SEC504 подготовит вас к борьбе с компьютерными злоумышленниками. В этом курсе рассматриваются новейшие передовые векторы коварных атак, атаки типа «старомодный, но полезный», которые до сих пор так распространены, и все, что между ними. Вы узнаете самые современные, пошаговые процессы реагирования на инциденты; как злоумышленники подрывают системы, чтобы вы могли подготовить, обнаружить и отреагировать на них; и как обнаружить дыры в вашей системе до того, как это сделают плохие парни. Вместо того, чтобы просто научить вас нескольким приемам хакерских атак, этот курс даст вам практический опыт, предоставит вам исчерпывающий план обработки инцидентов и поможет понять юридические вопросы, связанные с реагированием на компьютерные атаки, включая мониторинг сотрудников, работу с правоохранительные органы и работа с доказательствами.
Что вы узнаете
Интернет полон мощных хакерских инструментов, и плохие парни их активно используют. Если у вашей организации есть подключение к Интернету или один или два недовольных сотрудника (а у кого его нет!), Ваши компьютерные системы будут атакованы. От сотен до тысяч ежедневных проверок вашей интернет-инфраструктуры до злонамеренного инсайдера, медленно проникающего через ваши самые важные информационные ресурсы, злоумышленники атакуют ваши системы со все большей злобой и скрытностью. Как защитники, важно, чтобы мы понимали эти хакерские инструменты и методы.
Ты выучишь:
Как лучше всего подготовиться к возможному нарушению
Пошаговый подход, используемый многими компьютерными злоумышленниками
Проактивная и реактивная защита на каждом этапе компьютерной атаки
Как определить активные атаки и взломы
Последние векторы компьютерных атак и как их остановить
Как правильно сдерживать атаки Как сделать так, чтобы злоумышленники не вернулись
Как восстановиться после компьютерных атак и восстановить системы для бизнеса
Как понимать и использовать инструменты и методы взлома
Стратегии и инструменты для обнаружения каждого типа атак
Уязвимости, атаки и защиты на уровне приложений
Как разработать процесс обработки инцидентов и подготовить команду к битве
Правовые вопросы при обработке инцидентов
видео + лабы + доп материалы
Что вы узнаете
Интернет полон мощных хакерских инструментов, и плохие парни их активно используют. Если у вашей организации есть подключение к Интернету или один или два недовольных сотрудника (а у кого его нет!), Ваши компьютерные системы будут атакованы. От сотен до тысяч ежедневных проверок вашей интернет-инфраструктуры до злонамеренного инсайдера, медленно проникающего через ваши самые важные информационные ресурсы, злоумышленники атакуют ваши системы со все большей злобой и скрытностью. Как защитники, важно, чтобы мы понимали эти хакерские инструменты и методы.
Ты выучишь:
Как лучше всего подготовиться к возможному нарушению
Пошаговый подход, используемый многими компьютерными злоумышленниками
Проактивная и реактивная защита на каждом этапе компьютерной атаки
Как определить активные атаки и взломы
Последние векторы компьютерных атак и как их остановить
Как правильно сдерживать атаки Как сделать так, чтобы злоумышленники не вернулись
Как восстановиться после компьютерных атак и восстановить системы для бизнеса
Как понимать и использовать инструменты и методы взлома
Стратегии и инструменты для обнаружения каждого типа атак
Уязвимости, атаки и защиты на уровне приложений
Как разработать процесс обработки инцидентов и подготовить команду к битве
Правовые вопросы при обработке инцидентов
видео + лабы + доп материалы
Скрытый контент для зарегистрированных пользователей.