Специалист по кибербезопасности: кто это, обязанности, зарплаты и как им стать в 2022 году. Обзор профессии.

Обучение
Содержание

Кто такой специалист по кибербезопасности?

Специалист по кибербезопасности — это человек, отвечает за обеспечение безопасности в программных системах, сетях и центрах обработки данных. Специалисты должны искать уязвимости и риски в аппаратном и программном обеспечении.

Что делают специалисты по кибербезопасности и чем занимаются?

Обязанности на примере одной из вакансий:

  • настройка и управление системами безопасности;
  • управление инцидентами безопасности;
  • настройка и управление межсетевыми экранами;
  • написание скриптов оптимизации управления системами безопасности;
  • управление инфраструктурой предоставления доступов;
  • анализ логов-файлов и журналов событий;
  • обеспечение информационной безопасности и защиты персональных данных в ИТ-инфраструктуре предприятия;
  • мониторинг и контроль функционирования средств обеспечения ИБ;
  • поддержка работоспособности, администрирование и обеспечение бесперебойной работы средств защиты информации;
  • анализ инцидентов ИБ и их решение;
  • подготовка организационно-распорядительной документации и отчетов по ИБ;
  • оперативный учет СКЗИ.

Что должен знать и уметь специалист по кибербезопасности? 

Требования к специалистам по кибербезопасности:

  • Анализ защищённости веб-приложений и сетевой инфраструктуры
  • Разработка рекомендаций по безопасности
  • Подготовка документации и отчётов по результатам тестирований
  • Владение инструментами: sqlmap, Burp Suite, Skipfish, IronWASP, OWASP ZAP, w3af, BeEf, XSSer
  • Проведение аудита безопасности
  • Проведение тестов на проникновение
  • Реверс-инжиниринг
  • Знание основ шифрования
  • Анализ вредоносного ПО
  • Продвинутое администрирование Linux

Востребованность и зарплаты специалиста по кибербезопасности

На сайте поиска работы в данный момент открыто 226 вакансий, с каждым месяцем спрос на специалистов по кибербезопасности растет.

Количество вакансий с указанной зарплатой специалиста по кибербезопасности по всей России:

  • от 30 000 руб. – 52
  • от 40 000 руб. – 39
  • от 55 000 руб. – 24
  • от 65 000 руб. – 19
  • от 80 000 руб. – 12

Вакансий с указанным уровнем дохода по Москве:

  • от 90 000 руб. – 3
  • от 135 000 руб. – 2
  • от 215 000 руб. – 1

Вакансий с указанным уровнем дохода по Санкт-Петербургу:

  • от 180 000 руб. – 1

Как стать специалистом по кибербезопасности и где учиться?

Варианты обучения для специалиста по кибербезопасности с нуля:

  • Самостоятельное обучение – всевозможные видео на YouTube, книги, форумы, самоучители и т.д. Плюсы – дешево или очень недорого. Минусы – нет системности, самостоятельное обучение может оказаться неэффективным, полученные навыки могут оказаться невостребованными у работодателя;
  • Онлайн-обучение. Пройти курс можно на одной из образовательных платформ. Такие курсы рассчитаны на людей без особой подготовки, поэтому подойдут большинству людей. Обычно упор в онлайн-обучении делается на практику – это позволяет быстро пополнить портфолио и устроиться на работу сразу после обучения.

Ниже сделали обзор 15+ лучших онлайн-курсов.

15+ лучших курсов для обучения специалиста по кибербезопасности: подробный обзор

Стоимость: Рассрочка на 31 месяц — 5 383 ₽ / мес

Вы научитесь искать уязвимости, предотвращать угрозы и обеспечивать безопасность IT-систем. Освоите востребованную профессию даже с нулевым опытом в программировании.

  • Длительность 24 месяца
  • 5 проектовв портфолио
  • Помощь в трудоустройстве
  • Доступ к курсу навсегда

Освойте перспективную профессию в IT-сфере

  • на 20% в год

выросли бюджеты на кибербезопасность в российских компаниях, по данным Positive Technologies

  • 80 000 рублей

зарплата начинающего специалиста по кибербезопасности, по данным hh.ru

 

Кому подойдёт этот курс

  • Тем, кому интересно программирование

Вы поймёте архитектуру современных сайтов, узнаете, какие существуют проблемы безопасности, и научитесь их решать.

  • Тем, кто хочет атаковать сайты

Будете на законных основаниях взламывать сайты и получать за это достойную зарплату.

  • Тем, кто любит нестандартные задачи

Сможете первыми узнавать о новых киберугрозах и бороться с ними.

 

Чему вы научитесь

  1. Программировать на Python и Bash, разбираться в системном и сетевом администрировании на Linux
  2. Находить и эксплуатировать уязвимости ОС и веб-приложений
  3. Работать с политиками безопасности и доступа
  4. Перехватывать и анализировать сетевой трафик
  5. Использовать сетевые сканеры
  6. Взламывать беспроводные сети
  7. Использовать системы криптографической защиты информации
  8. Работать с большим арсеналом хакерского ПО
  9. Работать с системами обнаружения вторжения

 

Заботимся, чтобы каждый построил карьеру мечты

 

Специалисты Skillbox из Центра карьеры помогут вам получить первую стажировку и приглашение на работу мечты

За 2021 год мы трудоустроили более 1000 студентов на работу по новой профессии

 

Учитесь сейчас, платите потом!

Расходы за первые 3 месяца обучения берёт на себя Skillbox. В это время вы посещаете лекции и воркшопы, прокачиваете навыки, находите себе работу и начинаете зарабатывать.

 

Конец формы

Как проходит обучение

  1. Изучаете тему

В курсе — практические видеоуроки.

  1. Выполняете задания

В том темпе, в котором вам удобно.

  1. Работаете с преподавателем

Закрепляете знания и исправляете ошибки.

  1. Защищаете дипломную работу

И дополняете ею своё портфолио.

 

Программа

Вас ждёт насыщенная программа, онлайн-лекции и практические задания.

  • 184 часа лекций
  • 120 часов практики

Основы строения веб-ресурсов

  1. Веб-вёрстка
    1. Вводный модуль.
    2.  
    3. Основы CSS.
    4. Основы JavaScript.
    5. Адаптивность и кросс-браузерность.
    6. Оформление.
    7. Advanced CSS.
    8. Инструменты верстальщика.
  2. Онлайн-сессии по веб-разработке
  3. Язык запросов SQL
    1. SQL: введение.
    2. Структура базы данных, запрос DESCRIBE.
    3. Выбор и фильтрация данных, запрос SELECT.
    4. Функции и выражения, агрегация данных.
    5. Отношения и соединение таблиц: JOIN.
    6. Группировка.
    7. Модификация данных.
    8. Подзапросы.
    9. Объявление и изменение структуры данных.

Основная программа

  1. Сеть
    1. Сетевая модель OSI.
    2. Сетевые подсистемы популярных ОС.
    3. Корпоративные сети: маршрутизация и коммутация.
    4. Корпоративные сети: безопасность и управление.
  2. Python для пентестеров
    1. Знакомство с Python.
    2. Автоматизируем сбор информации о системе.
    3. Исследование веб-ресурсов.
    4. Брутфорс и анализ трафика.
    5. Взлом криптографических шифров.
    6. Отладка кода.
    7. Бонус: бесплатный курс «Python-разработчик с нуля».
  3. Структура ОС Linux
    1. Введение в Linux.
    2. Первая установка Linux.
    3. Структура ОС Linux.
    4. Знакомство с терминалом.
    5. Устройства в Linux.
    6. Диски и файловые системы.
  4. Системное администрирование Linux
    1. Основные операции в Bash-терминале и работа с файлами и каталогами.
    2. Привилегии в Linux.
    3. Управление доступом.
    4. Учётные записи в Linux и групповые политики.
    5. Управление вводом/выводом и конвейерная обработка.
    6. Управление процессами.
    7. Загрузка и конфигурация ядра Linux.
    8. Запуск user space.
    9. Управление системой.
    10. Логирование и мониторинг.
    11. Установка и удаление программ.
    12. Механизмы управления безопасностью.
    13. Повышение привилегий в Linux.
    14. Резервное копирование и восстановление данных.
  5. Сетевое администрирование в Linux
    1. Вспоминаем основы сетей.
    2. Интернет.
    3. Маршрутизация.
    4. ICMP и DNS.
    5. Физический уровень, ethernet и сетевые интерфейсы.
    6. Network Configuration Manager.
    7. Настраиваем маршрутизацию.
    8. Linux Firewall.
    9. ARP.
    10. Беспроводные соединения.
    11. Модель клиент-сервер.
    12. Сетевые сервисы.
    13. HTTP/HTTPS.
    14. Беспроводные соединения.
    15. inetd and xinetd daemons.
    16. Утилиты. 
    17. Сбор и анализ трафика. 
    18. Вредоносное ПО .
    19. Сетевая безопасность.
  6. Основы шифрования (СКЗИ)
    1. Введение.
    2. Кодировки.
    3. Симметричное шифрование.
    4. Асимметричное шифрование.
    5. Сертификаты и цифровые подписи.
    6. Хеш-функция.
    7. Обфускация и стеганография.
  7. Администрирование Windows и работа с Powershell
    1. Хранение паролей и политика доступа.
    2. Управление групповыми политиками доступа. 
    3. Службы аудита.
    4. Управление учётными записями (UAC, Firewall).
    5. Цифровые подписи.
    6. Строение реестра и его возможности.
  8. Безопасность баз данных
    1. Основные операции для работы с таблицами. 
    2. Синтаксис базовых запросов. 
    3. Объединение данных из нескольких таблиц. 
    4. Подготовленные запросы. 
    5. Экспорт и импорт БД. 
    6. Архитектура построения структуры таблиц БД.
    7. SQL-инъекции.
  9. Работа в командной строке Bash
    1. Что такое командная строка.
    2. Работа с файлами и папками.
    3. Авторизация и права доступа.
    4. Процессы, сервисы и задачи.
    5. Конфигурация и инструмент.
    6. Написание скриптов на bash.
    7. Использование bash на примере настройки веб-сервера.
  10. Специалист по кибербезопасности
    1. Сбор информации.
    2. Этический хакинг с Nmap.
    3. Атаки грубой силы.
    4. Средства эксплуатации.
    5. Сетевые атаки и анализ трафика.
    6. Методологические основы ИБ.
    7. Безопасность беспроводных систем.
    8. Безопасность веб-приложений.
    9. Анализ мобильных приложений.
    10. Компьютерная криминалистика.
    11. Реверс-инжиниринг.
    12. Фаззинг.
    13. Системы отчётности.
    14. Средства обнаружения вторжения и утечек данных.
    15. Лабораторная работа: OWASP top 10.
    16. Лабораторная работа: постэксплуатация и pivoting.

Дополнительные мини-курсы

  1. Английский для IT-специалистов
  2. Универсальные знания программиста

Дипломный проект

  1. Захват флага

Вы должны пробраться в базу данных сайта и извлечь оттуда информацию, используя уязвимости системы. Цель — захват флага. Один флаг — одна задача, которая подтвердит навыки, освоенные на курсе. По итогу проекта вы составите отчёт, именно это умение ценят работодатели.

 

Ваше резюме после обучения

  • Должность Специалист по кибербезопасности
  • Зарплата от: 80 000 ₽

Профессиональные навыки:

  • Анализ защищённости веб-приложений и сетевой инфраструктуры
  • Разработка рекомендаций по безопасности
  • Подготовка документации и отчётов по результатам тестирований
  • Владение инструментами: sqlmap, Burp Suite, Skipfish, IronWASP, OWASP ZAP, w3af, BeEf, XSSer
  • Проведение аудита безопасности
  • Проведение тестов на проникновение
  • Реверс-инжиниринг
  • Знание основ шифрования
  • Анализ вредоносного ПО
  • Продвинутое администрирование Linux

Диплом Skillbox

Подтвердит, что вы прошли курс, и станет дополнительным аргументом при устройстве на работу.

Стоимость: 110 000 ₽ или рассрочка на 24 месяца — 4 583 ₽ / мес
  • Научитесь предвосхищать кибератаки и минимизировать их последствия
  • Отработаете знания на проектах, приближенных к реальным рабочим ситуациям
  • Формат — Онлайн: вебинары и задания с проверкой
  • Уровень — Для начинающих: опыт в программировании не нужен
  • Документ — Диплом о профессиональной переподготовке

 

Программа разработана совместно с компанией Group‑IB

Group-IB — одна из ведущих международных компаний по расследованию и предотвращению киберпреступлений.

Для нашей профессии компания разработала два авторских модуля, кейс для дипломной работы, а также поучаствовала в составлении общей структуры программы. Сотрудники Group-IB будут читать лекции и проверять дипломные проекты.

 

Лучшие выпускники смогут пройти стажировку в московском офисе компании.

Лучшие студенты получат возможность пройти стажировку в Group-Ib после окончания обучения и могут претендовать на вакансии в компании.

 

Защищать данные нужно всем

Чем больше компаний переходит в онлайн, тем больше информации нужно защищать. Специалисты, которые могут настраивать защиту и сохранять её, становятся всё более востребованы. Компании готовы за это платить.

125 000 ₽ — средняя зарплата у таких специалистов, по данным «Хабр Карьеры»

> 2000 компаний — ищут специалиста по информационной безопасности, по данным hh.ru

Мы разработали курс, после которого вы сможете претендовать на должность junior-специалиста по информационной безопасности. Сделали упор на практику: будете проводить аудит существующей защиты, писать код, тестировать сетевые сервисы на уязвимость, настраивать инструменты и администрировать средства защиты информации.

 

Мы разработали комплексную программу

Учим информационной безопасности полностью, а не по частям

  • Научимся выявлять слабые места

Сможете определить, откуда ждать угроз, как их минимизировать и расследовать последствия атак

  • Изучим DevSecOps

Научитесь выстраивать процесс выявления уязвимостей на всех этапах разработки

  • Определим границы

Изучите необходимые нормы законодательства, чтобы действовать в рамках закона

 

Образовательная программа разработана c учётом требований к результатам обучения, предусмотренных ФГОС для специальности «Компьютерная безопасность», а также ФГОС для направлений бакалавриата и магистратуры «Информационная безопасность»

 

Кому будет полезен курс

  • Новичкам без опыта в программировании

Если хотите сменить работу, иметь возможность работать удалённо и не зависеть от внешних обстоятельств, но не знаете, с чего начать

Погрузитесь

в новую востребованную высокооплачиваемую профессию и получите углубленные знания

  • Junior-системным администраторам

Если вам нужно обеспечивать безопасность, но вы не знаете, как это правильно делать, и действуете наугад

Получите

структурированную теоретическую информацию и отработаете навыки на практике. Сможете расти вверх по карьерной лестнице

  • Начинающим разработчикам

Если вы хотите расти в разработке и находитесь в поиске направления для развития

Освоите

профессию, отличающуюся стабильностью и понятным развитием. Углубите знания и избавитесь от синдрома самозванца

Как вы будете учиться

  • Теория

Занятия проходят в формате онлайн-вебинаров по будням два раза в неделю вечером. Практикующие специалисты проводят вебинары и проверяют домашние задания

  • Практика

После каждого занятия вы получаете домашнее задание с развёрнутой обратной связью от экспертов курса. Вы будете создавать проекты и сразу включать их в своё портфолио

  • Сопровождение

Вас будет сопровождать команда экспертов, координаторов и наставников. Вы всегда сможете задать любой вопрос и получить дополнительную консультацию и помощь с обучением

  • Карьера

Центр развития карьеры поможет на всех этапах трудоустройства: с составлением резюме и портфолио, поиском интересных вакансий и подготовкой к собеседованию 

 

После обучения вы сможете работать по специальностям:

  • Специалист по информационной безопасности
  • AppSec & DevSecOps
  • Pentest
  • Forensics

Основы информационной безопасности

Узнаете, что такое информационная безопасность: что, от кого и зачем нужно защищать.

Изучите законодательство, отраслевые стандарты и поймёте, как происходит регулирование отрасли.

  • 10 часов теории
  • 30 часов практики
  • Информационная безопасность
  • Информация с ограниченным доступом: тайны
  • Нормативное регулирование
  • Классификация и категоризация информации, информационных систем
  • Лицензирование, аттестация, сертификация
  • Моделирование угроз
  • Теоретические основы криптографии, симметричные криптосистемы
  • Ассиметричные криптосистемы
  • Финансовые системы
  • Международные и отраслевые стандарты

Сети передачи данных и безопасность

Рассмотрим организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки. Обсудим механизмы защиты.

  • 10 часов теории
  • 40 часов практики
  • Сетевые технологии, ключевые устройства
  • Протоколы сетевого уровня: IPv4, IPv6
  • Протоколы транспортного уровня: TCP, UDP
  • Виртуальные частные сети: VPN
  • Беспроводные сети: Wi-Fi
  • Работа сети Интернет: BGP, DNS
  • Работа сети Интернет: HTTP, HTTPS, HTTP2
  • Основы сетевой безопасности
  • Атаки
  • Организация безопасности сети

Английский язык для начинающих разработчиков

Бонусный модуль от EnglishDom

В этом модуле вас ждут десять видеолекций, которые помогут вам начать разговаривать на английском языке как настоящий разработчик.

  • 3,5 часа теории
  • Лексика, без которой не обойтись
  • Как вести переписку на английском
  • Чтение документации и анализ требований
  • Программирование
  • Тестирование ПО
  • Стрессовые ситуации
  • Устранение неполадок
  • Работа и роли в команде
  • Поддерживаем любую беседу на английском
  • Собрания, презентации на высшем уровне

Безопасность операционных систем, системное программирование

Изучите устройство операционных систем Windows и Linux, разберёте основы их администрирования.

Поговорим про системное программирование и выясним, что такое Buffer Overflow и другие уязвимости.

  • 11 часов теории
  • 44 часа практики
  • ОС Windows. Часть 1
  • ОС Windows. Часть 2
  • ОС Linux. Часть 1
  • ОС Linux. Часть 2
  • Использование командных оболочек
  • Язык Python. Основы
  • Работа с сетью
  • Криптография
  • Язык С и программные уязвимости
  • Статический и динамический анализ
  • Реверс-инжениринг

Курсовой проект Secure Messenger

Практика

В компании Х есть корпоративное сетевое приложение, позволяющее безопасно обмениваться корпоративной информацией, в том числе хранить персональные данные клиентов и пересылать информацию, которая относится к коммерческой тайне. 

Вам предстоит проанализировать само приложение на уязвимости, настройки ОС на серверах, где это приложение функционирует, и внутреннюю сетевую инфраструктуру.

Вы подготовите отчёт о найденных слабых местах системы и предложение по необходимым мерам для их исправления.

  • 24 часа практики
  • Работа с нормативными документами
  • Моделирование угроз безопасности информации
  • Перехват и анализ сетевого трафика: WireShark
  • Брутфорс паролей: Hydra & Medusa
  • Анализ работы приложения: sysinternals tools
  • Изучение и атака целевой системы: nmap, Metasploit и другие

Современная разработка ПО

Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используют при построении и развёртывании систем, их функционировании.

Узнаете на практике, как встраивать безопасность в процессы разработки, развёртывания и функционирования приложений. 

  • 7 часов теории
  • 28 часов практики
  • Контейнеризация (Docker)
  • Популярные языки, системы сборки, управления зависимостями
  • Системы контроля версий и CI/CD
  • Системы хранения данных (СУБД)
  • Системы хранения данных (кэши, очереди, файловая система)
  • SQL и транзакции
  • JavaScript

Веб-приложения

Детально рассмотрим уязвимости серверной и клиентской частей веб-сервисов.

  • 8 часов теории
  • 32 часа практики
  • Архитектура современных веб-сервисов
  • Механизмы идентификации, аутентификации, авторизации и безопасного хранения данных о пользователях
  • DevSecOps и AppSec. Часть 1
  • DevSecOps и AppSec. Часть 2
  • OWASP Web. Часть 1
  • OWASP Web. Часть 2
  • OWASP Web. Часть 3
  • OWASP Mobile

Курсовой проект «Ecommerce-сервис»

Практика

Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. Недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. «Брешь», через которую произошла утечка, вроде устранили, но компания хочет провести комплексный анализ процесса разработки и протестировать приложение на наличие других уязвимостей.

Вам предстоит провести тестирование безопасности веб-приложения и анализ процесса разработки. А также: подготовить отчёт о найденных слабостях системы и процессов, дать рекомендации по необходимым мерам для их устранения и предложить улучшения процесса разработки.

24 часа

Аttack & Defence

Разберётесь, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научитесь организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их.

  • 7 часов теории
  • 28 часов практики
  • Linux Hardening
  • Windows Hardening
  • Active Directory. Часть 1
  • Active Directory. Часть 2
  • Мониторинг событий безопасности: Snort, OSSEC
  • Penetration Testing. Часть 1
  • Penetration Testing. Часть 2

Современная киберпреступность и методы противодействия

Модуль от Group-IB

Познакомитесь с основными видами киберпреступлений и инцидентов ИБ. Разберём мотивацию киберпреступников, их образ, цели, техники и тактики.

  • 11 часов теории
  • 12 часов практики
  • Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты
  • Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования
  • Сетевые артефакты. Артефакты ОС Windows. Исследование криминалистических копий
  • Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики
  • Основы реверс-инжиниринга. Анализ вредоносного ПО в рамках исследования инцидента

Реагирование на инциденты ИБ и проактивный поиск угроз

Модуль от Group-IB

  • 10 часов теории
  • 8 часов практики
  • Понятие инцидента ИБ. Его критичность. Процессы реагирования на инцидент. Роли и команда
  • SOC, CERT, CSIRT на страже кибербезопасности. Функции и задачи, методики работы
  • Реагирование на инцидент. Основные этапы и применяемые инструменты. Создание и анализ triage на базе ОС Linux
  • Обогащение данными в условии инцидента. Основы применения технологии Threat Intelligence
  • Проактивный поиск угроз в сети организации. Threat Hunting

Дипломный проект

Мы предложим на выбор три дипломных проекта — ваше решение будет зависеть от того, в какой специальности вы хотите развиваться.

Track DevSecOps

Специальность AppSec & DevSecOps

Задание на построение безопасного пайплайна сборки и тестирования для pet-проекта.

Основная цель — внедрить практики безопасной разработки в виде статического и динамического анализа. Пайплайн должен основываться на GitLab CI или Travis CI, с деплоем на докер-машинах в облаке Yandex или RuVDS.

Результат — отчёт о проделанной работе, с аналитикой выбранных инструментов и инструкцией по поддержке системы. Можно расписать методологические документы, описать скоупы, критичности.

 

 

Track Penetration Testing

Специальность Pentest

Разместить заведомо уязвимое приложение на облачном сервисе. Оно должно содержать в себе уязвимости:
— SQLi
— XSS
— Information Disclosure
— Broken Access Control
— IDOR.

Вместе с этим веб-приложением на сервере будет размещен уязвимый FTP-сервер, порт которого можно будет найти с помощью сетевого сканера. Логин-пароль для сервера нужно разыскать на публичном github-репозитории, который тоже надо найти методами OSINT.

Результат — отчёт о проделанной работе.

 

 

Track Forensics

Специальность Forensics

Задание на расследование инцидента информационной безопасности.

Есть дамп памяти сервера и компьютера системного администратора, который обслуживал этот сервер. Необходимо исследовать инцидент, выяснить что произошло, какие инструменты были использованы, какой вирус и т.д.

Результат — отчёт об инциденте.

Гарантия возврата денег

У вас есть три занятия, чтобы попробовать. Если передумаете учиться, скажите — и мы вернём вам всю сумму

 

Акцент на практике

Решите 74 практические задачи во время обучения

  • Научитесь атаковать пароли. Узнаете, какие атаки паролей существуют и за какое время можно подобрать пароль
  • Проанализируете сетевой трафик и научитесь выявлять нужные данные
  • Настроите аудит доступа к важным файлам и проконтролируете их целостность
  • Опробуете несколько инструментов для выявления уязвимостей
  • Попробуете в себя в роли атакующего: взломаете уязвимый сервис и посмотрите, к чему это может привести. Разработаете стратегию защиты
  • Попробуете себя в роли компьютерного криминалиста: найдёте подозрительные сетевые соединения и вредоносные процессы
  • Углубитесь в компьютерную криминалистику и воссоздадите технику и тактику атакующих
  • Проведёте анализ вредоносного программного обеспечения
  • Научитесь читать и анализировать отчёты, правильно интерпретировать и применять полученную информацию для лучшего понимания техник и тактик атакующих
  • Освоите проактивный поиск угроз и поймёте, как выстроить защиту организации

Вашу квалификацию подтвердят официальные документы

Мы обучаем по государственной лицензии и выдаём документы установленного образца.

После обучения вы можете получить диплом о профессиональной переподготовке, свидетельство Нетологии и сертификат от партнёра курса — Group-IB.

 

Ваше резюме после обучения

Специалист по информационной безопасности

Ключевые навыки

  • Построение работы сетей и работы сетевого стека
  • Создание распределённых информационных систем
  • Аудит информационных систем в области информационной безопасности
  • Построение системы информационной безопасности
  • Понимание типов атак на информационные системы и используемых механизмов 
  • Анализ инцидентов и разработка мер реагирования
  • Знание криптографических и некриптографических методов защиты информации, влияния человеческого фактора
  • Знание нормативно-правовых актов в сфере ИБ Российской Федерации, сфере ответственности государственных структур: ФСТЭК, ФСБ, Министерство обороны, ЦБ
  • Знание международного законодательства, отраслевых стандартов: PCI-DSS, OWASP 
  • Работа с операционными системами 

 

Мы поможем с трудоустройством

Вас ждёт бесплатная программа трудоустройства Центра развития карьеры

  • Оформите резюме

Научитесь выгодно презентовать свои сильные стороны

  • Узнаете, как найти работу

Познакомитесь с площадками для поиска работы и получите доступ к бирже проектов

  • Подготовитесь к собеседованию

Научитесь рассказывать о себе без стресса и правильно реагировать на вопросы

  • Соберёте портфолио

Оформите портфолио так, чтобы работодатель убедился в ваших навыках

  • Научитесь работать на себя

Узнаете, где искать первых заказчиков и как выстраивать с ними коммуникацию

Стоимость: Рассрочка до 36 месяцев — от 3 220 ₽ / мес

Онлайн-университет от GeekBrains с гарантированным трудоустройством


Освойте информационную безопасность с нуля и получите востребованную профессию

Из-за цифровизации и перехода на удалённую работу компаниям как никогда нужны сотрудники, обеспечивающие защиту IT-инфраструктуры. В середине 2020 года спрос на специалистов по информационной безопасности вырос на 65%. Мы поможем с нуля освоить передовые технологии и компетенции и найдём вам работу.

После учёбы вы сможете работать по специальностям:
  • Application Security Engineer
  • Пентестер
  • Специалист по информационной безопасности
  • Специалист по анализу защищённости

Обучение в GeekBrains — двойная выгода для карьеры

По данным сайта hh.ru, выйдя на уровень middle-специалиста, вы будете претендовать на более высокую зарплату и на большее количество вакансий.

 

Как вы найдете работу с помощью GeekUniversity

 

  1. Дадим необходимые знания

Вы получите все навыки на курсах основного обучения и факультативах от компаний-партнёров.

2. Вместе оформим резюме

Вы подадите заявку в сервис трудоустройства, а HR-специалисты GeekBrains помогут создать резюме, которое выделит вас среди других кандидатов.

3. Предложим подходящие вакансии

Вы будете рассматривать предложенные нами позиции, откликаться на вакансии из раздела «Карьера» и участвовать в поиске идеального места работы.

4. Поможем получить работу мечты

Мы дадим советы по прохождению собеседования. И поздравим с оффером 🙂

Гарантия трудоустройства закреплена в договоре. Если после успешного обучения, вы не найдёте работу, мы вернём вам деньги

 

Почему нас выбирают

Живое общение

В курсе 70% вебинаров с преподавателями: вы сможете дистанционно задавать вопросы по теме и быстро получать обратную связь.

 

Актуальная программа

Каждый месяц мы обновляем материал, чтобы вы получали актуальные знания.

 

Постоянная практика

Год обучения в GeekUniversity = год реального опыта для вашего резюме. Вас ждут командные соревнования по информационной безопасности в формате Capture the flag.

 

Поддержка на всех этапах

Менеджеры GeekBrains помогут записаться на курс, освоиться в личном кабинете и решить технические сложности.

Наша программа одна из самых объёмных и содержательных. В то же время её легко понять, потому что знания даются постепенно: от базы к продвинутым инструментам.

145 часов обучающего контента

330 часов практики

2-3 вебинара в неделю

I год

I четверть

Безопасность веб-приложений. Базовый уровень

Получите базовые навыки, необходимые для качественного понимания материалов последующих четвертей. Изучите основы работы с командной строкой Linux и азы программирования на Python, которые помогут автоматизировать задачи. Рассмотрите основные компоненты, из которых состоит веб: URL, HTTP, HTML, JavaScript, Same Origin Policy и другие.

Курсы

Вводный курс студента

Как учиться эффективно. Видеокурс от методистов GeekUniversity

  • Особенности обучения в Geek University
  • Почему тяжело учиться?
  • Инструменты для самообразования
  • Учимся от компетенций
  • Особенности обучения взрослых
  • Постановка целей по SMART
  • Как формулировать образовательный запрос

7 видеоуроков
1 час обучающего контента

Linux. Рабочая станция

 

Основы Python

  • Знакомство с Python
  • Встроенные типы и операции с ними
  • Функции
  • Полезные инструменты
  • Работа с файлами
  • Объектно-ориентированное программирование
  • ООП. Продвинутый уровень
  • ООП. Полезные дополнения

1 месяц — 8 уроков
8 часов обучающего контента, 24 часов практики

Beб-технологии: уязвимости и безопасность. Интерактивный курс

  • Введение в веб
  • URL
  • HTTP
  • HTML и CSS
  • JavaScript
  • Браузеры: концепции безопасности
  • Same Origin Policy
  • Современные ClientSide-технологии и другие технологии веба

1 месяц — 8 уроков
8 часов обучающего контента, 24 часов практики

II четверть

Безопасность веб-приложений. Продвинутый уровень

Изучите общий подход к тестированию веб-приложений. Рассмотрите этапы разведки и поиска уязвимостей, типовые уязвимости серверной и клиентской части веб-приложений. В конце четверти вы поймёте, как работают одни из самых критичных и интересных уязвимостей веба (SSRF, XXE, SQLi, обход аутентификации и другие).

Курсы

Безопасность серверной части веб-приложений: часть 1

  • Методологии поиска уязвимостей
  • Pentest и Bug Bounty
  • Разведка
  • Разведка 2.0
  • Security misconfiguration
  • Inclusion
  • Remote Code Execution
  • Non-RCE vulnerabilities

1 месяц – 8 уроков
12 часов обучающего контента, 24 часов практики

Безопасность клиентской части веб-приложений

  • Что такое XSS
  • Контексты XSS
  • Классификация XSS
  • Эксплуатация XSS
  • Обход WAF:
  • CSRF
  • Content-Security-Policy
  • Прочие уязвимости на клиенте

1 месяц — 8 уроков
12 часов обучающего контента, 24 часов практики

Безопасность серверной части веб-приложений: часть 2. Интерактивный курс

  • Введение в server-side-уязвимости
  • SSRF
  • XXE
  • SQLi
  • Механизмы аутентификации
  • IDOR и CRLF
  • LDAP injection
  • Протокол OAuth 2.0

1 месяц — 8 уроков
8 часов обучающего контента, 24 часов практики

III четверть

Безопасность бинарных приложений

Узнаете о внутреннем устройстве бинарных приложений под различные архитектуры и бинарных уязвимостях. Получите опыт работы с дизассемблерами и отладчиками. Познакомитесь с утилитами, которые позволяют автоматизировать поиск ошибок.

Курсы

Реверс-инжиниринг

  • Вебинар «Введение в курс»
  • Видеоурок «Знакомство с Ассемблером»
  • Видеоурок «Анализ PE-файлов»
  • Вебинар «Консультация»
  • Видеоурок «Реверс-инжиниринг с помощью OllyDbg»
  • Видеоурок «Способы обхода активации программ»
  • Вебинар «Консультация»
  • Видеоурок «Антиотладочные приемы»
  • Видеоурок «Реверс-инжиниринг программ с архитектурой х64»
  • Видеоурок «Поиск уязвимостей»
  • Вебинар «Консультация»

2 месяца — 11 уроков
15 часов обучающего контента, 30 часов практики

Бинарные уязвимости

  • Вебинар «Введение в курс»
  • Видеоурок 1. Базовые знания
  • Вебинар «Консультация»
  • Видеоурок 2. Переполнение стека
  • Видеоурок 3. Переполнение кучи
  • Видеоурок 4. Уязвимость форматной строки
  • Видеоурок 5. Целочисленное переполнение
  • Вебинар «Консультация»
  • Видеоурок 6. «Атака возврата в библиотеку»
  • Видеоурок 7. «Внутреннее устройство шелл-кода»
  • Видеоурок 8.«Поиск бинарных уязвимостей»
  • Вебинар «Консультация»

2 месяца — 12 уроков
16 часов обучающего контента, 33 часа практики

IV четверть

Сетевая безопасность и криптография

Научитесь защищать информацию: узнаете об устройстве сетевых протоколов, сможете анализировать перехваченный трафик, разберётесь в уязвимостях Wi-Fi, Bluetooth и GSM. Освоите работу с криптографическими библиотеками и сможете атаковать криптографические схемы.

Курсы

Компьютерные сети. Интерактивный курс

  • Введение в компьютерные сети
  • Физический уровень
  • Канальный уровень
  • Сетевой уровень. Ч. 1. Классовая адресация
  • Сетевой уровень. Ч. 2. Бесклассовая адресация
  • Сетевой уровень. Ч. 3. Динамическая маршрутизация
  • Транспортный уровень
  • Технология NAT
  • Транспортные протоколы
  • Прикладные протоколы

1 месяц — 10 уроков
10 часов обучающего контента, 30 часов практики

Безопасность проводных и беспроводных сетей

  • Введение в анализ сетевого трафика
  • Пассивные сетевые атаки
  • Активные сетевые атаки
  • Сканер уязвимостей OpenVas
  • Metasploit Framework
  • Безопасность и уязвимость Wi-Fi
  • Безопасность Bluetooth
  • Безопасность GSM

1 месяц — 8 уроков
12 часов обучающего контента, 24 часа практики

Криптография. Интерактивный курс

  • Введение в курс
  • Симметричная криптография
  • Криптографические хеш-функции
  • Message Authentication Code
  • Асимметричная криптография и другие темы

1 месяц — 5 уроков
5 часов обучающего контента, 15 часов практики

Курсы вне четверти

Предметы с индивидуальным выбором даты старта

Вы можете формировать часть расписания самостоятельно и регулировать интенсивность обучения.

Курсы

Подготовка к собеседованию специалиста по информационной безопасности

  • Как встать на путь соискателя в сфере ИБ и что из этого может получиться
  • Основные стандарты, требования, положения законодательства и регуляторов. Руководящие документы
  • Основные стандарты, требования, положения международного законодательства. Best practice
  • Информационные системы обеспечения информационной безопасности и средства защиты. Часть 1
  • Информационные системы обеспечения информационной безопасности и средства защиты. Часть 2
  • Информационные системы обеспечения информационной безопасности и средства защиты. Часть 3
  • IT-инновации в бизнесе. Модели, виды, системы. Уязвимости, подходы к защите и аналитика
  • Роль эксперта в области защиты информации при кросс-функциональном взаимодействии

1 месяц — 8 уроков
12 часов обучающего контента, 24 часа практики

Как студенту GeekUniversity найти свою первую работу

  • Как составить резюме, которое точно заметят
  • Составляем карту поиска работы
  • Зачем нужны сопроводительные письма
  • Что вас ждет на собеседовании с HR

4 видеоурока
45 минут обучающего контента

Дополнительные курсы от компаний-партнеров

В разработке и проведении обучения участвуют ведущие технологические компании России. Вы узнаете больше о технологиях и инструментах, используемых реальным бизнесом для создания IT-продуктов.

Курсы

Аудит информационной безопасности

Стандарты, методики и инструменты, применяемые при аудите информационной безопасности

Системы сбора логов

Использование инструментов ELK, syslog/rsyslog, sentry. Сбор логов в микросервисной среде

Защита персональных данных (152-ФЗ)

Защита персональных данных

Безопасность веб

Курс содержит обзор распространенных атак и показывает ключевые меры защиты современных веб-приложений.

Освойте современные технологии и компетенции за год обучения

  • Python
  • Burp Suite
  • Linux
  • Nmap
  • Massdns
  • HTTP
  • HTML
  • CSS
  • JavaScript
  • DNS
  • DHCP
  • Wireshark
  • Metasploit
  • OpenVAS
  • Frida
  • Jd-gui
  • Apktool
  • Ollydbg
  • WAF
  • XSS
  • Content Security Policy
  • Same Origin Policy
  • SSRF
  • XXE
  • SQLi
  • Nginx
  • Wi-Fi
  • Bluetooth
  • OAuth 2.0
  • RCE
  • LFI/RFI
  • Bug Bounty
  • Penetration Testing
  • Поиск уязвимостей на клиентской части веб-приложений, эксплуатация клиентских уязвимостей и их защита
  • Поиск server-side-уязвимостей, понимание особенностей Bug Bounty
  • Взлом беспроводных сетей, обеспечение безопасности в них
  • Реверс приложений, поиск и эксплуатация бинарных уязвимостей

 

После прохождения курса студенты получают электронный сертификат

1 января 2021 года вступил в силу Приказ Минобрнауки России от 19.10.2020 № 1316. Он устанавливает новые правила для образовательных программ в области информационной безопасности. По этим правилам программу факультета информационной безопасности GeekBrains предстоит согласовать в ряде инстанций – после этого сможем выдавать нашим выпускникам дипломы. На остальные процессы это не повлияет – начать учиться можно прямо сейчас.

Стоимость: разная стоимость
  • Освойте с нуля все тонкости тестирования на проникновение (пентеста)
  • Научитесь отражать кибератаки и поддерживать безопасность любых IT-систем

Этичный хакер — это специалист по кибербезопасности,
который находит и устраняет уязвимости систем и ресурсов компании.

Ежегодно в мире совершается более 1,5 миллионов киберпреступлений, а 98% компаний признают, что их системы безопасности не отвечают в полной мере их потребностям.

Пентест — это возможность легально атаковать системы безопасности, помогать бизнесу предотвращать кибератаки и стать востребованным IT-специалистом.

 

Кому подойдёт профессия этичного хакера

Новичкам

Специалист по пентесту, или этичный хакер, — отличный выбор для старта карьеры в IT. Вам не потребуется никаких специальных знаний. Наш онлайн-курс даст вам теоретический фундамент и все необходимые навыки, чтобы начать зарабатывать на пентесте.

Тестировщикам

Освоите перспективное направление в тестировании — пентест — и научитесь находить и предвосхищать уязвимые места в различных digital-системах.

Системным администраторам

Вы прокачаете своё представление о том, какие кибератаки могут грозить ПО, сетям и различным сервисам — тем самым повысите свою экспертность и ценность как специалиста.

 

Какие типы атак вы научитесь проводить

  • Атаки на сайты

Выполнение тестирование веб-серверов на предмет присутствия уязвимостей с целью улучшения безопасности

  • Атаки на сети

Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика

  • Атаки на операционные системы

Разберетесь с аудитом безопасности ОС Linux и сбором информации. Научитесь собирать информацию и проводить атаки на Active Directory в Windows

  • Атаки на корпоративные системы

Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework

 

Практика на курсе

Практика в формате CTF

Практика на стендах

  • Попробуете себя в роли нападающей и защищающейся стороны
  • Поучаствуете в командном CTF
  • Протестируете Black Box (Тестирование c минимумом входных данных или тестирование на проникновение «вслепую»)
  • Пройдете индивидуальный CTF
  • Настроите собственный стенд для тестирования
  • Потренируетесь на своих и общих стендах от партнера курса Volga CTF
  • Примените полученные знания при сканировании и эксплуатации уязвимостей

 

Краткая программа курса

Программа рассчитана на 11 месяцев. В конце обучения вы сможете уверенно претендовать на позицию Junior Cпециалист по кибербезопасности

 

Введение в пентест

1 блок

0,5 месяца

Введение в проблематику и методологию

  • Стандарты в пентесте
  • Базовое ПО для пентеста: ОС, приложения, пути развития
  • Создание стенда для тестирования и его настройка
  • Площадки для тестирования на проникновение в интернете


Программирование и написание скриптов

2 блок

1 месяц

Программирование на Python

  • Базовые понятия Python. Функции, переменные
  • Автоматизация на Python
  • Пишем брутфорсер и кейлоггер на Python


Веб-программирование

  • Основы веб-программирования и атак на системы управления контентом
  • HTML и CSS. Основы JavaScript
  • Основы PHP и XAMPP


SQL и работа с базами данных

  • Реляционные и нереляционные базы данных. Установка и проектирование баз данных
  • Сканирование баз данных. Атаки на базы данных. SQLi

 

Тестирование на проникновение

3 блок

1,5 месяца

Основы pentest в вебе

  • Методология и ПО для web-pentest
  • Применение BurpSuite


Client Side Attacks

  • Уязвимости клиентской части: XSS, CSRF, CSP
  • Проведение client side-атак в вебе
  • Противодействие атакам на клиентскую часть


Server Side Attacks

  • Уязвимости серверной части
  • Security Misconfiguration. Local File Inclusion. Remote Code Execution
  • HTTP Parameter Pollution, CRLF Injection

Содержание:

  • SQL Injection, Template Injections

4 блок

2,5 месяца
Операционные системы

OS Linux

  • Введение в администрирование и архитектуру Linux
  • Управление пакетами
  • Bash и написание скриптов

Содержание:

  • Аудит безопасности в OS Linux. Сбор логoв и информации
  • Linux-сети. Сетевые сервисы. Принципы построения сетей, фильтрация трафика, маршрутизация


OS Windows

  • Введение в администрирование и архитектуру Windows
  • Active Directory. Аутентификация и сбор данных. Атаки

Содержание:

  • Атаки бокового смещения: Pass the hash,
    Overpass the hash. Pass the ticket
  • Атаки на сетевые сервисы
  • Firewall, его настройка и обход
  • Администрирование с помощью Powershell. Powershell для пентеста


Сети

5 блок

1 месяц

Networks Base

  • Основы сетевого взаимодействия TCP/IP. Основные сетевые протоколы
  • Исследование сетевого трафика. Средства обнаружения вторжения и утечек данных

Содержание:

  • Атаки на сетевое оборудование. Сетевые атаки MITM. Спуфинг


Тестирование беспроводных сетей

  • Атаки на беспроводные сети. Методология, оборудование
  • Атаки на WPS, перехват handshake. Меры по противодействию атакам

Содержание:

  • Bluetooth, GSM, RFID
  • CTF: Командный зачёт по атакам и защите серверов и виртуальных сетей

 

Тестирование на проникновение сетей

6 блок

3 месяца

Пентест для корпоративных сетей

  • Активный и пассивный сбор информации. Сканирование уязвимостей
  • OSINT, приложения, ресурсы, OSINT Frameworks

Содержание:

  • Основы вредоносных приложений. Способы детектирования вредоносных приложений
  • Обход детектирования
  • Атаки «грубой силы». Способы их проведения
  • Противодействие атакам на rdp и ssh, настройка безопасного доступа
  • Проброс портов и туннелирование при проведении пентеста (Port Redirection and Tunneling)
  • Основы работы с Metasploit framework. Популярные уязвимости
  • Автоматизация в Metasploit framework
  • Использование Powershell Empire framework для генерации полезной нагрузки и её эксплуатации


Финальный проект

Содержание:

  • CTF: Тестирование black-box

 

Ваше резюме после обучения

Я уверенно могу:

— Проводить тестирования на проникновение
— Использовать навыки для проведения глубокого анализа защищенности веб-сервисов
— Проводить client-side и server-side атаки
— Писать код и скрипты на Python
— Работать с ОS Linux и OS Windows на уровне, достаточном для администрирования и проведения пентеста
— Оценить риски, связанные с недостаточной защищенностью цифровых систем, и предпринять меры по их минимизации
— Обнаружить и эксплуатировать уязвимости систем
— Использовать инструменты: burp suite, metasploit, mimikatz, nmap, sqlmap, powershell empire, kali linux, hashcat, Social-Engineer Toolkit, Wireshark, maltego, Ettercap, Airgeddon, Hping, THC Hydra

 

На курсе вы:

  • Получите опыт участия в CTF-соревнованиях

На курсе вы:

  • Научитесь проводить различные атаки на инфраструктуру заказчика
  • Освоите методы выявления и предотвращения кибератак
  • Научитесь пользоваться передовыми фреймворками для пентеста

 

Вы гарантированно получите

  • Помощь кураторов, которые следят за вашим прогрессом и остаются на связи весь курс
  • Ответы на все вопросы и постоянная обратная связь от менторов по проделанной работе
  • Поддержку по всем учебным вопросам в течение 1 часа
    в рабочее время
  • Дружное сообщество, которое общается в Slack

 

Работа с нашим Карьерным центром
Персональная помощь в вашем поиске работы

  1. Ежемесячные карьерные консультации
  2. Делаем прозрачным процесс трудоустройства
  3. Помогаем расширить сеть профессиональных контактов
  4. Составление резюме
  5. Симулятор собеседования
Стоимость: 1560 бел. р.

Курс предназначен для руководителей и сотрудников, отвечающих за обеспечение кибербезопасности, управление киберрисками и защиту информации в организации. Курс также будет интересен IT-аудиторам, аналитикам по вопросам кибербезопасности, администраторам средств защиты, контроля и управления безопасностью, специалистам, ответственных за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам кибербезопасности и защиты информации.

В курсе рассматриваются:

  • требования законодательства Республики Беларусь об информации, информатизации и защите информации, положения отечественных и международных стандартов в области кибербезопасности и защиты информации;
  • практические аспекты и порядок выполнения работ по проектированию, созданию и аттестации системы защиты информации;
  • теоретические вопросы и практические аспекты разработки и внедрения системы менеджмента информационной безопасности (СМИБ) в соответствии со стандартом ISO/IEC 27001:2013;
  • вопросы разработки программы, методики, процедуры аудита безопасности предприятия;
  • основы обеспечения защиты сведений, составляющих коммерческую тайну организации основные подходы к менеджменту риска в организации и методы оценки риска;
  • особенности использования технологий облачных вычислений с учетом требований законодательства Республики Беларусь и обеспечения их безопасности.

ПРОГРАММА КУРСА

  1. Правовые аспекты обеспечения кибербезопасности и защиты информации в Республике Беларусь:
  • Основные понятия в области кибербезопасности и защиты информации.
  • Иерархия нормативных правовых актов.
  • Структура требований нормативных правовых актов.
  • Зависимости между требованиями.
  • Область применения и исключения.
  • Правовой режим информации.
  • Права и обязанности субъектов информационных отношений по защите информации.
  • Ответственность за правонарушения в области связи и информации, и преступления против информационной безопасности.
  • Лицензирование деятельности по технической и (или) криптографической защите информации.
  • Сертификация средств защиты информации и продукции по требованиям безопасности информации.
  1. Стандартизация в области кибербезопасности и защиты информации:
  • Информационные технологии и безопасность.
  • Методы и средства безопасности.
  • Критерии оценки безопасности информационных технологий.
  • Требования к защите информации от несанкционированного доступа.
  • Обеспечение информационной безопасности банков.
  • Системы менеджмента информационной безопасности.
  1. Управление киберрисками:
  • Международные стандарты менеджмента и оценки риска.
  • Основные этапы менеджмента риска.
  • Процесс менеджмента риска.
  • Формат отчета об оценке рисков.
  • Инструментальные средства оценки и анализа риска.
  1. Проектирование и внедрение системы менеджмента информационной безопасности (СМИБ) в соответствии с требованиями ISO/IEC 27001:2013:
  • Орг. структура: роли и сферы ответственности.
  • Определение области применения СМИБ.
  • Разработка политики информационной безопасности.
  • Оценка рисков информационной безопасности.
  • Определение целей и мер контроля СМИБ.
  • Разработка плана внедрения проекта СМИБ.
  • Разработка и внедрение обязательных документированных процедур.
  1. Управление непрерывностью бизнеса:
  • Стандарты и подходы к управлению непрерывностью бизнеса.
  • Постановка задачи для разработки программы управления непрерывностью бизнеса.
  • Разработка программы управления непрерывностью бизнеса.
  1. Управление инцидентами информационной безопасности:
  • Подход к управлению инцидентами.
  • Стандарты управления инцидентами.
  • Предотвращение, реагирование, расследование.
  1. Проектирование, создание, аттестация и эксплуатация системы защиты информации:
  • Требования к системе защиты информации и их формирование.
  • Проектирование системы защиты информации.
  • Создание системы защиты информации.
  • Подготовка системы защиты информации к проведению аттестации. Аттестация.
  • Эксплуатация системы защиты информации.
  • Модернизация системы защиты информации.
  1. Техническая и криптографическая защита информации:
  • Уровни защиты: периметр, сеть, среда виртуализации, системы, приложения, данные.
  • Защита информации от несанкционированного доступа.
  • Мониторинг и управление событиями безопасности.
  • Межсетевое экранирование.
  • Обнаружение и предотвращение вторжений.
  • Защита среды виртуализации.
  • Антивирусная защита.
  • Обнаружение уязвимостей и контроль соответствия.
  • Контроль целостности.
  • Защита от утечки конфиденциальной информации.
  • Контроль доступа к периферийным устройствам.
  • Криптографическая защита информации.
  1. Основы обеспечения защиты сведений, составляющих коммерческую тайну организации:
  • Основные термины и определения.
  • Соотношение коммерческой тайны с другими видами тайн.
  • Коммерческая тайна в системе обеспечения безопасности деятельности организации.
  • Правовые аспекты защиты коммерческой тайны.
  • Ответственность за нарушение режима коммерческой тайны.
  • Реализация режима коммерческой тайны в соответствии с требованиями действующего законодательства.
  1. Особенности защиты информации, обрабатываемой в облачной информационной системе:
  • Архитектура системы защиты информации облачный информационной системы.
  • Требования по обеспечению информационной безопасности к поставщику облачных услуг.
  • Требования по обеспечению информационной безопасности к потребителю облачных услуг, условия размещения информационных систем в облачной инфраструктуре.
  • Особенности проектирования, создания и аттестации инфраструктуры предоставления облачных услуг.
  • Защита информации в информационной системе, размещенной в облаке.
  • Особенности подтверждения соответствия системы защиты информации информационных систем, размещенных в облачной инфраструктуре.
  1. Проведение аудита безопасности:
  • Подходы к проведению аудита информационной безопасности.
  • Задачи и содержание работ при проведении аудита информационной безопасности.
  • Подготовка организации к проведению аудита информационной безопасности.
  • Планирование аудита информационной безопасности.
  • Организация работ по проведению аудита информационной безопасности.
  • Алгоритм проведения аудита информационной безопасности организации.
  • Перечень данных, необходимых для проведения аудита информационной безопасности.
  • Подготовка отчетных документов.
  1. Проведение тестирования на проникновение и оценки защищенности:
  • Обзор цели.
  • Сбор информации.
  • Обнаружение цели.
  • Исследование цели.
  • Анализ уязвимостей.
  • Социальная инженерия.
  • Эксплуатация цели.
  • Эскалация привилегий.
  • Поддержка доступа.
  • Удаление следов.

Ученики разберутся в основах IT-безопасности, научатся предотвращать угрозы и противостоять хакерским атакам. А в конце обучения поучаствуют в увлекательном соревновании по поиску уязвимостей.


Программа

Урок 1

Введение в кибербезопасность

Что такое кибербезопасность и зачем она нужна. Почему специалисты по кибербезопасности выбирают Linux. Знакомство со специальной операционной системой Parrot OS Linux. Типология хакеров. Личная безопасность в интернете.

Практика: развертывание Parrot OS и настройка стенд для курса.

Урок 2

OSINT — поиск информации по открытым источникам

Почему опасно выкладывать информацию о себе в интернет. Darknet, цепочки прокси, шифрование данных. Что нужно знать, чтобы не попасться на крючок к хакерам.

Практика: задания по теме OSINT: сбор информации.

Урок 3

Социальный инжиниринг

Почему так часто хакеры выбирают социальный инжиниринг для взлома. Подделка сайтов, фишинговые письма. Как распознать, что вас пытаются подцепить на крючок.

Практика: работа с инструментами в Parrot OS.

Урок 4

Знакомимся с CTF и Bugbounty

Как проходит обучение кибербезопасности в#nbsp;формате игр и#nbsp;соревнований. Знакомство с#nbsp;платформой CTF GeekBrains.

Практика: изучение платформы CTF GeekBrains.

Урок 5

Сканирование сети и определение сервисов и приложений

Этапы сканирования сети, обнаружения сервисов и приложений, доступных по сети. Что такое уязвимость, угроза (по OWASP Top 10), почему уязвимости в веб-приложениях наиболее популярны.

Практика: задания по атакам типа брутфорс — подбор паролей, перебор директорий на#nbsp;сервере, поиск секретов на GitHub.

Урок 6

Разбор домашнего задания

Как можно было правильно решить предыдущие задания: примеры и пояснения.

Урок 7

Атаки через уязвимости IDOR и XSS

Уязвимости, которые позволяют хакерам получить доступ к файлам или информации в веб-приложении: небезопасные прямые ссылки на объекты и межсайтовый скриптинг. Какие есть возможности внедрения вредоносного кода в веб-страницу. Какие механизмы защиты существуют.

Практика: тренировка на уязвимостях IDOR и XSS.

Урок 8

Разбор домашнего задания

Как можно было правильно решить предыдущие задания: примеры и пояснения.

Урок 9

Атака типа XXE и SSRF

Как хакеры атакуют серверную часть веб-приложений. В чем отличие таких видов атак, как они могут быть реализованы и как от них защищаться.

Практика: тренировка на уязвимостях XXE и SSRF.

Урок 10

Разбор домашнего задания

Как можно было правильно решить предыдущие задания: примеры и пояснения.

Урок 11

Защита от атак

Системы обнаружения\предотвращения вторжений, межсетевые экраны, криптографические средства защиты.

Урок 12

Участие в соревновании в формате CTF

Финальный тур с задачами, подобными пройденным и более сложными. Подведение итогов. Повтор рассмотренных уязвимостей, тактики их поиска.

Практика: двухнедельное соревнование с закреплением пройденных тем и развитием навыков командной работы.

Стоимость: нет информации

Специалисты по кибербезопасности, способные защитить сетевую инфраструктуру организации, сейчас пользуются большим спросом. Применяйте свои детективные способности и приобретайте знания, необходимые для карьеры в сфере борьбы с киберпреступностью.

Краткий обзор кибербезопасности

 

Чем вы будете заниматься

Защита информации и сетевых систем, реагирование на события безопасности, а также защита систем от угроз, уязвимостей и рисков кибербезопасности.

 

Типичные должности

Аналитик центра мониторинга и управления безопасностью (SOC), специалист по реагированию на инциденты, аналитик информационной безопасности, аналитик уязвимостей, аналитик угроз, администратор систем безопасности

 

Прогнозируемый рост числа рабочих мест

Ожидается повышение спроса до 6 млн человек во всем мире к 2019 году с прогнозируемым дефицитом в 1,5 млн квалифицированных кандидатов.

 

Каким работодателям нужен этот навык?

Государственные учреждения и любые организации, у которых есть сеть.

ачните обучение уже сегодня. Всего курсов в программе — 5.

Под руководством инструктора, С самостоятельным прохождением в режиме онлайн

Introduction to Cybersecurity

 

Вводный курс для тех, кто хочет познакомиться с миром кибербезопасности.

 

Начальный уровень

 

Под руководством инструктора, С самостоятельным прохождением в режиме онлайн

Cybersecurity Essentials

 

Освойте ключевые принципы обеспечения безопасности сетей.

 

Средний уровень

 

Под руководством инструктора

CyberOps Associate

 

Угрозы кибербезопасности: мониторинг, обнаружение и реагирование.

 

Средний уровень

 

Под руководством инструктора

Network Security

 

Развивайте навыки, необходимые для защиты сетей и предотвращения вторжений.

 

Продвинутый уровень

 

Под руководством инструктора

IoT Fundamentals: IoT Security

 

Используйте реальные инструменты для тестирования уязвимостей, моделирования угроз и оценки риско

 

Средний уровень

 

Курсы Сетевой академии Cisco призваны подготовить вас к сертификации Cisco и другим сертификационным экзаменам, признанным в отрасли. Сертификаты Cisco высоко ценятся среди работодателей во всем мире. Они демонстрируют ваши исключительные навыки, востребованные во многих отраслях, включая медицину, правовую сферу, предприятия питания и многие другие.

Стоимость: бесплатно
  • 001 Приветствие и знакомство с тренером
  • 002 Небольшой твик для безопасности
  • 003 Цели и задачи обучения Том 1
  • 004 Целевая аудитория
  • 005 Рекомендации к обучению
  • 006 Обновления курса
  • 007 Цели и задачи обучения
  • 008 Защищай то, что ценишь
  • 009 Что такое приватность, анонимность и псевдо анонимность
  • 010 Безопасность, уязвимости, угрозы и злоумышленники
  • 011 Моделирование угроз и оценка рисков
  • 012 Безопасность vs Приватность vs Анонимность Можно ли обладать ими всеми
  • 013 Эшелонированная защита
  • 014 Модель нулевого доверия
  • 015 Цели и задачи обучения
  • 016 Зачем вам нужна безопасность Цена взлома
  • 017 Топ 3 вещей, необходимых вам для безопасности в онлайне
  • 018 Баги в безопасности и уязвимости ландшафт уязвимостей
  • 019 Хакеры, крэкеры и киберпреступники
  • 020 Вредоносное программное обеспечение, вирусы, руткиты и RAT
  • 021 Шпионское программное обеспечение, рекламное ПО, лже антивирусы, потенциально нежелательные прог
Стоимость: разная стоимость

Обеспечение кибербезопасности — это важная и сложная задача для любой организации. Защитите вашу инфраструктуру и данные, повысьте информированность пользователей. В нашем портфолио есть, как общие курсы по информационной безопасности, так и курсы по конкретным продуктам и направлениям. (CheckPoint, KasperskyLabs, InfoWatch и др.), так и по направлениям (защита персональных данных, тестирование систем и так далее).

 

Курсы по кибербезопасности и защите данных

 

Inf-02 Защита данных от утечек. От анализа бизнес-процессов до настройки и использования DLP-системы (закрытый контур). Дистанционный курс.

Целью курса является изучение теоретических и практических аспектов сбора требований при организации корпоративной защиты от внутренних угроз информационной…

Дистанционный
120 500 руб.

38 часов

 

 

Inf-04 Защита данных от утечек. От анализа бизнес-процессов до настройки и использования DLP-системы. Дистанционный курс.

Целью курса является изучение теоретических и практических аспектов сбора требований по организации корпоративной защиты от внутренних угроз информационной…

Дистанционный
96 000 руб.

32 часа

 

 

АПКШ 3.9 Администрирование АПКШ «Континент» версии 3.9

Авторизованный четырёхдневный курс Кода Безопасности «Администрирование АПКШ Континент версии 3.9» разработан для изучения работы сертифицированного изделия «Аппаратно-программный комплекс…

Дистанционный
40 500 руб.

Очный
45 000 руб.

32 часа

 

 

SLIT-864 Основы администрирования межсетевых экранов Palo Alto Networks

На курсе рассматривается администрирование межсетевых экранов компании Palo Alto Networks с момента их установки и начальной настройки до…

Дистанционный
51 300 руб.

Очный
57 000 руб.

24 часа

 

 

SLIT-895 Теория и практика применения GDPR

В составе курса рассматриваются теоретические основы GDPR. Производится разбор кейсов применения и реализации требований Регламента, исходя из практики…

Дистанционный
22 500 руб.

Очный
25 000 руб.

12 часов

 

 

Inf-01 Защита данных от утечек. От анализа бизнес-процессов до настройки и использования DLP-системы (закрытый контур)

Целью курса является изучение теоретических и практических аспектов сбора требований при организации корпоративной защиты от внутренних угроз информационной…

Очный
125 000 руб.

32 часа

 

 

Inf-03 Защита данных от утечек. От анализа бизнес-процессов до настройки и использования DLP-системы

Целью курса является изучение теоретических и практических аспектов сбора требований по организации корпоративной защиты от внутренних угроз информационной…

Очный
100 000 руб.

26 часов

 

 

КИИ Обеспечение безопасности значимых объектов критической информационной инфраструктуры

Программа повышения квалификации разработана в соответствии с Методическими рекомендациями по разработке программ профессиональной переподготовки и повышения квалификации специалистов,…

Очный
56 000 руб.

 

90 часов

 

 

ESET-01 Установка и администрирование антивирусных решений ESET

По окончании курса, рассчитанного на системных администраторов и специалистов по безопасности информации, слушатели научатся использовать реализованные в продукте…

Дистанционный
24 700 руб.

Очный
27 500 руб.

 

15 часов

 

 

ESET-02 Установка и администрирование продукта «Офисный Контроль И DLP Safetica»

По окончании курса, рассчитанного на системных администраторов и специалистов по безопасности информации, слушатели научатся использовать реализованные в продукте…

Дистанционный
24 700 руб.

Очный
27 500 руб.

15 часов

добавить в избранное

Как ИТшнику стать специалистом по кибербезопасности и начать зарабатывать больше $ 2 000 всего за 4 месяца

Курс-руководство по внедрению основ кибербезопасности в свою Интернет-жизнь и пошаговый план профессионального роста: от базовых ИТ-навыков до сертифицированного специалиста по кибербезопасности с зарплатой от $ 2000 за 4 месяца или раньше.

Расписание занятий

Проходите курс в любое удобное Вам время по видеозаписям и задавайте любые вопросы в чате курса.

Занятие 1

Знакомство с последними технологиями системного обучения от Cisco NetAcad.

Создание персональной системы обучения с минимальными затратами сил и времени, получением быстрого результата и удовольствием от процесса.

Введение в групповую работу для повышения soft skills.

Занятие 2

Изучение кибербезопасности, как быстро развивающейся сферы. Начало формирования мышления специалиста по кибербезопасности.

Тенденции развития кибербезопасности и перспективы развития специалиста этой сферы.

Занятие 3

Атаки в киберпространстве. Как думают и ведут себя хакеры.

Базовые понятия кибербезопасности.

Техники создания безопасности информационных данных.

Занятие 4

Суть защиты данных и конфиденциальности в киберпространстве.

Базовые правила для сохранения персональных данных и конфиденциальности.

Как раз и надолго внедрить надежную защиту от хакеров, вредоносного ПО и другого нежелательного вмешательства в собственную жизнь.

Занятие 5

Основные принципы защиты данных организации.

Как без сложностей создать политику безопасности компании, внедрить ее и поддерживать.

Занятие 6

Обзор возможностей развития карьеры специалиста по кибербезопасности с нуля или с любого уровня.

Рассмотрение вариантов профессионального роста по карте карьеры специалиста по кибербезопасности.

Создание личного плана развития в качестве специалиста по кибербезопасности до уровня зарплаты от $ 2 000 за 4 месяца.

Рекомендации по созданию резюме и подбору компаний для трудоустройства.

Занятие 7

Бонусное занятие по запросу группы.

Отзывы на сайте.

Стоимость: нет информации

Специалист по информационной безопасности анализирует информационные риски, разрабатывает и внедряет мероприятия по их предотвращению. В его компетенцию также входит установка, настройка и сопровождение технических средств защиты информации.
Специалист по информационной безопасности обучает и консультирует сотрудников по вопросам обеспечения информационной защиты, разрабатывает нормативно — техническую документацию.

Программа курса
«Защита информации и информационная безопасность»

  1. Законодательство РБ в области информационной безопасности.

  • ТНПА.
  • Регулирование области информационной безопасности в РБ.

  1. Понятие информации, информационной безопасности.

  • Виды информации.
  • Информационные потоки.
  • Способы передачи и хранения информации.
  • Понятие носителя информации.
  • Понятие комплексной защиты информации.
  • Стратегии защиты информации: оборонительная, наступательная, упреждающая.
  • Объект информатизации.
  • Информационная система.
  • Границы информационной системы.
  • Демилитаризованная зона.
  1. Угрозы информационным системам. Виды угроз.

    4. Уязвимости информационных систем. Социальная инженерия.

    5. Риски, возникающие при обеспечении безопасности информационных систем.

    6. Организационные средства защиты информационных систем. Политика информационной безопасности.

    7. Встроенные средства защиты информационных систем. Резервное копирование.

    8. Программно-аппаратные средства защиты информационных систем.

  • Антивирусные средства защиты.
  • Межсетевые экраны.
  • Маршрутизаторы.
  • Протоколы безопасности и принципы их работы.
  • Электронно-цифровая подпись.

  1. Организация конфиденциального делопроизводства.

    10. Обеспечение информационной безопасности в организациях разных сфер деятельности.

  • Моделирование инцидентов информационной безопасности, модель нарушителя.

  1. Аудит информационной безопасности.

    12. Аттестация информационных систем.

  • Обзор литературы, публикаций и изданий по информационной безопасности.
  • Вопросы перед формой контроля.
  • Форма контроля — тест.
  • Ответы на вопросы по тесту.

В ходе курса вы:

  • Изучите средства защиты информации (антивирусные средства, маршрутизаторы,
    сетевые экраны и т.д.).
  • Получите основные знания в законодательстве РБ и ТНПА в области защиты информации и проектирования систем.
  • Изучите организационные, аппаратные и программные методы, средств защиты
    информации.
  • Изучите основные принципы информационной безопасности и управления рисками.
Стоимость: нет информации

Основная цель нашей работы — повышение уровня информационной безопасности в компаниях. Мы подходим к решению этой проблемы через управление навыками специалистов, охватывая все основные группы пользователей — технических специалистов, представителей топ-менеджмента, обычных пользователей и детей. Именно такой комплексный подход позволяет обезопасить компанию от киберугроз, направленных на персонал, повысить навыки технических специалистов по реагированию и расследованию инцидентов и обеспечить высокий уровень информационной безопасности организации.

Образовательные программы Group-IB

 

Программы для технических специалистов

Авторские курсы по компьютерной криминалистике, реагированию на инциденты и другим актуальным направлениям по кибербезопасности

 

Программы для широкой аудитории

Повышение осведомленности сотрудников в сфере информационной безопасности и цифровой гигиены

 

Мастер-классы для детей

Правила безопасного поведения в цифровом пространстве и профориентация в мире профессий будущего для детей и подростков

 

Интерактивный формат обучения — Threat Hunting Game

Threat Hunting Game — индивидуальная игра-соревнование, имитирующая процесс проактивного поиска угроз в реальной инфраструктуре. Игроки смогут проверить свои навыки анализа вредоносного кода и сетевого трафика, обработки инцидентов и охоты за угрозами, основанными на реальных кейсах, с помощью Group-IB Threat Hunting Framework.

Участники получат:

  • Доступ к передовому решению Group-IB для проведения threat hunting
  • Видеогайд по эффективной работе с Threat Hunting Framework
  • Возможность протестировать свои навыки и знания
  • Именной сертификат об участии или победе
Стоимость: нет информации

Тренинги для специалистов по IT-безопасности

Обучение в области кибербезопасности критически важно в условиях роста количества угроз и их непрерывного развития. Специалисты по IT-безопасности должны владеть передовыми методиками, которые лежат в основе любой эффективной стратегии по управлению угрозами и минимизации ущерба от кибератак на предприятии.  Вооружившись актуальными знаниями в этой сфере, ваша команда сможет защитить организацию даже от самых сложных атак.

 

Цифровая криминалистика

Цель обучения – сформировать и улучшить практические навыки поиска цифровых улик киберпреступлений и анализа различных типов данных для восстановления хронологии атак и определения их источников.

 

Анализ вредоносного ПО

Специалисты по IT-безопасности научатся анализировать вредоносное ПО, находить индикаторы компрометации (IoC), создавать сигнатуры для обнаружения вредоносного ПО на зараженных компьютерах и восстанавливать зараженные и зашифрованные файлы. 

 

Реагирование на инциденты

На тренинге ваши сотрудники узнают о различных этапах реагирования на инциденты безопасности и научатся устранять их последствия. 

 

Эффективное обнаружение угроз с помощью YARA

Задача тренинга – научить IT-специалистов создавать, тестировать и улучшать YARA-правила для успешного обнаружения даже самых сложных угроз.

Применение

Этот сервис разрабатывался с учетом требований безопасности и рисков на предприятиях из разных отраслей.

  • Крупные компании
  • Государственные учреждения
  • Финансовые организации
  • Поставщики услуг по управлению безопасностью
  • Промышленные предприятия

Преимущества

  • Максимальная отдача от решений «Лаборатории Касперского»
    • Поиск цифровых улик киберпреступлений
    • Анализ различных типов данных
    • Восстановление хронологии атак и определение их источников
  • Развитие навыков обнаружения и анализа вредоносного ПО
    • Анализ образцов вредоносного ПО и сбор индикаторов компрометации
    • Создание сигнатур для обнаружения вредоносного ПО на зараженных компьютерах
    • Восстановление зараженных и зашифрованных файлов
  • Внедрение передовых методов реагирования на инциденты безопасности
    • Изучение всех этапов реагирования на инциденты безопасности
    • Освоение эффективных стратегий устранения последствий кибератак
    • Повышение уровня обнаружения угроз на предприятии  

 

Угрозы

Построение команды специалистов по безопасности с полным набором необходимых навыков — непростая задача. Кроме того, сотрудники IT-отделов нуждаются в постоянном обучении, которое позволило бы им овладеть современными методами защиты и быть в курсе последних тенденций в области ИБ. В противном случае организация может столкнуться с нежелательными последствиями, в числе которых:

  • Потеря прибыли и упущенные деловые возможности
  • Ущерб репутации
  • Убытки из-за простоев и невозможности ведения бизнеса
  • Штрафы и пени
  • Рост страховых выплат
  • Ухудшение кредитного рейтинга
Стоимость: бесплатно
  • Как защитить WiFi сети и роутер
  • Перехват и анализ информации в компьютерных сетях
  • Безопасность в сети: профессия или призвание?
  • Продвинутые атаки
  • Методология взлома | Основные этапы при аудите безопасности
  • Базовые уязвимости запуска кода
  • Получение доступа к Shell через уязвимости LFI — Метод 2
  • Урок хакинга. Особенности анализа безопасности систем
  • Урок хакинга. Криптографические системы
  • Урок хакинга. Шифрование паролей kali-linux
  • Можно ли обойтись без антивируса? Осваиваем работу в виртуальной машине
  • DIY автосигнализация для вашего сайта
  • Безопасность и взлом баз данных
  • Шифруем сообщения и файлы с помощью gpg4usb в Windows
  • Безопасность — Уязвимости загрузки файлов
  • Урок хакинга. Тест сервера по ftp. Metasploitable 2
  • Урок хакинга. Тест сервера Metasploitable 2
  • Урок хакинга. Использование Linux и Windows при анализе безопасности Active Directory
  • Изучение протоколов динамической маршрутизации с помощью Wireshark
Стоимость: разная стоимость

Защита конфиденциаль­ной информации в условиях жесточай­шей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Центр компьютерного обучения «Специалист» при МГТУ имени Баумана научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.

Гарантия качества обучения

Залог высочайшего качества нашего обучения — статусы авторизованного учебного центра Cisco, EC-Council, Security Certified Program, Check Point, «КриптоПро», Лаборатории Касперского, Dr. Web, а также высший партнерский стату­с корпорации Microsoft (Microsoft Partner Gold Learning). После обучения Вы получаете престижный сертификат и станете экспертом в сфере ИТ-безопасности!

 

Теория и практика

В процессе обучения Вы получите не только теоретические знания, но и комплексные практические навыки по созданию надежного центра информационной безопасности в своей компании. «Специалист» предлагает обучение в лучших «бауманских» традициях с упором на практическое применение знаний.

Уникальные курсы

Уникальное предложение Центра «Специалист» – курсы этичного хакинга, на которых Вы овладеете хакерским арсеналом для наиболее успешного противодействия хакерским угрозам. Мы предлагаем уникальные программы подготовки сертифицированных специалистов на статусы CCNP (Cisco Certified Network Professional Security), Certified Ethical Hacker (CEH), EC-Council Certified Security Analyst (ECSA), Computer Hacking Forensic Investigator и др.

Нам доверяют

В нашем Центре уже прошли обучение сотрудники компаний: ЗАО «Лаборатория «Касперского», ОАО «Концерн Росэнергоатом», ОАО МОЭСК, ОАО Банк «Возрождение», ООО КБ «Национальный стандарт», «EMS Почта России» и многих других..

Поддержка мобильных технологий

Требования бизнеса и развитие мобильных технологий диктуют необходимость внедрения новых решений, обеспечивающих мобильное участие сотрудников в ключевых бизнес-процессах. В этой связи встает задача обеспечения безопасного доступа к данным с мобильных устройств и защиты корпоративной информационной системы от утечки информации. На наших курсах Вы сможете познакомиться с актуальными вопросами защиты и безопасности в сфере корпоративной мобильности.

Cтаньте экспертом в сфере информационной безопасности!

 

Курсы Информационная и веб-безопасность

  • Защита веб — сайтов от взлома
  • Тактическая периметровая защита предприятия

 

Курсы Информационная безопасность Microsoft

  • Курсы Forefront и ISA Server

 

Информационная безопасность Linux

  • Уровень 2. Телефонное оборудование и безопасность
  • Уровень 3. Обеспечение безопасности систем, сервисов и сетей

 

Курсы Этичный хакинг (EC-Council)

  • CNDv2: Защита от хакерских атак
  • Этичный хакинг и тестирование на проникновение
  • СЕН2. Тестирование на проникновение хакера и анализ безопасности
  • СЕН3. Расследование хакерских инцидентов
  • Руководитель службы информационной безопасности и защиты от хакерских атак

 

Курсы Безопасность сетей Cisco

  • Внедрение и администрирование решений Cisco (CCNA) v1.0
  • CCNA Безопасность в сетях Cisco

 

Курсы Kaspersky Lab

  • Kaspersky Security Center. Масштабирование

 

Курсы КриптоПро

  • Применение ЭЦП на основе «КриптоПро УЦ»

 

Курсы Защита и восстановление данных

  • Восстановление и защита данных

 

Курсы Код безопасности

  • Применение системы защиты Secret Net 7. Базовый курс.
  • Применение системы защиты Secret Net 7. Расширенный курс.

 

Курсы SCP

  • Тактическая периметровая защита предприятия
  • Стратегическая защита инфраструктуры предприятия

 

Курсы Check Point Software Technologies

 

Курсы Juniper Networks

 

Курсы Fortinet

Стоимость: бесплатно

Экшен-курс об изнанке интернета: вирусные программы, боты и кибермошенники — расскажем, как не попасться в их сети.

Станьте одним из героев интерактивного квеста: поймайте кибермошенника, раскройте его личность и верните свой аккаунт.

Запишитесь на бесплатный курс: узнайте, какие виды угроз существуют, как защититься от вирусов и сохранить свои данные.

Бесплатный мини-курс по кибербезопасности

Три дня вебинаров с экспертом «Лаборатории Касперского». Вы запомните, как бороться с онлайн-угрозами, повторите правила безопасности в социальных сетях и получите точную инструкцию по защите аккаунта от мошенников — закрепите всё, что узнаете на интерактивном квесте.

Стоимость: разная стоимость

Студенты, изучающие тему «Кибербезопасность«, также изучают

  • Этичный хакинг
  • Информационная безопасность
  • Сетевая безопасность
  • Тестирование защиты от несанкционированного доступа
  • ИТ-безопасность
  • CompTIA Security+
  • CISSP — Certified Information Systems Security Professional
  • Kali Linux
  • Взлом безопасности
  • Linux
  • Python
  • Cisco CCNA
  • Кибербезопасность и социальная инженерия
  • Веб-безопасность
  • Культура кибербезопасности
  • WordPress
  • Сертификация AWS
  • Веб-разработка

 

  • Анонимность и Безопасность | Anonymity and Security

Запись вебинара «За тобой не прийдут с болгаркой» v 1.0

  • «КиберСтраж». Консоль клиента

Обучение управлению DLP-комплексом «КиберСтраж» + сертификация

  • The Complete Cyber Security Course : Hackers Exposed!

Volume 1 : Become a Cyber Security Specialist, Learn How to Stop Hackers, Prevent Hacking, Learn IT Security & INFOSEC

  • The Absolute Beginners Guide to Cyber Security 2021 — Part 1

Learn Cyber Security concepts such as hacking, malware, firewalls, worms, phishing, encryption, biometrics, BYOD & more

  • The Complete Cyber Security Course : Network Security!

Volume 2 : Network Security, WiFi Security, WiFi Hackers, Firewalls, Wireshark, Secure Networking. + Password Managers

  • Risk Management for Cybersecurity and IT Managers

The management’s guide to understanding Risk Management decisions in cybersecurity and information technology (IT)!

  • The Beginners 2021 Cyber Security Awareness Training Course

Learn to Spot Targeted Email Phishing, Social Engineering Attacks, Hacker Tactics, Browser & Mobile Threats & Much More

  • The Ultimate Dark Web, Anonymity, Privacy & Security Course

Learn how to access & use the dark net and the clear net privately, anonymously and securely

  • Introduction to Security Awareness Campaigns

Understanding how awareness offers tangible results in reducing the likely hood of successful social engineering attacks

  • The Complete Cyber Security Course : Anonymous Browsing!

Volume 3 : Become a Cyber Security Specialist, Anonymous Browsing, Hide my IP, Tor, Privacy, Proxy Servers and Best VPNs

  • The Absolute Beginners Guide to Cyber Security 2021 — Part 2

Learn about Networking, Malware, Encryption, VPNs, Privacy, Email Security, Social Engineering, Backups and so much more

  • The Complete Cyber Security Course : End Point Protection!

Volume 4 :Become a Cyber Security Specialist, Antivirus & Malware, Disk Encryption, Finding & Removing Hackers & Malware

  • The Basics of Cyber Security 2020

Trigger your Cyber Security journey with the basics you need to learn.

  • Cyber Security For Normal People: Protect Yourself Online

Lock hackers, identity thieves and cyber criminals out of your life for good with this step-by-step cyber security guide

  • The Absolute Beginners 2021 Guide to Cyber Security — Part 3

Learn basic to advanced techniques on how to properly secure and protect your mobile device against malware and hackers

  • 2021 Beginner’s guide to Cyber Security

Learn from first line experts what is Cyber Security, the latest threats and how to protect against them. #2021

Стоимость: разная стоимость

Информационная безопасность

504 академ. часов

от 45000 руб.

 

Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие гос. тайну, от утечки по техническим каналам

108 академ. часов

от 30000 руб.

 

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие гос. тайну

108 академ. часов

от 30000 руб.

 

Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие гос. тайну

506 академ. часов

от 45000 руб.

 

Обеспечение информационной безопасности значимых объектов критической информационной инфраструктуры

72 академ. часов

от 25000 руб.

 

Несколько аргументов в пользу ITCOM Academy

  • Различные программы курсов — как для выпускников вузов и людей, стремящихся освоить защиту данных с нуля, так и для опытных инженеров по информационной безопасности.
  • Несколько форм обучения. Жители Москвы и Краснодара при желании могут учиться очно. Специалистам из других городов мы предлагаем дистанционное обучение в записи и вебинары в режиме онлайн.
  • 100% официально! По окончании учебы все специалисты сдают итоговый тест, после чего получают диплом установленного образца о профессиональной переподготовке по специальности информационная безопасность.

На кого ориентированы курсы по кибербезопасности?

Очное и дистанционное обучение предназначено для сотрудников, в профессиональные обязанности которых входит защита информации и обеспечение безопасности предприятия или организации. Так, к примеру, у нас обучаются:

  • специалисты служб безопасности, отвечающие за защиту данных;
    • сотрудники компаний, планирующих получение лицензии ФСБ;
    • работники предприятий-лицензиатов ФСБ и ФСТЭК (для продления лицензии);
    • представители органов местного самоуправления и государственной власти;
    • инженеры и технические специалисты, в том числе системные администраторы.

Программа переподготовки по информационной безопасности согласована с ФСБ и ФСТЭК России. Обучение соответствует федеральным требованиям и предусматривает выдачу официального диплома.

Коротко о программах по защите информации

Программы курсов по информационной безопасности разбиты на модули. Каждый из них посвящен определенной теме и предусматривает лекции, практические занятия, а также время для самостоятельной работы. Срок переподготовки зависит от направления и варьируется от 40 до 500 часов и более. В рамках повышения квалификации руководители и специалисты предприятий приобретают и улучшают навыки:

  • организационно-правового обеспечения кибербезопасности;
    • технической защиты данных;
    • аудита системы информационной безопасности;
    • противодействия утечке данных с помощью информационных технологий;
    • аттестации объектов по требованиям кибербезопасности.
Стоимость: разная стоимость

Мы готовы повысить осведомленность Ваших сотрудников в вопросах информационной безопасности.

Основные направления

  • Осведомленность пользователей
  • Социотехнические тестирования
  • Повышение квалификации

 

Учебный центр

Информация об Академии

Сибирская Академия Информационной Безопасности является одним из ведущих учебных центров в области профессионального образования в сфере информационной безопасности. Академия имеет лицензию на осуществление образовательной деятельности, аккредитацию на право подготовки, аттестации, повышения квалификации и переподготовки специалистов в области ИБ.

Обучение слушателей проходит с использованием дистанционных образовательных технологий и электронного обучения в удобное для Вас время без отрыва от работы.

 

Актуальные направления

  • Учебные курсы
  • Базовые методы тестирования на проникновение
  • Тестирование Веб-Приложений на проникновение (WAPT)
  • Python для Пентестера
  • Создание системы защиты информации объектов КИИ. Проведение аудита на соответствие требованиям по защите ПДн
  • Обучение по работе с системами класса DLP
  • Проведение аудита защищённости ПДн
  • Базовые методы тестирования на проникновение
  • Тестирование Веб-Приложений на проникновение (WAPT)
  • Python для Пентестера

Насколько публикация полезна?

Нажмите на звезду, чтобы оценить!

Средняя оценка 4.9 / 5. Количество оценок: 55

Оценок пока нет. Поставьте оценку первым.

Автор статьи. Ответственный за актуальный контент, текст и редактуру сайта. Эксперт по выбору профессии, курсов и профессий с 2016 года. Делюсь личным практическим опытом.

Оцените автора
Блог Романа Семенцова
Добавить комментарий