Подпишитесь на телеграмм-канал про ИИ в образовании: Егошин | Кеды профессора
Сложность
Сложность
Начинающий
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Отсутствует
Сертификат
Сертификат
Да

Стоимость курса

35 000 ₽
есть рассрочка

Кому подойдет курс

  • Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
  • Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.

Чему ты научишься

  • Как научить своих коллег делать безопасный прод
  • Как обеспечить секьюрность на самых начальных этапах
  • Как поменять майндсет ваших горячо любимых коллег
  • Узнаете основные угрозы и типы атак
  • Узнаете ключевые средства защиты информации

Что вы получите после обучения

Приобретаемые навыки
1
Информационная безопасность
2
Типы атак
3
Виды атак
4
Средства защиты информации
5
Разработка ПО
6
Криптография

Вас будут обучать

Руководитель направления по архитектуре ИБ.
Компания: МТС

  • Больше 9 лет в IT и ИБ
  • Certified Red Hat Openshift Administrator
  • Строил с нуля инфраструктуру ИБ в нефтеперерабатывающей компании
  • Лидировал аудиты ИТ/ИБ в двух крупнейших ФинТех-компаниях
  • Руководил командой разработки внутреннего ФинТех-продукта

Образовательная организация

Учебный центр: обучение для инженеров и технических лидеров. 

Слёрм вырос из внутреннего обучения Southbridge, аутсорсера администрирования нагруженных проектов. В процессе обучения сотрудников появился учебный курс по Kubernetes, а потом базовый курс дополнился продвинутым, появились курсы DevOps, Docker, Ceph, SRE.

Задача Слёрма - передавать применимые на практике знания для IT-специалистов. Учим DevOps-инженеров и разработчиков от новичков до техлидов. 

Учим тому, в чём уверены сами.

Мы улучшаем IT-мир, создавая полезное образование для специалистов, и предпочитаем развиваться без оглядки на других, идти собственным путём.

Программа курса

ТЕМА 1. Введение

ТЕМА 2. Основные угрозы ИБ

  • Несанкционированный доступ (примеры + базовые способы защиты)
  • Утечки информации (примеры + базовые способы защиты)
  • Потеря данных (примеры + базовые способы защиты)
  • Мошенничество (примеры + базовые способы защиты)

ТЕМА 3. Типы атак

  • Распределенные кибератаки
  • Целевые атаки (APT)

ТЕМА 4. Виды атак

  • Фишинг и спуфинг
  • Brute-force
  • Атака нулевого дня
  • Атака через посредника (MITM)
  • Темперинг (подделка запросов)
  • Эксплуатация известных уязвимостей
  • Supply Chain атаки

ТЕМА 5. Модели угроз и фреймворки

  • OWASP
  • STRIDE
  • MITRE ATT&CK
  • BSIMM
  • WSTG
  • CAPEC
  • Методика от ФСТЭК

ТЕМА 6. Ключевые средства защиты информации

  • WAF-комплекс
  • Межсетевые экраны (FW)
  • NGFW
  • Антивирусные ПО
  • DLP
  • SIEM-системы
  • IDS/IPS
  • Криптошлюзы и HSM
  • SCA
  • SAST/DAST/IAST/RASP
  • SAST для репозиториев образов
  • SOC
  • Сетевое сегментирование

ТЕМА 7. Безопасная разработка ПО

  • Secure SDLC
  • DevSecOps
  • Инструменты безопасной разработки
  • ТЕМА 8. Криптография на доступном языке
  • Виды шифрования
  • Отличия шифрования от хеширования
  • Алгоритмы
  • Инструменты

ТЕМА 9. Профессии и карьера в сфере ИБ

  • Какие существуют профессии в ИБ
  • Преимущества и недостатки
  • Перспективы и открывающиеся возможности

ТЕМА 10. Случаи из PRODа

  • Случаи реализованных кибератак на реальные компании

Рейтинг курса

3.1
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 05.12.2024 09:43
Основы информационной безопасности

Основы информационной безопасности

Оставить отзыв
Поделиться курсом с друзьями