-53%
Программирование6 месяцев
Профессия: Инженер по тестированиюКурсы обновляются вместе с индустрией
Знания, которые нужны здесь и сейчас
Без теории ради теории
Без устаревших подходов
С активным сообществом специалистов и каналом актуальных вакансий
Только до конца месяца — получите скидку до 57% на обучение и подарки на 135 000 ₽
«Белый» или этичный хакер — это специалист по кибербезопасности, который тестирует защищенность компании, умеет находить уязвимости в системах и грамотно отражать любые кибератаки.
За последние полтора года в России спрос на подобных специалистов вырос в полтора раза.
Доход белого хакера растет вместе с опытом. Начинающие специалисты получают от 150 000 рублей в месяц, эксперты с сертификатами — от 300 000 рублей, а руководители направлений кибербезопасности — от 500 000 рублей. В международных компаниях зарплаты достигают $10 000 и более.
Специалисты по этичному хакингу востребованы в банках, IT-компаниях, государственных структурах и крупных корпорациях. Они тестируют платежные системы, защищают данные клиентов, проводят аудиты безопасности и разрабатывают меры защиты от кибератак.
Linux: введение и основные концепты ОС
Работа с Linux
Bash. Базовый инструмент скриптов в Linux
Windows
Жизненный цикл ПО, CI/CD
Протоколы сетевого и транспортного уровня: IPv4, IPv6, TCP, UDP
Работа сети Интернет: BGP, DNS, HTTP, HTTPS, HTTP2
Работа с сетью: ключевые технологии и устройства
Введение в Python
Переменные и типы данных
Строки. Условия и циклы
Практическое занятие: строки
Списки и словари в Python
Практическое занятие: циклы
Функции
Практическое занятие: функции
Библиотеки
Структуры данных в Python
Практическое занятие: библиотеки
Пакеты и модули. Pip
Ошибки и исключения в Python
Практическое занятие: ошибки и исключения
Системы контроля версий
Знакомство с Git и GitLab
Разработка API на Flask
Практический проект на Flask
Введение в блок SQL
Извлечение и фильтрация данных (часть 1)
Извлечение и фильтрация данных (часть 2)
Преобразование и сортировка данных (часть 1)
Преобразование и сортировка данных (часть 2)
Группировка данных
Введение в базы данных
Объединение таблиц
Подзапросы
Обновление, добавление и удаление данных
Создание, изменение и удаление таблиц
Операции с текстом и оконные функции
Ускорение и оптимизация запросов, табличные выражения
Практический проект LEGO
Обзор основных программ
Информационная безопасность: стандарты и понятия
Нормативное регулирование
Международные и отраслевые стандарты ИБ
Классификация и категоризация информации, информационных систем
Криптография: симметричные и асимметричные криптосистемы
Работа с сетью и криптография на Python
Финансовые системы
Виды угроз и их моделирование
Виртуальные частные сети: VPN
Беспроводные сети: Wi-Fi
Порты и основные принципы сетевой безопасности
Проблемы обеспечения безопасности в компьютерных системах и сетях
Аудит безопасности: этический взлом
Обнаружение и устранение уязвимостей
Основные сетевые протоколы и исследование сетевого трафика
Средства обнаружения вторжения и утечек данных
Уязвимости и атаки на web-приложения
Атаки на IT-инфраструктуру
Атаки на сетевое оборудование. Сетевые атаки MITM
Атаки на Wi-Fi: методология и оборудование
Атаки на Wi-Fi: меры по противодействию атакам
Основы вредоносных приложений. Способы детектирования вредоносных приложений
Основы работы с Metasploit framework. Популярные уязвимости и автоматизация
Воркшоп: тестирование на проникновение
Введение в облачную безопасность
Основы облачной безопасности
Безопасность публичного облака
Безопасность приложений: защита web-приложений, API и микросервисов
Облачная безопасность и автоматизация DevSecOps
Мониторинг и расследование облачных атак
Тестирование на проникновение в облако
Воркшоп: тестирование на проникновение в облако
Настройка средств защиты информации (СЗИ)
Linux Hardening и Windows Hardening
Active Directory и двухфакторная аутентификация
Мониторинг событий безопасности: Snort, OSSEC
Penetration Testing: продвинутый уровень
Инженер по безопасности: саммари
Работа над дипломным проектом для портфолио
Финальная защита и консультации