 3.5. Защита сервера
    • Управление безопасностью мобильных устройств
    • Упражнение 3.6. Управление безопасностью мобильных устройств
  5. Безопасность сети
    • Механизмы защиты в сетевых технологиях и устройствах
    • Упражнение 4.1. Настройка межсетевого экрана
    • Упражнение 4.2. Настройка системы обнаружения вторжений
    • Компоненты системы защиты периметра сети
    • Упражнение 4.3. Обзор компонентов систем защиты периметра сети
    • Внедрение сетевых протоколов и служб
    • Упражнение 4.4. Установка веб-сервера IIS
    • Упражнение 4.5. Защита сетевого трафика с помощью IPSec
    • Применение принципов безопасного администрирования сети
    • Упражнение 4.6. Защита маршрутизатора Windows Server 2012 R2
    • Упражнение 4.7. Защита файлового сервера
    • Защита беспроводного трафика
    • Упражнение 4.8. Защита беспроводного трафика
  6. Контроль доступа, аутентификация и управление учетными записями
    • Контроль доступа и службы аутентификации
    • Упражнение 5.1. Резервное копирование Active Directory
    • Упражнение 5.2. Защита сервера удаленного доступа
    • Упражнение 5.3. Настройка аутентификации удаленного доступа
    • Контроль управления учетными записями
    • Упражнение 5.4. Внедрение контроля управления учетными записями
  7. Управление сертификатами
    • Создание иерархии удостоверяющих центров (далее УЦ)
    • Упражнение 6.1. Установка УЦ
    • Упражнение 6.2. Защита УЦ на основе Windows Server 2012 R2
    • Выдача сертификатов
    • Упражнение 6.3. Выдача сертификатов
    • Защита сетевого трафика с помощью сертификатов
    • Упражнение 6.4. Защита сетевого трафика с помощью сертификатов
    • Обновление сертификатов
    • Упражнение 6.5. Обновление сертификата УЦ
    • Упражнение 6.6. Обновление сертификата веб-сервера
    • Резервное копирование, восстановление сертификатов и закрытых ключей
    • Упражнение 6.7. Резервное копирование сертификата и закрытого ключа
    • Упражнение 6.8. Восстановление сертификата и закрытого ключа
    • Отзыв сертификатов
    • Упражнение 6.9. Отзыв сертификатов
    • Упражнение 6.10 изменение интервала публикации списка отозванных сертификатов
  8. Соответствие требованиям и безопасность операций
    • Физическая безопасность
    • Упражнение 7.1. Обзор компонентов физической безопасности
    • Соответствие требованиям законодательства
    • Упражнение 7.2. Соответствие требованиям законодательства
    • Повышение осведомленности персонала по вопросам ИБ
    • Упражнение 7.3. Повышение осведомленности персонала по вопросам ИБ
    • Интеграция систем и данных с контрагентами
    • Упражнение 7.4. Интеграция систем и данных с контрагентами
    • Упражнение 7.5. Внедрение политики физической безопасности в организации
  9. Управление рисками
    • Анализ рисков
    • Упражнение 8.1. Анализ рисков
    • Методы и средства оценки уязвимостей
    • Упражнение 8.2. Сбор сетевого трафика с помощью Microsoft Message Analyzer
    • Выявление уязвимостей
    • Упражнение 8.3. Сканирование портов
    • Упражнение 8.4. Сканирование уязвимостей паролей
    • Упражнение 8.5. Сканирование на наличие общих уязвимостей
    • Техники отпугивания и минимизации рисков
    • Упражнение 8.6. Мониторинг вторжений
    • Упражнение 8.7. Исследование ресурсов Интернета по ИБ
  10. Управление инцидентами ИБ, поиск и устранение неисправностей
    • Реакция на инциденты безопасности
    • Упражнение 9.1. Реакция на инциденты безопасности
    • Восстановление после инцидента безопасности
    • Упражнение 9.2. Восстановление после инцидента безопасности
    • Упражнение 9.3. Исследование инцидентов безопасности
  11. Обеспечение непрерывности бизнеса и планирование восстановления после катастроф
    • Непрерывность бизнеса
    • Упражнение 10.1. Обсуждение планирования непрерывности бизнеса
    • Урок 10.2. Планирование восстановления после катастроф
    • Упражнение 10.2. Создание плана восстановления после катастроф
    • Урок 10.3. Исполнение процедур и плана восстановления
    • Упражнение 10.3. Исполнение процедур и плана восстановления
    • Упражнение 10.4. Исследование непрерывности бизнеса и восстановления после катастроф
  12. Знакомство с экзаменом.
  13. Итоговый тест. 100 вопросов.

Оборудование учебного класса:
На каждого слушателя выделенный компьютер с доступом в сеть Интернет, поддержкой аппаратной виртуализации (AMD-V или Intel-VT), 8Гб оперативной памяти, 128Гб дискового пространства, установленная ОС Windows x64 7/8. На базе указанного оборудования разворачивается виртуальный стенд в среде гипервизора Oracle VirtualBox. Стенд автономен и представлен в виде комплекта виртуальных машин, готовых для выполнения лабораторных работ.