Сможете консультироваться с экспертами на онлайн-занятиях
Научитесь предотвращать кибератаки и укреплять безопасность информационных систем
Через 5,5 месяцев сможете работать по новой специальности со средней зарплатой 170 200 рублей
+
Старт групп — 21 января
Разработаете первые профессиональные проекты в портфолио
Вт, Чт, 19:00-22:00
-65%
до 20 января
При покупке — второй курс в подарок
до 3 ноября
От 2 до 6 проектов
В портфолио по окончании курса
Оценка курса 4,9/5
Среди наших выпускников
Live-лекции
Помощь при поиске работы
В странах СНГ и ЕС от карьерных консультантов Академии Eduson
И практика с личным ментором
Специалисты по информационной безопасности защищают серверы компании, чтобы не допустить утечку данных. На курсе вы освоите средства защиты, научитесь искать уязвимости и предотвращать вторжения.
На 2024 год в России сформировался острый дефицит ИБ-специалистов, который будет только усиливаться.
Почему специалист по кибербезопасности нужен каждой крупной компании
Junior
80 500+ ₽
Вакансии на hh.ru прямо сейчас:
Middle
170 200 рублей — средняя зарплата специалиста по кибербезопасности в 2024 году
150 500+ ₽
Senior
230 500+ ₽
Специалист по информационной безопасности
до 160 000 ₽
Апатиты
Опыт 3-6 лет
Специалист по информационной безопасности
80 000 ₽
Санкт-Петербург
Опыт 1-3 года
Кому подойдёт курс
Начинающим специалистам по кибербезопасности
Систематизируете текущие знания, освоите то, что занимает много времени для самостоятельного изучения и увеличите свою стоимость на рынке труда.
Разработчикам, сисадминам и тестировщикам, которым необходимы навыки кибербезопасности
Повысите уровень своих компетенций, увеличите доход на текущей позиции или полностью сменить профиль.
Смежным специалистам в сфере IT
Попробуете себя в новой роли. Сможете углубиться в бэкенд или фронтенд и сменить направление деятельности.
Для прохождения курса необходимо владеть Python, Java, C#, JavaScript или другим языком программирования, или — иметь завершённое обучение по одному из них.
Оставьте заявку на карьерную консультацию
Наши специалисты помогут вам выбрать обучение.
Партнёр курса — IT-школа
TeachMeSkills выпустили более 11 500 студентов, успешно начавших свою карьеру в IT компаниях разных стран мира.
На курсе вас ждёт Live-формат, где вы сможете общаться с экспертами, задавать вопросы и получать помощь и поддержку на всём пути обучения.
Ваши навыки после обучения
Должность
Специалист по кибербезопасности
Навыки
Знание законодательства в области защиты персональных данных и кибербезопасности
Инструменты
Опыт проведения тестов на проникновение (пентестов) и этичного хакинга
Навыки мониторинга и анализа функционирования систем безопасности
Опыт работы с Powershell и Bash для автоматизации задач и администрирования систем
Использование средств криптографической защиты информации (СКЗИ) в корпоративной среде и безопасной разработке
Знание сетевых протоколов (TCP/IP, DNS, HTTP, и др.)
⠀⠀⠀⠀Kali
⠀⠀⠀⠀⠀Burp
⠀⠀⠀⠀⠀Netcat
⠀⠀⠀⠀⠀Oracle Virtualbox
Опыт работы с серверными операционными системами (Windows, Linux) на уровне администратора
Проведение аудита процессов обеспечения информационной безопасности
⠀⠀⠀⠀⠀ Acunetix
⠀⠀⠀⠀NIX
⠀⠀⠀⠀⠀Azure
⠀⠀⠀⠀⠀Metasploit
⠀⠀⠀⠀⠀ Aircrack-ng
Участие в CTF-соревнованиях, владение основами Honeypot, Sandbox и Darkweb
⠀⠀⠀⠀⠀SQL
⠀⠀⠀⠀⠀ python
⠀⠀⠀⠀⠀Linux
⠀⠀⠀⠀Nessus
⠀⠀⠀⠀Maxpatrol
⠀⠀⠀⠀⠀Greenbone
⠀⠀⠀⠀⠀Logstash
⠀⠀⠀⠀⠀Splunk
Поможем получить первую работу в IT
Создадите конкурентоспособное резюме и релевантное сопроводительное письмо — выделитесь на фоне других кандидатов.
Составление резюме
Узнаете, как отвечать на вопросы HR-ов и презентовать себя как высококвалифицированного специалиста.
Подготовка к собеседованию
Узнаете, как заполнять профессиональный профиль в иностранных сервисах по поиску работы, чтобы вас заметили рекрутеры.
Поиск работы за рубежом
Вместе подготовим резюме и портфолио, разошлём нашим иностранным партнёрам и дождёмся первого оффера.
Первый оффер
Искусственный интеллект найдёт вам оффер мечты
Eduson X FindTheJob
Вы получите бесплатный доступ к сервису FindTheJob, который на основе вашего резюме подберёт вакансии, сам напишет уникальные сопроводительные письма и откликнется. А вам останется только выбрать, куда и когда пойти на собеседование.
1. Введение в кибербез
Программа обучения
Онлайн-занятия с экспертами-практиками
168 часов образовательных материалов
32 модуля обучения
15% теории, 85% практики
Дополнительные уроки по поиску работы и прохождению технического собеседования
История первых вирусов и веб-атак
•
Триады CIA, AAA
•
Угроза/Уязвимость/Риск
•
White hat/black hat, Red&Blue teams
•
Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
•
Сливы данных и вымогатели, почему это происходит
•
2. Виртуализация
Основы виртуализации, что такое VM, Гипервизор
•
Типы и вендоры в этом направлении
•
Основные настройки, виртуальные сети, снапшоты
•
Устанавливаем Kali на любой ПК, практика Oracle Virtualbox
•
3. Kali Linux
Что это, чем отличается от других дистрибутивов и почему так популярен
•
Overview ОС, обновления, базовая настройка
•
Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
•
Самые главные команды Bash
•
Тренировка использования терминала
•
4. Сети, маршрутизация
Почему знания о сетях — одни из самых важных в кибербезе
•
Адресация (DNS, DHCP)
•
Сетевые регуляторы
•
WAN, LAN
•
VLAN, сегментация сети
•
Тренировка главных команд типа ifconfig, netsat и прочее
•
Модель OSI
•
TCP, UDP и сказ о том, почему всё строится именно на них
•
BGP и NAT
•
IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
•
Практика/квиз по октетам IPv4 и сокращениям IPv6
•
5. Криптография
Откуда пошло шифрование
•
Как строится ассиметричное шифрование, метод Диффи-Хельмана
•
SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
•
HTTP и HTTPS
•
Организации, выпускающие сертификаты
•
Практика шифрования диска ПК
•
6. Типы атак
Broken Access Control
•
Cryptographic Failures
•
Injection
•
Insecure Design & Security Misconfiguration
•
Vulnerable and Outdated Components
•
Identification and Authentication Failures
•
Software and Data Integrity Failures
•
Server-Side Request Forgery (SSRF)
•
SQl injection в Kali linux
•
Спам, боты
•
DDoS
•
Brute-force
•
MITM
•
Spoofing
•
Виды вирусов и бэкдоров
•
Делаем примитивный брутфорс на Kali
•
7. Социальная инженерия, фишинг
Фишинг и таргетированный спам
•
Social engineering как самый лёгкий вектор атаки
•
Кто такие инсайдеры
•
Quid pro quo и обратная социальная инженерия
•
Как защититься, «доверяй но проверяй»
•
Создаём псевдо-фишинговое сообщение и рассылаем друзьям
•
8. Mitre-Attack, этапы кибератак
Reconnaissance
•
Resource Development
•
Initial Access Execution
•
Persistence
•
Privilege Escalation
•
Defence Evasion
•
Credential Access
•
Discovery
•
Lateral Movement
•
Collection
•
Command and Control
•
Exfiltration
•
Impact
•
Практика эскалации привилегий (или заметания следов)
•
9. Законы, стандартизация
Проверяющие органы в разных странах
•
Основные регулируемые законы (самые часто встречающиеся в разных странах)
•
Подробнее о Персональных данных и их сборе
•
Коммерческая тайна и конфиденциальная информация, в чём отличия?