Overview
Class Central Tips
Цей курс охоплює широкий спектр понять ІТ-безпеки, інструментів та найкращих практик. У ньому представлено загрози й атаки, а також багато способів їхнього прояву. Ми розповімо вам про алгоритми шифрування та про те, як вони використовуються для захисту даних. Далі ми розглянемо три аспекти інформаційної безпеки: автентифікацію, авторизацію та облік. Ми також розглянемо рішення мережевої безпеки, починаючи брандмауерами й закінчуючи параметрами шифрування Wi-Fi. Курс завершується об’єднанням усіх цих елементів у багаторівневу, поглиблену архітектуру безпеки, а потім рекомендаціями щодо того, як інтегрувати культуру безпеки у вашу організацію чи команду.
Пройшовши цей курс, ви зрозумієте:
● як працюють різні алгоритми та методи шифрування, а також їхні переваги та обмеження;
● різні системи та типи автентифікації;
● різницю між автентифікацією та авторизацією;
● як оцінити потенційні ризики та рекомендувати способи їхнього зниження;
● найкращі практики захисту мережі;
● як допомогти іншим зрозуміти поняття безпеки та захистити себе.
Syllabus
- Загрози для системи безпеки
- Вітаємо на курсі "ІТ-безпека" в межах програми сертифікації фахівців з ІТ-підтримки! У перший тиждень цього курсу ми розглянемо основи безпеки в ІТ-середовищі. Ми дізнаємося, як визначати та розпізнавати ризики, вразливості та загрози безпеці. Ми визначимо найпоширеніші атаки на системи безпеки і зрозуміємо, як безпека формується на основі принципу "CIA". У процесі проходження модуля ви дізнаєтеся про типи шкідливого програмного забезпечення, мережеві атаки, атаки на стороні клієнта та знатимете основні терміни безпеки, з якими ви неодноразово зіткнетеся на робочому місці.
- Pelcgbybtl (Криптологія)
- На другому тижні цього курсу ми дізнаємося про криптологію. Ми розглянемо різні типи методів шифрування й те, як вони працюють. Ми покажемо вам найпоширеніші алгоритми, які використовуються в криптографії, та як вони розвивалися з часом. До кінця цього модуля ви зрозумієте, як працює симетричне шифрування, асиметричне шифрування та хешування; ви також дізнаєтесь, як вибрати відповідний криптографічний метод для різних сценаріїв, з якими ви можете зіткнутися на робочому місці.
- Три аспекти кібербезпеки
- На третьому тижні цього курсу ми дізнаємося про три важливі аспекти в сфері кібербезпеки. Незалежно від типу технологічної ролі в організації, кожен співробітник має розуміти, як працюють три процедури: автентифікація, авторизація та облік. Після проходження цього модуля ви зможете вибрати найбільш відповідний для себе спосіб автентифікації, авторизації та рівня доступу.
- Захист мереж
- На четвертому тижні цього курсу ми дізнаємося про архітектуру безпечної мережі. Важливо знати, як запроваджувати заходи з безпеки в мережевому середовищі, тож ми розповімо вам про деякі з найефективніших методів захисту мережі організації. Ми дізнаємося про потенційні ризики бездротових мереж і як їх зменшити. Ми також розглянемо способи моніторингу мережевого трафіку та читання перехоплених пакетів. Пройшовши цей модуль, ви знатимете, як працюють VPN-служби, проксі-сервери та зворотні проксі-сервери; чому 802.1X є надважливим засобом захисту мережі; чому WPA/WPA2 краще, ніж WEP; і як використовувати tcpdump для захоплення та аналізу пакетів у мережі. Це досить велика кількість інформації, але вона є дуже важливою для фахівця з ІТ-підтримки!
- Поглиблений захист
- На п’ятому тижні цього курсу ми розглянемо питання гарантії безпеки. Ми розглянемо способи впровадження методів зміцнення системи, посилення додатків, а також визначимо політики безпеки ОС. До кінця цього модуля ви дізнаєтеся, чому важливо вимикати зайві компоненти системи, встановлювати брандмауери на базі хостів, налаштовувати захист від шкідливих програм, використовувати шифрування диска і впроваджувати виправлення програмного забезпечення та політику його застосування.
- Формування корпоративної культури безпеки
- Вітаємо! Попереду останній тиждень курсу! Протягом останнього тижня цього курсу ми розглядатимемо способи формування корпоративної культури безпеки. Для IT-фахівців важливо вміти визначити відповідні заходи для досягнення трьох цілей безпеки. До кінця цього модуля ви повинні розробити план безпеки для організації, щоб продемонструвати навички, які ви засвоїли на цьому курсі. Залишилося зовсім небагато, не збавляйте темп!
- Prepare for Jobs in IT Support
Taught by
Google Career Certificates