Введение
В нашем курсе по кибербезопасности вы получите необходимые знания и навыки для защиты информации в цифровой среде. Мы предлагаем обучение современным методам и инструментам, которые помогут вам эффективно противодействовать киберугрозам и обеспечить безопасность вашей информационной инфраструктуры.
Задача этого курса
Чему вы научитесь:
Целевая аудитория
Целевая аудитория для курса по кибербезопасности включает ИТ-специалистов, администраторов систем, специалистов по информационной безопасности, разработчиков ПО, тестировщиков на проникновение, системных администраторов, менеджеров.
Онлайн-обучение | Обучение в классе |
|
|
|
|
|
|
|
|
|
|
|
|
Месяц 1 |
Введение в кибербезопасность и основы этичного хакинга |
|
Неделя 1 |
Введение в кибербезопасность |
|
Неделя 2 |
Основные угрозы и уязвимости |
|
Неделя 3 |
Политики безопасности и доступа |
|
Неделя 4 |
Роли в операционных процессах и при проектной реализации |
|
Месяц 2 |
Этичный хакинг и пентест |
|
Неделя 5 |
Введение в этичный хакинг |
|
Неделя 6 |
Домен, DNS-сервер, утилиты dig, amass, nslookup, whois. Инструменты Maltego и Recon-ng |
|
Неделя 7 |
Инструменты для пентеста: Kali Linux, Parrot OS, VirtualBox, VMWare |
|
Неделя 8 |
Основы OSINT и инструменты для поиска информации |
|
Месяц 3 |
Поддержка систем, мониторинг, реагирование и инциденты информационной безопасности |
|
Неделя 9 |
Развертывание и интеграция решения. Эксплуатация систем. |
|
Неделя 10 |
Инвентаризация инфраструктуры, выделение параметров мониторинга, алгоритм реагирования |
|
Неделя 11 |
Источники событий, визуализация событий, нормализация, коррекция и аналитика |
|
Неделя 12 |
Анализ инцидента и сбор доказательств. Устранение последствий и недопущение в будущем |
|
Месяц 4 |
Атаки на сети и перехват сетевого трафика |
|
Неделя 13 |
Устройство Active Directory (AD) и основные понятия |
|
Неделя 14 |
Инструменты для перехвата сетевого трафика Whireshark и TCPdump, атаки MAC Flooding, Man-in-the-middle, ARP Spoofing |
|
Неделя 15 |
Разведка с помощью Bloodhound |
|
Неделя 16 |
Атаки: MAC Flooding, Man-in-the-middle, ARP Spoofing |
|
Месяц 5 |
Атаки на сети и приложения |
|
Неделя 17 |
Инструменты для эксплуатации приложений XSS, CSRF, SSRF, Path Traversal, SQLinjection\NoSQLinjection, XXEinjection |
|
Неделя 18 |
Способы сканирования UDP, SYN, ACK, XMAS SCAN |
|
Неделя 19 |
Инструменты для эксплуатации уязвимостей Burp Suite,Dirbuster, Dirb, Gob, Gobuster, WPScan, QLMap, No QLMap |
|
Неделя 20 |
Основы BurpSuite и его настройка |
|
Месяц 6 |
Защита приложений |
|
Неделя 21 |
Реализация базовых SQL-инъекций с помощью SQL Map |
|
Неделя 22 |
BruteForce- атаки (Password Guessing, Password Cracking, Password Spraying, Credential Stuffing), Path Traversal и IDOR-атаки, CSRF-атаки |
|
Неделя 23 |
Статистический анализ кода SAST, платформа SonarQube для выявления уязвимости, проведение faise-positive-анализа и составление отчета о тестировании |
|
Неделя 24 |
Дополнительные методы защиты для выявления уязвимости Web Application Firewall, Content Secutity Police |
|
Неделя 25-26 |
Разработка и реализация собственных практических заданий по кибербезопасности Оценка знаний и навыков через практические тесты и проектные работы. |
Информация в разработке
Информация в разработке