Специалист по информационной безопасности
Научитесь предвосхищать кибератаки и минимизировать их последствия. Отработаете знания на проектах, приближенных к реальным рабочим ситуациям.
Защищать данные нужно всем
Чем больше компаний переходит в онлайн, тем больше информации нужно защищать. Специалисты, которые могут настраивать защиту и сохранять её, становятся всё более востребованными. Компании готовы за это платить.
Кому будет полезен курс
Новичкам без опыта в программировании
Если хотите сменить работу, иметь возможность работать удалённо и не зависеть от внешних обстоятельств, но не знаете, с чего начать
Junior-системным администраторам
Если вам нужно обеспечивать безопасность, но вы не знаете, как это правильно делать, и действуете наугад
Начинающим разработчикам
Если вы хотите расти в разработке и находитесь в поиске направления для развития
После обучения вы сможете работать по специальностям:
Специалист по информационной безопасности
обеспечивает конфиденциальность данных, предотвращает утечку или несанкционированный доступ к информации, принимает непосредственное участие в создании системы защиты информации, ее аудите и мониторинге.
Pentest
это инженер и программист, который тестирует уязвимости информационных систем.
AppSec & DevSecOps
высококвалифицированный специалист, который отвечает за автоматизацию всех этапов создания приложений и обеспечивает взаимодействие программистов и системных администраторов. Другими словами, он прорабатывает и автоматизирует сборку и доставку кода от разработки до производства.
Forensics
направление в криминалистике, расследующие киберпреступления в банковско-финансовой сфере (мошенничества с кредитными картами, утечки данных.
Как проходит обучение
Теория
Учитесь в комфортном для себя темпе. Изучаете в удобное для вас время видеолекции и статьи, задаёте вопросы на вебинарах
Практика
Делаете задание после каждого занятия и получаете обратную связь от экспертов. Создаёте проекты и пополняете портфолио
Сопровождение
Вы всегда можете задать вопрос и получить помощь с обучением от команды экспертов, координаторов и наставников
Карьера
Центр развития карьеры поможет составить резюме и портфолио, найти интересные вакансии и подготовиться к собеседованию
Эксперты курса
Нияз Кашапов
Бизнес-партнёр безопасности приложений, СберМаркет.
Роман Жуков
Менеджер по продуктовой безопасности, Intel.
Иван Чупров
Ведущий инженер отдела информационной безопасности, «Коми региональный аттестационный центр».
Александр Сухарев
Руководитель направления сетевой и инфраструктурной безопасности, Datafort.
Программа обучения (14 месяцев, 75 часов теории, 314 часов практики)
Занятия проходят 2 раза в неделю в будни с 18:00 МСК
Основы информационной безопасности
Информационная безопасность. Информация с ограниченным доступом: тайны. Аудит информационной безопасности. Нормативное регулирование. Классификация и категоризация информации, информационных систем. Лицензирование, аттестация, сертификация. Моделирование угроз. Теоретические основы криптографии, симметричные криптосистемы. Ассиметричные криптосистемы. Финансовые системы. Международные и отраслевые стандарты.
Сети передачи данных и безопасность
Сетевые технологии, ключевые устройства. Протоколы сетевого уровня: IPv4, IPv6. Протоколы транспортного уровня: TCP, UDP. Виртуальные частные сети: VPN. Беспроводные сети: Wi-Fi. Работа сети Интернет: BGP, DNS. Работа сети Интернет: HTTP, HTTPS, HTTP2. Основы сетевой безопасности. Атаки. Организация безопасности сети.
Git — система контроля версий
Знакомство с системой контроля версий Git. Работа с локальным репозиторием в Git. Работа с удалённым репозиторием через GitHub. Командная работа в Git и GitHub. Часть 1. Командная работа в Git и GitHub. Часть 2.
Основы языка программирования Python
Знакомство с Python. ООП и файловая система Python. Работа с внешним API.
Английский язык для начинающих разработчиков
Чтение технической документации. Языки программирования. Составление отчётов об ошибках. QA-тестирование. Слова из технической сферы, которые часто произносят неправильно. Навык просмотра англоязычного видеоконтента. Самопрезентация. Elevator Pitch. Прохождение собеседований. Высококлассное резюме и сопроводительное письмо. Email-переписка. Общение в технических чатах. Как вести звонки и встречи. Как учить лексику. Как учить грамматику.
Безопасность операционных систем, системное программирование
ОС Windows. Часть 1. ОС Windows. Часть 2. ОС Linux. Часть 1. ОС Linux. Часть 2. Использование командных оболочек. Часть 1. Использование командных оболочек. Часть 2. Язык Python. Основы. Python в информационной безопасности. Python. Криптография. Язык С и программные уязвимости. Статический и динамический анализ. Реверс-инжениринг.
Курсовой проект Secure Messenger
Работа с нормативными документами. Моделирование угроз безопасности информации. Перехват и анализ сетевого трафика: WireShark. Брутфорс паролей: Hydra & Medusa. Анализ работы приложения: sysinternals tools. Изучение и атака целевой системы: nmap, Metasploit и другие.
Современная разработка ПО
Контейнеризация (Docker). Популярные языки, системы сборки, управления зависимостями. Системы контроля версий и CI/CD. Системы хранения данных (СУБД). Системы хранения данных (кэши, очереди, файловая система). SQL и транзакции. JavaScript.
Веб-приложения
Архитектура современных веб-сервисов. Механизмы идентификации, аутентификации, авторизации и безопасного хранения данных о пользователях. DevSecOps и AppSec. Часть 1. DevSecOps и AppSec. Часть 2. OWASP Web. Часть 1. OWASP Web. Часть 2. OWASP Web. Часть 3. OWASP Mobile.
Курсовой проект «Ecommerce-сервис»
Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. Недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. «Брешь», через которую произошла утечка, вроде устранили, но компания хочет провести комплексный анализ процесса разработки и протестировать приложение на наличие других уязвимостей. Вам предстоит провести тестирование безопасности веб-приложения и анализ процесса разработки. А также: подготовить отчёт о найденных слабостях системы и процессов, дать рекомендации по необходимым мерам для их устранения и предложить улучшения процесса разработки.
Аttack & Defence
Linux Hardening. Windows Hardening. Active Directory. Часть 1. Active Directory. Часть 2. Мониторинг событий безопасности: Snort, OSSEC. Penetration Testing. Часть 1. Penetration Testing. Часть 2.
Современная киберпреступность и методы противодействия
Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты. Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования. Сетевые артефакты. Анализ дампа сетевого трафика. Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики. Исследование криминалистических копий. Основные источники артефактов ОС Windows и инструменты для их анализа. Анализ артефактов ОС Windows на практике. Реконструкция действий атакующих. Создание и исследование дампов оперативной памяти. Поиск аномалий в сетевых соединениях и активных процессах. Исследование дампов оперативной памяти. Поиск аномалий в памяти процессов. Экспорт файлов из оперативной памяти. Криминалистика ОС Linux. Основы реверс-инжиниринга. Анализ вредоносного ПО в рамках исследования инцидента. Атаки с использованием программ-вымогателей.
Реагирование на инциденты ИБ и проактивный поиск угроз
SOC, CERT, CSIRT на страже кибербезопасности. Функции и задачи, методики работы. Понятие инцидента ИБ. Его критичность. Оценка критичности инцидента на практике. Процессы реагирования на инцидент. Роли и команда. Обогащение данными в условии инцидента. Поиск и извлечение полезной информации из открытых источников. Основы применения технологии Threat Intelligence Сбор данных во время инцидента. Лучшие практики и полезные инструменты. Компьютерная криминалистика в рамках реагирования на инцидент. Проведение экспресс-анализа. Восстановление полной картины инцидента. Ликвидация и восстановление. Основы проактивного поиска угроз в сети организации. Threat Hunting. Основы построения и проверки гипотез. Информационная безопасность. Что дальше?
Карьера в информационной безопасности
Пошаговый план поиска работы. Анализ рынка труда. Резюме специалиста по информационной безопасности и сопроводительное письмо. Собеседование: как подготовиться и пройти. Статистика и измерение эффективности поиска работы. Индивидуальная карьерная консультация.
Чему научитесь
Определять потенциальный источник угроз, минимизировать их и расследовать последствия кибератак
Выстраивать процесс по выявлению уязвимостей на всех этапах разработки
Выявлять мотивацию киберпреступников, их образ, цели, техники и тактики
Разбираться в необходимых нормах законодательства, чтобы действовать в рамках закона
Учитесь и экономьте
Оставьте заявку, и наш менеджер расскажет подробности.
Зарегистрируйтесь и получите пробный урок бесплатно
Стоимость обучения
122 088 руб.
Или 8 721 руб. ежемесячно — подробности у менеджера.
Воркшопы и много практики
Вы сможете сформировать портфолио, выполняя задания компаний-партнёров Нетологии или проходя у них стажировки.
Поможем найти ту самую работу
Центр развития карьеры помогает трудоустроиться студентам Нетологии.
Вашу квалификацию подтвердят официальные документы
Мы обучаем по государственной лицензии и выдаём документы установленного образца. После обучения вы можете получить диплом о профессиональной переподготовке, свидетельство Нетологии и сертификат от партнёра курса — F.A.C.C.T.
Продолжительность
14 месяцев
Менеджер расскажет о других доступных датах после отправки заявки
Отправляя заявку, вы принимаете условия публичного договора и даёте согласие на обработку своих персональных данных в соответствии с политикой конфиденциальности.
Меню