- Level Foundation
- Course by Google
-
Offered by
About
В этом курсе мы рассмотрим основные понятия, связанные с безопасностью IT-инфраструктуры. Вы познакомитесь с инструментами и оптимальными методами, позволяющими поддерживать достаточный уровень защиты. Мы расскажем об угрозах и атаках, а также о том, как они могут проявиться. Вы получите общее представление об алгоритмах шифрования и их использовании для защиты данных. Мы расскажем о трех ключевых процессах защиты данных: аутентификации, авторизации и учете. Вы узнаете о решениях для сетевой безопасности – от брандмауэров до шифрования Wi-Fi. Мы рассмотрим модель защиты Chrome OS. В конце курса все эти элементы объединяются в многоуровневую и углубленную архитектуру безопасности. Наши рекомендации помогут вам привнести культуру безопасности в свою организацию или команду. Пройдя этот курс, вы сможете: ● разбираться в работе алгоритмов и методов шифрования, а также знать обо всех их преимуществах и недостатках; ● ориентироваться в системах и типах аутентификации; ● отличать аутентификацию от авторизации; ● оценивать потенциальные риски и предлагать способы их снижения; ● применять полученные знания для улучшения защиты сетей; ● рассказывать окружающим о сетевой безопасности и помогать им защищать свои данные.Modules
Введение в IT-безопасность
1
Discussions
- Знакомство
1
Videos
- Информация о курсе
4
Readings
- Навигация в Coursera
- Опросы в рамках программы
- Как использовать форумы
- Знакомство с однокурсниками
Вредоносное ПО
4
Videos
- Принципы КЦД
- Основные термины информационной безопасности
- Вредоносное ПО
- Вредоносное ПО (продолжение)
1
Readings
- Материалы для самостоятельного изучения: вредоносное ПО
1
Quiz
- Вредоносное ПО
Сетевые атаки
2
Videos
- Сетевые атаки
- Атака типа "отказ в обслуживании"
2
Readings
- Материалы для самостоятельного изучения: сетевые атаки
- Материалы для самостоятельного изучения: DDoS-атаки
1
Quiz
- Сетевые атаки
Другие типы атак
1
Discussions
- Вредоносное ПО и атаки
3
Videos
- Клиентские атаки
- Взлом паролей
- Социальная инженерия
1
Quiz
- Другие типы атак
Задание на оценку
1
Quiz
- Угрозы безопасности
Симметричное шифрование
4
Videos
- Шифрование
- Симметричное шифрование
- Алгоритмы симметричного шифрования
- Роб о задачах инженера по безопасности
2
Readings
- Материалы для самостоятельного изучения: будущее криптоанализа
- Материалы для самостоятельного изучения: алгоритмы симметричного шифрования
1
Quiz
- Симметричное шифрование
Асимметричное шифрование, или шифрование с открытым ключом
2
Videos
- Асимметричное шифрование
- Алгоритмы асимметричного шифрования
1
Readings
- Материалы для самостоятельного изучения: атаки на асимметричные шифры
1
Quiz
- Асимметричное шифрование, или шифрование с открытым ключом
Хеширование
3
Videos
- Хеширование
- Алгоритмы хеширования
- Алгоритмы хеширования (продолжение)
1
Readings
- Материалы для самостоятельного изучения: атаки на алгоритм SHA1
1
Quiz
- Хеширование
Применение шифрования
4
Videos
- Инфраструктура открытых ключей
- Шифрование в действии
- Защита сетевого трафика
- Аппаратное шифрование
4
Readings
- Материалы для самостоятельного изучения: стандарт X.509
- Материалы для самостоятельного изучения:PGP
- Материалы для самостоятельного изучения: защита сетевого трафика
- Материалы для самостоятельного изучения: атак на TPM
1
Quiz
- Применение шифрования
Задания на оценку
2
External Tool
- Создание и проверка пар ключей, шифрование, расшифровка, подписание и проверка данных с помощью OpenSSL
- Практическое занятие по хешированию
1
Readings
- Kак работать с Qwiklabs
1
Quiz
- Тест по второй неделе
Аутентификация
9
Videos
- Рекомендации по аутентификации
- Многофакторная аутентификация
- Сертификаты
- LDAP
- RADIUS
- Kerberos
- TACACS+
- Система единого входа
- Как Роб попал в IT-сферу
1
Readings
- Материалы для самостоятельного изучения: аутентификация
1
Quiz
- Аутентификация
Авторизация
3
Videos
- Методы авторизации и контроля доступа
- Контроль доступа
- Список контроля доступа
1
Readings
- Материалы для самостоятельного изучения: авторизация
Учет
2
Videos
- Отслеживание использования и доступа
- Роб о важных навыках в сфере IT-безопасности
1
Quiz
- Авторизация и учет
Задание на оценку
1
Quiz
- Процессы, связанные с обеспечением защиты данных
Безопасная архитектура сети
4
Videos
- Советы по усилению защиты сети
- Аппаратное усиление защиты сети
- Программное усиление защиты сети
- Трудности Вина Джо
3
Readings
- Материалы для самостоятельного изучения: усилени защиты сети
- Материалы для самостоятельного изучения: стандарт IEEE 802.1X
- Материалы для самостоятельного изучения: серверное ПО HAProxy, nginx и Apache HTTP Server
1
Quiz
- Безопасная архитектура сети
Безопасность беспроводных сетей
4
Videos
- WEP-шифрование: почему стоит от него отказаться
- Долой WEP! WPA/WPA2
- Усиление защиты беспроводной сети
- Хезер о социальной инженерии
2
Readings
- Материалы для самостоятельного изучения: WEP-шифровани
- Материалы для самостоятельного изучения: уязвимость PIN-кода протокола WPS для атак методом перебора
1
Quiz
- Безопасность беспроводной сети
Контроль сетей
3
Videos
- Сканирование сети
- Wireshark и tcpdump
- Системы обнаружения и предотвращения вторжений
2
Readings
- Материалы для самостоятельного изучения: "неразборчивый" режим
- Материалы для самостоятельного изучения: системы обнаружения и предотвращения вторжений
1
Quiz
- Контроль сети
Задания на оценку
1
External Tool
- Знакомство с утилитой tcpdump
1
Quiz
- Тест по четвертой неделе
Усиление защиты системы
7
Videos
- Усиление защиты: введение
- Отключение ненужных компонентов
- Брандмауэр для отдельных устройств
- Ведение журналов и аудит
- Защита от вредоносного ПО
- Шифрование дисков
- Хезер о самообучении
3
Readings
- Материалы для самостоятельного изучения: ведение журналов и аудит
- Материалы для самостоятельного изучения: защита от вредоносного ПО
- Материалы для самостоятельного изучения: шифрование дисков
1
Quiz
- Усиление защиты системы
Усиление защиты приложений
2
Videos
- Управление исправлениями ПО
- Правила для приложений
1
Quiz
- Усиление защиты приложений
Задание на оценку
1
Quiz
- Эшелонированная оборона
Риски на рабочем месте
3
Videos
- Обеспечение безопасности
- Оценка рисков
- Политика конфиденциальности
1
Readings
- Материалы для самостоятельного изучения: риски на рабочем месте
1
Quiz
- Риски на рабочем месте
Пользователи
1
Discussions
- Как вы защищаете свои данные?
4
Videos
- Формируем полезные привычки
- Безопасность сторонних компаний
- Как провести тренинг по безопасности
- Рассказ Алекса Грита
2
Readings
- Материалы для самостоятельного изучения: формирование полезных привычек
- Материалы для самостоятельного изучения: опросники VSAQ
1
Quiz
- Пользователи
Компьютерные инциденты
6
Videos
- Анализ компьютерных инцидентов
- Восстановление после компьютерных инцидентов
- Безопасность мобильных устройств и конфиденциальность
- Интервью с Амиром
- Интервью с Ари
- Пример собеседования: информационная безопасность
1
Readings
- Безопасность и конфиденциальность на мобильных устройствах
1
Quiz
- Компьютерные инциденты
Задания на оценку
1
Videos
- Итоговое задание
1
Readings
- Финальный проект: пример выполнения
2
Quiz
- IT-безопасность – дело каждого!
- Разработайте инфраструктуры безопасности
Заключение
1
Discussions
- Ваш путь к знаниям
1
Videos
- Поздравляем!
Auto Summary
Explore the art of combating cyber threats with our comprehensive course, "Безопасность в IT: искусство борьбы с темными силами," tailored for those looking to strengthen their IT security skills. Delve into the fundamentals of IT infrastructure protection, gain insights into encryption algorithms, and learn to differentiate between authentication and authorization. This course provides a detailed understanding of network security solutions, including firewalls and Wi-Fi encryption, and explores the defense model of Chrome OS. Guided by experts from Coursera, this foundational course offers practical knowledge to evaluate risks, enhance network security, and foster a culture of cybersecurity within your organization. Available through Starter and Professional subscriptions, this course is perfect for IT professionals eager to deepen their understanding of cybersecurity and apply these principles to safeguard their systems and data.

Google Career Certificates