Планування складено згідно навчального плану курсу Мережевої Академії Cisco для навчання за умовами гранту від Фонду громади "Силіконова долина"
Розділ 1. Потреба у кібербезпеці |
1 |
||
1.1Персональні дані |
|||
1.1.1 Знайомство з персональними даними |
|||
1.1.1.1Що таке кібербезпека? |
2 |
||
Ваша онлайн (online) та офлайн (offline)-ідентифікація |
|||
Ваші дані |
|||
Де зберігаються ваші дані? |
|||
Ваші комп'ютерні пристрої |
|||
1.1.2.1 Персональні дані як ціль |
3 |
||
Вони хочуть ваші гроші |
|||
Їм потрібні ваші ідентифікаційні дані |
|||
1.2Корпоративні дані |
4 |
||
1.2.1Що таке "Корпоративні дані"? |
|||
1.2.1.1 Типи корпоративних даних |
|||
Конфіденційність, цілісність та доступність |
|||
Лабораторна робота. Порівняння даних за допомогою хешу |
|||
1.3 Зловмисники та експерти з кібербезпеки |
5 |
||
1.3.1Профіль кібер-зловмисника |
|||
1.3.1.1Класифікація зловмисників |
|||
Внутрішні та зовнішні загрози |
|||
1.4 Кібервійни |
6 |
||
1.4.1 Огляд кібервійн |
|||
1.4.1.1 Що таке кібервійна? |
|||
Мета кібервійни |
|||
1.5.1Висновки |
7 |
||
1.5.1.1 Потреба у кібербезпеці |
|||
Розділ 2. Атаки, поняття та методи |
|||
Вступ |
|||
2.0.1Ласкаво просимо |
|||
Атаки, поняття та методи |
|||
2.1 Аналіз кібератаки |
8 |
||
2.1.1 Вразливість системи безпеки та експлойти |
|||
Пошук вразливостей в системі безпеки |
|||
2.1.2 Типи вразливостей системи безпеки |
9 |
||
Класифікація вразливостей системи безпеки |
|||
Вправа. Ідентифікація категорій вразливостей |
|||
2.2 Ландшафт кібербезпеки |
10 |
||
2.2.1 Змішана атака |
|||
Що таке змішані атаки? |
|||
2.2.2 Зменшення наслідків |
|||
Що таке зменшення наслідків? |
|||
2.1.3 Типи зловмисного ПЗ та його симптоми |
11 |
||
Типи зловмисного ПЗ |
|||
Симптоми зараження шкідливим ПЗ |
|||
Вправа. Визначення типів шкідливих програм |
|||
2.1.4 Методи проникнення |
12 |
||
Соціальна інженерія |
|||
Злам пароля від Wi-Fi |
|||
Фішинг |
|||
Використання вразливостей |
|||
2.1.5 DoS, DDos, та SEO |
13 |
||
DoS |
|||
DDoS |
|||
Отруєння SEO |
|||
Вправа. Визначення типу атаки |
|||
2.3 Висновки |
14 |
||
Висновки |
|||
Атаки, поняття та методи |
|||
Розділ 3 Захист даних і конфіденційність |
|||
3.0Вступ |
15 |
||
3.0.1Ласкаво просимо |
|||
Захист даних і конфіденційність |
|||
3.1Захист ваших даних |
16 |
||
3.1.1Захи ст ваших пристроїв та мережі |
|||
Захистіть ваші комп'ютерні пристрої |
|||
Використовуйте бездротові мережі безпечно |
|||
Використовуйте унікальні паролі для кожного облікового запису в мережі |
|||
Віддавайте перевагу парольній фразі, а не звичайному паролю |
|||
3.1.2 Обслуговування даних |
17 |
||
Шифрування ваших даних |
|||
Робіть резервні копії ваших даних |
|||
Лабораторна робота. Резервне копіювання даних до зовнішнього сховища |
|||
Видаляйте свої дані остаточно |
18 |
||
3.2 Захист конфіденційності в Інтернеті |
|||
3.2.1Надійна аутентифікація |
|||
Двофакторна аутентифікація |
|||
OAuth 2.0 |
|||
3.2.2 Поширюєте забагато інформації? |
19 |
||
Не поширюйте занадто багато інформації в соціальних мережах |
|||
Конфіденційність електронної пошти та веб-браузера |
|||
Лабораторна робота. Дослідіть ризики своєї поведінки в Інтернеті |
|||
3.3 Висновки |
20 |
||
3.3.1 Висновки |
|||
Захист даних і конфіденційність |
|||
Розділ 4 Захист організації |
21 |
||
4.0 Вступ |
|||
4.0.1Ласкаво просимо |
|||
Захист організації |
|||
4.1 Міжмережні екрани |
22 |
||
4.1.1Типи міжмережних екранів |
|||
Типи міжмережних екранів |
|||
Вправа. Визначення типу міжмережного екрану |
|||
Сканування портів |
|||
Вправа. Визначення відповіді програми сканування портів |
|||
4.1.2 Пристрої безпеки |
23 |
||
Пристрої безпеки |
|||
Вправа. Визначення пристрою безпеки |
|||
4.1.3 Виявлення атак у реальному часі |
24 |
||
Виявлення атак у реальному часі |
|||
4.1.4Виявлення шкідливого програмного забезпечення |
|||
Захист від шкідливого програмного забезпечення |
|||
4.1.5 Найкращі практики безпеки |
|||
Найкращі практики безпеки |
|||
4.2 Підхід до кібербезпеки на основі поведінки |
25 |
||
4.2.1 Ботнет |
|||
Ботнет |
|||
4.2.2 Ланцюг кібервбивства |
|||
Ланцюг кібервбивства (проникнення в кіберзахист) |
|||
Вправа. Впорядкування етапів ланцюга кібервбивства (Kill Chain) |
|||
4.2.3 Безпека на основі аналізу поведінки |
26 |
||
Безпека на основі аналізу поведінки |
|||
4.2.4 NetFlow і кібератаки |
|||
NetFlow |
|||
4.3 Підхід Cisco до кібербезпеки |
|||
4.3.1 CSIRT |
|||
CSIRT |
|||
4.3.2 Збірка сценаріїв з організації захисту |
27 |
||
Збірка сценаріїв з організації захисту |
|||
4.3.3 Інструменти для запобігання та виявлення інцидентів |
|||
Інструменти для запобігання та виявлення інцидентів |
|||
4.3.4 Системи IDS та IPS |
28 |
||
Ситеми IDS та IPS |
|||
Вправа. Визначення термінології за темою "Підхід до кібербезпеки" |
|||
4.4 Висновки |
|||
4.4.1Висновки |
|||
Розділ 5 Чи готові ви пов’язати своє майбутнє з кібербезпекою? |
29 |
||
5.0 Вступ |
|||
5.0.1Ласкаво просимо |
|||
Чи готові ви пов’язати своє майбутнє з кібербезпекою? |
|||
5.1 Правові та етичні питання кібербезпеки, освіта і кар'єра |
|||
5.1.1 Правові та етичні питання в кар'єрі з кібербезпеки |
30 |
||
Правові проблеми кібербезпеки |
|||
Етичні питання кібербезпеки |
|||
Вакансії у галузі кібербезпеки |
|||
Вправа. Якого кольору мій капелюх? |
|||
5.2 Висновки |
31 |
||
5.2.1 Висновки |
|||
Чи готові ви пов’язати своє майбутнє з кібербезпекою? |
|||
Резерв |
32,33,34 |
||