Я уже слышал такое: "Я не уверен, что мои методы обеспечения компьютерной безопасности работают". Я отвечаю: "А вы их тестировали?" Этот курс является четвертым и последним курсом специализации "Практическая компьютерная безопасность". В этом курсе вы узнаете, как эффективно проверять то, что вы создали для защиты своих данных. На первой неделе вы сможете обсуждать основы средств сдерживания и то, как "обмануть" злоумышленников, заставив их поверить, что они напали на золотую жилу данных в стороне от ваших фактических систем. На второй неделе вы будете понимать и сможете обсуждать этапы методологии тестирования на проникновение. На третьей неделе вы сможете понять и применить полученные знания на собственных системах, чтобы проверить, безопасны ваши системы или нет. На четвертой неделе мы обсудим планирование вашей собственной методологии, которую вы сможете применить к своим системам. И, наконец, на пятой неделе мы завершим курс проектом, который позволит вам проверить ваши навыки в безопасной среде.
Проактивная компьютерная безопасность
University of Colorado System via Coursera
This course may be unavailable.
Overview
Syllabus
- Обмен информацией и сбор информации об угрозах
- Этот модуль охватывает обмен информацией. Обмен информацией - это важный инструмент, помогающий организациям собирать информацию от других, чтобы они могли себя защитить.
- Тестирование на проникновение - методология
- В этом модуле будет рассмотрена методология тестирования на проникновение. Несоблюдение методологии тестирования на проникновение может привести к ложно положительным или, что еще хуже, ложно отрицательным результатам в сценарии тестирования.
- Обычные инструменты для тестирования на проникновение
- Этот модуль охватывает некоторые из инструментов, используемых в методологии тестирования на проникновение. Это лишь обычные инструменты, используемые для получения информации, поиска эксплойтов и получения доступа к системам. Есть еще множество других инструментов, но эти используются часто всего.
- Проактивное управление компьютерной безопасностью
- В этом модуле будут рассмотрены некоторые другие вопросы и проблемы для тех, кто заинтересован в проактивной безопасности. Для руководителей и администраторов всех уровней важно уделять пристальное внимание правовым вопросам . Планирование имеет очень важное значение для эффективной проактивной компьютерной безопасности.
- Использование уязвимостей методов контроля из первой двадцатки OWASP
- Это курсовой проект. Цель в том, чтобы получить доступ к или получить данные из тестовой системы.
Taught by
Greg Williams