Что нового

Бесплатные online курсы, скачать сливы курсов - kursy.live

Слив курсов - это быстрый и доступный способ получить дополнительные зания или ознакомиться с курсом, до его покупки.

Оперативная поддержка

Не активна ссылка? Обновляем неактивные ссылки в течении считанных минут.

Постоянное обновление

Ежедневно добавляем по 10-20 свежайших сливов. Не пропусти.

Гибкие тарифы

Можете скачать один курс или получить не ограниченный доступ ко всем курсам.

Специалист по кибербезопасности [SkillFactory]

admin

Administrator
Команда форума
СУПЕР МОДЕРАТОР
Регистрация
26.05.2022
Сообщения
26 754
Реакции
160
Баллы
63
Защищенная выдача. Используется шифрование. Программа под Windows.


19 ноября дата старта
Онлайн формат обучения
4 месяца длительность курса


Специалист по информационной безопасности — одна из самых востребованных профессий
В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети.

Программа курса





Программа курса

Часть 1. Думай как хакер
Модуль 1


Цель и психология атак
— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов.
— Атаки как форма конкурентной борьбы: промышленный шпионаж, вывод из строя сервисов, компрометирующие атаки.
Модуль 2


Промышленный шпионаж
— Проникновение в сеть через взлом WEP/WPA/WPA2 паролей WiFi и создание фэйковых обновлений для client-side атаки
— Создание backdoor
— Разбор известных кейсов
Модуль 3


Вывод из строя инфраструктуры
— DoS- и DDoS-атаки
— Volume-based, protocol-based, application layer атаки
— Разбор известных кейсов
Модуль 4


Утечка и кража данных
— Packet sniffing
— SQL-инъекции
— Man-in-the-middle (MITM) атаки
— XSS
Проект 1


Атака на лабораторный сайт e-commerce
— Установка backdoor на одном из серверов и выкачивание документов
— DDoS-атака сайта во время киберпонедельника
— Кража и обнародование персональных данных клиентов магазина

Часть 2. Обнаружение угроз и их устранение
Модуль 5


Мониторинг, анализ, расследование и пост-анализ событий
— Поиск индикаторов компрометации в сети. Выявление троянов
— Обнаружение скрытых атак с использованием WireShark
— ARP-spoofing и методы борьбы с ним. OWASP ZAP
Модуль 6


Администрирование средств информационной безопасности
— Оптимизация настроек, политик
— Работа с правами пользователей
— Создание и управление Honeypot
— Web Application Firewall
Модуль 7


Подготовка предложений по предотвращению инцидентов
— Создание playbooks, автоматизирующих алгоритмы действий по реагированию на инциденты
— Разбор известных кейсов
Проект 2


Царь горы
— Захват контроля над кластером
— Удержание контроля от других участников

Часть 3. Предотвращение угроз за счет
безопасного кода
Модуль 8


Security Development Lifecycle (SDLC)
— Процесс безопасной разработки ПО
— Защита от раскрытия и изменения информации, аутентификация, права и привилегии
— Обработка ошибок и исключений
Модуль 9


Анализаторы кода
— Автоматизация обнаружения потенциальных угроз
— Динамические и статические анализаторы кода (DAST и SAST)
Модуль 10


Безопасность веб-приложений
— Content security policy. Использование политики защиты контента от XSS и SQL-инъекций
— Cross-origin resource sharing
Модуль 11


Безопасность мобильных приложений
— Защита файлов от декомпиляции для iOS и Android
— Выявление рутованного доступа на мобильном устройстве
— Обработка дат обнуления сессий
Модуль 12


Шифрование и хэширование данных
— HTTP и HTTPS. SSL. OAuth
— Алгоритмы шифрования и их режимы работы
— KeyChain и хэширование пользовательских данных
Проект 3


Аудит веб-приложения
— Разработка рекомендации по улучшению безопасности

Продажник
 
Прием платежей для сайтов
Верх