
Trinity
Администратор
- Регистрация
- 10.07.21
- Сообщения
- 41.318
- Реакции
- 663.185
Последние темы автора:
[Анастасия Белолипецкая] Как вырастить здоровую эмаль ребенку? Фторид и...
[Современное образование] Русский язык. Орфография. 1 - 11 класс (2025)
[Nikolietta calligraphy] Классическая каллиграфия в стиле Copperplate (2024)
[Ирина Довгалева] [DIVA] Практикум «Плоский живот» (2024)
[Светлана Орлова, Аида Манукова] [Англомастер] Лексика для ОГЭ...
[Современное образование] Русский язык. Орфография. 1 - 11 класс (2025)
[Nikolietta calligraphy] Классическая каллиграфия в стиле Copperplate (2024)
[Ирина Довгалева] [DIVA] Практикум «Плоский живот» (2024)
[Светлана Орлова, Аида Манукова] [Англомастер] Лексика для ОГЭ...
[Роман Панин] [Слёрм] Основы информационной безопасности для всех (2022)
Кому подойдет курс:
1. Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
2. Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься:
1. Как научить своих коллег делать безопасный прод
2. Как обеспечить секьюрность на самых начальных этапах
3. Как поменять майндсет ваших горячо любимых коллег
4. Узнаете основные угрозы и типы атак
5. Узнаете ключевые средства защиты информации
Содержание:
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
Кому подойдет курс:
1. Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
2. Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься:
1. Как научить своих коллег делать безопасный прод
2. Как обеспечить секьюрность на самых начальных этапах
3. Как поменять майндсет ваших горячо любимых коллег
4. Узнаете основные угрозы и типы атак
5. Узнаете ключевые средства защиты информации
Содержание:
Тема 1 - Введение
Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
- Несанкционированный доступ
- Утечки информации
- Потеря данных
- Мошенничество
- Распределенные кибератаки
- Целевые атаками (APT)
- DDoS-атаки
- Фишинг
- Brute-force
- Боты
- Атака через посредника (MITM)
- Спуфинг (подделка передаваемых данных)
- Темперинг (подделка запросов)
- Эксплуатация известных уязвимостей
- Supply Chain атаки
- OWASP
- STRIDE
- MITRE ATT&CK
- BSIMM
- WSTG
- CAPEC
- Модель угроз от ФСТЭК
- WAF-комплекс
- Межсетевые экраны (FW)
- NGFW
- Антивирус
- DLP
- Почтовая защита
- SIEM-системы
- IDS/IPS
- Криптошлюзы и HSM
- OSA
- SAST/DAST/IAST/RASP
- SAST для репозиториев образов
- SOC
- Средства защиты от DDoS по типу Qrator
- Сетевое сегментирование
- Системы управления ключами и секретами
- Patch Management
- Зачем это нужно
- Secure SDLC
- DevSecOps
- Инструменты
- Виды шифрования
- Отличия шифрования от хеширования
- Алгоритмы
- Инструменты
- SSL/TLS
- mTLS
- Istio
- Криптошлюзы
- Какие существуют профессии в ИБ
- Преимущества и недостатки
- Перспективы и открывающиеся возможности
- Случаи реализованных кибератак на реальные компании
Скачать:![]()
Основы информационной безопасности: курсы на платформе Слёрм, пройти курс по информационной безопасности в IT
Онлайн видеокурс по основам информационной безопасности: пройти на Слёрм. Курс для ИТ-специалистов об информационной безопасности. На Слёрм более 50 видеокурсов по современным инструментам, подходам и методикам. Оставьте заявку на сайте и купите онлайн-курс от практикующих специалистов в учебном...slurm.io
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.