- Регистрация
- 26.05.2022
- Сообщения
- 26 710
- Реакции
- 180
- Баллы
- 63
Защищенная выдача. Используется шифрование. Программа под Windows. 19 ноября дата старта Онлайн формат обучения 4 месяца длительность курса Специалист по информационной безопасности — одна из самых востребованных профессий В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети. Программа курса Программа курса Часть 1. Думай как хакер Модуль 1 Цель и психология атак — Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. — Атаки как форма конкурентной борьбы: промышленный шпионаж, вывод из строя сервисов, компрометирующие атаки. Модуль 2 Промышленный шпионаж — Проникновение в сеть через взлом WEP/WPA/WPA2 паролей WiFi и создание фэйковых обновлений для client-side атаки — Создание backdoor — Разбор известных кейсов Модуль 3 Вывод из строя инфраструктуры — DoS- и DDoS-атаки — Volume-based, protocol-based, application layer атаки — Разбор известных кейсов Модуль 4 Утечка и кража данных — Packet sniffing — SQL-инъекции — Man-in-the-middle (MITM) атаки — XSS Проект 1 Атака на лабораторный сайт e-commerce — Установка backdoor на одном из серверов и выкачивание документов — DDoS-атака сайта во время киберпонедельника — Кража и обнародование персональных данных клиентов магазина Часть 2. Обнаружение угроз и их устранение Модуль 5 Мониторинг, анализ, расследование и пост-анализ событий — Поиск индикаторов компрометации в сети. Выявление троянов — Обнаружение скрытых атак с использованием WireShark — ARP-spoofing и методы борьбы с ним. OWASP ZAP Модуль 6 Администрирование средств информационной безопасности — Оптимизация настроек, политик — Работа с правами пользователей — Создание и управление Honeypot — Web Application Firewall Модуль 7 Подготовка предложений по предотвращению инцидентов — Создание playbooks, автоматизирующих алгоритмы действий по реагированию на инциденты — Разбор известных кейсов Проект 2 Царь горы — Захват контроля над кластером — Удержание контроля от других участников Часть 3. Предотвращение угроз за счет безопасного кода Модуль 8 Security Development Lifecycle (SDLC) — Процесс безопасной разработки ПО — Защита от раскрытия и изменения информации, аутентификация, права и привилегии — Обработка ошибок и исключений Модуль 9 Анализаторы кода — Автоматизация обнаружения потенциальных угроз — Динамические и статические анализаторы кода (DAST и SAST) Модуль 10 Безопасность веб-приложений — Content security policy. Использование политики защиты контента от XSS и SQL-инъекций — Cross-origin resource sharing Модуль 11 Безопасность мобильных приложений — Защита файлов от декомпиляции для iOS и Android — Выявление рутованного доступа на мобильном устройстве — Обработка дат обнуления сессий Модуль 12 Шифрование и хэширование данных — HTTP и HTTPS. SSL. OAuth — Алгоритмы шифрования и их режимы работы — KeyChain и хэширование пользовательских данных Проект 3 Аудит веб-приложения — Разработка рекомендации по улучшению безопасности Продажник |