Прочитать лекции по кибербезопасности
1 800 руб.за час
Программа рассчитана на 40 часов. Темы прикладываю:
1-я часть: "Правонарушения в сфере компьютерной информации и их расследование. Практические аспекты"
2. Состав обучения:
2.1. Компьютерные правонарушения. Понятие. Состав.
2.2. Нормы права, регулирующие общественные отношения в области компьютерных правонарушений. Виды правонарушений в области ИТ.
2.3. Расследование инцидентов в сфере информационных технологий.
2.4. Отечественные и международные стандарты в области управления инцидентами информационной безопасности.
2.5. Внутрикорпоративные расследования. Основные этапы и подходы.
2.6. Формирование рабочей группы. Подготовка к расследованию.
2.7. Сбор доказательств. Оформление цепочки доказательств. Обеспечение юридической значимости собранных доказательств.
2.8. Сбор и анализ сетевой активности. Выявление подозрительной активности, сетевых атак, утечек информации.
2.9. Криминалистический анализ ПК. ОС как хранилище информации для криминалистического анализа. Реестр ОС.
2.10. Анализ файловых систем. NTFS. FAT. Ext3. Альтернативные потоки.
2.11. Анализ активности пользователей ПК. Электронная переписка: эл. почта, IM, web-чаты. Восстановление интернет активности.
2.12. Вредоносное ПО. Классификация. Определение вирусной активности. Анализ поведения.
2.13. Спам. Фишинг. Мошенничество в сети Интернет. DDoS атаки.
2-я часть: «Расследование компьютерных преступлений (Computer crime investigation)»
2.1. Первичное реагирование.
2.2. Компьютерная криминалистика систем под управлением OC Windows.
2.3. Криминалистика оперативной памяти.
2.4. Сетевая криминалистика.
2.5. Самостоятельное расследование.
1-я часть: "Правонарушения в сфере компьютерной информации и их расследование. Практические аспекты"
2. Состав обучения:
2.1. Компьютерные правонарушения. Понятие. Состав.
2.2. Нормы права, регулирующие общественные отношения в области компьютерных правонарушений. Виды правонарушений в области ИТ.
2.3. Расследование инцидентов в сфере информационных технологий.
2.4. Отечественные и международные стандарты в области управления инцидентами информационной безопасности.
2.5. Внутрикорпоративные расследования. Основные этапы и подходы.
2.6. Формирование рабочей группы. Подготовка к расследованию.
2.7. Сбор доказательств. Оформление цепочки доказательств. Обеспечение юридической значимости собранных доказательств.
2.8. Сбор и анализ сетевой активности. Выявление подозрительной активности, сетевых атак, утечек информации.
2.9. Криминалистический анализ ПК. ОС как хранилище информации для криминалистического анализа. Реестр ОС.
2.10. Анализ файловых систем. NTFS. FAT. Ext3. Альтернативные потоки.
2.11. Анализ активности пользователей ПК. Электронная переписка: эл. почта, IM, web-чаты. Восстановление интернет активности.
2.12. Вредоносное ПО. Классификация. Определение вирусной активности. Анализ поведения.
2.13. Спам. Фишинг. Мошенничество в сети Интернет. DDoS атаки.
2-я часть: «Расследование компьютерных преступлений (Computer crime investigation)»
2.1. Первичное реагирование.
2.2. Компьютерная криминалистика систем под управлением OC Windows.
2.3. Криминалистика оперативной памяти.
2.4. Сетевая криминалистика.
2.5. Самостоятельное расследование.
В заказе есть исполнитель
При переводе заказа из архивного в актуальный, текущий исполнитель будет снят с задачи.
Выберите тип сделки
С безопасной сделкой вы всегда сможете вернуть средства, если что-то пойдет не так. С простой сделкой вы самостоятельно договариваетесь с исполнителем об оплате и берете на себя решение конфликтов.