Сможете консультироваться с экспертами на онлайн-занятиях
Научитесь предотвращать кибератаки и укреплять безопасность информационных систем
Через 5,5 месяцев сможете работать по новой специальности со средней зарплатой 170 200 рублей
+
Старт групп — 21 января
Разработаете первые профессиональные проекты в портфолио
Вт, Чт, 19:00-22:00
-65%
до 20 января
От 2 до 6 проектов
В портфолио по окончании курса
Оценка курса 4,9/5
Среди наших выпускников
Live-лекции
Помощь при поиске работы
В странах СНГ и ЕС от карьерных консультантов Академии Eduson
И практика с личным ментором
Специалисты по информационной безопасности защищают серверы компании, чтобы не допустить утечку данных. На курсе вы освоите средства защиты, научитесь искать уязвимости и предотвращать вторжения.
На 2024 год в России сформировался острый дефицит ИБ-специалистов, который будет только усиливаться.
Почему специалист по кибербезопасности нужен каждой крупной компании
Junior
80 500+ ₽
Вакансии на hh.ru прямо сейчас:
Middle
170 200 рублей — средняя зарплата специалиста по кибербезопасности в 2024 году
150 500+ ₽
Senior
230 500+ ₽
Специалист по информационной безопасности
до 160 000 ₽
Апатиты
Опыт 3-6 лет
Специалист по информационной безопасности
80 000 ₽
Санкт-Петербург
Опыт 1-3 года
Кому подойдёт курс
Начинающим специалистам по кибербезопасности
Систематизируете текущие знания, освоите то, что занимает много времени для самостоятельного изучения и увеличите свою стоимость на рынке труда.
Разработчикам, сисадминам и тестировщикам, которым необходимы навыки кибербезопасности
Повысите уровень своих компетенций, увеличите доход на текущей позиции или полностью сменить профиль.
Смежным специалистам в сфере IT
Попробуете себя в новой роли. Сможете углубиться в бэкенд или фронтенд и сменить направление деятельности.
Для прохождения курса необходимо владеть Python, Java, C#, JavaScript или другим языком программирования, или — иметь завершённое обучение по одному из них.
Оставьте заявку на карьерную консультацию
Наши специалисты помогут вам выбрать обучение.
Партнёр курса — IT-школа
TeachMeSkills выпустили более 11 500 студентов, успешно начавших свою карьеру в IT компаниях разных стран мира.
На курсе вас ждёт Live-формат, где вы сможете общаться с экспертами, задавать вопросы и получать помощь и поддержку на всём пути обучения.
Ваши навыки после обучения
Должность
Специалист по кибербезопасности
Навыки
Знание законодательства в области защиты персональных данных и кибербезопасности
Инструменты
Опыт проведения тестов на проникновение (пентестов) и этичного хакинга
Навыки мониторинга и анализа функционирования систем безопасности
Опыт работы с Powershell и Bash для автоматизации задач и администрирования систем
Использование средств криптографической защиты информации (СКЗИ) в корпоративной среде и безопасной разработке
Знание сетевых протоколов (TCP/IP, DNS, HTTP, и др.)
⠀⠀⠀⠀Kali
⠀⠀⠀⠀⠀Burp
⠀⠀⠀⠀⠀Netcat
⠀⠀⠀⠀⠀Oracle Virtualbox
Опыт работы с серверными операционными системами (Windows, Linux) на уровне администратора
Проведение аудита процессов обеспечения информационной безопасности
⠀⠀⠀⠀⠀ Acunetix
⠀⠀⠀⠀NIX
⠀⠀⠀⠀⠀Azure
⠀⠀⠀⠀⠀Metasploit
⠀⠀⠀⠀⠀ Aircrack-ng
Участие в CTF-соревнованиях, владение основами Honeypot, Sandbox и Darkweb
⠀⠀⠀⠀⠀SQL
⠀⠀⠀⠀⠀ python
⠀⠀⠀⠀⠀Linux
⠀⠀⠀⠀Nessus
⠀⠀⠀⠀Maxpatrol
⠀⠀⠀⠀⠀Greenbone
⠀⠀⠀⠀⠀Logstash
⠀⠀⠀⠀⠀Splunk
Поможем получить первую работу в IT
Создадите конкурентоспособное резюме и релевантное сопроводительное письмо — выделитесь на фоне других кандидатов.
Составление резюме
Узнаете, как отвечать на вопросы HR-ов и презентовать себя как высококвалифицированного специалиста.
Подготовка к собеседованию
Узнаете, как заполнять профессиональный профиль в иностранных сервисах по поиску работы, чтобы вас заметили рекрутеры.
Поиск работы за рубежом
Вместе подготовим резюме и портфолио, разошлём нашим иностранным партнёрам и дождёмся первого оффера.
Первый оффер
Искусственный интеллект найдёт вам оффер мечты
Eduson X FindTheJob
Вы получите бесплатный доступ к сервису FindTheJob, который на основе вашего резюме подберёт вакансии, сам напишет уникальные сопроводительные письма и откликнется. А вам останется только выбрать, куда и когда пойти на собеседование.
1. Введение в кибербез
Программа обучения
Онлайн-занятия с экспертами-практиками
168 часов образовательных материалов
32 модуля обучения
15% теории, 85% практики
Дополнительные уроки по поиску работы и прохождению технического собеседования
История первых вирусов и веб-атак
•
Триады CIA, AAA
•
Угроза/Уязвимость/Риск
•
White hat/black hat, Red&Blue teams
•
Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
•
Сливы данных и вымогатели, почему это происходит
•
2. Виртуализация
Основы виртуализации, что такое VM, Гипервизор
•
Типы и вендоры в этом направлении
•
Основные настройки, виртуальные сети, снапшоты
•
Устанавливаем Kali на любой ПК, практика Oracle Virtualbox
•
3. Kali Linux
Что это, чем отличается от других дистрибутивов и почему так популярен
•
Overview ОС, обновления, базовая настройка
•
Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
•
Самые главные команды Bash
•
Тренировка использования терминала
•
4. Сети, маршрутизация
Почему знания о сетях — одни из самых важных в кибербезе
•
Адресация (DNS, DHCP)
•
Сетевые регуляторы
•
WAN, LAN
•
VLAN, сегментация сети
•
Тренировка главных команд типа ifconfig, netsat и прочее
•
Модель OSI
•
TCP, UDP и сказ о том, почему всё строится именно на них
•
BGP и NAT
•
IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
•
Практика/квиз по октетам IPv4 и сокращениям IPv6
•
5. Криптография
Откуда пошло шифрование
•
Как строится ассиметричное шифрование, метод Диффи-Хельмана
•
SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
•
HTTP и HTTPS
•
Организации, выпускающие сертификаты
•
Практика шифрования диска ПК
•
6. Типы атак
Broken Access Control
•
Cryptographic Failures
•
Injection
•
Insecure Design & Security Misconfiguration
•
Vulnerable and Outdated Components
•
Identification and Authentication Failures
•
Software and Data Integrity Failures
•
Server-Side Request Forgery (SSRF)
•
SQl injection в Kali linux
•
Спам, боты
•
DDoS
•
Brute-force
•
MITM
•
Spoofing
•
Виды вирусов и бэкдоров
•
Делаем примитивный брутфорс на Kali
•
7. Социальная инженерия, фишинг
Фишинг и таргетированный спам
•
Social engineering как самый лёгкий вектор атаки
•
Кто такие инсайдеры
•
Quid pro quo и обратная социальная инженерия
•
Как защититься, «доверяй но проверяй»
•
Создаём псевдо-фишинговое сообщение и рассылаем друзьям
•
8. Mitre-Attack, этапы кибератак
Reconnaissance
•
Resource Development
•
Initial Access Execution
•
Persistence
•
Privilege Escalation
•
Defence Evasion
•
Credential Access
•
Discovery
•
Lateral Movement
•
Collection
•
Command and Control
•
Exfiltration
•
Impact
•
Практика эскалации привилегий (или заметания следов)
•
9. Законы, стандартизация
Проверяющие органы в разных странах
•
Основные регулируемые законы (самые часто встречающиеся в разных странах)
•
Подробнее о Персональных данных и их сборе
•
Коммерческая тайна и конфиденциальная информация, в чём отличия?
•
PCI DSS и мировые банковские регуляции
•
ГОСТы, ISO 27xxx
•
10. Безопасность Windows
Инфраструктура безопасности Windows
•
Реестр и dll, где хранятся ядро, хэши
•
Сервисы, task manager
•
Управление доступом в Windows, LDAP+Kerberos
•
Политики безопасности и GPO
•
Автоматизация и аудит в Windows
•
Практика работы с реестром Windows, политиками
•
11. Безопасность Linux, Mac
Введение в NIX системы, из чего состоит ОС, какие бывают виды
•
Chmod и chown, что такое rwx и 777 — Практика распределения ролей
•
Как создаются пользователи и группы, где хранятся пароли
•
SELinux vs Apparmor vs DAC
•
Ip tables и другие ACL
•
Чем NIX лучше Windows в разрезе безопасности
•
12. Защита инфраструктуры предприятия
Основные роли Windows Server
•
Самые распространенные Linux сервисы
•
Брандмауэры и бордерные устройства
•
Port security, dot1x
•
Что такое Zero Trust
•
Как защищают периметр в больших компаниях (Reverse proxy, DMZ, минимизация доступов и тд)
•
13. Защита инфраструктуры предприятия. Практика
Установка Windows Server 2019 Evaluation как виртуальной машины
•
Обзор Roles & Functions
•
Что такое Active Directory и почему он всем нравится
•
Развёртка своего домен контроллера
•
14. Защита инфраструктуры приложений
Виртуализация и отказоустойчивость
•
Как обеспечивается безопасность в Azure, Яндекс облаке и тд
•
Docker, оркестрация и методы их защиты
•
Динамический контроль доступа
•
Honeypot
•
Песочницы
•
Практика включения Windows Sandbox
•
Мультифакторная аутентификация, разновидности
•
15. Основные виды СЗИ
Антивирусы, сигнатурный поиск
•
Firewall, Web Application Firewall и Next Generation Firewalls
•
Data Leak Prevention, защита от утечек и PAM
•
Понятие Security Operation Center
•
XDR, EDR, MDR — теория
•
Защита почтовых серверов, антиспам системы
•
Anti DDoS, защита от Брутфорсов
•
IDS, IPS
•
Практика использования WIndows Defender (Windows Security)
Отсутствие шифрования и использование слабых алгоритмов шифрования
•
Ключ шифрования или пароли в исходном коде
•
Слабые и сильные алгоритмы хеширования
•
Квиз/Практика
•
22. Web application security
WAF и Антибот системы
•
DNSSEC
•
API gateways
•
Client-side security
•
Что есть кроме OWASP Top 10 (API abuse, Page scraping, Memory corruption)
•
23. DevSecOps, CI/CD
Определения безопасной разработки и непрерывной интеграции
•
Различия Динамического, статического и бинарного анализа
•
SAST и DAST решения на рынке РФ
•
Opensource Анализаторы кода
•
Настройка front и backend для защиты от внедрений (SQL, XML, Xquery)
•
Как работает и зачем нужна Captcha
•
Какие сложности возникают при внедрении DevSecOps?
•
Смотрим, что такое Semgrep
•
24. Reverse engineering
Обратная разработка, примеры применения
•
Анализ обмена данными приложения
•
Декомпиляция кода
•
Дизассемблирование машинного кода программы
•
Другие сферы применения обратной разработки
•
Ghidra, Radare2, AIDA, WinHex
•
Создание crack’ов и генераторов ключей
•
Практика с Aida pro (как выглядит и работает)
•
25. Основы Information gathering
Что такое OSINT
•
Полезные сайты для ресёрча (Shodan, Internet archive, Search engines)
•
Google как самый главный инструмент сбора информации
•
Telegram боты, платные услуги
•
Мощь Nmap и почему его используют все и на всех платформах
•
Тренировка на усложнённых командах в запросах Google
•
26. Pentest, теория
Чем пентест отличается от аудитов и обычного сканирования?
•
Кто такие пентестеры и почему вход в профессию сложен
•
Как проводить Pentest легально?
•
Что входит в тестирование на проникновение
•
Whitebox и Blackbox
•
Анонимность в сети: Миф или реальность?
•
Построение отчётов
•
Onion сети — устанавливаем TOR Browser, браузим DarkWeb, знакомимся с поисковиком DuckDuckGo
•
27. Pentest, практика
Как легко можно взломать WIndows и почему стоит шифровать жёсткий диск
•
Создание Crack flash drive и практика взлома системы
•
Атаки на WiFi. Протоколы, которые легко взламываются
•
Использования сканеров безопасности для сбора уязвимостей
•
Использование Metasploit как комбайна по атакам на выявленные уязвимости
•
Как брутфорсят пароли? Библиотеки хэшей и account spraying
•
Показываем для возможной практики (нужно оборудование — внешний модуль WiFi и роутер) взлом WPA
•
28. CTF
Что такое Capture the flag?
•
Форматы проведения и уровни соревнований
•
DEF CON и PHD
•
Основные сайты для нарабатывания скила (от PicoCTF до Trytohackme)
•
Почему CTF полезен для ИБ и для карьерного роста
•
Пробуем первые практические задания на PicoCTF
•
29. Основные игроки на рынке Кибербеза
Почему кибербез – новая нефть для инвесторов
•
Бум ИБ в 2020 и 2022 годах, уход зарубежных вендоров из РБ/РФ
•
Объём рынка информационной безопасности в СНГ по сегментам
•
Kaspersky, Positive technologies, Solar, InfoWatch, Softline и другие
•
Западный рынок ИБ: Symantec, Norton, McAfee, Fortinet, Cisco, Tenable
•
Распространение MSSP и Outstaff
•
Качаем и устанавливаем Kaspersky Security Center
•
30. Поиск работы, сертификаты
Возможные пути развития для ИБ специалиста (SOC, DevSecOps, Pentest, VA, Методологи)
•
Где искать учебные материалы и почему самый главный скилл — знание английского
•
Roadmap для специалиста по ИБ
•
Почему даже бесплатные курсы важны
•
Какие самые востребованные сертификаты на мировом рынке (OSCP, CompTIA, CISSP)
•
Почему CCNA важнее CEH
•
Прохождение собеседования, создание резюме, самые частые вопросы на интервью
•
Где набраться опыта? Создание домашней «лабы»
•
31. Ретроспектива
Ретроспектива
•
Консультации по дипломному проекту
•
32. Онлайн-занятие «Поиск работы в IT»
Составление резюме и сервисы для создания резюме
•
Создание и правильное оформление профиля в LinkedIn
•
Составление мотивационного письма
•
Работа с поиском вакансий на различных джоб-бордах
•
Личные рекомендации Карьерного центра по поиску первой работы в IT
•
33. Защита дипломного проекта
Роль атакующего — создание пентеста какой-нибудь фейковой компании (создание с нуля с файрволами и парочкой серверов)
•
Роль защищающегося — создание собственной площадки под приложение/сайт и настройка безопасной среды (нужно большое количество оперативной памяти в компьютере)
•
Промежуточных проектов нет.
•
Итоговый проект и диплом
После выполнения итогового проекта вам выдадут удостоверение о повышении квалификации установленного образца и сертификат на английском языке.
Студенты любят наши курсы
И пишут о них отзывы — вы можете посмотреть!
Cредний рейтинг — 4,6
163 отзыва
105 отзывов
Рейтинг: 4,8
65 отзывов
Рейтинг: 4,4
42 отзыва
Рейтинг: 4,5
30 отзывов
Рейтинг: 4,4
Рейтинг: 4,4
Отзывы студентов
Обучение проходит довольно продуктивно
Глеб
В случае возникновения вопросов преподаватель дает ответы на них. Организационно все устроено на должном уровне, в случае возникновения форс-мажоров занятия никуда не пропадают.
Преподаватель объясняет доступно и стремится помочь в случае ступора, идёт навстречу, само обучение мне показалось полезным, радует большое количество практики и ссылок на дополнительные материалы, мотивирует продолжать учиться.
Курс «Кибербезопасность»
Обучение проходит довольно продуктивно
Глеб
В случае возникновения вопросов преподаватель дает ответы на них. Организационно все устроено на должном уровне, в случае возникновения форс-мажоров занятия никуда не пропадают. Единственное касательно курса Кибербезопасность, думаю тут охватывается довольно большой обьем тем, из-за чего создается ощущение, что он подходит больше для ознакомления и практики во множестве ролей с последующим выбором какой-то подходящей для себя и впоследствии развития в ее направлении. В целом я считаю, что для меня курс был довольно полезен, так как нашёл для себя направление, в котором хотелось бы иметь более глубокие знания) Обучение оставило только положительные впечатления, так как все организовано на высоком уровне, дружелюбные менеджеры, преподаватели, готовые ответить на вопросы в любое время, изложение материала в доступной форме, и много практики, а не голая теория)) Спасибо большое)
Курс «Кибербезопасность»
Преподаватели курса
Разработчики-инженеры международного рынка и ведущих российских компаний
Артур Кондаков
лет коммерческого опыта
6+
Senior information security specialist
Место работы: МойОфис
Никита Белугин
лет коммерческого опыта
3+
Инженер
Место работы: BC-CERT
Алексей Смирнов
лет коммерческого опыта
5+
Head of IT department
Место работы: SoftGamings
Записаться на курс или получить бесплатную консультацию
0 руб/мес
Рассрочка без скидки
Обучение можно оплатить сразу или воспользоваться беспроцентной рассрочкой на 24 месяца
Статус
Применить
У меня есть промокод
0 руб/мес
-5% за оплату онлайн
Live-общение и практика с ментором
Оформите налоговый вычет и верните 13% от стоимости обучения
Помощь с трудоустройством
Оплатить в рассрочку онлайн
Получить бесплатную консультацию
Часто задаваемые вопросы
Для обучения необходимо обладать опытом разработки на Python, Java, C#, JavaScript или любом другом языке программирования или иметь законченное обучение по одному из этих направлений.
Можно оплатить онлайн сразу всю стоимость или вносить ежемесячные платежи.
Определиться с выбором айти-направления может быть сложной задачей, но с правильным подходом и самоанализом, либо помощью грамотного специалиста, вы сможете принять более обоснованное решение. В нашем случае вам может помочь консультант по продуктам или специалист Центра Карьеры.
На данном курсе предусмотрен онлайн формат обучения. Онлайн обучение проходит по современным стандартам дистанционного образования:
Студенты обучаются в режиме реального времени через платформу Zoom, имеется возможность полноценно коммуницировать в ходе занятия.
Обучение в интернете экономит ваше время и ресурсы: online образование доступно из любой точки мира, в любое время и в любую погоду, что позволяет больше времени уделить учебному процессу.
Предусмотрены домашние задания, промежуточные (курсовые) и дипломные проекты, а также дипломный проект для формирования полноценного портфолио.
Наличие LMS — кабинета студента, предоставляет вам доступ ко всем учебным материалам курса, используемым на занятиях.
Ведётся запись каждого урока, а значит любое занятие можно пересмотреть целиком в записи в любой момент до конца обучения и даже после.
При составлении программы мы учитывали пожелания экспертов из отрасли и в целом запросы рынка. В данном вопросе сошлись во мнении, что период в 5,5 месяцев является оптимальным для обучения Кибербезопасности.
После окончания курса вы получите удостоверение о повышении квалификации установленного образца. Дополнительно вы получите сертификат о прохождении курса на английском языке.
Да, помогаем. Обучение IT с трудоустройством — это про нас!
В нашей компании есть собственный Карьерный центр, который занимается сопровождением и поддержкой студентов на протяжении всего цикла обучения и после его окончания, помощью в трудоустройстве.
Если вы выполняете все практические задания в срок — это домашние и курсовые проекты, защита дипломного проекта, и ваш общий прогресс успеваемости составляет 70%, то у вас будет возможность воспользоваться нашей помощью в программе трудоустройства.
Программа включает в себя возможность пройти собеседование/стажировку в компаниях-партнёрах при наличии вакансий и в последующее получение приглашения на работу.