Специалист по информационной безопасности с нуля

— Научитесь атаковать пароли. Узнаете, какие атаки паролей существуют и за какое время можно подобрать пароль— Проанализируете сетевой трафик и научитесь выявлять нужные данные— Настроите аудит доступа к важным файлам и проконтролируете их целостность— Опробуете несколько инструментов для выявления уязвимости — Попробуете в себя в роли атакующего: взломаете уязвимый сервис и посмотрите, к чему это может привести. Разработаете стратегию защиты — Попробуете себя в роли компьютерного криминалиста: найдёте подозрительные сетевые соединения и вредоносные процессы— Углубитесь в компьютерную криминалистику и воссоздадите технику и тактику атакующих— Проведёте анализ вредоносного программного обеспечения— Научитесь читать и анализировать отчёты, правильно интерпретировать и применять полученную информацию для лучшего понимания техник и тактик атакующих— Освоите проактивный поиск угроз и поймёте, как выстроить защиту организации Образовательная программа разработана c учётом требований к результатам обучения, предусмотренных ФГОС для специальности «Компьютерная безопасность», а также ФГОС для направлений бакалавриата и магистратуры «Информационная безопасность»

Формат

Начало обучения

13 апреля

Продолжительность курса

14 месяцев

Где проходит обучение

На собственной платформе

Уровень сложности

Новичок

Этот курс включает

Видеоуроки в записи, Вебинары, Домашние задания

Чему вы научитесь?

Научитесь предвосхищать кибератаки и минимизировать их последствия,Отработаете знания на проектах, приближенных к реальным рабочим ситуациям,Сможете начать работать по специальности уже через 7 месяцев обучения

О курсе

— Научитесь атаковать пароли. Узнаете, какие атаки паролей существуют и за какое время можно подобрать пароль— Проанализируете сетевой трафик и научитесь выявлять нужные данные— Настроите аудит доступа к важным файлам и проконтролируете их целостность— Опробуете несколько инструментов для выявления уязвимости — Попробуете в себя в роли атакующего: взломаете уязвимый сервис и посмотрите, к чему это может привести. Разработаете стратегию защиты — Попробуете себя в роли компьютерного криминалиста: найдёте подозрительные сетевые соединения и вредоносные процессы— Углубитесь в компьютерную криминалистику и воссоздадите технику и тактику атакующих— Проведёте анализ вредоносного программного обеспечения— Научитесь читать и анализировать отчёты, правильно интерпретировать и применять полученную информацию для лучшего понимания техник и тактик атакующих— Освоите проактивный поиск угроз и поймёте, как выстроить защиту организации
Образовательная программа разработана c учётом требований к результатам обучения, предусмотренных ФГОС для специальности «Компьютерная безопасность», а также ФГОС для направлений бакалавриата и магистратуры «Информационная безопасность»

Программа обучения

Основы информационной безопасности
Узнаете, что такое информационная безопасность: что, от кого и зачем нужно защищать.Изучите законодательство, отраслевые стандарты и поймёте, как происходит регулирование отрасли.
Сети передачи данных и безопасность
Рассмотрим организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки. Обсудим механизмы защиты.
Основы языка программирования Python
Познакомитесь с основами Python, чтобы в будущем применять его для решения задач по информационной безопасности. Python — излюбленный хакерами язык, поскольку хорошо подходит для автоматизации.В этом модуле вы сможете выполнять домашние задания с автоматической проверкой.
Английский язык для начинающих разработчиков
Начнёте быстрее понимать техническую лексику, код и терминологию в вашем направлении. Сможете ориентироваться в профессиональном англоязычном контенте. Узнаете, как техническому специалисту подготовиться к собеседованию. Получите примеры прохождения интервью для разных специальностей.
Безопасность операционных систем, системное программирование
Изучите устройство операционных систем Windows и Linux, разберёте основы их администрирования.Поговорим про системное программирование и выясним, что такое Buffer Overflow и другие уязвимости.
Курсовой проект Secure Messenger
В компании Х есть корпоративное сетевое приложение, позволяющее безопасно обмениваться корпоративной информацией, в том числе хранить персональные данные клиентов и пересылать информацию, которая относится к коммерческой тайне. Вам предстоит проанализировать само приложение на уязвимости, настройки ОС на серверах, где это приложение функционирует, и внутреннюю сетевую инфраструктуру.Вы подготовите отчёт о найденных слабых местах системы и предложение по необходимым мерам для их исправления.
Современная разработка ПО
Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используют при построении и развёртывании систем, их функционировании.Узнаете на практике, как встраивать безопасность в процессы разработки, развёртывания и функционирования приложений. 
Веб-приложения
Детально рассмотрим уязвимости серверной и клиентской частей веб-сервисов.
Курсовой проект «Ecommerce-сервис»
Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. Недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. «Брешь», через которую произошла утечка, вроде устранили, но компания хочет провести комплексный анализ процесса разработки и протестировать приложение на наличие других уязвимостей.Вам предстоит провести тестирование безопасности веб-приложения и анализ процесса разработки. А также: подготовить отчёт о найденных слабостях системы и процессов, дать рекомендации по необходимым мерам для их устранения и предложить улучшения процесса разработки.
Аttack & Defence
Разберётесь, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научитесь организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их.
Современная киберпреступность и методы противодействия
Познакомитесь с основными видами киберпреступлений и инцидентов ИБ. Разберём мотивацию киберпреступников, их образ, цели, техники и тактики.
Реагирование на инциденты ИБ и проактивный поиск угроз
Научитесь читать и анализировать отчёты, правильно интерпретировать и применять полученную информацию, чтобы лучше понимать техники и тактику атакующих, вести атрибуцию группировок, проактивный поиск угроз и выстраивать защиту в организации.
Карьера в информационной безопасности
Научитесь формулировать карьерные цели, создавать резюме, собирать портфолио и готовиться к собеседованиям. Создадите пошаговый план поиска работы, запишите видеопрезентацию и пройдете карьерную консультацию с HR-экспертом.
Track DevSecOps
Задание на построение безопасного пайплайна сборки и тестирования для pet-проекта.Основная цель — внедрить практики безопасной разработки в виде статического и динамического анализа. Пайплайн должен основываться на GitLab CI или Travis CI, с деплоем на докер-машинах в облаке Yandex или RuVDS.Результат — отчёт о проделанной работе, с аналитикой выбранных инструментов и инструкцией по поддержке системы. Можно расписать методологические документы, описать скоупы, критичности.
Track Penetration Testing
Разместить заведомо уязвимое приложение на облачном сервисе. Оно должно содержать в себе уязвимости:— SQLi— XSS— Information Disclosure— Broken Access Control— IDOR.Вместе с этим веб-приложением на сервере будет размещен уязвимый FTP-сервер, порт которого можно будет найти с помощью сетевого сканера. Логин-пароль для сервера нужно разыскать на публичном github-репозитории, который тоже надо найти методами OSINT.Результат — отчёт о проделанной работе.
Track Forensics
Задание на расследование инцидента информационной безопасности.Есть дамп памяти сервера и компьютера системного администратора, который обслуживал этот сервер. Необходимо исследовать инцидент, выяснить что произошло, какие инструменты были использованы, какой вирус и т.д.Результат — отчёт об инциденте.