Специалист по информационной безопасности от Нетология

Смотреть курс на Нетология
Дешевле на 15% с промокодом

Полная стоимость

225 000 ₽/курс 135 000 ₽/курс
-40%

Минимальный платеж в месяц

3 750 ₽/мес

на 24 месяца

Длительность

Длительность:

14 месяцев

Дата начала

Дата начала:

02 Декабря
Дешевле на 15% с промокодом
Смотреть курс на Нетология

Ожидаемая З/П

Начинающий профессионал зарабатывает от 60 000 до 110 000 рублей, специалист среднего уровня получает между 110 000 и 190 000 рублей, в то время как опытный эксперт имеет доход свыше 200 000 рублей.

Для кого

"Специалист по информационной безопасности: онлайн-курс с дипломом" предназначен для профессионалов, стремящихся к повышению квалификации в сфере защиты информации и желающих удостоверить свои знания дипломом и сертификатом от F.A.C.C.T.

Чему научитесь

В ходе обучения на курсе участники осваивают методы нейтрализации киберугроз, приобретают практические навыки работы над проектами в условиях, максимально приближенных к реальным, изучают различные аспекты обеспечения кибербезопасности, учатся эффективно подбирать пароли и проводят анализ сетевого трафика для обнаружения критически важной информации.

Программа обучения

1. Интерактивное обучение в области защиты информации с получением сертификата.
2. Продвинутая программа образования по защите данных.
3. Меры по противодействию цифровым угрозам.
4. Сокращение негативного воздействия от информационных атак.
5. Практические задания, имитирующие реальные рабочие процессы.
6. Базовые принципы обеспечения информационной безопасности.
7. Git как инструмент управления версиями.
8. Введение в программирование на языке Python.

Формат обучения

1. Образовательная программа в области защиты информации проводится через интернет и занимает 14 месяцев, по окончании выдают сертификат.
2. Обучение для будущих сетевых специалистов включает в себя 10 часов теоретических занятий и 40 часов прикладных упражнений, проходит в дистанционном формате.
3. Интенсив "Атака и Защита" предполагает 7 часов теории и 28 часов практических заданий, осуществляется онлайн.
4. Программа для развития карьеры предлагает дистанционное обучение с акцентом на составление стратегии трудоустройства, практические занятия и виртуальное общение.

Пункты для резюме

Ключевые компетенции:
1. Разработка и управление сетевой инфраструктурой
2. Проектирование и внедрение распределённых систем хранения данных
3. Проведение ревизии систем на предмет информационной защиты
4. Создание и оптимизация систем защиты информации
5. Исследование безопасностных инцидентов и разработка стратегий ответных действий

Инструменты и технологии:
1. Git
2. Python
3. Linux
4. Kali Linux
5. Windows
6. Sysinternals
7. Инструментарий Nirsoft
8. PowerShell
9. Bash
10. Docker

В данном перечне представлены основные умения и знания, необходимые для эффективной работы в сфере IT, а также перечислены важнейшие программные продукты и технологии, которые используются специалистами для решения профессиональных задач.

Бонусы и подарки

1. Приобретая образовательный комплект "Механизмы обеспечения защиты", учащийся получает дополнительный раздел, посвященный базовым аспектам программирования на Python.
2. В комплекте с обучающим курсом "Механизмы обеспечения защиты" идет экстра-раздел, затрагивающий основы английского языка для начинающих IT-специалистов.
3. При изучении курса "Защита ОС и системное программирование" студенты также приступают к выполнению курсовой работы над проектом "Secure Messenger", закрепляя на практике теоретические знания.

Сертификат/Диплом

Диплом о профессиональной переподготовке, свидетельство Нетологии и сертификат F.A.C.C.T. вручаются по завершении курса.

О курсе

Чем больше компаний переходит в онлайн, тем больше информации нужно защищать. Специалисты, которые могут настраивать защиту и сохранять её, становятся всё более востребованными. Компании готовы за это платить. Школа разработала курс, после которого вы сможете претендовать на должность junior-специалиста по информационной безопасности.
Все курсы "Нетология"

О школе

Нетология — это образовательная платформа. Над курсами работает большая команда: авторы, методисты, продюсеры, преподаватели, маркетологи, редакторы. Каждый следит за трендами на рынке, чтобы запустить качественную программу. Студент попадает в комфортную образовательную среду: быстро вовлекается в учебный процесс, получает обратную связь от экспертов и обменивается опытом с единомышленниками.

Программа обучения

74 практические задачи
13 модулей
дипломных проекта на выбор

 

1. Основы информационной безопасности

  • Информационная безопасность
  • Информация с ограниченным доступом: тайны
  • Нормативное регулирование
  • Классификация и категоризация информации, информационных систем
  • Лицензирование, аттестация, сертификация
  • Моделирование угроз
  • Теоретические основы криптографии, симметричные криптосистемы
  • Ассиметричные криптосистемы
  • Финансовые системы
  • Международные и отраслевые стандарты

 

2. Сети передачи данных и безопасность

  • Сетевые технологии, ключевые устройства
  • Протоколы сетевого уровня: IPv4, IPv6
  • Протоколы транспортного уровня: TCP, UDP
  • Виртуальные частные сети: VPN
  • Беспроводные сети: Wi-Fi
  • Работа сети Интернет: BGP, DNS
  • Работа сети Интернет: HTTP, HTTPS, HTTP2
  • Основы сетевой безопасности
  • Атаки
  • Организация безопасности сети

 

3. Основы языка программирования Python

  • Знакомство с Python
  • ООП и файловая система Python
  • Работа с внешним API

 

4. Английский язык для начинающих разработчиков

  • Чтение технической документации
  • Языки программирования. Составление отчётов об ошибках
  • QA-тестирование
  • Слова из технической сферы, которые часто произносят неправильно
  • Навык просмотра англоязычного видеоконтента
  • Самопрезентация. Elevator Pitch
  • Прохождение собеседований
  • Высококлассное резюме и сопроводительное письмо
  • Email-переписка
  • Общение в технических чатах
  • Как вести звонки и встречи
  • Как учить лексику
  • Как учить грамматику

 

5. Безопасность операционных систем, системное программирование

  • ОС Windows. Часть 1
  • ОС Windows. Часть 2
  • ОС Linux. Часть 1
  • ОС Linux. Часть 2
  • Использование командных оболочек
  • Язык Python. Основы
  • Python. Работа с сетью
  • Python. Криптография
  • Язык С и программные уязвимости
  • Статический и динамический анализ
  • Реверс-инжениринг

 

6. Курсовой проект Secure Messenger

  • Работа с нормативными документами
  • Моделирование угроз безопасности информации
  • Перехват и анализ сетевого трафика: WireShark
  • Брутфорс паролей: Hydra & Medusa
  • Анализ работы приложения: sysinternals tools
  • Изучение и атака целевой системы: nmap, Metasploit и другие

 

7. Современная разработка ПО

  • Контейнеризация (Docker)
  • Популярные языки, системы сборки, управления зависимостями
  • Системы контроля версий и CI/CD
  • Системы хранения данных (СУБД)
  • Системы хранения данных (кэши, очереди, файловая система)
  • SQL и транзакции
  • JavaScript

 

8. Веб-приложения

  • Архитектура современных веб-сервисов
  • Механизмы идентификации, аутентификации, авторизации и безопасного хранения данных о пользователях
  • DevSecOps и AppSec. Часть 1
  • DevSecOps и AppSec. Часть 2
  • OWASP Web. Часть 1
  • OWASP Web. Часть 2
  • OWASP Web. Часть 3
  • OWASP Mobile

 

9. Курсовой проект «Ecommerce-сервис»

Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. Недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. «Брешь», через которую произошла утечка, вроде устранили, но компания хочет провести комплексный анализ процесса разработки и протестировать приложение на наличие других уязвимостей.

Вам предстоит провести тестирование безопасности веб-приложения и анализ процесса разработки. А также: подготовить отчёт о найденных слабостях системы и процессов, дать рекомендации по необходимым мерам для их устранения и предложить улучшения процесса разработки.

 

10. Аttack & Defence

  • Linux Hardening
  • Windows Hardening
  • Active Directory. Часть 1
  • Active Directory. Часть 2
  • Мониторинг событий безопасности: Snort, OSSEC
  • Penetration Testing. Часть 1
  • Penetration Testing. Часть 2

 

11. Современная киберпреступность и методы противодействия

  • Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты
  • Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования
  • Сетевые артефакты. Артефакты ОС Windows. Исследование криминалистических копий
  • Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики
  • Основы реверс-инжиниринга. Анализ вредоносного ПО в рамках исследования инцидента

 

12. Реагирование на инциденты ИБ и проактивный поиск угроз

  • Понятие инцидента ИБ. Его критичность. Процессы реагирования на инцидент. Роли и команда
  • SOC, CERT, CSIRT на страже кибербезопасности. Функции и задачи, методики работы
  • Реагирование на инцидент. Основные этапы и применяемые инструменты. Создание и анализ triage на базе ОС Linux
  • Обогащение данными в условии инцидента. Основы применения технологии Threat Intelligence
  • Проактивный поиск угроз в сети организации. Threat Hunting
  • Информационная безопасность — что дальше?

 

13. Карьера в информационной безопасности

  • Пошаговый план поиска работы
  • Анализ рынка труда
  • Резюме специалиста по информационной безопасности и сопроводительное письмо
  • Собеседование: как подготовиться и пройти
  • Статистика и измерение эффективности поиска работы
  • Индивидуальная карьерная консультация

 

Дипломный проект

Track DevSecOps (Специальность AppSec & DevSecOps)

Задание на построение безопасного пайплайна сборки и тестирования для pet-проекта.

Основная цель — внедрить практики безопасной разработки в виде статического и динамического анализа. Пайплайн должен основываться на GitLab CI или Travis CI, с деплоем на докер-машинах в облаке Yandex или RuVDS.

Результат — отчёт о проделанной работе, с аналитикой выбранных инструментов и инструкцией по поддержке системы. Можно расписать методологические документы, описать скоупы, критичности.

 

Track Penetration Testing (Специальность Pentest)

Разместить заведомо уязвимое приложение на облачном сервисе. Оно должно содержать в себе уязвимости:
— SQLi
— XSS
— Information Disclosure
— Broken Access Control
— IDOR.

Вместе с этим веб-приложением на сервере будет размещен уязвимый FTP-сервер, порт которого можно будет найти с помощью сетевого сканера. Логин-пароль для сервера нужно разыскать на публичном github-репозитории, который тоже надо найти методами OSINT.

Результат — отчёт о проделанной работе.

 

Track Forensics (Специальность Forensics)

Задание на расследование инцидента информационной безопасности.

Есть дамп памяти сервера и компьютера системного администратора, который обслуживал этот сервер. Необходимо исследовать инцидент, выяснить что произошло, какие инструменты были использованы, какой вирус и т.д.

Результат — отчёт об инциденте.

Отзывы о Нетология
4.80
4.0 4
Семён,

Ответить

next0 комментариев

 
5.0 5
Женя,

Сделал выбор и не прогадал

Всем привет! У меня обучение прошло на столько гладко, что и расказать особо нечего) Но если кто выбирает и этот отзыв будет полезен, то будет здорово.

Все излагают понятным языком, как для дурака. Во всяком случае в первом блоке - точно. Разбираются темы и впоросы, прямо во время лекции. Удобно что не нужно дополнительно ничего искать, весь материал и дополнительные книги указаны в методичках к урокам. Учился машинному обучению, сейчас занимаюсь соответствующими приложениями. Оч круто!

Ответить

next1 комментарий

 
5.0 5
Жанна Анатольевна,

Ответить

next0 комментариев