Kursus online tentang keamanan siber - kursus RUB 8,999. dari Merion Academy, pelatihan 2 bulan, Tanggal 28 November 2023.
Miscellanea / / November 29, 2023
Jadilah spesialis keamanan siber, pelajari pola pikir peretas, dan pelajari cara melindungi infrastruktur Anda! Pengetahuan paling penting dan relevan yang akan membantu tidak hanya memasuki keamanan informasi, tetapi juga untuk memahami keadaan sebenarnya di industri.
1
OSI (Open System Interconnect), TCP/IP, CIA (Kerahasiaan, Integritas, Ketersediaan), Pertahanan Mendalam, CVSS, CWE, Firewall, IPS/IDS dan Sandbox
Analis Utama Tim Respons Insiden Keamanan Komputer (CSIRT).
Keahlian: IR, Perburuan Ancaman, OSINT, Forensik Jaringan & Host
Produk: ArcSight ESM (Fokus Mikro), QRadar SIEM (IBM), MP SIEM (Teknologi Positif), FortiSIEM (Fortinet)
Kursus ini berisi materi paling relevan yang Anda perlukan untuk memasuki industri keamanan informasi. Bagian teoritis mencakup dasar-dasar seperti CIA Triad dan Defense in Depth, yang menjadi dasar setiap orang memulai spesialis keamanan, serta pengetahuan yang fokusnya lebih sempit, seperti perlindungan titik akhir dan analisis forensik siber. Anda akan memahami bagaimana 'orang jahat' bertindak dalam serangan dunia maya yang sebenarnya dan belajar cara bertahan melawan mereka dengan benar.
Banyak latihan mulai dari menangkap dan menganalisis paket di Wireshark hingga membuat kotak pasir Anda sendiri untuk menganalisis malware dan menerapkan perlindungan untuk seluruh jaringan menggunakan IPS.
Unit 1: Konsep Jaringan
1.1 Pengenalan kursus dan cara menyelesaikannya. Kuliah
1.2 Fungsi lapisan jaringan. Kuliah
1.2 Model referensi OSI. Kuliah
1.3 Rangkaian protokol TCP/IP. Kuliah
1.4 Tujuan berbagai protokol jaringan. Kuliah
1.5 Pekerjaan laboratorium No.1. Praktik
Blok 2: Komponen jaringan dan sistem keamanan
2.1 Layanan jaringan. Kuliah
2.2 Protokol Resolusi Alamat (ARP). Kuliah
2.3 Sistem Nama Domain. Kuliah
2.4 Pekerjaan laboratorium No.2. Praktik
2.5 Pekerjaan laboratorium No.3. Praktik
2.6 DHCP. Kuliah
2.7 Pengenalan jenis perangkat jaringan. Kuliah
2.8 Sistem keamanan jaringan. Kuliah
Unit 3: Konsep Keamanan
3.1 Kerahasiaan. Kuliah
3.2 Integritas. Kuliah
3.3 Ketersediaan. Kuliah
3.4 Terminologi keamanan. Kuliah
Unit 4: Prinsip Keselamatan
4.1 Alat keamanan yang digunakan untuk memeriksa jenis data pada jaringan. Kuliah
4.2 Permukaan serangan dan kerentanannya. Kuliah
4.3 Pekerjaan laboratorium No.4. Praktik
4.4 Aliran Bersih. Kuliah
4.5 Dampak teknologi jaringan terhadap visibilitas data. Kuliah
4.6 Akses daftar kendali. Kuliah
4.7 NAT dan PAT. Kuliah
4.8 Tunneling, enkapsulasi dan enkripsi. Kuliah
4.9 Peer-to-Peer (P2P) dan TOR. Kuliah
4.10 Penyeimbangan beban. Kuliah
4.11 Jenis Peristiwa IPS Generasi Selanjutnya. Kuliah
4.12 Memahami cara penyerang mengirimkan kode berbahaya. Kuliah
4.13 Sistem Nama Domain (DNS). Kuliah
4.14 Protokol Waktu Jaringan. Kuliah
4.15 Lalu lintas web. Kuliah
4.16 Lalu lintas email. Kuliah
Blok 5: Metode Serangan
5.1 Serangan jaringan. Kuliah
5.2 Penolakan Layanan (DoS). Kuliah
5.3 Penolakan Layanan Terdistribusi (DDoS). Kuliah
5.4 Manusia di tengah. Kuliah
5.5 Serangan pada aplikasi web. Kuliah
5.6 injeksi SQL. Kuliah
5.7 Implementasi perintah. Kuliah
5.8 Pembuatan skrip lintas situs (XSS). Kuliah
5.9 Pemalsuan permintaan lintas situs. Kuliah
5.10 Serangan rekayasa sosial. Kuliah
5.11 Phishing. Kuliah
5.12 Tombak phishing. Kuliah
5.13 Serangan lubang berair. Kuliah
5.14 Serangan rantai pasokan. Kuliah
5.15 Serangan pada titik akhir. Kuliah
5.16 Buffer meluap. Kuliah
5.17 Komando dan kendali (C2). Kuliah
5.18 Perangkat lunak jahat dan ransomware. Kuliah
5.19 Metode untuk melewati langkah-langkah keamanan dan kebingungan. Kuliah
Blok 6: Bekerja dengan kriptografi dan PKI
6.1 Elemen kriptografi. Kuliah
6.2 Jenis sandi. Kuliah
6.3 Kriptanalisis. Kuliah
6.4 Proses Pencirian. Kuliah
6.5 Algoritma hash. Kuliah
6.6 Pekerjaan laboratorium No.5. Praktik
6.7 Algoritma enkripsi simetris. Kuliah
6.8 Algoritma simetris. Kuliah
6.9 Algoritma enkripsi asimetris. Kuliah
6.10 Infrastruktur Kunci Publik (PKI). Kuliah
6.11 Komponen PKI. Kuliah
6.12 Otoritas Sertifikasi. Kuliah
6.13 Tanda tangan digital. Kuliah
6.14 Sistem kepercayaan PKI. Kuliah
6.15 Pekerjaan laboratorium No.6. Praktik
Blok 7: Analisis Ancaman Titik Akhir
7.1 Teknologi Keamanan Titik Akhir. Kuliah
7.2 Perlindungan terhadap malware dan antivirus. Kuliah
7.3 Firewall Berbasis Host. Kuliah
7.4 IPTable Linux. Kuliah
7.5 Deteksi Intrusi Berbasis Host. Kuliah
7.6 Daftar putih/hitam pada tingkat aplikasi. Kuliah
7.7 Sistem kotak pasir (Kotak Pasir). Kuliah
7.8 Komponen Microsoft Windows. Kuliah
7.9 Komponen Linux. Kuliah
7.10 Pemantauan sumber daya. Kuliah
Blok 8: Selami Keamanan Titik Akhir
8.1 Sistem file Microsoft Windows. Kuliah
8.2 Sistem file. Kuliah
8.3 Aliran Data Alternatif. Kuliah
8.4 Pekerjaan laboratorium No.7. Praktik
8.5 Sistem file Linux. Kuliah
8.6 CVSS. Kuliah
8.7 Metrik CVSS. Kuliah
8.8 Bekerja dengan alat analisis malware. Kuliah
8.9 Pekerjaan laboratorium No.8. Praktik
Unit 9: Forensik Komputer
9.1 Urutan tindakan pengumpulan dan penyimpanan bukti kejahatan dunia maya. Kuliah
9.2 Jenis bukti. Kuliah
9.3 Pekerjaan laboratorium No.9. Praktik
9.4 Pekerjaan laboratorium No.10. Praktik
9.5 Alat yang digunakan selama pemeriksaan kejahatan dunia maya. Kuliah
9.6 Peran atribusi dalam investigasi. Kuliah
Unit 10: Analisis Intrusi
10.1 Deteksi kejadian intrusi berdasarkan teknologi sumber. Kuliah
10.2 ID/IPS. Kuliah
10.3 Dinding api. Kuliah
10.4 Mengelola aplikasi jaringan. Kuliah
10.5 Log Proksi. Kuliah
10.6 Antivirus. Kuliah
10.7 Elemen NetFlow dan Data Transaksional. Kuliah
10.8 Penyaringan Dinamis dan Operasi Firewall pada Paket. Kuliah
Firewall 10,9DPI. Kuliah
10.10 Firewall Berstatus. Kuliah
10.11 Pemfilteran paket. Kuliah
10.12 Perbandingan metode untuk melacak lalu lintas inline. Kuliah
10.13 Header protokol dalam analisis intrusi. Kuliah
10.14 bingkai Ethernet. Praktik
10.15 IPv4 dan IPv6. Kuliah
10.16 TCP. Kuliah
10.17 UDP. Kuliah
10.18 ICMP. Kuliah
10.19DNS. Kuliah
10.20 SMTP. Kuliah
10.21 HTTP dan HTTPS. Kuliah
10.22 ARP. Kuliah
10.23 Analisis Paket Menggunakan File PCAP dan Wireshark. Kuliah
10.24 Pekerjaan laboratorium No.11. Praktik
Unit 11: Teknik Manajemen Keamanan
11.1 Memahami elemen umum artefak. Kuliah
11.2 Interpretasi ekspresi reguler dasar. Kuliah
11.3 Pekerjaan laboratorium No.12. Praktik
11.4 Manajemen Aset. Kuliah
11.5 Menyiapkan dan mengelola perangkat seluler. Kuliah
Unit 12: Tindakan Respons Insiden
12.1 Proses penanganan insiden. Kuliah
12.2 Tahapan pemrosesan insiden. Kuliah
12.3 Pelajari tentang CSIRT dan tanggung jawabnya. Kuliah
12.4 Mari mempelajari pembuatan profil jaringan dan server. Kuliah
12.5 Pembuatan profil jaringan. Kuliah
12.6 Pembuatan profil server. Kuliah
12.7 Perbandingan struktur kepatuhan. Kuliah
12.8PCI DSS. Kuliah
12.9 HIPAA. Kuliah
Unit 13: Penanganan Insiden
13.1 Komponen NIST SP 800-86. Kuliah
13.2 Prosedur dan volatilitas pengumpulan bukti. Kuliah
13.3 Pengumpulan dan Integritas Data. Kuliah
13.4 Pertukaran Informasi Menggunakan VERIS. Kuliah
13.5 Mempelajari Rantai Pembunuhan Cyber. Kuliah
13.6 Model Berlian Analisis Intrusi. Kuliah
13.7 Identifikasi data yang dilindungi di jaringan. Kuliah
13.8 Informasi Identifikasi Pribadi (PII). Kuliah
13.9 Informasi Keamanan Pribadi (PSI). Kuliah
13.10 Informasi Kesehatan yang Dilindungi (PHI). Kuliah
13.11 Kekayaan intelektual. Kuliah
Blok 14: Penerapan Solusi Keamanan Cisco
14.1 Menerapkan AAA di Lingkungan Cisco. Praktik
14.2 Menerapkan firewall berbasis zona. Praktik
14.3 Menyiapkan IPS. Praktik