Скоро Специалист по информационной безопасности [2020] [Нетология] [Анонимный Автор]

Moderator
29 Мар 2020
271,649
1,080,621
113
#1
Специалист по информационной безопасности [2020]

Нетология

Анонимный Автор

Защищать данные нужно всем.

Чем больше компаний переходит в онлайн, тем больше информации нужно защищать. Специалисты, которые могут настраивать защиту и сохранять её, становятся всё более востребованы. Компании готовы за это платить — средняя зарплата у таких специалистов по данным «Хабр Карьеры» около 125 тысяч рублей.

Мы разработали курс, пройдя который, вы сможете претендовать на должность junior-специалиста по информационной безопасности. Сделали упор на практику: будем проводить аудит существующей защиты, писать код, тестировать сетевые сервисы на уязвимость, настраивать инструменты и администрировать средства защиты информации.

Мы разработали комплексную программу:

1. Научим предвосхищать кибератаки и минимизировать их последствия

2. Знания отработаете на проектах, приближенных к реальным рабочим ситуациям

3. Учим информационной безопасности полностью, а не по частям

Спойлер: Кому подойдёт курс:
1. Новичкам без опыта в программировании

Если хотите сменить работу, иметь возможность работать удалённо и не зависеть от внешних обстоятельств, но не знаете, с чего начать.

Погрузитесь

В новую востребованную высокооплачиваемую профессию и получите углубленные знания.2. Junior-системным администраторам

Если вам нужно обеспечивать безопасность, но вы не знаете, как это правильно делать, и действуете наугад.

Получите

Структурированную теоретическую информацию и отработаете навыки на практике. Сможете расти вверх по карьерной лестнице.3. Начинающим разработчикам

Если вы хотите расти в разработке и находитесь в поиске направления для развития.

Освоите

Профессию, отличающуюся стабильностью и понятным развитием. Углубите знания и избавитесь от синдрома самозванца.

Спойлер: Чему Вы научитесь:
1. Научимся выявлять слабые места

Сможете определить, откуда ждать угроз, как их минимизировать и расследовать последствия атак2. Изучим DevSecOps

Научимся выстраивать процесс выявления уязвимостей на всех этапах разработки3. Определим границы

Изучим необходимые нормы законодательства, чтобы действовать в рамках закона

Спойлер: Содержание:
1. Основы информационной безопасности

Разберёмся с тем, что такое информационная безопасность, а именно: что, от кого и зачем нужно защищать. Посмотрим на законодательство, отраслевые стандарты и поймём, как происходит регулирование отрасли. Вы будете чётко понимать, на базе каких основных принципов всё строится, какие организации, структуры и органы за что отвечают, какие есть стандарты и законы и для чего они.

Практика:

Атакуем пароли — посмотрим, какие атаки на хэши паролей существуют и как быстро можно подобрать пароль из топа самых популярных и пароль, захэшированный с помощью небезопасного алгоритма.

Основы информационной безопасности и защиты информации
Нормативно-правовое обеспечение
Техническая защита информации, криптография
Отраслевые стандарты и регуляторы
2. Сети передачи данных и безопасность

Рассмотрим организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки и механизмы защиты. Разберётесь в сетевых протоколах, их слабостях и механизмах защиты. Сами настроите несколько сетевых окружений, научитесь настраивать защиту как по периметру, так и внутри сети, анализировать трафик (а также перехватывать его) и попробуете себя в роли атакующего «чужой сети».

Практика:

Wireshark — научимся анализировать сетевой трафик, выявляя в нём, интересующие нас данные.

Flooder — научимся «флудить» на протоколах разных уровней и посмотрим, к чему это приводит и как от этого защищаться.

Основы построения сетей передачи данных
Сетевые протоколы
Механизмы обеспечения сетевой безопасности
3. Безопасность операционных систем, системное программирование

Изучим устройство операционных систем Windows и Linux, разберём основы их администрирования. Поговорим про системное программирование и выясним, что такое Buffer overflow и другие уязвимости. Будете разбираться, какие механизмы безопасности предоставляют самые популярные ОС: Windows и Linux, и как их настраивать.

Рассмотрим одну из самых «ярких» проблем в мире ИБ — misconfiguration (неправильное конфигурирование). Вы приобретёте базовые навыки программирования на языке С и поймёте, откуда берутся ключевые уязвимости, к чему они могут привести, а также как можно разбирать приложение по кусочкам и внедрять туда свой код.

Практика:

Настроим аудит доступа к важным файлам и их контроль целостности в ОС Windows и ОС Linux.

Научимся эксплуатировать бинарные уязвимости через аргументы командной строки и специальным образом сформированные сетевые пакеты.

ОС Windows
ОС Linux
Системное программирование (язык C)
Механизмы безопасности ОС
4. Курсовой проект

В компании Х есть корпоративное сетевое приложение, позволяющее «безопасно» обмениваться корпоративной информацией (в том числе хранить персональные данные клиентов и пересылать информацию, отнесённую к коммерческой тайне). Вам предстоит проанализировать само приложение на уязвимости, а также настройки ОС на серверах, где это приложение функционирует и внутреннюю сетевую инфраструктуру.

Вы подготовите отчёт о найденных «слабостях» системы и предложение по необходимым мерам для их устранения.

5. Современная разработка ПО

Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используются при построении систем, их развёртывании и функционировании. Посмотрим на практике на «встраивание» безопасности в процессы разработки, развёртывания и функционирования приложений. Поймёте, как устроена современная разработка ПО, а самое главное: на каком этапе мы, как специалисты по информационной безопасности, можем помочь.

Получите практические навыки работы со статическими и динамическими анализаторами кода, сканерами безопасности, анализаторами зависимостей и открытыми базами уязвимостей. Узнаете о слабых и сильных сторонах инструментов, в каких случаях их стоит использовать и сколько ресурсов потребуется для эффективного внедрения.

Практика:

Static Analyzer — попробуем в работе несколько статических анализаторов, позволяющих выявлять уязвимости. Разберёмся с ложными и не ложными срабатываниями.

Популярные языки, системы сборки, управления зависимостями
Системы хранения данных
Развёртывание приложений
DevSecOps и AppSec
6. Тестирование на проникновение, уязвимости веб-приложений

Побудем в роли злоумышленника — научимся атаковать системы для выявления слабостей в системе безопасности. Детально рассмотрим уязвимости веб-сервисов — как серверной части, так и клиентской части.

Узнаете, как строятся различные подходы к аутентификации и авторизации, как работают OAuth, JWT, что такое Single Sign On и где стоит идти на уступки в угоду масштабируемости, отказоустойчивости и доступности. В деталях разберём OWASP и попрактикуем пентестинг.

Практика:

Попробуем себя в роли атакующего: «взломаем» уязвимый сервис с помощью SQL Injection и посмотрим, к чему это может привести (от внедрения кода до кражи БД и выполнения произвольных команд на сервере). А потом посмотрим, как можно защититься.

Authentication — попробуем себя в роли атакующего: подстроим кражу аутентификационных данных и используем их для неправомерного доступа к системе от лица пользователя.

Архитектура современных веб-сервисов
Уязвимости веб-сервисов
OWASP
Тестирование на проникновение
7. Курсовой проект

Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. И недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. «Брешь», через которую произошла утечка, вроде как устранили, но компания хочет провести комплексное тестирование на проникновение и анализ процесса разработки.

Вам предстоит провести тестирование на проникновение и анализ процесса разработки. Подготовить отчёт о найденных «слабостях» системы и процессов и дать рекомендации по необходимым мерам для их устранения и предложения по улучшению процесса разработки.

8. Организация безопасности

Разберёмся, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научимся организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их. Научитесь целиком выстраивать процесс: от установки средств защиты информации до оповещения заинтересованных лиц и разбора инцидентов.

Нельзя построить «совершенную защиту», но можно правильно оценить риски, расставить приоритеты и выработать чёткие планы реагирования. Как раз эти навыки вы и приобретёте.
Настройка и администрирование СЗИ
Мониторинг событий безопасности
Реагирование на инциденты и расследование
Регламентация процесса
9. Дипломная работа

Результатом обучения станет дипломный проект — масштабное практическое задание, которое вы сможете добавить в своё портфолио.

Проект выполняется под руководством эксперта курса.


Для просмотра содержимого вам необходимо авторизоваться

Для просмотра содержимого вам необходимо авторизоваться