Red Sun
Модератор
- 01.01.22
- 44.120
- 500.581
Другие курсы от автора:
[Максим Смирнов] [stepik] Excel аналитика: ключевые функции для офисников (2025)
[Максим Смирнов] [stepik] Excel для продолжающих: финансы и инвестиции с...
[Мария Антонова] [klerk] Налоговая нагрузка и законные способы налоговой...
[stepik, IT Extra] Как работают компьютерные сети. Просто о сложном. Глава 2...
[Александра Гуреева] Пушка продаж 2026: Новогоднее издание (2025)
[Александр Волоткевич] Позвоночник изнутри (2025)
[Андрей Гострый] Подготовка и сопровождение травмирующих косметологических...
[Максим Смирнов] [stepik] Excel для продолжающих: финансы и инвестиции с...
[Мария Антонова] [klerk] Налоговая нагрузка и законные способы налоговой...
[stepik, IT Extra] Как работают компьютерные сети. Просто о сложном. Глава 2...
[Александра Гуреева] Пушка продаж 2026: Новогоднее издание (2025)
[Александр Волоткевич] Позвоночник изнутри (2025)
[Андрей Гострый] Подготовка и сопровождение травмирующих косметологических...
[Роман Панин] [Слёрм] Основы информационной безопасности для всех (2022)
Кому подойдет курс:
1. Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
2. Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься:
1. Как научить своих коллег делать безопасный прод
2. Как обеспечить секьюрность на самых начальных этапах
3. Как поменять майндсет ваших горячо любимых коллег
4. Узнаете основные угрозы и типы атак
5. Узнаете ключевые средства защиты информации
Содержание:
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
Кому подойдет курс:
1. Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
2. Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься:
1. Как научить своих коллег делать безопасный прод
2. Как обеспечить секьюрность на самых начальных этапах
3. Как поменять майндсет ваших горячо любимых коллег
4. Узнаете основные угрозы и типы атак
5. Узнаете ключевые средства защиты информации
Содержание:
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
- Несанкционированный доступ
- Утечки информации
- Потеря данных
- Мошенничество
- Распределенные кибератаки
- Целевые атаками (APT)
- DDoS-атаки
- Фишинг
- Brute-force
- Боты
- Атака через посредника (MITM)
- Спуфинг (подделка передаваемых данных)
- Темперинг (подделка запросов)
- Эксплуатация известных уязвимостей
- Supply Chain атаки
- OWASP
- STRIDE
- MITRE ATT&CK
- BSIMM
- WSTG
- CAPEC
- Модель угроз от ФСТЭК
- WAF-комплекс
- Межсетевые экраны (FW)
- NGFW
- Антивирус
- DLP
- Почтовая защита
- SIEM-системы
- IDS/IPS
- Криптошлюзы и HSM
- OSA
- SAST/DAST/IAST/RASP
- SAST для репозиториев образов
- SOC
- Средства защиты от DDoS по типу Qrator
- Сетевое сегментирование
- Системы управления ключами и секретами
- Patch Management
- Зачем это нужно
- Secure SDLC
- DevSecOps
- Инструменты
- Виды шифрования
- Отличия шифрования от хеширования
- Алгоритмы
- Инструменты
- SSL/TLS
- mTLS
- Istio
- Криптошлюзы
- Какие существуют профессии в ИБ
- Преимущества и недостатки
- Перспективы и открывающиеся возможности
- Случаи реализованных кибератак на реальные компании
Скачать:![]()
Основы информационной безопасности: курсы на платформе Слёрм, пройти курс по информационной безопасности в IT
Онлайн видеокурс по основам информационной безопасности: пройти на Слёрм. Курс для ИТ-специалистов об информационной безопасности. На Слёрм более 50 видеокурсов по современным инструментам, подходам и методикам. Оставьте заявку на сайте и купите онлайн-курс от практикующих специалистов в учебном...slurm.io
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.