0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
1
<p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
2
<p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
2
<p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
3
<h2>Описание курса</h2>
3
<h2>Описание курса</h2>
4
<h3><p>Уважаемые слушатели, с 5 марта 2022 года работа авторизованных академий Cisco на территории РФ временно приостановлена. Курсы не проводятся по решению вендора.</p>
4
<h3><p>Уважаемые слушатели, с 5 марта 2022 года работа авторизованных академий Cisco на территории РФ временно приостановлена. Курсы не проводятся по решению вендора.</p>
5
<p>Мы приглашаем вас на<a>авторские курсы по продуктам Cisco</a>.</p>
5
<p>Мы приглашаем вас на<a>авторские курсы по продуктам Cisco</a>.</p>
6
</h3>
6
</h3>
7
<p>Курс<b>"Управление кибербезопасностью (CyberOps Associate)"</b>является третьим и основным курсом в линейке курсов Сетевой Академии Cisco по кибербезопасности.</p>
7
<p>Курс<b>"Управление кибербезопасностью (CyberOps Associate)"</b>является третьим и основным курсом в линейке курсов Сетевой Академии Cisco по кибербезопасности.</p>
8
<p>Знания в области кибербезопасности - одни из самых востребованных на рынке труда на текущий момент, и с каждым годом потребность в специалистах в этой отрасли будет только расти. В 2020 году наблюдается нехватка специалистов в данной области в 3.1 миллиона человек, а ранее ожидалось всего 1.8 миллиона человек.</p>
8
<p>Знания в области кибербезопасности - одни из самых востребованных на рынке труда на текущий момент, и с каждым годом потребность в специалистах в этой отрасли будет только расти. В 2020 году наблюдается нехватка специалистов в данной области в 3.1 миллиона человек, а ранее ожидалось всего 1.8 миллиона человек.</p>
9
<p>Курс "Управление кибербезопасностью (CyberOps Associate)"позволяет учащимся познакомиться с основными понятиями безопасности и актуальными практическими технологиями, а также получить навыки, необходимые аналитику по кибербезопасности в центре оперативного управления (Security Operations Center - SOC). Учащиеся узнают о том, как правильно детектировать, анализировать и реагировать на угрозы безопасности.</p>
9
<p>Курс "Управление кибербезопасностью (CyberOps Associate)"позволяет учащимся познакомиться с основными понятиями безопасности и актуальными практическими технологиями, а также получить навыки, необходимые аналитику по кибербезопасности в центре оперативного управления (Security Operations Center - SOC). Учащиеся узнают о том, как правильно детектировать, анализировать и реагировать на угрозы безопасности.</p>
10
<p>Данный курс рассчитан на тех, кто хочет подготовиться к началу карьеры в области кибербезопасности. Курс будет крайне полезен будущим аналитикам по кибербезопасности (SOC Analyst), аудиторам кибербезопасности и цифровым криминалистам (Digital Forensics).</p>
10
<p>Данный курс рассчитан на тех, кто хочет подготовиться к началу карьеры в области кибербезопасности. Курс будет крайне полезен будущим аналитикам по кибербезопасности (SOC Analyst), аудиторам кибербезопасности и цифровым криминалистам (Digital Forensics).</p>
11
<p>После успешного окончания обучения слушатель получает международный электронный сертификат от компании Cisco Systems.</p>
11
<p>После успешного окончания обучения слушатель получает международный электронный сертификат от компании Cisco Systems.</p>
12
<p>Курс соответствует содержимому актуальной сертификации и готовит к сдаче экзамена 200-201 CBROPS. Кроме того, у каждого студента есть возможность получить ваучер на скидку при сдаче данных экзаменов</p>
12
<p>Курс соответствует содержимому актуальной сертификации и готовит к сдаче экзамена 200-201 CBROPS. Кроме того, у каждого студента есть возможность получить ваучер на скидку при сдаче данных экзаменов</p>
13
<p><a>Узнать больше</a></p>
13
<p><a>Узнать больше</a></p>
14
<h2>Вы научитесь</h2>
14
<h2>Вы научитесь</h2>
15
<ul><li>выполнять базовые операции по администрированию и обеспечению безопасности операционной системы Windows;</li>
15
<ul><li>выполнять базовые операции по администрированию и обеспечению безопасности операционной системы Windows;</li>
16
<li>выполнять базовые операции по администрированию и обеспечению безопасности операционной системы Linux;</li>
16
<li>выполнять базовые операции по администрированию и обеспечению безопасности операционной системы Linux;</li>
17
<li>анализировать процессы в работе сетевых протоколов и сервисов;</li>
17
<li>анализировать процессы в работе сетевых протоколов и сервисов;</li>
18
<li>эффективно использовать системы мониторинга сети для идентификации атак;</li>
18
<li>эффективно использовать системы мониторинга сети для идентификации атак;</li>
19
<li>применять различные методы для ограничения и предотвращения несанкционированного доступа к компьютерным сетям, узлам и данным;</li>
19
<li>применять различные методы для ограничения и предотвращения несанкционированного доступа к компьютерным сетям, узлам и данным;</li>
20
<li>использовать инструменты для шифрования и дешифрования данных, а также познакомитесь с инфраструктурой открытых ключей (Public Key Infrastructure - PKI);</li>
20
<li>использовать инструменты для шифрования и дешифрования данных, а также познакомитесь с инфраструктурой открытых ключей (Public Key Infrastructure - PKI);</li>
21
<li>выполнять сбор и анализ уязвимостей рабочих станций и предупреждений безопасности, а также управлять инцидентами безопасности по стандартам NIST 800-61r2.</li>
21
<li>выполнять сбор и анализ уязвимостей рабочих станций и предупреждений безопасности, а также управлять инцидентами безопасности по стандартам NIST 800-61r2.</li>
22
</ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
22
</ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
23
<p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
23
<p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
24
<p><a>Узнать больше</a></p>
24
<p><a>Узнать больше</a></p>
25
<h2>Предварительная подготовка</h2>
25
<h2>Предварительная подготовка</h2>
26
<p><a>Узнать больше</a></p>
26
<p><a>Узнать больше</a></p>
27
<h2>Программа курса</h2>
27
<h2>Программа курса</h2>
28
<p><strong>Модуль 1. Опасность (The Danger) (0,5 ак. ч.)</strong><a></a></p>
28
<p><strong>Модуль 1. Опасность (The Danger) (0,5 ак. ч.)</strong><a></a></p>
29
<p><strong>Модуль 2. Борцы в борьбе с киберпреступлениями (Fighters in the War Against Cybercrime) (0,5 ак. ч.)</strong></p>
29
<p><strong>Модуль 2. Борцы в борьбе с киберпреступлениями (Fighters in the War Against Cybercrime) (0,5 ак. ч.)</strong></p>
30
<p><strong>Модуль 3. Операционная система Windows (The Windows Operating System) (3 ак. ч.)</strong><a></a></p>
30
<p><strong>Модуль 3. Операционная система Windows (The Windows Operating System) (3 ак. ч.)</strong><a></a></p>
31
<p><strong>Модуль 4. Операционная система Linux (Linux Overview) (4 ак. ч.)</strong><a></a></p>
31
<p><strong>Модуль 4. Операционная система Linux (Linux Overview) (4 ак. ч.)</strong><a></a></p>
32
<p><strong>Модуль 5. Сетевые протоколы (Network Protocols) (1 ак. ч.)</strong><a></a></p>
32
<p><strong>Модуль 5. Сетевые протоколы (Network Protocols) (1 ак. ч.)</strong><a></a></p>
33
<p><strong>Модуль 6. Протоколы Ethernet и IP (Ethernet and Internet Protocol) (1 ак. ч.)</strong></p>
33
<p><strong>Модуль 6. Протоколы Ethernet и IP (Ethernet and Internet Protocol) (1 ак. ч.)</strong></p>
34
<p><strong>Модуль 7. Проверка связи (Connectivity Verification) (1 ак. ч.)</strong></p>
34
<p><strong>Модуль 7. Проверка связи (Connectivity Verification) (1 ак. ч.)</strong></p>
35
<p><strong>Модуль 8. Протокол ARP (Address Resolution Protocol) (1 ак. ч.)</strong><a></a></p>
35
<p><strong>Модуль 8. Протокол ARP (Address Resolution Protocol) (1 ак. ч.)</strong><a></a></p>
36
<p><strong>Модуль 9. Транспортный уровень (The Transport Layer) (1 ак. ч.)</strong><a></a></p>
36
<p><strong>Модуль 9. Транспортный уровень (The Transport Layer) (1 ак. ч.)</strong><a></a></p>
37
<p><strong>Модуль 10. Сетевые сервисы (Network Services) (1 ак. ч.)</strong><a></a></p>
37
<p><strong>Модуль 10. Сетевые сервисы (Network Services) (1 ак. ч.)</strong><a></a></p>
38
<p><strong>Модуль 11. Устройства для обеспечения связи (Network Communication Devices) (1 ак. ч.)</strong></p>
38
<p><strong>Модуль 11. Устройства для обеспечения связи (Network Communication Devices) (1 ак. ч.)</strong></p>
39
<p><strong>Модуль 12. Устройства для обеспечения сетевой безопасности (Network Security Infrastructure) (1 ак. ч.)</strong></p>
39
<p><strong>Модуль 12. Устройства для обеспечения сетевой безопасности (Network Security Infrastructure) (1 ак. ч.)</strong></p>
40
<p><strong>Модуль 13. Атакующие и их инструменты (Attackers and Their Tools) (1 ак. ч.)</strong></p>
40
<p><strong>Модуль 13. Атакующие и их инструменты (Attackers and Their Tools) (1 ак. ч.)</strong></p>
41
<p><strong>Модуль 14. Распространённые угрозы и атаки (Common Threats and Attacks) (1 ак. ч.)</strong></p>
41
<p><strong>Модуль 14. Распространённые угрозы и атаки (Common Threats and Attacks) (1 ак. ч.)</strong></p>
42
<p><strong>Модуль 15. Мониторинг и утилиты для работы с сетью (Network Monitoring and Tools) (1 ак. ч.)</strong></p>
42
<p><strong>Модуль 15. Мониторинг и утилиты для работы с сетью (Network Monitoring and Tools) (1 ак. ч.)</strong></p>
43
<p><strong>Модуль 16. Атаки на основные протоколы (Attacking the Foundation) (1 ак. ч.)</strong></p>
43
<p><strong>Модуль 16. Атаки на основные протоколы (Attacking the Foundation) (1 ак. ч.)</strong></p>
44
<p><strong>Модуль 17. Атаки на основные сервисы (Attacking What We Do) (1 ак. ч.)</strong><a></a></p>
44
<p><strong>Модуль 17. Атаки на основные сервисы (Attacking What We Do) (1 ак. ч.)</strong><a></a></p>
45
<p><strong>Модуль 18. Подходы к обеспечению защиты (Understanding Defense) (1 ак. ч.)</strong></p>
45
<p><strong>Модуль 18. Подходы к обеспечению защиты (Understanding Defense) (1 ак. ч.)</strong></p>
46
<p><strong>Модуль 19. Контроль доступа (Access Control) (1 ак. ч.)</strong></p>
46
<p><strong>Модуль 19. Контроль доступа (Access Control) (1 ак. ч.)</strong></p>
47
<p><strong>Модуль 20. Интеллектуальные средства борьбы с угрозами (Threat Intelligence) (1 ак. ч.)</strong></p>
47
<p><strong>Модуль 20. Интеллектуальные средства борьбы с угрозами (Threat Intelligence) (1 ак. ч.)</strong></p>
48
<p><strong>Модуль 21. Криптография (Cryptography) (2 ак. ч.)</strong><a></a></p>
48
<p><strong>Модуль 21. Криптография (Cryptography) (2 ак. ч.)</strong><a></a></p>
49
<p><strong>Модуль 22. Защита конечных устройств (Endpoint Protection) (1 ак. ч.)</strong></p>
49
<p><strong>Модуль 22. Защита конечных устройств (Endpoint Protection) (1 ак. ч.)</strong></p>
50
<p><strong>Модуль 23. Оценка уязвимостей конечных устройств (Endpoint Vulnerability Assessment) (1 ак. ч.)</strong></p>
50
<p><strong>Модуль 23. Оценка уязвимостей конечных устройств (Endpoint Vulnerability Assessment) (1 ак. ч.)</strong></p>
51
<p><strong>Модуль 24. Технологии и протоколы (Technologies and Protocols) (1 ак. ч.)</strong></p>
51
<p><strong>Модуль 24. Технологии и протоколы (Technologies and Protocols) (1 ак. ч.)</strong></p>
52
<p><strong>Модуль 25. Данные, собранные системами обеспечения безопасности (Network Security Data) (1 ак. ч.)</strong></p>
52
<p><strong>Модуль 25. Данные, собранные системами обеспечения безопасности (Network Security Data) (1 ак. ч.)</strong></p>
53
<p><strong>Модуль 26. Оценка предупреждений (Evaluating Alerts) (1 ак. ч.)</strong><a></a></p>
53
<p><strong>Модуль 26. Оценка предупреждений (Evaluating Alerts) (1 ак. ч.)</strong><a></a></p>
54
<p><strong>Модуль 27. Работа с данными, собранными системами обеспечения безопасности (Working with Network Security Data) (4 ак. ч.)</strong><a></a></p>
54
<p><strong>Модуль 27. Работа с данными, собранными системами обеспечения безопасности (Working with Network Security Data) (4 ак. ч.)</strong><a></a></p>
55
<p><strong>Модуль 28. Цифровая криминалистика, анализ и реагирование на инциденты (Digital Forensics and Incident Analysis and Response) (1 ак. ч.)</strong></p>
55
<p><strong>Модуль 28. Цифровая криминалистика, анализ и реагирование на инциденты (Digital Forensics and Incident Analysis and Response) (1 ак. ч.)</strong></p>
56
<p>Аудиторная нагрузка в классе с преподавателем<strong>36 ак. ч.</strong><strong>+ 36 ак. ч. бесплатно*</strong></p>
56
<p>Аудиторная нагрузка в классе с преподавателем<strong>36 ак. ч.</strong><strong>+ 36 ак. ч. бесплатно*</strong></p>
57
<p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
57
<p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
58
<p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
58
<p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
59
<p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
59
<p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
60
<ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
60
<ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
61
<li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
61
<li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
62
<li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
62
<li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
63
</ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
63
</ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
64
<p><a>Узнать больше</a></p>
64
<p><a>Узнать больше</a></p>
65
<h2>Документы об окончании</h2>
65
<h2>Документы об окончании</h2>
66
<p>В зависимости от программы обучения выдаются следующие документы:</p>
66
<p>В зависимости от программы обучения выдаются следующие документы:</p>
67
<p><strong>Электронный сертификат Cisco</strong></p>
67
<p><strong>Электронный сертификат Cisco</strong></p>
68
<p><strong>Свидетельство выпускника</strong></p>
68
<p><strong>Свидетельство выпускника</strong></p>
69
<p><strong>Cертификат международного образца</strong></p>
69
<p><strong>Cертификат международного образца</strong></p>
70
<p><strong>Удостоверение о повышении квалификации</strong></p>
70
<p><strong>Удостоверение о повышении квалификации</strong></p>
71
<p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
71
<p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
72
<p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
72
<p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
73
<h6>Больше знаний - меньше стоимость!</h6>
73
<h6>Больше знаний - меньше стоимость!</h6>
74
<p>Этот курс обойдётся до 20% дешевле, если изучать его в составе дипломных программ. Пройдя обучение, Вы получите современную профессию и диплом о переподготовке.</p>
74
<p>Этот курс обойдётся до 20% дешевле, если изучать его в составе дипломных программ. Пройдя обучение, Вы получите современную профессию и диплом о переподготовке.</p>
75
<p><a>Посмотреть программы со скидкой</a></p>
75
<p><a>Посмотреть программы со скидкой</a></p>
76
<p>Данное предложение действует только для частных лиц.</p>
76
<p>Данное предложение действует только для частных лиц.</p>
77
77