bga68comp: (Default)
Я впевнений, що більшість стандартів та регуляторних актів, постанов, указів в обов'язковому порядку мають бути перекладені українською та бути безкоштовними(!) для українців, як це зроблено на рівні деяких держав (наприклад: NIST, GDPR, NIS2, DORA 😊).

Є також випадкові приклади умовно-безкоштовного викладання:
https://naau.org.ua/userfiles/files/documents/ZD-08_10_32_ISOIEC_17021_1_26_02.pdf
або посилання на версію для Індонезії двомовного стандарту SNI ISO/IEC 27032:2023 на сайті освітньої програми «Keamanan siber – Pedoman untuk keamanan Internet» (але я не впевнений, що це все ж таки офіційно:
https://lmsspada.kemdiktisaintek.go.id/pluginfile.php/792677/mod_folder/content/0/rsni_iso_iec_27032-2023.pdf)

Ось що пропонується переглянути, якщо ви зацікавлені навчатися саме українською:

 • Як відновити роботу компанії після кібератаки: покрокова інструкція від CERT-UA
 📎https://cybersec.net.ua/statti/920-yak-vidnovyty-robotu-kompanii-pislia-kiberataky-pokrokova-instruktsiia-vid-cert-ua.html

 • Навчальний вміст від Майкрософт (дуже багато вже є українською)
https://learn.microsoft.com/uk-ua/training/

 • Захищайте ідентичності й доступ за допомогою Microsoft Entra
 📎https://www.microsoft.com/uk-ua/security/business/identity-access/microsoft-entra-id

 • Портал Мамкіних Хакерів - HackYourMom Ukraine - Портал, лабораторія, академія та кібер-армія хакерів керована суспільством:
 📎https://hackyourmom.com/category/osvita/

 • ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ. Тема 1: Теоретичні основи побудови систем виявлення та реагування на кіберінциденти
 📎https://ppt-online.org/860584

 • CERT-UA
 📎https://cert.gov.ua/about-us

 • Інформаційна безпека
 📎https://tzi.com.ua/

 • Нормативна база України
 📎https://tzi.com.ua/normatbazaukr.html

 • Нормативно-правова база
 📎https://tzi.ua/ua/normativno-pravova_baza.html

 • Тести для оцінки кандидатів та співробітників
 📎https://midot.com/ukraine/product-gateway/

 • НАСТАНОВА PMBOK 7-е видання та стандарт з управління проектами (безкоштовно! для українців)
 📎https://pmiukraine.org/pmbok7

 • CISO Campus — національна платформа підготовки керівників із кібербезпеки
 📎https://thedigital.gov.ua/news/education/zapuskayemo-ciso-campus-natsionalnu-platformu-pidhotovky-kerivnykiv-iz-kiberbezpeky

 • Інструмент оцінки кібербезпеки (CSET®)/The Cyber Security Evaluation Tool (CSET®)
 📎https://csirt.csi.cip.gov.ua/uk/pages/cset

 • Правила кібергігієни для державних службовців
 📎https://youtu.be/ydxygvVTyu8

 • Кібергігієна і відповідальність за порушення у кіберсфері
 📎https://youtu.be/8g3mRH3NUl4

 • Основи кібергігієни. Дія.Освіта
 📎https://youtu.be/6GvlqwWrNIM

 • Ще є — Корисні та доступні заходи у сфері кібербезпеки (трохи з мого блогу):
 📎https://bga68comp.dreamwidth.org/831560.html

Також англійською, але зрозумілою 😊

🔸 🔗 ENISA — European Union Agency for Cybersecurity
 📎 https://www.enisa.europa.eu
📘 Рекомендовані розділи ENISA:

1. Supply Chain Cybersecurity
🧩 Захист ланцюгів постачання
 📎 https://www.enisa.europa.eu/topics/threat-risk-management/supply-chain-security

2. ENISA Threat Landscape (ETL)
🌐 Щорічні звіти про загрози (включно з атаками через постачальників)
 📎 https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends

3. NIS2 Implementation Support
⚖️ Методичні матеріали щодо NIS2 і взаємодії з постачальниками
 📎 https://www.enisa.europa.eu/topics/cybersecurity-policy/nis-directive/nis2

4. Cybersecurity Certification (EUCC, EUCS, EU5G)
🛡️ Сертифікація безпеки постачальників за новою рамкою ЄС
 📎 https://www.enisa.europa.eu/topics/certification

Еталонні архітектури кібербезпеки Microsoft
 📎https://learn.microsoft.com/uk-ua/security/adoption/mcra


bga68comp: (Default)

Безкоштовні американські тренінги по NIST SP 800-53

Online Introductory Courses Available for NIST SP 800-53, SP 800-53A, and SP 800-53B



Security and Privacy Controls Introductory Course

Вступний курс із засобів захисту та конфіденційності.
Курс, що базується на стандарті SP 800-53 «Security and Privacy Controls for Information Systems and Organizations/Засоби захисту та конфіденційності для інформаційних систем і організацій», знайомить із каталогом засобів захисту SP 800-53 та кожним сімейством засобів захисту.

Assessing Security and Privacy Controls Introductory Course

Вступний курс з оцінки засобів захисту та конфіденційності.
Курс, що базується на стандарті SP 800-53A «Assessing Security and Privacy Controls in Information Systems and Organizations/Оцінювання засобів захисту та конфіденційності в інформаційних системах і організаціях», охоплює методологію оцінки заходів захисту, визначених у стандарті SP 800-53. У матеріалі також пояснюється структура процедур оцінки (assessment procedures) та цілі оцінки (assessment objectives).


Control Baselines Introductory Course

Вступний курс «Базові рівні захисту».
Курс, що базується на стандарті SP 800-53B «Control Baselines for Information Systems and Organizations/Базові рівні захисту для інформаційних систем та організацій», надає огляд базових профілів засобів захисту та конфіденційності, а також рекомендації щодо їх адаптації (tailoring guidance).



Нові вступні онлайн-курси тривають від 45 до 60 хвилин і доступні безкоштовно, реєстрація не потрібна. Усі курси, включаючи вступний курс RMF, доступні за адресою
 📎https://csrc.nist.gov/Projects/risk-management/rmf-courses
 📎https://csrc.nist.gov/News/2024/online-intro-courses-for-nist-sp-800-53



bga68comp: (Default)
© https://www.linkedin.com ... 7366376703905968128
    •  
    • Все в LinkedIn и за пределами сайта
    𝗖𝗼𝗺𝗽𝗧𝗜𝗔 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆+ is a foundational, vendor-neutral certification for IT security professionals, focusing on practical skills for real-world cybersecurity. The 𝗦𝗬𝟬-𝟳𝟬𝟭 𝘃𝗲𝗿𝘀𝗶𝗼𝗻 updates content to include automation, zero trust, and IoT security.
    🟢 𝗖𝗼𝗿𝗲 𝗘𝗹𝗲𝗺𝗲𝗻𝘁𝘀 𝗼𝗳 𝗖𝗼𝗺𝗽𝗧𝗜𝗔 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆+ (𝗦𝗬𝟬-𝟳𝟬𝟭 𝗘𝘅𝗮𝗺 𝗗𝗼𝗺𝗮𝗶𝗻𝘀):
    1️⃣ 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗙𝘂𝗻𝗱𝗮𝗺𝗲𝗻𝘁𝗮𝗹𝘀 & 𝗖𝗼𝗻𝘁𝗿𝗼𝗹𝘀:
    Understanding core security principles (CIA triad, Zero Trust) and applying various security controls (technical, physical, managerial) and cryptographic solutions.
    2️⃣ 𝗧𝗵𝗿𝗲𝗮𝘁𝘀, 𝗩𝘂𝗹𝗻𝗲𝗿𝗮𝗯𝗶𝗹𝗶𝘁𝗶𝗲𝘀 & 𝗠𝗶𝘁𝗶𝗴𝗮𝘁𝗶𝗼𝗻:
    Identifying diverse cyber threats, common attack vectors, system vulnerabilities, and implementing techniques to reduce risk.
    3️⃣ 𝗦𝗲𝗰𝘂𝗿𝗲 𝗔𝗿𝗰𝗵𝗶𝘁𝗲𝗰𝘁𝘂𝗿𝗲:
    Designing and securing enterprise infrastructure across various models like cloud, IoT, and on-premises, with a focus on data protection and system resilience.
    4️⃣ 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗢𝗽𝗲𝗿𝗮𝘁𝗶𝗼𝗻𝘀:
    Executing day-to-day security tasks, including asset management, vulnerability management, monitoring, incident response, and applying secure operational techniques.
    5️⃣ 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗣𝗿𝗼𝗴𝗿𝗮𝗺 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁:
    Managing security governance, risk assessment, compliance, third-party risks, and fostering security awareness within an organization.

    𝗖𝗼𝗺𝗽𝗧𝗜𝗔 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆+ aims to equip IT professionals with the essential knowledge and skills to assess security postures, implement solutions, monitor environments, and manage security programs effectively in today's dynamic cybersecurity landscape.

    ✨ Follow NOMAN RAHEEM for more insightful content on Cybersecurity 🛡️, GRC ⚙️ and emerging technologies

bga68comp: (Default)

Нерекомендуция устаревшего продукта Microsoft LAPS🙂



Нерекомендуция??? Ну, пусть будет нерекомендуция 😁
Джерело:
https://learn.microsoft.com/ru-ru/windows...


bga68comp: (Default)
Плакат сертификации
Ознакомьтесь с обзором основных принципов, ролей и специализированных сертификаций.
Become Microsoft Certified Interactive.pdf :
• https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE2PjDI

Microsoft Certified: Azure Fundamentals

СЕРТИФИКАЦИЯ

Продемонстрировать базовые знания об облачных концепциях, основных службах Azure, а также функциях управления и средствах управления Azure.

• https://learn.microsoft.com/ru-ru/credentials/certifications/azure-fundamentals/


Обзор учетных данных Microsoft: востребованные новости для востребованных навыков / Microsoft Credentials roundup: In-demand news for in-demand skills
• https://techcommunity.microsoft.com/t5/microsoft-learn-blog/microsoft-credentials-roundup-in-demand-news-for-in-demand/ba-p/4022637

Choose your Microsoft Credential
• https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RW1dopH

Microsoft Certified: Azure Solutions Architect Expert

Сведения о сертификации

В качестве архитектора решений Microsoft Azure у вас есть опыт разработки облачных и гибридных решений, работающих в Azure, в том числе:

• Службы вычислений
• Network
• Хранилище
• Наблюдение
• Безопасность

Ваши обязанности по этой роли включают консультирование заинтересованных лиц и преобразование бизнес-требований в проекты решений Azure, которые соответствуют Azure Well-Architected Framework и Cloud Adoption Framework для Azure. В этой роли вы реализуете решения в Azure, сотрудничая с различными другими ролями заданий, в том числе:

• Разработчики
• Администраторы
• Инженеры по безопасности
• Для специалистов по обработке данных

В качестве кандидата на эту сертификацию вы должны иметь расширенный опыт и знания о ИТ-операциях, включая сетевые, виртуализацию, идентификацию, безопасность, непрерывность бизнес-процессов, аварийное восстановление, платформы данных и управление. Вы должны управлять тем, как решения в каждой области влияют на общее решение. Кроме того, у вас должен быть опыт работы с:

• Администрирование Azure
• Разработка Azure
• Процессы DevOps

Важно!

Версия этого сертификата на английском языке обновлена 22 января 2024 г. Дополнительные сведения о последних изменениях см. в руководстве по изучению, связанном на странице экзамена AZ-305.

 
bga68comp: (Default)
XP: 1000

Захист локальної інфраструктури від аварій за допомогою Azure Site Recovery

Дізнайтеся, як забезпечити аварійне відновлення для локальної інфраструктури за допомогою Azure Site Recovery для керування та оркестрації реплік. Використовуйте Site Recovery для відпрацювання відмови та відновлення розміщення віртуальних машин VMware, віртуальних машин Hyper-V та фізичних серверів.

Цілі навчання

У цьому модулі:

  • Знайомство з функціями та можливостями захисту, які надає Azure Site Recovery для локальної інфраструктури.
  • Виявлення вимог щодо включення захисту локальної інфраструктури.
Продовжити >

Попередні вимоги

  • Базове уявлення про віртуальні машини Azure
  • Базове уявлення про віртуальні мережі Azure
  • Базове уявлення про основні поняття аварійного відновлення
   
bga68comp: (Default)
Безкоштовні ресурси/симуляції Azure Lab

Якщо ви хочете отримати знання про технології Microsoft або вивчити нові інструменти, перегляньте наведені нижче симуляції:

1. Створіть нового користувача в Azure AD
https://lnkd.in/gm2Qfr5A

2. Керуйте ідентифікаторами Azure AD
https://lnkd.in/gGKN-7eX

3. Увімкніть SSPR в Azure AD
https://lnkd.in/ggKKt5NZ

4. Створіть політику умовного доступу
https://lnkd.in/gZigbcdQ

5. Дослідіть рейтинг безпеки Microsoft
https://lnkd.in/gxaarvqK

6. Використовуйте оцінку безпеки в Microsoft Defender, щоб покращити стан безпеки
https://lnkd.in/gFKnSFX5

7. Захисник Microsoft 365 для хмарних програм
https://lnkd.in/gJjFwmpa

8. Ознайомтеся з порталом довіри до послуг
https://lnkd.in/g-ReCYKw

9. Дослідіть портал відповідності Microsoft Purview
https://lnkd.in/gP_-RSck

10. Ознайомтеся з менеджером відповідності
https://lnkd.in/gUd6BYaK

11. Керуйте підписками та RBAC
https://lnkd.in/g4Jmzu9q

12. Керуйте керуванням за допомогою політики Azure
https://lnkd.in/gSF6vJPt

13. Керуйте ресурсами Azure за допомогою порталу Azure
https://lnkd.in/gFAzwgPd

14. Керуйте ресурсами Azure за допомогою шаблонів ARM
https://lnkd.in/g-Xf7Crj

15. Керуйте ресурсами Azure за допомогою Azure PowerShell
https://lnkd.in/gPyDt2zW

16. Керуйте ресурсами Azure за допомогою Azure CLI
https://lnkd.in/gqXTn9fN

17. Впровадити віртуальну мережу
https://lnkd.in/gRb8cbei

18. Впровадити зв'язок між сайтами
https://lnkd.in/gU9Zt7Dc

19. Впровадити управління трафіком
https://lnkd.in/geThBtbA

20. Керуйте сховищем Azure
https://lnkd.in/gdYd7u-4

21. Керуйте віртуальними машинами
https://lnkd.in/gisq2g2e

22. Впровадження веб-програм Azure
https://lnkd.in/gFs7vJQy

23. Впровадження екземплярів контейнерів Azure
https://lnkd.in/ghvPHPx9

24. Впровадити службу Azure Kubernetes
https://lnkd.in/gXMa847F

25. Резервне копіювання віртуальних машин
https://lnkd.in/gJTVUnw8

26. Здійснити моніторинг
https://lnkd.in/gcd3hytY
bga68comp: (Default)
Microsoft 70-410 Exam Study Guide for System Administrators

This Study Guide is written from an exam-developer point of view, describing the most effective study approach for both inexperienced and hands-on system administrators. Please note that this guide is meant to supplement other study materials and help you successfully pass the exam.Это учебное пособие написано с точки зрения разработчика экзамена и описывает наиболее эффективный подход к обучению как для неопытных, так и для практических системных администраторов. Обратите внимание, что это руководство предназначено в качестве дополнения к другим учебным материалам и поможет вам успешно сдать экзамен.
• Installing and configuring servers
• Configuring server roles and features
• Configuring Hyper-V
• Deploying and configuring core network services
• And more…
• Установка и настройка серверов
• Настройка ролей и функций сервера
• Настройка Hyper-V
• Развертывание и настройка основных сетевых сервисов
• И другое…


Microsoft 70-410 Exam Study Guide for System Administrators
Источник:
https://try.netwrix.com/exam_guide_70-410_emea_n

bga68comp: (Default)
BIM (Building Information Modeling) - технология информационного моделирования в сфере строительства.

Как цифровая презентация физических и функциональных характеристик объекта, BIM учитывает не только пространственные показатели (ширину, глубину и высоту), но также время (4D) и стоимость (5D) строительства. Объект проектируется как единое целое, изменение одного параметра автоматически меняет связанные с ним параметры и объекты, включая не только чертежи и спецификации, но и календарный график. Общий ресурс знаний об объекте – надежная основа для принятия решений в течение всего времени существования здания: от концепции до сноса.

BIM моделирование в Revit (бесплатный курс от Алексея Меркулова):



18 уроков

4 часов видео



Источник:
Деревянные многоэтажки, небоскреб за 1,5 года, роботы-строители и дроны-прорабы

bga68comp: (Default)
Название записи захотелось написать именно со всех заглавных букв.
По сути... это опыт написания одного задания с использованием языка Javascript, который потребовал некоторого времени на то, чтобы вспомнить и разобраться снова с синтаксисом, почувствовать себя веб-программистом...


© Сразу хочу сказать огромное спасибо тем, кто помог вспомнить или подсказал интересный вариант решения задачки, написав функции.


Пришлось вспомнить свой опыт веб-программирования сайтов прошлого столетия
Казалось бы, простая задача - нужно "оживить" страничку и вывод информации сделать интерактивным.
Сколько сейчас разных редакторов веб-разработки существует, а тяга к ручному написанию кода HTML с использованием таких инструментов как динамические стили или Java-скрипты осталась.

Это, наверное, неистребимо, как командные консоли управления на Cisco хотя уже давно появился веб-интерфейс

Итак, задача:
  1. На приветственной странице кроме поясняющей записи должна быть кнопка СТАРТ.
  2. После нажатия кнопки СТАРТ должна быть выведена таблица с одним вопросом и несколькими кнопками ответов.
  3. После нажатия кнопки ответа должен быть скрыт 1-й вопрос и выведен следующий. Пусть всего вопросов - 15.
  4. Каждая кнопка ответа имеет свой вес. В количественном выражении это может выглядеть так, например: 0, 2 или 8. Все зависит от важности вопроса. Данные по важности предоставляет заказчик.
  5. После нажатия каждой кнопки с ответом нужно "вес" ответа записать в специальную переменную.
  6. После завершения вывода вопросов и ответа на них пользователем нужно посчитать "вес" каждого ответа в отдельных переменных. Номера вопросов распределены между переменными заказчиком.
  7. Необходимо в качестве ответа на вопросы вывести таблицу с посчитанными переменными и текстом объяснений.

Начнем.
Пишем стандартную страницу:

Показать код (1)... )

Добавляем видимость-невидимость элементов таблиц через стили:

Показать код (2)... )

Создаем функцию, которая будет отображать первую таблицу с кнопкой старт:

Показать код (3)... )

Точно также аналогично создаем функции, которые будут отображать 2-ю, 3-ю и ... так до последней 16-й таблицы. "16-й" - потому, что всего по условию у нас 15 таблиц с отдельными вопросами + таблица с ответами и 1-я "видимая" таблица с объяснением действий и кнопкой СТАРТ. Приступаем к наполнению контента в теге <BODY>:

Показать код (4)... )

По аналогии с таблицей <!-- 1 --> и id="question_1" создаем таблицы для 2-го, 3-го ... и т.д. вопросов.
Это, скорее всего, не вызовет трудности.

Последней создаем таблицу с ответами теста и выводим значения переменных, которые считали по нажатию клавиш.

Показать код (5)... )
Примечание

Для того, чтобы значение переменной было выведено в вышеприведенном тексте (код вверху для таблицы - Результат в баллах), необходима маааленькая тонкость. В нижеприведенном тексте кода вместо *** нужно поставить пробел. Именно вместо этого пробела и будет вписана цифра переменной:

<span id="variable_1">***</span>


Закрываем тегами <BODY> и <HTML>:


</BODY>
</HTML>


Все.

Использовались следующие стили:
зеленый <span style="color: rgb(97, 128, 0);">
фиолетовый значение style <span style="color: rgb(128, 0, 255);"> # 8000ff;
красный id <span style="color: rgb(255, 0, 0);"> # ff0000;
сиреневый <span style="background-color: rgb(242, 244, 255);">
серый <span style="background-color: rgb(247, 245, 245);">
серый темный на сиреневом <span style="color: rgb(128, 128, 128);">'cost'</span>
оранжевый значение переменной <span style="color: rgb(255, 98, 0);">
белый background <div style="margin-left: 10px; background-color: rgb(255, 255, 255);">
синий <span style="color: rgb(0, 0, 255);">
синий переменные <span style="color: rgb(0, 0, 128);">




Перейти на титульную страницу: https://bga68.livejournal.com/
bga68comp: (Default)
Появился новый интересный ресурс вместо MVA

Заходим, регистрируемся, учимся:




Источник:
https://www.microsoft.com/handsonlabs/selfpacedlabs
 
bga68comp: (Default)
https://support.office.com/ru-ru/article/Объединение двух документов

Logo Microsoft

Word для Office 365 Word 2019 Word 2016 Word 2013 Word 2010 Word 2007

  1. На вкладке Рецензирование нажмите кнопку Сравнить и выберите команду Объединить.


    Команда "Объединить" в меню "Сравнить"

    Всплывающее окно позволяет выбрать исходный документ и измененный документ.


    Объединение изображений

  2. В разделе исходный документ щелкните стрелку вниз и выберите документ, отправленный на рецензирование. Если вам нужна перейдите к расположению файла, щелкните значок папки. Помните, что это исходный документ, который вы работали без изменений каких- либо изменения.

    Исходный текст

  3. В разделе измененный документ выберите документ, который вы хотите объединить.

    Внесены изменения

  4. В поле Пометка исправлений введите имя рецензента, чтобы знать, кто предложил изменения.
  5. Нажмите кнопку Дополнительные чтобы отобразить дополнительные параметры при объединении документов.
  6. В разделе Показать изменения нажмите кнопку Создать документ.

    Отображение изменений в новый документ

  7. Нажмите кнопку ОК.

    Word откроется новый документ, содержащий исходный документ и копией, объединенных в. Экран состоит из трех разделов. Разделы изображены исправления внесены, среднего раздела объединенный документ, а третий разделкоторого разделить на два отображается исходный документ и измененный документ.
    Смешанный

    Если это слишком много данных на экране, нажмите кнопку Сравнить > Показать исходные документы > Скрыть документы источника. Примечание красной вертикальной строки, показано, где были внесены изменения.

    исправления;

  8. Если разрешить объединенные изменения нужным образом, сохраните документ.



bga68comp: (Default)
Кратко



Совместная работа



Файлы и текст




Таблицы, диаграммы и рисунки




Основы Office 365 — обучающие видеоролики

bga68comp: (Default)
Журнал "Хакер" постоянно проводит опросы. Интересны среднестатистические ответы:

Какой обучающий ИБ-курс ты хотел бы пройти в первую очередь?

  • Этический хакинг

  • Поиск уязвимостей как способ заработка

  • Безопасность в Linux

  • Расследование ИТ-инцидентов

  • Безопасность в Windows

  • Методы защиты локальных сетей

  • Практическая криптография

  • Защита серверов и веб-приложений

  • Безопасность в Android

  • Компьютерная вирусология

  • Обеспечение конфиденциальности данных

  • Блокчейн как технология защиты БД

  • Защита от приемов социнженерии

  • Безопасность финансовых транзакций

  • Аппаратные решения в ИБ и их типовые уязвимости

  • Аудит исходного кода в open source

  • Создание доверенной среды в недоверенном окружении

  • Безопасность в iOS и macOS

  • Безопасность мессенджеров и электронной почты

  • Противодействие обратной разработке

  • Биометрическая аутентификация и алгоритмы распознавания

  • Частичная и полная виртуализация в контексте ИБ



Ответы



bga68comp: (Default)
Основные сертификаты информационной безопасности для ИТ-специалистов и предприятий / Хабрахабр


Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере информационной безопасности постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления.

Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?
Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики.

Если мы, как специалисты и руководители предприятий решили взять курс в управлении ИТ-безопасностью, то рекомендуется выбирать сертификаты ведущих международных и независимых организаций. С учетом этого, в данной статье мы приводим некоторые из доступных наиболее серьезных сертификационных программ:

CISA / CISM
CISA и CISM– это две основные аккредитации, выдаваемые ассоциацией ISACA (Information Systems Audit and Control Association) – международной ассоциации, которая занимается сертификацией и методологией с 1967 года и насчитывает в своих рядах свыше 95 000 членов.
CISM (Certified Information Systems Manager) появилась позже, чем CISA, и предлагает аккредитацию в знании и опыте управления IT-безопасностью.
CISM предлагает основные стандарты компетенции и профессионального развития, которыми должен обладать директор по IT-безопасности, чтобы разработать и управлять программой IT-безопасности.

CISSP
Сертификат Certified Information Systems Security Professional (CISSP), выдаваемый ISC, — это один из самых ценных сертификатов в отрасли. Такие организации, как АНБ или Министерство обороны США используют его в качестве эталона.
Сертификат также известен как «в милю шириной и дюйм глубиной», т.е. указывает на ширину знаний (в милю), которые проверяются в рамках экзамена, а также на то, что многие вопросы не затрагивают изощренных подробностей концепций (только в дюйм глубиной).

COBIT
COBIT 5 (последняя протестированная версия) определяется как отправная точка, используемая правительственными учреждениями и предприятиями для IT-управления. Управляется ассоциацией ISACA совместно с IT Governance Institute.
COBIT разработан таким образом, чтобы адаптироваться для предприятий любого размера с различными бизнес-моделями и корпоративной культурой. Его стандарты применяются в таких сферах, как информационная безопасность, управление рисками или принятие решений относительно облачных вычислений.

ITIL
ITIL (IT Infrastructure Library) можно описать как пример надлежащей практики и рекомендаций для администрирования IT-сервисами с фокусом на администрировании процессами. Управляет этим сертификатом OGC (Office of Government Commerce) в Великобритании.
В то время как COBITS работает в вопросах управления и стандартизации предприятия, ITIL сконцентрирован на процессах, т.е. COBIT определяет «ЧТО», а ITIL – «КАК».

ISO / IEC 27000
Стандарт, опубликованный международной организацией по сертификации ISO и международной электротехнической комиссией IEC, выступает в качестве отправной точки для группы стандартов, обеспечивающих основы управления IT-безопасностью, которые могут использоваться любым типом организаций (некоммерческие, государственные, частные, большие или маленькие).

В отличие от других сертификатов, которые предназначены для физических лиц, этот сертификат в первую очередь рассчитан для предприятий.

Источник:
https://habrahabr.ru/company/panda/blog/268453/

bga68comp: (Default)


В комментариях к предыдущей статье вспомнили про учет в Excel вместо 1С. Что ж, проверим, насколько вы знаете Excel. Сегодня я покажу, как получать данные из Active Directory и работать с ними без макросов и PowerShell — только штатными механизмами Office. Например, можно запросто получить аналитику по использованию операционных систем в организации, если у вас еще нет чего-либо вроде Microsoft SCOM. Ну, или просто размяться и отвлечься от скриптов.

Конечно, получить данные как в примерах ниже можно буквально одной строчкой на PowerShell. Но, во-первых, PowerShell — это слишком скучно, а во-вторых, Excel умеет динамически обновлять данные ― получившиеся документы можно опубликовать в сети и забыть про их актуализацию.

Для работы с данными я буду использовать механизм Power Query. Для офиса 2010 и 2013 придется устанавливать плагин, в Microsoft Office 2016 этот модуль уже встроен. К сожалению, стандартной редакции нам не хватит, понадобится Professional.

Сам механизм предназначен для получения и обработки данных из самых разных источников ― от старого ODBC и текстовых файлов, до Exchange, Oracle и Facebook. Подробнее о механизме и встроенном скриптовом языке «M» уже писали на Хабре, я же разберу пару примеров использования Power Query для получения данных из Active Directory.

Разминка: посмотрим, когда наши пользователи логинились

Сам запрос к базе домена создается на вкладке «Данные ― Новый запрос ― Из других источников ― Из Active Directory».



Указываем источник данных.

Понадобится выбрать название домена, указать необходимые данные для подключения. Далее выберем тип объектов, в этом примере ― user. Справа в окне предпросмотра запрос уже выполняется, показывая предварительный вид данных.


Подготавливаем запрос, любуемся предпросмотром.

Предварительно запрос стоит подготовить, нажав кнопку «изменить» и выбрав нужные колонки. По сути эти колонки ― это классы Каждый из них содержит набор определенных атрибутов объекта Active Directory, кроме основной колонки displayName, которая сама является атрибутом. Я остановлюсь на классах user, person, top и securityPrincipal. Теперь необходимо выбрать нужные атрибуты из каждого класса с помощью «расширения» ― значок с двумя стрелочками у заголовка колонки:

  • класс user расширим, выбрав lastLogonTimestamp и userAccountControl;

  • в person выберем telephoneNumber;

  • в topwhenCreated;

  • и в securityPrincipalSamAccountName.



Расширяем запрос.

Теперь настроим фильтр: в частности, чтобы не получить заблокированные аккаунты, нужно чтобы атрибут userAccountControl имел значение 512 или 66048. Фильтр может быть другой в вашем окружении. Подробнее про атрибут можно прочитать в документации Microsoft.


Применяем фильтр.

Иногда Excel неверно определяет формат данных, особенно значения атрибута lastLogonTimestamp. Если вдруг постигла такая беда, на вкладке «Преобразовать» можно выставить верный формат.
Теперь столбец userAccountControl стоит удалить ― в отображении он не нужен совершенно. И нажимаем «Загрузить и закрыть».

Получилась табличка, которую осталось совсем немного довести до ума. Например, переименовать столбцы в что-то удобочитаемое. И настроить автоматическое обновление данных.

Автоматическое обновление при открытии таблицы или по таймауту настраивается во вкладке «Данные» в «Свойствах».


Настройка обновления данных.

После того, как настройка обновления будет завершена, можно смело отдавать таблицу сотрудникам отдела персонала или службе безопасности ― пусть знают, кто и когда входил в систему.

Код запроса на языке «М» под спойлером.
под спойлером )

Создаем адресную книгу, или что делать, когда корпоративный портал с AD не дружит

Другой вариант использования Excel в связке с Active Directory ― это формирование адресной книги, исходя из данных AD. Понятно, что адресная книга получится актуальной, только если в домене порядок.

Создадим запрос по объекту user, развернем класс user в mail, а класс person в telephoneNumber. Удалим все столбцы, кроме distinguishedName ― структура домена повторяет структуру предприятия, поэтому названия Organizational Units соответствуют названиям подразделений. Аналогично в качестве основы названий подразделений можно использовать и группы безопасности.

Теперь из строки CN=Имя Пользователя, OU=Отдел Бухгалтерии, OU=Подразделения, DC=domain, DC=ru нужно извлечь непосредственно название отдела. Проще всего это сделать с использованием разделителей на вкладке «Преобразование».


Извлекаем текст.

В качестве разделителей я использую OU= и ,OU=. В принципе, достаточно и запятой, но я перестраховываюсь.


Вводим разделители.

Теперь с помощью фильтра можно отсечь ненужные OU, вроде заблокированных пользователей и Builtin, настроить сортировку и загрузить данные в таблицу.


Вид итоговой таблицы.

Быстрый отчет по составу рабочих станций, без внедрения агентов и прочей подготовки

Теперь попробуем создать полезную таблицу, получив данные по компьютерам. Сделаем отчет по используемым компанией операционным системам: для этого создадим запрос, но в навигаторе на этот раз выберем computer.


Делаем запрос по объекту computer.

Оставим классы-колонки computer и top и расширим их:

класс computer расширим, выбрав cn, operatingSystem, operatingSystemServicePack и operatingSystemVersion;
в классе top выберем whenCreated.


Расширенный запрос.

При желании можно сделать отчет только по серверным операционным системам. Например, применить фильтр по атрибуту operatingSystem или operatingSystemVersion. Я не буду этого делать, но поправлю отображение времени создания ― мне интересен только год. Для этого на вкладке «Преобразование» выберем нужную нам колонку и в меню «Дата» выберем «Год».


Извлекаем год из времени ввода компьютера в домен.

Теперь останется удалить столбец displayname за ненадобностью и загрузить результат. Данные готовы. Теперь можно работать с ними, как с обычной таблицей. Для начала сделаем сводную таблицу на вкладке «Вставка» ― «Сводная таблица». Согласимся с выбором источника данных и настроим ее поля.


Настройки полей сводной таблицы.

Теперь остается настроить по вкусу дизайн и любоваться итогом:


Сводная таблица по компьютерам в AD.

При желании можно добавить сводный график, также на вкладке «Вставка». В «Категории» (или в «Ряды», по вкусу) добавим operatingSystem, в данные ― cn. На вкладке «Конструктор» можно выбрать тип диаграммы по душе, я предпочел круговую.


Круговая диаграмма.

Теперь наглядно видно, что, несмотря на идущее обновление, общее количество рабочих станций с Windows XP и серверов с Windows 2003 довольно велико. И есть к чему стремиться.


Код запроса под спойлером.
Под спойлером 2 )

Но и это еще не все

Надо отметить, что Excel умеет составлять не только любимые бухгалтерией таблички. При умелом подходе ему по плечу и аналитика многомерных данных (OLAP-кубы), и решение системы уравнений с помощью матриц. А для тех, у кого на стенке пылится сертификат от Microsoft – есть вариант заморочиться даже с 3D-играми. Не Doom конечно, но вечер точно займет.

Источник:
https://m.habrahabr.ru/company/pc-administrator/blog/350582/

bga68comp: (Default)
Cisco iSE. Какие курсы нужны для нормального управления решением Cisco iSE?

Для полноценного управления Cisco iSE требуется прохождение двух сертификаций:

  1. Курс Cisco CCNA Security

    Курс Cisco CCNA Security – это следующий этап для желающих улучшить свои профессиональные навыки уровня CCNА и углубить свои знания в области сетевой безопасности. Учебная программа дает представление об основополагающих принципах информационной безопасности, необходимые для установки, устранения неисправностей и мониторинга сетевых устройств с целью поддержания целостности, конфиденциальности и доступности данных и устройств.
    В рамках этого курса слушатели:

    • получают представление о таких понятиях, как разработка политики безопасности для сети, оценка уязвимости и борьба с угрозами сетевой безопасности;

    • изучают современный опыт и технологии в сфере сетевой безопасности;

    • учатся работать с технологиями AAA, Firewall, VPN;

    • приобретают навыки по обеспечению безопасности сетевого периметра.


    Краткий обзор Cisco CCNA Security (CCNA Security Data Sheet PDF) https://www.netacad.com/documents/300010/11300388/CCNAsecurity_DS.pdf/ba691463-80c9-4391-aca1-7b341d251206

  2. Курс CCNP, который состоит из трех частей:

    • CCNP ROUTE: внедрение технологии IP-маршрутизации,

    • CCNP SWITCH: внедрение технологии IP-коммутации и

    • CCNP TSHOOT: обслуживание и устранение неисправности IP-сетей.


    Краткий обзор Cisco CCNP (PDF) https://www.netacad.com/documents/300010/11300388/CCNP_AAG.pdf/582bee57-0a9d-44fb-a368-8bf26a8ec241




bga68comp: (Default)
Секреты успеха Татьяны Эдванс

Опубліковано 14 вер. 2016 р.

Если вы хотите создать свой бизнес в интернете, присоединяйтесь. https://goo.gl/MycQUH
В этом ролике вы узнаете, как бесплатно создать современную страницу вещания с комментариями, кнопками соц.сетей, кнопкой покупки вашего продукта буквально за 15 минут. Альтернатива вебинарной комнате.
Татьяна Эдванс
Тренер и сооснователь проекта "Студия Стартап" Основатель и руководитель интернет проекта ЭКО Network с 15 летним стажем. Эксперт в области психологии успеха
и методик обучения в МЛМ. За время работы в МЛМ воспитала несколько поколений лидеров Автор книг «Работающая модель онлайн бизнеса в МЛМ», «Как создать лавину подписчиков в МЛМ?" Мастер в области организации мероприятий Организатор онлайн марафонов Автор Блога http://infodohodmlm.ru/
▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰
#ВКонтакте - https://vk.com/id188027443
#Instagram - advtatyana
https://www.instagram.com/advtatyana/
#Одноклассники - http://ok.ru/tatyana.edvansbezuglaya
#Фейсбук https://www.facebook.com/advancetatyana
#Фан страница в фейсбуке https://www.facebook.com/sekretAdvance/
#Группа в фейсбуке https://www.facebook.com/groups/Tanya...
► # Твиттер @tatyanaadvance
★★★★★★★★★★★★★★★★★★★★★★★★★★★★★





Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-03 20:22
Powered by Dreamwidth Studios