Специалист по информационной безопасности с нуля

Школа: Нетология
Дата начала: со стартом потока
Уровень: с нуля
Формат обучения: онлайн
Продолжительность: 12 месяцев
Трудоустройство: гарантировано

❤️ Есть отзывы
✅ Проверено экспертами ИЗИПИЗИ

Зачем проходить онлайн обучение?

Учим информационной безопасности полностью, а не по частям.
  • Научим предвосхищать кибератаки и минимизировать их последствия
  • Знания отработаете на проектах, приближенных к реальным рабочим ситуациям

Преимущества онлайн обучения

Есть
✅ – Проверка домашних заданий
✅ – Индивидуальная обратная связь
✅ – Бессрочный доступ к урокам
✅ – Трудоустройство гарантировано
✅ – Дипломный проект
✅ – Диплом об окончании
✅ – Чат со студентами группы
ЭКСПЕРТНОЕ Мнение ИЗИПИЗИ о курсе
«В рамках комплексной программы этого курса сделан максимальный упор на практику: вы будете проводить аудит существующей защиты, писать код, тестировать сетевые сервисы на уязвимость, а также администрировать средства защиты информации»
ПЕРЕЙТИ К КУРСУ

Сколько зарабатывает специалист по информационной безопасности?

60-80к
ДЖУН
80-120к
МИДЛ
130к+
СЕНИОР

Что вообще делает специалист по информационной безопасности?

Плоды работы UI дизайнера - это все что мы видим на экране. Кнопки, поля ввода, чекбоксы, тоглы и радио баттоны - все это часть интерфейса, с которой мы как пользователи взаимодействуем ежедневно

Программа онлайн курса

Основы информационной безопасности
Разберёмся с тем, что такое информационная безопасность, а именно: что, от кого и зачем нужно защищать. Посмотрим на законодательство, отраслевые стандарты и поймём, как происходит регулирование отрасли. Вы будете чётко понимать, на базе каких основных принципов всё строится, какие организации, структуры и органы за что отвечают, какие есть стандарты и законы и для чего они.

Практика:

Атакуем пароли — посмотрим, какие атаки на хэши паролей существуют и как быстро можно подобрать пароль из топа самых популярных и пароль, захэшированный с помощью небезопасного алгоритма.
  • Основы информационной безопасности и защиты информации
  • Нормативно-правовое обеспечение
  • Техническая защита информации, криптография
  • Отраслевые стандарты и регуляторы
Сети передачи данных и безопасность
Рассмотрим организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки и механизмы защиты. Разберётесь в сетевых протоколах, их слабостях и механизмах защиты. Сами настроите несколько сетевых окружений, научитесь настраивать защиту как по периметру, так и внутри сети, анализировать трафик (а также перехватывать его) и попробуете себя в роли атакующего «чужой сети».

Практика:

Wireshark — научимся анализировать сетевой трафик, выявляя в нём, интересующие нас данные.

Flooder — научимся «флудить» на протоколах разных уровней и посмотрим, к чему это приводит и как от этого защищаться.
  • Основы построения сетей передачи данных
  • Сетевые протоколы
  • Механизмы обеспечения сетевой безопасности
Безопасность операционных систем, системное программирование
Изучим устройство операционных систем Windows и Linux, разберём основы их администрирования. Поговорим про системное программирование и выясним, что такое Buffer overflow и другие уязвимости. Будете разбираться, какие механизмы безопасности предоставляют самые популярные ОС: Windows и Linux, и как их настраивать.

Рассмотрим одну из самых «ярких» проблем в мире ИБ — misconfiguration (неправильное конфигурирование). Вы приобретёте базовые навыки программирования на языке С и поймёте, откуда берутся ключевые уязвимости, к чему они могут привести, а также как можно разбирать приложение по кусочкам и внедрять туда свой код.

Практика:

Настроим аудит доступа к важным файлам и их контроль целостности в ОС Windows и ОС Linux.

Научимся эксплуатировать бинарные уязвимости через аргументы командной строки и специальным образом сформированные сетевые пакеты.
  • ОС Windows
  • ОС Linux
  • Системное программирование (язык C)
  • Механизмы безопасности ОС
Курсовой проект
В компании Х есть корпоративное сетевое приложение, позволяющее «безопасно» обмениваться корпоративной информацией (в том числе хранить персональные данные клиентов и пересылать информацию, отнесённую к коммерческой тайне). Вам предстоит проанализировать само приложение на уязвимости, а также настройки ОС на серверах, где это приложение функционирует и внутреннюю сетевую инфраструктуру.

Вы подготовите отчёт о найденных «слабостях» системы и предложение по необходимым мерам для их устранения.
Современная разработка ПО
Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используются при построении систем, их развёртывании и функционировании. Посмотрим на практике на «встраивание» безопасности в процессы разработки, развёртывания и функционирования приложений. Поймёте, как устроена современная разработка ПО, а самое главное: на каком этапе мы, как специалисты по информационной безопасности, можем помочь.

Получите практические навыки работы со статическими и динамическими анализаторами кода, сканерами безопасности, анализаторами зависимостей и открытыми базами уязвимостей. Узнаете о слабых и сильных сторонах инструментов, в каких случаях их стоит использовать и сколько ресурсов потребуется для эффективного внедрения.

Практика:

Static Analyzer — попробуем в работе несколько статических анализаторов, позволяющих выявлять уязвимости. Разберёмся с ложными и не ложными срабатываниями.
  • Популярные языки, системы сборки, управления зависимостями
  • Системы хранения данных
  • Развёртывание приложений
  • DevSecOps и AppSec
Тестирование на проникновение, уязвимости веб-приложений
Побудем в роли злоумышленника — научимся атаковать системы для выявления слабостей в системе безопасности. Детально рассмотрим уязвимости веб-сервисов — как серверной части, так и клиентской части.

Узнаете, как строятся различные подходы к аутентификации и авторизации, как работают OAuth, JWT, что такое Single Sign On и где стоит идти на уступки в угоду масштабируемости, отказоустойчивости и доступности. В деталях разберём OWASP и попрактикуем пентестинг.

Практика:

Попробуем себя в роли атакующего: «взломаем» уязвимый сервис с помощью SQL Injection и посмотрим, к чему это может привести (от внедрения кода до кражи БД и выполнения произвольных команд на сервере). А потом посмотрим, как можно защититься.

Authentication — попробуем себя в роли атакующего: подстроим кражу аутентификационных данных и используем их для неправомерного доступа к системе от лица пользователя.
  • Архитектура современных веб-сервисов
  • Уязвимости веб-сервисов
  • OWASP
  • Тестирование на проникновение
Курсовой проект
Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. И недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. «Брешь», через которую произошла утечка, вроде как устранили, но компания хочет провести комплексное тестирование на проникновение и анализ процесса разработки.

Вам предстоит провести тестирование на проникновение и анализ процесса разработки. Подготовить отчёт о найденных «слабостях» системы и процессов и дать рекомендации по необходимым мерам для их устранения и предложения по улучшению процесса разработки.
Организация безопасности
Разберёмся, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научимся организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их. Научитесь целиком выстраивать процесс: от установки средств защиты информации до оповещения заинтересованных лиц и разбора инцидентов.

Нельзя построить «совершенную защиту», но можно правильно оценить риски, расставить приоритеты и выработать чёткие планы реагирования. Как раз эти навыки вы и приобретёте.
  • Настройка и администрирование СЗИ
  • Мониторинг событий безопасности
  • Реагирование на инциденты и расследование
  • Регламентация процесса
Современная киберпреступность и методы противодействия
Познакомимся с основными видами киберпреступлений и инцидентов информационной безопасности. Разберём мотивацию киберпреступников, их образ, цели, техники и тактики.

Практика:

Memory dump — попробуем себя в качестве компьютерного криминалиста: проанализируем дамп оперативной памяти, поищем подозрительные сетевые соединения и вредоносные процессы. Научимся находить следы закрепления в системе и дальнейшего распространения по сети.

Disk image — углубимся в компьютерную криминалистику: на этот раз проанализируем побитовую копию жесткого диска. Попробуем найти артефакты в соответствии с Intrusion Kill Chain. Восстановим техники и тактику атакующих.
  • Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты
  • Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования
  • Сетевые артефакты. Артефакты ОС Windows. Исследование криминалистических копий
  • Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики
  • Основы реверс-инжиниринга. Анализ вредоносного ПО в рамках исследования инцидента
Реагирование на инциденты ИБ и проактивный поиск угроз

Модуль разработан партнёром
Поймёте, что такое инциденты в информационной безопасности. Научитесь оценивать критичность инцидентов. Познакомитесь с рядом технологий, которые стоят на страже кибербезопасности и применяются в расследовании и предотвращении инцидентов ИБ.

Практика:

Научимся читать и анализировать отчеты, правильно интерпретировать и применять полученную информацию для лучшего понимания техник и тактик атакующих, атрибуции группировок, проактивного поиска угроз и выстраивания защиты в организации.

Научимся корректно строить сложные гипотезы, проверять их на практике, а также получать новые индикаторы компрометации для проактивного поиска скрытых угроз.
  • Понятие инцидента ИБ. Его критичность. Процессы реагирования на инцидент. Роли и команда
  • SOC, CERT, CSIRT на страже кибербезопасности. Функции и задачи, методики работы
  • Реагирование на инцидент. Основные этапы и применяемые инструменты. Создание и анализ triage на базе ОС Linux
  • Обогащение данными в условии инцидента. Основы применения технологии Threat Intelligence
  • Проактивный поиск угроз в сети организации. Threat Hunting
Диплом по итогам модулей
«Инцидент» — службой безопасности компании Х зафиксирована подозрительная сетевая активность. Вам предстоит проанализировать ситуацию, расследовать инцидент и проанализировать активность атакующих.

Вы подготовите подробный отчёт о проведённом расследовании.

Практические навыки:

1. Работа с дампами оперативной памяти
2. Работа с побитовыми копиями
3. Анализ активности атакующих
4. Восстановление техник и тактик атакующих
5. Составление отчета о криминалистическом исследовании

Преподаватели курса

Анастасия Баринова
Заместитель руководителя Лаборатории компьютерной криминалистики по обучению в компании Group-IB
Светлана Островская
Тренер по компьютерной криминалистике в компании Group-IB
Роман Резвухин
Заместитель руководителя Лаборатории компьютерной криминалистики по исследованию вредоносного кода в компании Group-IB
Анатолий Тыкушин
Специалист по компьютерной криминалистике в компании Group-IB

Навыки, которые вы получите ✊

Профессиональные навыки - хард скилз
Софт скилз - надпрофессиональные, которые потенциально можно развивать на этом курсе
⚡ Хард скилз
  1. Знаком с основами построения работы сетей и работы сетевого стека
  2. Понимаю принципы построения распределённых информационных систем
  3. Умею проводить аудит информационных систем в области информационной безопасности
  4. Понимаю весь процесс построения системы информационной безопасности
  5. Разбираюсь в типах атак на информационные системы и используемых механизмах (в том числе инструментах)
  6. Владею навыками анализа инцидентов и разработки мер реагирования
  7. Знаком с криптографическими и некриптографическими методами защиты информации, влиянии человеческого фактора
  8. Знаком с нормативно-правовыми актами в сфере ИБ Российской Федерации, сфере ответственности государственных структур (ФСТЭК, ФСБ, Министерство Обороны, ЦБ)
  9. Владею Kubernetes на продвинутом уровне, умею разворачивать кластер Kubernetes, работать с конфигурацией и сетевой безопасностью
  10. Имею представление о международном законодательстве, отраслевых стандартах (PCI-DSS, OWASP и т. д.)
  11. Умею работать с операционными системами
✨ Софт скилз
  1. Стратегическое планирование
  2. Управление проектами
  3. Подбор и развитие команды, управление командой
  4. Бюджетирование
  5. Анализ рынка
💚 Коммент ИЗИПИЗИ
Данный курс соответсвует необходимым для этой профессии навыкам

Подойдет ли мне данный курс?

Курс подойдёт вам, даже если вы начинаете свой путь в программировании с нуля. Лекции составлены таким образом, что внимательно изучая их, а также выполняя домашние задания, вы обязательно усвоите материал. Во время обучения вам будут помогать опытные наставники, которые на протяжении всего курса будут следить за вашим прогрессом, а преподаватели-эксперты области помогут быстро заговорить на профессиональном языке, предоставив вам как теоретические, так и практические знания.
А отзывы где???
Женя Логинова
Идейный вдохновитель ИЗИПИЗИ
Жек, привет✋, а где отзывы-то??? Вроде, курс неплохой, наверняка его уже кто-то проходил и составил свое мнение
Женя Егоров
Верный соратник ИЗИПИЗИ
Привет, привет. Знаю, что онлайн курсы сейчас пользуются огромным спросом⚡Было бы круто найти еще человека, который тоже прошел или еще проходит обучающую программу.

Отзывы дают реальное понимание и помогают определиться с выбором, сам выбирал курс благодаря отзывам
Женя Логинова
Идейный вдохновитель ИЗИПИЗИ
Ок, а давай тогда дадим за отзыв крутую подборку:

⛵Как составить резюме, которое будет вас продавать

⌛Пошаговый конструктор сопроводительного письма, когда оно действительно нужно

⌚ Как составить свою стратегию поиска работы
Женя Егоров
Верный соратник ИЗИПИЗИ
ИЗИ, напишите ваш отзыв, указав свою социальную сеть и после валидации, мы обязательно отправим вам огненную подборку
Полезный материал об онлайн-курсах
Чтобы тебе было проще определиться
с курсом и успешно его завершить
Подробный отзыв, оставленный вами, поможет другим людям определиться с выбором
Спасибо за оставленный отзыв, мы проверим его содержание и свяжемся с вами
У нас есть два простых правила:

❗ Мы уделяем большое внимание отзывам о курсах и проверяем их достоверность

❗Мы не публикуем недостоверные и субъективные отзывы от кого попало, поэтому просим оставить ваши контакты для проверки подленности прохождения
Как вас зовут?
Ваш телефон
Ваш e-mail
Добавьте ссылку на любую вашу социальную сеть, к которой у вас есть доступ
Для того, чтобы мы могли проверить ваш профиль и связаться с вами в случае вопросов
Подробно опишите прохождение курса
Добавьте файлы
Тут вы можете добавить любую вашу гордость. Например, фото диплома, личного кабинета, ваших работ, сделанных на курсе
Made on
Tilda