Курс
Специалист по кибербезопасности
Сможете консультироваться с экспертами на онлайн-занятиях
Научитесь предотвращать кибератаки и укреплять безопасность информационных систем
Через 5,5 месяцев сможете работать по новой специальности со средней зарплатой 170 200 рублей
+
Старт групп — 21 января
Разработаете первые профессиональные проекты в портфолио
Вт, Чт, 19:00-22:00
-65%
до 20 января
При покупке —
второй курс в подарок
до 3 ноября
От 2 до 6 проектов
В портфолио по окончании курса
Оценка курса 4,9/5
Среди наших выпускников
Live-лекции
Помощь при поиске работы
В странах СНГ и ЕС от карьерных консультантов Академии Eduson
И практика с личным ментором

Специалисты по информационной безопасности защищают серверы компании, чтобы не допустить утечку данных. На курсе вы освоите средства защиты, научитесь искать уязвимости и предотвращать вторжения.

На 2024 год в России сформировался острый дефицит ИБ-специалистов, который будет только усиливаться.

Почему специалист по кибербезопасности нужен каждой крупной компании
Junior
80 500+ ₽

Вакансии на hh.ru прямо сейчас:

Middle

170 200 рублей — средняя зарплата специалиста по кибербезопасности в 2024 году

150 500+ ₽
Senior
230 500+ ₽
Специалист по информационной безопасности
до 160 000 ₽
Апатиты
Опыт 3-6 лет
Специалист по информационной безопасности
80 000 ₽
Санкт-Петербург
Опыт 1-3 года
Кому подойдёт курс

Начинающим специалистам по кибербезопасности

Систематизируете текущие знания, освоите то, что занимает много времени для самостоятельного изучения и увеличите свою стоимость на рынке труда.

Разработчикам, сисадминам и тестировщикам, которым необходимы навыки кибербезопасности

Повысите уровень своих компетенций, увеличите доход на текущей позиции или полностью сменить профиль.

Смежным специалистам в сфере IT

Попробуете себя в новой роли. Сможете углубиться в бэкенд или фронтенд и сменить направление деятельности.
Для прохождения курса необходимо владеть Python, Java, C#, JavaScript или другим языком программирования, или — иметь завершённое обучение по одному из них.
Оставьте заявку на карьерную консультацию
Наши специалисты помогут вам выбрать обучение.

Партнёр курса — IT-школа

TeachMeSkills выпустили более 11 500 студентов, успешно начавших свою карьеру в IT компаниях разных стран мира.

На курсе вас ждёт Live-формат, где вы сможете общаться с экспертами, задавать вопросы и получать помощь и поддержку на всём пути обучения.

Ваши навыки после обучения

Должность
Специалист по кибербезопасности
Навыки
  • Знание законодательства в области защиты персональных данных и кибербезопасности
Инструменты
  • Опыт проведения тестов на проникновение (пентестов) и этичного хакинга
  • Навыки мониторинга и анализа функционирования систем безопасности
  • Опыт работы с Powershell и Bash для автоматизации задач и администрирования систем
  • Использование средств криптографической защиты информации (СКЗИ) в корпоративной среде и безопасной разработке
  • Знание сетевых протоколов (TCP/IP, DNS, HTTP, и др.)
⠀⠀⠀⠀Kali
⠀⠀⠀⠀⠀Burp
⠀⠀⠀⠀⠀Netcat
⠀⠀⠀⠀⠀Oracle Virtualbox
  • Опыт работы с серверными операционными системами (Windows, Linux) на уровне администратора
  • Проведение аудита процессов обеспечения информационной безопасности
⠀⠀⠀⠀⠀ Acunetix
⠀⠀⠀⠀NIX
⠀⠀⠀⠀⠀Azure
⠀⠀⠀⠀⠀Metasploit
⠀⠀⠀⠀⠀ Aircrack-ng
  • Участие в CTF-соревнованиях, владение основами Honeypot, Sandbox и Darkweb
⠀⠀⠀⠀⠀SQL
⠀⠀⠀⠀⠀ python
⠀⠀⠀⠀⠀Linux
⠀⠀⠀⠀Nessus
⠀⠀⠀⠀Maxpatrol
⠀⠀⠀⠀⠀Greenbone
⠀⠀⠀⠀⠀Logstash
⠀⠀⠀⠀⠀Splunk

Поможем получить первую работу в IT

Создадите конкурентоспособное резюме и релевантное сопроводительное письмо — выделитесь на фоне других кандидатов.
Составление резюме
Узнаете, как отвечать на вопросы HR-ов и презентовать себя как высококвалифицированного специалиста.
Подготовка к собеседованию
Узнаете, как заполнять профессиональный профиль в иностранных сервисах по поиску работы, чтобы вас заметили рекрутеры.
Поиск работы за рубежом
Вместе подготовим резюме и портфолио, разошлём нашим иностранным партнёрам и дождёмся первого оффера.
Первый оффер

Искусственный интеллект найдёт вам оффер мечты

Eduson X FindTheJob

Вы получите бесплатный доступ к сервису FindTheJob, который на основе вашего резюме подберёт вакансии, сам напишет уникальные сопроводительные письма и откликнется. А вам останется только выбрать, куда и когда пойти на собеседование.

1. Введение в кибербез

Программа обучения
Онлайн-занятия с экспертами-практиками
168 часов образовательных материалов
32 модуля обучения
15% теории, 85% практики
Дополнительные уроки по поиску работы и прохождению технического собеседования
История первых вирусов и веб-атак
Триады CIA, AAA
Угроза/Уязвимость/Риск
White hat/black hat, Red&Blue teams
Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
Сливы данных и вымогатели, почему это происходит

2. Виртуализация

Основы виртуализации, что такое VM, Гипервизор
Типы и вендоры в этом направлении
Основные настройки, виртуальные сети, снапшоты
Устанавливаем Kali на любой ПК, практика Oracle Virtualbox

3. Kali Linux

Что это, чем отличается от других дистрибутивов и почему так популярен
Overview ОС, обновления, базовая настройка
Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
Самые главные команды Bash
Тренировка использования терминала

4. Сети, маршрутизация

Почему знания о сетях — одни из самых важных в кибербезе
Адресация (DNS, DHCP)
Сетевые регуляторы
WAN, LAN
VLAN, сегментация сети
Тренировка главных команд типа ifconfig, netsat и прочее
Модель OSI
TCP, UDP и сказ о том, почему всё строится именно на них
BGP и NAT
IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
Практика/квиз по октетам IPv4 и сокращениям IPv6

5. Криптография

Откуда пошло шифрование
Как строится ассиметричное шифрование, метод Диффи-Хельмана
SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
HTTP и HTTPS
Организации, выпускающие сертификаты
Практика шифрования диска ПК

6. Типы атак

Broken Access Control
Cryptographic Failures
Injection
Insecure Design & Security Misconfiguration
Vulnerable and Outdated Components
Identification and Authentication Failures
Software and Data Integrity Failures
Server-Side Request Forgery (SSRF)
SQl injection в Kali linux
Спам, боты
DDoS
Brute-force
MITM
Spoofing
Виды вирусов и бэкдоров
Делаем примитивный брутфорс на Kali

7. Социальная инженерия, фишинг

Фишинг и таргетированный спам
Social engineering как самый лёгкий вектор атаки
Кто такие инсайдеры
Quid pro quo и обратная социальная инженерия
Как защититься, «доверяй но проверяй»
Создаём псевдо-фишинговое сообщение и рассылаем друзьям

8. Mitre-Attack, этапы кибератак

Reconnaissance
Resource Development
Initial Access Execution
Persistence
Privilege Escalation
Defence Evasion
Credential Access
Discovery
Lateral Movement
Collection
Command and Control
Exfiltration
Impact
Практика эскалации привилегий (или заметания следов)

9. Законы, стандартизация

Проверяющие органы в разных странах
Основные регулируемые законы (самые часто встречающиеся в разных странах)
Подробнее о Персональных данных и их сборе
Коммерческая тайна и конфиденциальная информация, в чём отличия?
PCI DSS и мировые банковские регуляции
ГОСТы, ISO 27xxx