Wydział Bezpieczeństwa Informacji - kurs 124 500 rubli. z GeekBrains, szkolenie 12 miesięcy, data: 10 czerwca 2023 r.
Miscellanea / / November 30, 2023
Nasz program jest jednym z najbardziej obszernych i kompleksowych. Jednocześnie jest łatwy do zrozumienia, ponieważ wiedza przekazywana jest stopniowo: od podstawowych narzędzi do zaawansowanych.
Bezpieczeństwo aplikacji internetowych. Podstawowy poziom
Kursy
Zdobądź podstawowe umiejętności niezbędne do wysokiej jakości zrozumienia materiału w kolejnych kwartałach. Poznaj podstawy korzystania z wiersza poleceń systemu Linux i podstawy programowania w języku Python, aby pomóc zautomatyzować zadania. Rozważ główne komponenty tworzące sieć: URL, HTTP, HTML, JavaScript, Same Origin Policy i inne.
Kurs wprowadzający dla studentów
Jak efektywnie się uczyć. Kurs wideo prowadzony przez metodologów GeekUniversity
• Cechy studiowania na Uniwersytecie Geek
• Dlaczego trudno jest się uczyć?
• Narzędzia do samokształcenia
• Uczenie się na podstawie kompetencji
• Cechy uczenia się dorosłych
• Wyznaczanie celów SMART
• Jak sformułować prośbę edukacyjną
Linuksa. Stacja robocza
• Wstęp. Instalacja systemu operacyjnego
• Konfiguracja i zapoznanie się z interfejsem wiersza poleceń
• Użytkownicy. Zarządzanie użytkownikami i grupami
• Ładowanie i procesy systemu operacyjnego
• Urządzenie z systemem plików Linux. Pojęcie pliku i katalogu
• Wprowadzenie do skryptów basha. crontab i w harmonogramach zadań
• Zarządzaj pakietami i repozytoriami. Podstawy bezpieczeństwa sieci
• Wprowadzenie do okna dokowanego
Podstawy Pythona
• Wprowadzenie do Pythona
• Wbudowane typy i operacje na nich
• Funkcje
• Użyteczne narzędzia
• Praca z plikami
• Programowanie obiektowe
• Ups. Poziom zaawansowany
• Ups. Przydatne dodatki
Technologie internetowe: luki w zabezpieczeniach i bezpieczeństwo. Kurs interaktywny
• Wprowadzenie do sieci
• Adres URL
• HTTP
• HTML i CSS
• JavaScript
• Przeglądarki: koncepcje bezpieczeństwa
• Ta sama polityka pochodzenia
• Nowoczesne technologie ClientSide i inne technologie webowe
Bezpieczeństwo aplikacji internetowych. Poziom zaawansowany
Kursy
Poznaj ogólne podejście do testowania aplikacji internetowych. Rozważ etapy rozpoznania i wyszukiwania podatności, typowych podatności części serwerowej i klienckiej aplikacji internetowych. Pod koniec kwartału zrozumiesz, jak działają niektóre z najbardziej krytycznych i interesujących luk w zabezpieczeniach sieciowych (SSRF, XXE, SQLi, obejście uwierzytelniania i inne).
Bezpieczeństwo backendu aplikacji internetowych: część 1
• Metodyki wyszukiwania podatności
• Pentest i nagroda za błędy
• Agencja Wywiadowcza
• Eksploracja 2.0
• Błędna konfiguracja zabezpieczeń
• Włączenie
• Zdalne wykonanie kodu
• Luki inne niż RCE
Bezpieczeństwo aplikacji internetowych po stronie klienta
• Co to jest XSS
• Konteksty XSS
• Klasyfikacja XSS
• Eksploatacja XSS
• Obejście WAF:
• CSRF
• Polityka bezpieczeństwa treści
• Inne luki w zabezpieczeniach klienta
Bezpieczeństwo backendu aplikacji internetowych: część 2. Kurs interaktywny
• Wprowadzenie do luk po stronie serwera
• SSRF
•XXE
• SQLi
• Mechanizmy uwierzytelniające
• IDOR i CRLF
• Zastrzyk LDAP
• Protokół OAuth 2.0
Bezpieczeństwo aplikacji binarnych
Kursy
Poznaj wewnętrzną strukturę aplikacji binarnych dla różnych architektur i luk w zabezpieczeniach binarnych. Zdobądź doświadczenie w pracy z dezasemblerami i debugerami. Zapoznaj się z narzędziami, które pozwalają zautomatyzować wyszukiwanie błędów.
Inżynieria odwrotna
• Webinar „Wprowadzenie do kursu”
• Lekcja wideo „Wprowadzenie do języka asemblera”
• Samouczek wideo „Analiza plików PE”
• Seminarium internetowe „Konsultacje”
• Samouczek wideo „Inżynieria odwrotna przy użyciu OllyDbg”
• Samouczek wideo „Sposoby ominięcia aktywacji programu”
• Seminarium internetowe „Konsultacje”
• Lekcja wideo „Techniki zapobiegania debugowaniu”
• Lekcja wideo „Inżynieria wsteczna programów o architekturze x64”
• Samouczek wideo „Wyszukiwanie luk”
• Seminarium internetowe „Konsultacje”
Luki binarne
• Webinar „Wprowadzenie do kursu”
• Samouczek wideo 1. Podstawowa wiedza
• Seminarium internetowe „Konsultacje”
• Samouczek wideo 2. Przepełnienie stosu
• Samouczek wideo 3. Przepełnienie sterty
• Samouczek wideo 4. Usterka ciągu formatującego
• Samouczek wideo 5. Całkowitą przepełnienie
• Seminarium internetowe „Konsultacje”
• Samouczek wideo 6. „Atak powrotny do biblioteki”
• Samouczek wideo 7. „Wewnętrzna struktura kodu powłoki”
• Lekcja wideo 8. „Wyszukiwanie podatności binarnych”
• Seminarium internetowe „Konsultacje”
Bezpieczeństwo sieci i kryptografia
Kursy
Naucz się chronić informacje: poznaj konstrukcję protokołów sieciowych, naucz się analizować przechwytywany ruch i poznaj słabe punkty Wi-Fi, Bluetooth i GSM. Naucz się pracować z bibliotekami kryptograficznymi i potrafić atakować schematy kryptograficzne.
Sieć komputerowa. Kurs interaktywny
• Wprowadzenie do sieci komputerowych
• Ethernet. Warstwa fizyczna
• Ethernet. Warstwa łącza danych
• Warstwa sieci. Ch. 1. Adresowanie z klasą
• Warstwa sieci. Ch. 2. Adresowanie bezklasowe
• Warstwa sieci. Ch. 3. Routing dynamiczny
• Warstwa transportowa
• Technologia NAT
• Protokoły transportowe
• Protokoły aplikacyjne
Bezpieczeństwo sieci przewodowych i bezprzewodowych
• Wprowadzenie do analizy ruchu sieciowego
• Pasywne ataki sieciowe
• Aktywne ataki sieciowe
• Skaner podatności OpenVas
• Struktura Metasploita
• Bezpieczeństwo i podatność Wi-Fi
• Bezpieczeństwo Bluetooth
• Bezpieczeństwo GSM
Kryptografia. Kurs interaktywny
• Wprowadzenie do kursu
• Kryptografia symetryczna
• Kryptograficzne funkcje skrótu
• Kod uwierzytelniający wiadomość
• Kryptografia asymetryczna i inne tematy
Pozycje z indywidualnym wyborem daty rozpoczęcia
Kursy
Możesz samodzielnie stworzyć część harmonogramu i dostosować intensywność treningów.
Przygotowanie do rozmowy kwalifikacyjnej na stanowisko specjalisty ds. bezpieczeństwa informacji
• Jak podążać ścieżką osoby poszukującej pracy w obszarze bezpieczeństwa informacji i co z tego może wyniknąć
• Podstawowe standardy, wymagania, przepisy prawne i regulacyjne. Dokumenty przewodnie
• Podstawowe standardy, wymagania, przepisy prawa międzynarodowego. Najlepsze praktyki
• Systemy informacyjne zapewniające bezpieczeństwo informacji i środki ochrony. Część 1
• Systemy informacyjne zapewniające bezpieczeństwo informacji i środki ochrony. Część 2
• Systemy informacyjne zapewniające bezpieczeństwo informacji i środki ochrony. Część 3
• Innowacje informatyczne w biznesie. Modele, typy, systemy. Luki w zabezpieczeniach, podejścia do bezpieczeństwa i analizy
• DevSecOps. Rola eksperta ds. bezpieczeństwa informacji w interakcjach międzyfunkcyjnych
Jak student GeekUniversity może znaleźć swoją pierwszą pracę?
• Jak napisać CV, które na pewno zostanie zauważone
• Tworzymy mapę poszukiwania pracy
• Dlaczego potrzebne są listy motywacyjne?
• Czego się spodziewać podczas rozmowy kwalifikacyjnej z HR
Dodatkowe kursy w firmach partnerskich
Kursy
W opracowywaniu i dostarczaniu szkoleń uczestniczą wiodące firmy technologiczne w Rosji. Dowiesz się więcej o technologiach i narzędziach wykorzystywanych przez prawdziwe firmy do tworzenia produktów IT.
Audyt bezpieczeństwa informacji
Standardy, metody i narzędzia stosowane w audytach bezpieczeństwa informacji
Systemy gromadzenia kłód
Używanie ELK, syslog/rsyslog, narzędzi wartowniczych. Zbieranie logów w środowisku mikroserwisowym
Ochrona danych osobowych (152-FZ)
Ochrona danych osobowych
Bezpieczeństwo sieciowe
Kurs zawiera przegląd typowych ataków i pokazuje najważniejsze środki bezpieczeństwa współczesnych aplikacji internetowych.
DO
Konstanty Awerin
16.09.2021 G.
Studiuję na Wydziale Bezpieczeństwa Informacji, wykładowcy są dobrzy, zawsze odpowiadają na pytania. Po ukończeniu kursu skontaktowałem się z lektorem i otrzymałem odpowiedź. Od samego ośrodka szkoleniowego zawsze interesuje ich, czy wszystko jest dobrze i przejrzyście. Zawsze odpowiadają potrzebom ucznia. Materiał jest jasny, jedyne co przed rozpoczęciem to zapoznać się z darmowymi, podstawowymi kursami (te same...
Jurij_Y
17.09.2022 G.
Ani razu w roku nie żałowałem tego.
Czytam tutaj różne opinie. Większość ludzi uważa tę organizację za oszustwo. Zawsze dziwiły mnie osoby, które wierzą, że jeśli zapłacą pieniądze, to dostaną osobistą nianię, która będzie zmieniała pieluchy. W tej chwili studiuję już prawie rok na Wydziale Inżyniera IoT. Ani razu nie żałowałem swojego wyboru i wydanych pieniędzy. Przyszedłem się uczyć, a nie marudzić...
Aleksander Kożyn
18.09.2022 G.
Lubię!
Swoje życie zawodowe postanowiłam związać z IT już dawno temu, przez przypadek natknęłam się na ogłoszenie o zniżkach na szkolenia na GeekUniversity. Czytałem recenzje, nie wszystkie były dobre. Ale ponieważ zrozumiałem, że nie wszystko dzieje się tak, a zwłaszcza w edukacji, gdzie trzeba się postarać, żeby się czegoś nauczyć, nie zagłębiałem się w negatywy. Przejrzałem proponowany program szkoleń, wybrałem aktualny...
M
Michael
16.09.2021 G.
Studiuję na Wydziale Bezpieczeństwa Informacji, wykładowcy są dobrzy, zawsze odpowiadają na pytania. Po ukończeniu kursu skontaktowałem się z lektorem i otrzymałem odpowiedź. Od samego ośrodka szkoleniowego zawsze interesuje ich, czy wszystko jest dobrze i przejrzyście. Zawsze odpowiadają potrzebom ucznia. Materiał jest jasny, jedyne co przed rozpoczęciem to zapoznać się z darmowymi, podstawowymi kursami (te same...
G
Georgij Lebiediew
22.08.2021 G.
Studiuję na Wydziale Bezpieczeństwa Informacji. Bardzo podoba mi się szkolenie! Jestem nowy w IT, ale mimo to czuję się całkiem dobrze w tym środowisku dzięki szybkości reakcji nauczycieli, działu wsparcia i przełożonych. Wszystko działa jak w zegarku! Tak, musisz odrobić dużo pracy domowej, ale bez tego nauka nie będzie możliwa. Więc polecam!