• Главная
  • О компании
  • Каталог курсов
    • Все курсы
    • AWS
    • Big Data
    • Business analysis
    • Check Point
    • Cisco
    • CyberSecurity
    • DevOps
    • Digital Transformation
    • IBM
    • IT Management
    • Juniper
    • Microsoft
    • Oracle
    • Postgres
    • Programming
    • Project Management
    • Red Hat Linux
    • VMware
    • Тестирование ПО
    • Тренинг
    Матрица компетенций бизнес-аналитика

    Матрица компетенций бизнес-аналитика

    Бесплатно
    Подробнее
  • Расписание
  • Контакты
Мы на связи:
+7 (7172)79 30 99 Нур-султан
+7 (727) 344 30 99 Алматы
+7 (701) 757 83 23
info@dtu.kz
Digital Transformation University
  • Главная
  • О компании
  • Каталог курсов
    • Все курсы
    • AWS
    • Big Data
    • Business analysis
    • Check Point
    • Cisco
    • CyberSecurity
    • DevOps
    • Digital Transformation
    • IBM
    • IT Management
    • Juniper
    • Microsoft
    • Oracle
    • Postgres
    • Programming
    • Project Management
    • Red Hat Linux
    • VMware
    • Тестирование ПО
    • Тренинг
    Матрица компетенций бизнес-аналитика

    Матрица компетенций бизнес-аналитика

    Бесплатно
    Подробнее
  • Расписание
  • Контакты

    CyberSecurity

    • Главная
    • Все курсы
    • CyberSecurity
    • CompTIA Security+

    CompTIA Security+

    Digital Transformation University
    CyberSecurity
    Бесплатно
    ISec
    • Обзор
    Бесплатно
    • Обзор

    Курс CompTIA Security+ ориентирован на IT-специалистов, заинтересованных в получении минимального набора знаний и навыков по основам информационной безопасности и последующей сдачи сертификационного экзамена CompTIA Security+ Подготовительный курс к экзамену CompTIA Security+

    Продолжительность: 40 академических часов.

    Программа

    1. Оценочный тест 100 вопросов.
    2. Основы ИБ
      • Жизненный цикл ИБ
      • Упражнение 1.1. Определение концепций и компонентов ИБ
      • Механизмы контроля
      • Упражнение 1.2. Обсуждение механизмов контроля
      • Методы аутентификации
      • Упражнение 1.3. Обсуждение методов аутентификации
      • Основы криптографии
      • Упражнение 1.4. Обсуждение основ криптографии
      • Политика безопасности
      • Упражнение 1.5. Изучение политики безопасности
    3. Угрозы и уязвимости
      • Социальная инженерия
      • Упражнение 2.1. Атаки социальной инженерии
      • Вредоносное ПО
      • Упражнение 2.2. Идентификация вредоносного ПО
      • Угрозы ПО
      • Упражнение 2.3. Идентификация атак на ПО
      • Сетевые угрозы
      • Упражнение 2.4. Классификация сетевых угроз
      • Угрозы и уязвимости беспроводных сетей
      • Упражнение 2.5. Обсуждение угроз, уязвимостей и защиты беспроводных сетей
      • Физические угрозы и уязвимости
      • Упражнение 2.6. Идентификация физических угроз и уязвимостей
    4. Управление безопасностью данных, приложений и хостов
      • Управление безопасностью данных
      • Упражнение 3.1. Управление безопасностью данных
      • Управление безопасностью приложений
      • Упражнение 3.2. Настройка веб-браузера
      • Упражнение 3.3. Управление безопасностью приложений
      • Управление безопасностью хостов и устройств
      • Упражнение 3.4. Внедрение аудита
      • Упражнение 3.5. Защита сервера
      • Управление безопасностью мобильных устройств
      • Упражнение 3.6. Управление безопасностью мобильных устройств
    5. Безопасность сети
      • Механизмы защиты в сетевых технологиях и устройствах
      • Упражнение 4.1. Настройка межсетевого экрана
      • Упражнение 4.2. Настройка системы обнаружения вторжений
      • Компоненты системы защиты периметра сети
      • Упражнение 4.3. Обзор компонентов систем защиты периметра сети
      • Внедрение сетевых протоколов и служб
      • Упражнение 4.4. Установка веб-сервера IIS
      • Упражнение 4.5. Защита сетевого трафика с помощью IPSec
      • Применение принципов безопасного администрирования сети
      • Упражнение 4.6. Защита маршрутизатора Windows Server 2012 R2
      • Упражнение 4.7. Защита файлового сервера
      • Защита беспроводного трафика
      • Упражнение 4.8. Защита беспроводного трафика
    6. Контроль доступа, аутентификация и управление учетными записями
      • Контроль доступа и службы аутентификации
      • Упражнение 5.1. Резервное копирование Active Directory
      • Упражнение 5.2. Защита сервера удаленного доступа
      • Упражнение 5.3. Настройка аутентификации удаленного доступа
      • Контроль управления учетными записями
      • Упражнение 5.4. Внедрение контроля управления учетными записями
    7. Управление сертификатами
      • Создание иерархии удостоверяющих центров (далее УЦ)
      • Упражнение 6.1. Установка УЦ
      • Упражнение 6.2. Защита УЦ на основе Windows Server 2012 R2
      • Выдача сертификатов
      • Упражнение 6.3. Выдача сертификатов
      • Защита сетевого трафика с помощью сертификатов
      • Упражнение 6.4. Защита сетевого трафика с помощью сертификатов
      • Обновление сертификатов
      • Упражнение 6.5. Обновление сертификата УЦ
      • Упражнение 6.6. Обновление сертификата веб-сервера
      • Резервное копирование, восстановление сертификатов и закрытых ключей
      • Упражнение 6.7. Резервное копирование сертификата и закрытого ключа
      • Упражнение 6.8. Восстановление сертификата и закрытого ключа
      • Отзыв сертификатов
      • Упражнение 6.9. Отзыв сертификатов
      • Упражнение 6.10 изменение интервала публикации списка отозванных сертификатов
    8. Соответствие требованиям и безопасность операций
      • Физическая безопасность
      • Упражнение 7.1. Обзор компонентов физической безопасности
      • Соответствие требованиям законодательства
      • Упражнение 7.2. Соответствие требованиям законодательства
      • Повышение осведомленности персонала по вопросам ИБ
      • Упражнение 7.3. Повышение осведомленности персонала по вопросам ИБ
      • Интеграция систем и данных с контрагентами
      • Упражнение 7.4. Интеграция систем и данных с контрагентами
      • Упражнение 7.5. Внедрение политики физической безопасности в организации
    9. Управление рисками
      • Анализ рисков
      • Упражнение 8.1. Анализ рисков
      • Методы и средства оценки уязвимостей
      • Упражнение 8.2. Сбор сетевого трафика с помощью Microsoft Message Analyzer
      • Выявление уязвимостей
      • Упражнение 8.3. Сканирование портов
      • Упражнение 8.4. Сканирование уязвимостей паролей
      • Упражнение 8.5. Сканирование на наличие общих уязвимостей
      • Техники отпугивания и минимизации рисков
      • Упражнение 8.6. Мониторинг вторжений
      • Упражнение 8.7. Исследование ресурсов Интернета по ИБ
    10. Управление инцидентами ИБ, поиск и устранение неисправностей
      • Реакция на инциденты безопасности
      • Упражнение 9.1. Реакция на инциденты безопасности
      • Восстановление после инцидента безопасности
      • Упражнение 9.2. Восстановление после инцидента безопасности
      • Упражнение 9.3. Исследование инцидентов безопасности
    11. Обеспечение непрерывности бизнеса и планирование восстановления после катастроф
      • Непрерывность бизнеса
      • Упражнение 10.1. Обсуждение планирования непрерывности бизнеса
      • Урок 10.2. Планирование восстановления после катастроф
      • Упражнение 10.2. Создание плана восстановления после катастроф
      • Урок 10.3. Исполнение процедур и плана восстановления
      • Упражнение 10.3. Исполнение процедур и плана восстановления
      • Упражнение 10.4. Исследование непрерывности бизнеса и восстановления после катастроф
    12. Знакомство с экзаменом.
    13. Итоговый тест. 100 вопросов.
    • Лекции 0
    • Тесты 0
    • Учебное время 50 hours
    • Навык Все уровни
    • Язык English
    • Студенты 0
    • Оценки Да
    • Поделиться:

    Вам может понравиться

    Матрица компетенций бизнес-аналитикаПодробнее
    Digital Transformation University

    Матрица компетенций бизнес-аналитика

    Продолжительность: 16 академических часов. Курс Матрица компетенций бизнес-аналитика основывается на матрице компетенций, которая содержится в Своде знаний по бизнес-анализу (BABOK) 3.0 и состоит из 29 базовых компетенций для аналитика, сгруппированных в 6 категорий: · Аналитическое мышление и решение проблем; · Поведенческие характеристики; · Знание бизнеса; ·...

    Digital Transformation University
    0
    student
    Бесплатно
    Zabbix. Enterprise monitoring IT infrastructureПодробнее
    Digital Transformation University

    Zabbix. Enterprise monitoring IT infrastructure

    Linux. Zabbix. Мониторинг IT инфраструктуры предприятия Курс Zabbix. Enterprise monitoring IT infrastructure предназначен для системных администраторов, которым требуется обеспечить комплексный мониторинг сетевой инфраструктуры средствами свободного программного обеспечения (СПО), работающего под управлением систем Linux/FreeBSD, а также,  для тех, кто планирует освоить компетенцию специалиста по мониторингу инфраструктуры предприятия....

    Digital Transformation University
    0
    student
    Бесплатно
    Introduction to DevOps: Infrastructure as Code, using Docker and KubernetesПодробнее
    Digital Transformation University

    Introduction to DevOps: Infrastructure as Code, using Docker and Kubernetes

    Введение в DevOps: инфраструктура как код, использование Docker и Kubernetes Курс Introduction to DevOps: Infrastructure as Code, using Docker and Kubernetes разработан для системных администраторов, желающих освоить принципы и технологии Infrastructure as a Code для автоматизации развертывания и управления IT-инфраструктурой предприятия. Сейчас происходят процессы трансформации профессии...

    Digital Transformation University
    0
    student
    Бесплатно
    Linux. Администрирование сервисов и сетейПодробнее
    Digital Transformation University

    Linux. Администрирование сервисов и сетей

    Продолжительность: 24 академических часа. По окончании курса Linux Администрирование сервисов и сетей вы сможете решать большинство задач, связанных с работой компьютерной сети предприятия. Вы научитесь использовать Linux в качестве интернет шлюза и пакетного фильтра, предоставите своим пользователям возможность работы с файловыми сервисами и электронной почтой....

    Digital Transformation University
    0
    student
    Бесплатно
    Linux administration fundamentalsПодробнее
    Digital Transformation University

    Linux administration fundamentals

    После курса Linux administration fundamentals вы сможете устанавливать и настраивать операционную систему Linux, заводить учетные записи пользователей, предоставлять им регламентируемый доступ к ресурсам сервера на базе ОС Linux. Для Вас не составит труда настроить параметры локальной сети и подключение к Интернет. Вы легко будете устанавливать,...

    Digital Transformation University
    0
    student
    Бесплатно

    Рекомендуемые

    Computer Hacking Forensics Investigator (CHFI)

    Computer Hacking Forensics Investigator (CHFI)

    Бесплатно
    Бизнес и системный анализ в IT

    Бизнес и системный анализ в IT

    Бесплатно
    Обслуживание экстра — класса

    Обслуживание экстра — класса

    Бесплатно
    (ENARSI) Implementing Cisco Enterprise Advanced Routing and Services

    (ENARSI) Implementing Cisco Enterprise Advanced Routing and Services

    Бесплатно
    VMware vSphere: Install, Configure, Manage

    VMware vSphere: Install, Configure, Manage

    Бесплатно

    +7 (7172) 79 30 99, +7 (727) 344 30 99

    info@dtu.kz

    © 2023 | Digital Transformation University

    Записаться на курс