Наша программа одна из самых объёмных и содержательных. В то же время её легко понять, потому что знания даются постепенно: от базы к продвинутым инструментам.
Безопасность веб-приложений. Базовый уровень
Курсы
Получите базовые навыки, необходимые для качественного понимания материалов последующих четвертей. Изучите основы работы с командной строкой Linux и азы программирования на Python, которые помогут автоматизировать задачи. Рассмотрите основные компоненты, из которых состоит веб: URL, HTTP, HTML, JavaScript, Same Origin Policy и другие.
Вводный курс студента
Как учиться эффективно. Видеокурс от методистов GeekUniversity
• Особенности обучения в Geek University
• Почему тяжело учиться?
• Инструменты для самообразования
• Учимся от компетенций
• Особенности обучения взрослых
• Постановка целей по SMART
• Как формулировать образовательный запрос
Linux. Рабочая станция
• Введение. Установка ОС
• Настройка и знакомство с интерфейсом командной строки
• Пользователи. Управление пользователями и группами
• Загрузка ОС и процессы
• Устройство файловой системы Linux. Понятие Файла и каталога
• Введение в скрипты bash. Планировщики задач crontab и at
• Управление пакетами и репозиториями.Основы сетевой безопасности
• Введение в docker
Основы Python
• Знакомство с Python
• Встроенные типы и операции с ними
• Функции
• Полезные инструменты
• Работа с файлами
• Объектно-ориентированное программирование
• ООП. Продвинутый уровень
• ООП. Полезные дополнения
Beб-технологии: уязвимости и безопасность. Интерактивный курс
• Введение в веб
• URL
• HTTP
• HTML и CSS
• JavaScript
• Браузеры: концепции безопасности
• Same Origin Policy
• Современные ClientSide-технологии и другие технологии веба
Безопасность веб-приложений. Продвинутый уровень
Курсы
Изучите общий подход к тестированию веб-приложений. Рассмотрите этапы разведки и поиска уязвимостей, типовые уязвимости серверной и клиентской части веб-приложений. В конце четверти вы поймёте, как работают одни из самых критичных и интересных уязвимостей веба (SSRF, XXE, SQLi, обход аутентификации и другие).
Безопасность серверной части веб-приложений: часть 1
• Методологии поиска уязвимостей
• Pentest и Bug Bounty
• Разведка
• Разведка 2.0
• Security misconfiguration
• Inclusion
• Remote Code Execution
• Non-RCE vulnerabilities
Безопасность клиентской части веб-приложений
• Что такое XSS
• Контексты XSS
• Классификация XSS
• Эксплуатация XSS
• Обход WAF:
• CSRF
• Content-Security-Policy
• Прочие уязвимости на клиенте
Безопасность серверной части веб-приложений: часть 2. Интерактивный курс
• Введение в server-side-уязвимости
• SSRF
• XXE
• SQLi
• Механизмы аутентификации
• IDOR и CRLF
• LDAP injection
• Протокол OAuth 2.0
Безопасность бинарных приложений
Курсы
Узнаете о внутреннем устройстве бинарных приложений под различные архитектуры и бинарных уязвимостях. Получите опыт работы с дизассемблерами и отладчиками. Познакомитесь с утилитами, которые позволяют автоматизировать поиск ошибок.
Реверс-инжиниринг
• Вебинар «Введение в курс»
• Видеоурок «Знакомство с Ассемблером»
• Видеоурок «Анализ PE-файлов»
• Вебинар «Консультация»
• Видеоурок «Реверс-инжиниринг с помощью OllyDbg»
• Видеоурок «Способы обхода активации программ»
• Вебинар «Консультация»
• Видеоурок «Антиотладочные приемы»
• Видеоурок «Реверс-инжиниринг программ с архитектурой х64»
• Видеоурок «Поиск уязвимостей»
• Вебинар «Консультация»
Бинарные уязвимости
• Вебинар «Введение в курс»
• Видеоурок 1. Базовые знания
• Вебинар «Консультация»
• Видеоурок 2. Переполнение стека
• Видеоурок 3. Переполнение кучи
• Видеоурок 4. Уязвимость форматной строки
• Видеоурок 5. Целочисленное переполнение
• Вебинар «Консультация»
• Видеоурок 6. «Атака возврата в библиотеку»
• Видеоурок 7. «Внутреннее устройство шелл-кода»
• Видеоурок 8.«Поиск бинарных уязвимостей»
• Вебинар «Консультация»
Сетевая безопасность и криптография
Курсы
Научитесь защищать информацию: узнаете об устройстве сетевых протоколов, сможете анализировать перехваченный трафик, разберётесь в уязвимостях Wi-Fi, Bluetooth и GSM. Освоите работу с криптографическими библиотеками и сможете атаковать криптографические схемы.
Компьютерные сети. Интерактивный курс
• Введение в компьютерные сети
• Ethernet. Физический уровень
• Ethernet. Канальный уровень
• Сетевой уровень. Ч. 1. Классовая адресация
• Сетевой уровень. Ч. 2. Бесклассовая адресация
• Сетевой уровень. Ч. 3. Динамическая маршрутизация
• Транспортный уровень
• Технология NAT
• Транспортные протоколы
• Прикладные протоколы
Безопасность проводных и беспроводных сетей
• Введение в анализ сетевого трафика
• Пассивные сетевые атаки
• Активные сетевые атаки
• Сканер уязвимостей OpenVas
• Metasploit Framework
• Безопасность и уязвимость Wi-Fi
• Безопасность Bluetooth
• Безопасность GSM
Криптография. Интерактивный курс
• Введение в курс
• Симметричная криптография
• Криптографические хеш-функции
• Message Authentication Code
• Асимметричная криптография и другие темы
Предметы с индивидуальным выбором даты старта
Курсы
Вы можете формировать часть расписания самостоятельно и регулировать интенсивность обучения.
Подготовка к собеседованию специалиста по информационной безопасности
• Как встать на путь соискателя в сфере ИБ и что из этого может получиться
• Основные стандарты, требования, положения законодательства и регуляторов. Руководящие документы
• Основные стандарты, требования, положения международного законодательства. Best practice
• Информационные системы обеспечения информационной безопасности и средства защиты. Часть 1
• Информационные системы обеспечения информационной безопасности и средства защиты. Часть 2
• Информационные системы обеспечения информационной безопасности и средства защиты. Часть 3
• IT-инновации в бизнесе. Модели, виды, системы. Уязвимости, подходы к защите и аналитика
• DevSecOps. Роль эксперта в области защиты информации при кросс-функциональном взаимодействии
Как студенту GeekUniversity найти свою первую работу
• Как составить резюме, которое точно заметят
• Составляем карту поиска работы
• Зачем нужны сопроводительные письма
• Что вас ждет на собеседовании с HR
Дополнительные курсы от компаний-партнеров
Курсы
В разработке и проведении обучения участвуют ведущие технологические компании России. Вы узнаете больше о технологиях и инструментах, используемых реальным бизнесом для создания IT-продуктов.
Аудит информационной безопасности
Стандарты, методики и инструменты, применяемые при аудите информационной безопасности
Системы сбора логов
Использование инструментов ELK, syslog/rsyslog, sentry. Сбор логов в микросервисной среде
Защита персональных данных (152-ФЗ)
Защита персональных данных
Безопасность веб
Курс содержит обзор распространенных атак и показывает ключевые меры защиты современных веб-приложений.