Презентация

По мере развития технологий и возможностей подключения растет число и форма потенциальных угроз. Вот почему для будущих главных специалистов по информационной безопасности крайне важно обновлять свои знания, чтобы предлагать решения, более адаптированные к специфике компании" 

##IMAGE##

Ни для кого не секрет, что мы живем в эпоху информации и коммуникаций, поскольку все мы подключены к сети как дома, так и в корпоративной среде. Таким образом, мы имеем доступ к множеству информации одним щелчком мыши, одним поиском в любой из имеющихся в нашем распоряжении систем, будь то смартфон, персональный или рабочий компьютер. 

По мере развития технологий для рядовых граждан и сотрудников, растут угрозы и методы атак. Чем больше появляется новых функциональных возможностей и чем больше мы общаемся, тем больше увеличивается зона атак. Учитывая этот тревожный контекст, TECHпредставляет данную Специализированную программу MBA в области управления кибербезопасностью (CISO, Chief Information Security Officer), которая была разработана командой с различными профессиональными специализациями в разных секторах, сочетающей международный профессиональный опыт в частной сфере в области исследований, разработок и технологических инноваций, а также обширный опыт преподавания. 

Специализированная магистратура также предоставляет студентам отличные и полноценные дополнительные занятия, которые проводит специалист в области разведки, кибербезопасности и инновационных технологий, имеющий международный авторитет. Эти инновационные материалы будут доступны в виде 10 эксклюзивных мастер-классов, которые позволят студентам обновить свои знания в области кибербезопасности и управлять отделами, отвечающими за эти задачи в самых важных компаниях технологического сектора. 

Программа включает в себя различные основные предметы в области кибербезопасности, тщательно отобранные, чтобы строго охватить широкий спектр технологий, применимых в различных сферах деятельности. Кроме того, программа охватывает и другие предметы, которых обычно мало в академическом каталоге других учебных заведений и которые глубоко обогатят учебный план специалиста. Таким образом, благодаря сквозным знаниям, предлагаемым TECH в рамках этой программы, студент приобретет навыки работы в качестве руководителя в области кибербезопасности (Chief Information Security Officer), тем самым увеличивая перспективы своего личного и профессионального роста.  

Обучайтесь вместе с лучшими профессионалами! Воспользуйтесь преимуществами 10 мастер-классов, которые проводит всемирно признанный преподаватель" 

Данная программа MBA в области управления кибербезопасностью (CISO, Chief Information Security Officer) содержит самую полную и современную образовательную программу на рынке. Основными особенностями обучения являются:

  • Разбор практических кейсов, представленных экспертами в области кибербезопасности
  • Наглядное, схематичное и исключительно практическое содержание курса предоставляет научную и практическую информацию по тем дисциплинам, которые необходимы для осуществления профессиональной деятельности
  • Практические упражнения для самооценки, контроля и улучшения успеваемости
  • Особое внимание уделяется инновационным методологиям
  • Теоретические занятия, вопросы эксперту, дискуссионные форумы по спорным темам и самостоятельная работа
  • Учебные материалы курса доступны с любого стационарного или мобильного устройства, имеющего подключение к Интернету

Выделитесь в бурно развивающемся секторе и станьте экспертом в области кибербезопасности с помощью этой программы MBA от TECH. Программа является самой полноценной из представленных на образовательном рынке"

В преподавательский состав программы входят профессионалы сектора, признанные специалисты из ведущих сообществ и престижных университетов, которые привносят в обучение опыт своей работы.  

Мультимедийное содержание программы, разработанное с использованием новейших образовательных технологий, позволит специалисту проходить обучение с учетом контекста и ситуации, т.е. в симулированной среде, обеспечивающей иммерсивный учебный процесс, запрограммированный на обучение в реальных ситуациях.  

Структура этой программы основана на проблемно-ориентированном обучении, с помощью которого специалист должен попытаться разрешать различные ситуации из профессиональной практики, возникающие в течение учебного курса. В этом специалистам поможет инновационная интерактивная видеосистема, созданная признанными экспертами.   

Средства, с помощью которых люди обмениваются информацией, быстро развиваются. Это требует новых методы киберзащиты для профессионалов"

##IMAGE##

Дистанционная программа 100% онлайн с исключительно практическим подходом, которая заложит основу для вашего профессионального роста"

Учебный план

Для того, чтобы студент получил самые исчерпывающие и передовые знания в области управления кибербезопасностью, TECH разработал серию материалов, в которых собраны последние обновления в этой профессии. Эти материалы были разработаны группой экспертов в данной области и адаптированы к текущим потребностям должностей, предлагаемых в данной отрасли. Уникальная и исключительно профессиональная возможность, которая подтолкнет студентов к успеху в профессиональном развитии. 

##IMAGE##

Учебный план высшего уровня, разработанный профессионалами высшего уровня и для профессионалов высшего: неужели вы хотите упустить эту возможность”  

Модуль 1. Киберразведка и кибербезопасность 

1.1. Киберразведка 

1.1.1. Киберразведка 

1.1.1.1. Разведка 

1.1.1.1.1. Цикл разведки 

1.1.1.2. Киберразведка 
1.1.1.3. Киберразведка и кибербезопасность 

1.1.2. Аналитик разведывательной службы 

1.1.2.1. Роль аналитика разведывательной службы 
1.1.2.2. Необъективность аналитика разведки в оценочной деятельности 

1.2. Кибербезопасность 

1.2.1. Уровни безопасности 
1.2.2. Идентификация киберугроз 

1.2.2.1. Внешние угрозы 
1.2.2.2. Внутренние угрозы 

1.2.3. Неблагоприятные действия 

1.2.3.1. Социальная инженерия 
1.2.3.2. Часто используемые методы 

1.3. Инструменты и методы разведки 

1.3.1. OSINT 
1.3.2. SOCMINT 
1.3.3. HUMIT 
1.3.4. Дистрибутивы и инструменты Linux 
1.3.5. OWISAM 
1.3.6. OWISAP 
1.3.7. PTES 
1.3.8. OSSTM 

1.4. Методология оценки 

1.4.1. Анализ разведывательной информации 
1.4.2. Методы организации полученной информации 
1.4.3. Надежность и достоверность источников информации 
1.4.4. Методологии анализа 
1.4.5. Представление результатов разведки 

1.5. Аудиты и документация 

1.5.1. Аудит ИТ-безопасности 
1.5.2. Документация и разрешения на проведение аудита 
1.5.3. Виды аудита 
1.5.4. Результаты работы 

1.5.4.1. Технический отчет 
1.5.4.2. Исполнительный отчет 

1.6. Анонимность в интернете 

1.6.1. Использование анонимизации 
1.6.2. Методы анонимизации (Proxy, VPN) 
1.6.3. Сети TOR, Freenet e IP2 

1.7. Угрозы и виды безопасности 

1.7.1. Виды угроз 
1.7.2. Физическая безопасность 
1.7.3. Безопасность в сетях 
1.7.4. Логическая безопасность 
1.7.5. Безопасность веб-приложений 
1.7.6. Безопасность на мобильных устройствах 

1.8. Регулирование и комплаенс 

1.8.1. Общий регламент по защите данных 
1.8.2. Семейство стандартов ISO 27000 
1.8.3. Система кибербезопасности NIST 
1.8.4. PIC 
1.8.5. ISO 27032 
1.8.6. Регулирование Cloud 
1.8.7. SOX 
1.8.8. PCI 

1.9. Анализ рисков и метрики 

1.9.1. Масштабы рисков 
1.9.2. Активы 
1.9.3. Угрозы 
1.9.4. Уязвимости 
1.9.5. Оценка рисков 
1.9.6. Обработка риска 

1.10. Важные органы по вопросам кибербезопасности 

1.10.1. NIST 
1.10.2. ENISA 
1.10.3. OEA 
1.10.4. UNASUR - PROSUR 

Модуль 2.  Безопасность хоста 

2.1. Резервные копии 

2.1.1. Стратегии резервного копирования 
2.1.2. Инструменты для Windows 
2.1.3. Инструменты для Linux 
2.1.4. Инструменты для MacOS 

2.2. Пользовательский антивирус 

2.2.1. Виды антивирусов 
2.2.2. Антивирус для Windows 
2.2.3. Антивирус для Linux 
2.2.4. Антивирус для MacOS 
2.2.5. Антивирусы для смартфонов 

2.3. Детекторы вторжения - HIDS 

2.3.1. Методы обнаружения вторжений 
2.3.2. Sagan 
2.3.3. Aide 
2.3.4. Rkhunter 

2.4. Локальный брандмауэр 

2.4.1. Брандмауэры для Windows 
2.4.2. Брандмауэры для Linux 
2.4.3. Брандмауэры для MacOS 

2.5. Менеджеры паролей 

2.5.1. Password 
2.5.2. LastPass 
2.5.3. KeePass 
2.5.4. StickyPassword 
2.5.5. RoboForm 

2.6. Детекторы фишинга 

2.6.1. Обнаружение фишинга вручную 
2.6.2. Антифишинговые инструменты 

2.7. Шпионское программное обеспечение 

2.7.1. Механизмы предотвращения 
2.7.2. Антишпионские инструменты 

2.8. Трекеры 

2.8.1. Меры по защите системы 
2.8.2. Инструменты для борьбы с трекингом 

2.9. EDR - Обнаружение и реагирование конечных точек 

2.9.1. Поведение системы EDR 
2.9.2. Различия между EDR и антивирусом 
2.9.3. Будущее систем EDR 

2.10. Контроль над установкой программного обеспечения 

2.10.1. Репозитории и магазины программного обеспечения 
2.10.2. Списки разрешенного или запрещенного программного обеспечения 
2.10.3. Критерии обновлений 
2.10.4. Права на установку программного обеспечения

Модуль 3. Сетевая безопасность (периметр) 

3.1. Системы обнаружения и предотвращения угроз 

3.1.1. Общая нормативная база для инцидентов по безопасности 
3.1.2. Современные системы защиты: Глубокая защита и SOC 
3.1.3. Текущие сетевые архитектуры 
3.1.4. Типы средств выявления и предотвращения инцидентов 

3.1.4.1. Сетевые системы 
3.1.4.2. Системы на базе хоста 
3.1.4.3. Централизованные системы 

3.1.5. Связь и обнаружение экземпляров/хостов, контейнеров и бессерверных систем 

3.2. Брандмауэр 

3.2.1. Типы файерволов 
3.2.2. Атаки и смягчение последствий 
3.2.3. Лучший брандмауэр для Linux 

3.2.3.1. Uncomplicated Firewall 
3.2.3.2. Nftables e iptables 
3.2.3.3. Firewalld 

3.2.4. Системы обнаружения на основе системных журналов 

3.2.4.1. TCP Wrappers 
3.2.4.2. BlockHosts и DenyHosts 
3.2.4.3. Fai2ban 

3.3. Системы обнаружения и предотвращения вторжений (IDS/IPS) 

3.3.1. Атаки на IDS/IPS 
3.3.2. Системы IDS/IPS 

3.3.2.1. Snort 
3.3.2.2. Suricata 

3.4. Брандмауэры следующего поколения (NGFW) 

3.4.1. Различия между NGFW и традиционными брандмауэрами 
3.4.2. Основные возможности 
3.4.3. Коммерческие решения 
3.4.4. Брандмауэры для облачных сервисов 

3.4.4.1. Архитектура Cloud VPC 
3.4.4.2. Cloud ACLs 
3.4.4.3. Security Group 

3.5. Прокси 

3.5.1. Типы прокси 
3.5.2. Использование прокси. Преимущества и недостатки 

3.6. Антивирусные системы 

3.6.1. Общий контекст вредоносных программ и IOCs 
3.6.2. Проблемы с антивирусным движком 

3.7. Системы защиты почтовых сервисов 

3.7.1. Антиспам 

3.7.1.1. Черные и белые списки 
3.7.1.2. Байесовская фильтрация спама 

3.7.2. Mail Gateway (MGW) 

3.8. SIEM 

3.8.1. Компоненты и архитектура 
3.8.2. Правила корреляции и примеры использования 
3.8.3. Актуальные проблемы систем SIEM 

3.9. SOAR 

3.9.1. SOAR y SIEM: враги или союзники 
3.9.2. Будущее систем SOAR 

3.10. Другие сетевые системы 

3.10.1. WAF 
3.10.2. NAC 
3.10.3. HoneyPots и HoneyNets 
3.10.4. CASB

Модуль 4. Безопасность смартфонов 

4.1. Мир мобильных устройств 

4.1.1. Виды мобильных платформ 
4.1.2. iOS-устройства 
4.1.3. Android-устройства 

4.2. Управление безопасностью мобильных устройств 

4.2.1. Проект по мобильной безопасности OWASP 

4.2.1.1. Топ-10 уязвимостей 

4.2.2. Коммуникации, сети и режимы подключения 

4.3. Мобильное устройство в корпоративной среде 

4.3.1. Риски 
4.3.2. Мониторинг устройств 
4.3.3. Управление мобильными устройствами (MDM) 

4.4. Конфиденциальность пользователей и безопасность данных 

4.4.1. Состояние информации 
4.4.2. Безопасное хранение данных 

4.4.2.1. Безопасное хранение данных на iOS 
4.4.2.2. Безопасное хранение данных на Android 

4.4.4. Передовые методы разработки приложений 

4.5. Уязвимости и векторы атак 

4.5.1. Уязвимости 
4.5.2. Векторы атак 

4.5.2.1. Вредоносное программное обеспечение 
4.5.2.2. Эксфильтрация данных 
4.5.2.3. Манипуляции с данными 

4.6. Основные угрозы 

4.6.1. Непринужденный пользователь 
4.6.2. Вредоносное программное обеспечение 

4.6.2.1. Виды вредоносного ПО 

4.6.3. Социальная инженерия 
4.6.4. Утечка данных 
4.6.5. Кража информации 
4.6.6. Незащищенные сети Wi-Fi 
4.6.7. Устаревшее программное обеспечение 
4.6.8. Вредоносные приложения 
4.6.9. Ненадежные пароли 
4.6.10. Слабые или отсутствующие настройки безопасности 
4.6.11. Физический доступ к информации 
4.6.12. Потеря или кража устройства 
4.6.13. Подмена личности (целостность) 
4.6.14. Слабая или неработающая криптография 
4.6.15. Отказ в обслуживании (DoS) 

4.7. Основные атаки 

4.7.1. Фишинговые атаки 
4.7.2. Атаки, связанные со способами коммуникации 
4.7.3. Смишинг-атаки 
4.7.4. Атаки криптоджекинга 
4.7.5. Man in The Middle 

4.8. Хакинг 

4.8.1. Рутинг и джейлбрейк 
4.8.2. Анатомия мобильной атаки 

4.8.2.1. Распространение угрозы 
4.8.2.2. Установка вредоносных программ на устройство 
4.8.2.3. Настойчивость 
4.8.2.4. Выполнение полезной нагрузки и извлечение информации 

4.8.3. Хакинг устройств iOS: механизмы и средства 
4.8.4. Хакинг устройств Android: механизмы и инструменты 

4.9. Тестирование на проникновение 

4.9.1. iOS пентесты 
4.9.2. Android PenTesting 
4.9.3. Инструменты 

4.10. Безопасность и защита 

4.10.1. Настройки безопасности 

4.10.1.1. На устройствах IOS 
4.10.1.2. Android-устройства 

4.10.2. Меры по обеспечению безопасности 
4.10.3. Защитные средства

Модуль 5. Безопасность в IoT 

5.1. Приборы 

5.1.1. Виды устройств 
5.1.2. Стандартизированные архитектуры 

5.1.2.1. ONEM2M 
5.1.2.2. IoTWF 

5.1.3. Протоколы внедрения 
5.1.4. Технологии подключения 

5.2. Устройства IoT. Области применения 

5.2.1. Умный дом 
5.2.2. Умный город 
5.2.3. Транспорт 
5.2.4. Носимые приборы 
5.2.5. Сектор здравоохранения 
5.2.6. IioT 

5.3. Протоколы коммуникации 

5.3.1. MQTT 
5.3.2. LWM2M 
5.3.3. OMA-DM 
5.3.4. TR-069 

5.4. Умный дом 

5.4.1. Бытовая автоматизация 
5.4.2. Сети 
5.4.3. Бытовая техника 
5.4.4. Наблюдение и охрана 

5.5. Умный город 

5.5.1. Освещение 
5.5.2. Метеорология 
5.5.3. Безопасность 

5.6. Транспорт 

5.6.1. Локализация 
5.6.2. Осуществление платежей и получение услуг 
5.6.3. Подключение 

5.7. Носимые приборы 

5.7.1. Умная одежда 
5.7.2. Умные ювелирные изделия 
5.7.3. Умные часы 

5.8. Сектор здравоохранения 

5.8.1. Контроль физической нагрузки/частоты сердечных сокращений 
5.8.2. Наблюдение за пациентами и пожилыми людьми 
5.8.3. Имплантируемые 
5.8.4. Хирургические роботы 

5.9. Подключение 

5.9.1. Wi-Fi/сетевой шлюз 
5.9.2. Bluetooth 
5.9.3. Встроенные возможности подключения 

5.10. Секьюритизация 

5.10.1. Выделенные сети 
5.10.2. Менеджер паролей 
5.10.3. Использование зашифрованных протоколов 
5.10.4. Советы по применению

Модуль 6. Этичный хакинг 

6.1. Рабочая среда 

6.1.1. Дистрибутивы Linux 

6.1.1.1. Kali Linux-Обеспечение безопасности 
6.1.1.2. Parrot OS 
6.1.1.3. Ubuntu 

6.1.2. Системы виртуализации 
6.1.3. Песочница 
6.1.4. Развертывание лабораторий 

6.2. Методики 

6.2.1. OSSTM 
6.2.2. OWASP 
6.2.3. NIST 
6.2.4. PTES 
6.2.5. ISSAF 

6.3. Footprinting 

6.3.1. Разведка с открытым исходным кодом (OSINT) 
6.3.2. Поиск утечек данных и уязвимостей 
6.3.3. Использование пассивных средств 

6.4. Сканирование сети 

6.4.1. Средства сканирования 

6.4.1.1. Nmap 
6.4.1.2. Hping3 
6.4.1.3. Другие средства сканирования 

6.4.2. Методы сканирования 
6.4.3. Методы обхода брандмауэров и IDS 
6.4.4. Захват баннера 
6.4.5. Сетевые диаграммы 

6.5. Перечисление 

6.5.1. Перечисление SMTP 
6.5.2. Перечисление DNS 
6.5.3. Перечисление NetBIOS и Samba 
6.5.4. Перечисление LDAP 
6.5.5. Перечисление SNMP 
6.5.6. Другие техники передачи 

6.6. Анализ уязвимостей 

6.6.1. Решения для сканирования уязвимостей 

6.6.1.1. Qualys 
6.6.1.2. Nessus 
6.6.1.3. CFI LanGuard 

6.6.2     Системы оценки уязвимостей 

6.6.2.1. CVSS 
6.6.2.2. CVE 
6.6.2.3. NVD 

6.7. Атаки на беспроводные сети 

6.7.1. Методология взлома беспроводных сетей 

6.7.1.1. Wi-Fi Discovery 
6.7.1.2. Анализ трафика 
6.7.1.3. Атаки в эйркрэк 

6.7.1.3.1. Атаки WEP 
6.7.1.3.2. Атаки WPA/WPA2 

6.7.1.4. Атака «злой двойник» 
6.7.1.5. Атаки на WPS 
6.7.1.6. Jamming 

6.7.2. Инструменты для обеспечения безопасности беспроводных сетей 

6.8. Взлом веб-серверов 

6.8.1. Межсайтовый скриптинг 
6.8.2. CSRF 
6.8.3. Перехват сеанса 
6.8.4. SQLinjection 

6.9. Эксплуатация уязвимостей 

6.9.1. Использование известных эксплойтов 
6.9.2. Использование metasploit 
6.9.3. Использование вредоносного ПО 

6.9.3.1. Определение и сфера применения 
6.9.3.2. Генерация вредоносных программ 
6.9.3.3. Обход антивирусных решений 

6.10. Настойчивость 

6.10.1. Установка руткитов 
6.10.2. Использование ncat 
6.10.3. Использование запланированных задач для создания бэкдоров 
6.10.4. Создание пользователей 
6.10.5. Система обнаружения вторжений на хосте

Модуль 7. Реверс-инжиниринг 

7.1. Компиляторы 

7.1.1. Виды кодов 
7.1.2. Этапы работы компилятора 
7.1.3. Таблица символов 
7.1.4. Менеджер ошибок 
7.1.5. Компилятор GCC 

7.2. Виды анализа в компиляторах 

7.2.1. Лексический анализ 

7.2.1.1. Терминология 
7.2.1.2. Лексические компоненты 
7.2.1.3. Лексический анализ LEX 

7.2.2. Синтактический анализ 

7.2.2.1. Бесконтекстная грамматика 
7.2.2.2. Виды синтаксического анализа 

7.2.2.2.1. Нисходящий анализ 
7.2.2.2.2. Восходящий анализ 

7.2.2.3. Синтаксические деревья и производные 
7.2.2.4. Виды синтаксических анализаторов 

7.2.2.4.1. Анализаторы LR (Left To Right) 
7.2.2.4.2. Анализаторы LALR 

7.2.3. Семантический анализ 

7.2.3.1. Атрибутивная грамматика 
7.2.3.2. S-Attributed 
7.2.3.3. L-Attributed 

7.3. Структуры данных ассемблера 

7.3.1. Переменные 
7.3.2. Arrays 
7.3.3. Указатели 
7.3.4. Конструкции 
7.3.5. Предметы 

7.4. Структуры кода ассемблера 

7.4.1. Структуры отбора 

7.4.1.1. If, else if, Else 
7.4.1.2. Switch 

7.4.2. Структуры итераций 

7.4.2.1. For 
7.4.2.2. While 
7.4.2.3. Использование break 

7.4.3. Функции 

7.5. Архитектура аппаратного обеспечения x86 

7.5.1. Архитектура процессоров в x86 
7.5.2. Структуры данных в x86 
7.5.3. Структуры данных в x86 
7.5.3. Структуры данных в x86 

7.6. Архитектура аппаратного обеспечения ARM 

7.6.1. Архитектура процессоров ARM 
7.6.2. Структуры данных в ARM 
7.6.3. Структуры данных в ARM 

7.7. Анализ статического кода 

7.7.1. Дизассемблеры 
7.7.2. IDA 
7.7.3. Реконструкторы кодов 

7.8. Анализ динамического кода 

7.8.1. Поведенческий анализ 

7.8.1.1. Коммуникация 
7.8.1.2. Мониторинг 

7.8.2. Отладчики кода в Linux 
7.8.3. Отладчики кода в Windows 

7.9. Песочница 

7.9.1. Архитектура песочницы 
7.9.2. Обход песочницы 
7.9.3. Методы обнаружения 
7.9.4. Методы избегания 
7.9.5. Контрмеры 
7.9.6. Песочница в Linux 
7.9.7. Песочница в Windows 
7.9.8. Песочница в MacOS 
7.9.9. Песочница в Android 

7.10. Анализ вредоносного ПО 

7.10.1. Методы анализа вредоносного ПО 
7.10.2. Методы обфускации вредоносного ПО 

7.10.2.1. Обфускация исполняемых файлов 
7.10.2.2. Ограничение среды исполнения 

7.10.3. Инструменты анализа Вредоносного ПО

Модуль 8. Безопасная разработка 

8.1. Безопасная разработка 

8.1.1. Качество, функциональность и безопасность 
8.1.2. Конфиденциальность, целостность и доступность 
8.1.3. Жизненный цикл разработки программного обеспечения 

8.2. Этап требований 

8.2.1. Контроль аутентификации 
8.2.2. Контроль ролей и привилегий 
8.2.3. Риск-ориентированные требования 
8.2.4. Утверждение привилегий 

8.3. Этапы анализа и проектирования 

8.3.1. Доступ к компонентам и системное администрирование 
8.3.2. Контрольные журналы 
8.3.3. Управление сессиями 
8.3.4. Исторические данные 
8.3.5. Правильная обработка ошибок 
8.3.6. Разделение функций 

8.4. Этап внедрения и кодификации 

8.4.1. Обеспечение безопасности среды разработки 
8.4.2. Подготовка технической документации 
8.4.3. Безопасное кодирование 
8.4.4. Безопасность коммуникаций 

8.5. Надлежащая практика безопасного кодирования 

8.5.1. Валидация входных данных 
8.5.2. Кодирование выходных данных 
8.5.3. Стиль программирования 
8.5.4. Ведение журнала изменений 
8.5.5. Криптографические практики 
8.5.6. Управление ошибками и журналами 
8.5.7. Управление архивами 
8.5.8. Управление памятью 
8.5.9. Стандартизация и повторное использование функций безопасности 

8.6. Подготовка сервера и укрепление 

8.6.1. Управление пользователями, группами и ролями на сервере 
8.6.2. Установка ПО 
8.6.3. Укрепление сервера 
8.6.4. Надежная конфигурация среды приложения 

8.7. Подготовка БД и укрепление 

8.7.1. Оптимизация движка БД 
8.7.2. Создание собственного пользователя для приложения 
8.7.3. Назначение необходимых привилегий пользователю 
8.7.4. Укрепление БД 

8.8. Этап тестирования 

8.8.1. Контроль качества в управлении безопасностью 
8.8.2. Поэтапная проверка кода 
8.8.3. Проверка управления конфигурации 
8.8.4. Тестирование методом «черного ящика» 

8.9. Подготовка к переходу на производство 

8.9.1. Осуществлять контроль за изменениями 
8.9.2. Выполнять процедуры переналадки производства 
8.9.3. Выполните процедуру отката 
8.9.4. Предпроизводственное тестирование 

8.10. Фаза технического обслуживания 

8.10.1. Обеспечение на основе рисков 
8.10.2. Тестирование обслуживания системы безопасности «белого ящика» 
8.10.3. Тестирование обслуживания системы безопасности «черного ящика»

Модуль 9. Судебная экспертиза 

9.1. Сбор и воспроизведение данных 

9.1.1. Сбор волатильных данных 

9.1.1.1. Системная информация 
9.1.1.2. Сетевая информация 
9.1.1.3. Порядок волатильности 

9.1.2. Сбор статистических данных 

9.1.2.1. Создание дублирующего изображения 
9.1.2.2. Подготовка документа о цепочке поставок 

9.1.3. Методы валидации полученных данных 

9.1.3.1. Методы для Linux 
9.1.3.2. Методы для Windows 

9.2. Оценка и преодоление антикриминалистических методов 

9.2.1. Цели анктикриминалистических методов 
9.2.2. Удаление данных 

9.2.2.1. Удаление данных и файлов 
9.2.2.2. Восстановление файлов 
9.2.2.3. Восстановление удаленных разделов 

9.2.3. Защита с помощью пароля 
9.2.4. Стеганография 
9.2.5. Безопасное удаление данных с устройств 
9.2.6. Шифрование 

9.3. Судебная экспертиза операционных систем 

9.3.1. Судебная экспертиза Windows 
9.3.2. Судебная экспертиза Linux 
9.3.3. Судебная экспертиза Mac 

9.4. Судебная экспертиза сети 

9.4.1. Анализ журнала 
9.4.2. Корреляция данных 
9.4.3. Расследование сети 
9.4.4. Шаги, необходимые для проведения криминалистической экспертизы сети 

9.5. Судебная экспертиза Web 

9.5.1. Расследование веб-атак 
9.5.2. Обнаружение атак 
9.5.3. Локализация IP-адресов 

9.6. Криминалистическая экспертиза баз данных 

9.6.1. Судебная экспертиза MSSQL 
9.6.2. Судебная экспертиза MySQL 
9.6.3. Судебная экспертиза PostgreSQL 
9.6.4. Судебная экспертиза MongoDB 

9.7. Судебная экспертиза облачного сервиса 

9.7.1. Виды преступлений в облаке 

9.7.1.1. Облако как субъект 
9.7.1.2. Облако как объект 
9.7.1.3. Облако как средство 

9.7.2. Трудности судебной экспертизы в облаке 
9.7.3. Исследование услуг по хранению данных в облаке 
9.7.4. Средства проведения криминалистической экспертизы в облаке 

9.8. Расследования преступлений, связанных с электронной почтой 

9.8.1. Почтовые системы 

9.8.1.1. Почтовые клиенты 
9.8.1.2. Почтовые серверы 
9.8.1.3. Сервер SMTP 
9.8.1.4. Сервер POP3 
9.8.1.5. Сервер IMAP4 

9.8.2. Преступления, связанные с электронной почтой 
9.8.3. Сообщение на почте 

9.8.3.1. Стандартные заголовки 
9.8.3.2. Расширенные заголовки 

9.8.4. Шаги по расследованию этих преступлений 
9.8.5. Средства криминалистической экспертизы электронной почты 

9.9. Судебная экспертиза мобильных устройств 

9.9.1. Сотовые сети 

9.9.1.1. Виды сетей 
9.9.1.2. Содержимое хранилища клинических данных 

9.9.2. Модуль идентификации абонента (SIM) 
9.9.3. Логическое получение 
9.9.4. Физическое получение 
9.9.5. Получение файловой системы 

9.10. Составление и представление отчетов о судебной экспертизе 

9.10.1. Важные аспекты заключения судебной экспертизы 
9.10.2. Классификация и виды отчетов 
9.10.3. Руководство по написанию отчета 
9.10.4. Презентация отчета 

9.10.4.1. Предварительная подготовка к даче показаний 
9.10.4.2. Изложение 
9.10.4.3. Общение с прессой 

Модуль 10. Текущие и будущие проблемы в области кибербезопасности  

10.1. Технология блокчейнa 

10.1.1. Области применения 
10.1.2. Гарантия конфиденциальности 
10.1.3. Гарантия отсутствия отказа от претензий 

10.2. Цифровая валюта 

10.2.1. Биткойны 
10.2.2. Криптомонеты 
10.2.3. Майнинг криптовалюты 
10.2.4. Пирамидальные схемы 
10.2.5. Другие потенциальные преступления и проблемы 

10.3. Дипфейк 

10.3.1. Влияние СМИ 
10.3.2. Опасность для общества 
10.3.3. Механизмы обнаружения 

10.4. Будущее искусственного интеллекта 

10.4.1. Искусственный интеллект и когнитивные вычисления 
10.4.2. Применение в упрощении обслуживания клиентов 

10.5. Цифровая конфиденциальность 

10.5.1. Ценность данных в сети 
10.5.2. Использование данных в сети 
10.5.3. Конфиденциальность и управление цифровой идентичностью 

10.6. Киберконфликты, киберпреступники и кибератаки 

10.6.1. Влияние кибербезопасности на международные конфликты 
10.6.2. Последствия кибератак для населения в целом 
10.6.3. Виды киберпреступников. Защитные мероприятия 

10.7. Удаленная работа 

10.7.1. Революция дистанционной работы во время и после Covid19 
10.7.2. Узкие места при доступе 
10.7.3. Изменение площади атаки 
10.7.4. Потребности работников 

10.8. Новые беспроводные технологии 

10.8.1. WPA3 
10.8.2. 5G 
10.8.3. Миллиметровые волны 
10.8.4. Тенденция Get Smart вместо Get more 

10.9. Будущая адресация в сетях 

10.9.1. Актуальные проблемы IP-адресации 
10.9.2. IPv6 
10.9.3. IPv4+ 
10.9.4. Преимущества IPv4+ в сравнении с IPv4 
10.9.5. Преимущества IPv6 в сравнении с IPv4 

10.10. Задача повышения осведомленности населения о своевременном и непрерывном образовании 

10.10.1. Текущие стратегии правительства 
10.10.2. Сопротивляемость населения обучению 
10.10.3. Планы обучения, которые должны быть внедрены компаниями

Модуль 11. Лидерство, этика и корпоративная социальная ответственность 

11.1. Глобализация и руководство 

11.1.1. Руководство и корпоративное управление 
11.1.2. Основы корпоративного управления в компаниях 
11.1.3. Роль совета директоров в рамках корпоративного управления 

11.2. Лидерство 

11.2.1. Лидерство. Концептуальный подход 
11.2.2. Лидерство в бизнесе 
11.2.3. Значение лидера в управлении бизнесом 

11.3. Кросс-культурный менеджмент 

11.3.1. Концепция кросс-культурного менеджмента
11.3.2. Вклад в познание национальных культур 
11.3.3. Управление разнообразием 

11.4. Развитие менеджмента и лидерства 

11.4.1. Концепция развития менеджмента 
11.4.2. Концепция лидерства 
11.4.3. Теории лидерства 
11.4.4. Стили лидерства 
11.4.5. Интеллект в лидерстве 
11.4.6. Проблемы лидерства сегодня 

11.5. Деловая этика 

11.5.1. Этика и мораль 
11.5.2. Деловая этика 
11.5.3. Лидерство и этика в компаниях 

11.6. Устойчивость 

11.6.1. Устойчивость и устойчивое развитие 
11.6.2. Повестка дня на 2030 год 
11.6.3. Устойчивые предприятия 

11.7. Корпоративная социальная ответственность 

11.7.1. Международное измерение корпоративной социальной ответственности 
11.7.2. Реализация корпоративной социальной ответственности 
11.7.3. Влияние и измерение корпоративной социальной ответственности 

11.8. Системы и инструменты ответственного управления 

11.8.1. КСО: Корпоративная социальная ответственность 
11.8.2. Ключевые вопросы реализации стратегии ответственного управления 
11.8.3. Шаги по внедрению системы управления корпоративной социальной ответственностью 
11.8.4. Инструменты и стандарты КСО 

11.9. Транснациональные компании и права человека 

11.9.1. Глобализация, многонациональные компании и права человека 
11.9.2. Транснациональные компании и международное право
11.9.3. Правовые инструменты для транснациональных корпораций в области прав человека

11.10. Правовое регулирование и корпоративное управление 

11.10.1. Международные стандарты импорта и экспорта 
11.10.2. Интеллектуальная и промышленная собственность 
11.10.3. Международное трудовое право  

Модуль 12. Управление персоналом и талантами 

12.1. Стратегическое управление персоналом 

12.1.1. Стратегическое управление и человеческие ресурсы 
12.1.2. Стратегическое управление персоналом 

12.2. Управление человеческими ресурсами на основе компетенций 

12.2.1. Анализ потенциала 
12.2.2. Политика вознаграждения 
12.2.3. Планирование карьеры/повышения 

12.3. Оценка производительности и управление эффективностью 

12.3.1. Управление производительностью 
12.3.2. Управление эффективностью: цели и процесс 

12.4. Инновации в управлении талантами и людьми 

12.4.1. Модели стратегического управления талантами 
12.4.2. Выявление, обучение и развитие талантов 
12.4.3. Лояльность и удержание 
12.4.4. Проактивность и инновации 

12.5. Воля 

12.5.1. Природа мотивации 
12.5.2. Теория ожиданий 
12.5.3. Теории потребностей 
12.5.4. Мотивация и финансовое вознаграждение 

12.6. Развитие высокоэффективных команд 

12.6.1. Высокоэффективные команды: самоуправляемые команды 
12.6.2. Методики управления высокоэффективными самоуправляемыми командами 

12.7. Управление изменениями 

12.7.1. Управление изменениями 
12.7.2. Тип процессов управления изменениями 
12.7.3. Этапы или фазы управления изменениями 

12.8. Переговоры и управление конфликтами 

12.8.1. Переговоры 
12.8.2. Управление конфликтами  
12.8.3. Антикризисное управление 

12.9. Управленческая коммуникация 

12.9.1. Внутренняя и внешняя коммуникация в бизнесе 
12.9.2. Департаменты коммуникации 
12.9.3. Менеджер по связям с общественностью компании. Профиль менеджера по коммуникациям 

12.10. Производительность, привлечение, удержание и активизация талантов 

12.10.1. Производительность 
12.10.2. Рычаги привлечения и удержания талантов 

Модуль 13. Финансово-экономическое управление 

13.1. Экономическая среда 

13.1.1. Макроэкономическая среда и внутренняя финансовая система 
13.1.2. Финансовые учреждения 
13.1.3. Финансовые рынки 
13.1.4. Финансовые активы 
13.1.5. Прочие организации финансового сектора 

13.2. Управленческий учет 

13.2.1. Основные понятия 
13.2.2. Активы компании 
13.2.3. Обязательства компании 
13.2.4. Чистая стоимость компании 
13.2.5. Счет прибылей и убытков 

13.3. Информационные системы и бизнес-аналитика 

13.3.1. Основы и классификация 
13.3.2. Этапы и методы распределения затрат 
13.3.3. Выбор центра затрат и эффекта 

13.4. Бюджет и управленческий контроль 

13.4.1. Модель бюджета 
13.4.2. Капитальный бюджет 
13.4.3. Операционный бюджет 
13.4.5. Бюджет казначейства 
13.4.6. Мониторинг бюджета 

13.5. Финансовый менеджмент 

13.5.1. Финансовые решения компании 
13.5.2. Финансовый отдел 
13.5.3. Денежные излишки 
13.5.4. Риски, связанные с управлением финансами 
13.5.5. Управление рисками в финансовом менеджменте 

13.6. Финансовое планирование 

13.6.1. Определение финансового планирования 
13.6.2. Действия, которые необходимо предпринять при финансовом планировании 
13.6.3. Создание и разработка бизнес-стратегии 
13.6.4. Таблица движения денежных средств 
13.6.5. Таблица оборотных активов 

13.7. Корпоративная финансовая стратегия 

13.7.1. Корпоративная стратегия и источники финансирования 
13.7.2. Продукты корпоративного финансирования 

13.8. Стратегическое финансирование 

13.8.1. Самофинансирование 
13.8.2. Увеличение собственных средств 
13.8.3. Гибридные ресурсы 
13.8.4. Финансирование через посредников 

13.9. Финансовый анализ и планирование 

13.9.1. Анализ бухгалтерского баланса 
13.9.2. Анализ отчета о прибылях и убытках 
13.9.3. Анализ рентабельности 

13.10. Анализ и решение кейсов/проблем 

13.10.1. Финансовая информация о компании Industria de Diseño y Textil, S.A. (INDITEX) 

Модуль 14. Коммерческий менеджмент и стратегический маркетинг 

14.1. Управление продажами 

14.1.1. Концептуальные основы управления бизнесом 
14.1.2. Коммерческая стратегия и планирование 
14.1.3. Роль коммерческих менеджеров 

14.2. Маркетинг 

14.2.1. Концепция маркетинга 
14.2.2. Основы маркетинга 
14.2.3. Маркетинговая деятельность компании 

14.3. Управление стратегическим маркетингом 

14.3.1. Концепция стратегического маркетинга 
14.3.2. Концепция стратегического маркетингового планирования 
14.3.3. Этапы процесса стратегического маркетингового планирования 

14.4. Цифровой маркетинг и электронная коммерция 

14.4.1. Цели цифрового маркетинга и электронной коммерции 
14.4.2. Цифровой маркетинг и средства массовой информации, которые он использует  
14.4.3. Электронная коммерция. Общий контекст 
14.4.4. Категории электронной коммерции 
14.4.5. Преимущества и недостатки электронной коммерции по сравнению с традиционной торговлей 

14.5. Цифровой маркетинг для укрепления бренда 

14.5.1. Онлайн-стратегии для улучшения репутации вашего бренда 
14.5.2. Брендированный контент и сторителлинг 

14.6. Цифровой маркетинг для привлечения и удержания клиентов 

14.6.1. Стратегии лояльности и вовлечения через интернет 
14.6.2. Управление взаимоотношениями с посетителями 
14.6.3. Гиперсегментация 

14.7. Управление цифровыми кампаниями 

14.7.1. Что такое цифровая рекламная кампания? 
14.7.2. Шаги по запуску маркетинговой кампании в Интернете 
14.7.3. Ошибки при проведении цифровых рекламных кампаний 

14.8. Стратегия продаж  

14.8.1. Стратегия продаж 
14.8.2. Методы продаж 

14.9. Корпоративная коммуникация 

14.9.1. Понятие 
14.9.2. Важность коммуникации в организации 
14.9.3. Тип коммуникации в организации 
14.9.4. Функции коммуникации в организации 
14.9.5. Элементы коммуникации 
14.9.6. Проблемы коммуникации 
14.9.7. Сценарии коммуникации 

14.10. Коммуникация и цифровая репутация 

14.10.1. Онлайн-репутация 
14.10.2. Как измерить цифровую репутацию? 
14.10.3. Инструменты для создания онлайн-репутации  
14.10.4. Отчет о репутации в Интернете 
14.10.5. Брендинг онлайн 

Модуль 15. Управленческий менеджмент 

15.1. Общий менеджмент 

15.1.1. Концепция общего менеджмента  
15.1.2. Действия генерального директора 
15.1.3. Генеральный директор и его функции 
15.1.4. Трансформация работы менеджмента 

15.2. Менеджер и его функции. Организационная культура и подходы к ней 

15.2.1. Менеджер и его функции. Организационная культура и подходы к ней 

15.3. Управление операциями 

15.3.1. Важность управления 
15.3.2. Цепочка создания стоимости 
15.3.3. Управление качеством 

15.4. Публичные выступления и тренинги для пресс-секретарей 

15.4.1. Межличностная коммуникация 
15.4.2. Коммуникативные навыки и влияние 
15.4.3. Барьеры коммуникации 

15.5. Средства личной и организационной коммуникации 

15.5.1. Межличностная коммуникация 
15.5.2. Инструменты межличностной коммуникации 
15.5.3. Коммуникация в организации 
15.5.4. Инструменты в организации 

15.6. Кризисная коммуникация 

15.6.1. Кризис 
15.6.2. Фазы кризиса 
15.6.3. Сообщения: содержание и моменты 

15.7. Подготовка кризисного плана 

15.7.1. Анализ потенциальных проблем 
15.7.2. Планирование 
15.7.3. Адекватность персонала 

15.8. Эмоциональный интеллект  

15.8.1. Эмоциональный интеллект и коммуникация 
15.8.2. Ассертивность, эмпатия и активное слушание 
15.8.3. Самооценка и эмоциональная коммуникация 

15.9. Личный брендинг 

15.9.1. Стратегии личного брендинга 
15.9.2. Законы личного брендинга 
15.9.3. Инструменты для создания личного бренда 

15.10. Лидерство и управление командой 

15.10.1. Лидерство и стили лидерства 
15.10.2. Возможности и проблемы лидеров 
15.10.3. Управление процессами изменений 
15.10.4. Управление мультикультурными командами

##IMAGE##

Ваше будущее начинается здесь. Поступайте сегодня и станьте главным информационным директором крупных компаний"

Магистратура в области управления кибербезопасностью (CISO, Chief Information Security Officer)

В последние десятилетия технологии проникли в большинство сфер жизни, создав гиперсвязанный мир между людьми, компаниями и/или организациями. Способность улучшать связь любого типа информации породила необходимость создания абсолютно безопасных связей, поскольку все чаще в этих цифровых пространствах можно наблюдать методы кибератак или угрозы для пользовательской информации. Понимая это, в TECH Технологическом университете мы разработали Магистратуру в области управления кибербезопасностью (CISO, Chief Information Security Officer), цель которой – понять роль аналитика по кибербезопасности, чтобы таким образом распознать системы, методы угроз и способы избежать, уменьшить или решить риски.

Обучитесь онлайн в Магистратуре в области кибербезопасности CISO

Программа состоит из десяти модулей, в рамках которых вы будете углубляться в анализ рисков, существующие правила кибербезопасности, разработку систем обнаружения угроз, изучение рисков в новых технологиях и социальной инженерии, а также многие другие специфические и дополнительные темы, созданные для всеобъемлющего плана обучения. Таким образом, программа нацелена на предоставление необходимых знаний, чтобы выделиться в мире работы и иметь возможность находить и устранять опасности, возникающие в цифровых сетях.

Обучитесь в Магистратуре в крупнейшем в мире цифровом университете

TECH создал инновационную и строгую методику, которая объединяет разработку практических кейсов, представленных профессионалами, специализирующимися на кибербезопасности CISO (Chief Information Security Officer), с опытом преподавания и создания материала для электронного обучения. Занятия проводятся по теоретической программе, которая может быть вынесена на дискуссионные форумы, где участники смогут принять участие, а также получить поддержку экспертов. Кроме того, вы сможете выполнять индивидуальные задания, которые будут способствовать рефлексии и самообучению. Магистратура будет доступна в любое свободное время, что позволит вам осваивать модули с любого устройства с доступом в интернет.