Информационная безопасность

  • Когда: 1 сентября — 30 апреля
  • Формат: Онлайн: вебинары и задания с проверкой
  • С нуля: Опыт в программировании не требуется
  • Диплом: О профессиональной переподготовке

Защищать данные нужно всем

Чем больше компаний переходит в онлайн, тем больше информации нужно защищать. Специалисты, которые могут настраивать защиту и сохранять её, становятся всё более востребованы. Компании готовы за это платить — средняя зарплата у таких специалистов по данным «Хабр Карьеры» около 125 тысяч рублей.

Как вы будете учиться

Теория

Занятия проходят в формате онлайн-вебинаров по будням два раза в неделю вечером. Практикующие специалисты проводят вебинары и проверяют домашние задания.

Практика

После каждого занятия вы получаете домашнее задание с развёрнутой обратной связью от экспертов курса. Вы будете создавать проекты и сразу включать их в своё портфолио.

Сопровождение

Вас будет сопровождать команда экспертов, координаторов и наставников. Вы всегда сможете задать любой вопрос, получить дополнительную консультацию и помощь с обучением.

Карьера

Центр развития карьеры поможет с составлением резюме, подготовит к собеседованию, предложит интересные вакансии и будет сопровождать вас на всех этапах поиска работы.

Программа курса

Основы информационной безопасности

Разберёмся с тем, что такое информационная безопасность, а именно: что, от кого и зачем нужно защищать. Посмотрим на законодательство, отраслевые стандарты и поймём, как происходит регулирование отрасли. Вы будете чётко понимать, на базе каких основных принципов всё строится, какие организации, структуры и органы за что отвечают, какие есть стандарты и законы и для чего они.

Практика: 

Атакуем пароли — посмотрим, какие атаки на хэши паролей существуют и как быстро можно подобрать пароль из топа самых популярных и пароль, захэшированный с помощью небезопасного алгоритма.

 
Сети передачи данных и безопасность

Рассмотрим организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки и механизмы защиты. Разберётесь в сетевых протоколах, их слабостях и механизмах защиты. Сами настроите несколько сетевых окружений, научитесь настраивать защиту как по периметру, так и внутри сети, анализировать трафик (а также перехватывать его) и попробуете себя в роли атакующего «чужой сети».

Практика: 

Wireshark — научимся анализировать сетевой трафик, выявляя в нём, интересующие нас данные.

Flooder — научимся «флудить» на протоколах разных уровней и посмотрим, к чему это приводит и как от этого защищаться.

Безопасность операционных систем, системное программирование

Изучим устройство операционных систем Windows и Linux, разберём основы их администрирования. Поговорим про системное программирование и выясним, что такое Buffer overflow и другие уязвимости. Будете разбираться, какие механизмы безопасности предоставляют самые популярные ОС: Windows и Linux, и как их настраивать. 

Рассмотрим одну из самых «ярких» проблем в мире ИБ — misconfiguration (неправильное конфигурирование). Вы приобретёте базовые навыки программирования на языке С и поймёте, откуда берутся ключевые уязвимости, к чему они могут привести, а также как можно разбирать приложение по кусочкам и внедрять туда свой код.

Практика:

Настроим аудит доступа к важным файлам и их контроль целостности в ОС Windows и ОС Linux. 

Научимся эксплуатировать бинарные уязвимости через аргументы командной строки и специальным образом сформированные сетевые пакеты.

Курсовой проект

В компании Х есть корпоративное сетевое приложение, позволяющее «безопасно» обмениваться корпоративной информацией (в том числе хранить персональные данные клиентов и пересылать информацию, отнесённую к коммерческой тайне). Вам предстоит проанализировать само приложение на уязвимости, а также настройки ОС на серверах, где это приложение функционирует и внутреннюю сетевую инфраструктуру.

Вы подготовите отчёт о найденных «слабостях» системы и предложение по необходимым мерам для их устранения.

Современная разработка ПО

Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используются при построении систем, их развёртывании и функционировании. Посмотрим на практике на «встраивание» безопасности в процессы разработки, развёртывания и функционирования приложений. Поймёте, как устроена современная разработка ПО, а самое главное: на каком этапе мы, как специалисты по информационной безопасности, можем помочь.

Получите практические навыки работы со статическими и динамическими анализаторами кода, сканерами безопасности, анализаторами зависимостей и открытыми базами уязвимостей. Узнаете о слабых и сильных сторонах инструментов, в каких случаях их стоит использовать и сколько ресурсов потребуется для эффективного внедрения.

Практика: 

Static Analyzer — попробуем в работе несколько статических анализаторов, позволяющих выявлять уязвимости. Разберёмся с ложными и не ложными срабатываниями.

 
Тестирование на проникновение, уязвимости веб-приложений

Побудем в роли злоумышленника — научимся атаковать системы для выявления слабостей в системе безопасности. Детально рассмотрим уязвимости веб-сервисов — как серверной части, так и клиентской части. 

Узнаете, как строятся различные подходы к аутентификации и авторизации, как работают OAuth, JWT, что такое Single Sign On и где стоит идти на уступки в угоду масштабируемости, отказоустойчивости и доступности. В деталях разберём OWASP и попрактикуем пентестинг.

Практика: 

Попробуем себя в роли атакующего: «взломаем» уязвимый сервис с помощью SQL Injection и посмотрим, к чему это может привести (от внедрения кода до кражи БД и выполнения произвольных команд на сервере). А потом посмотрим, как можно защититься.

Authentication — попробуем себя в роли атакующего: подстроим кражу аутентификационных данных и используем их для неправомерного доступа к системе от лица пользователя.

Курсовой проект

Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. И недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. «Брешь», через которую произошла утечка, вроде как устранили, но компания хочет провести комплексное тестирование на проникновение и анализ процесса разработки.

Вам предстоит провести тестирование на проникновение и анализ процесса разработки. Подготовить отчёт о найденных «слабостях» системы и процессов и дать рекомендации по необходимым мерам для их устранения и предложения по улучшению процесса разработки.

Организация безопасности

Разберёмся, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научимся организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их. Научитесь целиком выстраивать процесс: от установки средств защиты информации до оповещения заинтересованных лиц и разбора инцидентов. 

Нельзя построить «совершенную защиту», но можно правильно оценить риски, расставить приоритеты и выработать чёткие планы реагирования. Как раз эти навыки вы и приобретёте.

Современная киберпреступность и методы противодействия

Познакомимся с основными видами киберпреступлений и инцидентов информационной безопасности. Разберём мотивацию киберпреступников, их образ, цели, техники и тактики.

Практика: 

Memory dump — попробуем себя в качестве компьютерного криминалиста: проанализируем дамп оперативной памяти, поищем подозрительные сетевые соединения и вредоносные процессы. Научимся находить следы закрепления в системе и дальнейшего распространения по сети.

Disk image — углубимся в компьютерную криминалистику: на этот раз проанализируем побитовую копию жесткого диска. Попробуем найти артефакты в соответствии с Intrusion Kill Chain. Восстановим техники и тактику атакующих.

Реагирование на инциденты ИБ и проактивный поиск угроз

Поймёте, что такое инциденты в информационной безопасности. Научитесь оценивать критичность инцидентов. Познакомитесь с рядом технологий, которые стоят на страже кибербезопасности и применяются в расследовании и предотвращении инцидентов ИБ.

Практика:

Научимся читать и анализировать отчеты, правильно интерпретировать и применять полученную информацию для лучшего понимания техник и тактик атакующих, атрибуции группировок, проактивного поиска угроз и выстраивания защиты в организации.

Научимся корректно строить сложные гипотезы, проверять их на практике, а также получать новые индикаторы компрометации для проактивного поиска скрытых угроз.

Диплом по итогам модулей

«Инцидент» — службой безопасности компании Х зафиксирована подозрительная сетевая активность. Вам предстоит проанализировать ситуацию, расследовать инцидент и проанализировать активность атакующих.

Вы подготовите подробный отчёт о проведённом расследовании.

Практические навыки:

1. Работа с дампами оперативной памяти
2. Работа с побитовыми копиями
3. Анализ активности атакующих
4. Восстановление техник и тактик атакующих
5. Составление отчета о криминалистическом исследовании

Get new blog posts by email: