кому підійде курс
Всім! І звичайним користувачам, щоб захистити свої дані, і компаніям.
Але особливо компаніям і їх співробітникам, які хочуть вберегти важливу інформацію.
чого ти навчишся
Всім! І звичайним користувачам, щоб захистити свої дані, і компаніям.
Але особливо компаніям і їх співробітникам, які хочуть вберегти важливу інформацію.
чого ти навчишся
- Як навчити своїх колег робити безпечний прод
- Як забезпечити сек'юрність на початкових етапах
- Як поміняти майндсет ваших улюблених колег
- дізнаєтеся основні загрози і типи атак
- дізнаєтеся ключові Засоби захисту інформації
ТЕМА 1. Введення
ТЕМА 2. Основні загрози ІБ: приклади + базові способи захисту
Несанкціонований доступ
Витоки інформації
Втрата даних
Шахрайство
ТЕМА 3. Типи атак
Розподілені кібератаки
Цільові атаками (APT)
ТЕМА 4. Види атак
DDoS-атаки
Фішинг
Brute-force
Боти
Атака через посередника (MITM)
Спуфінг (підробка переданих даних)
Темперинг (підробка запитів)
Експлуатація відомих вразливостей
Supply Chain атаки
ТЕМА 5. Моделі загроз і фреймворки
OWASP
STRIDE
MITRE ATT&CK
BSIMM
WSTG
CAPEC
Модель загроз від ФСТЕК
ТЕМА 6. Ключові Засоби захисту інформації
WAF-комплекс
Міжмережеві екрани (FW)
NGFW
Антивірус
DLP
Захист Пошти
SIEM-системи
IDS/IPS
Криптошлюзи та HSM
OSA
SAST/DAST/IAST/RASP
SAST для репозиторіїв образів
SOC
Засоби захисту від DDoS за типом Qrator
Мережеве сегментування
Системи управління ключами і секретами
Patch Management
ТЕМА 7. Безпечна Розробка ПЗ
Навіщо це потрібно
Secure SDLC
DevSecOps
Інструменти
ТЕМА 8. Криптографія доступною мовою
Види шифрування
Відмінності шифрування від хешування
Алгоритми
Інструменти
SSL/TLS
mTLS
Istio
Криптошлюзы
ТЕМА 9. Професії та кар'єра в сфері ІБ
Які існують професії в ІБ
Переваги та недоліки
Перспективи та можливості, що відкриваються
ТЕМА 10. Випадки з PRODа
Випадки реалізованих кібератак на реальні компанії
ТЕМА 2. Основні загрози ІБ: приклади + базові способи захисту
Несанкціонований доступ
Витоки інформації
Втрата даних
Шахрайство
ТЕМА 3. Типи атак
Розподілені кібератаки
Цільові атаками (APT)
ТЕМА 4. Види атак
DDoS-атаки
Фішинг
Brute-force
Боти
Атака через посередника (MITM)
Спуфінг (підробка переданих даних)
Темперинг (підробка запитів)
Експлуатація відомих вразливостей
Supply Chain атаки
ТЕМА 5. Моделі загроз і фреймворки
OWASP
STRIDE
MITRE ATT&CK
BSIMM
WSTG
CAPEC
Модель загроз від ФСТЕК
ТЕМА 6. Ключові Засоби захисту інформації
WAF-комплекс
Міжмережеві екрани (FW)
NGFW
Антивірус
DLP
Захист Пошти
SIEM-системи
IDS/IPS
Криптошлюзи та HSM
OSA
SAST/DAST/IAST/RASP
SAST для репозиторіїв образів
SOC
Засоби захисту від DDoS за типом Qrator
Мережеве сегментування
Системи управління ключами і секретами
Patch Management
ТЕМА 7. Безпечна Розробка ПЗ
Навіщо це потрібно
Secure SDLC
DevSecOps
Інструменти
ТЕМА 8. Криптографія доступною мовою
Види шифрування
Відмінності шифрування від хешування
Алгоритми
Інструменти
SSL/TLS
mTLS
Istio
Криптошлюзы
ТЕМА 9. Професії та кар'єра в сфері ІБ
Які існують професії в ІБ
Переваги та недоліки
Перспективи та можливості, що відкриваються
ТЕМА 10. Випадки з PRODа
Випадки реалізованих кібератак на реальні компанії
https://privatelink.de/?https://slurm.io/security-basics