Календарне планування курсу "Вступ до Кібербезпеки"

Про матеріал
Планування складено згідно навчального плану курсу Мережевої Академії Cisco для навчання за умовами гранту від Фонду громади "Силіконова долина
Перегляд файлу

Вступ до Кібербезпеки

Планування складено згідно навчального плану курсу Мережевої Академії Cisco для навчання за умовами гранту від Фонду громади "Силіконова долина"

Розділ 1. Потреба у кібербезпеці

1

1.1Персональні дані

1.1.1 Знайомство з персональними даними

1.1.1.1Що таке кібербезпека?

2

 Ваша онлайн (online) та офлайн (offline)-ідентифікація

Ваші дані

Де зберігаються ваші дані?

Ваші комп'ютерні пристрої

1.1.2.1 Персональні дані як ціль

3

Вони хочуть ваші гроші

Їм потрібні ваші ідентифікаційні дані

1.2Корпоративні дані

4

1.2.1Що таке "Корпоративні дані"?

1.2.1.1 Типи корпоративних даних

Конфіденційність, цілісність та доступність

Лабораторна робота. Порівняння даних за допомогою хешу

1.3 Зловмисники та експерти з кібербезпеки

5

1.3.1Профіль кібер-зловмисника

1.3.1.1Класифікація зловмисників

Внутрішні та зовнішні загрози

1.4 Кібервійни

6

1.4.1 Огляд кібервійн

1.4.1.1 Що таке кібервійна?

Мета кібервійни

1.5.1Висновки

7

1.5.1.1 Потреба у кібербезпеці

Розділ 2. Атаки, поняття та методи

Вступ

2.0.1Ласкаво просимо

Атаки, поняття та методи

2.1 Аналіз кібератаки

8

2.1.1 Вразливість системи безпеки та експлойти

 Пошук вразливостей в системі безпеки

2.1.2 Типи вразливостей системи безпеки

9

Класифікація вразливостей системи безпеки

Вправа. Ідентифікація категорій вразливостей

2.2 Ландшафт кібербезпеки

10

2.2.1 Змішана атака

 Що таке змішані атаки?

2.2.2 Зменшення наслідків

Що таке зменшення наслідків?

2.1.3 Типи зловмисного ПЗ та його симптоми

11

Типи зловмисного ПЗ

Симптоми зараження шкідливим ПЗ

Вправа. Визначення типів шкідливих програм

2.1.4 Методи проникнення

12

Соціальна інженерія

Злам пароля від Wi-Fi

Фішинг

Використання вразливостей

2.1.5 DoS, DDos, та SEO

13

DoS

DDoS

Отруєння SEO

Вправа. Визначення типу атаки

2.3 Висновки

14

Висновки

Атаки, поняття та методи

Розділ 3 Захист даних і конфіденційність

3.0Вступ

15

3.0.1Ласкаво просимо

Захист даних і конфіденційність

3.1Захист ваших даних

16

3.1.1Захи ст ваших пристроїв та мережі

Захистіть ваші комп'ютерні пристрої

Використовуйте бездротові мережі безпечно

Використовуйте унікальні паролі для кожного облікового запису в мережі

Віддавайте перевагу парольній фразі, а не звичайному паролю

3.1.2 Обслуговування даних

17

Шифрування ваших даних

Робіть резервні копії ваших даних

Лабораторна робота. Резервне копіювання даних до зовнішнього сховища

Видаляйте свої дані остаточно

18

3.2 Захист конфіденційності в Інтернеті

3.2.1Надійна аутентифікація

Двофакторна аутентифікація

OAuth 2.0

3.2.2 Поширюєте забагато інформації?

19

Не поширюйте занадто багато інформації в соціальних мережах

Конфіденційність електронної пошти та веб-браузера

Лабораторна робота. Дослідіть ризики своєї поведінки в Інтернеті

3.3 Висновки

20

3.3.1 Висновки

 Захист даних і конфіденційність

Розділ 4 Захист організації

21

4.0 Вступ

4.0.1Ласкаво просимо

Захист організації

4.1 Міжмережні екрани

22

4.1.1Типи міжмережних екранів

Типи міжмережних екранів

Вправа. Визначення типу міжмережного екрану

Сканування портів

Вправа. Визначення відповіді програми сканування портів

4.1.2 Пристрої безпеки

23

Пристрої безпеки

Вправа. Визначення пристрою безпеки

4.1.3 Виявлення атак у реальному часі

24

Виявлення атак у реальному часі

4.1.4Виявлення шкідливого програмного забезпечення

Захист від шкідливого програмного забезпечення

4.1.5 Найкращі практики безпеки

Найкращі практики безпеки

4.2 Підхід до кібербезпеки на основі поведінки

25

4.2.1 Ботнет

Ботнет

4.2.2 Ланцюг кібервбивства

Ланцюг кібервбивства (проникнення в кіберзахист)

Вправа. Впорядкування етапів ланцюга кібервбивства (Kill Chain)

4.2.3 Безпека на основі аналізу поведінки

26

Безпека на основі аналізу поведінки

4.2.4 NetFlow і кібератаки

NetFlow

4.3 Підхід Cisco до кібербезпеки

4.3.1 CSIRT

CSIRT

4.3.2 Збірка сценаріїв з організації захисту

27

Збірка сценаріїв з організації захисту

4.3.3 Інструменти для запобігання та виявлення інцидентів

Інструменти для запобігання та виявлення інцидентів

4.3.4 Системи IDS та IPS

28

Ситеми IDS та IPS

Вправа. Визначення термінології за темою "Підхід до кібербезпеки"

4.4 Висновки

4.4.1Висновки

Розділ 5 Чи готові ви пов’язати своє майбутнє з кібербезпекою?

29

5.0 Вступ

5.0.1Ласкаво просимо

Чи готові ви пов’язати своє майбутнє з кібербезпекою?

5.1 Правові та етичні питання кібербезпеки, освіта і кар'єра

5.1.1 Правові та етичні питання в кар'єрі з кібербезпеки

30

Правові проблеми кібербезпеки

Етичні питання кібербезпеки

Вакансії у галузі кібербезпеки

Вправа. Якого кольору мій капелюх?

5.2 Висновки

31

5.2.1 Висновки

Чи готові ви пов’язати своє майбутнє з кібербезпекою?

Резерв

32,33,34

 

docx
Додано
16 вересня
Переглядів
117
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку