Ec-council Network Security Administrator Администратор сетевой безопасности


Скачать 171.03 Kb.
НазваниеEc-council Network Security Administrator Администратор сетевой безопасности
Дата публикации14.04.2013
Размер171.03 Kb.
ТипАнализ
userdocs.ru > Информатика > Анализ

Курс ENSA (5 дней)




EC-Council Network Security Administrator

Администратор сетевой безопасности


Цель курса – предоставить слушателям расширенные знания и навыки, необходимые для анализа внутренних и внешних угроз безопасности в отношении сетей, разработки политики безопасности для защиты информации организации. Курс рассматривает вопросы оценки локальной сети и безопасности подключения к Интернету, а также дизайн сети, реализация успешной политики безопасности и стратегии использования брандмауэра, выявление системных и сетевых уязвимостей и защиты от них. Курс ENSA направлен на обеспечение защиты от атак на систему безопасности, в то время как курс CEH рассматривает методы осуществления этих атак.

Аудитория


Этот курс предназначен для ИТ-специалистов, которые желают научиться или же систематизировать свои знания по планированию и настройки сети, брандмауэров, систем обнаружения вторжений и систем альтернативного голосования (AVS),а также проектированию и развитию эффективной политики безопасности в организации.

По окончании курса слушатели смогут:


  • Анализировать сетевые протоколы передачи;

  • Управлять разными уровнями безопасности организации;

  • Разбираться в различных стандартах безопасности;

  • Понимать концепции работы IDS и IPS;

  • Разбираться в возможностях настройки безопасности сетевого оборудования;

  • Настраивать брандмауэры, системы обнаружения вторжений и AV системы;

  • Разрабатывать эффективные политики безопасности в компании;

  • Обеспечить безопасность работы приложений и передачи эл.почты;

  • Обеспечивать отказоустойчивость системы;

  • Организовать процесс обработки инцидентов;

  • Реализовать оценку уязвимостей.

Сертификационные экзамены


    Курс помогает подготовиться к следующим сертификационным экзаменам:

  • 312-38: EC-Council Network Security Administrator (ENSA)

    Экзамен является дополнительным для получения сертификации:

  • CNSS 4011 Federal Security Certification and Training Standards

Необходимая подготовка


    Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:

  • Понимание основ сетевого взаимодействия и стека протоколов TCP/IP.

  • Опыт работы с клиентским и серверными ОС.

  • Понимание работы сетевых устройств.

  • Понимание базовых концепций безопасности, таких как аутентификация и авторизация.


Материалы слушателя


Слушателям предоставляется фирменное учебное пособие и прочие материалы, необходимые для обучения.

Модуль 1: Основы компьютерных сетей


Темы

  • Основные элементы сети

  • Логические элементы сети

  • Виды сетевых кабелей

  • Методы доступа к среде

  • Автоматизированные информационные системы (АИС)

  • Критерии информационной безопасности

  • Информация государств

  • Оперативная безопасность (OPSEC)

  • Объект многоразового использования (компьютерная безопасность)

  • Модель OSI

  • Режимы передачи

  • Виды передач

  • Логическая классификация сети

  • Сетевые топологии

  • Физические классификации сети

  • Сетевое оборудование

Лабораторная работа: Основы режима асинхронной передачи данных

Лабораторная работа: Примитивы компьютерных сетей

Лабораторная работа: Локальные сети

Лабораторная работа: Основы построения сетей

Лабораторная работа: Что такое локальные сети

Модуль 2: Сетевые протоколы


Темы

  • Введение в протоколы

  • Реализация сетевых протоколов

  • Протоколы прикладного уровня

  • Протокол уровня представления

  • Протокол сеансового уровня

  • Протокол транспортного уровня

  • Протокол сетевого уровня

  • Протокол канального уровня

Лабораторная работа: Введение в анализ протоколов

Лабораторная работа: Введение в TCP/IP

Лабораторная работа: Мультикастовая моршрутизация

Лабораторная работа: Протокол сетевого уровня

Лабораторная работа: Технический обзор TCP/IP

Модуль 3:  Анализ протоколов TCP / IP


Темы

  • Обзор TCP / IP

  • Отношение к другим протоколам

  • Связь протоколов TCP/IP

  • Работа с окнами

  • Переход между окнами

  • Подтверждение

  • TCP

  • IP

Лабораторная работа: Основы IPv6

Лабораторная работа: Протокол сетевого уровня

Лабораторная работа: Технический обзор TCP/IP

Модуль 4: Повышение уровня физической безопасности


Темы

  • Потребность в физической безопасности

  • Статистика безопасности

  • Примеры физических брешей в безопасности

  • Факторы, влияющие на физическую безопасность

  • Физические угрозы безопасности

  • Безопасность помещений

  • Физическая безопасность с помощью электронных устройств (EPS)

  • Проблемы в обеспечении физической безопасности

  • Ловушки

Лабораторная работа: Повышение уровня физической безопасности

Лабораторная работа: Блокировка рабочего стола

Лабораторная работа: Работа с агентом безопасности

Модуль 5: Безопасность сети

Темы


  • Обзор сетевой безопасности

  • Необходимость в сетевой безопасности

  • Цели безопасности сети

  • Понимание безопасности

  • Функции администратора безопасности сети

  • Безопасность связи (COMSEC)

  • Функции сотрудника INFOSEC

  • Функции сотрудники управления информационными ресурсами

  • Программное или функциональное управление

  • Службы безопасности

  • Руководство

  • Менеджер системы и сотрудники системы

  • Телекоммуникационный офис и персонал

  • Функции аудита офиса

  • Функции менеджеров OPSEC

  • Роль конечных пользователей

  • Сетевая безопасность

  • Безопасность передачи

  • Правовые элементы

  • Контрмеры: сокрытие и обман

  • Отчеты нарушения безопасности

Лабораторная работа: Настройка брандмауэра

Лабораторная работа: Настройка аудита

Лабораторная работа: Работа с документами по стандартам безопасности

Модуль 6: Стандарты безопасности организации

Темы


  • Internet Corporation for Assigned Names and Numbers (ICANN)

  • Международная организация по стандартизации (ISO)

  • Consultative Committee For Telephone and Telegraph (CCITT)

  • Международный союз электросвязи (МСЭ)

  • Американский национальный институт стандартов (ANSI)

  • Институт электроники и электротехники (IEEE)

  • Ассоциация электронной промышленности

  • Национальный центр по стандартизации и сертификации информации (NIST)

  • World Wide Web Consortium (W3C)

  • Web Application Security Consortium (WASC)

Лабораторная работа: Стандарты безопасности организации

Лабораторная работа: Работа с протоколами SNMPv2 и SNMPv3

Модуль 7: Стандарты безопасности


Темы

  • Введение в Интернет стандарты

  • Стандарты создание комиссий

  • Интернет-стандарты

  • Кабельные стандарты

  • Стандарты спецификаций

Лабораторная работа: Стандарты Интернета для веб

Лабораторная работа: Схема построения SCADA-систем на основе Интернет

Модуль 8: Политика безопасности


Темы

  • Обзор политик безопасности

  • Концепция политик безопасности

  • Ключевые элементы безопасности

  • Программы понимания безопасности

  • Важность политики безопасности

  • Классификация политик безопасности

  • Содержание политик безопасности

  • Безопасность и конфиденциальность

  • Уровни безопасности

  • Политики агентства специальных АИС и телекоммуникаций

  • Конфигурация политики безопасности

  • Национальная политика и рекомендации

  • Реализация политики безопасности

  • Обработка инцидентов и процедуры эскалации

  • Безопасность операций и управление жизненным циклом

  • Определение реакции на нарушения безопасности

  • Представление и рассмотрение процесса

  • Соблюдение прав и политик

  • Вопросы трансграничного шифрования

  • Контрольные точки при написании политики безопасности

  • Проблемо-ориентированная политика безопасности (ISSP)

  • Создание и управление ISSP

Лабораторная работа: Политики безопасности данных

Лабораторная работа: Обеспечение отказоустойчивости и производительности

Модуль 9: Стандарты IEEE

Темы


  • Введение в стандарты IEEE

  • Спецификация протокола IEEE LAN

  • Стандарты беспроводных сетей

Лабораторная работа: Стандарты IEEE

Лабораторная работа: Стандарты беспроводных сетей

Модуль 10: Угрозы безопасности сети

Темы


  • Текущая статистика

  • Виды Злоумышленники

  • Классификация хакеров

  • Методы

  • Общие уязвимости и риски (CVE)

  • Атаки

  • Сокрытие свидетельств атаки

  • Проблемы обнаружения сетевых атак

  • Инструменты сетевого сканирования

Лабораторная работа: Сканирование сетевого трафика

Лабораторная работа: Анализ активности сети

Модуль 11: Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS)


Темы

  • Введение в IDS

  • История обнаружения вторжений

  • Понятия обнаружения вторжений

  • IDS для организации

  • Характеристики IDS

  • Совокупный анализ с IDS

  • Виды IDS

  • Развертывание IDS

  • Виды подписей

  • Обнаружение атаки/Ложное срабатывание

  • Основные методы работы

  • Инструментарий IDS

  • Система предотвращения вторжений

  • Информационный поток в IDS и IPS

  • Инструментарий IPS

  • IDS и IPS

  • Контрольный список обнаружения вторжений

Лабораторная работа: IDS и мониторинг портов

Лабораторная работа: IDS и анализ трафика

Модуль 12: Брандмауэры (Firewalls)


Темы

  • Межсетевые экраны: Введение

  • Функции безопасности

  • Основные компоненты брандмауэра

  • Действие брандмауэра

  • Программные брандмауэры

  • Аппаратные брандмауэры

  • Типы межсетевых экранов

  • Брандмауэры Private Internet eXchange (PIX Firewall)

  • Основные характеристики PIX Firewall

  • Расширенные возможности PIX Firewall

  • Особенности брандмауэров

  • Установление правил и ограничений для вашего брандмауэра

  • Стратегии настройки брандмауэра

  • Масштабируемость

  • Архитектура брандмауэра

  • Обработка угрозы и задачи по обеспечению безопасности

  • Защита от взлома

  • Централизация и документация

  • Многослойная защита брандмауэра

  • Стратегии развертывания брандмауэра

  • Особого брандмауэров и обратного брандмауэры

  • Преимущества использования брандмауэров

  • Недостатки использования брандмауэров

  • Угрозы

  • Ограничения брандмауэров

  • Персональный программный брандмауэр

  • Персональный аппаратный брандмауэр

  • Анализ журнала брандмауэра

  • Инструментарий брандмауэра

  • Сравнение различных брандмауэров

  • T-REX Open Source Firewall

  • SQUID

  • WinGate

  • Symantec Enterprise Firewall

  • Тестеры брандмауэров

Лабораторная работа: Тестирование брандмауэра

Лабораторная работа: Анализ проходящего через брандмауэр трафика

Модуль 13: Фильтрация пакетов и прокси-серверы


Темы

  • Шлюз прикладного уровня

  • Прокси-серверы

Лабораторная работа: Фильтрация пакетов

Лабораторная работа: Прокси-серверы

Модуль 14: Узел-бастионы (Bastion Host) и ловушки (Honeypot)


Темы

  • Узел-бастион

  • Ловушки

  • Honeynet

Лабораторная работа: Основы построения инфраструктуры узел-бастионов

Лабораторная работа: Введение в ловушки

Модуль 15:  Обеспечение безопасности модемов


Темы

  • Модемы: Введение

  • Происхождение модемов

  • Модем особенности

  • Типы модемов

  • Модем безопасности

  • Классификация модемов по доступу

  • Атаки на модемы

  • Риски для модемов

  • Симптомы отказов модема

  • Поиск и устранение неисправностей модемов

Лабораторная работа: Угрозы модемам

Лабораторная работа: Настройки безопасности модемов

Модуль 16: Устранение неисправностей сети


Темы

  • Введение в поиск неисправностей

  • Методология поиска и устранения неисправностей

  • Поиск и устранение неисправностей устройств сети

  • Поиск и устранение неисправностей при замедлении передачи в сети

  • Устранение неполадок беспроводных устройств

  • Методология поиска и устранения неисправностей беспроводных устройств

  • Утилиты устранение неисправностей TCP / IP

Лабораторная работа: Работа с утилитами устранения неисправностей сети

Модуль 17: Повышение уровня защиты маршрутизаторов

Темы


  • Введение в маршрутизацию

  • Метрики маршрутизации

  • Настройки множественной адресации

  • Типы маршрутизаторов

  • Алгоритмы маршрутизации

  • Internet work Operating Systems (IOS)

  • ^ IOS: ОСОБЕННОСТИ

  • Принципы маршрутизации

  • Режимы работы

  • IP-маршрутизации

  • IP Source Routing

  • Конфигурация маршрутизаторов

  • Режимы конфигурации маршрутизатора

  • Finger Tool

  • Отключение добавочных и закрытие дополнительных интерфейсов

  • BOOTp service

  • TCP and UDP small servers

  • Отключение Proxy ARP

  • Отключение SNMP

  • Отключение NTP

  • Hardening a Router

  • Cisco Discovery Protocol

  • Фильтрация сетевого трафика

  • Список управления доступом (Access Control List)

  • Журналирование сообщений о системных ошибках

  • Безопасные маршрутизаторы: Гарантированная скорость доступа

  • Безопасные маршрутизаторы: Безопасная оболочка

  • Команды маршрутизации

  • Типы маршрутизации

  • Протоколы маршрутизации

  • Routing Table Maintenance Protocol (RTMP)

  • Поиск и устранение неисправностей маршрутизаторов

  • Компоненты безопасности маршрутизаторов

  • Безопасность маршрутизатора: инструменты тестирования

Лабораторная работа: Основы безопасности маршрутизаторов Cisco

Лабораторная работа: Устранение неисправности маршрутизаторов

Модуль 18: Фиксация настроек операционной системы

Темы


  • Безопасность BIOS

  • Реестр Windows

  • Настройка служб ОС Windows

  • Доступ к ресурсам

  • Discretionary Access Control List (DACL)

  • Объекты и разрешения

  • Права или разрешения

  • Разрешения файловой системы NTFS

  • Encryption File System

  • Windows Network Security

  • Режимы работы (Описание условий безопасности, при которых система действительно работает)

  • АИС

  • Особенности инфраструктуры Windows

  • Аутентификация Kerberos и доменная безопасность

  • Доверительные отношения между доменами

  • IP Безопасность

  • Windows Security Инструменты

  • ОС Windows

  • Центр сертификатов Windows (Windows Certificate Authorities)

  • Требования WCA

  • Управление клиентскими ОС

  • Управление файлами

  • Linux

  • Подключаемый модуль аутентификации

  • Сетевая информационная служба

  • Утилиты управления группами

  • Инструменты управления разрешениями

  • Утилиты журналирования системы

  • Безопасность Unix

  • Безопасность Macintosh

  • Безопасность Vista

Лабораторная работа: Настройки безопасности ОС

Лабораторная работа: Работа с утилитами управления настройками безопасности системы

Модуль 19: Управление заплатками


Темы

  • Введение

  • Концепция заплаток

  • Тестирование заплаток

  • Мониторинг заплаток и управление

  • Объединение заплаток на сеть Red Hat

  • Пошаговая установка утилиты управления заплатками Red Hat Up2date

  • Red Hat Up2date Patch Management: Интерфейс командной строки

  • Отчетность

  • Процесс управления заплатками

  • Служба обновлений Windows

  • Средство управления заплатками Microsoft: Microsoft Baseline Security Analyzer

  • Средство управления заплатками

Лабораторная работа: Введение в управление заплатками

Лабораторная работа: Работа с MBSA

Модуль 20: Анализ журнала


Темы

  • Введение в анализ журнала

  • Обзор анализа журнала

  • События аудита

  • Файлы журналов

  • Ограничения файла журнала

  • Мониторинг событий безопасности и вторжений

  • Средства анализа журналов

  • Как обезопасить журналы(Log Security)

  • Настройки безопасности серверов: IIS & Apache

Лабораторная работа: Работа над ошибками при анализе журнала

Лабораторная работа: Утилиты для анализа событий

Модуль 21: Безопасность приложений

Темы


  • Важность безопасности приложений

  • Почему веб-безопасность такая сложная?

  • Угрозы приложениям и меры противодействия

  • Зависимости приложений

  • Веб-приложения

  • Управление жизненным циклом системы

  • Телекоммуникационные системы

  • Безопасность голосовых соединений

  • Безопасность при передаче данных

  • Безопасность ключевых моментов

  • Обеспечение безопасной передачи по сети

  • Встроенная безопасность приложений (EMBASSY)

  • Безопасное кодирование

  • Моделирование угроз

Лабораторная работа: Угрозы сетевой безопасности

Лабораторная работа: Меры противодействия сетевым вторжениям

Модуль 22: Веб-безопасность

Темы


  • Обзор веб-безопасности

  • Общие угрозы в веб

  • Идентификация неавторизованных устройств

  • Запрет доступа

  • Сетевая адресация

  • Отслеживание соединений: Tracert/Traceroute

  • Тестирование устройств фильтрации трафика

  • IIS Server

  • Авторизация клиентов

  • Передача данных клиентом

  • Передача данных сервером

  • Аутентификация клиента

  • Проверка вводимых значений

  • Анализ просматриваемого контента

  • Безопасность браузера

  • Плагины

  • Интерфейс общего шлюза (CGI)

Лабораторная работа: Анализ подключения к веб-страницам

Лабораторная работа: Работа с Windows Defender

Модуль 23: Безопасность электронной почты


Темы

  • Обзор электронной почты

  • История электронной почты

  • Основы электронной почты

  • Типы электронной почты

  • Протокол POP3 для передачи электронной почты из веб

  • Компоненты электронной почты

  • Серверы электронной почты

  • Шифрование электронной почты

  • Установка рабочих групп

  • Настройка Outlook Express

  • Безопасность электронной почты

  • Аутентификация электронной почты

  • Протоколы электронной почты

  • Клиентская и серверная архитектура

  • Риски безопасности при передачи электронной почты

  • Как противодействовать рискам безопасности

  • Средства обеспечения безопасности электронной почты

  • Отслеживание электронной почты

Лабораторная работа: Настройки шифрования сообщений

Лабораторная работа: Противодействие спаму

Модуль 24: Аутентификация: Шифрование, криптография и цифровые подписи


Темы

  • Идентификация

  • Аутентификация VeriSign

  • Шифрование

  • Криптография

  • Цифровые сертификаты

  • Процесс шифрования с помощью сертификатов

  • Публичные и частные ключи

  • Цифровые подписи

  • Протоколы управления ключами

Лабораторная работа: Работа с утилитами шифрования данных

Модуль 25: Virtual Private Networks


Темы

  • Введение в VPN

  • Типы VPN

  • Туннелирование

  • Point to point Tunneling Protocol(PPTP)

  • Layer 2 Tunnel Protocol

  • Безопасность VPN

  • Подключение по VPN

  • Шаг 1: Настройка VPN

  • Шаг 2Реализация служб DHCP

  • Шаг 3: Создание Центра Сертификации организации

  • Шаг 4: Установка IAS

  • Шаг 5: Настройка IAS

  • Шаг 6: Создание политики удаленного доступа

  • Шаг 7: Настройка сервера VPN

  • Шаг 8: Установление связи сервера VPN с сервером DHCP

  • Шаг 9: Настройка удаленных клиентов

  • Шаг 10: Тестирование соединения клиента

  • Политики VPN

  • Регистрация и пароль VPN

  • Риски, связанные с VPN

  • Обзор до реализации – Аудирование

  • Обзор реализации – Аудирование

  • Обзор после реализации и отчет

  • Тестирование производительности VPN

  • Общие недостатки VPN

Лабораторная работа: Подключение к VPN

Лабораторная работа: Общие недостатки VPN

Модуль 26: Безопасность беспроводных сетей


Темы

  • Введение в беспроводные сети

  • Типы беспроводных сетей

  • компоненты беспроводных сетей

  • Технологии беспроводных сетей

  • Сеодинения беспроводных сетей

  • Устройства, использующие беспроводные соединения

  • Service Set IDentifier (SSID)

  • Определение беспроводной сети

  • Типы атак на беспроводные сети

  • Угрозы беспроводным сетям

  • Обзор Wi-Fi

  • Уязвимости открытых Wi-Fi

  • WLANs в публичных зонах

  • Wired Equivalent Privacy

  • WAP

  • Средство атаки на беспроводные сети: AirSnarf

  • Средство определения подмены MAC адреса: Wellenreiter v2

  • Управление WLAN

  • Безопасность беспроводных сетей

  • Аудит беспроводных сетей

  • Службы DHCP

  • Мобильная безопасность с помощью сертификатов

  • Управление сертификатами через PKI

  • Поиск и устранение неисправностей беспроводных сетей

  • Список проверки безопасности беспроводных сетей

Лабораторная работа: Политика безопасности при подключении к беспроводной сети

Лабораторная работа: Настройки безопасности беспроводной сети

Модуль 27:  Обеспечение отказоустойчивости


Темы

  • Сетевая безопасность: Отказоустойчивость

  • Зачем обеспечивать отказоустойчивость

  • Сетевая безопасность

  • Причины отказа сети

  • Причины отказа системы

  • Превентивные меры

Лабораторная работа: Введение в отказоустойчивость

Лабораторная работа: Обзор RAID-массивов

Модуль 28: Обработка инцидентов


Темы

  • Что такое инцидент

  • Категории инцидентов

  • Типы инцидентов

  • Пошаговые процедуры

  • Что такое ответ на инцидент

  • Подход шести шагов для обработки инцидента (PICERF Methodology)

  • Команда обработки инцидента

  • Препятствия на пути построения успешной команды обработки инцидентов

  • Команда обработки инцидентов компьютерной безопасности

Лабораторная работа: Концепции обеспечения отказоустойчивости

Лабораторная работа: Работа с утилитами для обеспечения отказоустойчивости

Модуль 29. Восстановление после чрезвычайных ситуаций и планирование

Темы


  • Обзор чрезвычайных ситуаций и их типы

  • Что такое восстановление после чрезвычайных ситуаций

  • Принципы восстановление после чрезвычайных ситуаций

  • Типы систем восстановления после чрезвычайных ситуаций

  • Организация резервного копирования

  • Восстановление малых и больших компьютерных систем

  • Управление в чрезвычайной ситуации

  • планирование восстановления после чрезвычайных ситуаций

  • Планирование безопасности

  • Процесс планирования восстановления после чрезвычайных ситуаций

  • Тестирование восстановления после чрезвычайных ситуаций

  • Чрезвычайное планирование/ восстановления после чрезвычайных ситуаций

  • Компоненты чрезвычайного планирования, организация процедур реагирования и непрерывность операций

  • Назначение ответственных за обработку экстренных ситуаций

  • Руководящие принципы для определения критических и существенных нагрузкой

  • Определение требований к резервному копированию

  • Разработка процедур для вынесения за границы процесса

  • Разработка планов действий для восстановления после разрушительных событий

  • Процедуры аварийного уничтожения

  • Команда планирования восстановления после чрезвычайных ситуаций

  • Инвентаризация бизнес-процессов

  • Анализ риска

  • Управление рисками

  • Процесс планирование непрерывного бизнесс-процесса

  • Процедуры аварийного уничтожения

  • Шесть мифов об управлении непрерывностью бизнесс-процессов и восстановлению после чрезвычайных ситуаций

  • Предупреждение чрезвычайных ситуаций

Лабораторная работа: Анализ рисков

Лабораторная работа: Планирование восстановления после чрезвычайных ситуаций

Модуль 30. Оценка сетевой уязвимости

Темы


  • Оценка уязвимости

  • Особенности хорошей оценки уязвимости

  • классы уязвимостей

  • Источники уязвимостей

  • Выбор персонала для оценки сетевой уязвимости

  • Методология оценки сетевой уязвимости

  • Как получить доступ к средствам оценки уязвимостей

  • Выбор средств оценки уязвимости

Лабораторная работа: Работа с утилитами оценки сетевых уязвимостей






НОУДО «Учебный центр Эврика»

Лицензия А256131 №168-I от 10.12.2007 г

Санкт-Петербург, Московский проспект, дом 118

Тел. (812) 718-61-84, edu@eureca.ru ● www.eureca.ru



Похожие:

Ec-council Network Security Administrator Администратор сетевой безопасности iconМодель сетевой безопасности. Классификация сетевых атак
Билет Основные понятия и определения информационной безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы безопасности....
Ec-council Network Security Administrator Администратор сетевой безопасности iconBackgroud guide for the United Nations Security Council

Ec-council Network Security Administrator Администратор сетевой безопасности iconЛабораторная работа Обеспечение безопасности и защиты информации
Добавить разрешающие и запрещающие правила в персональный фаервол eset nod32 Smart Security для приложений и портов
Ec-council Network Security Administrator Администратор сетевой безопасности iconKaspersky Security для бизнеса
Антивирусную защиту, контроль использования устройств, приложений и веб-ресурсов, предоставляют инструменты шифрования и системного...
Ec-council Network Security Administrator Администратор сетевой безопасности iconСетевой маркетинг?
Сетевой маркетинг. Многим знакомо это понятие. Но что это? Обратимся к разным источникам
Ec-council Network Security Administrator Администратор сетевой безопасности iconВакансии Череповец на 12. 2012г. Администратор тз
Администратор тз (помощник управляющего, старший менеджер), магазин не продукты, м/ж до 40 лет, опыт работы в торговле, знание 1С,...
Ec-council Network Security Administrator Администратор сетевой безопасности iconВакансии Череповец на 12. 2012г. Администратор тз
Администратор тз (помощник управляющего, старший менеджер), магазин не продукты, м/ж до 40 лет, опыт работы в торговле, знание 1С,...
Ec-council Network Security Administrator Администратор сетевой безопасности icon15. Администратор с пк широкого профиля
Администратор с пк широкого профиля 6200 р. 3 недели (3 раза в неделю) с пк или 1С 1 управление торговлей. В вечернее время и в выходные...
Ec-council Network Security Administrator Администратор сетевой безопасности iconСистемный администратор Windows-приложений
В команду требуется системный администратор, который будет помогать поддерживать ту часть инфраструктуры компании, что базируется...
Ec-council Network Security Administrator Администратор сетевой безопасности iconВакансии Череповец на 25. 02. 2013 Автослесарь по ремонту легковых...
Администратор в магазин товары для дома, жен до 35 лет с обучением, обязанности: прием и выкладка товара, замещение управляющего,...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2020
контакты
userdocs.ru
Главная страница