Хелпикс

Главная

Контакты

Случайная статья





Программа курса «Анализ защищенности автоматизированных (информационных) систем» (АЗИАС). Уровень 1



Программа курса «Анализ защищенности автоматизированных (информационных) систем» (АЗИАС). Уровень 1

Краткая аннотация курса:

Данный курс АЗИАС(уровень 1) представляет комплексный подход к вопросам кибербезопасности с точки зрения исследования уязвимостей прикладных систем, приложений и сетевых технологий, которые отрабатываются слушателями при помощи специализированных инструментов, утилит и движков в лабораторной среде.

В курсе используются как российские, так и международные экспертные практики, разработанные профессиональными специалистами в области кибербезопасности и активно используемые в различных отраслях и предприятиях РФ и др. стран.

1. Модуль. Анализ защищенности информационных автоматизированных систем.

2. Модуль. Выявление и анализ уязвимостей в информационной системе и НСД.

3. Модуль. Архитектура и технологии информационной ( автоматизированной) системы и методы защиты от повышения привилегий.                  

4. Модуль. Трояны и другое вредоносное ПО.

5. Модуль. Снифферы и меры противодействия сниффингу.

6. Модуль. Социальная инженерия и меры противодействия социальной инженерии.

7. Модуль. Отказ в обслуживании и меры противодействия Dos-атакам.

8. Модуль. Перехват сеанса и меры противодействия перехвата сеанса.

9. Модуль. Обход систем обнаружения вторжений, фаерволлов и меры противодействия.

10. Модуль. Особенности конвергентных технологий в IoT.

 

Лабораторный практикум( все практики выпоняются в определенной информационной среде ( ОС Win 10 /HyperV или ранняя версия), или (OracleVirtualBox) -Инструкции будут выданы на курсе

№ п/п Тематика практических занятий Трудоемкость, час
Изучение концепций « Угрозы информационной безопасности и векторы атак»
Применение техник по сбору информации
Сканирование компьютеров лаборатории и идентификация сервисов
Использование Nessus для инвентаризации уязвимостей компьютеров лаборатории
Применение техник по атакам на пароли и повышению привилегий в операционных системах
Тестирование работы троянов и др. зловредов
Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
Применение набора средств социальной инженерии
Применение техник проведения DoS атаки
Применение техник перехвата сеанса для получения доступа к ресурсам
Изучение возможностей уклонения от систем обнаружения
Изучение защитных мер в IoT х

 



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.