Корпоративные курсы в УИТ
«Информационная безопасность: защита данных, видимость и контроль сети»
ВОПРОСЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- Угрозы, уязвимости и атаки кибербезопасности.
- Сетевые атаки (DoS/DDoS, атака «человек посередине» и взлом).
- Атаки, нацеленные на веб-систему (SQL-инъекция, XSS, SSRF-атаки и т. д.).
МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- Юридический менеджмент в сфере информационной безопасности.
- Стандартные и нормативные документы в области информационной безопасности.
- Физическое и организационное обеспечение информационной безопасности.
- Криптографическая защита информации (симметричная, открытый ключ, хеш-функция, алгоритмы ERI, протоколы безопасности).
АППАРАТНОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- Средства безопасности: аппаратное, программное и программное обеспечение.
- Криптографические средства защиты информации.
- Инструменты информационной безопасности в сети (Межсетевой экран, VPN, IDS/IPS, DLP, Honeypot).
ВРЕДОНОСНОЕ ПРОГРАММЫ И МЕТОДЫ ЗАЩИТЫ ОТ НИХ
- Вредоносные программы и их классификация.
- Распространенные вредоносные программы (NotPetya, Bad Rabbit, WannaCry и т. д.).
- Методы и инструменты обнаружения вредоносного ПО (обратное проектирование, антивирусное программное обеспечение).
ЭЛЕКТРОННЫЕ ПЛАТЕЖНЫЕ СИСТЕМЫ И ПРОБЛЕМЫ ИХ БЕЗОПАСНОСТИ
- Электронные платежные системы и распространенные виды преступлений в них.
- Методы и рекомендации по обеспечению безопасности электронных платежей.
ЦИФРОВАЯ КРИМИНАЛИСТИКА
- Запись событий: файлы журналов, регистры.
- Инструменты для восстановления удаленных данных с различных устройств хранения.
- Основы идентификации отредактированных фото и видео файлов.
- Осведомленность о местоположении.
- Подготовка к сетевой атаке.
- Сетевое сканирование.
СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ
- Область социальной инженерии, ее цель.
- Фишинг, методы предлога.
- Сбор личной информации через социальные сети.
- Киберетика.
ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ В КИБЕРБЕЗОПАСНОСТИ
- Современные технологии: облачные вычисления, Интернет вещей (IoT), блокчейн.
- Криптовалюты и связанные с ними вопросы безопасности.
- Применение искусственного интеллекта в информационной безопасности.
Контакты:
Давлатов Зафар
Email: z.davlatov@inha.uz
Курс подготовки специалистов
«BLUE TEAMING »
- Основы BLUE TEAMING и SOC
1.1. Основы киберзащиты и BLUE TEAMING
1.2. Архитектура SOC и рабочие процессы
1.3. Основные понятия и термины кибербезопасности
- Мониторинг и защита сети
2.1. Технологии сетевой безопасности. Создание инфраструктуры сетевой безопасности
2.2. Инциденты кибербезопасности и инструменты и методы их управления
2.3. Мониторинг и анализ сетевых и системных записей
- Выявление и анализ угроз
3.1. Концепция киберугроз и методов атак
3.2. Собирайте и анализируйте информацию об угрозах
3.3. Расширенное моделирование и обнаружение непрерывных угроз (APT)
- Реагирование на инциденты и управление процессами
4.1. Обнаружение инцидентов и меры реагирования
4.2. Судебно-медицинская экспертиза и обработка доказательств
4.3. Формирование юридических заключений и отчетов
- Автоматизация инструментов и процессов кибербезопасности.
5.1. Использование инструментов кибербезопасности для обороны
5.2. Скриптинг и автоматизация процессов киберзащиты
5.3. Симуляционные учения с участием BLUE TEAM
- Реализация проекта и подготовка к сертификации
Контакты:
Давлатов Зафар
Email: z.davlatov@inha.uz
RED TEAMING в области кибербезопасности
Программа курса
- Основы кибербезопасности
1.1. Основы кибербезопасности
1.2. Основы сети для процессов Red Teaming
1.3. Безопасность операционных систем (Windows, Linux)
1.4. Написание сценариев и автоматизация процессов с использованием Python/Bash.
- Поступление на курс RED TEAMING
2.1. Этические и правовые аспекты взлома
2.2. Цели и стили КРАСНОЙ КОМАНДЫ и СИНЕЙ КОМАНДЫ
2.3. Собрать информацию о целях
2.4. Инструменты и методы оценки уязвимостей
- Пентестирование. Работа с эксплойтами
3.1. Системные эксплойты
3.2. Сетевые эксплойты
3.3. Работа с программными приложениями и веб-эксплойтами
3.4. Рабочий процесс после эксплойта и сохранение прав
- Передовые технологии и методы.
4.1. Стратегии расширенной постоянной угрозы (APT)
4.2. Исследование уязвимостей социальной инженерии и физических вторжений.
4.3. Тестирование безопасности беспроводных сетей
4.4. Оценка безопасности облачных сервисов
- Моделирование реальных процессов на курсе RED TEAMING
Контакты:
Давлатов Зафар
Email: z.davlatov@inha.uz
Иску́сственный интелле́кт (ИИ; англ. artificial intelligence, AI) — свойство искусственных интеллектуальных систем выполнять творческие функции, которые традиционно считаются прерогативой человека[1] (не следует путать с искусственным сознанием ); наука и технология создания интеллектуальных машин, особенно интеллектуальных компьютерных программ.
Data Science — это работа с большими данными (англ. Big Data). Большие данные — это огромные объёмы неструктурированной информации: например, метеоданные за какой-то период, статистика запросов в поисковых системах, результаты спортивных состязаний, базы данных геномов микроорганизмов и многое другое. Ключевые слова здесь — «огромный объём» и «неструктурированность». Чтобы работать с такими данными, используют математическую статистику и методы машинного обучения.
Специалист, который делает такую работу, называется дата-сайентист (или Data Scientist). Он анализирует большие данные (Big Data), чтобы делать прогнозы. Какие именно прогнозы — зависит от того, какую задачу нужно решить. Итог работы дата-сайентиста — прогнозная модель. Если упростить, то это программный алгоритм, который находит оптимальное решение поставленной задачи.
Контакты:
Давлатов Зафар
Email: z.davlatov@inha.uz