• Главная
  • О компании
  • Каталог курсов

    Обучение

    • Все курсы
    • Big Data
    • Business analysis
    • Cisco
    • CyberSecurity
    • Digital Transformation
    • DevOps
    • IT Management
    • Juniper
    • Microsoft
    • Oracle
    • Postgres
    • Programming
    • Red Hat Linux
    • VMware
    • Тренинг
    Oracle Database 19c: PL/SQL Workshop

    Oracle Database 19c: PL/SQL Workshop

    Бесплатно
    Подробнее
  • Расписание
  • Контакты
      • Cart

        0
    Мы на связи:
    +7 (7172)79 30 99 Нурсултан
    +7 (7172) 79 50 55 Нурсултан
    +7 (727) 344 30 99 Алматы
    +7 (701) 757 83 23
    info@dtu.kz
    Digital Transformation UniversityDigital Transformation University
    • Главная
    • О компании
    • Каталог курсов

      Обучение

      • Все курсы
      • Big Data
      • Business analysis
      • Cisco
      • CyberSecurity
      • Digital Transformation
      • DevOps
      • IT Management
      • Juniper
      • Microsoft
      • Oracle
      • Postgres
      • Programming
      • Red Hat Linux
      • VMware
      • Тренинг
      Oracle Database 19c: PL/SQL Workshop

      Oracle Database 19c: PL/SQL Workshop

      Бесплатно
      Подробнее
    • Расписание
    • Контакты
        • Cart

          0

      CompTIA Security+

      Digital Transformation University
      CyberSecurity
      (0 review)
      Бесплатно
      ISec
      • Обзор

      Подготовительный курс к экзамену CompTIA Security+

      Продолжительность: 40 академических часов.

      Курс ориентирован на IT-специалистов, заинтересованных в получении минимального набора знаний и навыков по основам информационной безопасности и последующей сдачи сертификационного экзамена CompTIA Security+

      Программа

      1. Оценочный тест 100 вопросов.
      2. Основы ИБ
        • Жизненный цикл ИБ
        • Упражнение 1.1. Определение концепций и компонентов ИБ
        • Механизмы контроля
        • Упражнение 1.2. Обсуждение механизмов контроля
        • Методы аутентификации
        • Упражнение 1.3. Обсуждение методов аутентификации
        • Основы криптографии
        • Упражнение 1.4. Обсуждение основ криптографии
        • Политика безопасности
        • Упражнение 1.5. Изучение политики безопасности
      3. Угрозы и уязвимости
        • Социальная инженерия
        • Упражнение 2.1. Атаки социальной инженерии
        • Вредоносное ПО
        • Упражнение 2.2. Идентификация вредоносного ПО
        • Угрозы ПО
        • Упражнение 2.3. Идентификация атак на ПО
        • Сетевые угрозы
        • Упражнение 2.4. Классификация сетевых угроз
        • Угрозы и уязвимости беспроводных сетей
        • Упражнение 2.5. Обсуждение угроз, уязвимостей и защиты беспроводных сетей
        • Физические угрозы и уязвимости
        • Упражнение 2.6. Идентификация физических угроз и уязвимостей
      4. Управление безопасностью данных, приложений и хостов
        • Управление безопасностью данных
        • Упражнение 3.1. Управление безопасностью данных
        • Управление безопасностью приложений
        • Упражнение 3.2. Настройка веб-браузера
        • Упражнение 3.3. Управление безопасностью приложений
        • Управление безопасностью хостов и устройств
        • Упражнение 3.4. Внедрение аудита
        • Упражнение 3.5. Защита сервера
        • Управление безопасностью мобильных устройств
        • Упражнение 3.6. Управление безопасностью мобильных устройств
      5. Безопасность сети
        • Механизмы защиты в сетевых технологиях и устройствах
        • Упражнение 4.1. Настройка межсетевого экрана
        • Упражнение 4.2. Настройка системы обнаружения вторжений
        • Компоненты системы защиты периметра сети
        • Упражнение 4.3. Обзор компонентов систем защиты периметра сети
        • Внедрение сетевых протоколов и служб
        • Упражнение 4.4. Установка веб-сервера IIS
        • Упражнение 4.5. Защита сетевого трафика с помощью IPSec
        • Применение принципов безопасного администрирования сети
        • Упражнение 4.6. Защита маршрутизатора Windows Server 2012 R2
        • Упражнение 4.7. Защита файлового сервера
        • Защита беспроводного трафика
        • Упражнение 4.8. Защита беспроводного трафика
      6. Контроль доступа, аутентификация и управление учетными записями
        • Контроль доступа и службы аутентификации
        • Упражнение 5.1. Резервное копирование Active Directory
        • Упражнение 5.2. Защита сервера удаленного доступа
        • Упражнение 5.3. Настройка аутентификации удаленного доступа
        • Контроль управления учетными записями
        • Упражнение 5.4. Внедрение контроля управления учетными записями
      7. Управление сертификатами
        • Создание иерархии удостоверяющих центров (далее УЦ)
        • Упражнение 6.1. Установка УЦ
        • Упражнение 6.2. Защита УЦ на основе Windows Server 2012 R2
        • Выдача сертификатов
        • Упражнение 6.3. Выдача сертификатов
        • Защита сетевого трафика с помощью сертификатов
        • Упражнение 6.4. Защита сетевого трафика с помощью сертификатов
        • Обновление сертификатов
        • Упражнение 6.5. Обновление сертификата УЦ
        • Упражнение 6.6. Обновление сертификата веб-сервера
        • Резервное копирование, восстановление сертификатов и закрытых ключей
        • Упражнение 6.7. Резервное копирование сертификата и закрытого ключа
        • Упражнение 6.8. Восстановление сертификата и закрытого ключа
        • Отзыв сертификатов
        • Упражнение 6.9. Отзыв сертификатов
        • Упражнение 6.10 изменение интервала публикации списка отозванных сертификатов
      8. Соответствие требованиям и безопасность операций
        • Физическая безопасность
        • Упражнение 7.1. Обзор компонентов физической безопасности
        • Соответствие требованиям законодательства
        • Упражнение 7.2. Соответствие требованиям законодательства
        • Повышение осведомленности персонала по вопросам ИБ
        • Упражнение 7.3. Повышение осведомленности персонала по вопросам ИБ
        • Интеграция систем и данных с контрагентами
        • Упражнение 7.4. Интеграция систем и данных с контрагентами
        • Упражнение 7.5. Внедрение политики физической безопасности в организации
      9. Управление рисками
        • Анализ рисков
        • Упражнение 8.1. Анализ рисков
        • Методы и средства оценки уязвимостей
        • Упражнение 8.2. Сбор сетевого трафика с помощью Microsoft Message Analyzer
        • Выявление уязвимостей
        • Упражнение 8.3. Сканирование портов
        • Упражнение 8.4. Сканирование уязвимостей паролей
        • Упражнение 8.5. Сканирование на наличие общих уязвимостей
        • Техники отпугивания и минимизации рисков
        • Упражнение 8.6. Мониторинг вторжений
        • Упражнение 8.7. Исследование ресурсов Интернета по ИБ
      10. Управление инцидентами ИБ, поиск и устранение неисправностей
        • Реакция на инциденты безопасности
        • Упражнение 9.1. Реакция на инциденты безопасности
        • Восстановление после инцидента безопасности
        • Упражнение 9.2. Восстановление после инцидента безопасности
        • Упражнение 9.3. Исследование инцидентов безопасности
      11. Обеспечение непрерывности бизнеса и планирование восстановления после катастроф
        • Непрерывность бизнеса
        • Упражнение 10.1. Обсуждение планирования непрерывности бизнеса
        • Урок 10.2. Планирование восстановления после катастроф
        • Упражнение 10.2. Создание плана восстановления после катастроф
        • Урок 10.3. Исполнение процедур и плана восстановления
        • Упражнение 10.3. Исполнение процедур и плана восстановления
        • Упражнение 10.4. Исследование непрерывности бизнеса и восстановления после катастроф
      12. Знакомство с экзаменом.
      13. Итоговый тест. 100 вопросов.

      Course Features

      • Lectures 0
      • Quizzes 0
      • Duration 50 hours
      • Skill level All levels
      • Language English
      • Students 0
      • Assessments Yes
      • Обзор
      Бесплатно
      • Поделиться:

      Вам Может Понравиться

      Oracle Database 19c: PL/SQL Workshop Подробнее
      Digital Transformation University

      Oracle Database 19c: PL/SQL Workshop

      0
      0
      Free
      Oracle Database 19c: Performance Management and Tuning Подробнее
      Digital Transformation University

      Oracle Database 19c: Performance Management and Tuning

      0
      0
      Free
      Red Hat OpenShift Administration II: Operating a Production Kubernetes Cluster (DO280) Подробнее
      Digital Transformation University

      Red Hat OpenShift Administration II: Operating a Production Kubernetes Cluster (DO280)

      0
      0
      Free
      Red Hat OpenShift I: Containers & Kubernetes (DO180) Подробнее
      Digital Transformation University

      Red Hat OpenShift I: Containers & Kubernetes (DO180)

      0
      0
      Free
      FortiGate Infrastructure Подробнее
      Digital Transformation University

      FortiGate Infrastructure

      0
      0
      Free

      Рекомендуемые

      Oracle Database 19c: PL/SQL Workshop

      Oracle Database 19c: PL/SQL Workshop

      Бесплатно
      Oracle Database 19c: Performance Management and Tuning

      Oracle Database 19c: Performance Management and Tuning

      Бесплатно
      Red Hat OpenShift Administration II: Operating a Production Kubernetes Cluster (DO280)

      Red Hat OpenShift Administration II: Operating a Production Kubernetes Cluster (DO280)

      Бесплатно

      +7 (7172) 79 50 55, +7 (7172) 79 03 30

      info@dtu.kz

      © 2022 | Digital Transformation University

      • Главная
      • Контакты
      Записаться на курс