Условия для зачисления на курс по «Кибербезопасности»
Опыт в программировании
Законченные курсы или опыт работы на Python, Java, C#, JavaScript и любом другом языке программирования.
Учиться просто
Мы не продаем курсы в записи, только live-общение и практика с ментором
От 2 до 6 проектов
В портфолио по окончании курса + диплом на английском языке
Высокий рейтинг
4,9 / 5 средний рейтинг от наших выпускников, довольных обучением
Поиск работы
Активная помощь в поиске первой работы как в СНГ, так и в ЕС
Учиться просто
Мы не продаем курсы в записи, только live-общение и практика с ментором
От 2 до 6 проектов
В портфолио по окончании курса + диплом на английском языке
Высокий рейтинг
4,9 / 5 средний рейтинг от наших выпускников, довольных обучением
Поиск работы
Активная помощь в поиске первой работы как в СНГ, так и в ЕС
Кем ты станешь
На курсе ты узнаешь, какие средства защиты используются на предприятии, как проводятся атаки на инфраструктуру. Поймёшь, какие бывают типы угроз, вирусов и т.д. Проведёшь свой первый CTF. Побываешь как со стороны Blue team, так и со стороны Red team.
Станешь востребованным специалистом по информационной безопасности, который выявляет угрозы и риски потери данных.
Карьерный трек
Согласно данным dev.by
После обучения
от
2200$
Через 3-5 лет
от
5000$
Через 1-3 года
от
3000$
Твой результат в конце курса
Освоишь основы пентеста и этичного хакинга, использование Powershell и Bash
Поймёшь основные СКЗИ, используемые на предприятиях и в безопасной разработке.
Узнаешь, какие бывают роли в ИБ (blue team/red team, white hat/black hat)
Сможешь использовать серверные ОС на уровне администратора
Будешь владеть модными фишками такими, как Honeypot, Sandbox, Darkweb и другие.
Станешь востребованным специалистом по кибербезопасности
Поможем получить первую работу в IT
Профиль в LinkedIn
Расскажем, как заполнить профессиональный профиль в LinkedIn, чтобы его начали замечать рекрутеры
Идеальное резюме
Мы подскажем, как создать конкурентоспособное резюме и релевантное сопроводительное письмо, чтобы выделиться среди других кандидатов
Твоя работа в IT
Отправим подготовленное резюме нашим партнёрам международным IT-компаниям и дождемся вместе с тобой твой первый оффер на работу мечты
Подготовка к собеседованию
Расскажем, из каких этапов состоит собеседование, а также научим презентовать себя и свои сильные стороны для его успешного прохождения
93%
Трудоустроенных выпускников после консультации в карьерном центре.
170+
Компаний партнеров
14000+
Компаний ищут специалистов в ИТ сфере на рынке СНГ
Компании партнеры
Стань востребованным IT-специалистом
Оставь заявку в форме ниже и мы проконсультируем тебя в ближайшее время.
Преподаватели курса
Алексей
System Engineer в ICL Group 3+ года опыта коммерческой работы
Никита
Инженер в BC-CERT 3+ года опыта коммерческой работы
Алексей
Head of IT department 5+ лет опыта коммерческой работы
Артур
Senior information security specialist в МойОфис 6+ лет опыта коммерческой работы
Программа курса
168 академических часов
Программу всех занятий по кибербезопасности в нашей школе программирования разрабатывают и ведут практикующие IT специалисты.
1. Введение в кибербез
История первых вирусов и веб-атак
Триады CIA, AAA
Угроза/Уязвимость/Риск
White hat/black hat, Red&Blue teams
Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
Сливы данных и вымогатели, почему это происходит
2. Виртуализация
Основы виртуализации, что такое VM, Гипервизор
Типы и вендоры в этом направлении
Основные настройки, виртуальные сети, снапшоты
Устанавливаем Kali на любой ПК, практика Oracle Virtualbox
3. Kali Linux
Что это, чем отличается от других дистрибутивов и почему так популярен
Overview ОС, обновления, базовая настройка
Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
Самые главные команды Bash
Тренировка использования терминала
4. Сети, маршрутизация. Часть 1
Почему знания о сетях - одни из самых важных в кибербезе
Адресация (DNS, DHCP)
Сетевые регуляторы
WAN, LAN
VLAN, сегментация сети
Тренировка главных команд типа ifconfig, netsat и прочее
5. Сети, маршрутизация. Часть 2
Модель OSI
TCP, UDP и сказ о том, почему всё строится именно на них
BGP и NAT
IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
Практика/квиз по октетам IPv4 и сокращениям IPv6
6. Криптография
Откуда пошло шифрование
Как строится ассиметричное шифрование, метод Диффи-Хельмана
SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
HTTP и HTTPS
Организации, выпускающие сертификаты
Практика шифрования диска ПК
7. Типы атак I, OWASP top 10
Broken Access Control
Cryptographic Failures
Injection
Insecure Design & Security Misconfiguration
Vulnerable and Outdated Components
Identification and Authentication Failures
Software and Data Integrity Failures
Server-Side Request Forgery (SSRF)
SQl injection в Kali linux
8. Типы атак II
Спам, боты
DDoS
Brute-force
MITM
Spoofing
Виды вирусов и бэкдоров
Делаем примитивный брутфорс на Kali
9. Социальная инженерия, фишинг
Фишинг и таргетированный спам
Social engineering как самый лёгкий вектор атаки
Кто такие инсайдеры
Quid pro quo и обратная социальная инженерия
Как защититься, "доверяй но проверяй"
Создаём псевдо-фишинговое сообщение и рассылаем друзьям
10. Mitre-Attack, этапы кибератак. Часть 1
Reconnaissance,
Resource Development
Initial Access Execution
Persistence
Privilege Escalation
Defence Evasion
Credential Access
11. Mitre-Attack, этапы кибератак. Часть 2
Discovery
Lateral Movement
Collection
Command and Control
Exfiltration
Impact
Практика эскалации привилегий (или заметания следов)
12. Законы, стандартизация
Проверяющие органы в разных странах
Основные регулируемые законы (самые часто встречающиеся в разных странах)
Подробнее о Персональных данных и их сборе
Коммерческая тайна и конфиденциальная информация, в чём отличия?
PCI DSS и мировые банковские регуляции
ГОСТы, ISO 27xxx
13. Безопасность Windows
Инфраструктура безопасности Windows
Реестр и dll, где хранятся ядро, хэши
Сервисы, task manager
Управление доступом в Windows, LDAP+Kerberos
Политики безопасности и GPO
Автоматизация и аудит в Windows
Практика работы с реестром Windows, политиками
14. Безопасность Linux, Mac
Введение в NIX системы, из чего состоит ОС, какие бывают виды
Chmod и chown, что такое rwx и 777 - Практика распределения ролей
Как создаются пользователи и группы, где хранятся пароли
SELinux vs Apparmor vs DAC
Ip tables и другие ACL
Чем NIX лучше чем Windows в разрезе безопасности
15. Защита инфраструктуры предприятия
Основные роли Windows Server
Самые распространенные Linux сервисы
Брандмауэры и бордерные устройства
Port security, dot1x
Что такое Zero Trust
Как защищают периметр в больших компаниях (Reverse proxy, DMZ, минимизация доступов и тд)
16. Защита инфраструктуры предприятия. Практика
Установка Windows Server 2019 Evaluation как виртуальной машины
Обзор Roles & Functions
Что такое Active Directory и почему он всем нравится
Развертка своего домен контроллера
17. Защита инфраструктуры приложений. Часть 1
Виртуализация и отказоустойчивость
Как обеспечивается безопасность в Azure, Яндекс облаке и тд
Docker, оркестрация и методы их защиты
18. Защита инфраструктуры приложений. Часть 2
Динамический контроль доступа
Honeypot
Песочницы
Практика включения Windows Sandbox
Мультифакторная аутентификация, разновидности
19. Основные виды СЗИ. Часть 1
Антивирусы, сигнатурный поиск
Firewall, Web Application Firewall и Next Generation Firewalls
Data Leak Prevention, защита от утечек и PAM
Понятие Security Operation Center
XDR, EDR, MDR - теория
20. Основные виды СЗИ. Часть 2
Защита почтовых серверов, антиспам системы
Anti DDoS, защита от Брутфорсов
IDS, IPS
Практика использования WIndows Defender (Windows Security)