SHAREWOOD

SHAREWOOD
Редактор
- Регистрация
- 25/11/2019
- Сообщения
- 142.365
- Репутация
- 90.220
Последние темы автора:
- Скачать «Универсальный манекен для пошива и демонстрации одежды [bettersew]»
- Скачать «Стань востребованным психологом или коучем [Тариф на 3 месяца] [Анастасия Асмаловская]»
- Скачать «Красивая осанка, плоский живот [Тариф 1] [Алсу Сайфуллина]»
- Скачать «Комплексная защита информации: коммерческая тайна (ноу- хау) , интеллектуальная собственность и бренды, персональные данные [Николай Павленко]»
- Скачать «Защита от темных сил [Магия без суеверий] [Галина Караулова]»
Складчина: Профессия Специалист по кибербезопасности. Обновление 2025 года [Skillbox] [Лев Палей, Валерий Линьков, Ян Городецкий]
Описание:
Чем занимается специалист СИБ
Специалист СИБ (систем информационной безопасности) выстраивает защиту для серверов компаний, чтобы не допустить утечки данных. На курсе вы научитесь искать уязвимости, отражать атаки на серверы и минимизировать последствия вторжений. Освоите профессию, спрос на которую растёт и в России, и в мире.
Почему эта профессия так востребована
- Кибератак становится больше
А по Указу Президента, госучреждения, банки, промышленность и другие критические сферы должны усиливать безопасность в сети. Значит, станет больше вакансий для специалистов по кибербезопасности. И у компаний будет повод привлекать профессионалов со свежим взглядом.
- Бизнесу нужны спецы, которые работают с отечественным ПО
- Отрасль кибербезопасности будет развиваться
Самая полная программа обучения на рынке
Основы администрирования и программирования
- Структура ОС Linux. 1 месяц Разберётесь, как устроена операционная система Linux, на которой работают серверы в компаниях по всему миру.
- Системное администрирование Linux. 2 месяца Узнаете, как администрировать компьютеры на Linux, включая управление данными пользователей, установку программ, работу с ядром системы. Научитесь задавать команды компьютеру при помощи строки bash.
- Сеть. 1 месяц Разберётесь, как устроены локальные сети и интернет. Поймёте, как работают сетевые устройства, и научитесь выстраивать защиту периметра сети с помощью Firewall.
- Сетевое администрирование Linux. 1.5 месяца Научитесь администрировать сетевое окружение с помощью компьютеров на Linux.
- Администрирование Windows и работа с Powershell. 1.5 месяца Узнаете, как хранить пароли и личные данные пользователей, разберётесь, как работают сертификаты и учётные записи. Освоите инструмент PowerShell, с которым научитесь администрировать сразу несколько компьютеров и серверов под управлением Windows.
- Администрирование Windows и работа с Powershell. 1 месяц
- Безопасность баз данных. 1 месяц Узнаете как обеспечить безопасность баз данных с помощью шифрования, ограничения доступа и других инструментов.
- Основы Python. Часть 1. 1.5 месяца Освоите азы одного из главных языков программирования в мире. Python очень популярен среди backend-разработчиков, работающих с серверами. А поэтому владение им — один из ключевых навыков специалиста по кибербезопасности.
- Введение в информационную безопасность. 2 недели Вводный курс, на котором вы ближе познакомитесь с профессией специалиста по кибербезопасности. Освоите основные процессы ИБ и решите, в какой специализации вам стоит развиваться.
- Анализ защищённости. 1.5 месяца Научитесь собирать информацию об инфраструктуре, чтобы находить её слабые места. Сможете проверять системы безопасности на прочность с помощью пентестов.
- Внедрение, модернизация и поддержка систем информационной безопасности. 3 недели Познакомитесь с основными классами средств защиты. Научитесь внедрять решения ИБ в инфраструктуру компании и поддерживать их.
- Мониторинг и реагирование на события и инциденты информационной безопасности. 1.5 месяца Научитесь настраивать мониторинг кибербезопасности, анализировать и расследовать инциденты, формировать отчёты.
- Обеспечение соответствия. 1 месяц Познакомитесь с законодательством в области ИБ и узнаете, как создавать документацию, регламентирующую процессы кибербезопасности.
- Защита приложений. 1.5 месяца Научитесь выявлять уязвимости и недостатки ПО в исходном коде, формировать рекомендации, как их нейтрализовать.
- Тестирование на проникновение (Pentest) Определите, какая информация может быть получена злоумышленником в случае успешной атаки на инфраструктуру компании, если атакующий находится в одной сети с целевыми хостами.
- Расследование инцидента (Incident Response) Расследуете инцидент в условиях, приближенных к особенностям реальных инфраструктур и проводимых на них атак.
Основы администрирования и программирования
1.. Структура ОС Linux. 1 месяц Разберётесь, как устроена операционная система Linux, на которой работают серверы в компаниях по всему миру.
Введение в Linux
Первая установка Linux
Структура ОС Linux
Знакомство с терминалом
Устройства в Linux
Диски и файловые системы
Устройство файловых систем
2. Системное администрирование Linux. 2 месяца Узнаете, как администрировать компьютеры на Linux, включая управление данными пользователей, установку программ, работу с ядром системы. Научитесь задавать команды компьютеру при помощи строки bash.
Вводный модуль по безопасности
Основные операции в Bash-терминале и работа с файлами и каталогами
Управление доступом
Привилегии в Linux
Учетные записи в Linux и групповые политики
Управление вводом/выводом и конвейерная обработка
Загрузка ядра Linux
Управление процессами
Запуск user space
Управление системой
Логирование и мониторинг
Установка и удаление программ
Механизмы управления безопасностью
Резервное копирование и восстановление данных
3. Сеть. 1 месяц Разберётесь, как устроены локальные сети и интернет. Поймёте, как работают сетевые устройства, и научитесь выстраивать защиту периметра сети с помощью Firewall.
Основы модели OSI/ISO
Сетевые протоколы в модели OSI
Статическая и динамическая маршрутизация
Виртуальные частные сети (VPN)
Безопасность сетей
Технические средства защиты информации в сети (FireWall, DMZ, AAA-серверы)
4. Сетевое администрирование Linux. 1.5 месяца Научитесь администрировать сетевое окружение с помощью компьютеров на Linux.
Строение сети
Основные протоколы
Маршрутизация и настройка удалённого доступа
Файловая система NFS, работа с DNS
Apache
Netfilter
Работоспособность сети
Инциденты в локальной сети
Расследование инцидентов
Мониторинг и алерты
5. Администрирование Windows и работа с Powershell. 1.5 месяца Узнаете, как хранить пароли и личные данные пользователей, разберётесь, как работают сертификаты и учётные записи. Освоите инструмент PowerShell, с которым научитесь администрировать сразу несколько компьютеров и серверов под управлением Windows.
6. Администрирование Windows и работа с Powershell. 1 месяц
Хранение паролей и политика доступа
Управление групповыми политиками доступа
Службы аудита
Управление учётными записями
Цифровые подписи
Строение реестра и его возможности
PowerShell
Доменные службы Active Directory
7. Безопасность баз данных. 1 месяц Узнаете как обеспечить безопасность баз данных с помощью шифрования, ограничения доступа и других инструментов.
Введение в базы данных
Реляционные базы данных и язык запросов SQL
Эксплуатация реляционных и документоориентированных на примере PostgreSQL и MongoDB
Безопасная эксплуатация баз данных
Технологические решения защиты данных средствами БД
8. Основы Python. Часть 1. 1.5 месяца Освоите азы одного из главных языков программирования в мире. Python очень популярен среди backend-разработчиков, работающих с серверами. А поэтому владение им — один из ключевых навыков специалиста по кибербезопасности.
Введение в Python
Основы
Операторы, выражения
Условный оператор if, ветвления
Условный оператор if: продолжение
Цикл while
For: циклы со счётчиком
For: циклы со счётчиком. Часть 2
Цикл for: работа со строками
Вложенные циклы
Числа с плавающей точкой: int/float
Функции
Float 2
Кибербезопасность
1. Введение в информационную безопасность. 2 недели Вводный курс, на котором вы ближе познакомитесь с профессией специалиста по кибербезопасности. Освоите основные процессы ИБ и решите, в какой специализации вам стоит развиваться.
Базовые процессы информационной безопасности (ИБ)
Принципы организации процессов ИБ. Часть 1
Принципы организации процессов ИБ. Часть 2
Роли в операционных процессах и при проектной реализации
Карта развития специализаций ИБ
2. Анализ защищённости. 1.5 месяца Научитесь собирать информацию об инфраструктуре, чтобы находить её слабые места. Сможете проверять системы безопасности на прочность с помощью пентестов.
Введение в этичный хакинг
Введение в OSINT. Часть 1
Введение в OSINT. Часть 2
Социальная инженерия. Stopphish
Социальная инженерия. Автоматизация
Атаки на сети
Сетевое сканирование
Атаки на приложения
Сбор и взлом учётных данных
Устройство Active Directory
Атаки на Active Directory
Управление уязвимостями. Часть 1
Управление уязвимостями. Часть 2
3. Внедрение, модернизация и поддержка систем информационной безопасности. 3 недели Познакомитесь с основными классами средств защиты. Научитесь внедрять решения ИБ в инфраструктуру компании и поддерживать их.
Подготовка к внедрению решений, постановка задачи
Развёртывание и интеграция решения
Испытания системы и её документирование
Эксплуатация систем
4. Мониторинг и реагирование на события и инциденты информационной безопасности. 1.5 месяца Научитесь настраивать мониторинг кибербезопасности, анализировать и расследовать инциденты, формировать отчёты.
Инвентаризация инфраструктуры
Выделение параметров мониторинга
Источники событий
Нормализация, корреляция, аналитика
Playbook. Алгоритмы реагирования
Визуализация данных и отчёты
Анализ инцидента и сбор доказательств
Устранение последствий и недопущение инцидентов в будущем
5. Обеспечение соответствия. 1 месяц Познакомитесь с законодательством в области ИБ и узнаете, как создавать документацию, регламентирующую процессы кибербезопасности.
Определение требований информационной безопасности
Оценка угроз безопасности информации
Составление перечня контролей по действующим требованиям
Разработка моделей угроз безопасности информации
Разработка организационно-распорядительных документов по информационной безопасности
Аудит информационной безопасности
6. Защита приложений. 1.5 месяца Научитесь выявлять уязвимости и недостатки ПО в исходном коде, формировать рекомендации, как их нейтрализовать.
Анализ защищённости
Cross-site scripting
SQL-инъекции
Path traversal и IDOR-атаки
CSRF-атаки
Уязвимости сторонних библиотек
Статический анализ кода
Web application firewall для защиты веб-приложений
Итоговые проекты
1. Тестирование на проникновение (Pentest) Определите, какая информация может быть получена злоумышленником в случае успешной атаки на инфраструктуру компании, если атакующий находится в одной сети с целевыми хостами.
Устройство процесса подготовки к атаке
Сбор информации о цели атаки
Цепочка атаки (Kill chain)
2. Расследование инцидента (Incident Response) Расследуете инцидент в условиях, приближенных к особенностям реальных инфраструктур и проводимых на них атак.
Исследование атакуемой инфраструктуры в рамках реальных расследований
Действия в условиях почти полного отсутствия исходных данных и выстраивание картины произошедшего с нуля
Использование системы мониторинга в расследовании
Стоимость укажет организатор
Скрытая ссылка
Данная публикация является рекламой.
Доступ к материалу предоставляется после оплаты на сайте онлайн школы.
![]()
![]()
![]()
Скидка до 55% на курсы от Skillbox по нашему промокоду: SHAREWOOD_CO