Курсы по кибербезопасности в Барнауле

Мы собрали для вас 41 лучших онлайн курсов кибербезопасности в городе Барнаул. Сравните варианты онлайн обучения от 20 разных школ и центров со 💴 стоимостью курсов от 500 рублей и до 450 000 рублей 🥇 Средний рейтинг - 3 балла.
Длительность1 месяц Документ об окончанииДиплом школы Домашние заданияС проверкой НаправлениеПрограммирование РассрочкаДа
14 400 Руб.
Проводиться
Перейти на skillbox.ru
Длительность24 месяца Документ об окончанииДиплом школы Домашние заданияС проверкой НаправлениеПрограммирование РассрочкаДа
135 000 Руб.
Проводиться
Перейти на geekbrains.ru
Длительность1 месяц Домашние заданияНет НаправлениеПрограммирование РассрочкаНет СложностьНачинающий
790 Руб.
Проводиться
Перейти на netology.ru
Длительность10 месяцев Документ об окончанииДиплом школы Домашние заданияНет НаправлениеПрограммирование РассрочкаДа
90 000 Руб.
Проводиться
Перейти на skillfactory.ru
Длительность2 года Документ об окончанииДиплом государственного образца Домашние заданияДа НаправлениеПрограммирование Обратная связьДа
800 000 Руб.
Проводиться
Перейти на netology.ru
Длительность12 месяцев Домашние заданияС проверкой НаправлениеПрограммирование РассрочкаДа СложностьНачинающий
107 800 Руб.
Проводиться
Перейти на skillbox.ru
Длительность12 месяцев Домашние заданияС проверкой НаправлениеПрограммирование РассрочкаДа СложностьНачинающий
90 000 Руб.
Проводиться
Перейти на netology.ru
Длительность4 месяца Документ об окончанииДиплом школы Домашние заданияС проверкой НаправлениеПрограммирование РассрочкаДа
56 400 Руб.
Проводиться
Перейти на skillbox.ru
Длительность1 месяц Документ об окончанииДиплом школы Домашние заданияС проверкой НаправлениеПрограммирование РассрочкаНет
16 500 Руб.
Проводиться
Перейти на geekbrains.ru
Длительность1 месяц Документ об окончанииНет Домашние заданияБез проверки НаправлениеПрограммирование РассрочкаНет
Проводиться
Перейти на skillbox.ru
Длительность4 месяца Документ об окончанииДиплом школы Домашние заданияС проверкой НаправлениеПрограммирование РассрочкаНет
25 000 Руб.
Проводиться
Перейти на otus.ru
Длительность4 месяца Документ об окончанииДиплом школы Домашние заданияС проверкой НаправлениеПрограммирование РассрочкаДа
48 000 Руб.
Проводиться
Перейти на otus.ru
Длительность2 месяца Документ об окончанииСертификат Обратная связьДа РассрочкаНет СложностьНачинающий
55 000 Руб.
Проводиться
Перейти на otus.ru
Длительность5 месяцев Документ об окончанииДиплом школы Домашние заданияДа Интенсивность обучения2-3 занятия в неделю НаправлениеПрограммирование
50 000 Руб.
Проводиться
Перейти на otus.ru
Длительность8 месяцев Документ об окончанииНет Интенсивность обучения2 урока в нелелю НаправлениеПрограммирование для детей Обратная связьЕсть
16 200 Руб.
Проводиться
Перейти на geekbrains.ru
Длительность7 месяцев Документ об окончанииСертификат НаправлениеПрограммирование РассрочкаНет СложностьПродвинутый
Проводиться
Перейти на сайт
ДлительностьИзменяется Документ об окончанииДиплом государственного образца Домашние заданияДа НаправлениеПрограммирование Обратная связьДа
121 450 Руб.
Проводиться
Перейти на сайт
ДлительностьИзменяется Документ об окончанииДиплом школы Домашние заданияДа НаправлениеПрограммирование РассрочкаНет
25 000 Руб.
Проводиться
Перейти на сайт
ДлительностьИзменяется Документ об окончанииНет Интенсивность обученияПроизвольная НаправлениеПрограммирование РассрочкаНет
750 Руб.
Проводиться
Перейти на сайт
Длительность7 месяцев Документ об окончанииДиплом государственного образца Домашние заданияДа НаправлениеБизнес и управление Обратная связьДа
19 900 Руб.
Проводиться
Перейти на сайт
ДлительностьИзменяется Документ об окончанииНет Интенсивность обученияПроизвольная НаправлениеПрограммирование Обратная связьДа
1 490 Руб.
Проводиться
Перейти на сайт
ДлительностьИзменяется Документ об окончанииДиплом о профпереподготовке. Домашние заданияДа НаправлениеПрограммирование Обратная связьДа
50 000 Руб.
Проводиться
Перейти на сайт
Длительность2,5 года РассрочкаНет СложностьНачинающий Трудоустройство после обученияПомощь Формат обученияС проверкой домашнего задания
ДлительностьИзменяется Документ об окончанииДиплом школы Домашние заданияДа НаправлениеПрограммирование Обратная связьДа
Проводиться
Перейти на сайт
Длительность512 часов РассрочкаНет СложностьНачинающий Трудоустройство после обученияПомощь Формат обученияС проверкой домашнего задания
Длительность12 недель РассрочкаНет СложностьНачинающий Трудоустройство после обученияОтсутствует Формат обученияС проверкой домашнего задания
Длительность40 часов РассрочкаНет СложностьНачинающий Трудоустройство после обученияОтсутствует Формат обученияС проверкой домашнего задания
Длительность0,5 месяца Документ об окончанииНет Домашние заданияНет НаправлениеБизнес и управление Обратная связьДа
15 000 Руб.
Проводиться
Перейти на сайт
Длительность1 час 50 минут РассрочкаНет СложностьНачинающий Трудоустройство после обученияОтсутствует Формат обученияЗаписанные лекции
Длительность8 часов РассрочкаНет СложностьПродвинутый Формат обученияЗаписанные лекции ШколаIBS Training Center
ДлительностьИзменяется Документ об окончанииДиплом о профпереподготовке. Домашние заданияДа НаправлениеПрограммирование Обратная связьДа
Проводиться
Перейти на сайт
РассрочкаНет СложностьПродвинутый Трудоустройство после обученияОтсутствует Формат обученияС проверкой домашнего задания ШколаРусская Школа Управления
Длительность512 часов РассрочкаНет СложностьНачинающий Формат обученияС проверкой домашнего задания ШколаАкадемия АйТи
РассрочкаНет СложностьНачинающий Трудоустройство после обученияОтсутствует Формат обученияС проверкой домашнего задания ШколаIThub
Длительность1 месяц Документ об окончанииУдостоверение о повышении квалификации НаправлениеПрограммирование Обратная связьДа РассрочкаНет
57 900 Руб.
Проводиться
Перейти на сайт
Длительность28 часов РассрочкаНет СложностьПродвинутый Трудоустройство после обученияОтсутствует Формат обученияС проверкой домашнего задания
ДлительностьИзменяется Документ об окончанииДиплом школы Домашние заданияДа НаправлениеПрограммирование Обратная связьДа
Проводиться
Перейти на сайт
ДлительностьИзменяется Документ об окончанииДиплом школы Домашние заданияЕсть НаправлениеБизнес и управление РассрочкаДа
120 000 Руб.
Проводиться
Перейти на сайт
РассрочкаНет СложностьПродвинутый Трудоустройство после обученияОтсутствует Формат обученияС проверкой домашнего задания ШколаРусская Школа Управления
ДлительностьИзменяется Документ об окончанииСертификат Домашние заданияДа НаправлениеIT РассрочкаДа
57 900 Руб.
Проводиться
Перейти на сайт
РассрочкаНет СложностьПродвинутый Трудоустройство после обученияОтсутствует Формат обученияС проверкой домашнего задания ШколаРусская Школа Управления

ТОП курсы

Подробнее о всех курсах из данной категории, с плюсами и минусами, планом обучения.

Курс Информационная безопасность от Skillbox

Программа обучения
Чему обучитесь
Преимущества
  • подготовка ориентирована прежде всего на практические навыки;
  • в процессе занятий слушатели выполняют задания, поступающие в их портфолио;
  • преподаватели обеспечивают своевременную обратную связи, повышающую эффективность обучения;
  • в конце курса выдается диплом;
  • организация предлагает помощь в трудоустройстве.

Факультет информационной безопасности от GeekBrains

Программа обучения
  • Безопасность веб-приложений. Базовый уровень
  • Безопасность веб-приложений. Продвинутый уровень
  • Безопасность бинарных приложений
  • Сетевая безопасность и криптография
  • Предметы с индивидуальным выбором даты старта
  • Дополнительные курсы от компаний-партнёров
Чему обучитесь
  • тестировать веб-приложения,
  • выявлять и устранять уязвимости веб-приложений,
  • автоматизировать поиск ошибок,
  • исследовать машинный код,
  • моделировать кибератаки,
  • анализировать трафик проводных и беспроводных сетей,
  • проводить аудит безопасности системы,
  • настраивать логирование,
  • обеспечивать защиту персональных данных.

 

Преимущества
  • Предоставление диплома после завершения курса.
  • Содействие в поиске работы.
  • Доступ навсегда.
  • Возможность возврата 13% средств путем получения налогового вычета.
  • В качестве подарка выдается курс английского для ИТ-специалистов.
  • Подписка на инструменты проектирования на 4 месяца.
  • Премиум-подписка на платформу изучения иностранного языка Lingualeo на 3 месяца.

Курс Основы кибербезопасности от Нетологии

Программа обучения
  • Введение и знакомство с создателем.
  • Понятие кибербезопасности.
  • Личная кибербезопасность.
  • Кибербезопасность рабочего места.
  • Соц инжиниринг.
  • Киберугрозы финансам и данным.
Чему обучитесь
  • Осознанно подходить к работе с интернет-пространством
  • Пользоваться приёмами для защиты информации
  • Распознавать кибератаки

 

Преимущества
  • Есть возможность не оплачивать уже пройденные блоки.

Курс Профессия Этичный хакер от Skillfactory

Программа обучения
  • Введение в пентест
  • Программирование и написание скриптов
  • Тестирование на проникновение
  • Операционные системы
  • Сети
  • Тестирование на проникновение сетей
Чему обучитесь
  • создавать и настраивать стенд для тестирования,
  • программировать на Python, HTML, CSS, JavaScript,
  • проектировать и сканировать базы данных,
  • моделировать атаки на веб-приложения, серверы и операционные системы,
  • обнаруживать вторжения и утечки данных,
  • противодействовать атакам.

 

Преимущества
  • ориентация на реальные нужды специалистов в процессе практической работы;
  • оригинальная программа, носящая авторский характер;
  • участие в состязаниях по кибербезопасности;
  • слушателям могут быть предназначены разнообразные скидки;
  • возможно снижение цены на 13% на основании налогового вычета;
  • по результатам обучения участники курса получают сертификат;
  • содействие в приеме на работу.

Курс Кибербезопасность от Нетологиии и НИУ ВШЭ

Программа обучения
  • Нормативное обеспечение кибербезопасности
  • Защита компьютерных сетей и систем
  • Разработка защищённых программных систем
  • Криптографические методы защиты информации
  • Программирование на Python
  • Проектный семинар по кибербезопасности
Чему обучитесь
  • Применение актуальной нормативно-методический базы в области обеспечения кибербезопасности, знание отечественных и международных стандартов
  • Умение проектировать и эксплуатировать системы и сети. Владение инструментами их администрирования и анализа, организации защиты от киберугроз
  • Владение методиками аудита информационной безопасности киберфизических и информационных систем
  • Безопасная разработка
  • Программирование на Python
  • Управление изменениями доступов между платформами
  • Обеспечение безопасности облачных технологий
Преимущества

Профессия Специалист по кибербезопасности от Skillbox

Программа обучения

Первый уровень

  • Python Basic.
  • Структура ОС Linux.
  • Работа в командной строке Bash.
  • Администрирование Windows и работа с Powershell.
  • Сеть.

Второй уровень

  • Основы шифрования (СКЗИ).
  • Python для пентестеров.
  • Системное администрирование Linux.
  • Сетевое администрирование в Linux.
  • Linux для специалиста по информационной безопасности.
  • Безопасность баз данных.
  • Специалист по кибербезопасности.

Дополнительные курсы

  • Язык запросов SQL.
  • Система контроля версий Git.
  • Английский для IT-специалистов.
  • Онлайн-сессии по веб-разработке.

Итоговый проект — захват флага

  • Вы должны пробраться в базу данных сайта и извлечь оттуда информацию, используя уязвимости системы.
  • Цель — захват флага. Один флаг — одна задача, которая подтвердит навыки, освоенные на курсе.
  • По итогу проекта вы составите отчёт, именно это умение ценят работодатели.
Чему обучитесь
  • Автоматически и вручную тестировать безопасность веб-приложений
  • Выявлять уязвимости системы
  • Искать уязвимости беспроводных сетей
  • Проверять системы информационных технологий и безопасности
  • Работать с Burp Suite и Hydra
  • Работать с SQLMap, OpenVAS, Metasploit Framework, Fortify, AppScan
  • Тестировать приложения на проникновение

 

Преимущества
  • Программа хорошо подходит новичкам;
  • Большое количество практики;
  • Обратная связь от преподавателей;
  • Содействие в трудоустройстве;
  • Помощь с оформлением резюме и портфолио;
  • Сильный педагогический состав;
  • Можно учиться в своем темпе;
  • Диплом от школы SkillBox;
  • Беспроцентная рассрочка платежей.

Курс Специалист по информационной безопасности от Нетологии

Программа обучения
  • Базы информационной безопасности.
  • Сети передачи данных и безопасность.
  • Безопасность операционных систем, системное программирование.
  • Курсовой проект.
  • Современная разработка ПО.
  • Тестирование на проникновение, уязвимости веб-приложений.
Чему обучитесь
  • Изучите необходимые нормы законодательства, чтобы действовать в рамках закона
  • Научитесь выстраивать процесс выявления уязвимостей на всех этапах разработки
  • Сможете определить, откуда ждать угроз, как их минимизировать и расследовать последствия атак
Преимущества
  • обучающиеся на курсе могут получить обратно 13% средств, израсходованных на его покупку, с этой целью им необходимо оформить налоговый вычет;
  • после успешного освоения материала студенты получают диплом, который подтверждает их знания;
  • компания оказывает выпускникам содействие в поисках работы по профилю

Курс Специалист по кибербезопасности от Skillbox

Программа обучения
  • Сбор инфы.
  • Этический хакинг с Nmap.
  • Сетевые атаки и анализ трафика.
  • Атаки грубой силы.
  • Средства эксплуатации.
  • Безопасность веб-приложений.
Чему обучитесь
  • Автоматически и вручную тестировать безопасность веб-приложений
  • Выявлять уязвимости системы
  • Искать уязвимости беспроводных сетей
  • Проверять системы информационных технологий и безопасности
  • Работать с Burp Suite и Hydra
  • Работать с SQLMap, OpenVAS, Metasploit Framework, Fortify, AppScan
  • Тестировать приложения на проникновение

 

Преимущества
  • в ходе занятий по данному курсу основной целью становится выработка у обучающихся практических навыков;
  • доступ к материалам, относящимся к данному курсу, для всех слушателей сохраняется навсегда;
  • по результатам обучения формируется портфолио, которое поможет в дальнейшей карьере;
  • выдается диплом

Курс Безопасность проводных и беспроводных сетей от GeekBrains

Программа обучения
  • Введение в анализ сетевого трафика
  • Пассивные сетевые атаки
  • Активные сетевые атаки
  • Сканер уязвимостей OpenVas
  • Metasploit Framework
  • Безопасность и уязвимость wi-fi
Чему обучитесь
  • сканировать систему и находить уязвимые места,
  • анализировать сетевой трафик,
  • проводить аудит информационной безопасности сетевых сервисов,
  • тестировать ПО на проникновение,
  • распознавать пассивные и активные сетевые атаки,
  • защищать систему от сетевых атак

 

Преимущества
  • После завершения учебы предоставляется диплом.
  • Упор на практические занятия.
  • Дополнительные материалы.
  • Доступ вы получаете навсегда.
  • Возможность возврата 13% методом оформления налогового вычета.

Курс Введение в программирование от Skillbox

Программа обучения
  • Первый шаг к программированию
  • Разнообразие IТ-направлений
  • Устройства и программы
  • Фронтенд-разработка
  • Тестирование
  • Кибербезопасность
Чему обучитесь
  • отличать одни IТ-технологии и языки программирования от других;
  • разрабатывать программы на Java и Руtоп;
  • разрабатывать приложения для Апdroid и IOS
  • анализировать цифровые данные;
  • создавать простые веб-страницы на языках
  • тестировать программное обеспечение.
  • программирования НТМL, СSS и JavaSkript;
Преимущества
  • делается упор на практику;
  • пожизненный доступ к материалам;
  • удобный формат обучения.

Курс Реверс инжиниринг. Продвинутый от OTUS

Программа обучения
  • Анализ программ
  • Техники внедрения кода
  • Защищённый режим процессора
  • Руткиты
Чему обучитесь
  • создавать инструменты анализа кода,
  • находить скрытые вредоносные программы,
  • скрывать виртуальные машины от ВПО,
  • настраивать систему автоматического анализа ВПО,
  • распознавать и применять техники внедрения кода в процессы,
  • различать руткиты,
  • использовать техники эксплуатации уязвимостей,
  • вычищать ВПО с заражённой системы,
  • писать отчёты об уязвимостях.

 

Преимущества
  • После окончания курса выдается диплом.
  • Доступ предоставляется навсегда.
  • Делается упор на практические занятия.
  • Составляется портфолио.
  • Скидочная система.
  • Практика на реально существующих проектах.
  • Дополнительные материалы.
  • Содействие в поиске работы.
  • Корпоративное обучение.
  • Допускается оплата от юрлица.

Курс Реверс инжиниринг. Базовый уровень от OTUS

Программа обучения
  • Низкоуровневое программирование на ассемблере под x8086/x64
  • Низкоуровневое программирование на ассемблере под MIPS
  • Написание программ на ассемблере
  • Внутреннее устройство Windows
  • Системное программирование
  • Обратная разработка программ
Чему обучитесь
  • писать код на ассемблере,
  • применять ПО для обратной разработки,
  • распаковывать файлы,
  • читать ассемблерный код,
  • анализировать код в динамике,
  • запускать код в изолированной среде,
  • классифицировать вредоносное ПО.

 

Преимущества
  • Выдача диплома после прохождения курса.
  • Составление портфолио во время прохождения учебных занятий.
  • Практика на настоящих кейсах.
  • Имеется скидка 10% на сертификацию по этичному хакингу.
  • Допускается оплата от юрлица.
  • Корпоративное обучение.
  • Скидочная программа.

Курс безопасности приложений от OTUS

Программа обучения
Чему обучитесь

Обеспечивать безопасность приложений на всех этапах разработки

  • Разбираться в основных уязвимостях веб-приложений
  • Владеть инструментами поиска изъянов и методами их исправления
  • Понимать основные этапы анализа защищенности приложений
  • Выполнять оценку защищённости программного продукта (методами "белого" и "черного" ящиков)
  • Использовать методологию безопасной разработки
Преимущества

Курс Пентест. Практика тестирования на проникновение OTUS

Программа обучения

Модуль 1. Введение. Основы, которые пригодятся на курсе

  • Тема 1. Знакомство со структурой курса, используемое программное обеспечение
  • Тема 2. Что такое тестирование на проникновение и зачем оно нужно
  • Тема 3. Полезные online сервисы для пассивного сбора информации
  • Тема 4. Инструментарий для проведения Pentest
  • Тема 5. Инструментарий для проведения Pentest
  • Тема 6. Основы сетевого взаимодействия TCP/IP
  • Тема 7. Сканирование и идентификация сервисов, как это работает
  • Тема 8. Настройка лабораторной для второго модуля

Модуль 2. Сетевая безопасность

  • Тема 9. Основные протоколы сетевые протоколы. Разбор трафика
  • Тема 10. Сетевая подсистема Windows
  • Тема 11. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
  • Тема 12. Сетевая подсистема Linux
  • Тема 13. Сетевая подсистема Android
  • Тема 14. Основные методы модификации трафика
  • Тема 15. Атаки на сетевое взаимодействие
  • Тема 16. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows

Модуль 3. Повышение привилегий

  • Тема 17. Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 1
  • Тема 18. Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 2
  • Тема 19. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
  • Тема 20. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
  • Тема 21. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 1
  • Тема 22. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 2
  • Тема 23. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 3
  • Тема 24. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 4

Модуль 4. Web Pentest

  • Тема 25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
  • Тема 26. Типы уязвимостей Часть 1
  • Тема 27. Типы уязвимостей Часть 2
  • Тема 28. Разбор уязвимостей веб-приложений
  • Тема 29. Разбор уязвимостей веб-приложений
  • Тема 30. Разбор уязвимостей веб-приложений
  • Тема 31. Разбор уязвимостей веб-приложений
  • Тема 32. Разбор уязвимостей веб-приложений

Модуль 5. Реверс для пентеста

  • Тема 33. Тестирование Windows
  • Тема 34. Тестирование Linux
  • Тема 35. Тестирование Android
  • Тема 36. Тестирование iOS

Модуль 6. Консультации по выпускной работе

  • Тема 37. Защита проектных работ.

Выпускной проект

Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания – найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков.

После обучения вы:

  • Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
  • Изучите такие направления как: сетевая безопасность, безопасность операционных систем Windows и Linux, пентест web-приложений
  • Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
  • Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
  • После каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
  • Повысите свою ценность и конкурентоспособность как IT-специалиста
  • Получите сертификат об окончании курса.
Чему обучитесь
  1. Основные этапы проведения тестирования на проникновение
  2. Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
  3. Классификацию уязвимостей и методов их исправления
  4. Навыки программирования для автоматизации рутинных задач
  5. Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP.
Преимущества

Кибербезопасность и приложения на Python Geekbrains

Программа обучения

Модуль 1. Защита данных в интернете

  • Основы Python: функции, переменные, циклы

  • Объектно-ориентированное программирование в Python

  • Кибербезопасность: цифровые следы, сохранность паролей, преобразование данных

  • Профессия: специалист по кибербезопасности

Модуль 2. Продвинутая кибербезопасность

  • Создаем виртуальные машины

  • Изучаем работу сети для отражения кибератак

  • Разрабатываем программу для защиты компьютера

  • Профессия: специалист по кибербезопасности

  • Результат: программа для проверки надежности пароля и защиты от хакеров

  • Результат: приложение для хранения паролей в зашифрованном виде

Модуль 3. Создание компьютерных приложений

  • Знакомство с графическим расширением PyQt

  • Работа с интерфейсом: кнопками, полями, меню

  • Работа с числовым модулем math

  • Профессия: разработчик приложений

  • Результат: командный проект — графический редактор

Модуль 4. Аналитика данных

  • Извлекаем данные с сайтов для анализа

  • Знакомимся с библиотекой Selenium для анализа и обработки данных

  • Профессия: аналитик данных

  • Результат: приложение для поиска самых низких цен в магазинах

Модуль 5. Программный интерфейс мобильных приложений

  • Работа с API — программным интерфейсом приложений

  • Визуализируем данные в приложении с помощью JSON

  • Создаем приложение для Телеграма

  • Профессия: разработчик приложений

  • Результат: приложение с фотографиями космических объектов

Чему обучитесь

8 месяцев — это привычная длительность обучения для школьника. За это время он успеет освоить теорию и собрать портфолио из 10 проектов.

Преимущества

Курс Специалист по тестированию на проникновение HackerU

Программа обучения

7 месяцев, 8 модулей, 344 ак.часа, 86 занятий, 2-3 занятия в неделю

Модуль 1. Penetration Testing Introduction

3 недели, 10 занятий

  • Тестирование на проникновение — введение.
  • Методология процесса тестирования на проникновение.
  • Сбор информации (Разведка в сети).
  • Сканирование сетевой инфраструктуры.
  • Поиск и эксплуатация уязвимостей, Metasploit Framework.
  • Инструменты атак MiTM, Анализ трафика, Wireshark.
  • Взлом паролей, «Online Brute force».
  • Атаки с применением методов социальной инженерии.
  • Анонимность в сети (VPN, Proxy, Tor).
  • Проектная деятельность: работа с заказами и заказчиками, отчетность.

Освоив модуль, вы сможете:

  • Проводить предварительную разведку целей тестирования.
  • Анализировать сетевой трафик и сканировать сети.
  • Проводить анализ защищенности беспроводных сетей.
  • Эффективно собирать информацию о целях в сети Интернет.
  • Проводить атаки типа “человек посередине” в локальных сетях.
  • Проводить работы по оценке осведомленности сотрудников компании в вопросах ИБ.
  • Тестировать защищенность локальных сетей и конфигурации оборудования от атак MiTM.
  • Анализировать защищенности беспроводных точек доступа.
  • Проводить поиск несанкционированных точек доступа в защищаемом периметре.

Модуль 2. Cross Platform Privilege Escalation

3 недели, 8 занятий

  • Привилегированные методы эскалации.
  • Повышение локальных и удаленных привилегий в Windows.
  • Credential Dumping & Pass The Hash.
  • Эскалация привилегий с использованием общих эксплойтов и переполнения буфера.
  • Повышение привилегий в Linux.
  • Эскалация привилегий с использованием cron и неправильной настройки разрешений.
  • Методы пост-эксплуатации в Windows и Linux.

Освоив модуль, вы сможете:

  • Повышение привилегий в Windows
  • Windows постэксплуатация и дампинг паролей.
  • Повышение привилегий в Linux и постэксплуатация.
  • Linux сервисы заданий и мисконфигурации контроля доступа.
  • Эксплойты и переполнение буфера.
  • Windows “Unquoted Services” и подмена DL.

Модуль 3. Network Infrastructure Attacks (Advanced)

4 недели, 13 занятий

  • Исследование Домена.
  • Боковое продвижение.
  • SMB Relay и
  • PowerShell как инструмент атак.
  • Эксплуатация ПО Office.
  • Атаки на сервисы и порты.
  • Фреймворк Viel и обфускация.
  • Реверс-шелл и тунели.
  • Kerberoasting & Pass the Ticket.

Освоив модуль, вы сможете:

  • Проводить тестирование на проникновение корпоративных внутренних сетей.
  • Проводить анализ защищенности конфигурации ОС.
  • Использовать инструменты анализа защищенности корпоративных сетей.
  • Пользоваться консолью PowerShell для атак и анализа защищенности сети.
  • Проверять конфигурацию домена.
  • Захватывать и анализировать сетевой трафик.
  • Описывать правила для детектирования атак на корпоративную внутреннюю сеть.

Модуль 4. Python Programming For Penetration Testing

4 недели, 12 занятий

  • Введение в Python и окружение.
  • Структуры данных и работа с ними.
  • Работа с файловой системой и обработка ошибок.
  • Функции и magic-методы.
  • Работа с окружением ОС.
  • Парсинг веб-страниц.
  • Сокеты.
  • Взаимодействие с протоколами.
  • Сетевое взаимодействие.
  • Сетевые атаки.
  • Scapy и сетевое сканирование.
  • PWNTools и разработка эксплойта.

Освоив модуль, вы сможете:

  • Программировать на языке Python на уровне Junior Developer.
  • Создавать программы работающих с сетевым стеком.
  • Парсить трафик при помощи библиотеки Scapy.
  • Создавать приложений для работы с веб-контентом.
  • Проведить сетевые атаки с использованием Python.
  • Создавать эксплойты для эксплуатации уязвимостей сервисов и приложений.

Модуль 5. Web Application Security Analysis (Advanced)

6 недели, 16 занятий

  • Знакомство с базовыми технологиями веба.
  • Устройство современных веб-приложений и сбор информации.
  • Уязвимости OS Command injection.
  • Уязвимость SQL Injection.
  • Уязвимость SQL Injection.
  • Аутентификация и менеджмент сессий.
  • Онлайн брутфорс.
  • Оффлайн брутфорс.
  • Уязвимость Path traversal. Уязвимость File Upload. Атака Local File Read.
  • Уязвимость Broken Access Control.
  • Уязвимость Server-side template injection.
  • Небезопасная десериализация.
  • Небезопасное сравнение и приведение типов в PHP.
  • Уязвимость Server Side Request Forgery. Уязвимость XML External Entity.
  • Безопасность клиентской части веб-приложений.
  • Финальное занятие.

Освоив модуль, вы сможете:

  • Проводить анализ защищенности веб-приложений.
  • Использовать Burp Suite и другие инструменты для выявления и эксплуатации уязвимостей веб-приложений.
  • Понимать основные уязвимости веб-приложений, включая, но не ограничиваясь OWASP Top 10.
  • Составлять рекомендаций по исключению выявленных уязвимостей.

Модуль 6. Mobile Application Security Analysis

5 недели, 13 занятий

  • Введение в Android.
  • Android Studio.
  • Программирование под Android.
  • Реверс-инжиниринг Android приложений.
  • Типовые уязвимости Android приложений.
  • Инструменты автоматизации MobSF & Drozer.
  • Введение в iOS.
  • Jailbreaking iOS.
  • Разработка iOS приложений.
  • iOS Runtime manipulation.

Освоив модуль, вы сможете:

  • Проводить реверс-инжиниринг мобильных приложений Android и iOS.
  • Анализировать зловредные пакеты приложений Android и iOS.
  • Эксплуатировать типовые уязвимости мобильных приложений.
  • Получать данные, хранящиеся в приватных областях и доступные только приложению.
  • Создавать простейшие мобильные приложения для Android и iOS платформ.

Модуль 7. Reverse Engineering & Introduction To Malware Analysis

3 недель, 10 занятий

  • Windows Internals & Основы статического анализа.
  • Основы динамического анализа.
  • IOC & Yara правила.
  • Язык ассемблера.
  • Язык Си.
  • Отладка с ollyDBG & x64dbg.
  • Антиотладка & VM Detection.

Освоив модуль, вы сможете:

  • Изучать и анализировать логику и содержимое исполняемых файлов.
  • Исследовать последствия работы зловредных исполняемых файлов в ОС.
  • Проводить реверс-инжиниринг компилируемых исполняемых файлов.
  • Создавать собственные правила для поиска сигнатур в статическом анализе.
  • Производить отладку исполняемых файлов.

Модуль 8. C|EH & OSCP Certification Exam Training

2 недели, 4 занятия

  • Обзор и сравнение сертификаций.
  • Подготовка к формату экзамена CEH.
  • Подготовка к формату экзамена OSCP.
  • Работа с материалами для подготовки.

Освоив модуль, вы сможете:

  • Понимать разницу между сертификациями OSCP и CEH.
  • Выбрать более подходящую сертификацию для своей карьеры.
  • Понимать, как выстроить эффективный план подготовки для сдачи выбранного экзамена.
  • Понимать технические особенности формата обоих экзаменов.

Документ установленного образца о переквалификации и международный сертификат HackerU.

Чему обучитесь
  • Тестирование на проникновение IT-инфраструктур.
  • Эксплуатация уязвимостей веб-приложений.
  • Анализ защищенности кода мобильных приложений.
  • Применение программных средств для атак социальной инженерии.
  • Произведение реверс-инжиниринга программ.
  • Использование инструментов для атак на беспроводные сети.
Преимущества

Курс СЕН2. Тестирование на проникновение хакера и анализ безопасности Центр компьютерного обучения Специалист при МГТУ им.Н.Э.Баумана

Программа обучения

Модуль 1. Методологии тестирования на проникновение (2 ак. ч.)

  • Что такое тестирование на проникновение
  • Цели проведения тестирования на проникновение
  • Затраты и выгоды при проведении тестирования
  • Сравнение типов аудита информационной безопасности
  • Типы тестирования на проникновение
  • Способы проведения тестирования на проникновение
  • Области тестирования на проникновение
  • Процесс тестирования на проникновение
  • Фазы тестирования на проникновение
  • Методологии тестирования на проникновение
  • Необходимость применения методологии при тестировании
  • Методология EC-Council LPT
  • Руководства и рекомендации
  • Этика лицензированного пентестера

Модуль 2. Область тестирования на проникновение и методология взаимодействия (2 ак. ч.)

  • Подготовка к тестированию на проникновение
  • Чек-лист по подготовке тестирования на проникновение
  • Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории

Модуль 3. Методология разведки OSINT (2 ак. ч.)

  • Что такое сбор информации
  • Чек-лист по сбору информации
  • Лабораторная работа. Использование средств для сбора информации

Модуль 4. Социальная инженерия (2 ак. ч.)

  • Навыки, необходимые для проведения социальной инженерии
  • Основные цели атак социальной инженерии
  • Чек-лист техник социальной инженерии
  • Лабораторная работа. Подготовка фишинговой кампании

Модуль 5. Внешнее тестирование на проникновение (2 ак. ч.)

  • Тестирование и анализ внешних вторжений
  • Чек-лист по выполнению внешнего тестирования
  • Рекомендации по защите от внешних воздействий
  • Лабораторная работа. Выполнение внешнего тестирования

Модуль 6. Внутреннее тестирование на проникновение (2 ак. ч.)

  • Тестирование и анализ внутренних вторжений
  • Чек-лист по выполнению внутреннего тестирования
  • Рекомендации по проведению внутреннего тестирования
  • Лабораторная работа. Выполнение внутреннего тестирования

Модуль 7. Тестирование на проникновение через периметр (2 ак. ч.)

  • Что такое межсетевой экран и как он работает
  • Чек-лист по выполнению тестирования на проникновение через периметр
  • Рекомендации по настройке фаерволла и систем обнаружения вторжений
  • Лабораторная работа. Обход запрещающих правил фаерволла

Модуль 8. Тестирование веб-приложений (1 ак. ч.)

  • Компоненты веб-приложений
  • Фазы тестирования веб-приложений
  • Чек-лист по тестированию безопасности веб-приложений
  • Лабораторная работа. Автоматическое сканирование уязвимостей веб-приложения

Модуль 9. Тестирование баз данных (1 ак. ч.)

  • Чек-лист по проведению тестирования на проникновение в различные системы управления базами данных.
  • Лабораторная работа. Атака на систему управления базами данных.

Модуль 10. Тестирование на проникновение в беспроводные сети (2 ак. ч.)

  • Тестирование беспроводных сетей
  • Чек-лист по проведению тестирования на проникновение в беспроводные сети
  • Тестирование RFID
  • Введение в тестирование RFID
  • Чек-лист по проведению тестирования RFID
  • Инструменты для RFID атак
  • Тестирование использования мобильных устройств
  • Введение в тестирование мобильных устройств
  • Чек-лист по проведению тестирования мобильных устройств
  • Тестирование IoT
  • Введение в тестирование IoT
  • Чек-лист по проведению тестирования IoT
  • Инструмент для выполнения тестирования IoT
  • Рекомендации по защите IoT
  • Лабораторная работа. Исследование методов взлома беспроводных сетей.

Модуль 11. Тестирование на проникновение облачных технологий (1 ак. ч.)

  • Безопасность облачных вычислений
  • Тестирование на проникновение в облаке
  • Область тестирования на проникновение в облаке
  • Чек-лист по проведению тестирования на проникновение в облаке
  • Рекомендации по тестированию на проникновение в облаке
  • Лабораторная работа. Исследование безопасности облачных технологий

Модуль 12. Отчеты и действия после тестирования на проникновение (1 ак. ч.)

  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета

Модуль 13. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории. (20 ак. ч.)

  • Планирование проведения тестирования на проникновение
  • Выполнение тестирования на проникновение по методике EC-Council
  • Анализ результатов
  • Написание отчета.
Чему обучитесь
  • Интерпретировать результаты работы утилит
  • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы.
Преимущества

Курс Профессиональный пентестинг МАИ

Программа обучения

Тема 1. Введение в этичный хакинг (2 часа)

  • Принципы этичного хакинга
  • Основные термины и определения в области информационной безопасности
  • Стандарты и федеральные законы по информационной безопасности
  • Пентест
  • Задачи пентеста
  • Этапы пентеста

Тема 2. Разведка и сбор информации (6 часов)

  • Сбор информации из открытых источников (OSINT) – основные принципы и задачи
  • Методология OSINT
    • Использование поисковых систем для поиска уязвимостей (Google hacking)
    • Сбор информации из социальных сетей и веб-сайта организации
    • Получение информации о доменных именах и сети организации
    • Применение методов социальной инженерии
    • Автоматизация сбора информации

Тема 3. Сканирование сетей и перечисление (6 часов)

  • Принципы и методы сканирования сетей
  • Инструменты сканирования
  • Поиск подключенных к сети хостов
  • Поиск открытых портов
  • Определение версий сервисов
  • Анонимизация сканирования с использованием прокси и VPN
  • Методы и принципы перечисления
  • Получение имен пользователей
  • Сбор информации о запущенных сервисах и инфраструктуре сети
  • Работа с протоколами SSH, RDP, SNMP, SMTP, LDAP, NTP, DNS
  • Инструменты для перечисления

Тема 4. Атаки, направленные на отказ в обслуживании (4 часа)

  • Атаки сетевого уровня
  • Принципы работы атак на переполнение полосы пропускания: TCP/UDP/ICMP flood
  • Принципы работы атак с усилением: memcached, DNS, ntp dos
  • Атаки прикладного уровня на протокол HTTP: SlowHTTP, GET/POST flood
  • Атаки на уязвимости веб-сервера или openssl
  • Атаки непосредственно на веб-приложения
  • Инструменты для тестирования устойчивости к атакам на отказ в обслуживании

Тема 5. Поиск уязвимостей и взлом системы (16 часов)

  • Принципы атак на систему и запущенные в ней сервисы
  • Последовательность действий при атаке на систему
  • Методы поиска уязвимостей
  • Перебор паролей
  • Использование сканеров уязвимостей
  • Поиск эксплойтов для найденной уязвимости
  • Модификация и отладка эксплойтов для их выполнения в сложных условиях
  • Выполнение команд в системе с использованием полезной нагрузки эксплойтов

Тема 6. Обход IDS/брандмауэров и honeypot-ов (2 часа)

  • Межсетевые экраны – принципы работы, методы обхода
  • Принципы работы IDS: анализ пакетов на разных уровнях модели ISO\OSI, принцип работы сигнатур, существующие решения
  • Обход IDS, основные принципы и его автоматизация
  • Web application firewall и его обход
  • Ханипоты – принципы работы, анализ существующих решений, методы обнаружения

Тема 7. Социальная инженерия (6 часов)

  • Методы и техники социальной инженерии
  • Имперсонация
  • Фишинг-атаки
  • Претекстинг
  • Вредоносные вложения в электронной почте

Тема 8. Повышение привилегий и постэксплуатация в Linux (4 часа)

  • Общие сведения о защитных механизмах ОС Linux
  • Повышение привилегий при наличии физического доступа к системе: изменение учетных данных на жестком диске, модификация загрузчика ОС для получения ключей в открытом виде.
  • Повышение привилегий с использованием уязвимостей ПО: настройка, компиляция и запуск эксплойтов, использование логических уязвимостей и ошибок конфигурации.
  • Атаки на системы виртуализации: docker, lxc
  • Техники постэксплуатации: bind/reverse-shell, web-shell, подмена системных сервисов, добавление PAM-модулей, внедрение в процесс обработки http-запросов, использование User Defined Functions в MySQL
  • Маскировка процессов, файлов, сетевых соединений

Тема 9. Повышение привилегий и постэксплуатация в Windows (4 часа)

  • Методы обхода UAC: DLL/Registry Hijacking
  • Эксплуатация уязвимостей необновлённых операционных систем
  • Получение прав администратора в контроллере домена
  • Извлечение учетных данных с помощью Mimikatz
  • Техники “Pass the Hash” и “Pass the Ticket”
  • Техники пост-эксплуатации.
Чему обучитесь
Преимущества

Курс Всё про пентест – Почему важна сетевая безопасность на Android bitdegree

Программа обучения
  • Раздел 1: Введение
  • Раздел 2: Базовые операции Termux
  • Раздел 3: Сбор информации
  • Раздел 4: Сканирование сети
  • Раздел 5: DoS-атаки (Denial of Service) – Демонстрация и объяснение
  • Раздел 6:Как хакеры на самом взламывают ваши пароли
  • Раздел 7: Использование
  • Раздел 8: Вещи, которым вы научитесь
  • Раздел 9: Использование описанных стратегий вне локальной сети
  • Раздел 10: Как защититься от всех этих атак.
Чему обучитесь
  • установке Ubuntu
  • создавать фишинговые приложения
  • создавать кейлоггеры
  • захватывать нажатия клавиш
  • Освоите этичный хакинг.
Преимущества

Курс Mini MBA: Безопасность от Русской Школы Управления

Программа обучения
  • Создание и управление комплексной системой обеспечения экономической безопасности предприятия. Система управления рисками
  • Внутренняя безопасность предприятия
  • Обеспечение внешней безопасности бизнеса
  • Методики и процедуры выявления злоупотреблений сотрудников
  • Уголовно-правовые риски бизнеса: понятие, выявление, снижение
  • Лидерство и управление другими
Чему обучитесь
Преимущества

Курс Этичный Веб хакинг (web hacking) для начинающих Udemy

Программа обучения

5 разделов, 21 лекция

  • Подготовка лабораторного стенда
  • Список необходимого оборудования и ПО
  • Установка и настройка Kali/Parrot
  • Установка и настройка OWASP
  1. Сканирование объекта
    • Основы Burp Suite
    • Основы ZAP
    1. SQL Injection – теория и практика
      • Основы SQLi. Часть 1
      • Настройка базы данных MySQL на Kali Linux
      • Основы работы с SQL запросами
      • Основы SQLi. Часть 2 – техники тестирования
      • Проверка на уязвимость
      • Определение количества колонок в SQL запросе
      • Извлечение информации из БД
      • Выполнение системных команд через SQLi
      • Слепая инъекция (Blind SQLi). Взлом БД первым методом
      • Слепая инъекция (Blind SQLi). Взлом БД вторым методом
      • Взлом БД с помощью SQLMap
      • Получение удаленного доступа к системе с помощью SQLMap
      1. Command Injection
        • Теоретические основы атаки Command Injection
        • Command Injection на практике
        1. Path traversal
          • Теоретические основы атаки Path traversal
          • Path traversal на практике.
Чему обучитесь
  • Чему вы научитесь:

  • Методы взлома Базы данных SQL
  • Сканирование SQL
  • Установку бэкдора и получение удаленного доступа к объекту через SQLi.
  • Вы изучите:

  • Основы языка SQL.
  • Различные методы тестирования
  • Установку бэкдора на сервер
  • Сканирование объекта такими программами, как Burp Suite и ZAP Proxy.
  • Программу SQLMap для более детального тестирования.
  • Курс будет полезен всем, кто интересуется веб хакингом и, в частности, уязвимостью SQL Injection.

Преимущества

Курс ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ infobezopasnost

Программа обучения

МОДУЛЬ 1

Организационно-правовое обеспечение информационной безопасности

57 часов лекций / 77 часов практики

  • Основные понятия информационной безопасности и направления деятельности в области защиты информации. История развития проблемы защиты информации.
  • Обзор нормативно правового обеспечения информационной безопасности и защиты информации РФ.
  • Организационное обеспечение информационной безопасности в РФ.
  • Анализ мировых систем защиты информации. Современные проблемы информационно-психологического противоборства.
  • Обеспечение информационной безопасности ПДн в ИСПДн организации.

МОДУЛЬ 2

Аудит информационной безопасности

20 часов лекций / 40 часов практики

  • Аудит информационной безопасности (АИБ) и методы его проведения. Методы анализа данных при АИБ. Анализ информационных рисков. Управление информационными рисками. Стандарты информационной безопасности. Международный стандарт управления информационной безопасностью ISO 17799.
  • Методика проведения аудита информационной безопасности. Подходы, задачи и содержание работ при проведении АИБ. Современные программные средства для проведения АИБ.
  • Управление защитой информации в соответствии с ISO 27001.

МОДУЛЬ 3

Техническая защита информации

50 часов лекций / 70 часов практики

МОДУЛЬ 4

Криптографическая защита информации

60 часов лекций / 70 часов практики

  • Технологии криптографической защиты информации.
  • Защита автоматизированных систем с помощью средств криптографической защиты информации (СКЗИ).
  • Использование современных систем защиты информации ViPNet, КриптоПро и СКЗИ Верба.
  • Программно-аппаратные средства защиты информации от несанкционированного доступа.

МОДУЛЬ 5

Комплексные системы защиты информации в организации

20 часов лекций / 40 часов практики

  • Концепция безопасности и принципы построения комплексных систем защиты информации в организации.
  • Защита и обработка конфиденциальных документов.
  • Порядок лицензирования деятельности в области защиты информации.
Чему обучитесь
Преимущества

Кибербезопасность и сетевые технологии Компьютерная Академия TOP

Программа обучения
Чему обучитесь
Преимущества

Курс Этичный хакинг pentestit

Программа обучения
  • ZERO SECURITY: A
    Базовый
    Основы этичного хакинга, на которых под руководством опытных инструкторов вы освоите различный инструментарий тестирования на проникновение, изучите основы этичного хакинга: от разведки и сбора информации до закрепления в системе. Курс включает в себя уникальные практические задания в пентест-лаборатории.
  • WEBSECOPS
    Расширенный
    Программа, направленная на практическую подготовку разработчиков, DevOps-инженеров и специалистов в области безопасности веб-приложений, на которой вы научитесь производить поиск и эксплуатацию веб-уязвимостей, а также предотвращать атаки и анализировать инциденты с использованием WAF.
  • КОРПОРАТИВНЫЕ ЛАБОРАТОРИИ
    Расширенный
    Программа практической подготовки, включающая материал, по уровню сравнимый с профессиональными хакерскими конференциями, состоит из изучения природы уязвимостей, инструментов эксплуатации, а также знакомства с психологией злоумышленника и выработку эффективных способов противодействия.
Чему обучитесь
Преимущества

Информационная безопасность. Программа профессиональной переподготовки Академия АйТи

Программа обучения
Чему обучитесь
Преимущества

Информационная безопасность Университет ИТМО

Программа обучения
Чему обучитесь
Преимущества

Кибербезопасность и цифровая грамотность Кодабра

Программа обучения
Чему обучитесь
Преимущества

Безопасность проекта: аутентификация в Keycloak Слёрм

Программа обучения
1 день
  • 0. Теория. Почему бы просто не написать свою авторизацию?
  • 1. Теория. OIDC и Oauth2.
  • 2. Теория. Intro в keycloak.
  • 3. Теория. Сущности keycloak: Realm, Clients, Identity Providers.
  • 3.5. Теория. Время жизни токенов.
  • 4. Практика. Деплоим keycloak через docker run в standalone режиме на виртуальной машине.
  • 5. Практика. Создаём Client.
  • 6. Практика. Создаём User.
2 день
3 день
4 день
5 день
Чему обучитесь
  • Деплоить Keycloak через Docker Run
  • Что такое GoGatekeeper и нативные либы для популярных языков программирования
  • Прикручивать аутентификацию по созданным Mappers для GoGatekeeper
  • Разбираться в режимах, кастомных темах и плагинах Keycloak
  • Прикручивать авторизации
  • Мониторинг Keycloak
Преимущества

Личная информационная безопасность: миф vs реальность Moscow Digital School

Программа обучения
Чему обучитесь
Преимущества

Обеспечение безопасности значимых объектов критической информационной инфраструктуры IBS Training Center

Программа обучения
Чему обучитесь
Преимущества

Курс Информационная безопасность ITCOM

Программа обучения

Информационная безопасность

504 академ. часов

от 45000 руб.

Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие гос. тайну, от утечки по техническим каналам

108 академ. часов

от 30000 руб.

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие гос. тайну

108 академ. часов

от 30000 руб.

Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие гос. тайну

506 академ. часов

от 45000 руб.

Обеспечение информационной безопасности значимых объектов критической информационной инфраструктуры

72 академ. часов

от 25000 руб.

Несколько аргументов в пользу ITCOM Academy

  • Различные программы курсов — как для выпускников вузов и людей, стремящихся освоить защиту данных с нуля, так и для опытных инженеров по информационной безопасности.
  • Несколько форм обучения. Жители Москвы и Краснодара при желании могут учиться очно. Специалистам из других городов мы предлагаем дистанционное обучение в записи и вебинары в режиме онлайн.
  • 100% официально! По окончании учебы все специалисты сдают итоговый тест, после чего получают диплом установленного образца о профессиональной переподготовке по специальности информационная безопасность.

На кого ориентированы курсы по кибербезопасности?

Очное и дистанционное обучение предназначено для сотрудников, в профессиональные обязанности которых входит защита информации и обеспечение безопасности предприятия или организации. Так, к примеру, у нас обучаются:

  • специалисты служб безопасности, отвечающие за защиту данных;
    • сотрудники компаний, планирующих получение лицензии ФСБ;
    • работники предприятий-лицензиатов ФСБ и ФСТЭК (для продления лицензии);
    • представители органов местного самоуправления и государственной власти;
    • инженеры и технические специалисты, в том числе системные администраторы.

Программа переподготовки по информационной безопасности согласована с ФСБ и ФСТЭК России. Обучение соответствует федеральным требованиям и предусматривает выдачу официального диплома.

Коротко о программах по защите информации

Коротко о программах по защите информации

Программы курсов по информационной безопасности разбиты на модули. Каждый из них посвящен определенной теме и предусматривает лекции, практические занятия, а также время для самостоятельной работы. Срок переподготовки зависит от направления и варьируется от 40 до 500 часов и более. В рамках повышения квалификации руководители и специалисты предприятий приобретают и улучшают навыки:

  • организационно-правового обеспечения кибербезопасности;
    • технической защиты данных;
    • аудита системы информационной безопасности;
    • противодействия утечке данных с помощью информационных технологий;
    • аттестации объектов по требованиям кибербезопасности.

Обратите внимание! Этот перечень носит ознакомительный характер и является далеко не полным. Чтобы узнать программу обучения по тому или иному направлению, перейдите на страницу интересного вам курса. Также вы можете обратиться к сотрудникам центра ITCOM Academy и проконсультироваться по всем вопросам, связанным с учебой.

Чему обучитесь
Преимущества

Директор по безопасности Русская Школа Управления

Программа обучения
Чему обучитесь
Преимущества

Информационная безопасность. Техническая защита конфиденциальной информации Академия АйТи

Программа обучения
Чему обучитесь
Преимущества

Информационная безопасность IThub

Программа обучения
Чему обучитесь
Преимущества

Курс Тестирование на проникновение и анализ безопасности. Базовый уровень Академия АйТи

Программа обучения

Модуль 1. Введение

  • Компетенции аудитора безопасности
  • Виды хакерской активности
  • Эволюция хакинга
  • Что атакуют?

Модуль 2. Сбор информации

  • Утечки
  • Поиск через сервисы Whois
  • Сбор данных через DNS
  • Использование расширенного поиска Google
  • Противодействие сбору данных
  • Лабораторная работа: Утечки
  • Практическое задание: Сбор данных о человеке из открытых источников
  • Семинар: Противодействие сбору данных

Модуль 3. Социальная инженерия

  • Методы социальной инженерии
  • Обратная социальная инженерия
  • Противодействие социальной инженерии
  • Семинар: Методы социальной инженерии

Модуль 4. Сканирование

  • Цели сканирования сети
  • Методы сканирования
  • Определение топологии сети
  • Определение доступных хостов и получение списка сервисов для каждого из них
  • Определение операционной системы для каждого из доступных узлов сети
  • Поиск потенциально уязвимых сервисов
  • Противодействие сканированию
  • Использование TOR
  • Другие техники туннелирования
  • Лабораторная работа: Сканирование

Модуль 5. Перечисление

  • DNS zone transfer
  • SNMP
  • Пользователи Windows
  • Группы Windows
  • Противодействие перечислению

Модуль 6. Переполнение буфера

  • Stack-based Buffer Overflow
  • Heap-Based Buffer Overflow
  • Overflow using Format String
  • Противодействие переполнению буфера
  • DEP (Data Execution Preventer)
  • ASLR (Address Space Layout Randomization)
  • PAX + GRSecurity
  • Лабораторная работа: Переполнение буфера

Модуль 7. Отказ в обслуживании (DoS и DDoS)

  • Цель DoS-атаки
  • Как проводится DDoS-атака
  • Ботнеты
  • Признаки DoS-атаки
  • Обнаружение DoS-атак
  • Противодействие DDoS/DoS-атакам
  • Противодействие ботнетам

Модуль 8. Вирусы и черви

  • Признаки вирусной атаки
  • Полиморфные вирусы
  • Противодействие вирусам

Модуль 9. Трояны и бэкдоры

  • Проявления активности троянов
  • Определение троянов
  • Противодействие троянам

Модуль 10. Снифферы

  • Цели применения снифферов
  • Протоколы, уязвимые для прослушивания
  • Противодействие прослушиванию
  • Лабораторная работа: Снифферы
  • Лабораторная работа: Протоколы, уязвимые для прослушивания

Модуль 11. Перехват сеанса

  • Атака «Человек посередине»
  • Hijacking
  • Spoofing
  • Сравнение Hijacking и Spoofing
  • Захват сеанса
  • Противодействие перехвату

Модуль 12. SQL-инъекция

  • Как работают web-приложения
  • SQL-инъекция
  • Тестирование защиты от SQL-инъекций
  • Лабораторная работа: SQL-инъекция

Модуль 13. Криптография

  • Стандарты шифрования
  • Симметричные криптоалгоритмы
  • Ассиметричные шифры
  • Криптографические хэш-функции
  • Инфраструктура открытых ключей (PKI)
  • SSL/TLS
  • SSH
  • ЭЦП
  • Взлом шифрования

Модуль 14. Хакинг системы

  • «Домашняя работа» перед взломом
  • Проникновение в корпоративную сеть
  • Методы взлома паролей
  • Прослушивание сессии
  • Противодействие взлому
  • Лабораторная работа: Атака по словарю и перебором

Модуль 15. Хакинг web-серверов

  • Особенности web-серверов
  • Использование сообщений об ошибках
  • Эксплойты
  • Атаки на стороне клиента
  • Защита web-серверов
  • Лабораторная работа: Эксплойты

Модуль 16. Хакинг web-приложений

  • Специфика web-приложений
  • Межсайтовый скриптинг
  • Использование обработчиков ошибок
  • Некриптостойкое хранение
  • Управление сессией и аутентификацией
  • Атаки на web-сервисы
  • Взлом Web App
  • Анализ уязвимостей web-приложений
  • Защита web-приложений

Модуль 17. Хакинг беспроводных сетей

  • Стандарты беспроводной связи
  • Типы шифрования беспроводных соединений
  • Прослушивание IP-адресов
  • Противодействие взлому беспроводных сетей

Модуль 18. Обход IDS и Honeypot

  • Система обнаружения вторжений (IDS)
  • Определение типа брандмауэра
  • Техники обхода брандмауэров
  • Обход брандмауэра через Proxy
  • Honeypot

Модуль 19. Тестирование на проникновение

  • Оценка безопасности и уязвимостей
  • Тестирование на проникновение
  • Порядок тестирования
  • Методы тестирования
  • Что тестируется
  • Тестирование web-приложений
  • Лабораторная работа: Тестирование на проникновение.
Чему обучитесь
Преимущества

Основные аспекты обеспечения безопасности встраиваемых систем Linux IBS Training Center

Программа обучения
Чему обучитесь
Преимущества

Курс Информационная безопасность Специалист при МГТУ им.Н.Э.Баумана

Программа обучения

Курсы Информационная и веб-безопасность

  • Защита веб – сайтов от взлома
  • Тактическая периметровая защита предприятия

Курсы Информационная безопасность Microsoft

  • Курсы Forefront и ISA Server

Информационная безопасность Linux

  • Уровень 2. Телефонное оборудование и безопасность
  • Уровень 3. Обеспечение безопасности систем, сервисов и сетей

Курсы Этичный хакинг (EC-Council)

  • CNDv2: Защита от хакерских атак
  • Этичный хакинг и тестирование на проникновение
  • СЕН2. Тестирование на проникновение хакера и анализ безопасности
  • СЕН3. Расследование хакерских инцидентов
  • Руководитель службы информационной безопасности и защиты от хакерских атак

Курсы Безопасность сетей Cisco

  • Внедрение и администрирование решений Cisco (CCNA) v1.0
  • CCNA Безопасность в сетях Cisco

Курсы Kaspersky Lab

  • Kaspersky Security Center. Масштабирование

Курсы КриптоПро

  • Применение ЭЦП на основе «КриптоПро УЦ»

Курсы Защита и восстановление данных

  • Восстановление и защита данных

Курсы Код безопасности

  • Применение системы защиты Secret Net 7. Базовый курс.
  • Применение системы защиты Secret Net 7. Расширенный курс.

Курсы SCP

  • Тактическая периметровая защита предприятия
  • Стратегическая защита инфраструктуры предприятия

Курсы Check Point Software Technologies

Курсы Juniper Networks

Курсы Fortinet

Чему обучитесь
Преимущества

Курс Информационная безопасность. Техническая защита конфиденциальной информации Инфохит

Программа обучения
  • Цели и задачи специалиста.
  • Информационные технологии.
  • Настройка защита от утечки данных по техническим каналам.
  • Выполнение требований.
  • Проведение аттестации объектов по требованиям безопасности информации.
Чему обучитесь
  • Обеспечивать информационную безопасность.
  • Тестировать объекты на предмет уязвимости.
  • Настраивать защиту от утечки информации.
  • Находить поломки и дефекты в системах.
  • Проводить администрирование.
  • Обнаруживать угрозы.
Преимущества

Организация внешней безопасности предприятия Русская Школа Управления

Программа обучения
Чему обучитесь
Преимущества

Программа Обеспечение безопасности значимых объектов критической информационной инфраструктуры Инфохит

Программа обучения
  • Требуемая документация.
  • Последовательность регистрации сведений.
  • Определение опасности возможной или существующей угрозы.
  • Положения по осуществлению взаимодействия с органами контроля.
  • Изучение кейсов и рабочих приемов.
Чему обучитесь
  • Навыки защиты информации.
  • Понимание принципов информационной безопасности.
  • Успешные кейсы в рамках безопасности.
  • Принципы взаимодействия с органами контроля.
  • Разбор распространенных угроз.
Преимущества

Организация внутренней безопасности предприятия Русская Школа Управления

Программа обучения
Чему обучитесь
Преимущества

Отзывы о онлайн школах и курсах в Барнауле

5.0
Прошел курсы Инженер по тестированию и впечатления только положительные. За время обучения получил множество полезных знаний в этой области. Материал был представлен доступно и понятно, что особенно ценно для меня, так как я начинал с нуля без какого-либо опыта и навыков. Теперь с уверенностью могу искать работу в этой профессии благодаря тому,...

5.0
Прошел обучение на курсе кибербезопасности в Скиллбоксе. Из двух вариантов был выбор, и я выбрал двухгодовой курс, специально ориентированный на новичков. Хочу сказать, что этот курс стоит каждого потраченного рубля, так как это не просто видеоуроки, а полноценное образование на уровне вуза или института. В курсе много практики, и она важна в...

5.0
Записалась на курс "Специалист по информационной безопасности". Я новичок в этой области, поэтому ожидала, что курс будет адаптирован для тех, кто не имеет базовых знаний. Однако, к моему сожалению, курс не предоставляет достаточного объяснения о том, как использовать определенные программы или навыки. Фактически, весь материал...

5.0
Школа прекрасно организована в плане обучения: все необходимые знания представлены в доступной форме. Крупный плюс заключается в том, что вас ждет множество бонусов, включая возможность бесплатного посещения дополнительных курсов. Еще одно преимущество - помощь в трудоустройстве.

5.0
Я долго искал курсы по кибербезопасности, но при изучении программы понимал, что не нашел подходящего. О курсе-профессии от Гикбрейнс узнал случайно, но решил попробовать и оставил заявку для получения подробной информации. В итоге, я записался на курс и сейчас нахожусь в процессе обучения. Начальный опыт дистанционного обучения, и пока я очень...

5.0
Я работаю в сфере IT и решила расширить свой кругозор, поэтому купила курс по безопасности веб-приложений от OTUS. Мне особенно понравилось, что курс был компактным - занятия проводились по 4 часа в неделю. Этого времени было достаточно, чтобы изучить материал, выполнить домашние задания и остаться свободной для личной жизни.

3850
Города, в которых можно пройти курсы
Фильтры
Длительность
Трудоустройство
Формат обучения
Цена

Руб.  –  Руб.

  • 0Руб.
  • 800000Руб.
Школа