Прямо сейчас этой специальностью интересуется  
Обучение IT-профессии от портала и
Прямо сейчас этой специальностью интересуется  
Начать обучение
Специалист по информационной безопасности
Обучение IT-профессии от  и 

Специалист по информационной безопасности

Переходи на светлую сторону: ищи уязвимости в ПО и программных кодах, отражай атаки хакеров

Начать обучение
Description block

Кем вы станете

Вы научитесь защищать компьютерные сети от попыток взлома, находить и устранять уязвимости в мобильных и web-приложениях, обеспечивать восстановление данных после несанкционированного вторжения в систему.

Также вы выявите, где в системе находится уязвимость, ставящая сохранность и конфиденциальных данных под угрозу, и подскажете, как ее устранить.

Истории успеха

А у вас есть цель?
"Прошло 7 месяцев с тех пор, как я начал учиться на GeekBrains. И об этом моя история..."
Создавать, создавать и еще раз создавать!
История Константина Левачина.
Код пульсирует в мозгу и течет по венам
История Артема Шашкова.

Учебный процесс

Coding

Работа с преподавателем

Занятия ведут практикующие Специалисты по информационной безопасности с профильным образованием и стажем работы по специальности от 5 лет.

Homework uploading

Самостоятельная работа

После каждого урока вас ждет домашнее задание. Также вы получите видеозаписи всех занятий, презентации и обучающие пособия.

Mentor chat

Работа с наставником

У вас будет наставник из числа лучших выпускников курса, который поможет разобрать домашнее задание и ответит на сложные вопросы.

Программа

4 практических курса и 1 месяц стажировки

Подробная программа профессии "Специалист по информационной безопасности"

Linux. Уровень 1. 1 месяц.
Администрирование рабочих станций

GNU/Linux – популярная операционная система, лидирующая на рынке серверного оборудования, используемая также как встраиваемая ОС в промышленном и бытовом оборудовании и даже в качестве десктопного ПО. Компоненты GNU используются и в MAC OS X, не обошлось без влияния GNU/Linux и на Windows. Знакомство с Linux необходимо системному администратору, тестировщику, веб-программисту, специалисту по информационной безопасности, любому разработчику, претендующему на статус middle и выше. Данный курс разбирает базовые основы работы в Linux: основы работы в оболочке Linux, управление пользователями и правами файлов, регулярные выражения и написание скриптов в bash, работа с процессами и управление загрузкой и сервисами в Linux. Понимание основ программирования, систем счисления (двоичная, восьмеричная, шестнадцатеричная системы счисления) и булевой логики

Урок 1. Знакомство и установка

Знакомство с GNU/Linux. Что такое GNU, Linux и UNIX. Виртуализация. Установка Ubuntu в виртуальной машине. Базовые возможности работы в Linux

Урок 2. Работа в графическом и консольном режиме

Консольный и графический режим в Linux. Консольные команды. Создание и редактирование файлов.

Урок 3. Файлы и права доступа в Linux

Пользователи и права в Linux; работа с файлами; выполнение операций от имени суперпользователя.

Урок 4. Регулярные выражения

Регулярные выражения. Поиск. sed.

Урок 5. Программирование bash

Синтаксис. Команды. Переменные. Управляющие конструкции. Некоторые простые скрипты. Выполнение задач по расписанию с помощью cron.

Урок 6. Веб-сервисы

Сетевые возможности Linux. Веб-сервисы. Nginx, Apache2. Let’s encrypt. Сетевой фильтр netfilter и утилита iptables.

Урок 7. Введение в Git

Знакомство с Git.

Урок 8. SOA и введение в Docker

Монолитная и SOA-архитектура приложений. Введение в Docker

Сетевой стек TCP/IP. 1 месяц.
Введение и основы TCP/IP

Семейство протоколов TCP/IP широко применяется во всем мире для объединения компьютеров в сеть Internet. Единая сеть Internet состоит из множества сетей различной физической природы, от локальных сетей типа Ethernet и Token Ring, до глобальных сетей типа NSFNET. Широко используемая ныне версия 4 протоколов TCP/IP была стандартизирована в 1981 г. в виде документов, называемых RFC (Request For Comment). Полный переход сети ARPANET на новые протоколы был завершен в 1982 г. Эта сеть сыграла роль "зародыша" всемирной сети Интернет, построенной на базе протоколов TCP/IP. Реализация протоколов TCP/IP оказалась наиболее удачной в версиях BSD4.2 и BSD4.3 операционной системы UNIX. Эта реализация является эталоном (станартом "de facto") для всех последующих. Для изучения курса не требуется специальных знаний. Курс будет интересен программистам, желающим расширить кругозор.

Урок 1. Основы компьютерных сетей. Технология Ethernet. Часть 1

Основные концепции компьютерных сетей; Эталонная модель OSI/ISO и стек протоколов TCP/IP; Введение в технологию Ethernet; Диагностика физического уровня.

Урок 2. Физический и канальный уровень. Технология Ethernet. Часть 2

Основные концепции технологии Ethernet; CSMA/CD. MAC-адресация; формат Ethernet-фрейма; коммутация; микросегментация; диагностика канального уровня.

Урок 3. Сетевой уровень. Часть 1

Классовая IPv4 - адресация; протокол ARP: связь IP-адреса и MAC-адреса; формат IPv4-пакета; статическая маршрутизация; диагностика сетевого уровня.

Урок 4. Сетевой уровень. Часть 2

Бесклассовая маршрутизация, маски подсетей переменной длины (CIDR/VLSM); динамическая маршрутизация; протокол DHCP.

Урок 5. Транспортный уровень

Протоколы с гарантированной и негарантированной доставкой данных: TCP и UDP; форматы TCP-сегмента и UDP-дейтаграммы; сокеты; технология перегруженного NAT(PAT); диагностика транспортного уровня.

Урок 6. Углубленное изучение сетевых технологий. Часть 1

Система DNS; сетевая безопасность; шифрование с симметричным и асимметричным ключом; технологии VPN.

Урок 7. Углубленное изучение сетевых технологий. Часть 2

Семейство технологий Wi-Fi; технологии VLAN (802.1Q); введение в IPv6.

Урок 8. Прикладной уровень

Прикладной уровень; SMTP, HTTP; перспективные прикладные протоколы.

Атака и защита веб- и мобильных приложений. 1 месяц.
Защита веб-приложений по модели OWASP TOP 10. Защита мобильных приложений и платформ.

OWASP (Open Web Application Security Project) - это открытый проект обеспечения безопасности веб-приложений. Проект рассматривает все векторы атак на WEB-платформы и своевременно публикует TOP-10 самых опасных уязвимостей веб-приложений. Проект некоммерческий и не аффилированный: руководство считает, что свобода от влияния заинтересованных лиц и организаций упрощает сбор и распространение полезной и правдивой информации о безопасности приложений.

Урок 1. OWASP TOP 10 и web-безопасность

Модель OWASP; настройка лаборатории; VirtualBox; Kali Linux; BWAPP.

Урок 2. Атака и защита сайтов

Модуль А1 Инъекции; Модуль А2 Слабая аутентификация и управление сеансом.

Урок 3. Атака и защита сайтов

A-3; XSS; Cross Site Scripting

Урок 4. А-5

Утечка чувствительных данных

Урок 5. A-7

Отсутствие контроля доступа к функциональному уровню.

Урок 6. A-9, А-10 и другие уязвимости.

А9 - использование компонентов с известными уязвимостями; A10 - невалидированные редиректы; Другие уязвимости за пределами Owasp Top 10.

Урок 7. Owasp Top 10 Mobile

Атака и защита мобильный платформ.

Урок 8. OWASP Top 10 Mobile

Другие уязвимости мобильных приложений.

Этичный хакер. 1 месяц.
"Белый" хакер

Этичный хакер / white hacker – это специалист по кибербезопасности, который понимает принципы и возможные направления атак на IT-системы и пользователей. Он противостоит действиям «черных» хакеров — быстро выявляет и блокирует их активность. В его обязанности также входит расследование компьютерных инцидентов и деанонимизация злоумышленников. Этичный хакер протестирует сеть на уязвимости, расскажет сотрудникам правила техники безопасности в сети и поможет восстановить защиту после взлома.

Урок 1. Введение в профессию

Модуль 1. Введение в этичный хакинг. Актуальность компьютерных атак. Нормативная база в сфере информационной безопасности. Базовые понятия и термины компьютерной безопасности. Понятия угроз, векторов атак, рисков информационной безопасности. Виды, цели, способы, этапы хакинга. Подходы к управлению системами информационной безопасности.
Модуль 2. Рекогносцировка объекта защиты. Техники расширенного поиска в Google и других поисковых системах. Методы конкурентной разведки. Социальная инженерия для сбора данных. Технический инструментарий для сбора информации, применение регистраторов. Сбор данных. Противодействия сбору информации. Практическая работа: применение изученных техник.

Урок 2. Анонимность, деанонимизация. Методы идентификации пользователей

Основные принципы и методы анонимизации и деанонимизации. Техническая и административная деанонимизация. Методы идентификации пользователей и фингерпринтинг (Fingerprints) в Chrome/Firefox Hardened. Анонимные операционные системы.

Урок 3. Сетевой анализ и контроль

Методология сканирования. Инструменты и техники сканирования. Построение сетевых диаграмм уязвимых хостов. Прокси и анонимайзеры. Спуфинг IP-адреса и меры противодействия. Тестирование на возможность сканирования. Практическая работа: сканирование лабораторных компьютеров и идентификация сервисов. Концепции и техники перечисления. Меры противодействия перечислению.
Тестирование на возможность перечисления. Практическая работа: применение техник перечисления.

Урок 4. Сниффинг и социальная инженерия

Понятие сниффинга. Как работает сниффер? Типы сниффинга. Аппаратные анализаторы протоколов. SPAN порт. Атаки MAC, DHCP, ARP. Спуфинг. Отравление кэша DNS. Инструменты сниффинга и меры противодействия сниффингу. Практическая работа: применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов. Концепция социальной инженерии. Практическая работа: применение набора средств социальной инженерии SET из состава Kali Linux.

Урок 5. Хакинг беспроводных сетей и криптография

Технологии беспроводных сетей и методология их взлома. Инструменты хакинга беспроводных сетей. Атаки на Bluetooth. Меры противодействия атакам на беспроводные сети. Инструменты защиты. Тестирование на проникновение в сеть. Практическая работа: обнаружение точек доступа, сниффинг, деаутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика. Концепции криптографии, алгоритмы и инструменты шифрования. Инфраструктура открытых ключей.
Шифрование почты и диска. Криптографические атаки и средства криптоанализа. Практическая работа: изучение алгоритмов шифрования и средств стеганографии.

Урок 6. Вредоносное ПО и методы противодействия ему

Обзор вредоносного ПО. Принципы работы и типы вредоносного ПО: «троянов», вирусов, «червей»;
Методы обнаружения и анализа вредоносного ПО. Противодействие угрозам. Тестирование системы на проникновение «трояна». Практическая работа: тестирование работы шелл-кода, реверсных и скрытых «троянов».

Урок 7. Обзор языков программирования (не требующих компиляции) и устройств для пентестинга

Powershell скрипты. Visual Basic Scripts. Обзор устройств Bash Bunny и Rubber Duck. Аппаратные и программные Key Logger'ы. Защита от считывания нажатий клавиш. Raspberry PI 3 и Arduino для пентестинга.

Урок 8. Путь «белого» хакера. Эшелонированная защита

Тренды IT-security и разоблачение мифов. Defence in Depth и эшелонированная защита.
«Антикатастрофа». Концепции Bug Bounty и Bug Hunting. "Hack the planet?!" или путь «белого» хакера.

English dome
Ваш подарок от EnglishDom - это:
  • Сотни онлайн-уроков для начинающих и продвинутых студентов;
  • Структурированная информация: словари, теория, практика, истории из жизни, аудио-примеры, тренажёры и тесты;
  • Вебинары на важные темы, например, «как учить английский самостоятельно»;
  • Интересный блог, из которого вы узнаете об английском компьютерном сленге или наследии Стива Джобса.
Поможет поднять уровень английского языка от Elementary до Intermediate. Доступ к 4 курсам общей продолжительностью 255 часов.
Feature beginners
Английский для начинающих
Feature сonversation
Разговорный английский
Feature middle
Средний уровень
Feature for it
Английский для IT
Каждый курс — это 25 уроков на разные темы
Shape

01 Saying Hello

Начнем с приветствия

ABC... 123...

Каждый урок — 8 разных навыков
Skill dictionary
Словарь
Skill theory
Теория
Skill practice
Практика
Skill lifestory
Life story
Skill phrasebook
Разговорник
Skill dialog
Диалог
Skill phrasebook lesson
Разговорный урок
Skill test
Тест
А ещё тренажёры для запоминания правил, слов и фраз. И в конце каждого урока проверка ваших знаний
She is my
Вы получаете год использования сервиса EnglishDOM в подарок при покупке обучения

Стажировка и другие способы получить опыт разработки

Гарантированная стажировка от GeekBrains

Каждый студент сможет стажироваться на реальном проекте GeekBrains или Mail.Ru в зависимости от направления обучения.

Gb mail ru

Стажировка у партнёров

После успешной стажировки вы можете остаться работать в компании. Вы начнете карьеру сразу после обучения, если успешно выполните тестовое задание и пройдете собеседование.

Companies

Опыт в стартапе

В разделе “Карьера” есть проекты выпускников. Участвовать в них сможет любой, кто подходит по требованиям. Станьте стартапером: найдите единомышленников и превратите идею в успешный проект!

Projects

Помимо знаний и навыков вы получите:

свидетельство установленного образца

и сертификат, который можно распечатать из личного кабинета.

гарантированную стажировку

в Geekbrains или в компаниях-партнерах и проект для портфолио.

среднюю зарплату 82 000 рублей

именно столько составляет средняя зарплата Специалиста по информационной безопасности по результатам исследования от 26.03.18

Результат подтверждают

Свидетельство и сертификат

Мы проводим обучение на основании государственной лицензии № 038188. Студенты GeekBrains получат налоговый вычет в связи с расходами на обучение.

Certificate
Ричард Хендрикс
Специалист по информационной безопасности
  • Linux. Уровень 1
  • Сетевой стек TCP/IP
  • Атака и защита веб- и мобильных приложений
  • Этичный хакер
Attestation

Резюме

Userpic

Ричард Хендрикс

Специалист по информационной безопасности

Желаемая зарплата 82 000 ₽/мес

Опыт работы менее 1 года

Владение технологиями

Kali linuxKali Linux
Bwappbwapp
Dwa damn vurnable appDWA (Damn Vurnable App)
MaltegoMaltego
Burp suiteBurp suite
NmapNmap
WiresharkWireshark
Metasploit frameworkmetasploit framework
Beef xss frameworkbeef xss framework
Owasp zapowasp zap
Open vasopen vas
Sqlmapsqlmap
Niktonikto
John the ripperjohn the ripper
Cisco packet tracercisco packet tracer
Xampxamp
Open serveropen server
Raspberry piRaspberry Pi
ArduinoArduino
WhonixWhonix
Sql ninjasql ninja

Ключевые навыки

  • Понимание работы основных сетевых служб и прикладных протоколов
  • Применение мер сетевой безопасности на каждом из уровней модели OSI
  • Настройка и эксплуатация средств защиты информации
  • Аудит безопасности компьютерных систем
  • Эшелонированная защита
  • Анализ программного кода на отсутствие недекларированных возможностей
  • Обнаружение и анализ вредоносного ПО
  • Защита от вредоносного ПО
  • Криптографическая защита информации и каналов связи
  • Социальная инженерия
  • Устранение последствий негативных воздействий на компьютерную систему
Userpic

Ричард Хендрикс

Специалист по информационной безопасности

Желаемая зарплата 82 000 ₽/мес

Опыт работы менее 1 года

Владение технологиями

Kali linuxKali Linux
Bwappbwapp
Dwa damn vurnable appDWA (Damn Vurnable App)
MaltegoMaltego
Burp suiteBurp suite
NmapNmap
WiresharkWireshark
Metasploit frameworkmetasploit framework
Beef xss frameworkbeef xss framework
Owasp zapowasp zap
Open vasopen vas
Sqlmapsqlmap
Niktonikto
John the ripperjohn the ripper
Cisco packet tracercisco packet tracer
Xampxamp
Open serveropen server
Raspberry piRaspberry Pi
ArduinoArduino
WhonixWhonix
Sql ninjasql ninja

Ключевые навыки

  • Понимание работы основных сетевых служб и прикладных протоколов
  • Применение мер сетевой безопасности на каждом из уровней модели OSI
  • Настройка и эксплуатация средств защиты информации
  • Аудит безопасности компьютерных систем
  • Эшелонированная защита
  • Анализ программного кода на отсутствие недекларированных возможностей
  • Обнаружение и анализ вредоносного ПО
  • Защита от вредоносного ПО
  • Криптографическая защита информации и каналов связи
  • Социальная инженерия
  • Устранение последствий негативных воздействий на компьютерную систему

Мы проводим обучение на основании государственной лицензии № 038188. Студенты GeekBrains получат налоговый вычет в связи с расходами на обучение.

Ричард Хендрикс
Специалист по информационной безопасности
  • Linux. Уровень 1
  • Сетевой стек TCP/IP
  • Атака и защита веб- и мобильных приложений
  • Этичный хакер
Attestation
Ричард Хендрикс
Прошел обучение по курсу «Linux. Уровень 1»
Certificate

Преподаватели-практики

Профессиональные практикующие специалисты и сотрудники крупных компаний с профильным образованием и длительным стажем работы. После проведения курса, каждого преподавателя оценивают ученики. Отзывы публикуются без модерации. GeekBrains не может гарантировать ученикам, что их результат совпадёт с указанным в отзывах. На эффективность обучения влияют личностные факторы и дисциплина студента.

Продолжительность
5 месяцев
Начало обучения
5 ноября / 21 ноября
Занятия проходят
Пн, Чт в 20:00 по МСК
7 798 руб./месяц
на условиях банковской рассрочки
13%

Хочешь еще дешевле?

Ты можешь вернуть до 13% стоимости обучения в виде налогового вычета. Подробности тебе расскажет наш консультант после отправки заявки.

Осталось 17 мест

Отправь заявку, чтобы забронировать себе место.

Имя
E-mail
Телефон
Перезвоним, подтвердим бронирование и ответим на все вопросы
Часто задаваемые вопросы
Как проходит обучение?
Уроки проходят в формате online-трансляций, несколько раз в неделю в вечернее время по Москве. Преподаватель объясняет темы, все его действия отображаются на экране. Студенты задают вопросы и обсуждают материал в чате. В конце каждого урока студенты получают домашние задания. Преподаватель оценивает их и обсуждает плюсы и минусы на следующем занятии. Некоторые курсы будут представлены в виде заранее записанных видеолекций.
Что делать, если я не могу учиться Online?
Для тех, кто не смог вовремя присутствовать на уроке, мы записываем каждое занятие. Видеозаписи всегда доступны в разделе обучения. Также к каждому уроку мы разработали методички, с помощью которых можно лучше подготовиться к занятиям и получить дополнительные знания.
Можно ли делать перерывы в обучении?
Между курсами можно делать перерывы и регулировать интенсивность своего развития по мере усвоения знаний. Мы рекомендуем не записываться на все курсы сразу, а проходить их последовательно и работать на результат.
Кто преподаёт в GeekBrains?
Преподавать в GeekBrains могут только специалисты с большим опытом реализации проектов. Мы проводим жёсткий отбор кандидатов с помощью программ аттестации и внутреннего обучения. Студенты оценивают уровень преподавателя и качество программы по пятибалльной шкале. Таким образом, мы улучшаем образовательный процесс ежедневно.
Кто такие наставники?
Наставником может стать любой студент GeekBrains, который пройдёт нашу систему тестирования. Основная задача наставников - помогать студентам осваивать профессиональные навыки, отвечать на вопросы, касающиеся домашних заданий и учебных проектов.
Помогаете ли вы с трудоустройством?
В программу обучения входит гарантированная стажировка, которая даёт компетенции, необходимые для старта карьеры. Основная задача - получить опыт командной разработки. Также выпускники курсов могут стажироваться в компаниях-партнёрах, которые предлагают различные варианты трудоустройства в разделе “Карьера”.
Что делать, если у меня проблема или срочный вопрос?
Если вы являетесь студентом платных курсов и у вас возникли вопросы, связанные с образовательным процессом, свяжитесь с нами: sales@geekbrains.ru или 8-800-700-68-41 (звонок бесплатный). По остальным вопросам пишите нам на support@geekbrains.ru
Какой требуется опыт для обучения?
Наши образовательные программы ориентированы на тех, кто хочет с нуля освоить профессиональные навыки. Для обучения начальной подготовки или базовых знаний не требуется.
Какие минимальные требования к оборудованию и программному обеспечению?
Для учебы вам необходим компьютер с двухъядерным процессором частотой 2 ГГц и выше (лучше 3 ГГц) , оперативной памятью 4 Гб и более (в идеале 8 Гб) и объемом жесткого диска 40 Гб и более. На компьютере должна быть установлена ОС UNIX, гостевой или хостовой, не важно. Windows также допустима, но курс сделан под UNIX. Вам потребуются Burp Suite Free, командная строка, браузер. По ходу курса будем устанавливать программы для командной строки.