Информационная безопасность от Otus
Вы научитесь
Программа курса
Обучение проходит в формате интерактивного вебинара длительностью по 2 академических часа. Уроки стоят по расписанию 2 раза в неделю. Домашние задания проверяются преподавателями, с которыми можно будет общаться в Telegram или задать аудиовопрос во время занятия.
Модуль 1. Правовые основы ИБ
Ознакомитесь с базовой информацией, которая поможет в дальнейшем обучении. Изучите, кто и на основе каких правил занимается контролем за безопасностью в сети и IT-системах. Разберётесь, что необходимо предпринять для сохранения в тайне секретных данных. Рассмотрите, как создавать условия для защищённости важных для компаний или целых отраслей IT-систем. Поймёте, как обеспечивать надёжную защиту информации в производственных областях деятельности. Узнаете, какое наказание следует за атаки, хищения и взломы в сфере информационной безопасности.
Ознакомитесь с базовой информацией, которая поможет в дальнейшем обучении.
Изучите, кто и на основе каких правил занимается контролем за безопасностью в сети и IT-системах.
Разберётесь, что необходимо предпринять для сохранения в тайне секретных данных.
Рассмотрите, как создавать условия для защищённости важных для компаний или целых отраслей IT-систем.
Поймёте, как обеспечивать надёжную защиту информации в производственных областях деятельности.
Узнаете, какое наказание следует за атаки, хищения и взломы в сфере информационной безопасности.
Модуль 2. Основы управления ИБ
Разберётесь, какие действия и приёмы оптимальны при работе над информационной безопасностью. Изучите, как исследовать возможность наступления неблагоприятных событий в области ИБ. Сможете задать интересующие вопросы по инфобезопасности наставнику.
Разберётесь, какие действия и приёмы оптимальны при работе над информационной безопасностью.
Изучите, как исследовать возможность наступления неблагоприятных событий в области ИБ.
Сможете задать интересующие вопросы по инфобезопасности наставнику.
Модуль 3. Способы и средства обеспечения ИБ
Рассмотрите, какая существует совокупность вредоносного ПО, хакерских приёмов на сегодняшний день. Изучите, каким образом можно при наличии существующих проблем сохранять инфобезопасность на высоком уровне. Узнаете, как при помощи шифрования и преобразования данных можно скрыть важную информацию от третьих лиц. Разберётесь в нюансах применения на практике систем и программных комплексов с возможностями кодирования информации. Поймёте, какие существуют тонкости защиты данных для операционных систем. Изучите, как обеспечить сохранность информации для операционной системы Linux. Побеседуете с наставником по поводу пройденных уроков модуля. Рассмотрите, какие меры нужно предпринимать для избежания нанесения урона вредоносными программами. Узнаете, для чего нужно обратное проектирование. Поймёте, как создаются программы или код для атаки вычислительных систем. Разберётесь, каким образом нужно встраивать процессы тестирования безопасности на всех стадиях создания компьютерных программ и систем. Изучите подход, который применяется для защиты компьютерных сетей с удалённым доступом к телефонам, ноутбукам и другим клиентским устройствам. Поймёте, какие действия способны обеспечить защиту сети от действий злоумышленников. Узнаете, как создавать условия для недопущения несанкционированного доступа к серверам и онлайн-программам, хранящим в интернет-пространстве различные пользовательские файлы и документы. Разберётесь, как не допустить несанкционированного доступа к приложениям, работающим в браузере. Рассмотрите, как специалисты могут сформировать целостную систему для комплексной защиты данных фирмы, размещённых на разном ПО. Проработаете с наставником пройденный материал модуля.
Рассмотрите, какая существует совокупность вредоносного ПО, хакерских приёмов на сегодняшний день. Изучите, каким образом можно при наличии существующих проблем сохранять инфобезопасность на высоком уровне.
Узнаете, как при помощи шифрования и преобразования данных можно скрыть важную информацию от третьих лиц.
Разберётесь в нюансах применения на практике систем и программных комплексов с возможностями кодирования информации.
Поймёте, какие существуют тонкости защиты данных для операционных систем.
Изучите, как обеспечить сохранность информации для операционной системы Linux.
Побеседуете с наставником по поводу пройденных уроков модуля.
Рассмотрите, какие меры нужно предпринимать для избежания нанесения урона вредоносными программами.
Узнаете, для чего нужно обратное проектирование. Поймёте, как создаются программы или код для атаки вычислительных систем.
Разберётесь, каким образом нужно встраивать процессы тестирования безопасности на всех стадиях создания компьютерных программ и систем.
Изучите подход, который применяется для защиты компьютерных сетей с удалённым доступом к телефонам, ноутбукам и другим клиентским устройствам.
Поймёте, какие действия способны обеспечить защиту сети от действий злоумышленников.
Узнаете, как создавать условия для недопущения несанкционированного доступа к серверам и онлайн-программам, хранящим в интернет-пространстве различные пользовательские файлы и документы.
Разберётесь, как не допустить несанкционированного доступа к приложениям, работающим в браузере.
Рассмотрите, как специалисты могут сформировать целостную систему для комплексной защиты данных фирмы, размещённых на разном ПО.
Проработаете с наставником пройденный материал модуля.
Модуль 4. Эксплуатация и контроль защищенных систем
Изучите, как пользоваться программно-аппаратными средствами, призванными сохранить целостность и обеспечить недоступность данных для несакнционированного хищения. Рассмотрите, как создать возможности для непрерывного наблюдения, чтобы вовремя заметить подозрительную активность в области ИБ. Узнаете, как вести работу по наблюдению за действиями с учётными записями. Разберётесь, как смоделировать действия злоумышленников для выявления уязвимых мест. Поймёте, как проводить работу по определению слабых мест в операционных системах. Изучите, как проводить проверку уровня защищённости от нарушителей для браузерных приложений. Рассмотрите, как организовать работу по оперативному противодействию нарушений инфобезопасности и устранению их последствий. Узнаете, как проводить работу по фиксации действий и проблем, произошедших с компьютерным ПО из-за злоумышленников. Разберётесь, как собирать и интерпретировать факты после свершившейся ситуации взлома, атаки или проникновения. Поучаствуете в онлайн-встрече с наставником для закрепления изученных материалов.
Изучите, как пользоваться программно-аппаратными средствами, призванными сохранить целостность и обеспечить недоступность данных для несакнционированного хищения.
Рассмотрите, как создать возможности для непрерывного наблюдения, чтобы вовремя заметить подозрительную активность в области ИБ.
Узнаете, как вести работу по наблюдению за действиями с учётными записями.
Разберётесь, как смоделировать действия злоумышленников для выявления уязвимых мест.
Поймёте, как проводить работу по определению слабых мест в операционных системах.
Изучите, как проводить проверку уровня защищённости от нарушителей для браузерных приложений.
Рассмотрите, как организовать работу по оперативному противодействию нарушений инфобезопасности и устранению их последствий.
Узнаете, как проводить работу по фиксации действий и проблем, произошедших с компьютерным ПО из-за злоумышленников.
Разберётесь, как собирать и интерпретировать факты после свершившейся ситуации взлома, атаки или проникновения.
Поучаствуете в онлайн-встрече с наставником для закрепления изученных материалов.
Модуль 5. Проектная работа
Определитесь, какую дипломную работу и в какой последовательности будете выполнять. Пообщаетесь с ментором по поводу трудностей и недочётов в финальной и текущих работах. Покажете плоды своего труда преподавателям. Получите полезную информацию, которая поможет в трудоустройстве.
Определитесь, какую дипломную работу и в какой последовательности будете выполнять.
Пообщаетесь с ментором по поводу трудностей и недочётов в финальной и текущих работах.
Покажете плоды своего труда преподавателям.
Получите полезную информацию, которая поможет в трудоустройстве.