Информационная безопасность
Практический онлайн-курс по безопасности и этическому хакингу
Длительность
Длительность
256 академических часов
После прохождения курса
Удостоверение о повышении квалификации
Большая часть курса
Практические знания
Полученные навыки:

1.     Анализ информационной безопасности корпоративных систем и углублённое понимание современных угроз.

2.     Внедрение и проектирование систем защиты.

3.     Освоение методов социальной инженерии и противодействие им.

4.     Внедрение систем мониторинга и отчетности по безопасности.

5.      Понимание способов противодействия кибератакам и защите личных данных.

pexels-divinetechygirl-1181675
Структура курса
Структура курса
Модуль 0: О курсе
Познакомьтесь с основами профессии. Узнайте, кто такие белые, серые и чёрные хакеры, и как работают красные и синие команды. Изучите популярные модели анализа угроз — Cyber Kill Chain и MITRE ATT&CK и основные сетевые протоколы (TCP, UDP, DNS, HTTP, HTTPS).
Модуль 1: Первые шаги
Узнайте, как настроить Linux для работы, установить тестовые среды и освоить командную строку. Мы научим вас работать с виртуальными машинами,  устанавливать и настраивать веб-сервер, личный VPN и Docker.
Модуль 2: Теоретические основы
Разберитесь в ключевых концепциях: триаде CIA (конфиденциальность, целостность, доступность), методах оценки рисков и моделях защиты. Научитесь анализировать и оценивать уязвимости с помощью популярных фреймворков.
Модуль 3: Приложения для хакинга
Освойте инструменты для редактирования конфигурационных файлов и скриптов, сканирования сетей и тестирования веб-приложений, поиска уязвимостей, такие как Nmap, Wireshark, Metasploit и BurpSuite. Создайте первое приложение для выполнения тестов на проникновение.
Модуль 4: Защита данных, их взлом и обход
Погрузитесь в методы шифрования данных, управления доступом и противодействия атакам. Рассмотрите модели идентификации угроз, такие как S.T.R.I.D.E., D.R.E.A.D. и M.A.R.T. Изучите модели авторизации и управления доступом. Узнайте, как защищать данные на всех этапах их обработки. 
Модуль 5: Разведка боем (OSINT)
Научитесь собирать и анализировать данные из открытых и закрытых источников, включая социальные сети и базы данных. Освойте использование Google Dorks для поиска уязвимостей. На практике проанализируйте сбор, использование и защиту данных крупными корпорациями.
Модуль 6: Внешний пентест (External VAPT)
Ознакомьтесь с OWASRP Top 10 - списком наиболее критических уязвимостей веб-приложений. Изучите разные типы уязвимостей: SQL-инъекции; уязвимости межсайтового скриптинга (XSS); уязвимости, связанные с некорректной аутентификацией и управлением сессиями, с небезопасными прямыми ссылками, с отсутствием контроля доступа к функциональному уровню приложений. Изучите механизм подделки межсайтовых запросов.
Модуль 7: Внутренний пентест (Internal VAPT)
Изучите методы маршрутизации и энумерации сети, методы MAC spoofing и атаки MITM для перехвата сетевого трафика. Узнайте, как использовать Responder для пассивного сбора учётных данных, как атаковать SSH и RDP-сервисы для получения доступа к удалёнными системам. Научитесь использовать техники для углублённого проникновения и управления трафиком внутри сети.
Модуль 8: Мобильный пентест (Mobile PT)
Изучите архитектуру мобильных приложений, установку сертификатов для перехвата сетевого трафика, методы анализа исходного кода, а также подключение инструментов статистического анализа безопасности приложений. Рассмотрите концепцию SSL pinning - защитного механизма, который блокирует перехват трафика. Создайте мобильное приложение, имитирующее функционал чат-бота "Маруся" от ВКонтакте.
Модуль 9: Фишинг (Phishing)
Рассмотрите основные виды фишинга, их цели и методы. Научитесь выявлять и предотвращать атаки таких видов фишинга, как: Email phishing и vishing (через электронную почту и телефон), pharming и web-site spoofing (подделка веб-сайтов и перенаправление трафика), evil twin phishing (поддельные точки Wi-Fi) и другие.
Модуль 10: Программно-аппаратный взлом (Hardware hacking)
Рассмотрите основные направления аппаратного хакинга и задачи работы с аппаратной частью. Изучите интерфейсы UART и SPI. Узнайте, как взламывать Wi-Fi, перехватывать и анализировать радиосигналы с помощью SDR, использовать Rasberry Pi для управления различными устройствами через GPIO.
Модуль 11: Заключение
Рассмотрите методы специалистов по кибербезопасности для отслеживания и ловли злоумышленников. Освойте навыки написания отчётов о проделанной работе. Узнайте о перспективах в профессии и ресурсы для самообучения.
Удостоверение
Пример удостоверения о повышении квалификации после окончания курса
udostoverenie_page-0002
pexels-thisisengineering-3861976
Оставить заявку на курс
Свяжемся с вами в ближайшее время
* Имя
 
* Телефон
 
E-Mail
 
 
Контакты
школааналитики.рф
г. Москва, ул. Бутлерова, 17