23 года на рынке образовательных услуг
(383) 269-83-05
dpo@sibguti.ru
Главная новость

Приглашаем получить дополнительное образование по программам 

Заявки принимаются до 01 октября на dpo@sibguti.ru, либо по телефону (383) 269-83-05

CCNA Cyber Ops

Предварительные требования к учащимся

Для эффективного освоения программы рекомендуется предварительное изучение курсов "CCNA: Введение в сети" и "CCNA: Коммутация, маршрутизация и основы беспроводных сетей " или эквивалентные знания.

ПРОДОЛЖИТЕЛЬНОСТЬ КУРСА

  • Учебная программа: 72 часа.
  • Продолжительность обучения: 3 месяца.

Форма обучения

Заочная с применением дистанционных образовательных технологий.

Документы об окончании

  • Международный сертификат сетевой академии Cisco;
  • Ваучер, предоставляющий скидку при сдаче сертификационного отраслевого экзамена Cisco в международных центрах тестирования Pearson VUE.

 

ПРОГРАММА КУРСА CCNA CYBER OPS

Глава 1. Кибербезопасность и центр мониторинга и управления безопасностью

1.1 Опасность
1.2 Борцы с киберпреступностью

Глава 2. Операционная система Windows

2.1 Обзор Windows
2.2 Администрирование Windows

Глава 3. Операционная система Linux

3.1 Обзор ОС Linux
3.2 Администрирование Linux
3.3 Хосты Linux

Глава 4. Сетевые протоколы и службы

4.1 Сетевые протоколы
4.2 Ethernet и протокол IP
4.3 Проверка соединения
4.4 Протокол разрешения адресов (ARP)
4.5 Транспортный уровень
4.6 Сетевые сервисы

Глава 5. Сетевая инфраструктура

5.1 Сетевые устройства связи
5.2 Инфраструктура обеспечения сетевой безопасности
5.3 Представления сети

Глава 6. Принципы обеспечения безопасности сети

6.1 Хакеры и их инструменты
6.2 Распространенные угрозы и атаки

Глава 7. Сетевые атаки. Углубленный разбор

7.1 Мониторинг сети и средства мониторинга
7.2 Атаки на базовые функции
7.3 Атаки на то, что мы делаем

Глава 8. Защита сети

8.1 Объяснение принципов защиты

8.2 Управление доступом

8.3 Аналитика угроз

Глава 9. Криптография и инфраструктура общих ключей

9.1 Криптография
9.2 Инфраструктура открытых ключей

Глава 10. Защита и анализ оконечных устройств

10.1 Защита оконечных устройств
10.2 Оценка уязвимостей оконечных устройств

Глава 11. Мониторинг безопасности

11.1 Технологии и протоколы
11.2 Файлы журнала

Глава 12. Анализ данных вторжений

12.1 Оценка предупреждений
12.2 Работа с данными безопасности сети
12.3 Цифровая техническая экспертиза

Глава 13. Реагирование на инциденты и их обработка

13.1 Модели реагирования на инциденты
13.2 Обработка инцидентов