Безопасность значимых объектов критической информационной инфраструктуры
Информационная безопасность. Безопасность значимых объектов критической информационной инфраструктуры
профессиональная переподготовка по информационной безопасности
Если вы работаете в сфере IT, безопасности или на предприятии, которое связано с критической инфраструктурой (например, энергетика, транспорт, здравоохранение), то вы наверняка знаете, как важно защищать системы от кибератак. Но как это делать правильно, чтобы соответствовать всем требованиям закона и не нарваться на штрафы? Как найти нужные знания и получить документы для ФСТЭК?
Информационная безопасность. Безопасность значимых объектов критической информационной инфраструктуры
Почему нужно обучаться по информационной безопасности
В соответствии с Федеральным законом«О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ, Указом Президента РФ от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» поручено начать работу по информационной безопасности
При этом при необходимости можно и нужно принимать решения о привлечении сторонних организаций, имеющих лицензии на деятельность по техзащите конфиденциальной информации. Этим же документом на руководителей возлагается персональная ответственность за информационную безопасность.
Возложить на заместителя руководителя полномочия по обеспечению информационной безопасности, в том числе по обнаружению, предупреждению и ликвидации последствий хакерских атак и реагированию на компьютерные инциденты*;
Создать структурное подразделение, осуществляющее функции по информационной безопасности, либо возложить обязанности на существующее.
Что будет на обучение по безопасности значимых объектов информационной инфроструктуры
Программы разработаны с учетом специфики информационной безопасности в КИИ.
К освоению программы допускаются лица, имеющие высшее образование по специальности в области математических и естественных наук, инженерного дела, технологий и технических наук в соответствии с перечнями специальностей и направлений подготовки высшего образования, подтвержденное документом об образовании.
Архитектура информационной безопасности предприятия
Зонирование сетевой платформы
Политики информационной безопасности
Моделирование угроз и управление рисками
Управление реагированием на инциденты
Управление сетевой связью
Концепции оценки уязвимостей
Решения по оценке уязвимостей
Системы оценки уязвимостей
Инструменты оценки уязвимостей
Отчеты по оценке уязвимостей
Концепции Denial-of-Service, Техники DoS/DDoS атак (Векторы DoS/DDoS атак, UDP флуд, ICMP флуд)
Меры обороны от DoS
Инструменты защиты от DoS
Процесс перехвата сеанса: Типы захватывания сеанса, основные техники
Перехват на прикладном уровне: «Человек посередине», Сниффинг
Инструменты сниффинга и меры противодействия сниффингу
Концепции троянов / Типы троянов
Работа вируса, типы вирусов, компьютерные черви
Анализ вредоносного ПО: методы обнаружения вредоносного ПО
Меры противодействия
Инструменты защиты от вредоносного ПО
Концепции социальной инженерии и техники социальной инженерии: Без использования компьютеров, с использованием компьютеров, с использованием мобильных устройств
Меры противодействия социальной инженерии
Концепции системы обнаружения вторжений (IDS), фаерволлов и Honey Pot (отражение НСД)
Противодействие обходу систем обнаружения и фаерволлов
Почему стоит выбрать наш курс?
123
Экономия времени
Наши материалы позволяют готовиться быстро и эффективно. Вам не нужно тратить время на поиск материалов — все уже собрано в одном месте.
Простота и понятность
Интерфейс интуитивно понятен. Даже если вы никогда раньше не пользовались подобными инструментами, разберетесь без проблем.
Актуальные материалы
Мы постоянно обновляем базу вопросов, чтобы она соответствовала последним требованиям ФСТЭК. Вы можете быть уверены, что готовитесь по самым свежим данным.
Поддержка и помощь
Если у вас возникнут вопросы, вы всегда можете обратиться за помощью. Наши специалисты готовы проконсультировать и поддержать вас на всех этапах подготовки.
Как происходит обучение по информационной безопасности
По своему опыту мы понимаем - очень часто сложно понять "как будет происходить" тот или иной процесс. Наши специалисты подробно вам все расскажут, не стесняйтесь
Консультация
Специалист уточняет задачу, помогает подобрать нужное решение, при необходимости проверяет соответствие квалификационных требований
Заключение договора и предоставление доступа
Мы заключаем официальный договор и предоставляем доступ к нашей Системе Дистанционного Образования (СДО)
Тренировки
В удобном формате тренируетесь: во время, до или даже после работы. Вы должны тренироваться тогда - когда только вам удобно и комфортно!
Экзамен
После окончания тренировок вы идете на аттестацию и доказываете полученные знания по области
Получение свидетельства
Успешно сдаете экзамен и получаете свидетельство о прохождении независимой оценки квалификации