Корпоративные курсы в УИТ

 

1. Информационная безопасность для государственных учреждении

«Информационная безопасность: защита данных, видимость и контроль сети»

ВОПРОСЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

  • Угрозы, уязвимости и атаки кибербезопасности.
  • Сетевые атаки (DoS/DDoS, атака «человек посередине» и взлом).
  • Атаки, нацеленные на веб-систему (SQL-инъекция, XSS, SSRF-атаки и т. д.).

МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

  • Юридический менеджмент в сфере информационной безопасности.
  • Стандартные и нормативные документы в области информационной безопасности.
  • Физическое и организационное обеспечение информационной безопасности.
  • Криптографическая защита информации (симметричная, открытый ключ, хеш-функция, алгоритмы ERI, протоколы безопасности).

АППАРАТНОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

  • Средства безопасности: аппаратное, программное и программное обеспечение.
  • Криптографические средства защиты информации.
  • Инструменты информационной безопасности в сети (Межсетевой экран, VPN, IDS/IPS, DLP, Honeypot).

ВРЕДОНОСНОЕ ПРОГРАММЫ И МЕТОДЫ ЗАЩИТЫ ОТ НИХ

  • Вредоносные программы и их классификация.
  • Распространенные вредоносные программы (NotPetya, Bad Rabbit, WannaCry и т. д.).
  • Методы и инструменты обнаружения вредоносного ПО (обратное проектирование, антивирусное программное обеспечение).

ЭЛЕКТРОННЫЕ ПЛАТЕЖНЫЕ СИСТЕМЫ И ПРОБЛЕМЫ ИХ БЕЗОПАСНОСТИ

  • Электронные платежные системы и распространенные виды преступлений в них.
  • Методы и рекомендации по обеспечению безопасности электронных платежей.

ЦИФРОВАЯ КРИМИНАЛИСТИКА

  • Запись событий: файлы журналов, регистры.
  • Инструменты для восстановления удаленных данных с различных устройств хранения.
  • Основы идентификации отредактированных фото и видео файлов.
  • Осведомленность о местоположении.
  • Подготовка к сетевой атаке.
  • Сетевое сканирование.

СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ

  • Область социальной инженерии, ее цель.
  • Фишинг, методы предлога.
  • Сбор личной информации через социальные сети.
  • Киберетика.

 

ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ В КИБЕРБЕЗОПАСНОСТИ

  • Современные технологии: облачные вычисления, Интернет вещей (IoT), блокчейн.
  • Криптовалюты и связанные с ними вопросы безопасности.
  • Применение искусственного интеллекта в информационной безопасности.

 

Контакты:

Давлатов Зафар

Email: z.davlatov@inha.uz

 

2. CyberSecurity: Blue teaming

Курс подготовки специалистов

«BLUE TEAMING »

 

  1. Основы BLUE TEAMING и SOC

1.1. Основы киберзащиты и BLUE TEAMING

1.2. Архитектура SOC и рабочие процессы

1.3. Основные понятия и термины кибербезопасности

  1. Мониторинг и защита сети

2.1. Технологии сетевой безопасности. Создание инфраструктуры сетевой безопасности

2.2. Инциденты кибербезопасности и инструменты и методы их управления

2.3. Мониторинг и анализ сетевых и системных записей

  1. Выявление и анализ угроз

3.1. Концепция киберугроз и методов атак

3.2. Собирайте и анализируйте информацию об угрозах

3.3. Расширенное моделирование и обнаружение непрерывных угроз (APT)

  1. Реагирование на инциденты и управление процессами

4.1. Обнаружение инцидентов и меры реагирования

4.2. Судебно-медицинская экспертиза и обработка доказательств

4.3. Формирование юридических заключений и отчетов

  1. Автоматизация инструментов и процессов кибербезопасности.

5.1. Использование инструментов кибербезопасности для обороны

5.2. Скриптинг и автоматизация процессов киберзащиты

5.3. Симуляционные учения с участием BLUE TEAM

  1. Реализация проекта и подготовка к сертификации

 

Контакты:

Давлатов Зафар

Email: z.davlatov@inha.uz

 

3. CyberSecurity: Red teaming

RED TEAMING в области кибербезопасности

Программа курса

  1. Основы кибербезопасности

1.1. Основы кибербезопасности

1.2. Основы сети для процессов Red Teaming

1.3. Безопасность операционных систем (Windows, Linux)

1.4. Написание сценариев и автоматизация процессов с использованием Python/Bash.

  1. Поступление на курс RED TEAMING

2.1. Этические и правовые аспекты взлома

2.2. Цели и стили КРАСНОЙ КОМАНДЫ и СИНЕЙ КОМАНДЫ

2.3. Собрать информацию о целях

2.4. Инструменты и методы оценки уязвимостей

  1. Пентестирование. Работа с эксплойтами

3.1. Системные эксплойты

3.2. Сетевые эксплойты

3.3. Работа с программными приложениями и веб-эксплойтами

3.4. Рабочий процесс после эксплойта и сохранение прав

  1. Передовые технологии и методы.

4.1. Стратегии расширенной постоянной угрозы (APT)

4.2. Исследование уязвимостей социальной инженерии и физических вторжений.

4.3. Тестирование безопасности беспроводных сетей

4.4. Оценка безопасности облачных сервисов

  1. Моделирование реальных процессов на курсе RED TEAMING

 

Контакты:

Давлатов Зафар

Email: z.davlatov@inha.uz

4. Искусственный интеллект и Data Science.
Иску́сственный интелле́кт (ИИангл. artificial intelligence, AI) — свойство искусственных интеллектуальных систем выполнять творческие функции, которые традиционно считаются прерогативой человека[1] (не следует путать с искусственным сознанием[en]); наука и технология создания интеллектуальных машин, особенно интеллектуальных компьютерных программ.

Data Science — это работа с большими данными (англ. Big Data). Большие данные — это огромные объёмы неструктурированной информации: например, метеоданные за какой-то период, статистика запросов в поисковых системах, результаты спортивных состязаний, базы данных геномов микроорганизмов и многое другое. Ключевые слова здесь — «огромный объём» и «неструктурированность». Чтобы работать с такими данными, используют математическую статистику и методы машинного обучения.

Специалист, который делает такую работу, называется дата-сайентист (или Data Scientist). Он анализирует большие данные (Big Data), чтобы делать прогнозы. Какие именно прогнозы — зависит от того, какую задачу нужно решить. Итог работы дата-сайентиста — прогнозная модель. Если упростить, то это программный алгоритм, который находит оптимальное решение поставленной задачи.

Контакты:

Давлатов Зафар

Email: z.davlatov@inha.uz