Выберите карьерные треки с набором курсов, которые позволят развить компетенции по конкретным направлениям
Data Protection Architect
Трек расширяет перечень знаний и навыков, полученных в рамках набора курсов Data Protection Specialist и подготавливает специалиста к внедрению и управлению системами защиты в больших распределенных и гетерогенных сетях. Трек будет полезен администраторам и специалистам по информационной безопасности, ответственным за систему безопасности средних и крупных предприятий.
По окончании трека вы сможете:
Проектировать и внедрять защиту конечных точек в больших, распределенных и виртуальных сетях
Управлять защитой устройств с помощью единой консоли Kaspersky Security Center
Автоматизировать базовые ИТ сценарии с помощью продуктов Лаборатории Касперского: управление патчами и уязвимостями, шифрование устройств
Эффективно обслуживать систему защиты в рамках иерархии серверов Kaspersky Security Center
Защита предприятия начинается с защиты конечных точек. Безопасность данных зависит как от выбора защитных средств, так и от грамотного управления системой. Учебный трек охватывает продукты для защиты конечных точек: рабочих станций и серверов Windows и Linux, а также мобильных устройств. Дает лучшие практики по внедрению и обслуживанию систем защиты, направленных на автоматизированное предотвращение угроз. Трек будет полезен администраторам и специалистам по информационной безопасности.
По окончании трека вы сможете:
Проектировать и внедрять защиту конечных точек в больших, распределенных и виртуальных сетях
Управлять защитой устройств с помощью единой консоли Kaspersky Security Center
Автоматизировать базовые ИТ сценарии с помощью продуктов Лаборатории Касперского: управление патчами и уязвимостями, шифрование устройств
Эффективно обслуживать систему защиты в рамках иерархии серверов Kaspersky Security Center
Трек предоставляет необходимые знания и навыки для защиты мобильных устройств на базе Android и iOS. Трек будет полезен администраторам и специалистам по информационной безопасности, ответственным за защиту мобильных устройств.
По окончании трека вы сможете:
Спланировать и внедрить защиту для мобильных устройств
Подключить и настроить мобильные устройства на платформах Android и iOS
Описать основные возможности и технические особенности решения
Модель облака, будь то частное или публичное, очень популярна, поскольку предоставляет необходимую для бизнеса гибкость как в управлении нагрузками, так и в отказоустойчивости. В рамках этой модели появились новые инструменты и процессы, cloud-native приложения, которые накладывают свои требования к системам защиты. Трек будет полезен администраторам и специалистам по информационной безопасности, отвечающим за защиту частных или публичных облаков, DevSecOps инженерам.
По окончании трека вы сможете:
Объяснить специфику защиты конечных точек в гибридном облаке
Проектировать и внедрять защиту конечных точек в гибридных (частных и публичных) облаках
Внедрить инструменты защиты контейнерных приложений в процесс разработки
Управлять защитой устройств с помощью единой консоли Kaspersky Security Center
Выстроить защиту контейнерной инфраструктуры учитывая специфику оркеструемых контейнерных сред
Большинство атак на инфраструктуру предприятия приходят через сеть. Так или иначе злоумышленники оставляют следы, по которым можно обнаружить развивающуюся атаку. Некоторые элементы атаки можно заблокировать автоматически, для поиска других понадобится решение класса NDR и экспертиза аналитика SOC. Трек объединяет решения, которые защищают сеть как от массовых угроз, так и от целевых атак.
Трек будет полезен администраторам и специалистам по информационной безопасности, аналитикам SOC.
По окончании трека вы сможете:
Планировать и устанавливать решения для мониторинга и защиты трафика
Подключить решение к сетевой инфраструктуре, в т. ч. почтовой и прокси-серверу
Добавлять собственные правила для поиска угроз в трафике
Конечные точки дают большой поток телеметрии, который обрабатывается в EDR, что помогает аналитикам обнаруживать даже сложные и скрытные атаки. Вместе с SIEM EDR образует необходимый набор, который позволяет связать разрозненные события и восстановить ход атаки, найти все скомпрометированные узлы и отреагировать на угрозу.
Трек будет полезен администраторам и специалистам по информационной безопасности, аналитикам SOC.
По окончании трека вы сможете:
Планировать и устанавливать EDR и SIEM решения Лаборатории Касперского
Поддерживать системы защиты
Использовать EDR для поиска индикаторов компрометации, проактивного поиска угроз и реагирования
Настроить получение событий в SIEM из разных источников, их обогащение и корреляцию
Концепция XDR объединяет несколько продуктов вместе предоставляющих наиболее полный набор инструментов для противодействия самым сложным атакам: EDR, NDR и SIEM. Чтобы управлять такой системой защиты и получить от нее максимум, требуются глубокие знания в разных доменах безопасности. Трек будет полезен администраторам и специалистам по информационной безопасности, аналитикам SOC.
По окончании трека вы сможете:
Анализировать этапы развития киберугроз, используя граф расследования
Вручную и автоматически анализировать собранные данные и выявлять угрозы
Анализировать действия угрозы, используя собранную телеметрию
Автоматически и вручную реагировать на угрозы
Собирать данные из различных источников в разном формате и хранить их в виде, удобном для анализа