Специалист по информационной безопасности с нуля

Онлайн-курс от Нетологии.

  • Основы информационной безопасности. Разберёмся с тем, что такое информационная безопасность: что, от кого и зачем нужно защищать.Изучим законодательство, отраслевые стандарты и поймём, как происходит регулирование отрасли.
    • Информационная безопасность
    • Информация с ограниченным доступом: тайны
    • Нормативное регулирование
    • Классификация и категоризация информации, информационных систем
    • Лицензирование, аттестация, сертификация
    • Моделирование угроз
    • Теоретические основы криптографии, симметричные криптосистемы
    • Ассиметричные криптосистемы
    • Финансовые системы
    • Международные и отраслевые стандарты
  • Сети передачи данных и безопасность. Рассмотрим организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки. Обсудим механизмы защиты.
    • Сетевые технологии, ключевые устройства
    • Протоколы сетевого уровня: IPv4, IPv6
    • Протоколы транспортного уровня: TCP, UDP
    • Виртуальные частные сети: VPN
    • Беспроводные сети: Wi-Fi
    • Работа сети Интернет: BGP, DNS
    • Работа сети Интернет: HTTP, HTTPS, HTTP2
    • Основы сетевой безопасности
    • Атаки
    • Организация безопасности сети
  • Английский язык для начинающих разработчиков. В этом модуле вас ждут десять видеолекций, которые помогут вам начать разговаривать на английском языке, как настоящий разработчик.
    • Лексика, без которой не обойтись
    • Как вести переписку на английском
    • Чтение документации и анализ требований
    • Программирование
    • Тестирование ПО
    • Стрессовые ситуации
    • Устранение неполадок
    • Работа и роли в команде
    • Поддерживаем любую беседу на английском
    • Собрания, презентации на высшем уровне
  • Безопасность операционных систем, системное программирование. Изучим устройство операционных систем Windows и Linux, разберём основы их администрирования.Поговорим про системное программирование и выясним, что такое Buffer Overflow и другие уязвимости.
    • ОС Windows. Часть 1
    • ОС Windows. Часть 2
    • ОС Linux. Часть 1
    • ОС Linux. Часть 2
    • Использование командных оболочек
    • Системное программирование: язык C. Основы языка
    • Системное программирование: язык C. Типовые конструкции
    • Системное программирование: язык C. Функции и библиотеки
    • Программирование на Go. Основы языка и типовые конструкции
    • Программирование на Go. Структуры и методы
    • Программирование на Go. Внешние библиотеки
  • Современная разработка ПО. Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используют при построении и развёртывании систем, их функционировании.Узнаем на практике, как встраивать безопасность в процессы разработки, развёртывания и функционирования приложений. 
    • Популярные языки, системы сборки, управления зависимостями
    • Системы хранения данных
    • Развёртывание приложений
    • DevSecOps и AppSec
  • Курсовой проект Secure Messenger. В компании Х есть корпоративное сетевое приложение, позволяющее безопасно обмениваться корпоративной информацией, в том числе хранить персональные данные клиентов и пересылать информацию, отнесённую к коммерческой тайне. Вам предстоит проанализировать само приложение на уязвимости, настройки ОС на серверах, где это приложение функционирует, и внутреннюю сетевую инфраструктуру.Вы подготовите отчёт о найденных слабых местах системы и предложение по необходимым мерам для их исправления.
  • Веб-приложения. Детально рассмотрим уязвимости серверной и клиентской частей веб-сервисов.
    • Архитектура современных веб-сервисов
    • Механизмы идентификации, аутентификации, авторизации и безопасного хранения данных о пользователях
    • SQL и транзакции
    • JavaScript
    • OWASP Web. Часть 1
    • OWASP Web. Часть 2
    • OWASP Web. Часть 3
    • OWASP Mobile
  • Курсовой проект «E-commerce сервис». Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. Недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. «Брешь», через которую произошла утечка, вроде как устранили, но компания хочет провести комплексный анализ процесса разработки и протестировать приложение на наличие других веб-уязвимостей.Вам предстоит провести тестирование безопасности веб-приложения и анализ процесса разработки. Подготовить отчёт о найденных «слабостях» системы и процессов, дать рекомендации по необходимым мерам для их устранения и предложения по улучшению процесса разработки.
  • Аttack & Defence. Разберёмся, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научимся организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их.
    • Linux Hardening
    • Windows Hardening
    • Active Directory. Часть 1
    • Active Directory. Часть 2
    • Мониторинг событий безопасности: Snort, OSSEC
    • Penetration Testing. Часть 1
    • Penetration Testing. Часть 2
  • Современная киберпреступность и методы противодействия. Познакомимся с основными видами киберпреступлений и инцидентов ИБ. Разберём мотивацию киберпреступников, их образ, цели, техники и тактики.
    • Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты
    • Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования
    • Сетевые артефакты. Артефакты ОС Windows. Исследование криминалистических копий
    • Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики
    • Основы реверс-инжиниринга. Анализ вредоносного ПО в рамках исследования инцидента
  • Реагирование на инциденты ИБ и проактивный поиск угроз.
    • Понятие инцидента ИБ. Его критичность. Процессы реагирования на инцидент. Роли и команда
    • SOC, CERT, CSIRT на страже кибербезопасности. Функции и задачи, методики работы
    • Реагирование на инцидент. Основные этапы и применяемые инструменты. Создание и анализ triage на базе ОС Linux
    • Обогащение данными в условии инцидента. Основы применения технологии Threat Intelligence
    • Проактивный поиск угроз в сети организации. Threat Hunting
  • Курсовой проект «Инцидент». Службой безопасности компании Х зафиксирована подозрительная сетевая активность. Вам предстоит проанализировать ситуацию, расследовать инцидент и проанализировать активность атакующих. Вы подготовите подробный отчёт о проведённом расследовании.
    • Название занятия
77 940 ₽
129 900 ₽

Актуальная стоимость обучения.

Данные обновлены 12 мая 2021 г.

  • Сертификат об обучении
Перейти на страницу курса
Информация о школе

101 достоверный отзыв о школе Нетология
Мы не нашли много отзывов конкретно про курс «Специалист по информационной безопасности с нуля». Зато мы собрали 101 отзыв о школе Нетология — они помогут вам получить общее представление о процессе обучения.