objektivní

Poskytněte teoretické a praktické základy všech technických oblastí kyberneticko-bezpečnostní bezpečnosti s cílem mít všechny prvky pro implementaci bezpečnostní strategie v rámci organizace. To zahrnuje identifikaci různých služeb a mechanismů nezbytných pro vybudování bezpečného operačního systému, který je v souladu s cíli organizace.


Výhody programu

  • Znáte všechny technické pojmy týkající se kybernetické bezpečnosti.
  • Budete mít dostatek prvků, aby pracovníci odpovědní za informační systémy veřejné či soukromé organizace mohli pochopit a zavést strategii kybernetického zabezpečení.
  • Budete mít potřebné technické znalosti pro definování pravidel nabídek (veřejného sektoru) nebo RFP pro výběr dodavatelů, pokud jde o počítačovou bezpečnost.
  • Spolupracujete snižováním operačního rizika.


Směrováno na

Počítačové inženýry, pracovníci z finančního prostředí v provozních oblastech a odborníci pracující v oblasti informačních systémů, rozvoje, operací, sítí a telekomunikací, řízení rizik, audit IT, vnitřní kontrola a dodržování předpisů.


Obsah programu

Diplom 19 modulů, celkem celkem 128 hodin studia.

Modul 1. Úvod do kybernetické bezpečnosti (8 hodin)

Předkládá uživateli diplom, stejně jako přehled počítačové bezpečnosti, ve kterém jsou vysvětleny základní pojmy počítačové bezpečnosti a vše, co se týká tématu řízení přístupu.

  • Pozadí a pojmy počítačové bezpečnosti.
  • Statistiky týkající se bezpečnosti počítačů.
  • Akademické možnosti
  • Certifikace a standardy v oblasti bezpečnosti počítačů.
  • Kontrola přístupu
  • Stupně řízení přístupu.
  • Mechanismy ověřování.
  • Typy kontroly přístupu.
  • Centralizovaná kontrola přístupu.
  • Decentralizovaná kontrola přístupu.
  • Jednoduché přihlášení.
  • Správa identit

Modul 2. Kryptologie (8 hodin)

Znát základní principy steganografie, kryptografie a kryptoanalýzy. Pochopte, jak mohou být tyto pojmy použity k zajištění majetku organizace.

  • Úvod do kryptografie.
  • Kryptografie a kritická analýza
  • Základní pojmy kryptografie.
  • Klasická kryptografie: transpozice a substituce.
  • Kryptografické stroje
  • Moderní kryptografie
  • Symetrická bloková kryptografie.
  • Symetrická průtoková kryptografie.
  • Asymetrická kryptografie.
  • Diffie-Hellman.
  • Úvod do teorie čísel.
  • Kryptosystém RSA.
  • Hash algoritmy.
  • Digitální podpis
  • Kódy ověřování zpráv.
  • Digitální certifikáty a certifikační autority.
  • Infrastruktura veřejných klíčů.
  • Životní cyklus klíče.
  • Kryptanalýza
  • Úvod do steganografie.
  • Šifrování elektronické pošty.
  • Šifrování paměťových zařízení.
  • Šifrovací laboratoř.

Modul 3. Bezpečnost obvodu (4 hodiny)

Znát základní principy steganografie, kryptografie a kryptoanalýzy. Pochopte, jak mohou být tyto pojmy použity k zajištění majetku organizace.

  • Úvod.
  • Definice a součásti bezpečnostního obvodu.
  • Anatomie útoků na počítačové sítě.
  • Význam zabezpečení na úrovni sítě.
  • Firewally.
  • Firewally založené na softwaru a hardwaru (spotřebiče).
  • VPN
  • Servery AAA.

Modul 4. Bezpečnost uzlů (4 hodiny)

Poznejte zařízení, které tvoří přepojovací sítě, které nejsou přímo připojeny, kde je v současnosti vyměněno více než 90% zásilek. Charakterizujte útoky, které procházejí těmito středními týmy, jejich útoky a řešení, která mohou být provedena, aby se zabránilo takovým útokům.

  • Úvod.
  • Charakterizace středních zařízení.
  • Středně pokročilé vybavení vrstvy I.
  • Fyzická bezpečnost
  • Střední týmy Capa II
  • PVSTP a důvěryhodné porty.
  • ACL.
  • Obecná řešení útoků.
  • Středně pokročilé vybavení Capa III.
  • Vícevrstvé středně pokročilé zařízení

Modul 5. Zabezpečení v bezdrátových sítích (4 hodiny)

Znát provoz a vlastnosti zařízení, které tvoří bezdrátovou síť. Definujte architekturu a osvědčené postupy bezdrátové sítě, která poskytuje organizaci funkcionalitu a zabezpečení.

  • Úvod do bezdrátových technologií.
  • Protokol IEEE 802.11.
  • Antény
  • WEP (Wired Equivalent Privacy).
  • Wifi chráněný přístup (WPA / WPA2).
  • WARDriving.
  • Útok na WEP.
  • Útok na WPA.
  • Útoky využívající zákazníky.
  • Obranné schémata pro bezdrátové sítě.

Modul 6. Zabezpečení mobilních zařízení a telefonie (4 hodiny)

Znáte vlastnosti mobilních zařízení, zranitelnosti a hrozby tohoto typu zařízení. Porozumět osvědčeným postupům při definování zásad bezpečného používání mobilních zařízení.

  • Mobilní zařízení
  • Mobilní úložiště
  • Bezpečnostní mobilní úložná zařízení.
  • Bluetooth
  • Smartphony
  • BYOD
  • Bezpečnost v telekomunikačních systémech.
  • Pevná telefonie
  • Hlas přes IP.

Modul 7. Zabezpečení v prostředích sálových počítačů (4 hodiny)

Znát základy designu a bezpečnostních technologií souvisejících s mainframe systémy.

  • Úvod do zabezpečení mainframe.
  • Stručná historie sálových počítačů a jejich architektura.
  • Zabezpečení v sálových počítačích, požadovaná historie a funkce.
  • Jak zajistit zabezpečení, správu a definice mainframe.
  • Další bezpečnostní prvky operačního systému.
  • Provoz a správa.
  • Prvky auditu pro zabezpečení mainframe.
  • Bezpečnostní audit.

Modul 8. Zabezpečení v operačních systémech Windows (12 hodin)

Znát výhody a nevýhody z hlediska bezpečnosti operačních systémů založených na Win32 a Win64 od společnosti Microsoft.

  • Původy a historie
  • Základní Win32 a NT.
  • Architektura zabezpečení systému Windows 2000.
  • Bezpečnostní architektura systému Windows XP.
  • Architektura zabezpečení systému Windows 2003.
  • Architektura zabezpečení systému Windows Vista.
  • Architektura zabezpečení systému Windows 2008.
  • Bezpečnostní architektura systému Windows 7.

Modul 9. Zabezpečení v operačních systémech Unix (12 hodin)

Znáte hlavní charakteristiky různých systémů Unixu. Definujte seznam nejlepších postupů pro posílení operačního systému Unix.

  • Příběh Unixu
  • Unix typy.
  • Hlavní prvky systému Unix.
  • Bezpečnost a Unix.
  • Ověřování v systému Unix.
  • Souborové systémy.
  • Inicializační soubory.
  • Monitorování systému
  • Lodní deníky v systému Unix.
  • Síťové služby.
  • Příkazy r.
  • Plánování úloh
  • RPC: vzdálený volání procedur.
  • Jméno, zasílání zpráv a služba FTP
  • NFS: Síťový souborový systém.
  • Server X Windows.

Modul 10. Systémy detekce a prevence instrukcí (4 hodiny)

Znáte různé provozní paradigmy systémů detekce narušení (IDS) a systémů prevence narušení. Účastník bude znát výhody a nevýhody této technologie.

  • Problém definice vniknutí.
  • Definice technologie IDS.
  • Definice technologie IPS.
  • Paradigmy pro použití IDS.
  • Paradigmy korelace dat.
  • Provozní paradigma závisí na zdroji dat.
  • Odevzdání IDS: útoky a obrany.

Modul 11. Bezpečnostní nástroje (16 hodin)

Zjistěte činnost nejpoužívanějších nástrojů v programu Cybersecurity.

  • Úvod.
  • Skenování portů TCP / UDP: Nmap.
  • Firewally.
  • Detektory vniknutí.
  • Sniffers
  • Software pro vstřikování obalů.
  • Cracking hesla online a offline.

Modul 12. Soudní výpočetní technika (4 hodiny)

Zjistěte, co je soudní výpočetní technika a proč je. Pochopit metodologii použití forenzního výpočtu.

  • Definice a zásady.
  • Potřeba výzkumu.
  • Druhy forenzní analýzy.
  • 4 kroky soudního procesu.
  • Příprava na incident.
  • Odpověď na incident.
  • Význam důkazů.
  • Režim péče.
  • Řízení důkazů
  • Technické chyby
  • Živá odpověď
  • Provedení forenzní analýzy.
  • Vyhledejte důkazy v různých platformách a operačních systémech.
  • Forenzní výpočty vs. klasická forenzní analýza.

Modul 13. Škodlivý software (4 hodiny)

Znát hlavní charakteristiky škodlivého softwaru, stejně jako hrozby tohoto druhu softwaru. Provádějte nezbytné protiopatření, abyste snížili riziko způsobené škodlivým softwarem.

  • Úvod.
  • Historie
  • Rozsáhlá klasifikace.
  • Chování škodlivého softwaru.
  • Škody, které virus může vygenerovat.
  • Analýza škodlivého softwaru (Reverse Engineering).
  • Ladění proti demontáži.
  • Detekce a brzdění.

Modul 14. Zabezpečení ve webových aplikacích (4 hodiny)

Znáte body, které je třeba vzít v úvahu při navrhování a implementaci zabezpečené aplikace na základě osvědčených postupů navržených v rámci projektu OWASP.

  • Zabezpečený proces kódování.
  • Modelování rizik.
  • Zmírnění rizika.
  • Základ bezpečnostního kódu.
  • Kritéria OWASP.
  • OWASP Top Ten.

Modul 15. Zabezpečení v databázích (4 hodiny)

Znáte aspekty týkající se zabezpečení databáze a datového zabezpečení, stejně jako nástroje a bezpečnostní moduly databází a datových skladů, které se v průmyslu nejvíce používají.

  • Typy databází.
  • Charakteristika DBMS.
  • Architektury DBMS.
  • Jazyky DBMS.
  • Zabezpečení v databázi.
  • Bezpečnostní modely
  • Důvěrnost v databázích.
  • Integrita v databázích.
  • Dostupnost v databázích.
  • Nástroje pro analýzu zranitelných míst v databázích.
  • Funkce správce databází.
  • Datawarehouse

Modul 16. Systémy v aplikacích a vývoji systému (4 hodiny)

Znát aspekty týkající se bezpečnosti aplikací ve výrobě, vývoji a metodikách a nástrojích pro analýzu, návrh a implementaci kontrol v životním cyklu vývoje aplikací.

  • Kontroly ve výrobních aplikacích.
  • Kontroly v aplikacích ve vývoji.
  • CMM.
  • Expertní systémy
  • Neuronové sítě.
  • kontrola projektu.
  • Ovládání produktu.
  • Zásady auditu.
  • Strategie pro vývoj aplikací.
  • Bezpečnostní metodika pro vývoj aplikací.
  • Role bezpečnostního specialisty při vývoji aplikací.
  • Stanovení úrovně přijatelného rizika v aplikacích.
  • Akreditace a certifikace.
  • Konverze aplikací.
  • Správa změn
  • Správa konfigurací.

Modul 17. Metodiky testování penetrace (4 hodiny)

Zjistěte, co je penetrační test a hlavní metodiky testování penetrace.

  • Definice penetračního testu.
  • Metodika OWASP.
  • NIST 800-115.
  • Metoda testování zabezpečení otevřeného zdroje (OSSTM).
  • Průběh testování penetrace StandardPTES.
  • Zprávy

Modul 18. Řízení informační bezpečnosti (8 hodin)

Znají všechny aspekty týkající se řízení informační bezpečnosti, aby mohli vybrat nejlepší technologické možnosti pro implementaci ovládacích prvků definovaných v důsledku této správy.

  • Úředník pro bezpečnost informací.
  • Architektura zabezpečení
  • Metriky zabezpečení informací.
  • Politiky zabezpečení
  • Soulad
  • Bezpečnost v provozu.
  • BCP
  • Legislativa
  • Analýza rizik.
  • Bezpečnostní informace auditu.

Modul 19. Budoucí trendy (4 hodiny)

  • Současný stav kybernetické bezpečnosti.
  • Vývoj kyberneticko-bezpečnostní bezpečnosti.
  • Akademie a věda kyberneticko-bezpečnostní.
  • Výpočtové útoky budoucnosti.
  • Zařízení a bezpečnostní opatření budoucnosti.
Program se vyučuje na:
  • španělština

Zobraz 128 více kurzů z Tecnológico de Monterrey (Educación Continua Presencial) »

Poslední aktualizace Říjen 29, 2018
Tento kurz je Studium v kampusu
Start Date
Duration
128 hodin
Kombinované
Denní studium
Price
53,200 MXN
Deadline
Podle místa
Podle data
Start Date
End Date
Termín odevzdání přihlášek
Start Date
End Date
Termín odevzdání přihlášek
Start Date
End Date
Termín odevzdání přihlášek
Start Date
End Date
Termín odevzdání přihlášek
Location
Termín odevzdání přihlášek
End Date
Location
Termín odevzdání přihlášek
End Date
Location
Termín odevzdání přihlášek
End Date
Location
Termín odevzdání přihlášek
End Date