Защита и безопасность
Охватывает множество различных концепций, от информационной безопасности к операционной безопасности и безопасности компьютерных систем.
Содержание обучения:
- Что такое кибербезопасность? И каковы цели?
- Кибервойна, кибертерроризм, концепции кибершпионажа
- Социальная инженерия
- Персональные данные и характеристики
- Что такое нарушения безопасности и как с ними бороться?
- Типы хакеров
- Что такое внутренние и внешние угрозы?
- Анализ кибератак
- Уязвимости
- Типы вредоносных программ и способы защиты от них
- Методы проникновения
- DDoS атаки
- Смягчение кибератак и концепция смешанной угрозы
- Как защитить беспроводные сети ПК и учетные записи в Интернете?
- Надежные методы аутентификации
- Безопасность в социальных сетях
- Эл-почта и безопасность веб-браузера
- Что такое брандмауэр и какая польза от этого?
- Концепции Bot Net, Hair Chain и Honeypot
- Карьера в кибербезопасности
- Применение
- Экзамен по практике и теории
Целью тренинга является общее обучение сотрудников SOME, необходимых в соответствии с положениями, подготовленными Министерством транспорта, морских дел и коммуникаций, и обеспечение основы для тех, кто хочет сделать карьеру в области кибербезопасности. Это 10-дневное практическое обучение.
Содержание обучения:
- Определение пентеста, цель, вопросы, которые необходимо рассмотреть
- Сканирование внешней сети и активный сбор информации
- Обнаружение и сканирование уязвимостей
- эксплуатация слабости
- Тесты на проникновение на компьютерах домена и конечных пользователей
- Что делать после неправильного использования (после эксплуатации)
- Основы операционной системы
- Основные команды Linux
- Основы сети
- Тесты на проникновение в базу данных
- Тесты на проникновение сетевых компонентов и атаки второго уровня
- Методы обхода механизмов безопасности
- Социальная инженерия
- Тесты на проникновение веб-приложений
Цель состоит в том, чтобы понять логику работы FPGA (Field-programmed gate array / Программируемая пользователем вентильная матрица), различия в работе ПЛИС и Процессора и основные логические схемы с примерами, которые будут выполнены с использованием VHDL (VHSIC Hardware Description Language - Язык описания оборудования VHSIC).
Содержание обучения:
- Что такое FPGA?
- Разница между FPGA и CPU
- Этапы проектирования FPGA
- Логические схемы
- Элементы схемы базовой комбинационной логики
- Элементы схемы базовой последовательной логики
- Конечный автомат
- Приложение «Hello World» на FPGA
- Проектирование конечного автомата с использованием «if-else», структур на FPGA
- Применение черной молнии
- Применение дверного замка
- Проектирование конечных автоматов, работающих на FPGA с разными тактовыми частотами.
- Создание счетчика с использованием "Семи Сегментов"
- Разработка образцов схем, содержащих RAM, разные тактовые частоты и конечные автоматы на FPGA.
- Разработка простой видеокарты, которая передает изображение из RAM на экран через VGA.
- Упрощенный дизайн CPU
Образование, направленное на более эффективное и действенное использование всех видов открытых ресурсов Интернета в предварительных исследованиях кибератак.
Содержание обучения:
- Безопасное виртуальное патрулирование и технологии виртуализации
- Что такое прокси / VPN / Tor? Как использовать?
- Deepweb / Darknet
- Инструменты социальных сетей и отчетность в социальных сетях
- Базовый Linux и Kali Linux
- Методы исследования с открытым исходным кодом
- Методы поиска Google
- Социальная инженерия
- Обзор веб-сайта и электронной почты
- Безопасность и хранение важной информации
- Заявление и экзамен по теории
Способы получения информации, которая удаляется злоумышленниками, которые пытаются быть невидимыми для сотрудников правоохранительных органов. И, конечно же, этот тренинг предназначен для повышения осведомленности и обучения специалистов.
Содержание обучения:
- Что такое восстановление данных?
- Типы данных
- Расширения файлов
- Принцип работы HDD и SSD
- Рейдовые структуры
- Принцип работы программного обеспечения для восстановления данных
- Рекомендации по восстановлению данных
- Программное обеспечение для восстановления данных
- Физическое восстановление данных
- Устройства восстановления данных
- Программы восстановления данных на базе Linux и Windows
- Физическая реакция
- Чистая комната
- Типовое решение о физическом вмешательстве и правовые аспекты
- Обнаружение донорского диска
- Примеры приложений для восстановления данных
- Экзамен по практике и теории
получить базовый уровень знаний в компьютерных сетях, управлении сетью, сетевых службах, сетевых протоколах и других основных сетевых предметах, а также иметь базовые знания
Содержание обучения;
- Концепция сети
- Типы сетей
- Топология сети
- Типы сетевых подключений
- Сетевые устройства
- Модели TCP / IP
- Прокладка кабеля
- Настройка LAN
- Базовый "Wireshark"
- Заявление и экзамен по теории
Обучение персонала, обладающего экспертными знаниями в области цифровых технологий и особенно криминалистической информации.
Содержание обучения;
- Введение в судебные вычисления
- Системы счисления Двоичные
- Как данные хранятся на устройствах?
- Изучение файловых структур (Fat, Ntfs, Ext3, Hfs)
- Соответствующие законы и процесс оценки
- Образцы судебных решений
- Вопросы, которые необходимо учитывать с точки зрения правоприменения
- Базовое программное обеспечение для судебной экспертизы
- Восстановление данных
- Программное обеспечение для просмотра данных
- Sleuth Kit
- Dvr Examiner
- Обзор Windows
- Обзор Mac
- Обзор Linux
- Специальное программное обеспечение для Linux
- Шифрование файлов и дисков
- Программное и аппаратное обеспечение для взлома паролей
- Методы сокрытия данных
- Функции, которые должен выполнять отчет компьютерной криминалистикой данных и подготовка отчета
- Другое программное обеспечение для судебной экспертизы
- Преобразование звуковых данных в текстовые данные
- Экзамен по практике и теории
Особенно в наши дни это первое техническое вмешательство в соответствии с законом о цифровых материалах, полученных почти во всех видах преступлений.
Содержание обучения;
- Основные части компьютера и технические размеры
- HDD и типы
- Принцип работы HDD
- HDD-SSD
- CMK 134- Правовое измерение
- Расширения файлов
- Что такое криминалистическое изображение?
- ‘хеш’-значения
- Концепции секторных битов
- Концепция логического и физического диска
- Программное обеспечение для получения изображений
- Базовая логика работы устройств обработки изображений
- Устройство для сбора изображений
- Изображение портативных устройств
- расследование на “месте преступления”
- Процесс сбора цифровых доказательств
- Отчеты о процессе получения изображений
- Получение образа сервера
- DEFT
- Сбор важных записей реестра
- Получение изображения Ram
- Экзамен по практике и теории
Анализ и представление данных, содержащихся в информационных системах или электронных устройствах с возможностью записи данных, которые будут играть важную роль в искоренении преступности.
Содержание обучения;
- Проблемы с хешем, возникающие в технической области во время процесса криминалистической информации
- Проблемы, возникшие с точки зрения криминалистической информации в процессе экспорта
- Проверка электронных доказательств
- Доказательства электронных данных
- Вмешательство в изменчивые данные
- Получение доказательств из аудио- и видеоданных
- Повышение резкости видео и изображений
- Электронные доказательства в сравнительном праве
- Анализ
- Составление отчетов
- Заявление и экзамен по теории
Это необходимо для обеспечения того, чтобы мобильные устройства, которые очень важны для прямого раскрытия преступления и преступника во всех судебных преступлениях - проверены или приняты в соответствии с законом.
Содержание обучения:
- Типы мобильных устройств
- Мобильные операционные системы
- Правовой аспект в обзорах мобильных устройств
- Обнаружение устройств на базе Android, iOS, Windows
- Данные, которые должны быть получены с мобильных устройств
- Процесс работы на мобильных устройствах
- Важные понятия, относящиеся к обзору мобильных устройств
- Поиск улик в мобильном Интернете
- Сим-карта и анализ внешней карты памяти
- UFED Cellebrite
- Обзор процесса на мобильных устройствах
- Caine Linux
- Программное обеспечение для мобильного обзора
- Программные методы вмешательства
- Мобильный физический ответ
- Образец отчета об обзоре
- Обзор дрона
- Образец изображения и приложения для анализа
- Экзамен по практике и теории
Повышение эффективности работы и операций и получение технологически продвинутого персонала за счет прямого вмешательства в сбои компьютеров, используемых в корпоративных службах.
Содержание обучения:
- Введение в аппаратные части настольного компьютера
- Основные неисправности настольного компьютера
- Проблемы с программным обеспечением настольного компьютера
- Установка настольного компьютера и установка драйверов
- Замена неисправной детали
- Основные неисправности ноутбука
- Ремонт ноутбуков и проблемы с мониторами
- Порты Мониторы и особенности Принтеры, принтеры и учреждения Устройства обработки изображений
- Программное обеспечение
- Основы операционных систем
- Установка операционных систем Linux
- Поддержка дополнительных функций операционных систем
- Обнаружение неисправностей и устранение неисправностей
- Основные операции по устранению неполадок
- Проблемы с открытием системы
- Коды ошибок открытия
- Сетевое подключение и совместное использование
- Устранение неполадок сетевой среды
- Удаленное подключение
- Устранение неполадок при совместном использовании принтера
- Методы пайки
- Приложение для каждого отдела
- Экзамен по практике и теории
Мы повышаем компетентность и осведомленность сотрудников службы безопасности, особенно тех, кто выполняет конфиденциальные работы, в области информационной безопасности.
Содержание обучения:
- Внутренние и внешние аппаратные блоки
- Основные компоненты системного помещения
- Операционная система с открытым исходным кодом (open source)
- Безопасность паролей
- Информационная безопасность в социальных сетях
- Криптовирусы
- Kali Linux
- Maltego
- Программы (Приложения)
- Экзамен по практике и теории