Презентация

Получите специализацию в TECH и станьте лидером в одной из самых важных областей ИТ” 

##IMAGE##

Высший менеджмент в области кибербезопасности оказался ключевым для обеспечения стабильности и непрерывности работы организаций в условиях цифрового и высокосвязного мира. С помощью внедрения надежных стратегий безопасности и применения передовых технологий были снижены риски и предотвращены атаки с катастрофическими последствиями. В таких критически важных секторах, как банковское дело, здравоохранение и государственная инфраструктура, безопасность была усилена благодаря эффективному управлению и соблюдению норм, осуществляемым лидерами, специализирующимися в этой области. 

Эта дисциплина позволила организациям создать более безопасные цифровые рабочие среды, что, в свою очередь, укрепило доверие клиентов, партнеров и пользователей. Успешные результаты позволили сэкономить значительные суммы — миллионы долларов, предотвращая потенциальные экономические потери, а также способствовали формированию организационной культуры, в которой безопасность является общей приоритетной задачей. Кроме того, эта дисциплина оказалась незаменимой для защиты инноваций, репутации и устойчивости организаций в условиях постоянно меняющейся среды. 

Профессиональная магистерская специализация в области высшего менеджмента в кибербезопасности (CISO, Chief Information Security Officer) от TECH разработана для специализации профессионалов в области лидерства в разработке эффективных стратегий безопасности. В течение программы студент будет учиться в собственном темпе, сосредотачиваясь на развитии управленческих навыков и стратегического бизнес-видения. Кроме того, он получит доступ к передовой специализации, которая готовит его к успешной карьере в области, крайне востребованной на мировом рынке. Благодаря полностью онлайн-формату студенты смогут совмещать обучение с рабочими обязанностями, что позволит им продвигаться вперед, не жертвуя своей профессиональной деятельностью. 

Профессиональная магистерская специализация выведет вас на передовые позиции в отрасли и откроет безграничные возможности для карьерного роста" 

Данная программа Профессиональная магистерская специализация в области высшего менеджмента в кибербезопасности (CISO, Chief Information Security Officer) содержит самую полную и современную образовательную программу на рынке. Основными особенностями обучения являются:

  • Разбор практических кейсов, представленных экспертами в области информатики 
  • Наглядное, схематичное и исключительно практическое содержание курса предоставляет научную и практическую информацию по тем дисциплинам, которые необходимы для осуществления профессиональной деятельности 
  • Практические упражнения для самопроверки, контроля и улучшения успеваемости 
  • Особое внимание уделяется инновационным методологиям в области высшего менеджмента в кибербезопасности (CISO, Chief Information Security Officer) 
  • Теоретические занятия, вопросы эксперту, дискуссионные форумы по спорным темам и самостоятельная работа 
  • Учебные материалы курса доступны с любого стационарного или мобильного устройства с выходом в интернет 

Развивайте навыки, необходимые для решения задач будущего, не пренебрегая текущей деятельностью"

В преподавательский состав входят профессионалы в области дизайна, которые привносят в эту программу опыт своей работы, а также признанные специалисты из ведущих сообществ и престижных университетов. 

Мультимедийное содержание программы, разработанное с использованием новейших образовательных технологий, позволит специалисту пройти обучение с учетом ситуации и контекста, то есть в интерактивной среде, которая обеспечит погружение в учебный процесс, запрограммированный на обучение в реальных ситуациях. 

В центре внимания этой программы — проблемно-ориентированное обучение, с помощью которого студент должен попытаться разрешить различные ситуации из профессиональной практики, возникающие в течение учебного курса. Для этого специалисту будет помогать инновационная интерактивная видеосистема, созданная признанными и опытными специалистами. 

Станьте защитником технологических инфраструктур с помощью метода Relearning, который адаптируется к вашему темпу обучения"

##IMAGE##

Станьте частью крупнейшего в мире цифрового университета и обучайтесь из любой точки мира"

Учебный план

Профессиональная магистерская специализация в области высшего менеджмента в кибербезопасности (CISO) предназначена для подготовки стратегических лидеров, способных управлять информационной безопасностью в глобальных организациях. Через целостный и актуальный подход программа охватывает ключевые области, такие как управление кибербезопасностью и управление рисками. Таким образом, студенты разовьют управленческие навыки для руководства высокоэффективными командами и внедрения политик безопасности. Кроме того, в процессе освоения новейших трендов и передовых технологий выпускники научатся справляться с вызовами цифровой среды и возглавлять сферу безопасности в будущем. 

##IMAGE##

TECH prepares you to be the strategist who prevents, detects and mitigates cyber threats across the global business environment”

Модуль 1. Киберразведка и кибербезопасность 

1.1. Киберразведка 

1.1.1. Киберразведка 

1.1.1.1. Разведка 

1.1.1.1.1. Цикл разведки 

1.1.1.2. Киберразведка 
1.1.1.3. Киберразведка и кибербезопасность 

1.1.2. Аналитик разведывательной службы 

1.1.2.1. Роль аналитика разведывательной службы 
1.1.2.2. Необъективность аналитика разведки в оценочной деятельности 

1.2. Кибербезопасность 

1.2.1. Уровни безопасности 
1.2.2. Идентификация киберугроз 

1.2.2.1. Внешние угрозы 
1.2.2.2. Внутренние угрозы 

1.2.3. Неблагоприятные действия 

1.2.3.1. Социальная инженерия 
1.2.3.2. Часто используемые методы 

1.3. Инструменты и методы разведки 

1.3.1. OSINT 
1.3.2. SOCMINT 
1.3.3. HUMIT 
1.3.4. Дистрибутивы и инструменты Linux 
1.3.5. OWISAM 
1.3.6. OWISAP 
1.3.7. PTES 
1.3.8. OSSTM 

1.4. Методология оценки 

1.4.1. Анализ разведывательной информации 
1.4.2. Методы организации полученной информации 
1.4.3. Надежность и достоверность источников информации 
1.4.4. Методологии анализа 
1.4.5. Представление результатов разведки 

1.5. Аудиты и документация 

1.5.1. Аудит ИТ-безопасности 
1.5.2. Документация и разрешения на проведение аудита 
1.5.3. Виды аудита 
1.5.4. Результаты 

1.5.4.1. Технический отчет 
1.5.4.2. Исполнительный отчет 

1.6. Анонимность в интернете 

1.6.1. Использование анонимизации 
1.6.2. Методы анонимизации (Proxy, VPN) 
1.6.3. Сети TOR, Freenet e IP2 

1.7. Угрозы и виды безопасности 

1.7.1. Виды угроз 
1.7.2. Физическая безопасность 
1.7.3. Безопасность в сетях 
1.7.4. Логическая безопасность 
1.7.5. Безопасность веб-приложений 
1.7.6. Безопасность на мобильных устройствах 

1.8. Регулирование и комплаенс 

1.8.1. Общий регламент по защите данных 
1.8.2. Семейство стандартов ISO 27000 
1.8.3. Система кибербезопасности NIST 
1.8.4. PIC 
1.8.5. ISO 27032 
1.8.6. Стандарты в сфере облачной безопасности 
1.8.7. SOX 
1.8.8. PCI 

1.9. Анализ рисков и метрики 

1.9.1. Масштабы рисков 
1.9.2. Активы 
1.9.3. Угрозы 
1.9.4. Уязвимости 
1.9.5. Оценка рисков 
1.9.6. Обработка риска 

1.10. Важные органы по вопросам кибербезопасности 

1.10.1. NIST 
1.10.2. ENISA 
1.10.3. OEA 
1.10.4. UNASUR - PROSUR 

Модуль 2. Безопасность хоста 

2.1. Резервные копии 

2.1.1. Стратегии резервного копирования 
2.1.2. Инструменты для Windows 
2.1.3. Инструменты для Linux 
2.1.4. Инструменты для MacOS 

2.2. Пользовательский антивирус 

2.2.1. Виды антивирусов 
2.2.2. Антивирус для Windows 
2.2.3. Антивирус для Linux 
2.2.4. Антивирус для MacOS 
2.2.5. Антивирусы для смартфонов 

2.3. Детекторы вторжения - HIDS 

2.3.1. Методы обнаружения вторжений 
2.3.2. Sagan 
2.3.3. Aide 
2.3.4. Rkhunter 

2.4. Локальный брандмауэр 

2.4.1. Брандмауэры для Windows 
2.4.2. Брандмауэры для Linux 
2.4.3. Брандмауэры для MacOS 

2.5. Менеджеры паролей 

2.5.1. Password 
2.5.2. LastPass 
2.5.3. KeePass 
2.5.4. StickyPassword 
2.5.5. RoboForm 

2.6. Детекторы фишинга 

2.6.1. Обнаружение фишинга вручную 
2.6.2. Антифишинговые инструменты 

2.7. Шпионское программное обеспечение 

2.7.1. Механизмы предотвращения 
2.7.2. Антишпионские инструменты 

2.8. Трекеры 

2.8.1. Меры по защите системы 
2.8.2. Инструменты для борьбы с трекингом 

2.9. EDR- End Point Detection and Response 

2.9.1. Поведение системы EDR 
2.9.2. Различия между EDR и антивирусом 
2.9.3. Будущее систем EDR 

2.10. Контроль над установкой программного обеспечения 

2.10.1. Репозитории и магазины программного обеспечения 
2.10.2. Списки разрешенного или запрещенного программного обеспечения 
2.10.3. Критерии обновлений 
2.10.4. Права на установку программного обеспечения 

Модуль 3. Сетевая безопасность (периметр) 

3.1. Системы обнаружения и предотвращения угроз 

3.1.1. Общая нормативная база для инцидентов по безопасности 
3.1.2. Современные системы защиты: Defense in Depth и SOC 
3.1.3. Текущие сетевые архитектуры 
3.1.4. Типы средств выявления и предотвращения инцидентов 

3.1.4.1. Сетевые системы 
3.1.4.2. Системы на базе хоста 
3.1.4.3. Централизованные системы 

3.1.5. Связь и обнаружение экземпляров/хостов, контейнеров и бессерверных систем 

3.2. Брандмауэр 

3.2.1. Типы файерволов 
3.2.2. Атаки и смягчение последствий 
3.2.3. Лучший брандмауэр для Linux 

3.2.3.1. UFW 
3.2.3.2. Nftables и iptables 
3.2.3.3. Firewalld 

3.2.4. Системы обнаружения на основе системных журналов 

3.2.4.1. TCP Wrappers 
3.2.4.2. BlockHosts и DenyHosts 
3.2.4.3. Fai2ban 

3.3. Системы обнаружения и предотвращения вторжений (IDS/IPS) 

3.3.1. Атаки на IDS/IPS 
3.3.2. Системы IDS/IPS 

3.3.2.1. Snort 
3.3.2.2. Suricata 

3.4. Брандмауэры следующего поколения (NGFW) 

3.4.1. Различия между NGFW и традиционными брандмауэрами 
3.4.2. Основные возможности 
3.4.3. Коммерческие решения 
3.4.4. Брандмауэры для облачных сервисов 

3.4.4.1. Архитектура Cloud VPC 
3.4.4.2. Cloud ACLs 
3.4.4.3. Security Group 

3.5. Прокси 

3.5.1. Типы прокси 
3.5.2. Использование прокси. Преимущества и недостатки 

3.6. Антивирусные системы 

3.6.1. Общий контекст вредоносных программ и IOCs 
3.6.2. Проблемы с антивирусным движком 

3.7. Системы защиты почтовых сервисов 

3.7.1. Антиспам 

3.7.1.1. Черные и белые списки 
3.7.1.2. Байесовская фильтрация спама 

3.7.2. Mail Gateway (MGW) 

3.8. SIEM 

3.8.1. Компоненты и архитектура 
3.8.2. Правила корреляции и примеры использования 
3.8.3. Актуальные проблемы систем SIEM 

3.9. SOAR 

3.9.1. SOAR и SIEM: враги или союзники 
3.9.2. Будущее систем SOAR 

3.10. Другие сетевые системы 

3.10.1. WAF 
3.10.2. NAC 
3.10.3. HoneyPots и HoneyNets 
3.10.4. CASB 

Модуль 4. Безопасность смартфонов 

4.1. Мир мобильных устройств 

4.1.1. Виды мобильных платформ 
4.1.2. iOS-устройства 
4.1.3. Android-устройства 

4.2. Управление безопасностью мобильных устройств 

4.2.1. Проект по мобильной безопасности OWASP 

4.2.1.1. Топ-10 уязвимостей 

4.2.2. Коммуникации, сети и режимы подключения 

4.3. Мобильное устройство в корпоративной среде 

4.3.1. Риски 
4.3.2. Мониторинг устройств 
4.3.3. Управление мобильными устройствами (MDM) 

4.4. Конфиденциальность пользователей и безопасность данных 

4.4.1. Состояние информации 
4.4.2. Безопасное хранение данных 

4.4.2.1. Безопасное хранение данных на iOS 
4.4.2.2. Безопасное хранение данных на Android 

4.4.3. Передовые методы разработки приложений 

4.5. Уязвимости и векторы атак 

4.5.1. Уязвимости 
4.5.2. Векторы атак 

4.5.2.1. Вредоносное программное обеспечение 
4.5.2.2. Эксфильтрация данных 
4.5.2.3. Манипуляции с данными 

4.6. Основные угрозы 

4.6.1. Непринужденный пользователь 
4.6.2. Вредоносное программное обеспечение 

4.6.2.1. Виды вредоносного ПО 

4.6.3. Социальная инженерия 
4.6.4. Утечка данных 
4.6.5. Кража информации 
4.6.6. Незащищенные сети Wi-Fi 
4.6.7. Устаревшее программное обеспечение 
4.6.8. Вредоносные приложения 
4.6.9. Ненадежные пароли 
4.6.10. Слабые или отсутствующие настройки безопасности 
4.6.11. Физический доступ к информации 
4.6.12. Потеря или кража устройства 
4.6.13. Подмена личности (целостность) 
4.6.14. Слабая или неработающая криптография 
4.6.15. Отказ в обслуживании (DoS) 

4.7. Основные атаки 

4.7.1. Фишинговые атаки 
4.7.2. Атаки, связанные со способами коммуникации 
4.7.3. Смишинг-атаки 
4.7.4. Атаки криптоджекинга 
4.7.5. Человек посередине 

4.8. Хакинг 

4.8.1. Рутинг и джейлбрейк 
4.8.2. Анатомия мобильной атаки 

4.8.2.1. Распространение угрозы 
4.8.2.2. Установка вредоносных программ на устройство 
4.8.2.3. Настойчивость 
4.8.2.4. Выполнение полезной нагрузки и извлечение информации 

4.8.3. Хакинг устройств iOS: механизмы и средства 
4.8.4. Хакинг устройств Android: механизмы и инструменты 

4.9. Тестирование на проникновение 

4.9.1. iOS пентесты 
4.9.2. Android пентесты 
4.9.3. Инструменты 

4.10. Безопасность и защита 

4.10.1. Настройки безопасности 

4.10.1.1. На устройствах IOS 
4.10.1.2. На устройствах Android 

4.10.2. Меры по обеспечению безопасности 
4.10.3. Защитные средства 

Модуль 5. Безопасность в IoT 

5.1. Приборы 

5.1.1. Виды устройств 
5.1.2. Стандартизированные архитектуры 

5.1.2.1. ONEM2M 
5.1.2.2. IoTWF 

5.1.3. Протоколы внедрения 
5.1.4. Технологии подключения 

5.2. Устройства IoT. Области применения 

5.2.1. Умный дом 
5.2.2. Умный город 
5.2.3. Транспорт 
5.2.4. Носимые приборы 
5.2.5. Сектор здравоохранения 
5.2.6. IioT 

5.3. Протоколы коммуникации 

5.3.1. MQTT 
5.3.2. LWM2M 
5.3.3. OMA-DM 
5.3.4. TR-069 

5.4. SmartHome 

5.4.1. Бытовая автоматизация 
5.4.2. Сети 
5.4.3. Бытовая техника 
5.4.4. Наблюдение и охрана 

5.5. Умный город 

5.5.1. Освещение 
5.5.2. Метеорология 
5.5.3. Безопасность 

5.6. Транспорт 

5.6.1. Локализация 
5.6.2. Осуществление платежей и получение услуг 
5.6.3. Связь 

5.7. Носимые приборы 

5.7.1. Умная одежда 
5.7.2. Умные ювелирные изделия 
5.7.3. Умные часы 

5.8. Сектор здравоохранения 

5.8.1. Контроль физической нагрузки/частоты сердечных сокращений 
5.8.2. Наблюдение за пациентами и пожилыми людьми 
5.8.3. Имплантируемые 
5.8.4. Хирургические роботы 

5.9. Связь 

5.9.1. Wi-Fi/сетевые шлюзы 
5.9.2. Bluetooth 
5.9.3. Встроенные возможности подключения 

5.10. Секьюритизация 

5.10.1. Выделенные сети 
5.10.2. Менеджер паролей 
5.10.3. Использование зашифрованных протоколов 
5.10.4. Советы по применению 

Модуль 6. Этичный хакинг 

6.1. Рабочая среда 

6.1.1. Дистрибутивы Linux 

6.1.1.1. Kali Linux - Offensive Security 
6.1.1.2. Parrot OS 
6.1.1.3. Ubuntu 

6.1.2. Системы виртуализации 
6.1.3. Sandbox 
6.1.4. Развертывание лабораторий 

6.2. Методики 

6.2.1. OSSTM 
6.2.2. OWASP 
6.2.3. NIST 
6.2.4. PTES 
6.2.5. ISSAF 

6.3. Footprinting 

6.3.1. Разведка по открытым источникам (OSINT) 
6.3.2. Поиск утечек данных и уязвимостей 
6.3.3. Использование пассивных средств 

6.4. Сканирование сети 

6.4.1. Средства сканирования 

6.4.1.1. Nmap 
6.4.1.2. Hping3 
6.4.1.3. Другие средства сканирования 

6.4.2. Методы сканирования 
6.4.3. Методы обхода брандмауэров и IDS 
6.4.4. Banner Grabbing 
6.4.5. Сетевые диаграммы 

6.5. Перечисление 

6.5.1. Перечисление SMTP 
6.5.2. Перечисление DNS 
6.5.3. Перечисление NetBIOS и Samba 
6.5.4. Перечисление LDAP 
6.5.5. Перечисление SNMP 
6.5.6. Другие техники перечисления 

6.6. Анализ уязвимостей 

6.6.1. Решения для сканирования уязвимостей 

6.6.1.1. Qualys 
6.6.1.2. Nessus 
6.6.1.3. CFI LanGuard 

6.6.2. Системы оценки уязвимостей 

6.6.2.1. CVSS 
6.6.2.2. CVE 
6.6.2.3. NVD 

6.7. Атаки на беспроводные сети 

6.7.1. Методология взлома беспроводных сетей 

6.7.1.1. Wi-Fi Discovery 
6.7.1.2. Анализ трафика 
6.7.1.3. Атаки aircrack 

6.7.1.3.1. Атаки WEP 
6.7.1.3.2. Атаки WPA/WPA2 

6.7.1.4. Атаки Evil Twin 
6.7.1.5. Атаки на WPS 
6.7.1.6. Jamming 

6.7.2. Инструменты для обеспечения безопасности беспроводных сетей 

6.8. Взлом веб-серверов 

6.8.1. Cross Site Scripting 
6.8.2. CSRF 
6.8.3. Session Hijacking 
6.8.4. SQLinjection 

6.9. Эксплуатация уязвимостей 

6.9.1. Использование известных эксплойтов 
6.9.2. Использование metasploit 
6.9.3. Использование вредоносных программ 

6.9.3.1. Определение и сфера применения 
6.9.3.2. Генерация вредоносных программ 
6.9.3.3. Обход антивирусных решений 

6.10. Настойчивость 

6.10.1. Установка руткитов 
6.10.2. Использование ncat 
6.10.3. Использование запланированных задач для создания бэкдоров 
6.10.4. Создание пользователей 
6.10.5. Система обнаружения вторжений на хосте 

Модуль 7. Реверс-инжиниринг 

7.1. Компиляторы 

7.1.1. Виды кодов 
7.1.2. Этапы работы компилятора 
7.1.3. Таблица символов 
7.1.4. Менеджер ошибок 
7.1.5. Компилятор GCC 

7.2. Виды анализа в компиляторах 

7.2.1. Лексический анализ 

7.2.1.1. Терминология 
7.2.1.2. Лексические компоненты 
7.2.1.3. Лексический анализатор LEX 

7.2.2. Синтаксический анализ 

7.2.2.1. Контекстно-свободная грамматика 
7.2.2.2. Виды синтаксического анализа 

7.2.2.2.1. Нисходящий анализ 
7.2.2.2.2. Восходящий анализ 

7.2.2.3. Синтаксические деревья и производные 
7.2.2.4. Виды синтаксических анализаторов 

7.2.2.4.1. LR-анализаторы (Left To Right) 
7.2.2.4.2. Анализаторы LALR 

7.2.3. Семантический анализ 

7.2.3.1. Атрибутивная грамматика 
7.2.3.2. S-атрибутная грамматика 
7.2.3.3. L-атрибутная грамматика 

7.3. Структуры данных ассемблера 

7.3.1. Переменные 
7.3.2. Массивы 
7.3.3. Указатели 
7.3.4. Конструкции 
7.3.5. Предметы 

7.4. Структуры кода ассемблера 

7.4.1. Структуры отбора 

7.4.1.1. If, else if, Else 
7.4.1.2. Switch 

7.4.2. Структуры итераций 

7.4.2.1. For 
7.4.2.2. While 
7.4.2.3. Использование break 

7.4.3. Функции 

7.5. Архитектура аппаратного обеспечения x86 

7.5.1. Архитектура процессоров в x86 
7.5.2. Структуры данных в x86 
7.5.3. Структуры кода в x86 
7.5.3. Структуры кода в x86 

7.6. Архитектура аппаратного обеспечения ARM 

7.6.1. Архитектура процессоров ARM 
7.6.2. Структуры данных в ARM 
7.6.3. Структуры кода в ARM 

7.7. Анализ статического кода 

7.7.1. Дизассемблеры 
7.7.2. IDA 
7.7.3. Реконструкторы кода 

7.8. Анализ динамического кода 

7.8.1. Поведенческий анализ 

7.8.1.1. Коммуникация 
7.8.1.2. Мониторинг 

7.8.2. Отладчики кода в Linux 
7.8.3. Отладчики кода в Windows 

7.9. Sandbox 

7.9.1. Архитектура Sandbox 
7.9.2. Обход Sandbox 
7.9.3. Методы обнаружения 
7.9.4. Методы избегания 
7.9.5. Контрмеры 
7.9.6. Sandbox в Linux 
7.9.7. Sandbox в Windows 
7.9.8. Sandbox в MacOS 
7.9.9. Sandbox в Android 

7.10. Анализ вредоносного программного обеспечения 

7.10.1. Методы анализа вредоносного ПО 
7.10.2. Методы обфускации вредоносного ПО 

7.10.2.1. Обфускация исполняемых файлов 
7.10.2.2. Ограничение среды исполнения 

7.10.3. Инструменты анализа вредоносного ПО 

Модуль 8. Безопасная разработка 

8.1. Безопасная разработка 

8.1.1. Качество, функциональность и безопасность 
8.1.2. Конфиденциальность, целостность и доступность 
8.1.3. Жизненный цикл разработки программного обеспечения 

8.2. Этап требований 

8.2.1. Контроль аутентификации 
8.2.2. Контроль ролей и привилегий 
8.2.3. Риск-ориентированные требования 
8.2.4. Утверждение привилегий 

8.3. Этапы анализа и проектирования 

8.3.1. Доступ к компонентам и системное администрирование 
8.3.2. Контрольные журналы 
8.3.3. Управление сессиями 
8.3.4. Исторические данные 
8.3.5. Правильная обработка ошибок 
8.3.6. Разделение функций 

8.4. Этап внедрения и кодификации 

8.4.1. Обеспечение безопасности среды разработки 
8.4.2. Подготовка технической документации 
8.4.3. Безопасное кодирование 
8.4.4. Безопасность коммуникаций 

8.5. Надлежащая практика безопасного кодирования 

8.5.1. Валидация входных данных 
8.5.2. Кодирование выходных данных 
8.5.3. Стиль программирования 
8.5.4. Ведение журнала изменений 
8.5.5. Криптографические практики 
8.5.6. Управление ошибками и логами 
8.5.7. Управление архивами 
8.5.8. Управление памятью 
8.5.9. Стандартизация и повторное использование функций безопасности 

8.6. Подготовка сервера и укрепление 

8.6.1. Управление пользователями, группами и ролями на сервере 
8.6.2. Установка ПО 
8.6.3. Укрепление сервера 
8.6.4. Надежная конфигурация среды приложения 

8.7. Подготовка БД и укрепление 

8.7.1. Оптимизация движка БД 
8.7.2. Создание собственного пользователя для приложения 
8.7.3. Назначение необходимых привилегий пользователю 
8.7.4. Укрепление БД 

8.8. Этап тестирования 

8.8.1. Контроль качества в управлении безопасностью 
8.8.2. Поэтапная проверка кода 
8.8.3. Проверка управления конфигурации 
8.8.4. Тестирование методом черного ящика 

8.9. Подготовка к переходу на производство 

8.9.1. Осуществлять контроль за изменениями 
8.9.2. Осуществлять процедуры переналадки производства 
8.9.3. Осуществлять процедуру отката 
8.9.4. Предпроизводственное тестирование 

8.10. Фаза технического обслуживания 

8.10.1. Обеспечение на основе рисков 
8.10.2. Тестирование обслуживания системы безопасности белого ящика 
8.10.3. Тестирование обслуживания системы безопасности черного ящика 

Модуль 9. Практическое внедрение политик безопасности в программном и аппаратном обеспечении 

9.1. Практическое внедрение политик безопасности в программном и аппаратном обеспечении 

9.1.1. Осуществление идентификации и авторизации 
9.1.2. Внедрение методов идентификации 
9.1.3. Средства технической авторизации 

9.2. Технологии идентификации и авторизации 

9.2.1. Идентификатор и ОТР 
9.2.2. USB-токен или смарт-карта PKI 
9.2.3. Ключ "Конфиденциальная защита" 
9.2.4. Активная RFID-метка 

9.3. Политики безопасности в отношении доступа к программному обеспечению и системам 

9.3.1. Внедрение политик контроля доступа 
9.3.2. Внедрение политики доступа к коммуникациям 
9.3.3. Типы инструментов безопасности для контроля доступа 

9.4. Управление доступом к пользователям 

9.4.1. Управление правами доступа 
9.4.2. Разделение ролей и функций доступа 
9.4.3. Реализация прав доступа в системах 

9.5. Контроль доступа к системам и приложениям 

9.5.1. Норма минимального доступа 
9.5.2. Технологии безопасного входа в систему 
9.5.3. Политики безопасности паролей 

9.6. Технологии систем идентификации 

9.6.1. Активный каталог 
9.6.2. OTP 
9.6.3. PAP, CHAP 
9.6.4. KERBEROS, DIAMETER, NTLM 

9.7. CIS Controls для укрепления системы 

9.7.1. Базовые CIS Controls 
9.7.2. Основные CIS Controls 
9.7.3. Организационные CIS Controls 

9.8. Эксплуатационная безопасность 

9.8.1. Защита от вредоносного кода 
9.8.2. Резервные копии 
9.8.3. Записи о деятельности и мониторинге 

9.9. Управление техническими уязвимостями 

9.9.1. Технические уязвимости 
9.9.2. Управление техническими уязвимостями 
9.9.3. Ограничения на установку программного обеспечения 

9.10. Внедрение практик политики безопасности 

9.10.1. Логические уязвимости 
9.10.2. Осуществление политики защиты 

Модуль 10. Судебная экспертиза 

10.1. Сбор и воспроизведение данных 

10.1.1. Сбор волатильных данных 

10.1.1.1. Системная информация 
10.1.1.2. Сетевая информация 
10.1.1.3. Порядок волатильности 

10.1.2. Сбор статистических данных 

10.1.2.1. Создание дублирующего изображения 
10.1.2.2. Подготовка документа о цепочке поставок 

10.1.3. Методы валидации полученных данных 

10.1.3.1. Методы для Linux 
10.1.3.2. Методы для Windows 

10.2. Оценка и преодоление антикриминалистических методов 

10.2.1. Цели анктикриминалистических методов 
10.2.2. Удаление данных 

10.2.2.1. Удаление данных и файлов 
10.2.2.2. Восстановление файлов 
10.2.2.3. Восстановление удаленных разделов 

10.2.3. Защита с помощью пароля 
10.2.4. Стеганография 
10.2.5. Безопасное удаление данных с устройств 
10.2.6. Шифрование 

10.3. Судебная экспертиза операционных систем 

10.3.1. Судебная экспертиза Windows 
10.3.2. Судебная экспертиза Linux 
10.3.3. Судебная экспертиза Mac 

10.4. Судебная экспертиза сети 

10.4.1. Анализ журнала 
10.4.2. Корреляция данных 
10.4.3. Расследование сети 
10.4.4. Шаги, необходимые для проведения криминалистической экспертизы сети 

10.5. Судебная экспертиза Web 

10.5.1. Расследование веб-атак 
10.5.2. Обнаружение атак 
10.5.3. Локализация IP-адресов 

10.6. Криминалистическая экспертиза баз данных 

10.6.1. Судебная экспертиза MSSQL 
10.6.2. Судебная экспертиза MySQL 
10.6.3. Судебная экспертиза PostgreSQL 
10.6.4. Судебная экспертиза MongoDB 

10.7. Судебная экспертиза облачного сервиса 

10.7.1. Виды преступлений в облаке 

10.7.1.1. Облако как субъект 
10.7.1.2. Облако как объект 
10.7.1.3. Облако как средство 

10.7.2. Трудности судебной экспертизы в облаке 
10.7.3. Исследование услуг по хранению данных в облаке 
10.7.4. Средства проведения криминалистической экспертизы в облаке 

10.8. Расследования преступлений, связанных с электронной почтой 

10.8.1. Почтовые системы 

10.8.1.1. Почтовые клиенты 
10.8.1.2. Почтовые серверы 
10.8.1.3. Сервер SMTP 
10.8.1.4. Сервер POP3 
10.8.1.5. Сервер IMAP4 

10.8.2. Преступления, связанные с электронной почтой 
10.8.3. Сообщение на почте 

10.8.3.1. Стандартные заголовки 
10.8.3.2. Расширенные заголовки 

10.8.4. Шаги по расследованию этих преступлений 
10.8.5. Средства криминалистической экспертизы электронной почты 

10.9. Судебная экспертиза мобильных устройств 

10.9.1. Сотовые сети 

10.9.1.1. Виды сетей 
10.9.1.2. Содержимое хранилища CDR 

10.9.2. Модуль идентификации абонента (SIM) 
10.9.3. Логическое получение 
10.9.4. Физическое получение 
10.9.5. Получение файловой системы 

10.10. Составление и представление отчетов о судебной экспертизе 

10.10.1. Важные аспекты заключения судебной экспертизы 
10.10.2. Классификация и виды отчетов 
10.10.3. Руководство по написанию отчета 
10.10.4. Презентация отчета 

10.10.4.1. Предварительная подготовка к даче показаний 
10.10.4.2. Изложение 
10.10.4.3. Общение с прессой 

Модуль 11. Безопасность при проектировании и разработке систем 

11.1. Информационные системы 

11.1.1. Домены информационной системы 
11.1.2. Компоненты информационных систем 
11.1.3. Виды деятельности информационной системы 
11.1.4. Жизненный цикл информационной системы 
11.1.5. Ресурсы информационной системы 

11.2. Информационные системы. Типология 

11.2.1. Виды информационных систем 

11.2.1.1. Бизнес-системы 
11.2.1.2. Стратегические 
11.2.1.3. В зависимости от сферы применения 
11.2.1.4. Специфические 

11.2.2. Информационные системы. Реальные примеры 
11.2.3. Эволюция: информационных систем: Этапы 
11.2.4. Методологии информационных систем 

11.3. Безопасность информационных систем. Правовые последствия 

11.3.1. Доступ к данным 
11.3.2. Угрозы безопасности: Уязвимости 
11.3.3. Правовые последствия: Преступление 
11.3.4. Процедуры по техническому обслуживанию информационной системы 

11.4. Безопасность информационных систем. Протоколы безопасности 

11.4.1. Безопасность информационных систем 

11.4.1.1. Целостность 
11.4.1.2. Конфиденциальность 
11.4.1.3. Доступность 
11.4.1.4. Аутентификация 

11.4.2. Услуги по обеспечению безопасности 
11.4.3. Протоколы информационной безопасности. Типология 
11.4.4. Чувствительность информационных систем 

11.5. Безопасность информационных систем. Меры и системы контроля доступа 

11.5.1. Меры по обеспечению безопасности 
11.5.2. Вид мер по обеспечению безопасности 

11.5.2.1. Профилактика 
11.5.2.2. Обнаружение 
11.5.2.3. Правильность 

11.5.3. Системы контроля доступа. Типология 
11.5.4. Криптография 

11.6. Безопасность сети и интернета 

11.6.1. Брандмауэры 
11.6.2. Цифровая идентификация 
11.6.3. Вирусы и черви 
11.6.4. Хакинг 
11.6.5. Примеры и реальные кейсы 

11.7. Компьютерные преступления 

11.7.1. Компьютерное преступление 
11.7.2. Компьютерные преступления. Типология 
11.7.3. Компьютерное преступление. Атака. Типологии 
11.7.4. Кейс в виртуальной реальности 
11.7.5. Профили правонарушителей и жертв. Типизация преступлений 
11.7.6. Компьютерные преступления. Примеры и реальные кейсы 

11.8. План по обеспечению безопасности информационной системы 

11.8.1. План по обеспечению безопасности. Цели 
11.8.2. План по обеспечению безопасности. Планирование 
11.8.3. План по рискам. Анализ 
11.8.4. Политика безопасности. Внедрение в организацию 
11.8.5. План по обеспечению безопасности. Внедрение в организацию 
11.8.6. Процедуры по обеспечению безопасности. Типы 
11.8.7. План по обеспечению безопасности. Примеры 

11.9. План действий в чрезвычайных ситуациях 

11.9.1. План действий в непредвиденных ситуациях. Функции 
11.9.2. План действий в чрезвычайных ситуациях: Элементы и цели 
11.9.3. План непредвиденных в организации. Внедрение 
11.9.4. План действий в непредвиденных ситуациях. Примеры 

11.10. Управление безопасностью информационных систем 

11.10.1. Правовые нормы 
11.10.2. Стандарты 
11.10.3. Сертификация 
11.10.4. Технологии 

Модуль 12. Архитектуры и модели информационной безопасности 

12.1. Архитектура информационной безопасности 

12.1.1. SGSI / PDS 
12.1.2. Стратегическая согласованность 
12.1.3. Управление рисками 
12.1.4. Измерение результативности 

12.2. Модели информационной безопасности 

12.2.1. На основе политик безопасности 
12.2.2. На основе инструментов защиты 
12.2.3. На основе вовлеченных в работу команд 

12.3. Модель безопасности. Ключевые компоненты 

12.3.1. Определение рисков 
12.3.2. Определение средств контроля 
12.3.3. Постоянная оценка уровня риска 
12.3.4. План по информированию сотрудников, поставщиков, партнеров и т. д.

12.4. Процесс управления рисками 

12.4.1. Определение активов 
12.4.2. Определение угроз 
12.4.3. Оценка рисков 
12.4.4. Определение приоритетов контроля 
12.4.5. Переоценка и остаточный риск 

12.5. Бизнес-процессы и информационная безопасность 

12.5.1. Бизнес-процессы 
12.5.2. Оценка рисков на основе параметров бизнеса 
12.5.3. Анализ влияния на бизнес 
12.5.4. Деловые операции и информационная безопасность 

12.6. Процесс непрерывного улучшения 

12.6.1. Цикл Деминга 

12.6.1.1. Планировать 
12.6.1.2. Создавать 
12.6.1.3. Верифицировать 
12.6.1.4. Действовать 

12.7. Архитектура безопасности 

12.7.1. Выбор и гомогенизация технологий 
12.7.2. Управление идентификацией. Аутентификация 
12.7.3. Управление доступом. Полномочия 
12.7.4. Безопасность сетевой инфраструктуры 
12.7.5. Технологии и решения в области шифрования 
12.7.6. Безопасность оконечного оборудования (EDR) 

12.8. Нормативно-правовая база 

12.8.1. Отраслевые нормативные акты 
12.8.2. Сертификация 
12.8.3. Законодательство 

12.9. Стандарт ISO 27001 

12.9.1. Внедрение 
12.9.2. Сертификация 
12.9.3. Аудиты и тесты на вторжение 
12.9.4. Непрерывное управление рисками 
12.9.5. Классификация информации 

12.10. Законодательство о конфиденциальности. GDPR 

12.10.1. Сфера действия Общего регламента по защите данных (GDPR) 
12.10.2. Персональные данные 
12.10.3. Роли в обработке персональных данных 
12.10.4. Права ARCO 
12.10.5. Должностное лицо по защите данных (DPO). Функции 

Модуль 13. Система управления информационной безопасностью (СУИБ) 

13.1. Информационная безопасность. Основные вопросы 

13.1.1. Информационная безопасность 

13.1.1.1. Конфиденциальность 
13.1.1.2. Целостность 
13.1.1.3. Доступность 
13.1.1.4. Меры информационной безопасности 

13.2. Система управления информационной безопасностью 

13.2.1. Модели управления информационной безопасностью 
13.2.2. Документы для внедрения СУИБ 
13.2.3. Уровни и средства контроля СУИБ 

13.3. Международные нормы и стандарты 

13.3.1. Международные стандарты в области информационной безопасности 
13.3.2. Происхождение и эволюция стандарта 
13.3.3. Международные стандарты управления информационной безопасностью 
13.3.4. Другие справочные нормы 

13.4. Нормы ISO/IEC 27.000

13.4.1. Предмет и область применения 
13.4.2. Структура нормы 
13.4.3. Сертификация 
13.4.4. Этапы аккредитации 
13.4.5. Преимущества норм ISO/IEC 27.000

13.5. Разработка и внедрение общей системы информационной безопасности 

13.5.1. Этапы внедрения системы общей информационной безопасности 
13.5.2. План по обеспечению непрерывности бизнеса 

13.6. Фаза I: диагностика 

13.6.1. Предварительная диагностика 
13.6.2. Определение уровня стратификации 
13.6.3. Уровень соответствия стандартам/нормам 

13.7. Фаза II: подготовка 

13.7.1. Организационная трансформация 
13.7.2. Анализ применимых правил техники безопасности 
13.7.3. Сфера применения общей системы информационной безопасности 
13.7.4. Политика общей системы информационной безопасности 
13.7.5. Цели общей системы информационной безопасности 

13.8. Фаза III: планирование 

13.8.1. Классификация активов 
13.8.2. Оценка рисков 
13.8.3. Выявление угроз и рисков 

13.9. Фаза IV: реализация и мониторинг 

13.9.1. Анализ результатов 
13.9.2. Распределение обязанностей 
13.9.3. Сроки выполнения плана действий 
13.9.4. Мониторинг и аудиты 

13.10. Политика безопасности в управлении инцидентами 

13.10.1. Стадии 
13.10.2. Категоризация инцидентов 
13.10.3. Управление и процедуры в случае инцидентов 

Модуль 14. Управление ИТ-безопасностью 

14.1. Управление безопасностью 

14.1.1. Операции по обеспечению безопасности 
14.1.2. Правовые и нормативные аспекты 
14.1.3. Расширение возможностей бизнеса 
14.1.4. Управление рисками 
14.1.5. Управление идентификацией и доступом 

14.2. Структура зоны безопасности. Офис CISO 

14.2.1. Организационная структура. Место CISO в структуре 
14.2.2. Линии защиты 
14.2.3. Организационная схема офиса CISO 
14.2.4. Управление бюджетом 

14.3. Управление в сфере безопасности 

14.3.1. Комитет по безопасности 
14.3.2. Комитет по мониторингу рисков 
14.3.3. Комитет по аудиту 
14.3.4. Кризисный комитет 

14.4. Управление в сфере безопасности. Функции 

14.4.1. Политики и стандарты 
14.4.2. Генеральный план по обеспечению безопасности 
14.4.3. Приборные панели 
14.4.4. Повышение осведомленности и обучение 
14.4.5. Безопасность цепи поставок 

14.5. Операции по обеспечению безопасности 

14.5.1. Управление идентификацией и доступом 
14.5.2. Конфигурация правил сетевой безопасности. Файрволы 
14.5.3. Управление платформами IDS/IPS 
14.5.4. Анализ уязвимостей 

14.6. Рамки кибербезопасности. NIST CSF 

14.6.1. Методология NIST 

14.6.1.1. Идентифицировать 
14.6.1.2. Защитить 
14.6.1.3. Обнаружить 
14.6.1.4. Ответить 
14.6.1.5. Восстановить 

14.7. Операционный центр безопасности (SOC). Функции 

14.7.1. Защита. Red Team, пентестинг, разведка угроз 
14.7.2. Выявление. SIEM, аналитика поведения пользователей, предотвращение мошенничества 
14.7.3. Ответ 

14.8. Аудиты безопасности 

14.8.1. Тест на вторжение 
14.8.2. Упражнения по red team 
14.8.3. Аудит исходного кода. Безопасная разработка 
14.8.4. Безопасность компонентов (цепочка поставок программного обеспечения) 
14.8.5. Судебная экспертиза 

14.9. Реагирование на инциденты 

14.9.1. Подготовка 
14.9.2. Выявление, анализ и отчетность 
14.9.3. Сдерживание, искоренение и восстановление 
14.9.4. Деятельность после инцидента 

14.9.4.1. Сохранение доказательств 
14.9.4.2. Судебная экспертиза 
14.9.4.3. Управление разрывами 

14.9.5. Официальное руководство по управлению киберинцидентами 

14.10. Управление уязвимостями 

14.10.1. Анализ уязвимостей 
14.10.2. Оценка уязвимости 
14.10.3. Системное базирование 
14.10.4. Уязвимость нулевого дня. Zero-day 

Модуль 15. Политика управления инцидентами безопасности 

15.1. Политики и усовершенствования в области управления инцидентами информационной безопасности 

15.1.1. Управление инцидентами 
15.1.2. Ответственность и процедуры 
15.1.3. Оповещение о событиях 

15.2. Системы обнаружения и предотвращения вторжений (IDS/IPS) 

15.2.1. Рабочие данные системы 
15.2.2. Типы систем обнаружения вторжений 
15.2.3. Критерии для размещения IDS/IPS 

15.3. Реагирование на инциденты безопасности 

15.3.1. Процедура сбора данных 
15.3.2. Процесс проверки вторжения 
15.3.3. Органы CERT 

15.4. Процесс уведомления и управления попытками вторжения 

15.4.1. Обязанности в процессе уведомления 
15.4.2. Классификация инцидентов 
15.4.3. Процесс разрешения и восстановления 

15.5. Криминалистический анализ как политика безопасности 

15.5.1. Цифровые доказательства: нестабильные данные и энергонезависимые данные 
15.5.2. Анализ и сбор электронных доказательств 

15.5.2.1. Анализ электронных доказательств 
15.5.2.2. Сбор электронных доказательств 

15.6. Инструменты систем обнаружения и предотвращения вторжений (IDS/IPS) 

15.6.1. Snort 
15.6.2. Suricata 
15.6.3. Solar-Winds 

15.7. Инструменты централизации событий 

15.7.1. SIM 
15.7.2. SEM 
15.7.3. SIEM 

15.8. Руководство по безопасности CCN-STIC 817 

15.8.1. Управление киберинцидентами 
15.8.2. Метрики и индикаторы 

15.9. NIST SP800-61 

15.9.1. Возможности реагирования на инциденты информационной безопасности 
15.9.2. Обработка инцидента 
15.9.3. Координация и обмен информацией 

15.10. Стандарт ISO 27035 

15.10.1. Норма ISO 27035. Принципы управления инцидентами 
15.10.2. Руководство по разработке плана управления инцидентами 
15.10.3. Руководство по операциям реагирования на инциденты 

Модуль 16. Анализ рисков и среды ИТ-безопасности 

16.1. Анализ среды 

16.1.1. Анализ экономического положения 

16.1.1.1. VUCA-среды 

16.1.1.1.1. Волатильность 
16.1.1.1.2. Неопределенность 
16.1.1.1.3. Сложность 
16.1.1.1.4. Неоднозначность 

16.1.1.2. BANI-среды 

16.1.1.2.1. Хрупкость 
16.1.1.2.2. Тревожность 
16.1.1.2.3. Нелинейность 
16.1.1.2.4. Непонятность 

16.1.2. Анализ общей среды. PESTEL 

16.1.2.1. Политический 
16.1.2.2. Экономический 
16.1.2.3. Социальный 
16.1.2.4. Технологичный 
16.1.2.5. Экологичный 
16.1.2.6. Юридический 

16.1.3. Анализ внутреннего положения. SWOT-анализ 

16.1.3.1. Цели 
16.1.3.2. Угрозы 
16.1.3.3. Возможности 
16.1.3.4. Преимущества 

16.2. Риск и неопределенность 

16.2.1. Риск 
16.2.2. Управление рисками 
16.2.3. Стандарты управления рисками 

16.3. Руководства по управлению рисками ISO 31.000:2018 

16.3.1. Цель 
16.3.2. Принципы 
16.3.3. Система координат 
16.3.4. Процесс 

16.4. Методология анализа и управления рисками информационных систем (MAGERIT) 

16.4.1. Методология MAGERIT 

16.4.1.1. Цели 
16.4.1.2. Методика 
16.4.1.3. Элементы 
16.4.1.4. Техники 
16.4.1.5. Доступные инструменты (PILAR) 

16.5. Передача киберрисков 

16.5.1. Передача рисков 
16.5.2. Киберриски. Типология 
16.5.3. Страхование от киберрисков 

16.6. Agile-методологии для управления рисками 

16.6.1. Методологии Agile 
16.6.2. Scrum для управления рисками 
16.6.3. Управление рисками в Agile 

16.7. Технологии для управления рисками 

16.7.1. Применение искусственного интеллекта в управлении рисками 
16.7.2. Блокчейн и криптография. Методы сохранения стоимости 
16.7.3. Квантовые вычисления. Возможности или угрозы 

16.8. Составление карт ИТ-рисков на основе Agile-методологий 

16.8.1. Представление вероятности и последствий в Agile-средах 
16.8.2. Риск как угроза стоимости 
16.8.3. Революция в управлении проектами и Agile-процессами на основе KRI 

16.9. Риск-ориентированное управление 

16.9.1. Ориентирование на риск 
16.9.2. Риск-ориентированное управление 
16.9.3. Разработка модели управления бизнесом с учетом рисков 

16.10. Инновации и цифровая трансформация в управлении ИТ-рисками 

16.10.1. Agile-управление рисками как источник инноваций в бизнесе 
16.10.2. Преобразование данных в полезную для принятия решений информацию 
16.10.3. Целостный взгляд на предприятие через призму риска 

Модуль 17. Политики безопасности для анализа угроз в информационных системах 

17.1. Управление угрозами в политике безопасности 

17.1.1. Управление рисками 
17.1.2. Риск безопасности 
17.1.3. Методологии в управлении угрозами 
17.1.4. Внедрение методологий

17.2. Этапы управления угрозами 

17.2.1. Идентификация 
17.2.2. Анализ 
17.2.3. Локализация 
17.2.4. Защитные меры 

17.3. Аудит систем на предмет обнаружения угроз 

17.3.1. Классификация и информационный поток 
17.3.2. Анализ уязвимых процессов 

17.4. Классификация рисков 

17.4.1. Виды рисков 
17.4.2. Расчет вероятности возникновения угрозы 
17.4.3. Остаточный риск 

17.5. Обработка риска 

17.5.1. Осуществление мер по обеспечению безопасности 
17.5.2. Передача или поглощение 

17.6. Контроль рисков 

17.6.1. Непрерывный процесс управления рисками 
17.6.2. Внедрение метрики безопасности 
17.6.3. Стратегическая модель метрики информационной безопасности 

17.7. Практические методологии анализа и контроля угроз 

17.7.1. Список угроз 
17.7.2. Список контрольных мероприятий 
17.7.3. Список мер обеспечения безопасности 

17.8. Стандарт ISO 27005 

17.8.1. Идентификация рисков 
17.8.2. Анализ риска 
17.8.3. Оценка рисков 

17.9. Матрица рисков, воздействий и угроз 

17.9.1. Данные, системы и персонал 
17.9.2. Вероятность возникновения угрозы 
17.9.3. Размер ущерба 

17.10. Разработка этапов и процессов анализа угроз 

17.10.1. Выявление критических элементов организации 
17.10.2. Определение угроз и последствий 
17.10.3. Анализ последствий и рисков 
17.10.4. Методики 

Модуль 18. Практическая реализация политики безопасности перед угрозой атак 

18.1. System Hacking 

18.1.1. Риски и уязвимости 
18.1.2. Контрмеры 

18.2. DoS в сервисах 

18.2.1. Риски и уязвимости 
18.2.2. Контрмеры 

18.3. Session Hijacking 

18.3.1. Процесс Hijacking 
18.3.2. Меры противодействия Hijacking 

18.4. Обход IDS, Firewalls and Honeypots 

18.4.1. Методы избегания 
18.4.2. Осуществление контрмер 

18.5. Hacking Web Servers 

18.5.1. Атаки на веб-серверы 
18.5.2. Реализация мер по обеспечению безопасности 

18.6. Hacking Web Applications 

18.6.1. Атаки на веб-приложения 
18.6.2. Реализация мер по обеспечению безопасности 

18.7. Hacking Wireless Networks 

18.7.1. Уязвимости в сетях wifi 
18.7.2. Реализация мер по обеспечению безопасности 

18.8. Hacking Mobile Platforms 

18.8.1. Уязвимости мобильных платформ 
18.8.2. Осуществление контрмер 

18.9. Программы-вымогатели (Ransomware) 

18.9.1. Уязвимости, связанные с программой-вымогателем 
18.9.2. Осуществление контрмер 

18.10. Социальная инженерия 

18.10.1. Типы социальной инженерии 
18.10.2. Меры противодействия социальной инженерии 

Модуль 19. Криптография в ИТ 

19.1. Криптография 

19.1.1. Криптография 
19.1.2. Математические основы 

19.2. Криптология 

19.2.1. Криптология 
19.2.2. Криптоанализ 
19.2.3. Стеганография и стегоанализ 

19.3. Криптографические протоколы 

19.3.1. Базовые блоки 
19.3.2. Базовые протоколы 
19.3.3. Промежуточные протоколы 
19.3.4. Расширенные протоколы 
19.3.5. Экзотерические протоколы 

19.4. Криптографические методы 

19.4.1. Длина ключа 
19.4.2. Управление ключами 
19.4.3. Типы алгоритмов 
19.4.4. Агрегатные функции. Хеш-функция 
19.4.5. Генераторы псевдослучайных чисел 
19.4.6. Использование алгоритмов 

19.5. Симметричная криптография 

19.5.1. Блочные шифры 
19.5.2. DES (Data Encryption Standard) 
19.5.3. Алгоритм RC4 
19.5.4. AES (Advanced Encryption Standard) 
19.5.5. Комбинация блочных шифров 
19.5.6. Получение ключей 

19.6. Асимметричная криптография 

19.6.1. Протокол Диффи — Хеллмана 
19.6.2. DSA (Digital Signature Algorithm) 
19.6.3. RSA (Ривест, Шамир и Адлеман) 
19.6.4. Эллиптическая кривая 
19.6.5. Асимметричная криптография. Типология 

19.7. Цифровые сертификаты 

19.7.1. Цифровая подпись 
19.7.2. Сертификаты X509 
19.7.3. Инфраструктура открытых ключей (PKI) 

19.8. Способы реализации 

19.8.1. Kerberos 
19.8.2. IBM CCA 
19.8.3. Pretty Good Privacy (PGP) 
19.8.4. ISO Authentication Framework 
19.8.5. SSL и TLS 
19.8.6. Смарт-карты в платежных средствах (EMV) 
19.8.7. Протоколы мобильной связи 
19.8.8. Блокчейн 

19.9. Стеганография 

19.9.1. Стеганография 
19.9.2. Стегоанализ 
19.9.3. Применение и использование 

19.10. Квантовая криптография 

19.10.1. Квантовые алгоритмы 
19.10.2. Защита алгоритмов от квантовых вычислений 
19.10.3. Квантовое распределение ключей 

Модуль 20. Управление идентификацией и доступом в ИТ-безопасности 

20.1. Управление идентификацией и доступом (IAM) 

20.1.1. Цифровая идентичность 
20.1.2. Управление идентификацией 
20.1.3. Федеративные удостоверения 

20.2. Управление физическим доступом 

20.2.1. Системы защиты 
20.2.2. Безопасность территорий 
20.2.3. Восстановительные комплексы 

20.3. Управление логическим доступом 

20.1.1. Аутентификация: Типология 
20.1.2. Протоколы аутентификации 
20.1.3. Атаки на аутентификацию 

20.4. Управление логическим доступом. Многофакторная аутентификация (MFA) 

20.4.1. Управление логическим доступом. Многофакторная аутентификация (MFA) 
20.4.2. Пароли. Важность 
20.4.3. Атаки на аутентификацию 

20.5. Управление логическим доступом. Биометрическая аутентификация 

20.5.1. Контроль логического доступа. Биометрическая аутентификация 

20.5.1.1. Биометрическая аутентификация. Требования 

20.5.2. Функционирование 
20.5.3. Модели и методы 

20.6. Системы управления аутентификацией 

20.6.1. Единая регистрация 
20.6.2. Kerberos 
20.6.3. Системы AAA 

20.7. Системы управления аутентификацией: Системы AAA 

20.7.1. TACACS 
20.7.2. RADIUS 
20.7.3. DIAMETER 

20.8. Службы по управлению доступом 

20.8.1. FW — межсетевые экраны 
20.8.2. VPN — виртуальные частные сети 
20.8.3. IDS — система обнаружения вторжений 

20.9. Системы управления доступом к сети 

20.9.1. NAC 
20.9.2. Архитектура и элементы 
20.9.3. Эксплуатация и стандартизация 

20.10. Доступ к беспроводным сетям 

20.10.1. Виды беспроводных сетей 
20.10.2. Безопасность в беспроводных сетях 
20.10.3. Атаки на беспроводные сети 

Модуль 21. Безопасность в коммуникациях и работе программного обеспечения 

21.1. Информационная безопасность в сфере коммуникаций и эксплуатации программного обеспечения 

21.1.1. Информационная безопасность 
21.1.2. Кибербезопасность 
21.1.3. Облачная безопасность 

21.2. Информационная безопасность в сфере коммуникаций и эксплуатации программного обеспечения. Типология 

21.2.1. Физическая безопасность 
21.2.2. Логическая безопасность 

21.3. Безопасность в сфере коммуникаций 

21.3.1. Основные элементы 
21.3.2. Сетевая безопасность 
21.3.3. Передовая практика 

21.4. Киберразведка 

21.4.1. Социальная инженерия 
21.4.2. Глубокая сеть 
21.4.3. Фишинг 
21.4.4. Вредоносное программное обеспечение 

21.5. Безопасная разработка в сфере коммуникации и эксплуатации программного обеспечения 

21.1.1. Безопасная разработка. Протокол HTTP 
21.1.2. Безопасная разработка. Жизненный цикл 
21.1.3. Безопасная разработка. PHP-безопасность 
21.1.4. Безопасная разработка. NET-безопасность 
21.1.5. Безопасная разработка. Передовая практика 

21.6. Системы управления информационной безопасностью в сфере коммуникации и эксплуатации программного обеспечения 

21.6.1. GDPR 
21.6.2. ISO 27021 
21.6.3. ISO 27017/18 

21.7. SIEM-технологии 

21.7.1. SIEM-технологии 
21.7.2. Деятельность SOC 
21.7.3. SIEM: поставщики 

21.8. Роль в обеспечении безопасности в организациях 

21.8.1. Роли в организациях 
21.8.2. Роль специалистов в области IoT в компаниях 
21.8.3. Признанные на рынке сертификаты 

21.9. Судебная экспертиза 

21.9.1. Судебная экспертиза 
21.9.2. Криминалистическая экспертиза. Методология 
21.9.3. Криминалистическая экспертиза. Инструменты и внедрение 

21.10. Кибербезопасность сегодня 

21.10.1. Крупные кибернетические атаки 
21.10.2. Прогнозы по трудоустройству 
21.10.3. Задачи 

Модуль 22. Безопасность в облачных средах 

22.1. Безопасность в среде облачных вычислений 

22.1.1. Безопасность в среде облачных вычислений 
22.1.2. Безопасность в среде облачных вычислений. Угрозы и риски безопасности 
22.1.3. Безопасность в среде облачных вычислений. Ключевые аспекты безопасности 

22.2. Виды облачной инфраструктуры 

22.2.1. Публичная 
22.2.2. Частная 
22.2.3. Гибридная 

22.3. Модель совместного управления 

22.3.1. Элементы безопасности, управляемые поставщиком 
22.3.2. Элементы, управляемые клиентом 
22.3.3. Определение стратегии безопасности 

22.4. Профилактические механизмы 

22.4.1. Системы управления аутентификацией 
22.4.2. Система управления авторизацией: Политики доступа 
22.4.3. Системы управления ключами 

22.5. Секьюритизация систем 

22.5.1. Секьюритизация систем хранения 
22.5.2. Защита систем баз данных 
22.5.3. Секьюритизация данных при передаче 

22.6. Защита инфраструктуры 

22.6.1. Проектирование и внедрение безопасных сетей 
22.6.2. Безопасность вычислительных ресурсов 
22.6.3. Инструменты и ресурсы для защиты инфраструктуры 

22.7. Обнаружение угроз и атак 

22.7.1. Системы аудита, ведения журнала и мониторинга 
22.7.2. Системы событий и сигнализации 
22.7.3. Системы SIEM 

22.8. Реагирование на инциденты 

22.8.1. План по реагированию на инциденты 
22.8.2. Непрерывность бизнеса 
22.8.3. Криминалистический анализ и устранение последствий инцидентов аналогичного характера 

22.9. Безопасность в публичных облаках 

22.9.1. AWS (Amazon Web Services) 
22.9.2. Microsoft Azure 
22.9.3. Google GCP 
22.9.4. Oracle Cloud 

22.10. Регулирование и соблюдение 

22.10.1. Соблюдение норм безопасности 
22.10.2. Управление рисками 
22.10.3. Люди и процессы в организациях 

Модуль 23. Инструменты мониторинга в политике безопасности информационных систем 

23.1. Политики мониторинга информационных систем 

23.1.1. Мониторинг системы 
23.1.2. Метрические данные 
23.1.3. Типы метрики 

23.2. Аудит и регистрация систем 

23.2.1. Аудит и регистрация Windows 
23.2.2. Аудит и регистрация Linux 

23.3. Протокол SNMP. Simple Network Management Protocol 

23.3.1. Протокол SNMP 
23.3.2. Как работает SNMP 
23.3.3. SNMP-инструменты 

23.4. Мониторинг сети 

23.4.1. Сетевой мониторинг в системах управления 
23.4.2. Инструменты мониторинга для систем управления 

23.5. Nagios. Система мониторинга сети 

23.5.1. Nagios 
23.5.2. Как работает Nagios 
23.5.3. Установка Nagios 

23.6. Zabbix. Система мониторинга сети 

23.6.1. Zabbix 
23.6.2. Как работает Zabbix 
23.6.3. Установка Zabbix 

23.7. Cacti. Система мониторинга сети 

23.7.1. Cacti 
23.7.2. Как работает Cacti 
23.7.3. Установка Cacti 

23.8. Pandora. Система мониторинга сети 

23.8.1. Pandora 
23.8.2. Как работает Pandora 
23.8.3. Установка Pandora 

23.9. SolarWinds. Система мониторинга сети 

23.9.1. SolarWinds 
23.9.2. Как работает SolarWinds 
23.9.3. Установка SolarWinds 

23.10. Правила мониторинга 

23.10.1. CIS Controls по аудиту и регистрации 
23.10.2. NIST 800-123 (США) 

Модуль 24. Безопасность в коммуникациях между устройствами интернета вещей (IoT) 

24.1. От телеметрии к IoT 

24.1.1. Телеметрия 
24.1.2. Межмашинное взаимодействие (M2M) 
24.1.3. Демократизация телеметрии 

24.2. Эталонные модели IoT 

24.2.1. Эталонные модели IoT 
24.2.2. Упрощенная архитектура IoT 

24.3. Уязвимости безопасности IoT 

24.3.1. IoT-устройства 
24.3.2. Устройства IoT. Примеры использования 
24.3.3. Устройства IoT. Уязвимости 

24.4. IoT-соединение 

24.4.1. Сети PAN, LAN, WAN 
24.4.2. Беспроводные технологии, не относящиеся к IoT 
24.4.3. Беспроводные технологии LPWAN 

24.5. LPWAN-технологии 

24.5.1. "Железный треугольник" сетей LPWAN 
24.5.2. Свободные частотные диапазоны vs. Лицензированные диапазоны 
24.5.3. Возможности технологии LPWAN 

24.6. Технология LoRaWAN 

24.6.1. Технология LoRaWAN 
24.6.2. Варианты использования LoRaWAN. Экосистема 
24.6.3. Безопасность LoRaWAN 

24.7. Технология Sigfox 

24.7.1. Технология Sigfox 
24.7.2. Варианты использования Sigfox. Экосистема 
24.7.3. Безопасность Sigfox 

24.8. Сотовая технология IoT 

24.8.1. Сотовая технология IoT (NB-IoT и LTE-M) 
24.8.2. Случаи использования сотового IoT. Экосистема 
24.8.3. Безопасность сотовой технологии IoT 

24.9. Технология WiSUN 

24.9.1. Технология WiSUN 
24.9.2. Случаи использования WiSUN. Экосистема 
24.9.3. Безопасность WiSUN 

24.10. Другие виды технологий IoT 

24.10.1. Другие виды технологий IoT 
24.10.2. Примеры использования и экосистема других технологий IoT 
24.10.3. Безопасность других технологий IoT 

Модуль 25. План по обеспечению непрерывности бизнеса, связанный с безопасностью 

25.1. План по обеспечению непрерывности бизнеса 

25.1.1. Планы по обеспечению непрерывности бизнеса (BCP) 
25.1.2. План по обеспечению непрерывности бизнеса (BCP). Основные вопросы 
25.1.3. План по обеспечению непрерывности бизнеса (BCP) для оценки стоимости бизнеса 

25.2. Метрики в плане по обеспечению непрерывности бизнеса (BCP) 

25.2.1. Recovery time objective (RTO) и recovery point objective (RPO) 
25.2.2. Максимально допустимое время простоя (MTD) 
25.2.3. Минимальный уровень восстановления (ROL) 
25.2.4. Целевая точка восстановления (RPO) 

25.3. Проекты непрерывного действия. Типология 

25.3.1. План по обеспечению непрерывности бизнеса (BCP) 
25.3.2. План по обеспечению непрерывности ИКТ 
25.3.3. План аварийного восстановления (DRP) 

25.4. Управление рисками, связанными с BCP 

25.4.1. Анализ влияния на бизнес 
25.4.2. Преимущества внедрения BCP 
25.4.3. Менталитет, основанный на риске 

25.5. Жизненный цикл плана по обеспечению непрерывности бизнеса 

25.5.1. Фаза 1: Анализ организации 
25.5.2. Фаза 2: Определение стратегии обеспечения непрерывности 
25.5.3. Фаза 3: Ответ на непредвиденные ситуации 
25.5.4. Фаза 4: Испытание, обслуживание и осмотр 

25.6. Фаза организационного анализа BCP 

25.6.1. Идентификация процессов, входящих в сферу действия BCP 
25.6.2. Определение критических областей бизнеса 
25.6.3. Выявление зависимостей между областями и процессами 
25.6.4. Определение адекватного MTD 
25.6.5. Результаты. Создание плана 

25.7. Фаза определения стратегии непрерывности в рамках BCP 

25.7.1. Роли в фазе определения стратегии 
25.7.2. Задачи в фазе определения стратегии 
25.7.3. Результаты 

25.8. Фаза реагирования на непредвиденные обстоятельства в рамках BCP 

25.8.1. Роли в фазе реагирования 
25.8.2. Задачи в этой фазе 
25.8.3. Результаты 

25.9. Фаза тестирования, обслуживания и ревизии BCP 

25.9.1. Роли в фазе тестирования, обслуживания и ревизии 
25.9.2. Задачи в фазе тестирования, обслуживания и ревизии 
25.9.3. Результаты 

25.10. Стандарты ISO, связанные с планами по обеспечению непрерывности бизнеса (BCP) 

25.10.1. ISO 22301:2019 
25.10.2. ISO 22313:2020 
25.10.3. Другие соответствующие стандарты ISO и международные стандарты 

Модуль 26. Практическая политика аварийного восстановления системы безопасности 

26.1. DRP. План аварийного восстановления 

26.1.1. Цель DRP 
26.1.2. Преимущества DRP 
26.1.3. Последствия отсутствия DRP и его неактуальности 

26.2. Руководство по определению DRP (плана аварийного восстановления) 

26.2.1. Сфера применения и цели 
26.2.2. Разработка стратегии восстановления 
26.2.3. Распределение ролей и обязанностей 
26.2.4. Проведение инвентаризации оборудования, программного обеспечения и услуг 
26.2.5. Устойчивость к простоям и потере данных 
26.2.6. Установление конкретных типов DRP's, которые необходимы 
26.2.7. Реализация плана обучения, повышения осведомленности и коммуникации 

26.3. Сфера применения и цели DRP (плана аварийного восстановления) 

26.3.1. Ответная гарантия 
26.3.2. Технологические компоненты 
26.3.3. Сфера применения политики непрерывности 

26.4. Разработка стратегии DRP (аварийного восстановления) 

26.4.1. Стратегия аварийного восстановления 
26.4.2. Бюджет 
26.4.3. Человеческие и физические ресурсы 
26.4.4. Руководящие должности в зоне риска 
26.4.5. Технология 
26.4.6. Данные 

26.5. Непрерывность информационных процессов 

26.5.1. Планирование непрерывности деятельности 
26.5.2. Осуществление непрерывности 
26.5.3. Проверка оценки непрерывности 

26.6. Сфера применения BCP (плана обеспечения непрерывности бизнеса) 

26.6.1. Определение наиболее критических процессов 
26.6.2. Подход на основе активов 
26.6.3. Подход на основе процессов 

26.7. Внедрение защищенных бизнес-процессов 

26.7.1. Приоритетные направления деятельности 
26.7.2. Идеальные сроки восстановления 
26.7.3. Стратегии выживания 

26.8. Анализ организации 

26.8.1. Получение информации 
26.8.2. Анализ воздействия на бизнес (BIA) 
26.8.3. Анализ рисков в организации 

26.9. Ответ на непредвиденные ситуации 

26.9.1. План действий в кризисной ситуации 
26.9.2. Планы восстановления операционной среды 
26.9.3. Технические рабочие процедуры или процедуры, связанные с инцидентами 

26.10. Международная норма ISO 27031 BCP 

26.10.1. Цели 
26.10.2. Термины и определения 
26.10.3. Операция 

Модуль 27. Внедрение политики физической и экологической безопасности в компании 

27.1. Зона безопасности 

27.1.1. Периметр физической безопасности 
27.1.2. Работа в безопасных зонах 
27.1.3. Безопасность офисов, служебных помещений и ресурсов 

27.2. Физические элементы управления вводом 

27.2.1. Политики контроля физического доступа 
27.2.2. Системы контроля физического ввода 

27.3. Уязвимости физического доступа 

27.3.1. Основные физические уязвимости 
27.3.2. Реализация мер по обеспечению безопасности 

27.4. Физиологические биометрические системы 

27.4.1. Отпечаток пальца 
27.4.2. Система распознавания лиц 
27.4.3. Распознавание радужной оболочки глаза и сетчатки глаза 
27.4.4. Другие физиологические биометрические системы 

27.5. Биометрические поведенческие системы 

27.5.1. Распознавание подписи 
27.5.2. Распознание личности 
27.5.3. Распознание голоса 
27.5.4. Другие биометрические поведенческие системы 

27.6. Управление рисками в биометрии 

27.6.1. Внедрение биометрических систем 
27.6.2. Уязвимости биометрических систем 

27.7. Осуществление политики в хостах 

27.7.1. Прокладка питающей и защитной кабельной сети 
27.7.2. Расположение оборудования 
27.7.3. Вывод оборудования за пределы помещения 
27.7.4. IT-оборудование без присмотра и политика свободного места 

27.8. Защита окружающей среды 

27.8.1. Системы пожарной безопасности 
27.8.2. Системы защиты от сейсмических воздействий 
27.8.3. Системы защиты от землетрясений 

27.9. Безопасность в центре обработки данных 

27.9.1. Двери безопасности 
27.9.2. Системы видеонаблюдения (CCTV) 
27.9.3. Контроль безопасности 

27.10. Международные правила физической безопасности 

27.10.1. IEC 62443-2-1 (Европа) 
27.10.2. NERC CIP-005-5 (США) 
27.10.3. NERC CIP-014-2 (США) 

Модуль 28. Политика безопасной коммуникации в компаниях 

28.1. Управление безопасностью в сети 

28.1.1. Контроль и мониторинг сети 
28.1.2. Разделение сетей 
28.1.3. Системы безопасности в cети 

28.2. Протоколы безопасной связи 

28.2.1. Модель TCP/IP 
28.2.2. Протокол IPSEC 
28.2.3. Протокол TLS 

28.3. Протокол TLS 1,3

28.3.1. Фазы процесса TLS 1.3
28.3.2. Протокол Handshake 
28.3.3. Протокол о регистрации 
28.3.4. Отличия от TLS 1.2

28.4. Криптографические алгоритмы 

28.4.1. Криптографические алгоритмы, используемые в коммуникациях
28.4.2. Cipher-suites 
28.4.3. Криптографические алгоритмы, разрешенные для TLS 1.3

28.5. Функции дайджеста 

28.5.1. MD6 
28.5.2. SHA 

28.6. PKI. Инфраструктура открытых ключей 

28.6.1. PKI и ее подразделения 
28.6.2. Электронный сертификат 
28.6.3. Типы цифровых сертификатов 

28.7. Туннельный и транспортный режимы коммуникации 

28.7.1. Туннельный режим 
28.7.2. Транспортный режим 
28.7.3. Реализация зашифрованного туннеля 

28.8. SSH. Secure Shell 

28.8.1. SSH. Безопасная капсула 
28.8.2. Как работает SSH 
28.8.3. SSH-инструменты 

28.9. Аудит криптографических систем 

28.9.1. Проверка целостности 
28.9.2. Тестирование криптографических систем 

28.10. Криптографические системы 

28.10.1. Уязвимости криптографических систем 
28.10.2. Защитные меры в криптографии 

Модуль 29. Организационные аспекты политики информационной безопасности 

29.1. Внутренняя организация 

29.1.1. Распределение обязанностей 
29.1.2. Разделение обязанностей 
29.1.3. Контакты с органами власти 
29.1.4. Информационная безопасность в управлении проектами 

29.2. Управление активами 

29.2.1. Ответственность за активы 
29.2.2. Классификация информации 
29.2.3. Обращение с носителями информации 

29.3. Политики безопасности в бизнес-процессах 

29.3.1. Анализ уязвимых бизнес-процессов 
29.3.2. Анализ влияния на бизнес 
29.3.3. Классификация процессов по степени влияния на бизнес 

29.4. Политики безопасности, связанные с человеческими ресурсами 

29.4.1. До приема на работу 
29.4.2. Во время приема на работу 
29.4.3. Увольнение или изменение должности 

29.5. Политика безопасности управления 

29.5.1. Руководство по управлению информационной безопасностью 
29.5.2. BIA — анализ воздействия 
29.5.3. План восстановления как политика безопасности 

29.6. Приобретение и обслуживание информационных систем 

29.6.1. Требования к безопасности информационных систем 
29.6.2. Безопасность данных разработки и поддержки 
29.6.3. Данные тестирования 

29.7. Безопасность в отношениях с поставщиками 

29.7.1. IT-безопасность с поставщиками 
29.7.2. Управление предоставлением услуг с гарантией 
29.7.3. Безопасность цепи поставок 

29.8. Эксплуатационная безопасность 

29.8.1. Обязанности в процессе эксплуатации 
29.8.2. Защита от вредоносного кода 
29.8.3. Резервные копии 
29.8.4. Записи о деятельности и мониторинге 

29.9. Управление безопасностью и нормативно-правовым регулированием 

29.9.1. Соблюдение требований законодательства 
29.9.2. Проверки информационной безопасности 

29.10. Безопасность в обеспечении непрерывности бизнеса 

29.10.1. Непрерывность информационной безопасности 
29.10.2. Увольнения 

##IMAGE##

Комплексная программа обучения TECH научит вас быть дальновидным лидером, обеспечивающим долгосрочную защиту организации" 

Профессиональная магистерская специализация в области высшего менеджмента в кибербезопасности (CISO, Chief Information Security Officer)

Кибербезопасность является основополагающим элементом для эффективной защиты частных лиц и компаний, работающих в Интернете. Сегодня, как никогда ранее, пользователи подвергаются атакам, направленным на завладение и использование частной информации в злонамеренных целях, включая вымогательство через доступ к личным данным, кражу персональных данных и т. д. Несмотря на то, что развитие новых технологий и цифровизация способствуют удобству людей и оптимизации процессов компаний, они также влекут за собой появление новых опасностей и факторов риска. С целью противодействия ущербу, наносимому этими преступными действиями, все больше организаций обращаются за помощью к профессионалам в области IT-безопасности либо для защиты своих компаний, либо для разработки программ, которые могут предоставить общественности больше гарантий в современном цифровом контексте. По этой причине в Технологическом университете TECH мы разработали программу "Профессиональная магистерская специализация в области высшего менеджмента в кибербезопасности (CISO, Chief Information Security Officer)", направленную на эффективное и всестороннее решение всех текущих проблем в этой области, требующей управленческих навыков и деловой перспективы.

Обучайтесь на крупнейшем факультете информатики

Эта программа предусматривает полное обновление, углубленное изучение и систематизацию наиболее важных аспектов защиты данных и цифровых носителей. Таким образом, вы будете специализироваться на различных существующих кибернетических системах и угрозах, механизмах их предотвращения и реагирования на возможные атаки. Кроме того, учебная программа, представленная в 100% онлайн-формате, позволит вам углубиться в характеристики и классификацию различных существующих компьютерных систем и программ, а также определить и разработать стратегии предотвращения и устранения рисков, которым они подвергаются. На крупнейшем факультете компьютерных наук у вас будет возможность выйти на новый уровень знаний благодаря академическому контенту, инновационным методикам онлайн-образования и сопровождению экспертов в данной области, которые будут направлять ваш процесс. Профессиональная магистерская специализация поможет вам сделать решительный шаг к укреплению своих компетенций и ускорению профессионального роста.