Поставляет решения для детектирования и предотвращения кибератак, выявления мошенничества, исследования высокотехнологичных преступлений и защиты интеллектуальной собственности в сети.Вы сможете подготовить дипломную работу на основе кейса, в котором собран практический опыт компании. О главных трендах индустрии эксперты F.A.С.С.T. расскажут на лекциях и онлайн-встречах, а также ответят на ваши вопросы.
● Занятия проходят 2 раза в неделю в будни с 18:00 МСК● На лекции и практические задания понадобится 10–12 часов в неделю● Записи вебинаров, лекции, тесты, квизы, презентации и другие полезные материалы хранятся в личном кабинете
Основы информационной безопасности
Узнаете, что такое информационная безопасность: что, от кого и зачем нужно защищать.Изучите законодательство, отраслевые стандарты и поймёте, как происходит регулирование отрасли.
- Информационная безопасность
- Информация с ограниченным доступом: тайны
- Аудит информационной безопасности
- Нормативное регулирование
- Классификация и категоризация информации, информационных систем
- Лицензирование, аттестация, сертификация
- Моделирование угроз
- Теоретические основы криптографии, симметричные криптосистемы
- Ассиметричные криптосистемы
- Финансовые системы
- Международные и отраслевые стандарты
Сети передачи данных и безопасность
Рассмотрите организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки. Обсудите механизмы защиты.
- Сетевые технологии, ключевые устройства
- Протоколы сетевого уровня: IPv4, IPv6
- Протоколы транспортного уровня: TCP, UDP
- Виртуальные частные сети: VPN
- Беспроводные сети: Wi-Fi
- Работа сети Интернет: BGP, DNS
- Работа сети Интернет: HTTP, HTTPS, HTTP2
- Основы сетевой безопасности
- Атаки
- Организация безопасности сети
Git — система контроля версий
Познакомитесь с системой Git и сервисом GitHub. Изучите, как организована работа в командеи совместная разработка с помощью системы контроля версий.
- Знакомство с системой контроля версий Git
- Работа с локальным репозиторием в Git
- Работа с удалённым репозиторием через GitHub
- Командная работа в Git и GitHub. Часть 1
- Командная работа в Git и GitHub. Часть 2
Основы языка программирования Python
Познакомитесь с основами Python, чтобы в будущем применять его для решения задач по информационной безопасности. Python — излюбленный хакерами язык, поскольку хорошо подходит для автоматизации.В этом модуле вы сможете выполнять домашние задания с автоматической проверкой.
- Знакомство с Python
- ООП и файловая система Python
- Работа с внешним API
Английский язык для начинающих разработчиков
Начнёте быстрее понимать техническую лексику, код и терминологию в вашем направлении. Сможете ориентироваться в профессиональном англоязычном контенте. Узнаете, как техническому специалисту подготовиться к собеседованию. Получите примеры прохождения интервью для разных специальностей.
- Чтение технической документации
- Языки программирования. Составление отчётов об ошибках
- QA-тестирование
- Слова из технической сферы, которые часто произносят неправильно
- Навык просмотра англоязычного видеоконтента
- Самопрезентация. Elevator Pitch
- Прохождение собеседований
- Высококлассное резюме и сопроводительное письмо
- Email-переписка
- Общение в технических чатах
- Как вести звонки и встречи
- Как учить лексику
- Как учить грамматику
Безопасность операционных систем, системное программирование
Изучите устройство операционных систем Windows и Linux, разберёте основы их администрирования. Познакомитесь с системным программированием и выясните, что такое Buffer Overflow и другие уязвимости.
- ОС Windows. Часть 1
- ОС Windows. Часть 2
- ОС Linux. Часть 1
- ОС Linux. Часть 2
- Использование командных оболочек. Часть 1
- Использование командных оболочек. Часть 2
- Язык Python. Основы
- Python в информационной безопасности
- Python. Криптография
- Язык С и программные уязвимости
- Статический и динамический анализ
- Реверс-инжиниринг
Курсовой проект Secure Messenger
В компании Х есть корпоративное сетевое приложение, позволяющее безопасно обмениваться корпоративной информацией, в том числе хранить персональные данные клиентов и пересылать информацию, которая относится к коммерческой тайне. Вам предстоит проанализировать само приложение на уязвимости, настройки ОС на серверах, где это приложение функционирует, и внутреннюю сетевую инфраструктуру.Вы подготовите отчёт о найденных слабых местах системы и предложение по необходимым мерам для их исправления.
- Работа с нормативными документами
- Моделирование угроз безопасности информации
- Перехват и анализ сетевого трафика: WireShark
- Брутфорс паролей: Hydra & Medusa
- Анализ работы приложения: sysinternals tools
- Изучение и атака целевой системы: nmap, Metasploit и другие
Современная разработка ПО
Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используют при построении и развёртывании систем, их функционировании.Узнаете на практике, как встраивать безопасность в процессы разработки, развёртывания и функционирования приложений.
- Контейнеризация (Docker)
- Популярные языки, системы сборки, управления зависимостями
- Системы контроля версий и CI/CD
- Системы хранения данных (СУБД)
- Системы хранения данных (кэши, очереди, файловая система)
- SQL и транзакции
- JavaScript
Веб-приложения
Детально рассмотрим уязвимости серверной и клиентской частей веб-сервисов.
- Архитектура современных веб-сервисов
- Механизмы идентификации, аутентификации, авторизации и безопасного хранения данных о пользователях
- DevSecOps и AppSec. Часть 1
- DevSecOps и AppSec. Часть 2
- OWASP Web. Часть 1
- OWASP Web. Часть 2
- OWASP Web. Часть 3
- OWASP Mobile
Курсовой проект «Ecommerce-сервис»
Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. Недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. Брешь, через которую произошла утечка, вроде устранили, но компания хочет провести комплексный анализ процесса разработки и протестировать приложение на наличие других уязвимостей.Вам предстоит провести тестирование безопасности веб-приложения и анализ процесса разработки. А также подготовить отчёт о найденных слабостях системы и процессов, дать рекомендации по необходимым мерам для их устранения и предложить улучшения процесса разработки.
Аttack & Defence
Разберётесь, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научитесь организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их.
- Linux Hardening
- Windows Hardening
- Active Directory. Часть 1
- Active Directory. Часть 2
- Мониторинг событий безопасности: Snort, OSSEC
- Penetration Testing. Часть 1
- Penetration Testing. Часть 2
Современная киберпреступность и методы противодействия
Познакомитесь с основными видами киберпреступлений и инцидентов ИБ. Разберём мотивацию киберпреступников, их образ, цели, техники и тактики.
- Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты
- Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования
- Сетевые артефакты. Анализ дампа сетевого трафика
- Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики
- Исследование криминалистических копий. Основные источники артефактов ОС Windows и инструменты для их анализа
- Анализ артефактов ОС Windows на практике. Реконструкция действий атакующих
- Создание и исследование дампов оперативной памяти. Поиск аномалий в сетевых соединениях и активных процессах
- Исследование дампов оперативной памяти. Поиск аномалийв памяти процессов. Экспорт файлов из оперативной памяти
- Криминалистика ОС Linux
- Основы реверс-инжиниринга
- Анализ вредоносного ПО в рамках исследования инцидента
- Атаки с использованием программ-вымогателей
Реагирование на инциденты ИБ и проактивный поиск угроз
Научитесь читать и анализировать отчёты, правильно интерпретировать и применять полученную информацию, чтобы лучше понимать техники и тактику атакующих, вести атрибуцию группировок, проактивный поиск угроз и выстраивать защиту в организации.
- SOC, CERT, CSIRT на страже кибербезопасности. Функциии задачи, методики работы
- Понятие инцидента ИБ. Его критичность. Оценка критичности инцидента на практике
- Процессы реагирования на инцидент. Роли и команда
- Обогащение данными в условии инцидента. Поиск и извлечение полезной информации из открытых источников
- Основы применения технологии Threat Intelligence
- Сбор данных во время инцидента. Лучшие практики и полезные инструменты
- Компьютерная криминалистика в рамках реагированияна инцидент. Проведение экспресс-анализа
- Восстановление полной картины инцидента. Ликвидацияи восстановление
- Основы проактивного поиска угроз в сети организации
- Threat Hunting. Основы построения и проверки гипотез
- Информационная безопасность. Что дальше?
Карьера в информационной безопасности
Научитесь формулировать карьерные цели, создавать резюме, собирать портфолио и готовиться к собеседованиям. Создадите пошаговый план поиска работы, запишите видеопрезентацию и пройдете карьерную консультацию с HR-экспертом.
- Пошаговый план поиска работы
- Анализ рынка труда
- Резюме специалиста по информационной безопасности и сопроводительное письмо
- Собеседование: как подготовиться и пройти
- Статистика и измерение эффективности поиска работы
- Индивидуальная карьерная консультация