Курс Специалист по кибербезопасности: обучение с нуля

Курс

Специалист по кибербезопасности

За 5,5 месяцев научитесь предотвращать кибератаки и укреплять безопасность информационных систем.
  • Будете учиться у практикующих экспертов из международных компаний
  • Получите документ об образовании установленного образца и сертификат на английском языке
  • Найдёте работу, или вернём деньги –— это прописано в договоре
Обучение в live-формате
Более 750 000 студентов выбрали Академию Eduson
-60%
до 20 января
4.8 из 5
по отзывам 1 500 студентов
Образовательная лицензия
Министерства науки
Занятия в Live-формате с ментором
Плюс — личный куратор на 365 дней.
От 2 до 6 проектов
Готовое портфолио и прикладные навыки по окончании курса.
70% практики
в разных форматах: практические задания, тексты, тренажёры, реальные кейсы.
3 диплома в портфолио
Удостоверение о повышении квалификации, диплом Эдюсон + сертификат на английском языке.
Актуальная программа
В основе курса — реальные требования работодателей в 2026.
Выгодная рассрочка без процентов
Старт сразу, оплата — удобными частями.

Специалисты по информационной безопасности защищают серверы компании, чтобы не допустить утечку данных. На курсе вы освоите средства защиты, научитесь искать уязвимости и предотвращать вторжения.

На 2026 год в России сформировался острый дефицит ИБ-специалистов, который будет только усиливаться.

Почему специалист по кибербезопасности нужен каждой крупной компании
Junior
90 000+ ₽

Вакансии на hh.ru прямо сейчас:

Middle

167 000 рублей — средняя зарплата специалиста по кибербезопасности в 2026 году

166 000+ ₽
Senior
245 000+ ₽
Специалист по информационной безопасности
до 160 000 ₽
Апатиты
Опыт 3-6 лет
Специалист по информационной безопасности
80 000 ₽
Санкт-Петербург
Опыт 1-3 года
Кому подойдёт курс

Начинающим специалистам по кибербезопасности

Систематизируете текущие знания, освоите то, что занимает много времени для самостоятельного изучения, и увеличите свою стоимость на рынке труда.

Новичкам в IT

Освоите профессию с нуля. На тарифе PRO мы добавили уроки по SQL и Python. Вы плавно пройдёте путь от основ программирования до укрепления безопасности систем.

Смежным специалистам в сфере IT

Попробуете себя в новой роли. Сможете углубиться в бэкенд или фронтенд и сменить направление деятельности.

Разработчикам, сисадминам и тестировщикам, которым необходимы навыки кибербезопасности

Расширите компетенции и углубитесь в машинное обучение, чтобы перейти в новую IT-специальность и увеличить свой доход.

Смежным специалистам в сфере IT

Попробуете себя в новой роли. Сможете углубиться в бэкенд или фронтенд и сменить направление деятельности.

Если опыта нет, выбирайте тариф PRO — там вы научитесь всему с нуля.

Для прохождения курса на базовом тарифе вам нужно знать Python, Java, C#, JavaScript или другой язык программирования.

Что нужно для учёбы
Оставьте заявку на карьерную консультацию
Наши специалисты помогут вам выбрать обучение.

Партнёр курса — IT-школа

TeachMeSkills выпустили более 11 500 студентов, успешно начавших свою карьеру в IT-компаниях разных стран мира.

На курсе вас ждёт live-формат, где вы сможете общаться с экспертами, задавать вопросы и получать помощь и поддержку на всём пути обучения.

Ваши навыки после обучения

Должность
Специалист по кибербезопасности
Навыки
  • Знание законодательства в области защиты персональных данных и кибербезопасности
Инструменты
  • Опыт проведения тестов на проникновение (пентестов) и этичного хакинга
  • Навыки мониторинга и анализа функционирования систем безопасности
  • Опыт работы с Powershell и Bash для автоматизации задач и администрирования систем
  • Использование средств криптографической защиты информации (СКЗИ) в корпоративной среде и безопасной разработке
  • Знание сетевых протоколов (TCP/IP, DNS, HTTP, и др.)
⠀⠀⠀⠀Kali
⠀⠀⠀⠀⠀Burp
⠀⠀⠀⠀⠀Netcat
⠀⠀⠀⠀⠀Oracle Virtualbox
  • Опыт работы с серверными операционными системами (Windows, Linux) на уровне администратора
  • Проведение аудита процессов обеспечения информационной безопасности
⠀⠀⠀⠀⠀ Acunetix
⠀⠀⠀⠀NIX
⠀⠀⠀⠀⠀Azure
⠀⠀⠀⠀⠀Metasploit
⠀⠀⠀⠀⠀ Aircrack-ng
  • Участие в CTF-соревнованиях, владение основами Honeypot, Sandbox и Darkweb
⠀⠀⠀⠀⠀SQL
⠀⠀⠀⠀⠀ python
⠀⠀⠀⠀⠀Linux
⠀⠀⠀⠀Nessus
⠀⠀⠀⠀Maxpatrol
⠀⠀⠀⠀⠀Greenbone
⠀⠀⠀⠀⠀Logstash
⠀⠀⠀⠀⠀Splunk

Поможем получить первую работу в IT

Создадите конкурентоспособное резюме и релевантное сопроводительное письмо — выделитесь на фоне других кандидатов.
Составление резюме
Узнаете, как отвечать на вопросы HR-ов и презентовать себя как высококвалифицированного специалиста.
Подготовка к собеседованию
Узнаете, как заполнять профессиональный профиль в иностранных сервисах по поиску работы, чтобы вас заметили рекрутеры.
Поиск работы за рубежом
Вместе подготовим резюме и портфолио, разошлём нашим иностранным партнёрам и дождёмся первого оффера.
Первый оффер
Тариф PRO

1. Основы Python

Программа обучения
Онлайн-занятия с экспертами-практиками
364 академических часа
36 модулей обучения
15% теории, 85% практики
Дополнительные уроки по поиску работы и прохождению технического собеседования
Введение в Python
Типы данных в Python
Функции
Условия, циклы и рекурсии
Модули и файлы
Углубленное программирование
Объектно-ориентированное программирование (ООП)

2. SQL для анализа данных

Тариф PRO
Введение в SQL
Введение в нейросети и промптинг
Основы работы с PostgreSQL
Нейросети для работы и личных задач
Написание SQL-запросов: срезы и фильтрация данных
Соединение таблиц и группировка данных
Подзапросы и оконные функции в SQL
Описание структуры базы данных с помощью DDL
Подготовка данных для Excel и Power BI
Нейросети для аналитики

3. Введение в кибербез

История первых вирусов и веб-атак
Триады CIA, AAA
Угроза/Уязвимость/Риск
White hat/black hat, Red&Blue teams
Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
Сливы данных и вымогатели, почему это происходит

4. Виртуализация

Основы виртуализации, что такое VM, Гипервизор
Типы и вендоры в этом направлении
Основные настройки, виртуальные сети, снапшоты
Устанавливаем Kali на любой ПК, практика Oracle Virtualbox

5. Kali Linux

Что это, чем отличается от других дистрибутивов и почему так популярен
Overview ОС, обновления, базовая настройка
Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
Самые главные команды Bash
Тренировка использования терминала

6. Сети, маршрутизация

Почему знания о сетях — одни из самых важных в кибербезе
Адресация (DNS, DHCP)
Сетевые регуляторы
WAN, LAN
VLAN, сегментация сети
Тренировка главных команд типа ifconfig, netsat и прочее
Модель OSI
TCP, UDP и сказ о том, почему всё строится именно на них
BGP и NAT
IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
Практика/квиз по октетам IPv4 и сокращениям IPv6

7. Криптография

Откуда пошло шифрование
Как строится ассиметричное шифрование, метод Диффи-Хельмана
SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
HTTP и HTTPS
Организации, выпускающие сертификаты
Практика шифрования диска ПК

8. Типы атак

Broken Access Control
Cryptographic Failures
Injection
Insecure Design & Security Misconfiguration
Vulnerable and Outdated Components
Identification and Authentication Failures
Software and Data Integrity Failures
Server-Side Request Forgery (SSRF)
SQl injection в Kali linux
Спам, боты
DDoS
Brute-force
MITM
Spoofing
Виды вирусов и бэкдоров
Делаем примитивный брутфорс на Kali

9. Социальная инженерия, фишинг

Фишинг и таргетированный спам
Social engineering как самый лёгкий вектор атаки
Кто такие инсайдеры
Quid pro quo и обратная социальная инженерия
Как защититься, «доверяй но проверяй»
Создаём псевдо-фишинговое сообщение и рассылаем друзьям

10. Mitre-Attack, этапы кибератак

Reconnaissance
Resource Development
Initial Access Execution
Persistence
Privilege Escalation
Defence Evasion
Credential Access
Discovery
Lateral Movement
Collection
Command and Control
Exfiltration
Impact
Практика эскалации привилегий (или заметания следов)

11. Законы, стандартизация

Проверяющие органы в разных странах
Основные регулируемые законы (самые часто встречающиеся в разных странах)
Подробнее о Персональных данных и их сборе
Коммерческая тайна и конфиденциальная информация, в чём отличия?
PCI DSS и мировые банковские регуляции
ГОСТы, ISO 27xxx

12. Безопасность Windows

Инфраструктура безопасности Windows
Реестр и dll, где хранятся ядро, хэши
Сервисы, task manager
Управление доступом в Windows, LDAP+Kerberos
Политики безопасности и GPO
Автоматизация и аудит в Windows
Практика работы с реестром Windows, политиками

13. Безопасность Linux, Mac

Введение в NIX системы, из чего состоит ОС, какие бывают виды
Chmod и chown, что такое rwx и 777 — Практика распределения ролей
Как создаются пользователи и группы, где хранятся пароли
SELinux vs Apparmor vs DAC
Ip tables и другие ACL
Чем NIX лучше Windows в разрезе безопасности

14. Защита инфраструктуры предприятия

Основные роли Windows Server
Самые распространенные Linux сервисы
Брандмауэры и бордерные устройства
Port security, dot1x
Что такое Zero Trust
Как защищают периметр в больших компаниях (Reverse proxy, DMZ, минимизация доступов и тд)

15. Защита инфраструктуры предприятия. Практика

Установка Windows Server 2019 Evaluation как виртуальной машины
Обзор Roles & Functions
Что такое Active Directory и почему он всем нравится
Развёртка своего домен контроллера

16. Защита инфраструктуры приложений

Виртуализация и отказоустойчивость
Как обеспечивается безопасность в Azure, «Яндекс Облаке» и т. д.
Docker, оркестрация и методы их защиты
Динамический контроль доступа
Honeypot
Песочницы
Практика включения Windows Sandbox
Мультифакторная аутентификация, разновидности

17. Основные виды СЗИ

Антивирусы, сигнатурный поиск
Firewall, Web Application Firewall и Next Generation Firewalls
Data Leak Prevention, защита от утечек и PAM
Понятие Security Operation Center
XDR, EDR, MDR — теория
Защита почтовых серверов, антиспам системы
Anti DDoS, защита от Брутфорсов
IDS, IPS
Практика использования WIndows Defender (Windows Security)

18. Аудит

Виды аудита ИБ
Соблюдение требований (Регуляторы, Стандарты, Внутренняя документация)
Проверка согласий и доступов к ПДн
Аудит для подготовки к сертификации
Осведомленность пользователей, проведение обучений
Backup, стресс тесты систем и ИТ подразделений
Тренировка создания backup системы (на виртуалке/снапшотом)

19. Vulnerability Assessment

Что такое VA, Patch management и Bugbounty
4 главных этапа VA: Identification, Prioritization, Remediation, Reporting
Сканеры безопасности (Acunetix, Nessus, Maxpatrol и другие)
Уязвимости hardware (Spectre, Meltdown)
SMB атаки и ransomware (Petya, Wannacry)
Установка Greenbone на виртуалку и первый скан (готовый opensource ISO)

20. Event management

SIEM-системы
Источники данных
Методы оповещения
Анализ и метрики
Сбор syslog, auditd
Zabbix, Logstash, Elasticsearch, Splunk
Протокол SNMP и его возможности
Тренировка на Event manager Windows

21. Форензика, Incident response

Чем занимается IT-криминалист?
Дистрибутивы для форензики (DEFT Linux и другие)
Wireshark и анализ трафика — Практика (разница http и https наглядно)
Volatility Framework, дампы памяти
Восстановление удалённых файлов, анализ реестра, temp файлов
Минимизация последствий, извлечение уроков
Как построить Incident response plan?

22. Языки скриптинга

В чём разница между скриптом и программой
CMD и PowerShell
Тестим функционал PowerShell
Основы html (из чего состоит страница)
SQL-азы (как делать запросы)
Python для автоматизации процессов (пишем hello world)

23. Кодинг и уязвимости в нём

Как работают языки программирования
Buffer overflow, Переполнение буфера
Уязвимости форматной строки
Небезопасная загрузка файла, включение внешнего файла
Отсутствие шифрования и использование слабых алгоритмов шифрования
Ключ шифрования или пароли в исходном коде
Слабые и сильные алгоритмы хеширования
Квиз/Практика

24. Web application security

WAF и Антибот-системы
DNSSEC
API gateways
Client-side security
Что есть кроме OWASP Top 10 (API abuse, Page scraping, Memory corruption)

25. DevSecOps, CI/CD

Определения безопасной разработки и непрерывной интеграции
Различия Динамического, статического и бинарного анализа
SAST и DAST решения на рынке РФ
Opensource Анализаторы кода
Настройка front и backend для защиты от внедрений (SQL, XML, Xquery)
Как работает и зачем нужна Captcha
Какие сложности возникают при внедрении DevSecOps?
Смотрим, что такое Semgrep

26. Reverse engineering

Обратная разработка, примеры применения
Анализ обмена данными приложения
Декомпиляция кода
Дизассемблирование машинного кода программы
Другие сферы применения обратной разработки
Ghidra, Radare2, AIDA, WinHex
Создание crack’ов и генераторов ключей
Практика с Aida pro (как выглядит и работает)

27. Основы Information gathering

Что такое OSINT
Полезные сайты для ресёрча (Shodan, Internet archive, Search engines)
Google как самый главный инструмент сбора информации
Telegram-боты, платные услуги
Мощь Nmap и почему его используют все и на всех платформах
Тренировка на усложнённых командах в запросах Google

28. Pentest, теория

Чем пентест отличается от аудитов и обычного сканирования?
Кто такие пентестеры и почему вход в профессию сложен
Как проводить Pentest легально?
Что входит в тестирование на проникновение
Whitebox и Blackbox
Анонимность в сети: Миф или реальность?
Построение отчётов
Onion сети — устанавливаем TOR Browser, браузим DarkWeb, знакомимся с поисковиком DuckDuckGo

29. Pentest, практика

Как легко можно взломать WIndows и почему стоит шифровать жёсткий диск
Создание Crack flash drive и практика взлома системы
Атаки на WiFi. Протоколы, которые легко взламываются
Использования сканеров безопасности для сбора уязвимостей
Использование Metasploit как комбайна по атакам на выявленные уязвимости
Как брутфорсят пароли? Библиотеки хэшей и account spraying
Показываем для возможной практики (нужно оборудование — внешний модуль WiFi и роутер) взлом WPA

30. CTF

Что такое Capture the flag?
Форматы проведения и уровни соревнований
DEF CON и PHD
Основные сайты для нарабатывания скила (от PicoCTF до Trytohackme)
Почему CTF полезен для ИБ и для карьерного роста
Пробуем первые практические задания на PicoCTF

31. Основные игроки на рынке Кибербеза

Почему кибербез – новая нефть для инвесторов
Бум ИБ в 2020 и 2022 годах, уход зарубежных вендоров из РБ/РФ
Объём рынка информационной безопасности в СНГ по сегментам
Kaspersky, Positive technologies, Solar, InfoWatch, Softline и другие
Западный рынок ИБ: Symantec, Norton, McAfee, Fortinet, Cisco, Tenable
Распространение MSSP и Outstaff
Качаем и устанавливаем Kaspersky Security Center

32. Поиск работы, сертификаты

Возможные пути развития для ИБ специалиста (SOC, DevSecOps, Pentest, VA, Методологи)
Где искать учебные материалы и почему самый главный скилл — знание английского
Roadmap для специалиста по ИБ
Почему даже бесплатные курсы важны
Какие самые востребованные сертификаты на мировом рынке (OSCP, CompTIA, CISSP)
Почему CCNA важнее CEH
Прохождение собеседования, создание резюме, самые частые вопросы на интервью
Где набраться опыта? Создание домашней «лабы»

33. Ретроспектива

Ретроспектива
Консультации по дипломному проекту
Тариф PRO

34. Нейросети для анализа и исследований

Введение в нейросети и промптинг
Инструменты для работы с данными и кодом
Нейросети для сбора и очистки данных
Нейросети для работы с таблицами
Нейросети для разведочного анализа данных
Нейросети для анализа неструктурированных данных
Нейросети для продуктовой, маркетинговой и веб-аналитики
Нейросети для визуализации данных и построения дашбордов
Нейросети для работы с SQL и базами данных
Нейросети для разработки
Нейросотрудники для оптимизации работы
Этика и безопасность при работе с нейросетями
Нейросети для работы и личных задач
Дипломный проект
Тариф PRO

35. Нейросети для разработки

ИИ-навигатор по курсу
Нейросети для разработки
Нейросети для тестирования
Боты и ИИ-агенты
Нейросети для работы
Нейросети:
ChatGPT
Perplexity
n8n
Trae
GigaChat
DeepSeek
Windsurf
Tabnine
Claude
DALL-E
Midjourney
Kandinsky
Научитесь использовать нейросети для генерации кода и тестирования. Узнаете, как с их помощью быстрее осваивать новые языки программирования и фреймворки.

36. Онлайн-занятие «Поиск работы в IT»

Составление резюме и сервисы для создания резюме
Создание и правильное оформление профиля в LinkedIn
Составление мотивационного письма
Работа с поиском вакансий на различных джоб-бордах
Личные рекомендации Карьерного центра по поиску первой работы в IT

37. Защита дипломного проекта

Проект на выбор:
Роль атакующего — создание с нуля пентеста любой компании с файрволами и серверами
Роль защищающегося — создание собственной площадки под приложение/сайт и настройка безопасной среды
Выбор темы на усмотрение студента — составление схемы средств ИБ в компании, расследование инцидентов SOC и т. д.

Итоговый проект и диплом

После выполнения итогового проекта вам выдадут удостоверение о повышении квалификации установленного образца и сертификат на английском языке.

Студенты любят наши курсы

И пишут о них отзывы — вы можете посмотреть!

Cредний рейтинг — 4,8

184 отзыва
Рейтинг: 4,7
131 отзыв
Рейтинг: 4,7
80 отзывов
Рейтинг: 5
57 отзывов
Рейтинг: 4,8
225 отзывов
Рейтинг: 4,8
144 отзыва
Рейтинг: 4,6
186 отзывов
Рейтинг: 4,9
195 отзывов
Рейтинг: 4,7

Отзывы студентов

Обучение проходит довольно продуктивно
Глеб
В случае возникновения вопросов преподаватель дает ответы на них. Организационно все устроено на должном уровне, в случае возникновения форс-мажоров занятия никуда не пропадают.
Курс «Кибербезопасность»
Курс мне понравился
Анастасия
Преподаватель объясняет доступно и стремится помочь в случае ступора, идёт навстречу, само обучение мне показалось полезным, радует большое количество практики и ссылок на дополнительные материалы, мотивирует продолжать учиться.
Курс «Кибербезопасность»
Обучение проходит довольно продуктивно
Глеб
В случае возникновения вопросов преподаватель дает ответы на них. Организационно все устроено на должном уровне, в случае возникновения форс-мажоров занятия никуда не пропадают. Единственное касательно курса Кибербезопасность, думаю тут охватывается довольно большой обьем тем, из-за чего создается ощущение, что он подходит больше для ознакомления и практики во множестве ролей с последующим выбором какой-то подходящей для себя и впоследствии развития в ее направлении. В целом я считаю, что для меня курс был довольно полезен, так как нашёл для себя направление, в котором хотелось бы иметь более глубокие знания) Обучение оставило только положительные впечатления, так как все организовано на высоком уровне, дружелюбные менеджеры, преподаватели, готовые ответить на вопросы в любое время, изложение материала в доступной форме, и много практики, а не голая теория)) Спасибо большое)
Курс «Кибербезопасность»

Преподаватели курса

Разработчики-инженеры международного рынка и ведущих российских компаний

Артур Кондаков
лет коммерческого опыта
6+
Место работы: «МойОфис»
Senior Information Security Specialist
Никита Белугин
лет коммерческого опыта
3+
Место работы: BC-CERT
Инженер
Алексей Смирнов
лет коммерческого опыта
5+
Head of IT Department
Место работы: SoftGamings
Андрон Алексанян
лет в IT
10+
CEO & Founder платформы для подготовки к собеседованиям IT Resume
Исполнительный директор региональной сети «Аптека-Центр»
Роман Сладков
Менеджер IT-проектов
Участвовал в автоматизации бизнес-процессов «КБ Точмаш им. А.Э. Нудельмана»
Наладил сетевую структуру в «СпецСитиСтрой»
Любовь Бурцева
Ментор по Python
Middle backend-разработчик в израильской компании
Стоимость курса
Доступ к курсу и всем обновлениям навсегда
0 руб/мес
Рассрочка без скидки
Статус
Применить
У меня есть промокод
0 руб/мес
−60%
Вернёте 13% стоимости обучения через налоговый вычет
Можете оплатить обучение сразу или воспользоваться беспроцентной рассрочкой на 24 месяца
Консультация с экспертом в профессии
Личное общение с преподавателями на занятиях и в Telegram-чате
Отдельный аккаунт-менеджер на каждую группу обучающихся
Сертификат на английском языке
Нейросети для анализа данных и разработки
Диплом Академии Eduson — резидента «Сколково»
Удостоверение о повышении квалификации
Помощь с трудоустройством
От 2 до 6 проектов в портфолио
15% теории и 85% практики
Занятия 2 дня в неделю по 3 часа
Live-формат + запись уроков
От 5,5 месяцев обучения
364 академических часа
Оплатить сразу со скидкой
-5%
Записаться на бесплатную консультацию
Оплатить сразу со скидкой
-5%
Записаться на бесплатную консультацию
Тариф Базовый
Для тех, кто уже владеет основами программирования
5,5 месяца
Помощь с трудоустройством
Диплом о профессиональной переподготовке
Сертификат на английском языке
Доступ к курсу и обновлениям навсегда
8750
руб/мес
Рассрочка без скидки
10 625 руб/мес
* срок рассрочки — 24 месяца
8750
руб/мес
Рассрочка без скидки
13 844 руб/мес
* срок рассрочки — 24 месяца
Тариф PRO
Для тех, кто хочет освоить IT-профессию с нуля
10 месяцев
Самый популярный
Самый популярный
Основы Python
SQL для анализа данных
Нейросети для разработчиков
Нейросети для анализа и исследований
Помощь с трудоустройством
Диплом о профессиональной переподготовке
Сертификат на английском языке
Доступ к курсу и обновлениям навсегда
Выберите
формат обучения
Или дождитесь звонка нашего менеджера, который поможет определиться
Часто задаваемые вопросы