ВШЭ КБ Кибербезопасность от Нетология

От: Нетология

Магистерская программа НИУ «Высшая школа экономики» и Нетологии

Возможность построить карьеру в области кибербезопасности: стажировки в компаниях-партнёрах, преподаватели-практики рынка, кейсы в портфолио

Сводка

Цена
от 800 000₽ 800 000₽
Рассрочка
от 200₽
Статус
Идет набор
Начнется
01.09.2022
Длительность
2 года
Язык
ru

Описание курса

О школе

Нетология
Отзывы 0
Информация
Компания основана в 2013 году. Официальный сайт https://netology.ru. Мы собрали и проверили более 163 отзывов об онлайн курсах Нетология.

Программа курса

Базовые дисциплины
Нормативное обеспечение кибербезопасности
Введение в кибербезопасность
Информация с ограниченным доступом: коммерческая, государственная, служебная
Нормативное регулирование
Классификация и категоризация информации, информационных систем
Лицензирование, аттестация, сертификация
Преступления в сфере компьютерной информации
Международные и отраслевые стандарты
Организация безопасности внутри компании
Основные положения и методы защиты организации
Безопасное проектирование ПО: SSDLC
DevSecOps
Введение в дисциплину
Основы организации и функционирования сетей
Основные средства обеспечения безопасности корпоративной инфраструктуры
Типовые угрозы сетевой безопасности
Защита топологии сети
Защита сетевого трафика и компонентов сети
Политика безопасности
Беспроводные сети
Атаки на беспроводные сети. Методы защиты и обнаружения попыток взлома
Межсетевые экраны и системы обнаружения вторжений
Риск-анализ беспроводных сетей
Оптимизация выбора мер и средств защиты
Безопасность инфраструктуры
Безопасность ПО
Безопасность веб-приложений
Безопасность мобильных приложений
Безопасность облачных решений
Безопасность интернета вещей
Экономика безопасности
Безопасность промышленных инфраструктур и площадок
Введение в применение ML в кибербезопасности
Введение в безопасность ОС
Определение индивидуальных образовательных результатов
Введение в проектную деятельность
Определение индивидуальной траектории проектной деятельности
Основы DLP-технологий
Установка и настройка DLP-системы
Модули DLP-системы
Мониторинг инцидентов
Политики безопасности
Анализ выявленных инцидентов
Архитектура веб-систем
IDS/IPS системы
Выявление и анализ инцидентов
Моделирование, обнаружение и блокировка атак
Атаки на информационные системы
Мониторинг атак
Мониторинг сетевых событий безопасности ОС: Suricata, OSSEC
Управление инцидентами
Выбор темы проекта
Планирование работ по проекту
Работа над проектом
Защита проекта
Математические основы криптографии
Историческая криптография
Стандарты симметричного шифрование
Криптография с открытым ключом
Стандарты хеширования
Стандарты электронной подписи
Криптографические протоколы
Объектно-ориентированное программирование и работа с файлами
Работа с внешними API: разные форматы данных, библиотека requests, http-запросы, классы на примере API VK
GIT: внедрение системы контроля версий, история работы и ветки, командная работа
Профессиональная работа с Python: модули, пакеты, импорты в Python, итераторы, генераторы, декораторы
Применение Python на практике: разработка тестов, регулярные выражения, веб-скрапинг
Дисциплины по выбору
Гибкие методологии управления
Введение в agile
Основные ценности agile
Lean
Работа с продуктом
Работа с бэклогом
Scrum
Kanban
Введение в облачную безопасность
Безопасность платформы и инфраструктуры в облаке
Безопасность приложений в облаке
Безопасность данных в облаке
Безопасность операций в облаке
Тестирование на проникновение в облаке
Реагирование на инциденты в облаке
Расследования инцидентов в облаке
Аварийность восстановления в облаке
Управление рисками и требованиями в облаке
Нормативные стандарты в облаке
Unix Hardening
Linux Hardening
Windows Hardening
Active Directory
Управление уязвимостями
Управление учётными данными
Презентация как технология управленческого воздействия
Самопрезентация. Структура публичного выступления и презентации «Проблема-решение»
Убеждение аудитории, аргументация и сторителлинг
Понятие переговоров, их структура и подготовка к ним
Основные приёмы управления вниманием аудитории. Работа с вопросами аудитории
Психология переговоров и аргументация позиции
Завершение переговоров и способы выхода из тупика
Деловые коммуникации в компьютерных сетях
Особенности общения с заказчиком до, во время и после пентеста
Киберпространство и психологическая безопасность личности
Психологические риски современного киберпространства
Использование Jupyter Notebooks для работы с данными и постановки экспериментов
Сбор, очистка и обработка данных
Исследование и визуализация данных
Основы машинного обучения
Применение регрессионных алгоритмов к задачам кибербезопасности
Классификация и обнаружение вредоносных файлов и атак с применением методов машинного обучения
Нейронные сети и глубокое обучение
Жизненный цикл моделей машинного обучения и MLOps
MITRE и классификация угроз машинного обучения
Виды атак и методы защиты моделей и процесса машинного обучения
Принципы безопасного машинного обучения
Инструменты
Python
Docker
Kubernetes
IDS
SIEM

Отзывы

Еще не добавили ни одного отзыва