Курсы
Программирование

Профессия Специалист по информационной безопасности

Формат
Онлайн
Длительность
8 месяцев
Трудоустройство
Да
Уровень
Начальный
Результат
Диплом

Описание

Комплексный курс для получения профессии Специалист поинформационной безопасности от онлайн-университета Нетология. Университет предоставляет помощь в написании дипломной работы и развернутый комментарий по результатам ее выполнения. Обучение проходит в формате онлайн или очно. Курсы можно оформить в рассрочку или в кредит на выгодных условиях с возможностью вернуть часть денег через налоговый вычет. Каждому студенту предоставляется помощь с трудоустройством после окончания обучения.

Программа курса

Курсовой проект

Разберёмся с тем, что такое информационная безопасность, а именно: что, от кого и зачем нужно защищать. Посмотрим на законодательство, отраслевые стандарты и поймём, как происходит регулирование отрасли. Вы будете чётко понимать, на базе каких основных принципов всё строится, какие организации, структуры и органы за что отвечают, какие есть стандарты и законы и для чего они.
Практика:
Атакуем пароли — посмотрим, какие атаки на хэши паролей существуют и как быстро можно подобрать пароль из топа самых популярных и пароль, захэшированный с помощью небезопасного алгоритма.

Основы информационной безопасности

Рассмотрим организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки и механизмы защиты. Разберётесь в сетевых протоколах, их слабостях и механизмах защиты. Сами настроите несколько сетевых окружений, научитесь настраивать защиту как по периметру, так и внутри сети, анализировать трафик (а также перехватывать его) и попробуете себя в роли атакующего «чужой сети».
Практика:
Wireshark — научимся анализировать сетевой трафик, выявляя в нём, интересующие нас данные.
Flooder — научимся «флудить» на протоколах разных уровней и посмотрим, к чему это приводит и как от этого защищаться.

  • Основы информационной безопасности и защиты информации
  • Нормативно-правовое обеспечение
  • Техническая защита информации, криптография
  • Отраслевые стандарты и регуляторы

Сети передачи данных и безопасность

Изучим устройство операционных систем Windows и Linux, разберём основы их администрирования. Поговорим про системное программирование и выясним, что такое Buffer overflow и другие уязвимости. Будете разбираться, какие механизмы безопасности предоставляют самые популярные ОС: Windows и Linux, и как их настраивать.
Рассмотрим одну из самых «ярких» проблем в мире ИБ — misconfiguration (неправильное конфигурирование). Вы приобретёте базовые навыки программирования на языке С и поймёте, откуда берутся ключевые уязвимости, к чему они могут привести, а также как можно разбирать приложение по кусочкам и внедрять туда свой код.
Практика:
Настроим аудит доступа к важным файлам и их контроль целостности в ОС Windows и ОС Linux.
Научимся эксплуатировать бинарные уязвимости через аргументы командной строки и специальным образом сформированные сетевые пакеты.

  • Основы построения сетей передачи данных
  • Сетевые протоколы
  • Механизмы обеспечения сетевой безопасности

Безопасность операционных систем, системное программирование

В компании Х есть корпоративное сетевое приложение, позволяющее «безопасно» обмениваться корпоративной информацией (в том числе хранить персональные данные клиентов и пересылать информацию, отнесённую к коммерческой тайне). Вам предстоит проанализировать само приложение на уязвимости, а также настройки ОС на серверах, где это приложение функционирует и внутреннюю сетевую инфраструктуру.
Вы подготовите отчёт о найденных «слабостях» системы и предложение по необходимым мерам для их устранения.

  • ОС Windows
  • ОС Linux
  • Системное программирование (язык C)
  • Механизмы безопасности ОС

Современная разработка ПО

Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используются при построении систем, их развёртывании и функционировании. Посмотрим на практике на «встраивание» безопасности в процессы разработки, развёртывания и функционирования приложений. Поймёте, как устроена современная разработка ПО, а самое главное: на каком этапе мы, как специалисты по информационной безопасности, можем помочь.
Получите практические навыки работы со статическими и динамическими анализаторами кода, сканерами безопасности, анализаторами зависимостей и открытыми базами уязвимостей. Узнаете о слабых и сильных сторонах инструментов, в каких случаях их стоит использовать и сколько ресурсов потребуется для эффективного внедрения.
Практика:
Static Analyzer — попробуем в работе несколько статических анализаторов, позволяющих выявлять уязвимости. Разберёмся с ложными и не ложными срабатываниями.

  • Популярные языки, системы сборки, управления зависимостями
  • Системы хранения данных
  • Развёртывание приложений
  • DevSecOps и AppSec

Тестирование на проникновение, уязвимости веб-приложений

Побудем в роли злоумышленника — научимся атаковать системы для выявления слабостей в системе безопасности. Детально рассмотрим уязвимости веб-сервисов — как серверной части, так и клиентской части.
Узнаете, как строятся различные подходы к аутентификации и авторизации, как работают OAuth, JWT, что такое Single Sign On и где стоит идти на уступки в угоду масштабируемости, отказоустойчивости и доступности. В деталях разберём OWASP и попрактикуем пентестинг.
Практика:
Попробуем себя в роли атакующего: «взломаем» уязвимый сервис с помощью SQL Injection и посмотрим, к чему это может привести (от внедрения кода до кражи БД и выполнения произвольных команд на сервере). А потом посмотрим, как можно защититься.
Authentication — попробуем себя в роли атакующего: подстроим кражу аутентификационных данных и используем их для неправомерного доступа к системе от лица пользователя.

  • Архитектура современных веб-сервисов
  • Уязвимости веб-сервисов
  • OWASP
  • Тестирование на проникновение

Организация безопасности

Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. И недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. «Брешь», через которую произошла утечка, вроде как устранили, но компания хочет провести комплексное тестирование на проникновение и анализ процесса разработки.
Вам предстоит провести тестирование на проникновение и анализ процесса разработки. Подготовить отчёт о найденных «слабостях» системы и процессов и дать рекомендации по необходимым мерам для их устранения и предложения по улучшению процесса разработки.

  • Настройка и администрирование СЗИ
  • Мониторинг событий безопасности
  • Реагирование на инциденты и расследование
  • Регламентация процесса

Современная киберпреступность и методы противодействия

Разберёмся, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научимся организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их. Научитесь целиком выстраивать процесс: от установки средств защиты информации до оповещения заинтересованных лиц и разбора инцидентов.
Нельзя построить «совершенную защиту», но можно правильно оценить риски, расставить приоритеты и выработать чёткие планы реагирования. Как раз эти навыки вы и приобретёте.

  • Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты
  • Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования
  • Сетевые артефакты. Артефакты ОС Windows. Исследование криминалистических копий
  • Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики
  • Основы реверс-инжиниринга. Анализ вредоносного ПО в рамках исследования инцидента

Реагирование на инциденты ИБ и проактивный поиск угроз

Познакомимся с основными видами киберпреступлений и инцидентов информационной безопасности. Разберём мотивацию киберпреступников, их образ, цели, техники и тактики.
Практика:
Memory dump — попробуем себя в качестве компьютерного криминалиста: проанализируем дамп оперативной памяти, поищем подозрительные сетевые соединения и вредоносные процессы. Научимся находить следы закрепления в системе и дальнейшего распространения по сети.
Disk image — углубимся в компьютерную криминалистику: на этот раз проанализируем побитовую копию жесткого диска. Попробуем найти артефакты в соответствии с Intrusion Kill Chain. Восстановим техники и тактику атакующих.

  • Понятие инцидента ИБ. Его критичность. Процессы реагирования на инцидент. Роли и команда
  • SOC, CERT, CSIRT на страже кибербезопасности. Функции и задачи, методики работы
  • Реагирование на инцидент. Основные этапы и применяемые инструменты. Создание и анализ triage на базе ОС Linux
  • Обогащение данными в условии инцидента. Основы применения технологии Threat Intelligence
  • Проактивный поиск угроз в сети организации. Threat Hunting

Диплом по итогам модулей

Поймёте, что такое инциденты в информационной безопасности. Научитесь оценивать критичность инцидентов. Познакомитесь с рядом технологий, которые стоят на страже кибербезопасности и применяются в расследовании и предотвращении инцидентов ИБ.
Практика:
Научимся читать и анализировать отчеты, правильно интерпретировать и применять полученную информацию для лучшего понимания техник и тактик атакующих, атрибуции группировок, проактивного поиска угроз и выстраивания защиты в организации.
Научимся корректно строить сложные гипотезы, проверять их на практике, а также получать новые индикаторы компрометации для проактивного поиска скрытых угроз.

«Инцидент» — службой безопасности компании Х зафиксирована подозрительная сетевая активность. Вам предстоит проанализировать ситуацию, расследовать инцидент и проанализировать активность атакующих.
Вы подготовите подробный отчёт о проведённом расследовании.
Практические навыки:
1. Работа с дампами оперативной памяти
2. Работа с побитовыми копиями
3. Анализ активности атакующих
4. Восстановление техник и тактик атакующих
5. Составление отчета о криминалистическом исследовании

Как записаться на курс

  • 1

    Нажмите на кнопку Записаться на курс

  • 2

    Ознакомьтесь подробнее с материалом курса и программой обучения на странице школы или университета

  • 3

    Оставьте свои данные в форме заявки и после подтверждения оплатите учебный курс (полностью или в рассрочку)

  • 4

    Получите доступ к учебным материалам

Отзывов пока нет.

Текущая цена

89 900 ₽

Рассрочка

4 995 ₽/мес.

Старая цена

109 900 ₽
Записаться на курс

Автор курса

Нетология

Рейтинг курса

0
0 отзывов

Поделиться курсом

Авторизуйтесь через одну из социальных сетей