We may earn an affiliate commission when you visit our partners.
Course image
Google Career Certificates

В этом курсе мы рассмотрим основные понятия, связанные с безопасностью IT-инфраструктуры. Вы познакомитесь с инструментами и оптимальными методами, позволяющими поддерживать достаточный уровень защиты. Мы расскажем об угрозах и атаках, а также о том, как они могут проявиться. Вы получите общее представление об алгоритмах шифрования и их использовании для защиты данных. Мы расскажем о трех ключевых процессах защиты данных: аутентификации, авторизации и учете. Вы узнаете о решениях для сетевой безопасности – от брандмауэров до шифрования Wi-Fi. Мы рассмотрим модель защиты Chrome OS. В конце курса все эти элементы объединяются в многоуровневую и углубленную архитектуру безопасности. Наши рекомендации помогут вам привнести культуру безопасности в свою организацию или команду.

Read more

В этом курсе мы рассмотрим основные понятия, связанные с безопасностью IT-инфраструктуры. Вы познакомитесь с инструментами и оптимальными методами, позволяющими поддерживать достаточный уровень защиты. Мы расскажем об угрозах и атаках, а также о том, как они могут проявиться. Вы получите общее представление об алгоритмах шифрования и их использовании для защиты данных. Мы расскажем о трех ключевых процессах защиты данных: аутентификации, авторизации и учете. Вы узнаете о решениях для сетевой безопасности – от брандмауэров до шифрования Wi-Fi. Мы рассмотрим модель защиты Chrome OS. В конце курса все эти элементы объединяются в многоуровневую и углубленную архитектуру безопасности. Наши рекомендации помогут вам привнести культуру безопасности в свою организацию или команду.

Пройдя этот курс, вы сможете:

● разбираться в работе алгоритмов и методов шифрования, а также знать обо всех их преимуществах и недостатках;

● ориентироваться в системах и типах аутентификации;

● отличать аутентификацию от авторизации;

● оценивать потенциальные риски и предлагать способы их снижения;

● применять полученные знания для улучшения защиты сетей;

● рассказывать окружающим о сетевой безопасности и помогать им защищать свои данные.

Enroll now

What's inside

Syllabus

Угрозы безопасности
Добро пожаловать на курс по IT-безопасности – последний этап программы сертификации специалистов IT-поддержки. На первой неделе обучения мы познакомим вас с основами безопасности в IT-среде. Вы научитесь определять и выявлять риски, уязвимости, угрозы и самые распространенные типы атак на организации. Мы расскажем, почему принцип КЦД – это фундамент информационной безопасности. К концу первого модуля вы разберетесь в разновидностях вредоносного ПО и типах сетевых и клиентских атак. Вы также познакомитесь с терминами, которые обязательно встретятся во время работы.
Read more
Шифрование
На второй неделе курса вы познакомитесь с основами криптологии. Мы рассмотрим типы и принципы шифрования, обсудим самые распространенные алгоритмы, использующиеся в криптографии, и обратимся к истории их развития. По завершении модуля вы будете знать, что такое симметричное, асимметричное шифрование и хеширование. Мы научим вас выбирать в зависимости от ситуации наиболее подходящие криптографические методы.
Процессы, связанные с обеспечением защиты данных
Третья неделя курса посвящена основным понятиям безопасности. Специалисту IT-поддержки необходимо знать, как в организации происходит аутентификация, авторизация и учет. К концу модуля вы научитесь определять оптимальные методы обеспечения этих процессов и выбирать подходящий уровень доступа пользователей внутри компании.
Безопасные сети
На четвертой неделе курса мы познакомимся с безопасной архитектурой сети. Мы поговорим о том, как лучше защитить сеть организации, ведь умение внедрять средства безопасности – очень важный навык. Вы узнаете о некоторых угрозах для беспроводных сетей и способах снизить риски. Мы научим контролировать сетевой трафик и сканировать пакеты. По завершении модуля вы будете знать, как работают VPN и прокси-серверы, в том числе обратные, почему для защиты сети необходим стандарт 802.1X, чем протокол WPA/WPA2 лучше протокола WEP и как захватывать и анализировать пакеты с помощью инструмента tcpdump. Модуль получился насыщенным, но эти знания очень пригодятся специалисту IT-поддержки!
Эшелонированная оборона
На пятой неделе курса мы подробно поговорим о средствах защиты. Мы обсудим, как усилить безопасность системы и приложений, а также определить правила для защиты ОС. По завершении модуля вы будете знать, почему нужно отключать ненужные компоненты системы, что такое локальные брандмауэры и как настраивать защиту от вредоносных программ, шифровать диски, управлять исправлениями ПО и правилами для приложений.
IT-безопасность – дело каждого!
Поздравляем! Для вас начинается последняя неделя курса. Мы обсудим, как научить сотрудников компании соблюдать правила безопасности. Каждый технический специалист должен знать, как обеспечить конфиденциальность, целостность и доступность данных. Чтобы показать, чему вы научились, в конце модуля вы разработаете для организации план по безопасности. Курс почти пройден, так держать!

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Курс учит тому, что один из краеугольных камней информационной безопасности – это принцип конфиденциальности, целостности и доступности (КЦД)
Курс затрагивает все наиболее распространенные типы атак и вредоносных программ
Курс научит определять и выявлять риски, уязвимости, угрозы
Курс научит вас применять полученные знания для улучшения защиты сетей
Курс ознакомит вас с инструментами и оптимальными методами, позволяющими поддерживать достаточный уровень защиты
Научит вас отличать аутентификацию от авторизации

Save this course

Save Безопасность в IT: искусство борьбы с темными силами to your list so you can find it easily later:
Save

Reviews summary

Highly rated it security course

This IT security course is highly rated by learners. Reviewers have consistently given this course 5-star ratings and describe it as a great way to learn about IT security concepts, tools, and best practices.
The course is challenging but also rewarding.
"Много понятий, много технических подробностей. Целый бесконечный мир ИТ-безопасности"
Course concepts are explained clearly.
"просто и интересно о сложном"
Students highly recommend this course.
"👍👍👍"
"Спасибо"
"Д​овольно сложный и ужасно интересный курс."
Final assessment is not graded.
"финальное тестирование не оценивается"
English terms and acronyms should not be translated to Russian.
"Вот только не надо переводить на русский английские термины и аббревиатуры. Очень сложно понять - что имелось ввиду"

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Безопасность в IT: искусство борьбы с темными силами with these activities:
Проведите сессию обмена знаниями со своими однокурсниками, где каждый представит одну тему, связанную с кибербезопасностью.
Сессии обмена знаниями предоставляют студентам возможность поделиться своим пониманием и учиться у сверстников.
Show steps
  • Соберите группу однокурсников и договоритесь о расписании и темах.
  • Проведите исследование по выбранной вами теме и подготовьте презентацию или выступление.
  • Активно участвуйте в сессии, задавая вопросы, делясь своими знаниями и учась у других.
Show all one activities

Career center

Learners who complete Безопасность в IT: искусство борьбы с темными силами will develop knowledge and skills that may be useful to these careers:
Network Security Engineer
Network Security Engineers design, implement, and maintain network security systems to protect an organization's network infrastructure from unauthorized access, use, disclosure, disruption, modification, or destruction. This course provides a strong foundation in network security concepts and technologies, making it a valuable resource for Network Security Engineers.
Security Engineer
Security Engineers design, implement, and maintain security systems to protect an organization's information systems and data from unauthorized access, use, disclosure, disruption, modification, or destruction. This course provides a comprehensive overview of IT security concepts and best practices, making it a valuable resource for Security Engineers.
Cybersecurity Analyst
Cybersecurity Analysts analyze and investigate cybersecurity threats and incidents. This course provides a strong foundation in IT security concepts and best practices, making it a valuable resource for Cybersecurity Analysts.
Security Operations Center (SOC) Analyst
Security Operations Center (SOC) Analysts monitor and analyze security events to identify and respond to threats. This course provides a strong foundation in IT security concepts and technologies, making it a valuable resource for SOC Analysts.
Information Security Analyst
Information Security Analysts plan and implement security measures to protect an organization's information systems from unauthorized access, use, disclosure, disruption, modification, or destruction. This course provides a comprehensive overview of IT security concepts and best practices, making it a valuable resource for Information Security Analysts.
Systems Administrator
Systems Administrators are responsible for the day-to-day operation and maintenance of computer systems and networks. This course provides a strong foundation in IT security concepts and best practices, making it a valuable resource for Systems Administrators who want to specialize in security.
Security Consultant
Security Consultants provide advice and guidance to organizations on how to improve their security posture. This course provides a comprehensive overview of IT security concepts and best practices, making it a valuable resource for Security Consultants.
Penetration Tester
Penetration Testers use their knowledge of IT security to identify vulnerabilities in computer systems and networks. This course provides a strong foundation in IT security concepts and technologies, making it a valuable resource for Penetration Testers.
Security Architect
Security Architects design and implement security solutions to protect an organization's information systems and data from unauthorized access, use, disclosure, disruption, modification, or destruction. This course provides a comprehensive overview of IT security concepts and best practices, making it a valuable resource for Security Architects.
Data Scientist
Data Scientists use their knowledge of data science techniques to develop models and algorithms that can be used to predict future events. This course provides a strong foundation in data science concepts and technologies, making it a valuable resource for Data Scientists who want to specialize in cybersecurity.
Data Analyst
Data Analysts use their knowledge of data analysis techniques to identify trends and patterns in data. This course provides a strong foundation in data analysis concepts and technologies, making it a valuable resource for Data Analysts who want to specialize in cybersecurity.
Chief Information Security Officer (CISO)
The Chief Information Security Officer (CISO) is responsible for the overall cybersecurity of an organization. This course may be useful for CISOs by providing a foundation in IT security concepts, including threats, vulnerabilities, and attacks. The course also covers encryption algorithms, data protection processes, and network security, all of which are essential knowledge for CISOs.
Technical Support Specialist
Technical Support Specialists provide technical support to users of computer systems and networks. This course may be useful for Technical Support Specialists who want to specialize in security by providing a foundation in IT security concepts, including threats, vulnerabilities, and attacks.
Software Developer
Software Developers design, develop, and maintain software applications. This course may be useful for Software Developers who want to specialize in security by providing a foundation in IT security concepts, including threats, vulnerabilities, and attacks.
Web Developer
Web Developers design, develop, and maintain websites. This course may be useful for Web Developers who want to specialize in security by providing a foundation in IT security concepts, including threats, vulnerabilities, and attacks.

Reading list

We've selected 12 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Безопасность в IT: искусство борьбы с темными силами.
Is the official study guide for the CISSP certification exam and is widely recognized as one of the most comprehensive resources available. It covers all the domains tested on the exam and is essential for individuals seeking to obtain the prestigious CISSP certification.
Provides a comprehensive guide to network security assessment, covering both theoretical concepts and practical tools. It valuable resource for professionals responsible for conducting security audits and assessments.
Provides a comprehensive overview of computer security, covering both theoretical foundations and practical applications. It valuable resource for professionals seeking to gain a deep understanding of the field and its evolving challenges.
Offers a comprehensive guide to security engineering, focusing on the design and implementation of secure distributed systems. It provides valuable insights for professionals involved in the development and maintenance of secure IT systems.
Is designed to help readers prepare for the CompTIA Security+ certification exam. It covers all the essential security concepts and skills tested on the exam and valuable resource for individuals seeking to enhance their cybersecurity knowledge and credentials.
Учебник, предназначенный для студентов и специалистов, охватывающий основополагающие принципы и технологии обеспечения безопасности сетей.
Delves into the human element of cybersecurity, exploring the psychological and social factors that influence security breaches. It provides valuable insights for professionals seeking to understand and mitigate the risks posed by human behavior.
Introduces the concept of ethical hacking, which involves using hacking techniques to identify and fix vulnerabilities in computer systems. It valuable resource for professionals seeking to develop their skills in penetration testing and vulnerability assessment.
Эта книга подходит для получения фундаментальных знаний о компьютерных сетях. Она охватывает широкий спектр тем, от базовых понятий до современных технологий, таких как облачные вычисления и виртуализация.
Этот словарь содержит более 4000 терминов, связанных с информационной безопасностью. Он является удобным справочным материалом для специалистов по информационной безопасности.
Помогает понять принципы и методы обеспечения безопасности приложений, включая тестирование на проникновение, анализ уязвимостей и безопасное кодирование.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Безопасность в IT: искусство борьбы с темными силами.
Системное администрирование и службы IT-инфраструктуры
Most relevant
Корпоративное право для не-юристов
Most relevant
Продвинутые методы машинного обучения
Most relevant
Эпигенетика. Краткий курс по управлению генами
Most relevant
Финансы для нефинансистов
Most relevant
Управление анализом данных
Most relevant
Основы машинного обучения
Most relevant
Использование языка Python для доступа к веб-данным
Most relevant
Исследование и генерация данных для принятия бизн.-реш.
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser