0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
1
<p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
2
<p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
2
<p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
3
<h2>Описание курса</h2>
3
<h2>Описание курса</h2>
4
<p>Долгое время считалось, что Linux - это практически неуязвимая операционная система. Однако ее широкое распространение неизбежно привело к тому, что под Linux стало появляться все больше вредоносных программ. Эксперты Kaspersky Lab выявили, что средства для атак на ОС есть у ведущих группировок, таких как Winniti (также известная как APT41 или Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron и многих других. Угрозы действуют по многим направлениям, а значит и инструменты защиты должны быть комплексными. .</p>
4
<p>Долгое время считалось, что Linux - это практически неуязвимая операционная система. Однако ее широкое распространение неизбежно привело к тому, что под Linux стало появляться все больше вредоносных программ. Эксперты Kaspersky Lab выявили, что средства для атак на ОС есть у ведущих группировок, таких как Winniti (также известная как APT41 или Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron и многих других. Угрозы действуют по многим направлениям, а значит и инструменты защиты должны быть комплексными. .</p>
5
<p>Kaspersky Endpoint Security позволяет защищать от файловых угроз, искать и обнаруживать вредоносное ПО, проверять съемные диски и контейнеры. Приложение защищает от сетевых угроз, шифрования, позволяет управлять сетевым экраном и контролировать приложения. Веб-контроль управляет доступом пользователей к сетевым ресурсам, уменьшает расход трафика, а за счет функции анализа позволяет мониторить вредоносную активность приложений в операционной системе. И это только часть функций. Освоить Kaspersky Endpoint Security вы можете на нашем курсе.</p>
5
<p>Kaspersky Endpoint Security позволяет защищать от файловых угроз, искать и обнаруживать вредоносное ПО, проверять съемные диски и контейнеры. Приложение защищает от сетевых угроз, шифрования, позволяет управлять сетевым экраном и контролировать приложения. Веб-контроль управляет доступом пользователей к сетевым ресурсам, уменьшает расход трафика, а за счет функции анализа позволяет мониторить вредоносную активность приложений в операционной системе. И это только часть функций. Освоить Kaspersky Endpoint Security вы можете на нашем курсе.</p>
6
<p>Курс включает множество лабораторных работ, которые максимально приближены к реальным ситуациям. Вы научитесь проектировать и внедрять оптимальную защиту информационной системы, настраивать компоненты защиты, а также поддерживать актуальность системы.</p>
6
<p>Курс включает множество лабораторных работ, которые максимально приближены к реальным ситуациям. Вы научитесь проектировать и внедрять оптимальную защиту информационной системы, настраивать компоненты защиты, а также поддерживать актуальность системы.</p>
7
<h3>Для кого этот курс</h3>
7
<h3>Для кого этот курс</h3>
8
<p>Обучение рекомендовано специалистам компаний, которые используют Kaspersky Endpoint Security. Курс будет полезен для системных администраторов, сотрудников отделов IT, сотрудников подразделений, отвечающих за информационную безопасность. Также обучение будет полезно для архитекторов-проектировщиков, инженеров и пресейл-инженеров.</p>
8
<p>Обучение рекомендовано специалистам компаний, которые используют Kaspersky Endpoint Security. Курс будет полезен для системных администраторов, сотрудников отделов IT, сотрудников подразделений, отвечающих за информационную безопасность. Также обучение будет полезно для архитекторов-проектировщиков, инженеров и пресейл-инженеров.</p>
9
<p><a>Узнать больше</a></p>
9
<p><a>Узнать больше</a></p>
10
<h2>Вы научитесь</h2>
10
<h2>Вы научитесь</h2>
11
<ul><li>устанавливать и настраивать MariaDB, PostgreSQL, сервер администрирования, веб-консоль;</li>
11
<ul><li>устанавливать и настраивать MariaDB, PostgreSQL, сервер администрирования, веб-консоль;</li>
12
<li>управлять устройствами и объединять их;</li>
12
<li>управлять устройствами и объединять их;</li>
13
<li>присваивать тэги;</li>
13
<li>присваивать тэги;</li>
14
<li>применять политики;</li>
14
<li>применять политики;</li>
15
<li>защищаться от вредоносных файлов, сетевых угроз, шифровальщиков;</li>
15
<li>защищаться от вредоносных файлов, сетевых угроз, шифровальщиков;</li>
16
<li>контролировать систему;</li>
16
<li>контролировать систему;</li>
17
<li>управлять KESL через командную строку.</li>
17
<li>управлять KESL через командную строку.</li>
18
</ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
18
</ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
19
<p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
19
<p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
20
<p><a>Узнать больше</a></p>
20
<p><a>Узнать больше</a></p>
21
<h2>Предварительная подготовка</h2>
21
<h2>Предварительная подготовка</h2>
22
<p><a>Узнать больше</a></p>
22
<p><a>Узнать больше</a></p>
23
<h2>Программа курса</h2>
23
<h2>Программа курса</h2>
24
<p><strong>Модуль 1. Как и зачем защищать Linux? (0,5 ак. ч.)</strong><a></a></p>
24
<p><strong>Модуль 1. Как и зачем защищать Linux? (0,5 ак. ч.)</strong><a></a></p>
25
<p><strong>Модуль 2. Как установить защиту? (2 ак. ч.)</strong><a></a></p>
25
<p><strong>Модуль 2. Как установить защиту? (2 ак. ч.)</strong><a></a></p>
26
<p><strong>Модуль 3. Как настроить защиту? (1 ак. ч.)</strong><a></a></p>
26
<p><strong>Модуль 3. Как настроить защиту? (1 ак. ч.)</strong><a></a></p>
27
<p><strong>Модуль 4. Как защитить устройства? (2 ак. ч.)</strong><a></a></p>
27
<p><strong>Модуль 4. Как защитить устройства? (2 ак. ч.)</strong><a></a></p>
28
<p><strong>Модуль 5. Как укрепить систему? (1,5 ак. ч.)</strong><a></a></p>
28
<p><strong>Модуль 5. Как укрепить систему? (1,5 ак. ч.)</strong><a></a></p>
29
<p><strong>Модуль 6. Управление KESL через командную строку (1 ак. ч.)</strong><a></a></p>
29
<p><strong>Модуль 6. Управление KESL через командную строку (1 ак. ч.)</strong><a></a></p>
30
<p>Аудиторная нагрузка в классе с преподавателем<strong>8 ак. ч.</strong><strong>+ 8 ак. ч. бесплатно*</strong></p>
30
<p>Аудиторная нагрузка в классе с преподавателем<strong>8 ак. ч.</strong><strong>+ 8 ак. ч. бесплатно*</strong></p>
31
<p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
31
<p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
32
<p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
32
<p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
33
<p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
33
<p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
34
<ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
34
<ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
35
<li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
35
<li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
36
<li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
36
<li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
37
</ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
37
</ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
38
<p><a>Узнать больше</a></p>
38
<p><a>Узнать больше</a></p>
39
<h2>Документы об окончании</h2>
39
<h2>Документы об окончании</h2>
40
<p>В зависимости от программы обучения выдаются следующие документы:</p>
40
<p>В зависимости от программы обучения выдаются следующие документы:</p>
41
<p><strong>Сертификат Лаборатории Касперского</strong></p>
41
<p><strong>Сертификат Лаборатории Касперского</strong></p>
42
<p><strong>Свидетельство выпускника</strong></p>
42
<p><strong>Свидетельство выпускника</strong></p>
43
<p><strong>Cертификат международного образца</strong></p>
43
<p><strong>Cертификат международного образца</strong></p>
44
<p><strong>Удостоверение о повышении квалификации</strong></p>
44
<p><strong>Удостоверение о повышении квалификации</strong></p>
45
<p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
45
<p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
46
<p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
46
<p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
47
47