Специалист по информационной безопасности: кто это, обязанности, зарплаты и как им стать в 2022 году. Обзор профессии.

Обучение
Содержание

Кто такой специалист по информационной безопасности?

Специалист по информационной безопасности — это человек, который разрабатывает аудиты компьютерных систем для обеспечения операционной безопасности и защиты от атак. Специалисты по информационной безопасности осуществляют надзор и контроль за повседневным администрированием отдела информационной безопасности. Координируют работу с другими отделами для повышения осведомленности и обучения протоколам безопасности.

Что делают специалисты по информационной безопасности и чем занимаются?

Обязанности на примере одной из вакансий:

  • заниматься расследованием инцидентов информационной безопасности, предложением превентивных мер по результатам расследования;
  • проводить формирование требований для безопасной настройки операционных систем, сетей и сервисов в рамках обработки инцидентов информационной безопасности.
  • обследование объектов информатизации;
  • проектирование систем защиты;
  • формирование спецификаций необходимых средств защиты информации;
  • установка и настройка средств защиты информации;
  • оформление материалов аттестационных испытаний;
  • взаимодействие с коммерческим отделом в части проработки коммерческих предложений;
  • анализ технической документации для участия в тендерах;
  • периодическая отчетность руководителю проектов.

Что должен знать и уметь специалист по информационной безопасности? 

Требования к специалистам по информационной безопасности:

  • Анализ защищённости веб-приложений и сетевой инфраструктуры
  • Проведение аудита безопасности
  • Подготовка документации и отчётов по результатам тестирований
  • Владение инструментами: sqlmap, Snort, Burp Suite, Volatility, MSF, Nmap, IDA, Nessus w3af, BeEf, hashcat
  • Разработка рекомендаций по безопасности
  • Проведение тестов на проникновение
  • Реверс-инжиниринг
  • Знание основ шифрования
  • Анализ вредоносного ПО.

Востребованность и зарплаты специалистов по информационной безопасности

На сайте поиска работы в данный момент открыто 2 455 вакансий, с каждым месяцем спрос на специалистов по информационной безопасности растет.

Количество вакансий с указанной зарплатой специалиста по информационной безопасности по всей России:

  • от 55 000 руб. – 561
  • от 95 000 руб. – 290
  • от 135 000 руб. – 155
  • от 175 000 руб. – 93
  • от 215 000 руб. – 40

Вакансий с указанным уровнем дохода по Москве:

  • от 70 000 руб. – 202
  • от 125 000 руб. – 114
  • от 180 000 руб. – 61
  • от 235 000 руб. – 19
  • от 290 000 руб. – 9

Вакансий с указанным уровнем дохода по Санкт-Петербургу:

  • от 55 000 руб. – 59
  • от 95 000 руб. – 34
  • от 135 000 руб. – 11
  • от 175 000 руб. – 8
  • от 215 000 руб. – 6

Как стать специалистом по информационной безопасности и где учиться?

Варианты обучения для специалиста по информационной безопасности с нуля:

  • Самостоятельное обучение – всевозможные видео на YouTube, книги, форумы, самоучители и т.д. Плюсы – дешево или очень недорого. Минусы – нет системности, самостоятельное обучение может оказаться неэффективным, полученные навыки могут оказаться невостребованными у работодателя;
  • Классическое оффлайн-образование в ВУЗах, колледжах и университетах. Диплом является преимуществом при устройстве на работу, при этом обучение обычно длится не менее четырех лет, часто дают устаревшие неактуальные знания;
  • Онлайн-обучение. Пройти курс можно на одной из образовательных платформ. Такие курсы рассчитаны на людей без особой подготовки, поэтому подойдут большинству людей. Обычно упор в онлайн-обучении делается на практику – это позволяет быстро пополнить портфолио и устроиться на работу сразу после обучения.

Ниже сделали обзор 15+ лучших онлайн-курсов.

15+ лучших курсов для обучения специалиста по информационной безопасности: подробный обзор

Стоимость: 77 940 ₽ или в рассрочку 4 330 ₽/мес. на 18 месяцев
  • Научитесь предвосхищать кибератаки и минимизировать их последствия
  • Отработаете знания на проектах, приближенных к реальным рабочим ситуациям
  • Формат – Онлайн: вебинары и задания с проверкой
  • Уровень – Для начинающих: опыт в программировании не нужен
  • Документ – Диплом о профессиональной переподготовке

 

Программа разработана совместно с компанией Group‑IB

Group-IB — одна из ведущих международных компаний по расследованию и предотвращению киберпреступлений.

Для нашей профессии компания разработала два авторских модуля, кейс для дипломной работы, а также дала рекомендации по общей структуре программы. Сотрудники Group-IB будут читать лекции и проводить онлайн-встречи, где ответят на вопросы и расскажут о последних новостях индустрии.

 

Лучшие студенты получат возможность пройти стажировку в Group-IB после окончания обучения и могут претендовать на вакансии в компании

 

Защищать данные нужно всем

Чем больше компаний переходит в онлайн, тем больше информации нужно защищать. Специалисты, которые могут настраивать защиту и сохранять её, становятся всё более востребованы. Компании готовы за это платить.

125 000 ₽ – средняя зарплата у таких специалистов, по данным «Хабр Карьеры»

> 2000 компаний – ищут специалиста по информационной безопасности, по данным hh.ru

Мы разработали курс, после которого вы сможете претендовать на должность junior-специалиста по информационной безопасности. Сделали упор на практику: будете проводить аудит существующей защиты, писать код, тестировать сетевые сервисы на уязвимость, настраивать инструменты и администрировать средства защиты информации.

 

Как сейчас учат этой профессии

«Бумажные безопасники»
Изучают законы и регламенты. Из практики — настраивают некоторые инструменты по инструкции 

Админские курсы
Изучают приложения и настройку сети, но не изучают законы и не понимают, как будет взламываться то, что настроили

Курсы для хакеров
Не изучают законы и настройку — учатся сразу взламывать

 

Мы разработали комплексную программу

Учим информационной безопасности полностью, а не по частям

Научимся выявлять слабые места

Сможете определить, откуда ждать угроз, как их минимизировать и расследовать последствия атак

Изучим DevSecOps

Научитесь выстраивать процесс выявления уязвимостей на всех этапах разработки

Определим границы

Изучите необходимые нормы законодательства, чтобы действовать в рамках закона

 

Образовательная программа разработана c учётом требований к результатам обучения, предусмотренных ФГОС для специальности «Компьютерная безопасность», а также ФГОС для направлений бакалавриата и магистратуры «Информационная безопасность»

 

Кому будет полезен курс

Новичкам без опыта в программировании

Если хотите сменить работу, иметь возможность работать удалённо и не зависеть от внешних обстоятельств, но не знаете, с чего начать

Погрузитесь

в новую востребованную высокооплачиваемую профессию и получите углубленные знания

 

Junior-системным администраторам

Если вам нужно обеспечивать безопасность, но вы не знаете, как это правильно делать, и действуете наугад

Получите

структурированную теоретическую информацию и отработаете навыки на практике. Сможете расти вверх по карьерной лестнице

 

Начинающим разработчикам

Если вы хотите расти в разработке и находитесь в поиске направления для развития

Освоите

профессию, отличающуюся стабильностью и понятным развитием. Углубите знания и избавитесь от синдрома самозванца

 

После обучения вы сможете работать по специальностям:

  • Специалист по информационной безопасности
  • AppSec & DevSecOps
  • Pentest
  • Forensics

 

Программа курса

Основы информационной безопасности

Узнаете, что такое информационная безопасность: что, от кого и зачем нужно защищать.

Изучите законодательство, отраслевые стандарты и поймёте, как происходит регулирование отрасли.

  • 10 часов теории
  • 30 часов практики
  • Информационная безопасность
  • Информация с ограниченным доступом: тайны
  • Нормативное регулирование
  • Классификация и категоризация информации, информационных систем
  • Лицензирование, аттестация, сертификация
  • Моделирование угроз
  • Теоретические основы криптографии, симметричные криптосистемы
  • Ассиметричные криптосистемы
  • Финансовые системы
  • Международные и отраслевые стандарты

Сети передачи данных и безопасность

Рассмотрим организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки. Обсудим механизмы защиты.

  • 10 часов теории
  • 40 часов практики
  • Сетевые технологии, ключевые устройства
  • Протоколы сетевого уровня: IPv4, IPv6
  • Протоколы транспортного уровня: TCP, UDP
  • Виртуальные частные сети: VPN
  • Беспроводные сети: Wi-Fi
  • Работа сети Интернет: BGP, DNS
  • Работа сети Интернет: HTTP, HTTPS, HTTP2
  • Основы сетевой безопасности
  • Атаки
  • Организация безопасности сети

Английский язык для начинающих разработчиков

Бонусный модуль от EnglishDom

В этом модуле вас ждут десять видеолекций, которые помогут вам начать разговаривать на английском языке как настоящий разработчик.

  • 3,5 часа теории
  • Лексика, без которой не обойтись
  • Как вести переписку на английском
  • Чтение документации и анализ требований
  • Программирование
  • Тестирование ПО
  • Стрессовые ситуации
  • Устранение неполадок
  • Работа и роли в команде
  • Поддерживаем любую беседу на английском
  • Собрания, презентации на высшем уровне

Безопасность операционных систем, системное программирование

Изучите устройство операционных систем Windows и Linux, разберёте основы их администрирования.

Поговорим про системное программирование и выясним, что такое Buffer Overflow и другие уязвимости.

  • 11 часов теории
  • 44 часа практики
  • ОС Windows. Часть 1
  • ОС Windows. Часть 2
  • ОС Linux. Часть 1
  • ОС Linux. Часть 2
  • Использование командных оболочек
  • Язык Python. Основы
  • Работа с сетью
  • Криптография
  • Язык С и программные уязвимости
  • Статический и динамический анализ
  • Реверс-инжениринг

Курсовой проект Secure Messenger

Практика

В компании Х есть корпоративное сетевое приложение, позволяющее безопасно обмениваться корпоративной информацией, в том числе хранить персональные данные клиентов и пересылать информацию, которая относится к коммерческой тайне. 

Вам предстоит проанализировать само приложение на уязвимости, настройки ОС на серверах, где это приложение функционирует, и внутреннюю сетевую инфраструктуру.

Вы подготовите отчёт о найденных слабых местах системы и предложение по необходимым мерам для их исправления.

  • 24 часа практики
  • Работа с нормативными документами
  • Моделирование угроз безопасности информации
  • Перехват и анализ сетевого трафика: WireShark
  • Брутфорс паролей: Hydra & Medusa
  • Анализ работы приложения: sysinternals tools
  • Изучение и атака целевой системы: nmap, Metasploit и другие

Современная разработка ПО

Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используют при построении и развёртывании систем, их функционировании.

Узнаете на практике, как встраивать безопасность в процессы разработки, развёртывания и функционирования приложений. 

  • 7 часов теории
  • 28 часов практики
  • Контейнеризация (Docker)
  • Популярные языки, системы сборки, управления зависимостями
  • Системы контроля версий и CI/CD
  • Системы хранения данных (СУБД)
  • Системы хранения данных (кэши, очереди, файловая система)
  • SQL и транзакции
  • JavaScript

Веб-приложения

Детально рассмотрим уязвимости серверной и клиентской частей веб-сервисов.

  • 8 часов теории
  • 32 часа практики
  • Архитектура современных веб-сервисов
  • Механизмы идентификации, аутентификации, авторизации и безопасного хранения данных о пользователях
  • DevSecOps и AppSec. Часть 1
  • DevSecOps и AppSec. Часть 2
  • OWASP Web. Часть 1
  • OWASP Web. Часть 2
  • OWASP Web. Часть 3
  • OWASP Mobile

Курсовой проект «Ecommerce-сервис»

Практика

Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. Недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. «Брешь», через которую произошла утечка, вроде устранили, но компания хочет провести комплексный анализ процесса разработки и протестировать приложение на наличие других уязвимостей.

Вам предстоит провести тестирование безопасности веб-приложения и анализ процесса разработки. А также: подготовить отчёт о найденных слабостях системы и процессов, дать рекомендации по необходимым мерам для их устранения и предложить улучшения процесса разработки.

24 часа

Аttack & Defence

Разберётесь, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научитесь организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их.

  • 7 часов теории
  • 28 часов практики
  • Linux Hardening
  • Windows Hardening
  • Active Directory. Часть 1
  • Active Directory. Часть 2
  • Мониторинг событий безопасности: Snort, OSSEC
  • Penetration Testing. Часть 1
  • Penetration Testing. Часть 2

Современная киберпреступность и методы противодействия

Модуль от Group-IB

Познакомитесь с основными видами киберпреступлений и инцидентов ИБ. Разберём мотивацию киберпреступников, их образ, цели, техники и тактики.

  • 11 часов теории
  • 12 часов практики
  • Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты
  • Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования
  • Сетевые артефакты. Артефакты ОС Windows. Исследование криминалистических копий
  • Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики
  • Основы реверс-инжиниринга. Анализ вредоносного ПО в рамках исследования инцидента

Реагирование на инциденты ИБ и проактивный поиск угроз

Модуль от Group-IB

  • 10 часов теории
  • 8 часов практики
  • Понятие инцидента ИБ. Его критичность. Процессы реагирования на инцидент. Роли и команда
  • SOC, CERT, CSIRT на страже кибербезопасности. Функции и задачи, методики работы
  • Реагирование на инцидент. Основные этапы и применяемые инструменты. Создание и анализ triage на базе ОС Linux
  • Обогащение данными в условии инцидента. Основы применения технологии Threat Intelligence
  • Проактивный поиск угроз в сети организации. Threat Hunting

Дипломный проект

Мы предложим на выбор три дипломных проекта — ваше решение будет зависеть от того, в какой специальности вы хотите развиваться.

Track DevSecOps

Специальность AppSec & DevSecOps

Задание на построение безопасного пайплайна сборки и тестирования для pet-проекта.

Основная цель — внедрить практики безопасной разработки в виде статического и динамического анализа. Пайплайн должен основываться на GitLab CI или Travis CI, с деплоем на докер-машинах в облаке Yandex или RuVDS.

Результат — отчёт о проделанной работе, с аналитикой выбранных инструментов и инструкцией по поддержке системы. Можно расписать методологические документы, описать скоупы, критичности.

 

Track Penetration Testing

Специальность Pentest

Разместить заведомо уязвимое приложение на облачном сервисе. Оно должно содержать в себе уязвимости:
— SQLi
— XSS
— Information Disclosure
— Broken Access Control
— IDOR.

Вместе с этим веб-приложением на сервере будет размещен уязвимый FTP-сервер, порт которого можно будет найти с помощью сетевого сканера. Логин-пароль для сервера нужно разыскать на публичном github-репозитории, который тоже надо найти методами OSINT.

Результат — отчёт о проделанной работе.

 

Track Forensics

Специальность Forensics

Задание на расследование инцидента информационной безопасности.

Есть дамп памяти сервера и компьютера системного администратора, который обслуживал этот сервер. Необходимо исследовать инцидент, выяснить что произошло, какие инструменты были использованы, какой вирус и т.д.

Результат — отчёт об инциденте.

 

Гарантия возврата денег

У вас есть три занятия, чтобы попробовать. Если передумаете учиться, скажите — и мы вернём вам всю сумму

 

Акцент на практике

Решите 74 практические задачи во время обучения

  • Научитесь атаковать пароли. Узнаете, какие атаки паролей существуют и за какое время можно подобрать пароль
  • Проанализируете сетевой трафик и научитесь выявлять нужные данные
  • Настроите аудит доступа к важным файлам и проконтролируете их целостность
  • Опробуете несколько инструментов для выявления уязвимостей
  • Попробуете в себя в роли атакующего: взломаете уязвимый сервис и посмотрите, к чему это может привести. Разработаете стратегию защиты
  • Попробуете себя в роли компьютерного криминалиста: найдёте подозрительные сетевые соединения и вредоносные процессы
  • Углубитесь в компьютерную криминалистику и воссоздадите технику и тактику атакующих
  • Проведёте анализ вредоносного программного обеспечения
  • Научитесь читать и анализировать отчёты, правильно интерпретировать и применять полученную информацию для лучшего понимания техник и тактик атакующих
  • Освоите проактивный поиск угроз и поймёте, как выстроить защиту организации

 

Мы обучаем по государственной лицензии и выдаём документы установленного образца.

После обучения вы можете получить диплом о профессиональной переподготовке, свидетельство Нетологии и сертификат от партнёра курса — Group-IB.

 

Ваше резюме после обучения

Ключевые навыки

  • Построение работы сетей и работы сетевого стека
  • Создание распределённых информационных систем
  • Аудит информационных систем в области информационной безопасности
  • Построение системы информационной безопасности
  • Понимание типов атак на информационные системы и используемых механизмов 
  • Анализ инцидентов и разработка мер реагирования
  • Знание криптографических и некриптографических методов защиты информации, влияния человеческого фактора
  • Знание нормативно-правовых актов в сфере ИБ Российской Федерации, сфере ответственности государственных структур: ФСТЭК, ФСБ, Министерство обороны, ЦБ
  • Знание международного законодательства, отраслевых стандартов: PCI-DSS, OWASP 
  • Работа с операционными системами 

Мы поможем с трудоустройством

Вас ждёт бесплатная программа трудоустройства Центра развития карьеры

Стоимость: Рассрочка до 36 месяцев от 3 750 ₽/месяц

Онлайн-университет от GeekBrains с гарантированным трудоустройством

Освойте информационную безопасность с нуля и получите востребованную профессию

Из-за цифровизации и перехода на удалённую работу компаниям как никогда нужны сотрудники, обеспечивающие защиту IT-инфраструктуры. В середине 2020 года спрос на специалистов по информационной безопасности вырос на 65%. Мы поможем с нуля освоить передовые технологии и компетенции и найдём вам работу.

После учёбы вы сможете работать по специальностям:

  • Application Security Engineer
  • Пентестер
  • Специалист по информационной безопасности
  • Специалист по анализу защищённости

 

Как вы найдете работу с помощью GeekUniversity

  1. Дадим необходимые знания

Вы получите все навыки на курсах основного обучения и факультативах от компаний-партнёров.

  1. Вместе оформим резюме

Вы подадите заявку в сервис трудоустройства, а HR-специалисты GeekBrains помогут создать резюме, которое выделит вас среди других кандидатов.

  1. Предложим подходящие вакансии

Вы будете рассматривать предложенные нами позиции, откликаться на вакансии из раздела «Карьера» и участвовать в поиске идеального места работы.

  1. Поможем получить работу мечты

Мы дадим советы по прохождению собеседования. И поздравим с оффером 🙂

Гарантия трудоустройства закреплена в договоре. Если после успешного обучения, вы не найдёте работу, мы вернём вам деньги

 

Почему нас выбирают

Живое общение

В курсе 70% вебинаров с преподавателями: вы сможете дистанционно задавать вопросы по теме и быстро получать обратную связь.

Актуальная программа

Каждый месяц мы обновляем материал, чтобы вы получали актуальные знания.

Постоянная практика

Год обучения в GeekUniversity = год реального опыта для вашего резюме. Вас ждут командные соревнования по информационной безопасности в формате Capture the flag.

Поддержка на всех этапах

Менеджеры GeekBrains помогут записаться на курс, освоиться в личном кабинете и решить технические сложности.

 

Программа обучения

Наша программа одна из самых объёмных и содержательных. В то же время её легко понять, потому что знания даются постепенно: от базы к продвинутым инструментам.

145 часов обучающего контента

330 часов практики

2-3 вебинара в неделю

 

I год

I четверть

Безопасность веб-приложений. Базовый уровень

Получите базовые навыки, необходимые для качественного понимания материалов последующих четвертей. Изучите основы работы с командной строкой Linux и азы программирования на Python, которые помогут автоматизировать задачи. Рассмотрите основные компоненты, из которых состоит веб: URL, HTTP, HTML, JavaScript, Same Origin Policy и другие.

Курсы

Вводный курс студента

Как учиться эффективно. Видеокурс от методистов GeekUniversity

 

  • Особенности обучения в Geek University
  • Почему тяжело учиться?
  • Инструменты для самообразования
  • Учимся от компетенций
  • Особенности обучения взрослых
  • Постановка целей по SMART
  • Как формулировать образовательный запрос

7 видеоуроков
1 час обучающего контента

Linux. Рабочая станция

  • Введение. Установка ОС
  • Настройка и знакомство с интерфейсом командной строки
  • Пользователи. Управление пользователями и группами
  • Загрузка ОС и процессы
  • Устройство файловой системы Linux. Понятие Файла и каталога
  • Введение в скрипты bash. Планировщики задач crontab и at
  • Управление пакетами и репозиториями.Основы сетевой безопасности
  • Введение в docker

1 месяц — 8 уроков
12 часов обучающего контента, 24 часов практики

Основы Python

  • Знакомство с Python
  • Встроенные типы и операции с ними
  • Функции
  • Полезные инструменты
  • Работа с файлами
  • Объектно-ориентированное программирование
  • ООП. Продвинутый уровень
  • ООП. Полезные дополнения

1 месяц — 8 уроков
8 часов обучающего контента, 24 часов практики

Beб-технологии: уязвимости и безопасность. Интерактивный курс

  • Введение в веб
  • URL
  • HTTP
  • HTML и CSS
  • JavaScript
  • Браузеры: концепции безопасности
  • Same Origin Policy
  • Современные ClientSide-технологии и другие технологии веба

1 месяц — 8 уроков
8 часов обучающего контента, 24 часов практики

II четверть

Безопасность веб-приложений. Продвинутый уровень

Изучите общий подход к тестированию веб-приложений. Рассмотрите этапы разведки и поиска уязвимостей, типовые уязвимости серверной и клиентской части веб-приложений. В конце четверти вы поймёте, как работают одни из самых критичных и интересных уязвимостей веба (SSRF, XXE, SQLi, обход аутентификации и другие).

Курсы

Безопасность серверной части веб-приложений: часть 1

  • Методологии поиска уязвимостей
  • Pentest и Bug Bounty
  • Разведка
  • Разведка 2.0
  • Security misconfiguration
  • Inclusion
  • Remote Code Execution
  • Non-RCE vulnerabilities

1 месяц – 8 уроков
12 часов обучающего контента, 24 часов практики

Безопасность клиентской части веб-приложений

  • Что такое XSS
  • Контексты XSS
  • Классификация XSS
  • Эксплуатация XSS
  • Обход WAF:
  • CSRF
  • Content-Security-Policy
  • Прочие уязвимости на клиенте

1 месяц — 8 уроков
12 часов обучающего контента, 24 часов практики

Безопасность серверной части веб-приложений: часть 2. Интерактивный курс

  • Введение в server-side-уязвимости
  • SSRF
  • XXE
  • SQLi
  • Механизмы аутентификации
  • IDOR и CRLF
  • LDAP injection
  • Протокол OAuth 2.0

1 месяц — 8 уроков
8 часов обучающего контента, 24 часов практики

III четверть

Безопасность бинарных приложений

Узнаете о внутреннем устройстве бинарных приложений под различные архитектуры и бинарных уязвимостях. Получите опыт работы с дизассемблерами и отладчиками. Познакомитесь с утилитами, которые позволяют автоматизировать поиск ошибок.

Курсы

Реверс-инжиниринг

  • Вебинар «Введение в курс»
  • Видеоурок «Знакомство с Ассемблером»
  • Видеоурок «Анализ PE-файлов»
  • Вебинар «Консультация»
  • Видеоурок «Реверс-инжиниринг с помощью OllyDbg»
  • Видеоурок «Способы обхода активации программ»
  • Вебинар «Консультация»
  • Видеоурок «Антиотладочные приемы»
  • Видеоурок «Реверс-инжиниринг программ с архитектурой х64»
  • Видеоурок «Поиск уязвимостей»
  • Вебинар «Консультация»

2 месяца — 11 уроков
15 часов обучающего контента, 30 часов практики

Бинарные уязвимости

  • Вебинар «Введение в курс»
  • Видеоурок 1. Базовые знания
  • Вебинар «Консультация»
  • Видеоурок 2. Переполнение стека
  • Видеоурок 3. Переполнение кучи
  • Видеоурок 4. Уязвимость форматной строки
  • Видеоурок 5. Целочисленное переполнение
  • Вебинар «Консультация»
  • Видеоурок 6. «Атака возврата в библиотеку»
  • Видеоурок 7. «Внутреннее устройство шелл-кода»
  • Видеоурок 8.«Поиск бинарных уязвимостей»
  • Вебинар «Консультация»

2 месяца — 12 уроков
16 часов обучающего контента, 33 часа практики

IV четверть

Сетевая безопасность и криптография

Научитесь защищать информацию: узнаете об устройстве сетевых протоколов, сможете анализировать перехваченный трафик, разберётесь в уязвимостях Wi-Fi, Bluetooth и GSM. Освоите работу с криптографическими библиотеками и сможете атаковать криптографические схемы.

Курсы

Компьютерные сети. Интерактивный курс

  • Введение в компьютерные сети
  • Ethernet. Физический уровень
  • Ethernet. Канальный уровень
  • Сетевой уровень. Ч. 1. Классовая адресация
  • Сетевой уровень. Ч. 2. Бесклассовая адресация
  • Сетевой уровень. Ч. 3. Динамическая маршрутизация
  • Транспортный уровень
  • Технология NAT
  • Транспортные протоколы
  • Прикладные протоколы

1 месяц — 10 уроков
10 часов обучающего контента, 30 часов практики

Безопасность проводных и беспроводных сетей

  • Введение в анализ сетевого трафика
  • Пассивные сетевые атаки
  • Активные сетевые атаки
  • Сканер уязвимостей OpenVas
  • Metasploit Framework
  • Безопасность и уязвимость Wi-Fi
  • Безопасность Bluetooth
  • Безопасность GSM

1 месяц — 8 уроков
12 часов обучающего контента, 24 часа практики

Криптография. Интерактивный курс

  • Введение в курс
  • Симметричная криптография
  • Криптографические хеш-функции
  • Message Authentication Code
  • Асимметричная криптография и другие темы

1 месяц — 5 уроков
5 часов обучающего контента, 15 часов практики

Курсы вне четверти

Предметы с индивидуальным выбором даты старта

Вы можете формировать часть расписания самостоятельно и регулировать интенсивность обучения.

Курсы

Подготовка к собеседованию специалиста по информационной безопасности

  • Как встать на путь соискателя в сфере ИБ и что из этого может получиться
  • Основные стандарты, требования, положения законодательства и регуляторов. Руководящие документы
  • Основные стандарты, требования, положения международного законодательства. Best practice
  • Информационные системы обеспечения информационной безопасности и средства защиты. Часть 1
  • Информационные системы обеспечения информационной безопасности и средства защиты. Часть 2
  • Информационные системы обеспечения информационной безопасности и средства защиты. Часть 3
  • IT-инновации в бизнесе. Модели, виды, системы. Уязвимости, подходы к защите и аналитика
  • DevSecOps. Роль эксперта в области защиты информации при кросс-функциональном взаимодействии

1 месяц — 8 уроков
12 часов обучающего контента, 24 часа практики

Как студенту GeekUniversity найти свою первую работу

  • Как составить резюме, которое точно заметят
  • Составляем карту поиска работы
  • Зачем нужны сопроводительные письма
  • Что вас ждет на собеседовании с HR

4 видеоурока
45 минут обучающего контента

Дополнительные курсы от компаний-партнеров

В разработке и проведении обучения участвуют ведущие технологические компании России. Вы узнаете больше о технологиях и инструментах, используемых реальным бизнесом для создания IT-продуктов.

Курсы

Аудит информационной безопасности

Стандарты, методики и инструменты, применяемые при аудите информационной безопасности

Системы сбора логов

 

Использование инструментов ELK, syslog/rsyslog, sentry. Сбор логов в микросервисной среде

Защита персональных данных (152-ФЗ)

Защита персональных данных

Безопасность веб

Курс содержит обзор распространенных атак и показывает ключевые меры защиты современных веб-приложений.

 

Освойте современные технологии и компетенции за год обучения

  • Python
  • Burp Suite
  • Linux
  • Nmap
  • Massdns
  • HTTP
  • HTML
  • CSS
  • JavaScript
  • DNS
  • DHCP
  • Wireshark
  • Metasploit
  • OpenVAS
  • Frida
  • Jd-gui
  • Apktool
  • Ollydbg
  • WAF
  • XSS
  • Content Security Policy
  • Same Origin Policy
  • SSRF
  • XXE
  • SQLi
  • Nginx
  • Wi-Fi
  • Bluetooth
  • OAuth 2.0
  • RCE
  • LFI/RFI
  • Bug Bounty
  • Penetration Testing
  • Поиск уязвимостей на клиентской части веб-приложений, эксплуатация клиентских уязвимостей и их защита
  • Поиск server-side-уязвимостей, понимание особенностей Bug Bounty
  • Взлом беспроводных сетей, обеспечение безопасности в них
  • Реверс приложений, поиск и эксплуатация бинарных уязвимостей

 

После прохождения курса студенты получают электронный сертификат

1 января 2021 года вступил в силу Приказ Минобрнауки России от 19.10.2020 № 1316. Он устанавливает новые правила для образовательных программ в области информационной безопасности. По этим правилам программу факультета информационной безопасности GeekBrains предстоит согласовать в ряде инстанций – после этого сможем выдавать нашим выпускникам дипломы. На остальные процессы это не повлияет – начать учиться можно прямо сейчас.

Стоимость: 14 400 ₽ или рассрочка на 12 месяцев 1 167 ₽\мес

Расскажем, как повысить информационную безопасность в компании, изменив модель работы с корпоративными данными. Научим правильно передавать и хранить информацию. Объясним, как избежать репутационных и финансовых потерь при утечках.

  • Программа из 5 модулей
  • Онлайн в удобное время на платформе Skillbox
  • Для корпоративных клиентов
  • У нас учатся сотрудники РЖД, «Ростелекома» и Tele2

Курс записан совместно с АНО «НИЦКБ»

«НИЦКБ» использует технологии профайлинга и обеспечивает корпоративную безопасность своих клиентов с 2012 года. Методики центра применяются в уголовном и гражданском судопроизводстве, в авиационной безопасности, в управлении бизнесом и при анализе социально-политических процессов.

 

Кому подойдёт этот курс

  • Сотрудникам

Научатся безопасно хранить и обрабатывать корпоративные данные. Узнают, как распознать мошенников и противостоять их угрозам. Повысят уровень цифровой грамотности и качество работы с информацией.

  • Руководителям и владельцам бизнеса

Донесут до подчиненных принципы безопасной работы с корпоративной информацией. Снизят уровень ошибок сотрудников. Смогут защитить чувствительные данные от угроз и утечек.

 

Участники курса научатся

  1. Взаимодействовать с информацией

Смогут её безопасно хранить и передавать. Узнают, как пользоваться облачными технологиями и защищать информацию от утечек.

  1. Распознавать угрозы безопасности

Научатся выявлять мошеннические схемы, определять вредоносные файлы, опасные сообщения и вложения на электронной почте.

  1. Следовать методам корпоративной защиты

Узнают, какие служебные данные чувствительны к передаче, и какими бывают последствия их утечки. Поймут важность обновления устройств.

  1. Работать с информацией на разных устройствах

Узнают стратегии безопасной работы с корпоративной информацией на личных и рабочих устройствах.

  1. Работать с удалённым доступом

Поймут, зачем пользоваться VPN и как соблюдать безопасность при удалённом подключении к рабочим ресурсам.

  1. Защищать персональные данные

Узнают, как создавать надежные пароли и управлять ими. Изучат правила безопасной авторизации и аутентификации.

 

Как проходит обучение

  1. Обучаем в удобном формате

Каждый урок — это видеолекция на 10-20 минут. Хватит 2 часов в неделю, чтобы учиться без помех работе.

  1. Проверяем знания после каждого модуля

Сотрудники проходят тесты на отработку навыков.

  1. Контролируем процесс обучения

Куратор участника курса контролирует обучение и даёт статистику по результатам.

  1. Участники проходят итоговое тестирование

Закрепляем полученные навыки.

 

Программа

Участников ждут онлайн-лекции и тесты для проверки знаний.

  • 5 модулей
  • 16 уроков
  1. Основы информационной безопасности
    Объясним, зачем нужно разбираться в информационной безопасности и какое в ней место занимают сотрудники. Разберём типовые нарушения и последствия лично для подчиненных и в целом для компании. Расскажем, как компании защищаются от киберугроз.
  2. Безопасность на рабочем месте
    Выясним, какое рабочее место считается безопасным. Расскажем, как безопасно пользоваться личными и рабочими устройствами. Объясним правила информационной безопасности на удалённой работе.
  3. Работа в интернете
    Покажем, как безопасно работать с электронной почтой. Объясним принципы работы в браузере. Расскажем, как не попадаться на вредоносные ссылки и поддельные сайты. Научим безопасно хранить и передавать служебную информацию.
  4. Цифровая гигиена
    Обсудим, почему важно обновлять ПО устройств. Расскажем про особенности и цель защиты удалённого подключения к рабочим ресурсам. Объясним общие принципы работы с паролями и методики аутентификации.
  5. Как противостоять угрозам?
    Поясним, как злоумышленники используют социальную инженерию и как ей противостоять. Поговорим о популярных мошеннических схемах и способах защиты от них. Обсудим, как и для чего предотвращать утечку корпоративных данных.

 

Обучение на курсе в корпоративном формате

  • Вы выбираете формат и количество участников: чем больше сотрудников, тем ниже стоимость.
  • Мы составляем программу и график занятий.
  • Ваши сотрудники учатся в удобное время и сдают промежуточные работы.
  • Можем дополнить программу курса с учётом специфики вашего бизнеса.
Стоимость: нет информации

Курс охватывает круг вопросов по безопасной разработке программного обеспечения (ПО), способы снижения рисков информационной безопасности, методологии разработки безопасного ПО, тестирование кода.

О курсе

Курс посвящен безопасному программированию. Цель курса – дать студентам представление о полном цикле разработки безопасного программного обеспечения. В результате обучения происходит формирование базовой системы знаний и навыков, позволяющей понимать принципы безопасного программирования, выбирать средства и технологии разработки, оценивать риски информационной безопасности.
В курсе используются следующие инновационные технологии обучения: электронный конспект; контрольные опросы; презентации лекций; задания на лабораторные работы в электронной форме; задания, направленные на развитие творческого мышления; проблемное обучение.

В состав курса входят видеолекции, практические работы, самостоятельная работа, опросы, тесты, итоговый тест. Курс рассчитан на 12 недель. Недельная учебная нагрузка обучающегося по курсу – 9 часов. Общая трудоемкость курса в зачетных единицах – 3 з.е.

Необходимыми условиями для освоения дисциплины являются: знание основ информатики, английского языка на уровне понимания справочной системы, владение компьютером на уровне пользователя.

Дополнительный инструментарий:

  1. Средства разработки и отладки кода.
  2. Средства тестировании кода.
  3. Офисные пакеты.
  4. Инструментарий для вёрстки документов.
  5. Средства анализа кода.

 

Программа курса

  1. Неделя 1. Основные понятия:
    • Понятие «безопасность».
    • Понятия «хакер», «атакующий», «злоумышленник».
    • Понятия «безопасное программирование», «sеcure coding» и «defensive programming».
    • Важность безопасного программирования.
    • Основные принципы разработки безопасного программного обеспечения (ПО).
  2. Неделя 2. Разбор стандарта о разработке безопасного программного обеспечения:
    • Ключевые моменты.
    • Разбор предлагаемых мер по защите.
    • Документы, которые должны быть в наличии: список и содержание.
    • Соответствие другим нормативным актам и стандартам.
    • Аспекты, которые не покрывает стандарт.
    • Аналоги в мире.
  3. Неделя 3. Способы снижения рисков информационной безопасности:
    • Защита инфраструктуры среды разработки ПО.
    • Разработка безопасного ПО на всех этапах жизненного цикла.
    • Организация тестирования ПО.
    • Управление изменениями требований.
    • Обеспечения конфиденциальности информации, получаемой в ходе разработки и анализа кода, тестирования ПО.
    • Дизайн и архитектура ПО.
    • Передача исходного кода ПО третьей стороне  .
  4. Неделя 4. Классификация и виды уязвимостей:
    • Классификаторы уязвимостей.
    • Система подсчета рисков уязвимости.
    • Виды уязвимостей.
  5. Неделя 5. Механизмы для защиты от ошибок в ПО:
    • Встроенные в компилятор и фреймворк.
    • Встроенные в операционную систему.
    • Распространенные ошибки.
  6. Неделя 6. Проектирование безопасных пользовательских интерфейсов:
    • Основные принципы.
    • Распространенные ошибки.
  7. Неделя 7. Тестирование кода:
    • Статический анализ и экспертиза кода.
    • Функциональное тестирование программы.
    • Тестирование на проникновение.
    • Динамический анализ кода.
    • Фаззинг-тестирование.
  8. Неделя 8. Сертификация ПО:
    • Обоснование необходимости.
    • Законодательство в мире.
    • Процедура сертификации ПО в Российской Федерации.
  9. Неделя 9. Что делать, если уже есть приложение:
    • План реагирования на инциденты информационной безопасности.
    • Средства защиты приложений.
    • Моделирование угроз.
    • Проверка на защищенность.
  10. Неделя 10. Информационная безопасность компании:
    • Системы электронного документооборота: защита информации и информационная безопасность.
    • Фильтрация спама как элемент политики информационной безопасности.
  11. Неделя 11. Кибервойны:
    • Немного из истории.
    • Принципы ведения Кибервойн.
    • Основные этапы.
  12. Неделя 12. Финальный тест.

Каждая тема предполагает изучение в течение одной недели.

Результаты обучения

  • Знания общих принципов проектирования и разработки безопасного программного обеспечения, виды уязвимостей, способы защиты от ошибок в программном обеспечении (РО-1)
  • Владеть навыками моделирования угроз (РО-2)
  • Владеть способами снижения рисков информационной безопасности (РО-3)
  • Владеть навыками тестирования кода (РО-4)
  • Знание законодательной базы Российской Федерации в области информационной безопасности (РО-5)

Формируемые компетенции

09.03.01 Информатика и вычислительная техника
09.03.02 Информационные системы и технологии
09.03.04 Программная инженерия
10.03.01 Информационная безопасность

  • Планирует разработку или восстановление требований к системе (ПК-2.1)
  • Разрабатывает техническое задание на систему (ПК-2.5)
  • Управляет безопасностью сетевых устройств и программного обеспечения (ПК-3.3)
  • Диагностирует отказы и ошибки сетевых устройств и программного обеспечения (ПК-3.4)
Стоимость: нет информации

Специалист по информационной безопасности анализирует информационные риски, разрабатывает и внедряет мероприятия по их предотвращению. В его компетенцию также входит установка, настройка и сопровождение технических средств защиты информации.


Специалист по информационной безопасности обучает и консультирует сотрудников по вопросам обеспечения информационной защиты, разрабатывает нормативно – техническую документацию.

 

Программа курса
«Защита информации и информационная безопасность»

  1. Законодательство РБ в области информационной безопасности.

  • ТНПА.
  • Регулирование области информационной безопасности в РБ.

  1. Понятие информации, информационной безопасности.

  • Виды информации.
  • Информационные потоки.
  • Способы передачи и хранения информации.
  • Понятие носителя информации.
  • Понятие комплексной защиты информации.
  • Стратегии защиты информации: оборонительная, наступательная, упреждающая.
  • Объект информатизации.
  • Информационная система.
  • Границы информационной системы.
  • Демилитаризованная зона.
  1. Угрозы информационным системам. Виды угроз.

    4. Уязвимости информационных систем. Социальная инженерия.

    5. Риски, возникающие при обеспечении безопасности информационных систем.

    6. Организационные средства защиты информационных систем. Политика информационной безопасности.

    7. Встроенные средства защиты информационных систем. Резервное копирование.

    8. Программно-аппаратные средства защиты информационных систем.

  • Антивирусные средства защиты.
  • Межсетевые экраны.
  • Маршрутизаторы.
  • Протоколы безопасности и принципы их работы.
  • Электронно-цифровая подпись.

  1. Организация конфиденциального делопроизводства.

    10. Обеспечение информационной безопасности в организациях разных сфер деятельности.

  • Моделирование инцидентов информационной безопасности, модель нарушителя.

  1. Аудит информационной безопасности.

    12. Аттестация информационных систем.

  • Обзор литературы, публикаций и изданий по информационной безопасности.
  • Вопросы перед формой контроля.
  • Форма контроля — тест.
  • Ответы на вопросы по тесту.

 

В ходе курса вы:

  • Изучите средства защиты информации (антивирусные средства, маршрутизаторы,
    сетевые экраны и т.д.).
  • Получите основные знания в законодательстве РБ и ТНПА в области защиты информации и проектирования систем.
  • Изучите организационные, аппаратные и программные методы, средств защиты
    информации.
  • Изучите основные принципы информационной безопасности и управления рисками.
Стоимость: нет информации

Цель дисциплины:

  • формирование знаний об объектах и задачах защиты компьютерных систем, способах и средствах нарушения информационной безопасности, о принципах и подходах к решению задач защиты информации; а также
  • формирование умений по применению современных технологий, выбора средств и инструментов защиты информации для построения современных защищенных информационных систем в соответствии с действующим законодательством.

Требования к результатам освоения дисциплины:

Процесс изучения дисциплины направлен на формирование следующих компетенций:

  • способен понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны;
  • владеет основными методами, способами и средствами получения, хранения, переработки информации, имеет навыки работы с компьютером как средством управления информацией, способен работать с информацией в глобальных компьютерных сетях;
  • способен использовать для решения аналитических и исследовательских задач современные технические средства и информационные технологии;
  • способен использовать для решения коммуникативных задач современные технические средства и информационные технологии.

В результате изучения дисциплины обучающиеся должны:

знать:

  • принципы и основные направления обеспечения информационной безопасности;
  • роль и место информационной безопасности; современные подходы к построению систем защиты информации;
  • критерии оценки защищенности компьютерной системы и методы обеспечения ее информационной безопасности;
  • особенности информационной безопасности в профессиональной деятельности;

уметь:

  • пользоваться современной научно-технической информацией по исследуемым проблемам и задачам;
  • анализировать показатели качества и выбирать критерии оценки систем и отдельных методов и средств защиты информации, в том числе и в профессиональной сфере;
  • применять полученные знания в профессиональной деятельности;

владеть:

  • навыками постановки и решения задачи обеспечения информационной безопасности компьютерных систем в профессиональной деятельности;
  • инструментарием обеспечения информационной безопасности при обработке информации для решения аналитических и исследовательских задач, а также в решении коммуникативных задач профессиональной деятельности.
Стоимость: разная стоимость

Защита конфиденциаль­ной информации в условиях жесточай­шей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Центр компьютерного обучения «Специалист» при МГТУ имени Баумана научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.

Гарантия качества обучения

Залог высочайшего качества нашего обучения – статусы авторизованного учебного центра Cisco, EC-Council, Security Certified Program, Check Point, «КриптоПро», Лаборатории Касперского, Dr. Web, а также высший партнерский стату­с корпорации Microsoft (Microsoft Partner Gold Learning). После обучения Вы получаете престижный сертификат и станете экспертом в сфере ИТ-безопасности!

Теория и практика

В процессе обучения Вы получите не только теоретические знания, но и комплексные практические навыки по созданию надежного центра информационной безопасности в своей компании. “Специалист” предлагает обучение в лучших “бауманских” традициях с упором на практическое применение знаний.

Уникальные курсы

Уникальное предложение Центра «Специалист» – курсы этичного хакинга, на которых Вы овладеете хакерским арсеналом для наиболее успешного противодействия хакерским угрозам. Мы предлагаем уникальные программы подготовки сертифицированных специалистов на статусы CCNP (Cisco Certified Network Professional Security), Certified Ethical Hacker (CEH), EC-Council Certified Security Analyst (ECSA), Computer Hacking Forensic Investigator и др.

Нам доверяют

В нашем Центре уже прошли обучение сотрудники компаний: ЗАО «Лаборатория «Касперского», ОАО «Концерн Росэнергоатом», ОАО МОЭСК, ОАО Банк «Возрождение», ООО КБ «Национальный стандарт», «EMS Почта России» и многих других..

Поддержка мобильных технологий

Требования бизнеса и развитие мобильных технологий диктуют необходимость внедрения новых решений, обеспечивающих мобильное участие сотрудников в ключевых бизнес-процессах. В этой связи встает задача обеспечения безопасного доступа к данным с мобильных устройств и защиты корпоративной информационной системы от утечки информации. На наших курсах Вы сможете познакомиться с актуальными вопросами защиты и безопасности в сфере корпоративной мобильности.

Cтаньте экспертом в сфере информационной безопасности!

Курсы Информационная и веб-безопасность

  • Защита веб – сайтов от взлома
  • Тактическая периметровая защита предприятия

Курсы Информационная безопасность Microsoft

  • Курсы Forefront и ISA Server

Информационная безопасность Linux

  • Уровень 2. Телефонное оборудование и безопасность
  • Уровень 3. Обеспечение безопасности систем, сервисов и сетей

Курсы Этичный хакинг (EC-Council)

  • CNDv2: Защита от хакерских атак
  • Этичный хакинг и тестирование на проникновение
  • СЕН2. Тестирование на проникновение хакера и анализ безопасности
  • СЕН3. Расследование хакерских инцидентов
  • Руководитель службы информационной безопасности и защиты от хакерских атак

Курсы Безопасность сетей Cisco

  • Внедрение и администрирование решений Cisco (CCNA) v1.0
  • CCNA Безопасность в сетях Cisco

Курсы Kaspersky Lab

  • Kaspersky Security Center. Масштабирование

Курсы КриптоПро

  • Применение ЭЦП на основе «КриптоПро УЦ»

Курсы Защита и восстановление данных

  • Восстановление и защита данных

Курсы Код безопасности

  • Применение системы защиты Secret Net 7. Базовый курс.
  • Применение системы защиты Secret Net 7. Расширенный курс.

Курсы SCP

  • Тактическая периметровая защита предприятия
  • Стратегическая защита инфраструктуры предприятия

Курсы Check Point Software Technologies

Курсы Juniper Networks

Курсы Fortinet

Курс профессиональной переподготовки по информационной безопасности предназначен для организаций, планирующих получать лицензию ФСБ, а также для специалистов служб безопасности, работающих в сфере защиты информации.

 

Для кого актуально

В соответствии с постановлениями правительства РФ №313 от 16 апреля 2012 г.,
№541 от 15.06.2016 г., №584 от 27.06.2016 г. и положением Банка России № 382-П и №552-П
программа профессиональной переподготовки по информационной безопасности необходима:

  • Лицензиатам и соискателям лицензий ФСБ и ФСТЭК России
  • Руководителям и сотрудникам служб безопасности и защиты информации
  • Представителям органов государственной власти и местного самоуправления
  • Инженерно-техническим работникам, системным и сетевым администраторам, администраторам безопасности

 

Программа обучения
курса информационная безопасность

Объём – 504 часа (4 мес.)

Формат – Онлайн-вебинары

Документ – Диплом о профессиональной переподготовке устан. образца

Оплата – Рассрочка для ФЛ на 2 мес. или 1 год. Все способы оплаты

 

МОДУЛЬ 1

Организационно-правовое обеспечение информационной безопасности

57 часов лекций / 77 часов практики

  • Основные понятия информационной безопасности и направления деятельности в области защиты информации. История развития проблемы защиты информации.
  • Обзор нормативно правового обеспечения информационной безопасности и защиты информации РФ.
  • Организационное обеспечение информационной безопасности в РФ.
  • Анализ мировых систем защиты информации. Современные проблемы информационно-психологического противоборства.
  • Обеспечение информационной безопасности ПДн в ИСПДн организации.

МОДУЛЬ 2

Аудит информационной безопасности

20 часов лекций / 40 часов практики

  • Аудит информационной безопасности (АИБ) и методы его проведения. Методы анализа данных при АИБ. Анализ информационных рисков. Управление информационными рисками. Стандарты информационной безопасности. Международный стандарт управления информационной безопасностью ISO 17799.
  • Методика проведения аудита информационной безопасности. Подходы, задачи и содержание работ при проведении АИБ. Современные программные средства для проведения АИБ.
  • Управление защитой информации в соответствии с ISO 27001.

МОДУЛЬ 3

Техническая защита информации

50 часов лекций / 70 часов практики

МОДУЛЬ 4

Криптографическая защита информации

60 часов лекций / 70 часов практики

  • Технологии криптографической защиты информации.
  • Защита автоматизированных систем с помощью средств криптографической защиты информации (СКЗИ).
  • Использование современных систем защиты информации ViPNet, КриптоПро и СКЗИ Верба.
  • Программно-аппаратные средства защиты информации от несанкционированного доступа.

МОДУЛЬ 5

Комплексные системы защиты информации в организации

20 часов лекций / 40 часов практики

  • Концепция безопасности и принципы построения комплексных систем защиты информации в организации.
  • Защита и обработка конфиденциальных документов.
  • Порядок лицензирования деятельности в области защиты информации.
Стоимость: разная стоимость

Информация — один из наиболее ценных активов любой организации. Как следствие, актуальность защиты данных от несанкционированного доступа, раскрытия и использования остается стабильно высокой. При этом следует учитывать, что информационные технологии постоянно развиваются. Чтобы успешно противостоять внешним угрозам, необходимо регулярно проходить профессиональную переподготовку по информационной безопасности. Причем это верно и для вчерашних выпускников вузов, и для действующих специалистов.

Планируете обучение на курсах повышения квалификации? Приглашаем в учебный центр ITCOM Academy, который больше 10 лет работает на рынке профессионального образования Москвы. К вашим услугам свыше 150 программ, в том числе 5 курсов по информационной безопасности продолжительностью до 500 часов и более.

Курсы

Информационная безопасность

504 академ. часов

от 45000 руб.

 

Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие гос. тайну, от утечки по техническим каналам

108 академ. часов

от 30000 руб.

 

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие гос. тайну

108 академ. часов

от 30000 руб.

 

Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие гос. тайну

506 академ. часов

от 45000 руб.

 

Обеспечение информационной безопасности значимых объектов критической информационной инфраструктуры

72 академ. часов

от 25000 руб.

 

Несколько аргументов в пользу ITCOM Academy

  • Различные программы курсов — как для выпускников вузов и людей, стремящихся освоить защиту данных с нуля, так и для опытных инженеров по информационной безопасности.
  • Несколько форм обучения. Жители Москвы и Краснодара при желании могут учиться очно. Специалистам из других городов мы предлагаем дистанционное обучение в записи и вебинары в режиме онлайн.
  • 100% официально! По окончании учебы все специалисты сдают итоговый тест, после чего получают диплом установленного образца о профессиональной переподготовке по специальности информационная безопасность.

На кого ориентированы курсы по кибербезопасности?

Очное и дистанционное обучение предназначено для сотрудников, в профессиональные обязанности которых входит защита информации и обеспечение безопасности предприятия или организации. Так, к примеру, у нас обучаются:

  • специалисты служб безопасности, отвечающие за защиту данных;
    • сотрудники компаний, планирующих получение лицензии ФСБ;
    • работники предприятий-лицензиатов ФСБ и ФСТЭК (для продления лицензии);
    • представители органов местного самоуправления и государственной власти;
    • инженеры и технические специалисты, в том числе системные администраторы.

Программа переподготовки по информационной безопасности согласована с ФСБ и ФСТЭК России. Обучение соответствует федеральным требованиям и предусматривает выдачу официального диплома.

Коротко о программах по защите информации

Коротко о программах по защите информации

Программы курсов по информационной безопасности разбиты на модули. Каждый из них посвящен определенной теме и предусматривает лекции, практические занятия, а также время для самостоятельной работы. Срок переподготовки зависит от направления и варьируется от 40 до 500 часов и более. В рамках повышения квалификации руководители и специалисты предприятий приобретают и улучшают навыки:

  • организационно-правового обеспечения кибербезопасности;
    • технической защиты данных;
    • аудита системы информационной безопасности;
    • противодействия утечке данных с помощью информационных технологий;
    • аттестации объектов по требованиям кибербезопасности.

Обратите внимание! Этот перечень носит ознакомительный характер и является далеко не полным. Чтобы узнать программу обучения по тому или иному направлению, перейдите на страницу интересного вам курса. Также вы можете обратиться к сотрудникам центра ITCOM Academy и проконсультироваться по всем вопросам, связанным с учебой.

Стоимость: бесплатно

Курс лекций по основам информационной безопасности факультета КТ и ИБ РГЭУ РИНХ

  • Лекция “Аудит информационной безопасности”
  • Лекция “Межсетевые экраны”
  • Лекция “Методы защиты от искажения и потери информации”
  • Лекция “Правовая защита информации. Часть 1”
  • Лекция “Правовая защита информации. Часть 2”
  • Лекция “Системы обнаружения вторжений”
  • Лекция “Системы разграничения доступа”
  • Лекция “Технические каналы утечки информации. Часть 1”
  • Лекция “Технические каналы утечки информации. Часть 2”
  • Лекция “Технические каналы утечки информации. Часть 3”
  • Лекция “Удаленные сетевые атаки”
  • Об актуальности информационной безопасности
Стоимость: бесплатно

После регистрации Вам будут доступны следующие уроки:

  • Надежные пароли – базовые основы информационной безопасности | Timcore
  • Выбор надежных паролей – базовые основы информационной безопасности | Timcore
  • Менеджеры паролей – базовые основы информационной безопасности | Timcore
  • Менеджер паролей KeePassX | Timcore
Стоимость: нет информации

В курс включены сведения, необходимые всем специалистам в области информационной безопасности.

Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней.

Информационная безопасность (ИБ) – сравнительно молодая, быстро развивающаяся область информационных технологий (ИТ), для успешного освоения которой важно с самого начала усвоить современный, согласованный с другими ветвями ИТ базис.

Это – первая задача курса, для решения которой привлекается объектно-ориентированный подход. Успех в области ИБ может принести только комплексный подход. Описание общей структуры и отдельных уровней такого подхода – вторая задача курса.

Для ее решения рассматриваются меры законодательного, административного, процедурного и программно-технического уровней.

Приводятся сведения о российском и зарубежном законодательстве в области ИБ, о проблемах, существующих в настоящее время в российском законодательстве. На административном уровне рассматриваются политика и программа безопасности, их типовая структура, меры по выработке и сопровождению. На процедурном уровне описываются меры безопасности, имеющие дело с людьми. Формулируются основные принципы, помогающие успеху таких мер.

 Программно-технический уровень, в соответствии с объектным подходом, трактуется как совокупность сервисов. Дается описание каждого сервиса. Предполагается, что большинство понятий, введенных в данном курсе, станет предметом более детального рассмотрения в других, специальных курсах.

 

План занятий

Понятие информационной безопасности. Основные составляющие. Важность проблемы

Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Ниже описаны основные ее составляющие – конфиденциальность, целостность, доступность. Приводится статистика нарушений ИБ, описываются наиболее характерные случаи.

 

Распространение объектно-ориентированного подхода на информационную безопасность

В этой лекции закладываются методические основы курса. Кратко формулируются необходимые понятия объектно-ориентированного подхода, в соответствии с ним выделяются уровни мер в области ИБ с небольшим числом сущностей на каждом из них.

 

Наиболее распространенные угрозы

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

 

Законодательный уровень информационной безопасности

Эта лекция посвящена российскому и зарубежному законодательству в области ИБ и проблемам, которые существуют в настоящее время в российском законодательстве.

 

Стандарты и спецификации в области информационной безопасности

Дается обзор международных и национальных стандартов и спецификаций в области ИБ – от “Оранжевой книги” до ISO 15408. Демонстрируются как сильные, так и слабые стороны этих документов.

 

Административный уровень информационной безопасности

Вводятся ключевые понятия – политика безопасности и программа безопасности. Описывается структура соответствующих документов, меры по их разработке и сопровождению. Меры безопасности увязываются с этапами жизненного цикла информационных систем.

 

Управление рисками

Информационная безопасность должна достигаться экономически оправданными мерами. В лекции описывается методика, позволяющая сопоставить возможные потери от нарушений ИБ со стоимостью защитных средств.

 

Процедурный уровень информационной безопасности

Описываются основные классы мер процедурного уровня. Формулируются принципы, позволяющие обеспечить надежную защиту.

 

Основные программно-технические меры

Вводится понятие сервиса безопасности. Рассматриваются вопросы архитектурной безопасности, предлагается классификация сервисов.

 

Идентификация и аутентификация, управление доступом

В данной лекции кратко описываются традиционные сервисы безопасности – идентификация и аутентификация, управление доступом. Сервисы безопасности мы будем рассматривать применительно к распределенным, разнородным системам, содержащим большое число компонентов.

 

Протоколирование и аудит, шифрование, контроль целостности

Описываются протоколирование и аудит, а также криптографические методы защиты. Показывается их место в общей архитектуре безопасности.

 

Экранирование, анализ защищенности

Рассматриваются сравнительно новые (развивающиеся с начала 1990-х годов) сервисы безопасности – экранирование и анализ защищенности.

 

Обеспечение высокой доступности

Рассматриваются два вида средств поддержания высокой доступности: обеспечение отказоустойчивости (нейтрализация отказов, живучесть) и обеспечение безопасного и быстрого восстановления после отказов (обслуживаемость).

 

Туннелирование и управление

Рассматриваются два сервиса безопасности очень разного масштаба — туннелирование и управление.

 

Заключение

В последней лекции подводится итог курса.

 

Дополнительный материал

54 минуты

Хакер Джеймс Хедли Чейз

Курс-руководство по внедрению основ кибербезопасности в свою Интернет-жизнь и пошаговый план профессионального роста: от базовых ИТ-навыков до сертифицированного специалиста по кибербезопасности с зарплатой от $ 2000 за 4 месяца или раньше.

Что Вы получите в результате

  • Самый ценный навык XXI века — обучаемость

Вы научитесь учиться, прилагая минимум усилий, и получать быстрый результат, выработаете систему эффективного обучения под себя.

  • Улучшите свои soft skills

ИТ-специалисты с высоким уровнем навыков коммуникации, работы в команде, мотивации и самодисциплины зарабатывают в разы больше.

  • Понимание сути кибербезопасности

У Вас будет полное понимание того, как устроена, как создается, как внедряется кибербезопасность, и почему эта сфера нужна и востребована.

  • Три оружия кибербезопасности

Узнаете все об атаках, понятиях и техниках кибербезопасности.

  • Внедрите кибербезопасности в свою жизнь

Простыми действиями убережете свои данные от хакеров, другого вредоносного вмешательства и станете «сапожником с сапогами».

  • Практику базовой защиты организации

Поймете, как создать, внедрить и поддерживать политику безопасности организации правильно и надежно — это первое, за что Вам будут платить.

  • Правильная самопрезентация в резюме

Научитесь делать это хорошо. В результате, у Вас будет обновленное резюме под необходимую должность в интересующей Вас компании.

  • Ясное видение себя в кибербезопасности

Сначала Вы увидите все возможности, а потом создадите личный план профессионального роста до уровня зарплаты от $ 2 000 за 4 месяца.

 

Чему Вы научитесь на курсе Введение в кибербезопасность

·         Изучите термины кибербезопасности и поймете ее важность.

·         Научитесь различать характеристики и последствия разных типов кибератак.

·         Оцените уровень влияния кибератак на различные сферы и отрасли.

·         Поймете подход Cisco к обнаружению и защите от киберугроз.

·         Смоете узнать, почему профессия специалиста по информационной безопасности становится все более востребованной.

·         Осовите фундамент для получения сертификации в области сетевой безопасности.

 

Расписание занятий

Проходите курс в любое удобное Вам время по видеозаписям и задавайте любые вопросы в чате курса.

  • Занятие 1

Знакомство с последними технологиями системного обучения от Cisco NetAcad.

Создание персональной системы обучения с минимальными затратами сил и времени, получением быстрого результата и удовольствием от процесса.

Введение в групповую работу для повышения soft skills.

  • Занятие 2

Изучение кибербезопасности, как быстро развивающейся сферы. Начало формирования мышления специалиста по кибербезопасности.

Тенденции развития кибербезопасности и перспективы развития специалиста этой сферы.

  • Занятие 3

Атаки в киберпространстве. Как думают и ведут себя хакеры.

Базовые понятия кибербезопасности.

Техники создания безопасности информационных данных.

  • Занятие 4

Суть защиты данных и конфиденциальности в киберпространстве.

Базовые правила для сохранения персональных данных и конфиденциальности.

Как раз и надолго внедрить надежную защиту от хакеров, вредоносного ПО и другого нежелательного вмешательства в собственную жизнь.

  • Занятие 5

Основные принципы защиты данных организации.

Как без сложностей создать политику безопасности компании, внедрить ее и поддерживать.

  • Занятие 6

Обзор возможностей развития карьеры специалиста по кибербезопасности с нуля или с любого уровня.

Рассмотрение вариантов профессионального роста по карте карьеры специалиста по кибербезопасности.

Создание личного плана развития в качестве специалиста по кибербезопасности до уровня зарплаты от $ 2 000 за 4 месяца.

Рекомендации по созданию резюме и подбору компаний для трудоустройства.

  • Занятие 7

Бонусное занятие по запросу группы.

Кибербезопасность: первое погружение — это динамичный обзорный курс для тех, кто выбирает профессию и хочет проверить, подходит ли ему обучение в колледже IThub по специальности «Информационная безопасность». Хочешь противостоять хакерским атакам и быть на страже цифровой безопасности? Не поступай бездумно — сначала попробуй! Это будет настоящий тест-драйв студенческой жизни и профессии!

 

РЕЗУЛЬТАТЫ КУРСА

  • Узнаешь психологический портрет специалиста по информационной безопасности (ИБ) и особенности его работы
  • Пройдёшь психологическое тестирование и поймёшь, подходит ли тебе профессия кибербезопасника
  • Научишься устанавливать Kali Linux
  • Сможешь провести сетевую разведку по компании
  • Изучишь основы безопасности в сети (где хранить пароли, например)
  • Найдёшь единомышленников и друзей среди тех, кому интересна тема защиты систем от взломов
  • Протестируешь техники обучения, принятые в колледже: модульное обучение, тьюторскую систему, бригадно-индивидуальное обучение, перевёрнутое обучение, обучение по принципу «peer-to-peer»

 

ПРОГРАММА

  • Знакомство со специальностью и бизнес-ролями
  • Знакомство соперационной системой Kali Linux
  • Как работают веб-сервера
  • Профориентационноетестирование
  • Сетевая разведка
  • Основы киберграмотности

Расскажем, кто такие специалисты по кибербезопасности, чем они занимаются и сколько зарабатывают.

Популярные направления: криптография, обратная разработка программного обеспечения, тестирование на проникновение, администратор информационной безопасности. Необходимые навыки.

Установим систему и узнаем на практике, почему данная ОС — самый главный инструмент начинающих специалистов по ИБ.

Процесс установки ОС Linux. Базовые команды по работе с ОС Linux. Состав и возможности Kali Linux.

Получаем базовое понимание о том, как работает программное обеспечение веб-серверов. Изучаем уязвимости. Вводим понятие рисков. Знакомимся с уголовной ответственностью за компьютерные преступления. Изучим, что пишут в УК РФ 272, 273 и 274. Проводим простейшую SQL-атаку.

Что такое CVE и как их классифицируют. Как работает веб-сервер Nginx и что будет если он неверно настроен.

Презентуем психологический портрет специалиста по кибербезопасности. Проведём тестирование на определение психотипа и предрасположенности к профессии.

Проводим сетевую разведку компании. Изучаем, где находятся сервера, какие порты открыты, какое ПО установлено. Получаем сведения о времени регистрации компании и её сайтов. Поймём, какая информация хранится о компаниях в интернете и где.

Основы сетевых технологий. Абстракция порта. Что такое IP-адрес. Зачем нужна DNS-служба. Утилиты для сканирования.

Изучаем, что такое фишинг и какой он бывает. Демонстрируем, как интернет индексирует и хранит информацию. Демонстрируем, как перехватывают трафик на незащищённых Wi-Fi.

Как работает психология человека и почему мы верим преступникам. Как и где нужно хранить пароли. Опасности технологии Wi-Fi и как с ней работать правильно.

Стоимость: нет информации

Целевая аудитория

Обучение по программе профпереподготовки «Информационная безопасность» в Москве ориентировано на руководителей и менеджеров, связанных с информационной безопасностью, но не имеющих профильного образования. Кроме того, пройти обучение информационной безопасностибудет полезно ИБ-директорам или CSO в компаниях, а также тем, кто только стремится занять эти должности. 

Цели и задачи программы

Программа дополнительного профессионального образования «Информационная безопасность» призвана для переподготовки руководителей в области информационной безопасности, способных на высоком профессиональном уровне выстраивать систему противодействия угрозам деятельности компании.

Результаты обучения

В результате получения дополнительного профобразования по программе профпереподготовки «Информационная безопасность» в Москве, слушатели:

  • овладевают современными методами организации обеспеченияинформационной безопасности компании;
  • разбираются в терминологии, типологии и классификации информационной безопасности;
  • умеют проводить аудит информационной безопасности;
  • понимают особенности выбора политикиинформационной безопасности;
  • учатся анализировать угрозы и разрабатывать эффективные решения по защите от них. 

Преимущества обучения в АНО ДПО МАНХиГC

Обучение информационной безопасности в Москве в АНО ДПО МАНХиГCпроводится путем проведения лекций, семинаров, практикумов, ролевых и деловых игр, разбора реальных кейсов, консультаций со специалистами и т.д., в зависимости от выбранной формы обучения. 

Краткое содержание учебного курса

  1. Основы информационной безопасности.
  2. Конфиденциальность, целостность и доступность информации.
  3. Важнейшие критерии при принятии решений о защите информации.
  4. Проблемы защиты от новых видов воздействия, порожденных информатизацией.
  5. Криптографические методы защиты.
  6. Программно-технические методы защиты.
  7. Итоговая аттестация.

Насколько публикация полезна?

Нажмите на звезду, чтобы оценить!

Средняя оценка 5 / 5. Количество оценок: 1

Оценок пока нет. Поставьте оценку первым.

Автор статьи. Ответственный за актуальный контент, текст и редактуру сайта. Эксперт по выбору профессии, курсов и профессий с 2016 года. Делюсь личным практическим опытом.

Оцените автора
Добавить комментарий