September 12, 2022

Специалист по кибербезопасности. SkillFactory

Специалист по информационной безопасности — одна из самых востребованных профессий

В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети.

Программа курса

Часть 1. Думай как хакер

Модуль 1

Цель и психология атак

— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов.

— Атаки как форма конкурентной борьбы: промышленный шпионаж, вывод из строя сервисов, компрометирующие атаки.

Модуль 2

Промышленный шпионаж

— Проникновение в сеть через взлом WEP/WPA/WPA2 паролей WiFi и создание фэйковых обновлений для client-side атаки

— Создание backdoor

— Разбор известных кейсов

Модуль 3

Вывод из строя инфраструктуры

— DoS- и DDoS-атаки

— Volume-based, protocol-based, application layer атаки

— Разбор известных кейсов

Модуль 4

Утечка и кража данных

— Packet sniffing

— SQL-инъекции

— Man-in-the-middle (MITM) атаки

— XSS

Проект 1

Атака на лабораторный сайт e-commerce

— Установка backdoor на одном из серверов и выкачивание документов

— DDoS-атака сайта во время киберпонедельника

— Кража и обнародование персональных данных клиентов магазина

Часть 2. Обнаружение угроз и их устранение

Модуль 5

Мониторинг, анализ, расследование и пост-анализ событий

— Поиск индикаторов компрометации в сети. Выявление троянов

— Обнаружение скрытых атак с использованием WireShark

— ARP-spoofing и методы борьбы с ним. OWASP ZAP

Модуль 6

Администрирование средств информационной безопасности

— Оптимизация настроек, политик

— Работа с правами пользователей

— Создание и управление Honeypot

— Web Application Firewall

Модуль 7

Подготовка предложений по предотвращению инцидентов

— Создание playbooks, автоматизирующих алгоритмы действий по реагированию на инциденты

— Разбор известных кейсов

Проект 2

Царь горы

— Захват контроля над кластером

— Удержание контроля от других участников

Часть 3. Предотвращение угроз за счет

безопасного кода

Модуль 8

Security Development Lifecycle (SDLC)

— Процесс безопасной разработки ПО

— Защита от раскрытия и изменения информации, аутентификация, права и привилегии

— Обработка ошибок и исключений

Модуль 9

Анализаторы кода

— Автоматизация обнаружения потенциальных угроз

— Динамические и статические анализаторы кода (DAST и SAST)

Модуль 10

Безопасность веб-приложений

— Content security policy. Использование политики защиты контента от XSS и SQL-инъекций

— Cross-origin resource sharing

Модуль 11

Безопасность мобильных приложений

— Защита файлов от декомпиляции для iOS и Android

— Выявление рутованного доступа на мобильном устройстве

— Обработка дат обнуления сессий

Модуль 12

Шифрование и хэширование данных

— HTTP и HTTPS. SSL. OAuth

— Алгоритмы шифрования и их режимы работы

— KeyChain и хэширование пользовательских данных

Проект 3

Аудит веб-приложения

— Разработка рекомендации по улучшению безопасности.

Данный курс вы можете купить у нас на сайте за 1990 рублей