Мероприятие находится в архиве, регистрация закрыта

Код 62600

  • С 1 февраля 2023 года изменились требования законодательства РФ в области обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. В программе: рекомендации практиков по методам выявления компьютерных инцидентов и необходимым для этого техническим и программным средствам; практические работы, которые включают примеры сбора различных доказательств действий нарушителя на рабочих станциях, в локальной сети организации

    Для кого

    Для специалистов в обязанности которых входит выявление и перекрытие каналов утечки информации, расследование попыток несанкционированного доступа к информации


    Программа

    1. Стандарты РФ в области защиты информации и управления компьютерными инцидентами, введенные в действие 1 февраля 2023 года: ГОСТ Р 59709, ГОСТ Р 59710, ГОСТ Р 59711 и ГОСТ Р 59712. Обзор требований стандартов и порядок их применения.
    2. Требования законодательства РФ к реагированию на компьютерные инциденты. Требования 187-ФЗ по реагированию на инциденты ИБ на объектах критической информационной инфраструктуры (КИИ). Требования по проведению расследования утечек персональных данных в обновленной редакции 152-ФЗ.
    3. Планирование мероприятий по реагированию на компьютерные инциденты. Управление инцидентами. Классификация инцидентов и организация процесса расследования. Подготовка внутренних нормативных документов в области управления компьютерными инцидентами. Стандарт ISO 27035.
    4. Сбор доказательств с дисков и других носителей информации. Виды носителей информации и работа с ними. Разбиение диска на разделы и анализ с таблицы разделов. Организация файловых систем в ОС Windows, mac OS и Linux. Восстановления удаленных файлов с исправной файловой системой. Восстановление файлов с поврежденной или удаленной файловой системой. Инструменты для работы с дисками и файловыми системами на нижнем уровне.
    5. Получение доказательств из операционной системы. Статические и динамические данные ОС. Статические и динамические данные Windows. Анализ памяти и реестра Windows. Анализ метаданных файлов Windows. Анализ журналов Windows. Статические и динамические данные Linux. Анализ памяти и временных файлов Linux. Анализ журналов Linux. Анализ журналов mac OS. Анализ следов работы пользователя в браузере. Анализ журналов и временных файлов приложений.
    6. Способы сокрытия доказательств и противодействие им. Обзор методов и средств сокрытия доказательств. Восстановление удаленных и зашифрованных файлов. Стеганография и стегоанализ. Методы обнаружения удаленных программ и приложений.
    7. Сбор и хранение доказательств. Предотвращение потери доказательств при сборе и анализе. Инструменты копирования данных. Средства для организации более удобной работы с доказательствами.
    8. Анализ трафика и журналов сетевых устройств. Основные методы сбора доказательств сетевой активности. Средства анализа сетевого трафика. Сбор и анализ журналов сетевого оборудования. Анализ статистики NetFlow. Анализ журналов IDS/IPS. Обнаружение попыток сокрытия и маскировки сетевого трафика.
    9. Анализ журналов СУБД и приложений. Архитектура современных приложений. Типичные методы атак на СУБД и приложения различных типов. Анализ журналов СУБД MS SQL и MySQL/Maria DB. Анализ журналов веб-серверов IIS, Apache и Nginx.Анализ журналов серверов приложений.
    10. Расследование инцидентов, связанных с облачными службами и электронной почтой. Архитектура почтовых систем и типичные атаки на них. Анализ сообщений и журналов серверов электронной почты. Современные облачные службы и атаки на них. Сбор доказательств несанкционированного использования облачных служб. Облачные сервисы хранения файлов (DropBox, GoogleDrive и им подобные) и обнаружение следов работы с ними.
    11. Основы анализа вредоносного кода. Вредоносное ПО и борьба с ним. Обнаружение вредоносного кода и получение его для анализа. Тестовая среда для исследования вредоносного ПО. Статический и динамический анализ вредоносного кода. Инструменты для исследования вредоносного ПО.
    12. Сбор доказательств с мобильных устройств. Организационные и правовые аспекты сбора доказательств с мобильных устройств. Архитектура современных мобильных платформ и атаки на них. Методы и средства получения доступа к данным на мобильных устройства и их копиям в облачных хранилищах.
    13. Подготовка отчетов о расследовании инцидента. Содержание и структура отчёта. Рекомендации по представлению результатов расследования.

    На этом курсе можно получить удостоверение на английском языке

    Стоимость обучения с выдачей удостоверений на русском и английском языках — 51 900 р.

    Подробная информация здесь >>