
−55%
Программирование9 месяцев
Профессия: Инженер по информационной безопасности






Получите целостное представление о работе сетей, структуре пакетов и приемах анализа трафика, которые применяются для расследования инцидентов и защиты инфраструктуры.
Темы:
Основные сетевые протоколы
Структура сетевых пакетов
Захват сетевого трафика
Использование перехвата трафика в ИБ
Разберетесь в инструментах для обнаружения атак и утечек, а также в практиках настройки и расследования инцидентов с применением DLP и контроля прав доступа.
Темы:
Системы обнаружения вторжений (IDS)
Системы предотвращения вторжений (IPS)
Контроль прав доступа
Системы предотвращения утечек данных (DLP)
Защита от вторжений и утечек данных на практике
Последние тренды в сфере информационной безопасности
Познакомитесь с ключевыми угрозами веб‑приложениям, историей и практикой OWASP, а также методами поиска и эксплуатации типичных уязвимостей.
Темы:
Что такое OWASP
История OWASP Top 10
Уязвимости OWASP Top 10 (2021)
Эксплуатация уязвимостей веб‑приложений
Рассмотрите классификацию кибератак, сопоставите их с фреймворком MITRE ATT&CK, увидите практические приемы атаки и защиты на примерах.
Темы:
Что такое кибератака
Классификация атак по MITRE ATT&CK
Самые распространенные виды атак
Демонстрация брутфорса пароля
Изучите уязвимости маршрутизаторов и коммутаторов, механики атак типа MITM (включая ARP‑отравление) и способы их обнаружения и нейтрализации.
Темы:
Основы сетевых атак
Обзор основных видов атак
Уязвимости сетевого оборудования
Что такое MITM‑атаки
Принципы и типичные цели MITM‑атак
Практические примеры реальных инцидентов
Отравления ARP
Средства обнаружения и предотвращения
Познакомитесь с методами взлома беспроводных сетей и с оборудованием, которым пользуются как атакующие, так и тестировщики.
Темы:
Виды атак
Устройства
Рассмотрите практические методы защиты беспроводных сетей: рекомендации по аутентификации, конфигурации и контрольный чек‑лист безопасности сети Wi‑Fi.
Темы:
Методы аутентификации
Чек‑лист по защите Wi‑Fi
Разберетесь в классификации вредоносного ПО, механизмах распространения и современных подходах к его обнаружению и анализу.
Темы:
Виды вредоносных программ
Технологии обнаружения вредоносного ПО
Освоите принципы архитектуры Metasploit, ключевые модули, приемы автоматизации поиска и эксплуатации распространенных уязвимостей.
Темы:
Архитектура Metasploit и основные понятия
Проведете полный цикл практического пентеста — от сбора информации и эксплуатации до составления отчета, с примерами применения LLM для ускорения рутинных задач.
Темы:
Пентест: бизнес‑ценность, методология и мышление
Энумерация
Эксплуатация и отчеты
Использование LLM для оптимизации работы
Начните учиться уже сегодня — получите доступ к курсу сразу после оплаты