Базовый инструментарий разведчика

Данный практический курс является продолжением тренинга АКАДЕМИИ ИНФОРМАЦИОННОЙ СИСТЕМ по конкурентной разведке в Интернете и входит в специализированный трек «Управление методами конкурентной разведки в Интернете».

Он будет особо интересен руководителям крупных компаний и начальникам служб безопасности, т.к. в курсе рассматриваются вопросы защиты конфиденциальной информации. Весь материал сопровождается многочисленными примерами из российской практики.

Для полноценного усвоения информации и получения максимального эффекта от обучения на данном курсе мы настоятельно рекомендуем пройти обучение на тренинге KR002 Профессиональный поиск информации в интернете, с целью приобретения практических навыков и знаний работы в Darknet, а также для знакомства с поисковой системой Avalanche.

Код: KR003
Включено в курс

Материалы

Электронные документы

Обед

Кофе брейк

Документы об обучении

Свидетельство о прохождении обучения

Форма обучения: Очно/Дистанционно
Ближайшие даты
12 - 14 Марта 2025 г.
14 - 16 Мая 2025 г.
10 - 12 Сентября 2025 г.
12 - 14 Ноября 2025 г.
Продолжительность: 3 дня 24 ак.часа
Стоимость 45 000 руб.
Целевая аудитория

Руководители и специалисты информационно-аналитических отделов, служб безопасности коммерческих и государственных организаций, отделов экономической и информационной безопасности и для всех, кто заинтересован в организации эффективной защиты и развития бизнеса.

Программа
  • Комплексное обеспечение информационной безопасности предприятия

    • Информационная безопасность. Общие понятия

      • Информационная безопасность (ИБ). Основные понятия. Конфиденциальность, целостность и доступность данных. Объекты и субъекты ИБ.
      • Уязвимости информационных систем. Классификация угроз. Риски. Факторы.
      • Уязвимости Интернета по классификации OWASP
    • Правовые основы ИБ

      • Законы и нормативные акты в области ИБ. Гос. регулирование в сфере ИБ.
      • Обеспечение режима сохранения коммерческой тайны и защиты персональных данных. Практическая организация.
      • Комплексное обеспечение информационной безопасности
      • Разработка политики информационной безопасности организации.
      • Организация защиты конфиденциальной информации (в т.ч. посредством DLP-систем).
      • Практические аспекты сертификации систем информационной безопасности, защиты конфиденциальной информации и персональных данных.
      • Аудит информационной безопасности
      • Комплексный аудит информационной безопасности. Penetration Tests – «защита взломом».
      • Практикум. Аудит утечек конфиденциальной информации. Определение реального уровня защищенности.
  • Программно-технические средства обеспечения ИБ

    • Программно-технические средства обеспечения ИБ.

      • Вирусы и антивирусы. Классификация вредоносных программ и защиты от них.
      • Межсетевые экраны.
    • Техника хакерских атак и защиты от них.

    • Правила безопасного поиска в «невидимом» Интернете:

      • Основные виды и приемы хакерских атак.
      • Организация эффективной защиты от хакеров.
    • Активные методы защиты. Конкурентная разведка

      • Конкурентная разведка как элемент корпоративной контрразведки.
      • Конкурентная разведка как элемент корпоративной разведки.
      • Обнаружение попыток вторжения в контролируемые информационные ресурсы.
    • Информационный портал компании в Интернете. Защита и продвижение.

      • Защита информационных ресурсов компании в Интернете.
      • Продвижение ресурсов компании в Интернете.
  • Активные операции и информационное противодействие в Интернете

    • Информационное противодействие в Интернете:

      • Противодействие рейдерским атакам. Обнаружение и нейтрализация атак на стадии подготовки. Защита от корпоративных захватов.
      • Идентификация и нейтрализация инсайдеров и злоумышленников.
      • Полный и частичный захват сетевых и информационных ресурсов.
      • Изучение методов ведения информационной войны, применяемых противником.
      • Изучение методов ведения информационной войны, применяемых противником.
    • Обеспечение безопасности при покупке и продаже бизнеса.

      Правила безопасного поиска в «невидимом» Интернете:

      • Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации;
      • Обеспечение скрытого наблюдения за активностью определенного информационного ресурса, пользователя, компании.
      • Безопасность при работе в социальных сетях, форумах, блогах. Угрозы. Последствия.
      • Защита данных на файлообменниках (ftp серверы).
      • Защита личных ресурсов в Интернете. Практические советы.
Преподаватели