Курс
Специалист по кибербезопасности
Сможете консультироваться с экспертами на онлайн-занятиях
Научитесь предотвращать кибератаки и укреплять безопасность информационных систем
Через 5,5 месяцев сможете работать по новой специальности со средней зарплатой 170 200 рублей
+
Старт групп — 21 января
Разработаете первые профессиональные проекты в портфолио
Вт, Чт, 19:00-22:00
-65%
до 20 января
При покупке —
второй курс в подарок
до 3 ноября
От 2 до 6 проектов
В портфолио по окончании курса
Оценка курса 4,9/5
Среди наших выпускников
Live-лекции
Помощь при поиске работы
В странах СНГ и ЕС от карьерных консультантов Академии Eduson
И практика с личным ментором

Специалисты по информационной безопасности защищают серверы компании, чтобы не допустить утечку данных. На курсе вы освоите средства защиты, научитесь искать уязвимости и предотвращать вторжения.

На 2024 год в России сформировался острый дефицит ИБ-специалистов, который будет только усиливаться.

Почему специалист по кибербезопасности нужен каждой крупной компании
Junior
80 500+ ₽

Вакансии на hh.ru прямо сейчас:

Middle

170 200 рублей — средняя зарплата специалиста по кибербезопасности в 2024 году

150 500+ ₽
Senior
230 500+ ₽
Специалист по информационной безопасности
до 160 000 ₽
Апатиты
Опыт 3-6 лет
Специалист по информационной безопасности
80 000 ₽
Санкт-Петербург
Опыт 1-3 года
Кому подойдёт курс

Начинающим специалистам по кибербезопасности

Систематизируете текущие знания, освоите то, что занимает много времени для самостоятельного изучения и увеличите свою стоимость на рынке труда.

Разработчикам, сисадминам и тестировщикам, которым необходимы навыки кибербезопасности

Повысите уровень своих компетенций, увеличите доход на текущей позиции или полностью сменить профиль.

Смежным специалистам в сфере IT

Попробуете себя в новой роли. Сможете углубиться в бэкенд или фронтенд и сменить направление деятельности.
Для прохождения курса необходимо владеть Python, Java, C#, JavaScript или другим языком программирования, или — иметь завершённое обучение по одному из них.
Оставьте заявку на карьерную консультацию
Наши специалисты помогут вам выбрать обучение.

Партнёр курса — IT-школа

TeachMeSkills выпустили более 11 500 студентов, успешно начавших свою карьеру в IT компаниях разных стран мира.

На курсе вас ждёт Live-формат, где вы сможете общаться с экспертами, задавать вопросы и получать помощь и поддержку на всём пути обучения.

Ваши навыки после обучения

Должность
Специалист по кибербезопасности
Навыки
  • Знание законодательства в области защиты персональных данных и кибербезопасности
Инструменты
  • Опыт проведения тестов на проникновение (пентестов) и этичного хакинга
  • Навыки мониторинга и анализа функционирования систем безопасности
  • Опыт работы с Powershell и Bash для автоматизации задач и администрирования систем
  • Использование средств криптографической защиты информации (СКЗИ) в корпоративной среде и безопасной разработке
  • Знание сетевых протоколов (TCP/IP, DNS, HTTP, и др.)
⠀⠀⠀⠀Kali
⠀⠀⠀⠀⠀Burp
⠀⠀⠀⠀⠀Netcat
⠀⠀⠀⠀⠀Oracle Virtualbox
  • Опыт работы с серверными операционными системами (Windows, Linux) на уровне администратора
  • Проведение аудита процессов обеспечения информационной безопасности
⠀⠀⠀⠀⠀ Acunetix
⠀⠀⠀⠀NIX
⠀⠀⠀⠀⠀Azure
⠀⠀⠀⠀⠀Metasploit
⠀⠀⠀⠀⠀ Aircrack-ng
  • Участие в CTF-соревнованиях, владение основами Honeypot, Sandbox и Darkweb
⠀⠀⠀⠀⠀SQL
⠀⠀⠀⠀⠀ python
⠀⠀⠀⠀⠀Linux
⠀⠀⠀⠀Nessus
⠀⠀⠀⠀Maxpatrol
⠀⠀⠀⠀⠀Greenbone
⠀⠀⠀⠀⠀Logstash
⠀⠀⠀⠀⠀Splunk

Поможем получить первую работу в IT

Создадите конкурентоспособное резюме и релевантное сопроводительное письмо — выделитесь на фоне других кандидатов.
Составление резюме
Узнаете, как отвечать на вопросы HR-ов и презентовать себя как высококвалифицированного специалиста.
Подготовка к собеседованию
Узнаете, как заполнять профессиональный профиль в иностранных сервисах по поиску работы, чтобы вас заметили рекрутеры.
Поиск работы за рубежом
Вместе подготовим резюме и портфолио, разошлём нашим иностранным партнёрам и дождёмся первого оффера.
Первый оффер

Искусственный интеллект найдёт вам оффер мечты

Eduson X FindTheJob

Вы получите бесплатный доступ к сервису FindTheJob, который на основе вашего резюме подберёт вакансии, сам напишет уникальные сопроводительные письма и откликнется. А вам останется только выбрать, куда и когда пойти на собеседование.

1. Введение в кибербез

Программа обучения
Онлайн-занятия с экспертами-практиками
168 часов образовательных материалов
32 модуля обучения
15% теории, 85% практики
Дополнительные уроки по поиску работы и прохождению технического собеседования
История первых вирусов и веб-атак
Триады CIA, AAA
Угроза/Уязвимость/Риск
White hat/black hat, Red&Blue teams
Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
Сливы данных и вымогатели, почему это происходит

2. Виртуализация

Основы виртуализации, что такое VM, Гипервизор
Типы и вендоры в этом направлении
Основные настройки, виртуальные сети, снапшоты
Устанавливаем Kali на любой ПК, практика Oracle Virtualbox

3. Kali Linux

Что это, чем отличается от других дистрибутивов и почему так популярен
Overview ОС, обновления, базовая настройка
Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
Самые главные команды Bash
Тренировка использования терминала

4. Сети, маршрутизация

Почему знания о сетях — одни из самых важных в кибербезе
Адресация (DNS, DHCP)
Сетевые регуляторы
WAN, LAN
VLAN, сегментация сети
Тренировка главных команд типа ifconfig, netsat и прочее
Модель OSI
TCP, UDP и сказ о том, почему всё строится именно на них
BGP и NAT
IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
Практика/квиз по октетам IPv4 и сокращениям IPv6

5. Криптография

Откуда пошло шифрование
Как строится ассиметричное шифрование, метод Диффи-Хельмана
SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
HTTP и HTTPS
Организации, выпускающие сертификаты
Практика шифрования диска ПК

6. Типы атак

Broken Access Control
Cryptographic Failures
Injection
Insecure Design & Security Misconfiguration
Vulnerable and Outdated Components
Identification and Authentication Failures
Software and Data Integrity Failures
Server-Side Request Forgery (SSRF)
SQl injection в Kali linux
Спам, боты
DDoS
Brute-force
MITM
Spoofing
Виды вирусов и бэкдоров
Делаем примитивный брутфорс на Kali

7. Социальная инженерия, фишинг

Фишинг и таргетированный спам
Social engineering как самый лёгкий вектор атаки
Кто такие инсайдеры
Quid pro quo и обратная социальная инженерия
Как защититься, «доверяй но проверяй»
Создаём псевдо-фишинговое сообщение и рассылаем друзьям

8. Mitre-Attack, этапы кибератак

Reconnaissance
Resource Development
Initial Access Execution
Persistence
Privilege Escalation
Defence Evasion
Credential Access
Discovery
Lateral Movement
Collection
Command and Control
Exfiltration
Impact
Практика эскалации привилегий (или заметания следов)

9. Законы, стандартизация

Проверяющие органы в разных странах
Основные регулируемые законы (самые часто встречающиеся в разных странах)
Подробнее о Персональных данных и их сборе
Коммерческая тайна и конфиденциальная информация, в чём отличия?
PCI DSS и мировые банковские регуляции
ГОСТы, ISO 27xxx

10. Безопасность Windows

Инфраструктура безопасности Windows
Реестр и dll, где хранятся ядро, хэши
Сервисы, task manager
Управление доступом в Windows, LDAP+Kerberos
Политики безопасности и GPO
Автоматизация и аудит в Windows
Практика работы с реестром Windows, политиками

11. Безопасность Linux, Mac

Введение в NIX системы, из чего состоит ОС, какие бывают виды
Chmod и chown, что такое rwx и 777 — Практика распределения ролей
Как создаются пользователи и группы, где хранятся пароли
SELinux vs Apparmor vs DAC
Ip tables и другие ACL
Чем NIX лучше Windows в разрезе безопасности

12. Защита инфраструктуры предприятия

Основные роли Windows Server
Самые распространенные Linux сервисы
Брандмауэры и бордерные устройства
Port security, dot1x
Что такое Zero Trust
Как защищают периметр в больших компаниях (Reverse proxy, DMZ, минимизация доступов и тд)

13. Защита инфраструктуры предприятия. Практика

Установка Windows Server 2019 Evaluation как виртуальной машины
Обзор Roles & Functions
Что такое Active Directory и почему он всем нравится
Развёртка своего домен контроллера

14. Защита инфраструктуры приложений

Виртуализация и отказоустойчивость
Как обеспечивается безопасность в Azure, Яндекс облаке и тд
Docker, оркестрация и методы их защиты
Динамический контроль доступа
Honeypot
Песочницы
Практика включения Windows Sandbox
Мультифакторная аутентификация, разновидности

15. Основные виды СЗИ

Антивирусы, сигнатурный поиск
Firewall, Web Application Firewall и Next Generation Firewalls
Data Leak Prevention, защита от утечек и PAM
Понятие Security Operation Center
XDR, EDR, MDR — теория
Защита почтовых серверов, антиспам системы
Anti DDoS, защита от Брутфорсов
IDS, IPS
Практика использования WIndows Defender (Windows Security)

16. Аудит

Виды аудита ИБ
Соблюдение требований (Регуляторы, Стандарты, Внутренняя документация)
Проверка согласий и доступов к ПДн
Аудит для подготовки к сертификации
Осведомленность пользователей, проведение обучений
Backup, стресс тесты систем и ИТ подразделений
Тренировка создания backup системы (на виртуалке/снапшотом)

17. Vulnerability Assessment

Что такое VA, Patch management и Bugbounty
4 главных этапа VA: Identification, Prioritization, Remediation, Reporting
Сканеры безопасности (Acunetix, Nessus, Maxpatrol и другие)
Уязвимости hardware (Spectre, Meltdown)
SMB атаки и ransomware (Petya, Wannacry)
Установка Greenbone на виртуалку и первый скан (готовый opensource ISO)

18. Event management

SIEM системы
Источники данных
Методы оповещения
Анализ и метрики
Сбор syslog, auditd
Zabbix, Logstash, Elasticsearch, Splunk
Протокол SNMP и его возможности
Тренировка на Event manager Windows

19. Форензика, Incident response

Чем занимается ИТ криминалист?
Дистрибутивы для форензики (DEFT Linux и другие)
Wireshark и анализ трафика — Практика (разница http и https наглядно)
Volatility Framework, дампы памяти
Восстановление удалённых файлов, анализ реестра, temp файлов
Минимизация последствий, извлечение уроков
Как построить Incident response plan?

20. Языки скриптинга

В чём разница между скриптом и программой
CMD и PowerShell
Тестим функционал PowerShell
Основы html (из чего состоит страница)
SQL-азы (как делать запросы)
Python для автоматизации процессов (пишем hello world)

21. Кодинг и уязвимости в нём

Как работают языки программирования
Buffer overflow, Переполнение буфера
Уязвимости форматной строки
Небезопасная загрузка файла, включение внешнего файла
Отсутствие шифрования и использование слабых алгоритмов шифрования
Ключ шифрования или пароли в исходном коде
Слабые и сильные алгоритмы хеширования
Квиз/Практика

22. Web application security

WAF и Антибот системы
DNSSEC
API gateways
Client-side security
Что есть кроме OWASP Top 10 (API abuse, Page scraping, Memory corruption)

23. DevSecOps, CI/CD

Определения безопасной разработки и непрерывной интеграции
Различия Динамического, статического и бинарного анализа
SAST и DAST решения на рынке РФ
Opensource Анализаторы кода
Настройка front и backend для защиты от внедрений (SQL, XML, Xquery)
Как работает и зачем нужна Captcha
Какие сложности возникают при внедрении DevSecOps?
Смотрим, что такое Semgrep

24. Reverse engineering

Обратная разработка, примеры применения
Анализ обмена данными приложения
Декомпиляция кода
Дизассемблирование машинного кода программы
Другие сферы применения обратной разработки
Ghidra, Radare2, AIDA, WinHex
Создание crack’ов и генераторов ключей
Практика с Aida pro (как выглядит и работает)

25. Основы Information gathering

Что такое OSINT
Полезные сайты для ресёрча (Shodan, Internet archive, Search engines)
Google как самый главный инструмент сбора информации
Telegram боты, платные услуги
Мощь Nmap и почему его используют все и на всех платформах
Тренировка на усложнённых командах в запросах Google

26. Pentest, теория

Чем пентест отличается от аудитов и обычного сканирования?
Кто такие пентестеры и почему вход в профессию сложен
Как проводить Pentest легально?
Что входит в тестирование на проникновение
Whitebox и Blackbox
Анонимность в сети: Миф или реальность?
Построение отчётов
Onion сети — устанавливаем TOR Browser, браузим DarkWeb, знакомимся с поисковиком DuckDuckGo

27. Pentest, практика

Как легко можно взломать WIndows и почему стоит шифровать жёсткий диск
Создание Crack flash drive и практика взлома системы
Атаки на WiFi. Протоколы, которые легко взламываются
Использования сканеров безопасности для сбора уязвимостей
Использование Metasploit как комбайна по атакам на выявленные уязвимости
Как брутфорсят пароли? Библиотеки хэшей и account spraying
Показываем для возможной практики (нужно оборудование — внешний модуль WiFi и роутер) взлом WPA

28. CTF

Что такое Capture the flag?
Форматы проведения и уровни соревнований
DEF CON и PHD
Основные сайты для нарабатывания скила (от PicoCTF до Trytohackme)
Почему CTF полезен для ИБ и для карьерного роста
Пробуем первые практические задания на PicoCTF

29. Основные игроки на рынке Кибербеза

Почему кибербез – новая нефть для инвесторов
Бум ИБ в 2020 и 2022 годах, уход зарубежных вендоров из РБ/РФ
Объём рынка информационной безопасности в СНГ по сегментам
Kaspersky, Positive technologies, Solar, InfoWatch, Softline и другие
Западный рынок ИБ: Symantec, Norton, McAfee, Fortinet, Cisco, Tenable
Распространение MSSP и Outstaff
Качаем и устанавливаем Kaspersky Security Center

30. Поиск работы, сертификаты

Возможные пути развития для ИБ специалиста (SOC, DevSecOps, Pentest, VA, Методологи)
Где искать учебные материалы и почему самый главный скилл — знание английского
Roadmap для специалиста по ИБ
Почему даже бесплатные курсы важны
Какие самые востребованные сертификаты на мировом рынке (OSCP, CompTIA, CISSP)
Почему CCNA важнее CEH
Прохождение собеседования, создание резюме, самые частые вопросы на интервью
Где набраться опыта? Создание домашней «лабы»

31. Ретроспектива

Ретроспектива
Консультации по дипломному проекту

32. Онлайн-занятие «Поиск работы в IT»

Составление резюме и сервисы для создания резюме
Создание и правильное оформление профиля в LinkedIn
Составление мотивационного письма
Работа с поиском вакансий на различных джоб-бордах
Личные рекомендации Карьерного центра по поиску первой работы в IT

33. Защита дипломного проекта

Роль атакующего — создание пентеста какой-нибудь фейковой компании (создание с нуля с файрволами и парочкой серверов)
Роль защищающегося — создание собственной площадки под приложение/сайт и настройка безопасной среды (нужно большое количество оперативной памяти в компьютере)
Промежуточных проектов нет.

Итоговый проект и диплом

После выполнения итогового проекта вам выдадут удостоверение о повышении квалификации установленного образца и сертификат на английском языке.

Студенты любят наши курсы

И пишут о них отзывы — вы можете посмотреть!

Cредний рейтинг — 4,6

163 отзыва
105 отзывов
Рейтинг: 4,8
65 отзывов
Рейтинг: 4,4
42 отзыва
Рейтинг: 4,5
30 отзывов
Рейтинг: 4,4
Рейтинг: 4,4

Преподаватели курса

Разработчики-инженеры международного рынка и ведущих российских компаний

Артур Кондаков
лет коммерческого опыта
6+
Senior information security specialist
Место работы: МойОфис
Никита Белугин
лет коммерческого опыта
3+
Инженер
Место работы: BC-CERT
Алексей Смирнов
лет коммерческого опыта
5+
Head of IT department
Место работы: SoftGamings
Записаться на курс или получить бесплатную консультацию
0 руб/мес
Рассрочка без скидки
Обучение можно оплатить сразу или воспользоваться беспроцентной рассрочкой на 24 месяца
Статус
Применить
У меня есть промокод
0 руб/мес
-5% за оплату онлайн
Live-общение и практика с ментором
Оформите налоговый вычет и верните 13% от стоимости обучения
Помощь с трудоустройством
Оплатить в рассрочку онлайн
Получить бесплатную консультацию
При покупке —
второй курс в подарок
до 3 ноября
Часто задаваемые вопросы