Курсы в ITCOM Academy

Логотип ITCOM AcademyITCOM Academy
Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных (согласовано ФСТЭК России)
2 нед
Защита информации
Персональные данные
25 000 ₽
Логотип ITCOM AcademyITCOM Academy
AL-1704. Сетевое администрирование ОС Astra Linux Special Edition 1.7
2 нед
Администрирование
Администрирование Linux
Linux
60 000 ₽
Логотип ITCOM AcademyITCOM Academy
AL-1702. Администрирование ОС Astra Linux Special Edition 1.7
1 нед
Администрирование
Администрирование Linux
Linux
Системное администрирование
48 000 ₽
Логотип ITCOM AcademyITCOM Academy
Обеспечение безопасности значимых объектов критической информационной инфраструктуры
1 мес
Информационная безопасность
Защита информации
35 000 ₽
Логотип ITCOM AcademyITCOM Academy
Информационная безопасность
2 нед
Информационная безопасность
25 000 ₽
Логотип ITCOM AcademyITCOM Academy
Информационная безопасность
3 нед
Информационная безопасность
35 000 ₽
Логотип ITCOM AcademyITCOM Academy
Информационная безопасность. Техническая защита конфиденциальной информации (согласовано ФСТЭК России)
2 мес
Информационная безопасность
Защита информации
45 000 ₽

Все курсы ITCOM Academy: список платных и бесплатных курсов, отзывы об обучении, промокоды

1. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных (согласовано ФСТЭК России)

Если вы хотите поступить на обучение, то обязательно проверьте, подходит ли вам эта учебная программа. Требования к поступающим: наличие высшего и/или среднего профессионального образования + документ (диплом, свидетельство), подтверждающий это. Вы будете знать: Содержание нормативно-методических документов ФСТЭК России по вопросам, связанным с обеспечением технической защиты информации (сокр. ТЗИ);Методы и средства получения, обработки и передачи информации;Содержание научно-технической и другой специальной литературы по ТЗИ;Методы и процедуры выявления угроз безопасности информации на объектах информатизации организации;О технических каналах утечки информации на объектах информатизации;Методы и средства защиты информации, программно-аппаратные средства защиты информации от несанкционированного доступа (сокр. НСД), методы и средства защиты информации (носителей информации) от специальных воздействий;Организацию работ по защите конфиденциальной информации на предприятии;Методику проведения сертификации средств защиты информации;Порядок и основные требования на получение лицензии в области технической защиты конфиденциальной информации;Инструкции по соблюдению режима проведения работ по организации ТЗИ;Перечень основных средств ТЗИ, их характеристики по основному назначению;Средства защиты информации от различных видов угроз безопасности информации;Порядок оформления технической документации по защите информации;Отечественный и зарубежный опыт в области ТЗИ объектов информатизации. Вы будете уметь: Планировать мероприятия по обеспечению безопасности персональных данных;Разрабатывать необходимые документы в интересах организации работ по обеспечению безопасности персональных данных;Проводить оценку актуальных угроз безопасности персональных данных при их обработке в информационных системах;Определять уровень защищенности персональных данных, обрабатываемых в информационных системах;Обосновывать и задавать требования по обеспечению безопасности персональных данных в информационных системах;Определять состав и содержание мер по обеспечению безопасности персональных данных при их обработке в информационных системах, необходимых для нейтрализации актуальных угроз безопасности персональных данных.
Школа: ITCOM Academy
Дата начала: В любое время
Длительность: 2 недели
Стоимость курса: 25 000 ₽
Цена без скидки: 25 000 ₽
Рассрочка: Нет
Формат занятий: Онлайн
Помощь с трудоустройством: Нет
Сертификат об окончании: Да

2. AL-1704. Сетевое администрирование ОС Astra Linux Special Edition 1.7

Для лиц, поступающих на обучение, необходимо наличие высшего и/или среднего профессионального образование, уровень которого подтверждается соответствующим документом об образовании. Предварительные требования к уровню подготовки слушателей: знания и умения в объеме курсов ALSE-1602 «Администрирование Astra Linux 1.6 и ALSE-1603» «Расширенное администрирование Astra Linux 1.6» или AL-1702 «Администрирование Astra Linux 1.7″ и AL-1703 «Расширенное администрирование Astra Linux 1.7»;желательно наличие опыта сопровождения сетевых служб. Вы будете знать: Типы и классы IP адресов, диапазоны IP адресов, выделенных под частные сети;Правила именования сетевых интерфейсов в Linux;Назначение и структуру передаваемых данных основных протоколов из стека TCP/IP;Основы утилит сетевой диагностики;Терминологию DNS, назначение DNS серверов и режимов работы DNS;Форматы ресурсных записей типа SOA, NS, A, AAAA, PTR, MX, SRV; ГК «Астра», версия от 28.04.2022;Архитектуру Ansible;Основные протоколы, используемые в FreeIPA;Особенности работы протоколов HTTP, HTTPS, SMTP и IMAP;Принципы работы системы электронной почты и назначение основных компонент системы электронной почты;Архитектуру и назначение отдельных компонент системы печати на базе CUPS. Вы будете уметь: Настраивать сетевые интерфейсы и сетевые соединения с помощью nmcli, nmtui и nm-connection-editor;Настраивать агрегирование Ethernet интерфейсов с помощью механизма bonding;Диагностировать сетевые неполадки с помощью диагностических утилит;Настраивать службу sshd и клиент ssh и использовать ssh для проксирования и туннелирования;Устанавливать и настраивать ведущий, подчиненный и кэширующий DNS серверы для зон прямого и обратного отображения;Диагностировать работу службы DNS;Устанавливать и настраивать DHCP для выдачи клиентам динамических и постоянных адресов, настраивать DHCP на клиентской стороне, проводить диагностику работоспособности службы DHCP;Устанавливать прокси-сервер SQUID, производить первоначальную настройку и основные настройки SQUID;Настраивать базовую аутентификацию NCSA;Устанавливать и настраивать генератор отчетов для SQUID и диагностировать работу SQUID;Использовать переменные Ansible и работать с ролями;Развертывать доменную службу FreeIPA;Управлять учетными записями пользователей и групп с учетом наличия мандатного доступа;Настраивать аутентификацию сетевых служб во FreeIPA;Настраивать централизованное хранилище домашних каталогов доменных пользователей;Устанавливать и настраивать веб-сервер Apache2 и виртуальный хостинг;Устанавливать защищенный комплекс программ электронной почты;Настраивать службу и клиента печати CUPS с помощью графических утилит, веб-консоли, утилит командной строки;Настраивать сервера, необходимые для удаленной установке по сети: HTTP, TFTP, DHCP и выполнять удаленную установку.
Школа: ITCOM Academy
Дата начала: В любое время
Длительность: 2 недели
Стоимость курса: 60 000 ₽
Цена без скидки: 60 000 ₽
Рассрочка: Нет
Формат занятий: Онлайн
Помощь с трудоустройством: Нет
Сертификат об окончании: Да

3. AL-1702. Администрирование ОС Astra Linux Special Edition 1.7

Для лиц, поступающих на обучение, необходимо наличие высшего и/или среднего профессионального образование, уровень которого подтверждается соответствующим документом об образовании. Предварительные требования к уровню подготовки слушателей: знание устройства компьютера;понимание архитектуры операционных систем и используемой терминологии в рамках профильных IT-специальностей ВУЗов;навыки администрирования десктопной версии Windows или навыки администрирования Astra Linux в режиме графического интерфейса;желательно наличие опыта работы в командной строке в любой операционной системе. Вы будете знать: Архитектуру ОС GNU/Linux;Терминологию: дистрибутивов, программный пакетов, репозиторий;Назначение и понимание применимости операционных систем семейства Astra Linux;Функционирование терминалов различного типа;Процедуры входа в систему и выхода из системы;Устройство справочных систем;Атрибуты учетных записей пользователей и групп;Назначение разных типов файлов;Назначение основных системных каталогов в соответствии со стандартом FHS;Организацию процессов в Astra Linux;Принципы дискреционного и мандатного управления доступом;Принципы архивации файлов с учетом меток безопасности. Вы будете уметь: Использовать команды и утилиты для определения версий ОС и ядра;Устанавливать ОС Astra Linux;Настраивать дисциплину линии терминала;Использовать управляющие последовательности символов;Работать с утилитой screen, управляющей множеством терминалов;Использовать справочные системы;Искать ответы на вопросы, возникающие в ходе администрирования Astra Linux;Перенаправлять стандартные потоки в/из файлов;Создавать конвейеры из нескольких команд;Использовать основные команды-фильтры;Составлять регулярные выражения;Использовать текстовые редакторы grep, sed, awk при конвейерной обработке текстовых потоков;Создавать, перемещать, переименовывать, удалять файлы разных типов;Настраивать доступ к общим библиотекам;Использовать инструменты мониторинга процессов;Устанавливать приоритеты процессам;Передавать сигналы процессам;Получать информацию об учетных записях;Создавать, изменять, удалять учетные записей пользователей и групп;Назначать дискреционные и мандатные права доступа на файлы и каталоги;Работать с программами сжатия/распаковки для форматов gz, bz, xz;Работать с архивами файлов и синхронизировать каталоги и файлы с установленными метками безопасности.
Школа: ITCOM Academy
Дата начала: В любое время
Длительность: 1 неделя
Стоимость курса: 48 000 ₽
Цена без скидки: 48 000 ₽
Рассрочка: Нет
Формат занятий: Онлайн
Помощь с трудоустройством: Нет
Сертификат об окончании: Да

4. Обеспечение безопасности значимых объектов критической информационной инфраструктуры

Цель программы Совершенствование и (или) получение новых компетенций, необходимых для осуществления профессиональной деятельности, повышение профессионального уровня в рамках имеющейся квалификации специалистов (включая государственных гражданских служащих) субъектов критической информационной инфраструктуры (далее – КИИ), ответственных за обеспечение безопасности значимых объектов КИИ. Вы будете знать: Нормативные правовые акты, методические документы и национальные стандарты в области обеспечения информационной безопасности значимых объектов КИИ;Основы функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;Основные понятия в области обеспечения информации, обрабатываемой объектами КИИ;Принципы организации систем безопасности значимых объектов КИИ Российской Федерации и обеспечения их функционирования;Процедуру категорирования объектов КИИ, в том числе порядок создания комиссии по категорированию, порядок определения категорий значимости объектов КИИ;Процедуру подготовки и направления в ФСТЭК России сведений о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий;Основные принципы выявления наличия критических процессов у субъекта КИИ;Методику проведения сертификации средств защиты информации;Основные принципы выявления объектов КИИ, которые обрабатывают информацию, необходимую для обеспечена выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;Процедуры выявления и анализа угроз безопасности информации, обрабатываемой объектом КИИ;Общие требования по обеспечению безопасности значимых объектов КИИ;Общие требования к созданию систем безопасности значимых объектов КИИ Российской Федерации и обеспечению их функционирования;Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов КИИ;Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов КИИ;Цели, задачи, основные принципы организации государственного контроля в области обеспечения безопасности значимых объектов КИИ;Порядок обработки результатов контроля (проверки) состояния безопасности значимых объектов КИИ. Вы будете уметь: Определять категории значимости объектов КИИ;Формировать сведения о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ем одной из таких категорий;Обосновывать организационные и технические меры, подлежащие реализации в рамках системы безопасности значимого объекта КИИ;Выявлять и анализировать угрозы безопасности информации по результатам оценки возможностей внешних и внутренних нарушителей, анализа потенциальных уязвимости значимого объекта КИИ, возможных способов реализации угроз безопасности и последствий от их реализации;Определять виды и типы средств защиты информации, обеспечивающих реализацию технических мер в рамках системы безопасности значимого объекта КИИ;Определять структуру системы безопасности значимости объекта КИИ;Осуществлять выбор средств защиты информации с учетом их стоимости, совместимости с применяемыми программными средствами и программно-аппаратными средствами, функций безопасности этих средств и особенностей их реализации, а также категории значимого объекта КИИ;Определять требования к параметрам настройки программных и программно-аппаратных средств, включая средства защиты информации, обеспечивающие реализацию мер по обеспечению, а также устранение возможных уязвимостей, приводящих к возникновению угроз безопасности информации;Определять требования к обеспечению безопасности значимого объекта КИИ;Работы с нормативными правовыми актами, методическими документами в области обеспечения безопасности значимых объектов КИИ;Работать с базами данных, содержащими информацию по угрозам безопасности информации и уязвимости программного обеспечения значимых объектов КИИ, в том числе зарубежными информационными ресурсами;Разрабатывать организационно-распорядительную документацию по безопасности значимых объектов КИИ;Эксплуатировать системы безопасности значимого объекта КИИ;Выявлять угрозы безопасности информации по результатам оценки возможностей внешних и внутренних нарушителей, анализа потенциальных уязвимостей значимого объекта КИИ;Участвовать в разработке организационных и технических мероприятий по защите объектов КИИ;Осуществлять установку и настройку современных средств защиты информации, обрабатываемой объектами КИИ;Проводить работы по контролю состояния безопасности объектов КИИ.
Школа: ITCOM Academy
Дата начала: В любое время
Длительность: 1 месяц
Стоимость курса: 35 000 ₽
Цена без скидки: 35 000 ₽
Рассрочка: Нет
Формат занятий: Онлайн
Помощь с трудоустройством: Нет
Сертификат об окончании: Да

5. Информационная безопасность

Если вы хотите поступить на обучение, то обязательно проверьте, подходит ли вам эта учебная программа.Требования к поступающим: наличие высшего и/или среднего профессионального образования + документ (диплом, свидетельство), подтверждающий это. Вы будете знать: Нормативные правовые акты в области связи, информатизации и защиты информации;Основные руководящие и методические документы уполномоченных федеральных органов исполнительной власти по защите информации;Источники угроз информационной безопасности и меры по их предотвращению;О технических каналах утечки информации на объектах информатизации;Виды конфиденциальной информации, перечни сведений конфиденциального характера;Действующую систему сертификации средств защиты информации по требованиям безопасности информации;Требования по технической защите конфиденциальной информации (сокр. ТЗКИ) от несанкционированного доступа (сокр. НСД) (требования и рекомендации по защите объектов информатизации, методы и методики контроля (мониторинга) их выполнения);Организацию и содержание проведения работ по ТЗКИ от НСД, состав и содержание необходимых документов;Организацию и содержание проведения работ по контролю (мониторингу) защищенности конфиденциальной информации от НСД, состав и содержание необходимых документов;Организационные меры по защите информации;Сущность и содержание понятия информационной безопасности, характеристики ее составляющих;Программно-аппаратные средства и методы защиты информации;Общие принципы функционирования программно-аппаратных средств защиты информации;Топологии и протоколы сетевого взаимодействия, применяемые в эксплуатируемых компьютерных сетях;Типовые методы и протоколы идентификации, аутентификации и авторизации в компьютерных сетях;Основные сведения о криптографических протоколах;Архитектуру подсистем защиты информации в операционных системах;Принципы функционирования средств защиты информации в операционных системах;Состав типовых конфигураций программно-аппаратных средств защиты информации;Принципы функционирования программных средств криптографической защиты информации;Средства контроля защищенности информации от НСД;Методы контроля защищенности информации от НСД и специальных программных воздействий;Методы оценки эффективности политики безопасности, реализованной в программно-аппаратных средствах защиты информации;Методы и средства оценки корректности и эффективности программных реализаций алгоритмов защиты информации. Вы будете уметь: Применять на практике требования нормативных правовых актов, методических документов, международных и национальных стандартов в области ТЗКИ от НСД;Разрабатывать необходимые документы в интересах проведения работ по ТЗКИ от НСД;Определять возможные угрозы безопасности информации в результате НСД и специальных воздействий;Формировать требования по ТЗКИ от НСД;Определять требования к средствам ТЗКИ на объектах информатизации;Организовывать и проводить работы по ТЗКИ от НСД;Организовывать и проводить работы по контролю (мониторингу) защищенности конфиденциальной информации от НСД, оформлять материалы по результатам контроля;Применять на практике штатные средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации;Осуществлять аутентификацию взаимодействующих объектов, проверку подлинности отправителя и целостности передаваемых данных;Проводить установку и настройку средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;Устранять неисправности средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;Применять программно-аппаратные средства защиты информации в операционных системах;Устранять неисправности подсистем защиты информации операционных систем и программно-аппаратных средств защиты информации согласно технической документации;Оценивать угрозы безопасности информации операционных систем;Оценивать угрозы безопасности информации в компьютерных сетях;Противодействовать угрозам безопасности информации с использованием встроенных средств защиты информации операционных систем;Осуществлять мероприятия по противодействию угрозам безопасности информации, возникающим при эксплуатации программного обеспечения;Оценивать эффективность защиты информации;Производить установку и настройку программно-технических средств защиты информации от несанкционированного доступа в соответствии с инструкциями по эксплуатации и эксплуатационно-техническими документами;Реализовывать в автоматизированных системах способы защиты от несанкционированного доступа к информации и специальных программных воздействий на информацию и ее носители.
Школа: ITCOM Academy
Дата начала: В любое время
Длительность: 2 недели
Стоимость курса: 25 000 ₽
Цена без скидки: 25 000 ₽
Рассрочка: Нет
Формат занятий: Онлайн
Помощь с трудоустройством: Нет
Сертификат об окончании: Да

6. Информационная безопасность

Цель программы Совершенствование и (или) получение новой компетенции, необходимой для профессиональной деятельности, а также повышение профессионального уровня в рамках имеющейся квалификации в области обеспечения информационной безопасности.Вы будете знать: Нормативные правовые акты в области связи, информатизации и защиты информации;Основные руководящие и методические документы уполномоченных федеральных органов исполнительной власти по защите информации;Источники угроз информационной безопасности и меры по их предотвращению;О технических каналах утечки информации на объектах информатизации;Виды конфиденциальной информации, перечни сведений конфиденциального характера;Действующую систему сертификации средств защиты информации по требованиям безопасности информации;Требования по технической защите конфиденциальной информации (сокр. ТЗКИ) от несанкционированного доступа (сокр. НСД) (требования и рекомендации по защите объектов информатизации, методы и методики контроля (мониторинга) их выполнения);Организацию и содержание проведения работ по ТЗКИ от НСД, состав и содержание необходимых документов;Организацию и содержание проведения работ по контролю (мониторингу) защищенности конфиденциальной информации от НСД, состав и содержание необходимых документов;Организационные меры по защите информации;Сущность и содержание понятия информационной безопасности, характеристики ее составляющих;Программно-аппаратные средства и методы защиты информации;Общие принципы функционирования программно-аппаратных средств защиты информации;Топологии и протоколы сетевого взаимодействия, применяемые в эксплуатируемых компьютерных сетях;Типовые методы и протоколы идентификации, аутентификации и авторизации в компьютерных сетях;Основные сведения о криптографических протоколах;Архитектуру подсистем защиты информации в операционных системах;Принципы функционирования средств защиты информации в операционных системах;Состав типовых конфигураций программно-аппаратных средств защиты информации;Принципы функционирования программных средств криптографической защиты информации;Средства контроля защищенности информации от НСД;Методы контроля защищенности информации от НСД и специальных программных воздействий;Методы оценки эффективности политики безопасности, реализованной в программно-аппаратных средствах защиты информации;Методы и средства оценки корректности и эффективности программных реализаций алгоритмов защиты информации. Вы будете уметь: Применять на практике требования нормативных правовых актов, методических документов, международных и национальных стандартов в области ТЗКИ от НСД;Разрабатывать необходимые документы в интересах проведения работ по ТЗКИ от НСД;Определять возможные угрозы безопасности информации в результате НСД и специальных воздействий;Формировать требования по ТЗКИ от НСД;Определять требования к средствам ТЗКИ на объектах информатизации;Организовывать и проводить работы по ТЗКИ от НСД;Организовывать и проводить работы по контролю (мониторингу) защищенности конфиденциальной информации от НСД, оформлять материалы по результатам контроля;Применять на практике штатные средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации;Осуществлять аутентификацию взаимодействующих объектов, проверку подлинности отправителя и целостности передаваемых данных;Проводить установку и настройку средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;Устранять неисправности средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;Применять программно-аппаратные средства защиты информации в операционных системах;Устранять неисправности подсистем защиты информации операционных систем и программно-аппаратных средств защиты информации согласно технической документации;Оценивать угрозы безопасности информации операционных систем;Оценивать угрозы безопасности информации в компьютерных сетях;Противодействовать угрозам безопасности информации с использованием встроенных средств защиты информации операционных систем;Осуществлять мероприятия по противодействию угрозам безопасности информации, возникающим при эксплуатации программного обеспечения;Оценивать эффективность защиты информации;Производить установку и настройку программно-технических средств защиты информации от несанкционированного доступа в соответствии с инструкциями по эксплуатации и эксплуатационно-техническими документами;Реализовывать в автоматизированных системах способы защиты от несанкционированного доступа к информации и специальных программных воздействий на информацию и ее носители.
Школа: ITCOM Academy
Дата начала: В любое время
Длительность: 3 недели
Стоимость курса: 35 000 ₽
Цена без скидки: 35 000 ₽
Рассрочка: Нет
Формат занятий: Онлайн
Помощь с трудоустройством: Нет
Сертификат об окончании: Да

7. Информационная безопасность. Техническая защита конфиденциальной информации (согласовано ФСТЭК России)

Если вы хотите поступить на обучение, то обязательно проверьте, подходит ли вам эта учебная программа. Для лиц, поступающих на обучение, необходимо наличие высшего и/или среднего профессионального образования, уровень которого подтверждается соответствующим документом об образовании по направлениям: математических и естественных наук;инженерного дела;технологий и технических наук Вы будете знать: Нормативные правовые акты, методические документы, международные и национальные стандарты в области ТЗКИ;Основы функционирования государственной системы противодействия иностранным техническим разведкам (ПДИТР) и ТЗИ, цели и задачи ТЗКИ;Виды конфиденциальной информации, перечни сведений конфиденциального характера;Возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных воздействий;Действующую систему сертификации средств защиты информации по требованиям безопасности информации;Основы лицензирования деятельности по ТЗКИ;Требования по ТЗКИ (нормы, требования и рекомендации по защите объектов информатизации, методы и методики контроля (мониторинга) их выполнения);Организацию и содержание проведения работ по ТЗКИ, состав и содержание необходимых документов;Организацию и содержание работ по контролю (мониторингу) защищенности конфиденциальной информации, состав и содержание необходимых документов;Правила разработки, утверждения, обновления и отмены действия документов в области ТЗКИ;Типовую структуру, задачи и полномочия подразделения по ТЗИ;Принципы работы основных компонентов современных технических средств информатизации;Основы построения информационных систем и формирования информационных ресурсов, принципы построения и функционирования операционных систем, систем управления базами данных, локальных и глобальных компьютерных сетей, основные протоколы компьютерных сетей;Типовые структуры управления, связи и автоматизации объектов информатизации, требования к их оснащенности техническими средствами;Технические каналы утечки информации, возникающие при ее обработке техническими средствами и системами;Способы (методы) и требования по ТЗКИ;Подсистемы разграничения доступа, подсистемы обнаружения атак, подсистемы защиты информации от утечки по техническим каналам, несанкционированных, непреднамеренных воздействий, контроля целостности информации;Порядок осуществления аутентификации взаимодействующих объектов, проверки подлинности отправителя и целостности передаваемых данных;Методы и методики контроля (мониторинга) защищенности конфиденциальной информации;Порядок проведения контроля (мониторинга) информационной безопасности средств и систем информатизации;Требования к средствам ТЗКИ и средствам контроля (мониторинга) эффективности мер защиты информации;Средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации, порядок их применения, перспективы развития;Порядок проведения аттестационных испытаний и аттестации объектов информатизации на соответствие требованиям по защите информации;Порядок, содержание, условия и методы испытаний для оценки характеристик и показателей, проверяемых при аттестации, соответствия их установленным требованиям, а также применяемую в этих целях контрольную аппаратуру и тестовые средства;Программы и методики аттестационных испытаний и аттестации объекта информатизации на соответствие требованиям по защите информации;Порядок установки, монтажа, испытаний средств ТЗКИ и средств   контроля (мониторинга) эффективности мер защиты информации;Порядок устранения неисправностей и проведения ремонта (технического обслуживания) ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;Архитектуру беспроводных сетей;Архитектуру и принципы работы сканеров сетевого уровня;Имеющиеся механизмы защиты, встроенные в оборудование для беспроводных сетей;Методологию внедрения механизма анализа защищенности в корпоративной сети;Дополнительные механизмы защиты беспроводных сетей;Методы и методики контроля (мониторинга) защищенности конфиденциальной информации в беспроводных сетях;Методы обработки данных мониторинга безопасности компьютерных систем и сетей;Методы поиска уязвимостей, используемые в сканерах безопасности;Методы сбора информации об объектах и ресурсах сети;Механизмы реализации DDoS-атак на транспортном и прикладном уровнях;Мотивы и цели DDoS-атак;Особенности применения систем обнаружения атак и сканеров безопасности в беспроводных сетях;Порядок проведения мониторинга информационной безопасности средств и систем информатизации;Принципиальные особенности и разновидности инцидентов типа «отказов в обслуживании»;Принципы построения систем обнаружения компьютерных атак;Принципы работы сервисов и решений по защите от DDoS-атак;Проблемы безопасности, связанные с применением Bluetooth-устройств;Решения, применяемые для управления уязвимостями в крупных распределенных сетях;Способы обнаружения и нейтрализации последствий вторжений в компьютерные системы;Средства контроля (мониторинга) эффективности мер защиты информации. Вы будете уметь: Применять на практике требования нормативных правовых актов, методических документов, международных и национальных стандартов в области ТЗКИ;Разрабатывать необходимые документы в интересах проведения работ по ТЗКИ;Определять возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных воздействий;Формировать требования по ТЗКИ;Определять требования к средствам ТЗКИ на объектах информатизации;Организовывать и проводить работы по ТЗКИ;Организовывать и проводить работы по контролю (мониторингу) защищенности конфиденциальной информации, оформлять материалы по результатам контроля;Применять на практике штатные средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации;Проводить аттестационные испытания и аттестацию объектов информатизации на соответствие требованиям по защите информации, оформлять материалы аттестационных испытаний;Разрабатывать программы и методики аттестационных испытаний и аттестации объектов информатизации;Осуществлять аутентификацию взаимодействующих объектов, проверку подлинности отправителя и целостности передаваемых данных;Проводить установку, монтаж, испытания и техническое обслуживание средств ТЗКИ и контроля (мониторинга) эффективности мер защиты информации;Устранять неисправности и проводить ремонт (техническое обслуживание) средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;Разрабатывать документы для получения лицензии на проведение работ и оказания услуг по ТЗКИ для их представления в лицензирующий орган;Выбирать критерии фильтрации с целью блокировки трафика атаки;Выявлять уязвимости с использованием различных средств анализа защищенности;Задействовать базовые механизмы защиты данных в беспроводных сетях;Использовать дополнительные механизмы защиты данных беспроводных сетей;Использовать превентивные методы защиты сетевых ресурсов от DDoS-атак;Использовать средства защиты периметра (межсетевые экраны, средства противодействия атакам);Настраивать отчетность в программах средств анализа защищенности в соответствии с производственными необходимостями;Настраивать централизованное обновление программ средств анализа защищенности в распределенных сетях;Настраивать централизованное сканирование информационных систем программным комплексом средств анализа защищенности в распределенных сетях с учетом сдвигов часовых поясов;Организовывать процессы управления уязвимостями;Осуществлять мониторинг беспроводных сетей;Планировать мероприятия по защите в случае распределенной атаки на канал или ресурс;Повышать    защищенность беспроводной сети, используя технологии VPN и IEEE802.1х;Применять современные инструментальные средства проведения мониторинга защищенности компьютерных систем;Проводить установку, применять современные инструментальные средства проведения мониторинга защищенности беспроводных компьютерных систем;Работать с порталом отчетности программных средств анализа защищенности;Работать с комплексом программ, предназначенным для взаимодействия отдела ИБ с отделом автоматизации;Структурировать аналитическую информацию для включения в отчеты;Устранять неисправности и проводить техническое обслуживание средств контроля (мониторинга) эффективности средств защиты информации.
Школа: ITCOM Academy
Дата начала: В любое время
Длительность: 2 месяца
Стоимость курса: 45 000 ₽
Цена без скидки: 45 000 ₽
Рассрочка: Нет
Формат занятий: Онлайн
Помощь с трудоустройством: Нет
Сертификат об окончании: Да