مقدمة لأمن الشبكات - دورة 10990 روبل روسي. من متخصص، تدريب، التاريخ: 20 مايو 2023.
Miscellanea / / December 05, 2023
محترف فريد من نوعه من حيث المؤهلات والخبرة، ومعلم رائد في مجال أمن شبكات الكمبيوتر.
كان أول من حصل على مكانة مدرب معتمد في القرصنة الأخلاقية في روسيا. وهو عضو في "دائرة التميز" لمدربي القرصنة الأخلاقية ويتمتع بمكانة مختبر الاختراق المرخص (الماجستير). يسود في فصوله جو احتفال حقيقي بالمعرفة والخبرة والمهارة. المستمعون سعداء - اقرأ المراجعات وانظر بنفسك!
حاصل على 50 شهادة دولية مرموقة منها 30 شهادة في أمن المعلومات والقرصنة الأخلاقية. ماجستير في القرصنة الأخلاقية واختبار الاختراق (ماجستير اختبار الاختراق المرخص). برنامج محترف معتمد في مجال الأمن الهجومي (OSCP) وبرنامج معتمد في مجال الأمان (SCP). مهندس أمان معتمد من Microsoft (MCSE: Security) ومدرب معتمد لـ EC-Council وMicrosoft وCryptoPro.
تحت قيادة سيرجي كليفوجين، وصل فريق المركز المتخصص إلى نهائيات دورة الألعاب الأولمبية السيبرانية العالمية 2015، حيث فاز بالجائزة الأولمبية لأبطال المنطقة!
يشارك بانتظام ويعقد دروسًا رئيسية في المؤتمرات والمنتديات الدولية حول أمن المعلومات - Black Hat، Hacker Halted، OWASP AppSec، Positive Hack Days. مؤلف ومقدم ندوات مجانية حول تقنيات القرصنة واختبار الاختراق.
يتمتع سيرجي بافلوفيتش بخبرة كمبرمج في وزارة الدفاع في الاتحاد الروسي، ومفتش أمن المعلومات في المنطقة المركزية بنك الاتحاد الروسي، رئيس قسم تكنولوجيا المعلومات في أحد البنوك التجارية، مدرس في معهد موسكو الاقتصادي والإحصائي معهد. تعتبر تجربة سيرجي بافلوفيتش قيمة للغاية لأنها توضح الإتقان المهني لمنتجات ومبادئ تكنولوجيا المعلومات وفهم تكامل العمليات التجارية مع تكنولوجيا المعلومات. والأهم من ذلك أن سيرجي بافلوفيتش يشارك تجربته ويمكنه التحدث عن التقنيات المعقدة بكل بساطة ووضوح.
خلال دروسه، يجمع سيرجي بافلوفيتش بين شرح المواد النظرية وشرح إعداد مكونات مختلفة للنظام. يتم استكمال المادة بتفاصيل غالبًا ما تتجاوز نطاق الدورة (نكتة، سؤال ترفيهي غير متوقع، خدعة كمبيوتر مضحكة).
يمكنك العثور على أمثلة على الرابط: فيديو القرصنة.
متخصص فريد ومعلم موهوب ومعلم رائد في المركز ورئيس قسم "إعداد وإصلاح أجهزة الكمبيوتر". لقد قام بتدريب أكثر من 6000 طالب وكان يتلقى دائمًا التقييمات الأكثر إرضاءً منهم. يتمتع بالذكاء الفطري واللباقة، ويقدم المواد التعليمية بكفاءة ووضوح، ويشارك بسخاء ثروته من الخبرة في تشغيل وصيانة أجهزة الكمبيوتر.
في المراجعات الحماسية للمستمعين الممتنين لنيكولاي ميخائيلوفيتش، يكررون بتردد يحسد عليه كلمات مثل "أفضل معلم قابلته في حياتي" و"أتمنى لو كان هناك المزيد منهم معلمون!
في عام 1979 تخرج بمرتبة الشرف من جامعة موسكو التقنية الحكومية التي سميت باسم ن. بومان. منذ ذلك الوقت، يعمل نيكولاي ميخائيلوفيتش في مختبر الكمبيوتر في MSTU، ومنذ عام 1988 كان مسؤولاً عنه.
إن الخبرة المهنية والتدريسية التي يتمتع بها نيكولاي ميخائيلوفيتش هائلة حقًا. وقد شارك في استشارة المتخصصين في القسم الفني استعدادًا لاجتياز اختبارات شهادة A+ لشركة Kombelga-Golden Telecom.
بدأ نيكولاي ميخائيلوفيتش التدريس منذ 37 عامًا في قسم جامعة موسكو التقنية الحكومية التي تحمل اسم ن. بومان، حيث أجرى الدورات الدراسية وتصميم الدبلومات. يقوم "المتخصص" بالتدريس في مركز التدريب منذ أكثر من 24 عامًا.
الشهادات:
» مقالات المعلم:
وحدة 1. مصطلحات ومفاهيم الأمان الأساسية - سيكتسب الطالب فهمًا أساسيًا للمصطلحات المستخدمة عند مناقشة أمان الشبكة. (2 ف. ح.)
-التهديدات
-نقاط الضعف
-المخاطر
-الهجمات
- المتسللين واللصوص
-هندسة اجتماعية
- التحقق من نظام الحماية ضد التصيد
-إعداد المتصفح الخاص بك للكشف عن المواقع غير الآمنة
الوحدة 2. المفاهيم والتقنيات الأساسية لأمن المعلومات - يتلقى الطالب معلومات حول أساليب وأدوات ضمان الأمن (2 أ. ح.)
-المبادئ الأساسية للحماية
-سرية
-نزاهة
-التوفر
- المصادقة بكلمة المرور، المصادقة الثنائية، البطاقة الذكية للقياسات الحيوية
-مصادقة كلمة المرور
-توثيق ذو عاملين
-القياسات الحيوية
-بطاقة ذكية
-مبادئ حقوق التفويض والأذونات مبدأ أقل امتياز للفصل بين الواجبات
- الحقوق والأذونات
- مبدأ الامتياز الأقل
-الفصل بين الواجبات
-تشفير التشفير، التشفير المتماثل، التشفير غير المتماثل، تجزئة التوقيعات الرقمية، الشهادات الرقمية، البنية التحتية للمفتاح العام (PKI)
- التشفير التشفير المتماثل التشفير غير المتماثل
-تشفير متماثل
- التشفير غير المتماثل
-التجزئة
-التوقيعات الرقمية
-شهادات رقمية
- البنية التحتية للمفتاح العام (PKI)
-تشفير الملفات والمجلدات. نظام تشفير الملفات - EFS
الوحدة 3. أساسيات أمن الشبكات - يتعرف الطالب على المفاهيم والتقنيات الأساسية لأمن الشبكات (2 ac. ح.)
- الهجمات الأساسية على الوصول إلى الشبكة
- أدوات أمان الشبكة جدار الحماية (جدار الحماية) الشبكة المحلية الافتراضية (VLAN) المنطقة المنزوعة السلاح (DMZ) ترجمة عنوان شبكة الخادم الوكيل (NAT) الخاصة الافتراضية الشبكة (VPN)
- جدار الحماية (جدار الحماية)
-الشبكة المحلية الافتراضية (VLAN)
- المنطقة المنزوعة السلاح (DMZ)
-مخدم بروكسي
-ترجمة عنوان الشبكة (NAT)
- الشبكة الخاصة الافتراضية (VPN)
-نظرة عامة على بروتوكولات أمان الشبكة أمان بروتوكول الإنترنت (IPsec) بروتوكول بروتوكول SSL/TLS (SSH - Secure Shell)
-أمان بروتوكول الإنترنت (IPsec)
-بروتوكول SSL/TLS
-البروتوكول (SSH - Secure Shell)
-إعداد عميل VPN على نظام التشغيل Windows
الوحدة 4. حماية الكمبيوتر – يتعرف الطالب على المخاطر الرئيسية لأمن المعلومات وطرق حماية الكمبيوتر (2 ع. ح.)
- المخاطر الرئيسية لأمن المعلومات بالنسبة لمستخدم الحاسوب
- حماية جهاز الكمبيوتر الخاص بك من البرامج الضارة أنواع البرامج الضارة علامات الإصابة باستخدام برامج مكافحة الفيروسات
-أنواع البرمجيات الخبيثة
-علامات العدوى
-استخدام برامج مكافحة الفيروسات
-تثبيت تحديثات البرامج
-استخدام كلمات مرور قوية
-إنشاء مستخدم بحقوق محدودة
- النظام والنسخ الاحتياطي للبيانات
-إعداد واستخدام Windows Update
-إنشاء حساب مستخدم في نظام التشغيل Windows
- التحقق من وظائف برامج مكافحة الفيروسات
-فحص الملفات ومواقع الويب بحثًا عن الفيروسات عبر الإنترنت
-البحث عن معلومات حول فعالية برامج مكافحة الفيروسات على الإنترنت
هذه الدورة عبارة عن حل عملي للتعلم الإلكتروني موجه نحو الحياة المهنية مع التركيز على الخبرة العملية، مصمم لمساعدة الطلاب على تطوير مهارات أمنية محددة، بالإضافة إلى مهارات التفكير النقدي وحل المشكلات المهام المعقدة. هذا برنامج مشترك يجمع بين التعلم عبر الإنترنت والتدريب في الفصول الدراسية. المهام المعملية المثيرة للاهتمام في برنامج محاكاة Packet Tracer آسرة وتتحول إلى لعبة مسلية. التركيز على قدر كبير من العمل المستقل.
4,2