Фоновый баннер
Актуальные угрозы и защита от них

Актуальные угрозы и защита от них

Москва
Иконка

Дата: 1.09.2025

Цена: 70000 руб.

Записаться на курс

Москва
Иконка

Дата: 29.09.2025

Цена: 70000 руб.

Записаться на курс

Москва
Иконка

Дата: 10.11.2025

Цена: 70000 руб.

Записаться на курс

Москва
Иконка

Дата: 1.12.2025

Цена: 70000 руб.

Записаться на курс

Подробнее о курсе

Краткое описание курса
Данный курс позволит специалистам выработать целостную и полную программу повышения безопасности обработки информации в ИТС

Получаемые знания и навыки

  • ознакомятся с информацией о различных сценариях атак
  • научатся оценивать потенциальных атакующих агентов
  • узнают о способах реализации ими угроз, применяемых по мере реализации сценария атаки научатся определять актуальные угрозы
  • получат знания о различных хакерских техниках и методах взлома
  • получат понимание того, какие меры защиты могут быть противопоставлены им

Краткое содержание курса
Модуль 1 — Типичные сценарии атак
В этом модуле рассматривается атака как процесс, который может быть значительно растянут во времени, типичные этапы этого процесса, выделяемые в разработанной в недрах Lockheed Martin модели Cyber Kill Chain, увидят ценность определения самых ранних этапов проводимых атак и остановки их до достижения злоумышленниками целей, ознакомятся с матрицей MITRE ATT&CK и ее применением

  • Cyber Kill-Chain
  • Этапы цепочки кибер-убийств
  • Расширенные постоянные угрозы (APT) и борьба с ними
  • MITRE ATT&CK
  • Что такое АТТ&СК?
  • Как использовать и как не использовать ATT&CK?
  • Матрица ATT&CK для предприятий

Модуль 2 — Определение актуальных угроз информационной безопасности
Данный модуль позволит, оценив потенциальных противников (их типы, мотивацию и возможности), выполнить оценку способов реализации ими атаки — варианты сценариев атак, применяемых тактик и техник. Все это даст необходимые данные для определения актуальных угроз с учетом характеристик защищаемых информационных систем

  • Определение негативных последствий от реализации (возникновения) угроз безопасности информации (УБИ), обрабатываемой в ИТС
  • Определение возможных объектов воздействия УБИ
  • Оценка возможности реализации (возникновения) УБИ и определение их актуальности
  • Определение источников УБИ
  • Оценка способов реализации (возникновения) УБИ
  • Оценка актуальности УБИ

Модуль 3 — Арсенал злоумышленников и средства противодействия, создаваемым ими угрозам
В этом модуле рассматривается различный инструментарий из арсенала злоумышленников и применительно к каждому их них дает понимание мер противодействия и защиты, которые могут быть внедрены в ходе реализации программы повышения информационной безопасности

  • Сбор информации
  • Социальная инженерия
  • Сканирование
  • Перечисление
  • Эксплуатация уязвимостей и получение доступа
  • Отказ в обслуживаниии (DoS и DDoS)
  • Вредоносное ПО (Malware)
  • Снифферы
  • Перехват сеанса
  • Атаки с использованием веб-уязвимостей
  • Криптография
  • Хакинг системы
  • Хакинг беспроводных сетей
  • Уклонение IDS и Honeypot

Отзывы по курсу