госзакупки

KR003 Информационная безопасность в Интернете

Курс предназначен для: руководителей компаний, аналитиков, специалистов служб безопасности, а также специалистов по ИТ и всех, кто заинтересован в организации эффективной защиты и развития бизнеса.
*Конкурентная разведка в Интернете
KR003 Информационная безопасность в Интернете
0.00
руб.

Форма быстрой оплаты

  1. Заполните поля формы заказа
  2. Выберите вариант покупки лицензии
  3. Выберите способ оплаты Вашего заказа

Далее следуйте указаниям системы оплаты

Электронная поставка ПО -

На указанный E-mail будет выслано письмо с кодом активации, ссылкой на дистрибутив и инструкцией по установке ПО. Подробнее

Купить в один клик




Выберите вариант покупки:



Выберите способ оплаты:

Банковской
картой
Яндекс
Деньги
 
Электронным
кошельком
 
Интернет
банк
 
Сотовые
операторы
 
В терминале
 
 
Другие
способы
* Цены указаны с учетом всех налогов
* Юридическим лицам предоставляются все необходимые бухгалтерские документы (договор, счёт, акт о выполненных работах)
KR003 Информационная безопасность в Интернете (24 ак. часа)  
 
Аудитория:

Курс предназначен для: руководителей компаний, аналитиков, специалистов служб безопасности, а также специалистов по ИТ и всех, кто заинтересован в организации эффективной защиты и развития бизнеса.

Требования к квалификации слушателей

Курс KR002 Поисковые системы и конкурентная разведка в Интернете

День 1. Комплексное обеспечение информационной безопасности предприятия

1. Информационная безопасность. Общие понятия

1.1. Информационная безопасность (ИБ). Основные понятия. Конфиденциальность, целостность и доступность данных. Объекты и субъекты ИБ.
1.2. Уязвимости информационных систем. Классификация угроз. Риски. Факторы.
1.3. Уязвимости Интернета по классификации OWASP

2. Правовые основы ИБ

2.1. Законы и нормативные акты в области ИБ. Гос. регулирование в сфере ИБ.
2.2. Обеспечение режима сохранения коммерческой тайны и защиты персональных данных. Практическая организация.

3. Комплексное обеспечение информационной безопасности

3.1. Разработка политики информационной безопасности организации.
3.2. Организация защиты конфиденциальной информации (в т.ч. посредством DLP-систем).
3.3. Практические аспекты сертификации систем информационной безопасности, защиты конфиденциальной информации и персональных данных.

4. Аудит информационной безопасности

4.1. Комплексный аудит информационной безопасности. Penetration Tests – «защита взломом».
4.2. Практикум. Аудит утечек конфиденциальной информации. Определение реального уровня защищенности.

День 2. Программно-технические средства обеспечения ИБ

1. Программно-технические средства обеспечения ИБ.

1.1. Вирусы и антивирусы. Классификация вредоносных программ и защиты от них.
1.2. Межсетевые экраны.

2. Техника хакерских атак и защиты от них.

2.1. Основные виды и приемы хакерских атак.
2.2. Организация эффективной защиты от хакеров.

3. Активные методы защиты. Конкурентная разведка

3.1. Конкурентная разведка как элемент корпоративной контрразведки.
3.2. Конкурентная разведка как элемент корпоративной разведки.
3.3. Обнаружение попыток вторжения в контролируемые информационные ресурсы.

4. Информационный портал компании в Интернете. Защита и продвижение.

4.1. Защита информационных ресурсов компании в Интернете.
4.2. Продвижение ресурсов компании в Интернете.

День 3. Активные операции и информационное противодействие в Интернете

1. Информационное противодействие в Интернете:

1.1. Противодействие рейдерским атакам. Обнаружение и нейтрализация атак на стадии подготовки. Защита от корпоративных захватов.
1.2. Идентификация и нейтрализация инсайдеров и злоумышленников.
1.3. Полный и частичный захват сетевых и информационных ресурсов.
1.4. Изучение методов ведения информационной войны, применяемых противником.
1.5. Уничтожение или искажение информации на серверах и компьютерах противника.

2. Обеспечение безопасности при покупке и продаже бизнеса.

3. Правила безопасного поиска в «невидимом» Интернете:
3.1. Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации;
3.2. Обеспечение скрытого наблюдения за активностью определенного информационного ресурса, пользователя, компании.
3.3. Безопасность при работе в социальных сетях, форумах, блогах. Угрозы. Последствия.
3.4. Защита данных на файлообменниках (ftp серверы).
3.5. Защита личных ресурсов в Интернете. Практические советы.
 

Интернет-магазин Компании «Датасистем» Выбор без Границ™: продажа лицензионного программного обеспечения.

 
x
x
x
x

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.