Курс находится на модерации. Данные могут быть неактуальны.
Сложность
Сложность
Начинающий
Тип обучения
Тип обучения
Профессия

Стоимость курса

122 100 ₽
есть рассрочка
Образовательная программа учитывает требования к результатам обучения, предусмотренные ФГОС для специальности «Компьютерная безопасность», а также ФГОС для направлений бакалавриата и магистратуры «Информационная безопасность»

Что вы получите после обучения

Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Специалист отдела продуктовой безопасности, Тинькофф 
Менеджер по продуктовой безопасности, Intel
Руководитель направления сетевой и инфраструктурной безопасности, Syssoft

Образовательная организация

«Нетология» — это быстрый способ научиться интернет-продвижению и управлению проектами онлайн. Открытые занятия, онлайн-интенсивы и интерактивные курсы для быстрого обучения.

Нетология – это онлайн-университет по подготовке и дополнительному обучению специалистов в области самых востребованных интернет-профессий. Преподают в этом университете высококлассные специалисты, работающие в таких компаниях как Google, Яндекс, Mail.ru, Альфа-Банк и других крупнейших компаниях. Многие из них являются владельцами собственных успешных онлайн-бизнесов.

Нетология была основана в 2011 году. Сооснователями площадки являются предприниматель Максим Спиридонов, являющийся генеральным директором Нетологии, и его жена Юлия Спиридонова-Микеда, которая, собственно, и придумала концепцию проекта.

О Нетологии писали такие издания, как РБК Daily, Ведомости, Аргументы и Факты, Лайфхакер, Lenta.ru, Slon и многие другие.

Сам Максим Спиридонов ведёт колонку в Forbes, является автором и ведущим аналитической программы «Рунетология», гостями которой являются крупные эксперты в области онлайн-бизнеса. Максим принимал участие в создании и руководил десятками крупнейших веб-проектов, среди которых такие проекты, как подкаст-терминал Pod.fm, журнал «ШколаЖизни.ру», сервис «БобрДобр.ру», сайт социальных закладок Memori.ru, интернет-энциклопедия Calend.ru и форекс-брокер FreshForex. Является автором книги «Кто управляет русским интернетом». В общем, ясно, что человек является крутейшим знатоком своего дела.

Нетология является резидентом Сколково и имеет лицензию государственного образца (№037356 от 06 апреля 2016 г.)

Программа курса

Поставляет решения для детектирования и предотвращения кибератак, выявления мошенничества, исследования высокотехнологичных преступлений и защиты интеллектуальной собственности в сети.Вы сможете подготовить дипломную работу на основе кейса, в котором собран практический опыт компании. О главных трендах индустрии эксперты F.A.С.С.T. расскажут на лекциях и онлайн-встречах, а также ответят на ваши вопросы. ● Занятия проходят 2 раза в неделю в будни с 18:00 МСК● На лекции и практические задания понадобится 10–12 часов в неделю● Записи вебинаров, лекции, тесты, квизы, презентации и другие полезные материалы хранятся в личном кабинете Основы информационной безопасности Узнаете, что такое информационная безопасность: что, от кого и зачем нужно защищать.Изучите законодательство, отраслевые стандарты и поймёте, как происходит регулирование отрасли. - Информационная безопасность - Информация с ограниченным доступом: тайны - Аудит информационной безопасности - Нормативное регулирование - Классификация и категоризация информации, информационных систем - Лицензирование, аттестация, сертификация - Моделирование угроз - Теоретические основы криптографии, симметричные криптосистемы - Ассиметричные криптосистемы - Финансовые системы - Международные и отраслевые стандарты Сети передачи данных и безопасность Рассмотрите организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки. Обсудите механизмы защиты. - Сетевые технологии, ключевые устройства - Протоколы сетевого уровня: IPv4, IPv6 - Протоколы транспортного уровня: TCP, UDP - Виртуальные частные сети: VPN - Беспроводные сети: Wi-Fi - Работа сети Интернет: BGP, DNS - Работа сети Интернет: HTTP, HTTPS, HTTP2 - Основы сетевой безопасности - Атаки - Организация безопасности сети Git — система контроля версий Познакомитесь с системой Git и сервисом GitHub. Изучите, как организована работа в командеи совместная разработка с помощью системы контроля версий. - Знакомство с системой контроля версий Git - Работа с локальным репозиторием в Git - Работа с удалённым репозиторием через GitHub - Командная работа в Git и GitHub. Часть 1 - Командная работа в Git и GitHub. Часть 2 Основы языка программирования Python Познакомитесь с основами Python, чтобы в будущем применять его для решения задач по информационной безопасности. Python — излюбленный хакерами язык, поскольку хорошо подходит для автоматизации.В этом модуле вы сможете выполнять домашние задания с автоматической проверкой. - Знакомство с Python - ООП и файловая система Python - Работа с внешним API Английский язык для начинающих разработчиков Начнёте быстрее понимать техническую лексику, код и терминологию в вашем направлении. Сможете ориентироваться в профессиональном англоязычном контенте. Узнаете, как техническому специалисту подготовиться к собеседованию. Получите примеры прохождения интервью для разных специальностей. - Чтение технической документации - Языки программирования. Составление отчётов об ошибках - QA-тестирование - Слова из технической сферы, которые часто произносят неправильно - Навык просмотра англоязычного видеоконтента - Самопрезентация. Elevator Pitch - Прохождение собеседований - Высококлассное резюме и сопроводительное письмо - Email-переписка - Общение в технических чатах - Как вести звонки и встречи - Как учить лексику - Как учить грамматику Безопасность операционных систем, системное программирование Изучите устройство операционных систем Windows и Linux, разберёте основы их администрирования. Познакомитесь с системным программированием и выясните, что такое Buffer Overflow и другие уязвимости. - ОС Windows. Часть 1 - ОС Windows. Часть 2 - ОС Linux. Часть 1 - ОС Linux. Часть 2 - Использование командных оболочек. Часть 1 - Использование командных оболочек. Часть 2 - Язык Python. Основы - Python в информационной безопасности - Python. Криптография - Язык С и программные уязвимости - Статический и динамический анализ - Реверс-инжиниринг Курсовой проект Secure Messenger В компании Х есть корпоративное сетевое приложение, позволяющее безопасно обмениваться корпоративной информацией, в том числе хранить персональные данные клиентов и пересылать информацию, которая относится к коммерческой тайне. Вам предстоит проанализировать само приложение на уязвимости, настройки ОС на серверах, где это приложение функционирует, и внутреннюю сетевую инфраструктуру.Вы подготовите отчёт о найденных слабых местах системы и предложение по необходимым мерам для их исправления. - Работа с нормативными документами - Моделирование угроз безопасности информации - Перехват и анализ сетевого трафика: WireShark - Брутфорс паролей: Hydra & Medusa - Анализ работы приложения: sysinternals tools - Изучение и атака целевой системы: nmap, Metasploit и другие Современная разработка ПО Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используют при построении и развёртывании систем, их функционировании.Узнаете на практике, как встраивать безопасность в процессы разработки, развёртывания и функционирования приложений. - Контейнеризация (Docker) - Популярные языки, системы сборки, управления зависимостями - Системы контроля версий и CI/CD - Системы хранения данных (СУБД) - Системы хранения данных (кэши, очереди, файловая система) - SQL и транзакции - JavaScript Веб-приложения Детально рассмотрим уязвимости серверной и клиентской частей веб-сервисов. - Архитектура современных веб-сервисов - Механизмы идентификации, аутентификации, авторизации и безопасного хранения данных о пользователях - DevSecOps и AppSec. Часть 1 - DevSecOps и AppSec. Часть 2 - OWASP Web. Часть 1 - OWASP Web. Часть 2 - OWASP Web. Часть 3 - OWASP Mobile Курсовой проект «Ecommerce-сервис» Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. Недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. Брешь, через которую произошла утечка, вроде устранили, но компания хочет провести комплексный анализ процесса разработки и протестировать приложение на наличие других уязвимостей.Вам предстоит провести тестирование безопасности веб-приложения и анализ процесса разработки. А также подготовить отчёт о найденных слабостях системы и процессов, дать рекомендации по необходимым мерам для их устранения и предложить улучшения процесса разработки. Аttack & Defence Разберётесь, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научитесь организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их. - Linux Hardening - Windows Hardening - Active Directory. Часть 1 - Active Directory. Часть 2 - Мониторинг событий безопасности: Snort, OSSEC - Penetration Testing. Часть 1 - Penetration Testing. Часть 2 Современная киберпреступность и методы противодействия Познакомитесь с основными видами киберпреступлений и инцидентов ИБ. Разберём мотивацию киберпреступников, их образ, цели, техники и тактики. - Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты - Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования - Сетевые артефакты. Анализ дампа сетевого трафика - Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики - Исследование криминалистических копий. Основные источники артефактов ОС Windows и инструменты для их анализа - Анализ артефактов ОС Windows на практике. Реконструкция действий атакующих - Создание и исследование дампов оперативной памяти. Поиск аномалий в сетевых соединениях и активных процессах - Исследование дампов оперативной памяти. Поиск аномалийв памяти процессов. Экспорт файлов из оперативной памяти - Криминалистика ОС Linux - Основы реверс-инжиниринга - Анализ вредоносного ПО в рамках исследования инцидента - Атаки с использованием программ-вымогателей Реагирование на инциденты ИБ и проактивный поиск угроз Научитесь читать и анализировать отчёты, правильно интерпретировать и применять полученную информацию, чтобы лучше понимать техники и тактику атакующих, вести атрибуцию группировок, проактивный поиск угроз и выстраивать защиту в организации. - SOC, CERT, CSIRT на страже кибербезопасности. Функциии задачи, методики работы - Понятие инцидента ИБ. Его критичность. Оценка критичности инцидента на практике - Процессы реагирования на инцидент. Роли и команда - Обогащение данными в условии инцидента. Поиск и извлечение полезной информации из открытых источников - Основы применения технологии Threat Intelligence - Сбор данных во время инцидента. Лучшие практики и полезные инструменты - Компьютерная криминалистика в рамках реагированияна инцидент. Проведение экспресс-анализа - Восстановление полной картины инцидента. Ликвидацияи восстановление - Основы проактивного поиска угроз в сети организации - Threat Hunting. Основы построения и проверки гипотез - Информационная безопасность. Что дальше? Карьера в информационной безопасности Научитесь формулировать карьерные цели, создавать резюме, собирать портфолио и готовиться к собеседованиям. Создадите пошаговый план поиска работы, запишите видеопрезентацию и пройдете карьерную консультацию с HR-экспертом. - Пошаговый план поиска работы - Анализ рынка труда - Резюме специалиста по информационной безопасности и сопроводительное письмо - Собеседование: как подготовиться и пройти - Статистика и измерение эффективности поиска работы - Индивидуальная карьерная консультация

Рейтинг курса

4.2
рейтинг
0
0
0
0
0
обновлено 13.08.2023 03:15
Специалист по информационной безопасности с нуля

Специалист по информационной безопасности с нуля

Оставить отзыв
Поделиться курсом с друзьями