Online-Kurs zum Thema Cybersicherheit – Kurs 8.999 RUB. von der Merion Academy, Ausbildung 2 Monate, Datum 28. November 2023.
Verschiedenes / / November 29, 2023
Werden Sie Cybersicherheitsspezialist, lernen Sie die Denkweise des Hackers kennen und erfahren Sie, wie Sie Ihre Infrastruktur schützen können! Das wichtigste und relevanteste Wissen, das nicht nur dabei hilft, in die Informationssicherheit einzusteigen, sondern auch den tatsächlichen Stand der Dinge in der Branche zu verstehen.
1
OSI (Open System Interconnect), TCP/IP, CIA (Vertraulichkeit, Integrität, Verfügbarkeit), Defense in Depth, CVSS, CWE, Firewall, IPS/IDS und Sandbox
Leitender Analyst des Computer Security Incident Response Teams (CSIRT).
Fähigkeiten: IR, Threat Hunting, OSINT, Netzwerk- und Host-Forensik
Produkte: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Dieser Kurs enthält die wichtigsten Materialien, die Sie für den Einstieg in die Informationssicherheitsbranche benötigen. Der theoretische Teil beinhaltet sowohl die Grundlagen wie CIA Triad als auch Defense in Depth, mit denen jeder beginnt Sicherheitsspezialisten sowie enger gefasste Kenntnisse wie Endpoint Protection und Cyber-forensische Analyse. Sie werden verstehen, wie die „Bösen“ bei echten Cyber-Angriffen agieren und lernen, wie Sie sich richtig dagegen wehren können.
Viel Übung vom Erfassen und Analysieren von Paketen in Wireshark bis hin zum Erstellen einer eigenen Sandbox für die Malware-Analyse und der Bereitstellung von Schutz für ein gesamtes Netzwerk mithilfe von IPS.
Einheit 1: Netzwerkkonzepte
1.1 Einführung in den Kurs und wie man ihn abschließt. Vorlesung
1.2 Funktionen von Netzwerkschichten. Vorlesung
1.2 OSI-Referenzmodell. Vorlesung
1.3 TCP/IP-Protokollsuite. Vorlesung
1.4 Zwecke verschiedener Netzwerkprotokolle. Vorlesung
1.5 Laborarbeit Nr. 1. Üben
Block 2: Netzwerkkomponenten und Sicherheitssysteme
2.1 Netzwerkdienste. Vorlesung
2.2 Address Resolution Protocol (ARP). Vorlesung
2.3 Domain-Name-System. Vorlesung
2.4 Laborarbeit Nr. 2. Üben
2.5 Laborarbeit Nr. 3. Üben
2.6 DHCP. Vorlesung
2.7 Einführung in die Arten von Netzwerkgeräten. Vorlesung
2.8 Netzwerksicherheitssysteme. Vorlesung
Einheit 3: Sicherheitskonzepte
3.1 Vertraulichkeit. Vorlesung
3.2 Integrität. Vorlesung
3.3 Verfügbarkeit. Vorlesung
3.4 Sicherheitsterminologie. Vorlesung
Einheit 4: Sicherheitsgrundsätze
4.1 Sicherheitstools zur Überprüfung der Datentypen im Netzwerk. Vorlesung
4.2 Angriffsfläche und Schwachstellen. Vorlesung
4.3 Laborarbeit Nr. 4. Üben
4.4 NetFlow. Vorlesung
4.5 Einfluss von Netzwerktechnologien auf die Datensichtbarkeit. Vorlesung
4.6 Zugriffskontrolllisten. Vorlesung
4.7 NAT und PAT. Vorlesung
4.8 Tunneling, Kapselung und Verschlüsselung. Vorlesung
4.9 Peer-to-Peer (P2P) und TOR. Vorlesung
4.10 Lastausgleich. Vorlesung
4.11 IPS-Ereignistypen der nächsten Generation. Vorlesung
4.12 Verstehen, wie Angreifer Schadcode übertragen. Vorlesung
4.13 Domain Name System (DNS). Vorlesung
4.14 Netzwerkzeitprotokoll. Vorlesung
4.15 Webverkehr. Vorlesung
4.16 E-Mail-Verkehr. Vorlesung
Block 5: Angriffsmethoden
5.1 Netzwerkangriffe. Vorlesung
5.2 Denial of Service (DoS). Vorlesung
5.3 Distributed Denial of Service (DDoS). Vorlesung
5.4 Man-in-the-Middle. Vorlesung
5.5 Angriffe auf Webanwendungen. Vorlesung
5.6 SQL-Injection. Vorlesung
5.7 Implementierung von Befehlen. Vorlesung
5.8 Cross-Site-Scripting (XSS). Vorlesung
5.9 Fälschung standortübergreifender Anfragen. Vorlesung
5.10 Social-Engineering-Angriffe. Vorlesung
5.11 Phishing. Vorlesung
5.12 Spear-Phishing. Vorlesung
5.13 Wasserlochangriff. Vorlesung
5.14 Angriff auf die Lieferkette. Vorlesung
5.15 Angriffe auf Endpunkte. Vorlesung
5.16 Pufferüberlauf. Vorlesung
5.17 Befehl und Kontrolle (C2). Vorlesung
5.18 Malware und Ransomware. Vorlesung
5.19 Methoden zur Umgehung von Sicherheitsmaßnahmen und Verschleierung. Vorlesung
Block 6: Arbeiten mit Kryptographie und PKI
6.1 Elemente der Kryptographie. Vorlesung
6.2 Arten von Chiffren. Vorlesung
6.3 Kryptoanalyse. Vorlesung
6.4 Hashing-Prozess. Vorlesung
6.5 Hash-Algorithmen. Vorlesung
6.6 Laborarbeit Nr. 5. Üben
6.7 Symmetrische Verschlüsselungsalgorithmen. Vorlesung
6.8 Symmetrische Algorithmen. Vorlesung
6.9 Asymmetrische Verschlüsselungsalgorithmen. Vorlesung
6.10 Public-Key-Infrastruktur (PKI). Vorlesung
6.11 PKI-Komponenten. Vorlesung
6.12 Zertifizierungsstelle. Vorlesung
6.13 Digitale Signatur. Vorlesung
6.14 PKI-Vertrauenssystem. Vorlesung
6.15 Laborarbeit Nr. 6. Üben
Block 7: Endpunkt-Bedrohungsanalyse
7.1 Endpoint-Sicherheitstechnologien. Vorlesung
7.2 Schutz vor Malware und Antivirenprogrammen. Vorlesung
7.3 Hostbasierte Firewall. Vorlesung
7.4 Linux IPTables. Vorlesung
7.5 Hostbasierte Einbruchserkennung. Vorlesung
7.6 White/Blacklist auf Anwendungsebene. Vorlesung
7.7 System-Sandbox (Sandbox). Vorlesung
7.8 Microsoft Windows-Komponenten. Vorlesung
7.9 Linux-Komponenten. Vorlesung
7.10 Ressourcenüberwachung. Vorlesung
Block 8: Tauchen Sie ein in Endpoint Security
8.1 Microsoft Windows-Dateisysteme. Vorlesung
8.2 Dateisysteme. Vorlesung
8.3 Alternative Datenströme. Vorlesung
8.4 Laborarbeit Nr. 7. Üben
8.5 Linux-Dateisysteme. Vorlesung
8.6 CVSS. Vorlesung
8.7 CVSS-Metriken. Vorlesung
8.8 Arbeiten mit Malware-Analysetools. Vorlesung
8.9 Laborarbeit Nr. 8. Üben
Einheit 9: Computerforensik
9.1 Abfolge von Maßnahmen zum Sammeln und Speichern von Beweisen für Cyberkriminalität. Vorlesung
9.2 Beweisarten. Vorlesung
9.3 Laborarbeit Nr. 9. Üben
9.4 Laborarbeit Nr. 10. Üben
9.5 Bei der Cyberkriminalitätsuntersuchung verwendete Tools. Vorlesung
9.6 Die Rolle der Zuschreibung bei der Untersuchung. Vorlesung
Einheit 10: Einbruchsanalyse
10.1 Erkennung von Einbruchsereignissen basierend auf Quelltechnologien. Vorlesung
10.2 IDS/IPS. Vorlesung
10.3 Firewall. Vorlesung
10.4 Netzwerkanwendungen verwalten. Vorlesung
10.5 Proxy-Protokolle. Vorlesung
10.6 Antivirus. Vorlesung
10.7 NetFlow-Elemente und Transaktionsdaten. Vorlesung
10.8 Dynamische Filterung und Firewall-Operationen für Pakete. Vorlesung
10,9 DPI-Firewall. Vorlesung
10.10 Stateful Firewall. Vorlesung
10.11 Paketfilterung. Vorlesung
10.12 Vergleich von Methoden zur Verfolgung des Inline-Verkehrs. Vorlesung
10.13 Protokoll-Header in der Intrusion-Analyse. Vorlesung
10.14 Ethernet-Frame. Üben
10.15 IPv4 und IPv6. Vorlesung
10.16 TCP. Vorlesung
10.17 UDP. Vorlesung
10.18 ICMP. Vorlesung
10.19 DNS. Vorlesung
10.20 SMTP. Vorlesung
10.21 HTTP und HTTPS. Vorlesung
10.22 ARP. Vorlesung
10.23 Paketanalyse mit einer PCAP-Datei und Wireshark. Vorlesung
10.24 Laborarbeit Nr. 11. Üben
Einheit 11: Sicherheitsmanagementtechniken
11.1 Die gemeinsamen Elemente eines Artefakts verstehen. Vorlesung
11.2 Interpretation grundlegender regulärer Ausdrücke. Vorlesung
11.3 Laborarbeit Nr. 12. Üben
11.4 Vermögensverwaltung. Vorlesung
11.5 Einrichten und Verwalten mobiler Geräte. Vorlesung
Einheit 12: Maßnahmen zur Reaktion auf Vorfälle
12.1 Prozess zur Behandlung von Vorfällen. Vorlesung
12.2 Phasen der Vorfallbearbeitung. Vorlesung
12.3 Erfahren Sie mehr über CSIRTs und ihre Verantwortlichkeiten. Vorlesung
12.4 Lassen Sie uns tiefer in die Netzwerk- und Serverprofilerstellung eintauchen. Vorlesung
12.5 Netzwerkprofilierung. Vorlesung
12.6 Serverprofilierung. Vorlesung
12.7 Vergleich der Compliance-Strukturen. Vorlesung
12,8 PCI DSS. Vorlesung
12,9 HIPAA. Vorlesung
Einheit 13: Umgang mit Vorfällen
13.1 Komponenten von NIST SP 800-86. Vorlesung
13.2 Verfahren zur Beweiserhebung und Volatilität. Vorlesung
13.3 Datenerfassung und -integrität. Vorlesung
13.4 Informationsaustausch mit VERIS. Vorlesung
13.5 Cyber Kill Chain lernen. Vorlesung
13.6 Diamantmodell der Intrusionsanalyse. Vorlesung
13.7 Identifizierung geschützter Daten im Netzwerk. Vorlesung
13.8 Persönlich identifizierbare Informationen (PII). Vorlesung
13.9 Persönliche Sicherheitsinformationen (PSI). Vorlesung
13.10 Geschützte Gesundheitsinformationen (PHI). Vorlesung
13.11 Geistiges Eigentum. Vorlesung
Block 14: Implementierung von Cisco-Sicherheitslösungen
14.1 AAA in einer Cisco-Umgebung implementieren. Üben
14.2 Bereitstellung einer zonenbasierten Firewall. Üben
14.3 IPS einrichten. Üben