Специалист по информационной безопасности с нуля от Нетология

От: Нетология

Научитесь предвосхищать кибератаки и минимизировать их последствия

Отработаете знания на проектах, приближенных к реальным рабочим ситуациям

Сводка

Цена
от 150 000₽ 90 000₽
Рассрочка
от 200₽
Статус
Идет набор
Начнется
14.04.2022
Язык
ru

Описание курса

О школе

Нетология
Отзывы 0
Информация
Компания основана в 2013 году. Официальный сайт https://netology.ru. Мы собрали и проверили более 163 отзывов об онлайн курсах Нетология.

Программа курса

Основы информационной безопасности
Информационная безопасность
Информация с ограниченным доступом: тайны
Нормативное регулирование
Классификация и категоризация информации, информационных систем
Лицензирование, аттестация, сертификация
Моделирование угроз
Теоретические основы криптографии, симметричные криптосистемы
Ассиметричные криптосистемы
Финансовые системы
Международные и отраслевые стандарты
Сетевые технологии, ключевые устройства
Протоколы сетевого уровня: IPv4, IPv6
Протоколы транспортного уровня: TCP, UDP
Виртуальные частные сети: VPN
Беспроводные сети: Wi-Fi
Работа сети Интернет: BGP, DNS
Работа сети Интернет: HTTP, HTTPS, HTTP2
Основы сетевой безопасности
Атаки
Организация безопасности сети
Лексика, без которой не обойтись
Как вести переписку на английском
Чтение документации и анализ требований
Программирование
Тестирование ПО
Стрессовые ситуации
Устранение неполадок
Работа и роли в команде
Поддерживаем любую беседу на английском
Собрания, презентации на высшем уровне
ОС Windows. Часть 1
ОС Windows. Часть 2
ОС Linux. Часть 1
ОС Linux. Часть 2
Использование командных оболочек
Язык Python. Основы
Python. Работа с сетью
Python. Криптография
Язык С и программные уязвимости
Статический и динамический анализ
Реверс-инжениринг
Работа с нормативными документами
Моделирование угроз безопасности информации
Перехват и анализ сетевого трафика: WireShark
Брутфорс паролей: Hydra & Medusa
Анализ работы приложения: sysinternals tools
Изучение и атака целевой системы: nmap, Metasploit и другие
Контейнеризация (Docker)
Популярные языки, системы сборки, управления зависимостями
Системы контроля версий и CI/CD
Системы хранения данных (СУБД)
Системы хранения данных (кэши, очереди, файловая система)
SQL и транзакции
JavaScript
Архитектура современных веб-сервисов
Механизмы идентификации, аутентификации, авторизации и безопасного хранения данных о пользователях
DevSecOps и AppSec. Часть 1
DevSecOps и AppSec. Часть 2
OWASP Web. Часть 1
OWASP Web. Часть 2
OWASP Web. Часть 3
OWASP Mobile
Linux Hardening
Windows Hardening
Active Directory. Часть 1
Active Directory. Часть 2
Мониторинг событий безопасности: Snort, OSSEC
Penetration Testing. Часть 1
Penetration Testing. Часть 2
Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты
Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования
Сетевые артефакты. Артефакты ОС Windows. Исследование криминалистических копий
Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики
Основы реверс-инжиниринга. Анализ вредоносного ПО в рамках исследования инцидента
Понятие инцидента ИБ. Его критичность. Процессы реагирования на инцидент. Роли и команда
SOC, CERT, CSIRT на страже кибербезопасности. Функции и задачи, методики работы
Реагирование на инцидент. Основные этапы и применяемые инструменты. Создание и анализ triage на базе ОС Linux
Обогащение данными в условии инцидента. Основы применения технологии Threat Intelligence
Проактивный поиск угроз в сети организации. Threat Hunting
Информационная безопасность — что дальше?
Дипломный проект
Track DevSecOps
Пошаговый план поиска работы
Анализ рынка труда
Резюме специалиста по информационной безопасности и сопроводительное письмо
Собеседование: как подготовиться и пройти
Статистика и измерение эффективности поиска работы
Индивидуальная карьерная консультация

Отзывы

Еще не добавили ни одного отзыва