साइबर सुरक्षा पर ऑनलाइन पाठ्यक्रम - पाठ्यक्रम RUB 8,999। मेरियन अकादमी से, प्रशिक्षण 2 माह, दिनांक 28 नवंबर, 2023।
अनेक वस्तुओं का संग्रह / / November 29, 2023
साइबर सुरक्षा विशेषज्ञ बनें, हैकर की मानसिकता को जानें और जानें कि अपने बुनियादी ढांचे की सुरक्षा कैसे करें! सबसे महत्वपूर्ण और प्रासंगिक ज्ञान जो न केवल सूचना सुरक्षा में प्रवेश करने में मदद करेगा, बल्कि उद्योग में मामलों की वास्तविक स्थिति को समझने में भी मदद करेगा।
1
ओएसआई (ओपन सिस्टम इंटरकनेक्ट), टीसीपी/आईपी, सीआईए (गोपनीयता, अखंडता, उपलब्धता), गहराई में रक्षा, सीवीएसएस, सीडब्ल्यूई, फ़ायरवॉल, आईपीएस/आईडीएस और सैंडबॉक्स
कंप्यूटर सुरक्षा घटना प्रतिक्रिया टीम (सीएसआईआरटी) प्रमुख विश्लेषक
कौशल: आईआर, थ्रेट हंटिंग, ओएसआईएनटी, नेटवर्क और होस्ट फोरेंसिक
उत्पाद: आर्कसाइट ईएसएम (माइक्रो फोकस), क्यूराडार सिएम (आईबीएम), एमपी सिएम (पॉजिटिव टेक्नोलॉजीज), फोर्टिसिएम (फोर्टिनेट)
इस पाठ्यक्रम में सबसे अधिक प्रासंगिक सामग्रियां शामिल हैं जिनकी आपको सूचना सुरक्षा उद्योग में प्रवेश करने के लिए आवश्यकता है। सैद्धांतिक भाग में सीआईए ट्रायड और डिफेंस इन डेप्थ जैसी दोनों बुनियादी बातें शामिल हैं, जिनसे हर कोई शुरुआत करता है सुरक्षा विशेषज्ञ, साथ ही अधिक संकीर्ण रूप से केंद्रित ज्ञान, जैसे एंडपॉइंट सुरक्षा और साइबर फोरेंसिक विश्लेषण। आप समझेंगे कि वास्तविक साइबर हमलों में 'बुरे लोग' कैसे कार्य करते हैं और सीखेंगे कि उनसे उचित तरीके से कैसे बचाव किया जाए।
वायरशार्क में पैकेटों को पकड़ने और उनका विश्लेषण करने से लेकर मैलवेयर विश्लेषण के लिए अपना स्वयं का सैंडबॉक्स बनाने और आईपीएस का उपयोग करके पूरे नेटवर्क के लिए सुरक्षा तैनात करने तक बहुत अभ्यास किया गया है।
इकाई 1: नेटवर्क अवधारणाएँ
1.1 पाठ्यक्रम का परिचय और इसे कैसे पूरा करें। भाषण
1.2 नेटवर्क परतों के कार्य। भाषण
1.2 ओएसआई संदर्भ मॉडल। भाषण
1.3 टीसीपी/आईपी प्रोटोकॉल सुइट। भाषण
1.4 विभिन्न नेटवर्क प्रोटोकॉल के उद्देश्य। भाषण
1.5 प्रयोगशाला कार्य क्रमांक 1. अभ्यास
ब्लॉक 2: नेटवर्क घटक और सुरक्षा प्रणालियाँ
2.1 नेटवर्क सेवाएँ। भाषण
2.2 एड्रेस रेजोल्यूशन प्रोटोकॉल (एआरपी)। भाषण
2.3 डोमेन नाम प्रणाली। भाषण
2.4 प्रयोगशाला कार्य क्रमांक 2. अभ्यास
2.5 प्रयोगशाला कार्य क्रमांक 3. अभ्यास
2.6 डीएचसीपी। भाषण
2.7 नेटवर्क उपकरणों के प्रकारों का परिचय। भाषण
2.8 नेटवर्क सुरक्षा प्रणालियाँ। भाषण
इकाई 3: सुरक्षा अवधारणाएँ
3.1 गोपनीयता. भाषण
3.2 ईमानदारी. भाषण
3.3 उपलब्धता. भाषण
3.4 सुरक्षा शब्दावली. भाषण
यूनिट 4: सुरक्षा सिद्धांत
4.1 नेटवर्क पर डेटा के प्रकार की जांच करने के लिए उपयोग किए जाने वाले सुरक्षा उपकरण। भाषण
4.2 हमले की सतह और कमजोरियाँ। भाषण
4.3 प्रयोगशाला कार्य क्रमांक 4. अभ्यास
4.4 नेटफ्लो। भाषण
4.5 डेटा दृश्यता पर नेटवर्क प्रौद्योगिकियों का प्रभाव। भाषण
4.6 अभिगम नियंत्रण सूचियाँ। भाषण
4.7 एनएटी और पीएटी। भाषण
4.8 टनलिंग, एनकैप्सुलेशन और एन्क्रिप्शन। भाषण
4.9 पीयर-टू-पीयर (पी2पी) और टीओआर। भाषण
4.10 लोड संतुलन. भाषण
4.11 अगली पीढ़ी के आईपीएस इवेंट प्रकार। भाषण
4.12 यह समझना कि हमलावर दुर्भावनापूर्ण कोड कैसे प्रसारित करते हैं। भाषण
4.13 डोमेन नाम प्रणाली (डीएनएस)। भाषण
4.14 नेटवर्क टाइम प्रोटोकॉल। भाषण
4.15 वेब ट्रैफ़िक. भाषण
4.16 ईमेल ट्रैफ़िक. भाषण
ब्लॉक 5: हमले के तरीके
5.1 नेटवर्क हमले. भाषण
5.2 सेवा से इनकार (डीओएस)। भाषण
5.3 वितरित अस्वीकृत सेवा (डीडीओएस)। भाषण
5.4 बीच में आदमी। भाषण
5.5 वेब अनुप्रयोगों पर हमले। भाषण
5.6 एसक्यूएल इंजेक्शन। भाषण
5.7 आदेशों का कार्यान्वयन. भाषण
5.8 क्रॉस-साइट स्क्रिप्टिंग (XSS)। भाषण
5.9 क्रॉस-साइट अनुरोध जालसाजी। भाषण
5.10 सोशल इंजीनियरिंग हमले. भाषण
5.11 फ़िशिंग. भाषण
5.12 स्पीयर-फ़िशिंग। भाषण
5.13 वाटरिंग होल आक्रमण। भाषण
5.14 आपूर्ति श्रृंखला पर हमला। भाषण
5.15 समापन बिंदुओं पर हमले। भाषण
5.16 बफ़र अतिप्रवाह. भाषण
5.17 कमान और नियंत्रण (सी2)। भाषण
5.18 मैलवेयर और रैंसमवेयर। भाषण
5.19 सुरक्षा उपायों और भ्रम को दूर करने के तरीके। भाषण
ब्लॉक 6: क्रिप्टोग्राफी और पीकेआई के साथ काम करना
6.1 क्रिप्टोग्राफी के तत्व। भाषण
6.2 सिफर के प्रकार. भाषण
6.3 क्रिप्टोनालिसिस। भाषण
6.4 हैशिंग प्रक्रिया। भाषण
6.5 हैश एल्गोरिदम। भाषण
6.6 प्रयोगशाला कार्य क्रमांक 5. अभ्यास
6.7 सममित एन्क्रिप्शन एल्गोरिदम। भाषण
6.8 सममित एल्गोरिदम. भाषण
6.9 असममित एन्क्रिप्शन एल्गोरिदम। भाषण
6.10 सार्वजनिक कुंजी अवसंरचना (पीकेआई)। भाषण
6.11 पीकेआई घटक। भाषण
6.12 प्रमाणन प्राधिकरण। भाषण
6.13 डिजिटल हस्ताक्षर. भाषण
6.14 पीकेआई ट्रस्ट प्रणाली। भाषण
6.15 प्रयोगशाला कार्य क्रमांक 6. अभ्यास
ब्लॉक 7: समापन बिंदु खतरा विश्लेषण
7.1 समापन बिंदु सुरक्षा प्रौद्योगिकियाँ। भाषण
7.2 मैलवेयर और एंटीवायरस से सुरक्षा। भाषण
7.3 होस्ट आधारित फ़ायरवॉल. भाषण
7.4 लिनक्स आईपीटेबल्स। भाषण
7.5 होस्ट-आधारित घुसपैठ का पता लगाना। भाषण
7.6 आवेदन स्तर पर श्वेत/काली सूची। भाषण
7.7 सिस्टम सैंडबॉक्स (सैंडबॉक्स)। भाषण
7.8 माइक्रोसॉफ्ट विंडोज घटक। भाषण
7.9 लिनक्स घटक। भाषण
7.10 संसाधन निगरानी. भाषण
ब्लॉक 8: समापन बिंदु सुरक्षा में गोता लगाएँ
8.1 माइक्रोसॉफ्ट विंडोज़ फ़ाइल सिस्टम। भाषण
8.2 फ़ाइल सिस्टम. भाषण
8.3 वैकल्पिक डेटा स्ट्रीम। भाषण
8.4 प्रयोगशाला कार्य क्रमांक 7. अभ्यास
8.5 लिनक्स फाइल सिस्टम। भाषण
8.6 सीवीएसएस। भाषण
8.7 सीवीएसएस मेट्रिक्स। भाषण
8.8 मैलवेयर विश्लेषण टूल के साथ कार्य करना। भाषण
8.9 प्रयोगशाला कार्य क्रमांक 8. अभ्यास
यूनिट 9: कंप्यूटर फोरेंसिक
9.1 साइबर अपराध के साक्ष्य एकत्र करने और संग्रहीत करने के लिए कार्यों का क्रम। भाषण
9.2 साक्ष्य के प्रकार. भाषण
9.3 प्रयोगशाला कार्य संख्या 9. अभ्यास
9.4 प्रयोगशाला कार्य क्रमांक 10. अभ्यास
9.5 साइबर अपराध जांच के दौरान उपयोग किए जाने वाले उपकरण। भाषण
9.6 जांच में आरोप की भूमिका. भाषण
इकाई 10: घुसपैठ विश्लेषण
10.1 स्रोत प्रौद्योगिकियों के आधार पर घुसपैठ की घटनाओं का पता लगाना। भाषण
10.2 आईडीएस/आईपीएस। भाषण
10.3 फ़ायरवॉल. भाषण
10.4 नेटवर्क अनुप्रयोगों का प्रबंधन। भाषण
10.5 प्रॉक्सी लॉग। भाषण
10.6 एंटीवायरस. भाषण
10.7 नेटफ्लो तत्व और लेनदेन संबंधी डेटा। भाषण
10.8 पैकेट पर गतिशील फ़िल्टरिंग और फ़ायरवॉल संचालन। भाषण
10.9 डीपीआई फ़ायरवॉल। भाषण
10.10 स्टेटफुल फ़ायरवॉल. भाषण
10.11 पैकेट फ़िल्टरिंग। भाषण
10.12 इनलाइन ट्रैफ़िक को ट्रैक करने के तरीकों की तुलना। भाषण
10.13 घुसपैठ विश्लेषण में प्रोटोकॉल हेडर। भाषण
10.14 ईथरनेट फ्रेम। अभ्यास
10.15 आईपीवी4 और आईपीवी6। भाषण
10.16 टीसीपी. भाषण
10.17 यूडीपी. भाषण
10.18 आईसीएमपी। भाषण
10.19 डीएनएस. भाषण
10.20 एसएमटीपी. भाषण
10.21 HTTP और HTTPS। भाषण
10.22 एआरपी. भाषण
10.23 पीसीएपी फ़ाइल और वायरशार्क का उपयोग करके पैकेट विश्लेषण। भाषण
10.24 प्रयोगशाला कार्य संख्या 11. अभ्यास
इकाई 11: सुरक्षा प्रबंधन तकनीकें
11.1 किसी कलाकृति के सामान्य तत्वों को समझना। भाषण
11.2 बुनियादी नियमित अभिव्यक्तियों की व्याख्या। भाषण
11.3 प्रयोगशाला कार्य क्रमांक 12. अभ्यास
11.4 परिसंपत्ति प्रबंधन। भाषण
11.5 मोबाइल उपकरणों की स्थापना और प्रबंधन। भाषण
यूनिट 12: घटना प्रतिक्रिया क्रियाएँ
12.1 घटना से निपटने की प्रक्रिया. भाषण
12.2 घटना प्रसंस्करण चरण। भाषण
12.3 सीएसआईआरटी और उनकी जिम्मेदारियों के बारे में जानें। भाषण
12.4 आइए नेटवर्क और सर्वर प्रोफाइलिंग के बारे में गहराई से जानें। भाषण
12.5 नेटवर्क प्रोफाइलिंग. भाषण
12.6 सर्वर प्रोफाइलिंग। भाषण
12.7 अनुपालन संरचनाओं की तुलना। भाषण
12.8 पीसीआई डीएसएस। भाषण
12.9 हिपा. भाषण
इकाई 13: घटना से निपटना
13.1 एनआईएसटी एसपी 800-86 के घटक। भाषण
13.2 साक्ष्य संग्रहण प्रक्रियाएँ और अस्थिरता। भाषण
13.3 डेटा संग्रहण और सत्यनिष्ठा। भाषण
13.4 वेरिस का उपयोग करके सूचना विनिमय। भाषण
13.5 साइबर किल चेन सीखना। भाषण
13.6 घुसपैठ विश्लेषण का डायमंड मॉडल। भाषण
13.7 नेटवर्क पर संरक्षित डेटा की पहचान। भाषण
13.8 व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई)। भाषण
13.9 व्यक्तिगत सुरक्षा सूचना (पीएसआई)। भाषण
13.10 संरक्षित स्वास्थ्य सूचना (पीएचआई)। भाषण
13.11 बौद्धिक संपदा. भाषण
ब्लॉक 14: सिस्को सुरक्षा समाधान लागू करना
14.1 सिस्को परिवेश में एएए लागू करना। अभ्यास
14.2 ज़ोन-आधारित फ़ायरवॉल तैनात करना। अभ्यास
14.3 आईपीएस की स्थापना। अभ्यास