$APPLICATION->AddHeadString('<meta src="'.$MySuperSrc.'"; data="superdata" rel="vabschesuperrel" />',true);
//
1. Основные понятия информационной безопасности. Примеры
- Понятие информационных систем и их безопасности.
- Критерии оценки рисков безопасности
- Корпоративные политики безопасности
- Исторические примеры. Червь Морриса.
- Юридические аспекты
2. Предварительная подготовка. Как они это делают?
- Предварительная подготовка. Сбор информации
- Разведка
- Внедрение
- Закрепление в системе
3. Публичная и приватная информация. Сбор информации
- Публичность информации
- Разграничение прав доступа
- Пароли, пароли, пароли
- Шифрование
- Безопасная передача информации
4. Проводные и беспроводные сети. Возможности современных инструментов
- Возможности внедрения
- Аутентификация на уровне устройств
- Анализ локальной сети при подготовке к атаке или защите
- Сетевые атаки. DoS, DDoS
5. IT-Безопасность операционных систем
- Вирусы и трояны
- Сетевые черви.
- Аутентификация и обход ограничений
- Технические методы взлома паролей. Брут-форс, перебор по словарю, радужные таблицы.
- Распределение прав
- Фаерволы
6. Социальный инжениринг
- Понятие социального инжениринга. Методы воздействия.
- Психология и сценарии поведения.
- Списки контактов и социальные сети.
7. Уязвимости и их эксплуатация
- Понятие уязвимости и эксплоита
- Возможности эксплуатации уязвимостей
8. Криптография
- Использование алгоритмов криптографии
- Сильные и слабые стороны алгоритмов криптографии
- Соль и перец.
- Ассиметричное шифрование
9. Ботнеты
- Примеры использования ботнетов
- Принципы работы
10. Обратный инжиниринг (реверс-инжиниринг)
- Цели реверс-инжиниринга
- Инструменты, используемые при обратном инжиниринге
11. Инструментарий специалиста
- Программы для смартфонов
- Программы для Linux
- Программы для Windows
- Аппаратные средства. USB Rubber Ducky, WiFi Pinapple
- Специализированные операционные системы. Kali Linux
12. Проблемы безопасности, связанные с использованием веб-ресурсов
- Неправильная настройка сервера
- Использование рекламных сетей
- Нарушения безопасности при хранении резервных копий веб-ресурсов
- Фишинг
- Cross-site scripting (XSS)
- Внедрение SQL (SQL injection)
13. Сценарии действия для проникновения в сеть
- Проникновение через зараженный сайт
- Проникновение через зараженную программу
- Проникновение через "потерянный носитель"
- Проникновение через уязвимости сервисов
- Проникновение с получением физического доступа
- Проникновение через социальный инжениринг
- Проникновение через подставного сотрудника
- Проникновение через кражу оборудования
- Прикрытие при проникновении
- Сокрытие следов после взлома
14. Действия после проникновения
- Повышение привелегий
- Выделение полезного трафика
- Подбор и перехват паролей
- Маскировка программ и трафика
- Пропуск трафика для других мероприятий
15. Анализ по итогам атаки или проникновения
- Анализ жестких дисков
- Анализ трафика сети
- Анализ прав доступа
- Анализ логов
- Привлечение правоохранительных органов
16. Защита и профилактика
- Системы диагностики вторжения (IDS)
- Фаервол
- Песочница
- Централизованное логгирование
- Баланс безопасности и удобства
- Тренинги для персонала
- Создание политик корпоративной безопасности и их внедрение
- Создание отдела информационной безопасности