Курс "Тестирование на проникновение веб-приложений"
Новые программы RED BLUE Безопасная разработка Основы Календарь курсов Мероприятия О нас
+7 495 181-00-79
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post
+7 495 181-00-79
заказать звонок
Пентестер
Самые современные техники тестирования на проникновение и анализа защищенности от лидеров индустрии.


Трек в новом формате – это гибкая система освоения компетенций пентестера с возможностью выбора уровня прохождения программы и формата занятий.
Код курса: R-301
img

О чем курс

100 компетенций

3 уровня сложности на выбор

200+ заданий

12 модулей

Синхронный/Асинхронный формат

Полная карта навыков профессии

Цифровое резюме

365 дней доступа к обучающей платформе

Диплом

Новый профессиональный трек CyberEd поможет широкому кругу специалистов разных направлений в ИБ и ИТ сфере углубить свою экспертизу и сформировать новые компетенции в сфере тестирования на проникновение и анализа защищенности.

Трек позволит получить не только глубокое понимание процессов и тактик, но и попрактиковаться в максимально реалистичных условиях в решении 3-х уровней задач по каждой из 100 техник, представленных в треке, а также получить численно измеримое подтверждение своих навыков в виде цифрового резюме.  

Курс отлично подойдет:

  • ИТ-специалистам любого уровня (системным, сетевым администраторам, веб-разработчикам, специалистам по ИБ), желающим стать пентестерами
  • Специалистам в области пентеста, BlueTeam и AppSec уровня Junior и Junior+, стремящимся перейти на уровень Middle
  • Пентестерам уровня Middle (с опытом 1-1,5 года), желающим расширить свои знания и навыки для проведения полноценного и качественного анализа защищенности компании
377 ак. часов
33 семинара с экспертами (132 ак.ч.)
Формат: на выбор
97 самостоятельных занятий (245 ак.ч.)

Что узнаете на курсе

Сбор информации

Техники исследования целей тестирования: сканирование адресов и портов, поиска доменных имен и поддоменов, email-адресов и утечек информации

Эксплуатация уязвимостей

Основные типы уязвимостей. Техники поиска и эксплуатации. Эксплуатация уязвимостей в привилегированных сервисах Linux и Windows

Получение первичного доступа

Получение первичного доступа через атаки на аутентификацию, на веб-приложения, через атаки методами социальной инженерии

Эксплуатация уязвимостей

Основные типы уязвимостей. Техники поиска и эксплуатации. Эксплуатация уязвимостей в привилегированных сервисах Linux и Windows

Чему вы научитесь на курсе

Имитация атак

Проведение атак на сетевом уровне и на сервисы Active Directory

Повышение привилегий

Повышение привилегий в ОС Linux и Windows. Повышение привилегий в контейнерных средах

Управление проектами по анализу защищенности

Сможете оценивать объем и уровень сложности проектов, определять подходы и приоритеты на каждом этапе, выстраивать тактику проведения тестирования

Анализ защищенности

Научитесь полноценно проводить анализ защищенности компании на уровне опытного специалиста. Освоите различные инструменты тестирования

Кому будет
полезен курс

Начинающие и опытные специалисты в ИТ

Специалисты по пентесту, Blue Team, AppSec уровня junior и junior+

SOC-аналитики 1/2 линии

Пентестеры уровня middle

Выпускники технических направлений ВУЗов

Преимущества курса

Трек состоит из 12 модулей, в каждом из которых рассматривается закрепленное количество техник. Всего в треке их 100.
Техника – это минимальная единица навыков в контексте ИБ, освоение которой мы рассматриваем как минимальный образовательный результат. По каждой технике вы сначала изучите теорию, рассмотрите принципы и алгоритмы ее исполнения, затем решите три вида практических задач: базовую, среднюю и продвинутую. Проходить задачи можно до того уровня, на котором вам необходимо их освоить.
Трек можно пройти целиком, либо выбрать отдельные модули и собрать свой персональный трек в нужной конфигурации.

Обучение полностью онлайн. Вы можете выбрать синхронно-асинхронный формат занятий с онлайн-семинарами с преподавателем, либо остановиться на асинхронном обучении и заниматься самостоятельно.

Все задания выполняются на персональных лабораторных стендах, которые загружаются для каждой из задач на новой тренировочной платформе CyberED Labs, интегрированной с обновленной LMS-системой. Для отработки сложных и продвинутых задач вам будет предоставлен доступ к киберполигону. Доступ к обучающей платформе действует один год.

В рамках программы вас ждет 5 встреч с экспертами по развитию своего профессионального трека.

Независимо от уровня сложности пройденных техник, по окончании обучения вы получите диплом профессиональной переподготовке и сертификат CyberED.
Дополнительно, по мере прохождения модулей и решения задач, у вас сформируется цифровое резюме специалиста по кибербезопасности.
Цифровое резюме – это электронный сертификат с ID номером, в котором будут отражены ваши компетенции и уровень освоения техник. Вы сможете прикрепить его к своему основному резюме.

Компании, где работают наши выпускники

1000+
вакансий пентестера
Можно работать на себя
Стоимость пентеста начинается от 100 000 рублей

Ваше резюме после прохождения курса

Должность

Специалист по тестированию на проникновение

Средняя зарплата

200 000 ₽

Мои компетенции

Проведение пентестов
Обнаружение и эксплуатация уязвимостей различными методами
Постэксплуатация уязвимостей
Анализ защищенности корпоративной сети
Проведение имитации атак

Инструменты, которыми владею

Получите консультацию
по выбору курса

задать вопрос

Как проходит обучение в CyberEd

01

Иммерсивное обучение

Участник полностью погружается в профессиональную среду
02

80% практики

Практическое обучение в виртуальных лабораториях собственной разработки
03

Метод гарантированной ошибки

Через собственный опыт получаете представление о вашем уровне и точках роста. Преподаватель выступает в роли наставника
04

Проектное обучение

Микропроекты, где вы тренируете конкретные навыки

Программа курса

2 семинара, 8 ак.ч. встреч с преподавателем
  • Занятие 1. Техника сканирования IP-адресов (IP-address scanning)
  • Занятие 2. Техника сканирования портов (Port scanning)
  • Занятие 3.Техника поиска доменных имен, принадлежащих организации (Searching for domain names belonging to an organization)
  • Занятие 4. Техника поиска доменных имен и поддоменов 3-го и более уровней (На основании домена второго уровня) (Активный) (Searching for domain names and subdomains 3-lvl belonging to an organization (active method))
  • Занятие 5. Техника поиска доменных имен и поддоменов 3-го и более уровней (На основании домена второго уровня) (Пассивный) (Searching for domain names and subdomains 3-lvl belonging to an organization (passive method))
  • Занятие 6. Техника поиска утечек информации об организации (Searching for leaks of information about the organization)
  • Занятие 7. Техника поиска email-адресов сотрудников организации (Searching email addresses of employees of the organization)
  • Занятие 8. Техника поиска известных уязвимостей программного обеспечения (Searching for known software vulnerabilities)

2 семинара, 8 ак.ч. встреч с преподавателем
  • Занятие 1. Техника взлома слабого пароля подбором или предугадыванием
  • Занятие 2. Техника онлайн-атак методом грубой силы (Online bruteforce attacks)
  • Занятие 3. Техника оффлайн-подбора пароля методом грубой силы (Offline-brute force password selection) с полным перебором
  • Занятие 4. Техника оффлайн-подбора пароля методом грубой силы с помощью словарей
  • Занятие 5. Техника оффлайн-подбора пароля методом грубой силы с помощью правил
  • Занятие 6. Техника атак на пароли Password spraying

4 семинара, 16 ак.ч. встреч с преподавателем
  • Занятие 1. Техника сбора информации о реализации веб-приложений
  • Занятие 2. Техника детектирования уязвимостей аутентификации (Detecting authentication vulnerabilities)
  • Занятие 3. Техника детектирования уязвимостей контроля доступа (Detecting access control vulnerabilities)
  • Занятие 4. Техника перебора директорий и файлов на веб-сервере
  • Занятие 5. Техника эксплуатации уязвимости OS Command injection
  • Занятие 6. Техника эксплуатации SQL injection Stacked queries
  • Занятие 7. Техника эксплуатации SQL injection Error-based
  • Занятие 8. Техника эксплуатации Directory/Path traversal
  • Занятие 9. Техника эксплуатации File Upload
  • Занятие 10. Texника эксплуатации OTP Bypass

 

2 семинара, 8 ак.ч. встреч с преподавателем
  • Занятие 1. Техника эксплуатации известных уязвимостей (Exploiting known vulnerabilities)
  • Занятие 2. Техника атак на Confluence
  • Занятие 3. Техника атак на GitLab
  • Занятие 4. Техника атак на Cisco ASA

1 семинар, 4 ак.ч. встреч с преподавателем
  • Занятие 1. Техника атак с использованием методов социальной инженерии
  • Занятие 2. Техника атак: Фишинговая атака со ссылкой
  • Занятие 3. Техника атак: Фишинговая атака с вложением
  • Занятие 4. Техника атак: Vishing
  • Занятие 5. Техника подготовки инфраструктуры рассылок

2 семинара, 8 ак.ч. встреч с преподавателем
  • Занятие 1. Техника исследования адресного пространства и сетевых сервисов локальной сети
  • Занятие 2. Техника атак Man In The Middle (Attacks Man In The Middle)
  • Занятие 3. Техника анализа трафика сети (Network Traffic Analysis)
  • Занятие 4. Техника расшифровка TLS трафика (Decryption of TLS traffic)
  • Занятие 5. Техника ARP Spoofing
  • Занятие 6. Техника LLMNR/NBT-NS/mDNS Poisoning

1 семинар, 4 ак.ч. встреч с преподавателем
  • Занятие 1. Техника проброса сетевого трафика (“Pivoting”)
  • Занятие 2. Техника проброса сетевого трафика (“Pivoting”) с использованием инструмента GOST
  • Занятие 3. Техника проброса сетевого трафика (“Pivoting”) с использованием инструмента Chisel
  • Занятие 4. Техника проброса сетевого трафика (“Pivoting”) с использованием встроенных возможностей ОС Linux
  • Занятие 5. Техника проброса сетевого трафика (“Pivoting”) с использованием встроенных возможностей ОС Windows
  • Занятие 6. Техника проброса сетевого трафика (“Pivoting”) с использованием инструмента SSH

1 семинар, 4 ак.ч. встреч с преподавателем
  • Занятие 1. Техника обхода антивирусных систем
  • Занятие 2. Техника использования сущенствующих средств управления и контроля (C2)
  • Занятие 3. Техника обхода sysmon
  • Занятие 4. Техника обхода Network Attack Discovery
  • Занятие 5. Техника исполнения нагрузок в памяти процессов (Fileless)

3 семинара, 12 ак.ч. встреч с преподавателем
  • Занятие 1. Техника эксплуатации уязвимостей в привилегированных системных сервисах Linux
  • Занятие 2. Техника эксплуатации уязвимостей в Linux через Sudo
  • Занятие 3. Техника эксплуатации уязвимостей в Linux через Cron
  • Занятие 4. Техника сбора информации о системах Linux
  • Занятие 5. Техника поиска и эксплуатации логических уязвимостей в конфигурации системы Linux
  • Занятие 6. Техника эксплуатации известных уязвимостей привилигированных сервисов в системе Linux
  • Занятие 7. Техника эксплуатации мисконфигурации специальных разрешений бинарных файлов (SUID)
  • Занятие 8. Техника закрепления доступа в Linux при помощи средств автоматизации (RootKit, Backdoor)
  • Занятие 9. Техника закрепления доступа в Linux при помощи sshd

4 семинара, 16 ак.ч. встреч с преподавателем
  • Занятие 1. Техника повышения привилегий в операционной системе Windows
  • Занятие 2. Техника поиска учетных данных в открытом виде в операционной системе Windows
  • Занятие 3. Техника извлечения учетных данных из памяти процесса LSASS в операционной системе Windows
  • Занятие 4. Техника извлечения учетных данных из базы данных SAM в операционной системе Windows
  • Занятие 5. Эксплуатации известных уязвимостей привилигированных сервисов в системе Windows
  • Занятие 6. Повышение привилегий через уязвимость в установщике Windows (InstallerFileTakeOver (0day))
  • Занятие 7. Повышение привилегий через уязвимость в Windows Print Spooler (PrintNightmare)
  • Занятие 8. Повышение привилегий через уязвимость в планировщике задач Windows (MS10-092)
  • Занятие 9. Повышение привилегий через уязвимость в ядре Windows (CVE-2019-1458)
  • Занятие 10. Повышение привилегий через обработку вторичного входа в систему (MS16-032)
  • Занятие 11. Эксплуатация уязвимости в службе Netlogon (Zerologon)
  • Занятие 12. Эксплуатация уязвимости в службе RDP CVE-2019-0708 (BlueKeep)
  • Занятие 13. Эксплуатация уязвимости CVE-2017-0144 из бюллетеня MS17-010 (EternalBlue)
  • Занятие 14. Повышение привилегий через уязвимости конфигурации MSSQL
  • Занятие 15. Повышение привилегий через права на создание резервных копий (SeBackupPrivilege)
  • Занятие 16. Повышение привилегий через имперсонификацию SeImpersonatePrivilege(JyicyPotato)
  • Занятие 17. Повышение привилегий через через перехват сервиса (Service hijacking)
  • Занятие 18. Повышение привилегий через не фиксированный путь к исполняемым файлам сервиса (Unquoted Path hijacking)
  • Занятие 19. Техника поиска мисконфигураций автозапускаемых приложений, позвозволяющих изменять их исполняемые файлы
  • Занятие 20. Повышение привилегий через права на установку ПО (AlwaysInstallElevated)

2 семинара, 8 ак.ч. встреч с преподавателем
  • Занятие 1. Техника исследования состояния контейнера Docker
  • Занятие 2. Техника повышения привилегий в Docker контейнере через docker socket
  • Занятие 3. Техника повышения привилегий в Docker контейнере через Capabilities
  • Занятие 4. Техника повышения привилегий в Docker контейнере через привилегии контейнера
  • Занятие 5. Техника повышения привилегий в Docker контейнере через mounts
  • Занятие 6. Техника исследования окружения в контейнерах под управлением Kubernetes

4 семинара, 16 ак.ч. встреч с преподавателем
  • Занятие 1. Техника атак на Active Directory
  • Занятие 2. Техника сбора информации в сети Windows машин
  • Занятие 3. Техника атаки на Active Directory через извлечение пароля из Group Policy Preferences (MS14-025)
  • Занятие 4. Техника атак типа “Relay”
  • Занятие 5. Техника атак PassTheHash
  • Занятие 6. Техника Active Directory PassTheTicket
  • Занятие 7. Техника горизонтального перемещения в сети Windows машин
  • Занятие 8. Техника атаки на Kerberos (Kerberoasting)
  • Занятие 9. Техника атаки на Kerberos ASREPRoasting
  • Занятие 10. Техника повышения привилегий посредством атаки ESC1 (Modifiable SAN)
  • Занятие 11. Техника повышения привилегий посредством атаки ESC2
  • Занятие 12. Техника злоупотребления LAPS

Требования

Уметь читать специализированную документацию и техническую литературу на английском языке 

Уметь работать с ОС Linux или ОС Windows на уровне продвинутого пользователя (Установка пакетов, работа с терминальной оболочкой, менеджмент прав доступа)

Знать основы сетевого взаимодействия между узлами сети

Уметь работать с системами виртуализации VirtualBox, VMWare

Сертификат по итогам прохождения курса

Диплом профессиональной переподготовки
img
записаться на курс
img
Преподаватели
практики

Образование: 

В 2019г. закончил МИРЭА — Российский Технологический Университет, «Информационные системы и технологии». 

Опыт работы: 

  • МегаФон, эксперт центра мониторинга и предотвращения киберугроз  
  • ФБ МСЭ, зам. руководителя отдела защиты информации.

Ключевые компетенции: 

  • Администрирование сетей, Windows, Linux 
  • Киберразведка 
  • Развертывание, конфигурация, управление средствами 
  • Защита информации (SIEM, NTA, WAF)

Сертификаты и курсы: 

  • «DevOps-инженер», ПАО «Ростелеком» 
  • «Check Point SandBlast Gateway защита от атак нулевого дня», ЧОУ ДПО «НТЦ» 
  • «Инженер Check Point Security Engineering R80.10», ЧОУ ДПО «НТЦ» 

Активно принимает участие в CTF турнирах

Закончил Кубанский Государственный Технологический Университет по специальности «Информационная безопасность автоматизированных систем».  

Аспирант Кубанского государственного технологического университета по направлению «Информационная безопасность», занимается исследованием honeypot-систем с открытым исходным кодом. 

Ключевые компетенции: 

  • SOC 
  • Threat Hunting 
  • Поиск уязвимостей

Общий стаж работы в отрасли ИБ более 5 лет. 

Опыт работы: 

  • Дельта Форензикс, техник по исследованию компьютерных систем 
  • Кубанский Государственный Технологический Университет, лаборант 
  • Nuts Digital Agency, Web-разработчик 
  • Информзащита, аналитик 3 линии SOC 

Общий стаж работы в отрасли более 9 лет. Работал в компаниях:  

Нефтепромбанк: 

  • главный специалист отдела информационной безопасности;  
  • заместитель начальника Отдела информационной безопасности Службы безопасности; 

Россельхозбанк, управление киберзащиты департамента ИБ: 

  • главный специалист отдела мониторинга ИБ (SOC);  
  • заместитель начальника отдела мониторинга ИБ (SOC);  
  • начальник отдела мониторинга ИБ (SOC). 

Образование:  

Кубанский Государственный Технологический Университет, «Компьютерные технологии и информационная безопасность». 

Ключевые навыки: 

  • Мониторинг ИБ  
  • OSINT
  • SIEM
  • Incident Response 
  • SOC  
  • Администрирование СЗИ

Станислав регулярно принимает участие в CTF турнирах. 

Преподаватель в 2 образовательных программах

Стаж преподавания дисциплин ИБ более 10 лет. 

Образование: 

Карагандинский государственный технический университет 

Ключевые навыки 

  • Аудит ИБ  
  • Security Awareness

Опыт работы: 

SoftLine:  

  • LLP Team Lead 
  • LLP Contractor/Independent Consultant 

Life 2 Win LLP CTO 

Branco Etera Ltd Outsourser 

KazATU UniversityTeacher 

TransTelecom — JSCP Expert 

ELTC — LLP Outsource 

Astel — JSCP Director of Information Securityies 

Роман Алферов 

Общий стаж работы в отрасли ИБ более 9 лет. 

Опыт работы в компаниях: 

ООО «Стандарт безопасности» — Инженер-аналитик; 

АО НИП «Информзащита»:  

Специалист/Эксперт/ Ведущий эксперт отдела анализа защищенности 

Начальник отдела исследования безопасности.  

В 2018г. закончил Ярославский государственный университет им. П.Г. Демидова, «Компьютерная безопасность». 

Ключевые навыки: 

  • Тестирование на проникновение 
  • Расследование инцидентов ИБ 
  • Моделирование угроз 
  • Анализ защищенности сетей
  • Поиск уязвимостей  
  • SIEM 
  • SOC 
  • Администрирование СЗИ

Сертификаты и курсы: 

  • CCNA Routing & Switching 
  • CCNA Cyber Ops 
  • 2019- CEH Master 
  • CRTP — Certified Red Team Professional 
  • EC-Council Certified Security Analyst v10 
  • EC-COUNCIL Certified Security Analyst (Practical) 
  • CRTE — Certified Red Team Expert 

Преподаватель в 1 образовательной программе

Образование:  

Университет Иннополис, Информатика и вычислительная техника 

Университет Синергия, Прикладная информатика  

Ключевые навыки: 

  • Анализ защищенности приложений 
  • Эксплуатация web-уязвимостей 
  • Форензика

Опыт работы: 

Работа в области обратной разработки ПО; 

F.A.C.C.T., специалист по анализу защищенности приложений (AppSec). 

Сертификаты и курсы: 

OSCP — Offensive Security Certified Professional

OSWE — Offensive Security Web Expert

KLCP — Kali Linux Certified Professional

OSWP — Offensive Security Wireless Professional

BSCPBurp Suite Certified Practitioner 

Николай регулярно принимает участие в отраслевых мероприятиях и CTF турнирах 

Преподаватель в 1 образовательной программе

Образование: 

2017г. РХТУ им. Д.И. Менделеева 

2019г. Университет Иннополис 

Ключевые навыки: 

  • Выстраивание SSDLc 
  • Интеграция и настройка инструментария 
  • Анализ защищенности web-приложений

Работал в компаниях: 

  • АкБарс Цифровые технологии, AppSec 
  • Безопасные программные решения, Pentester 
  • Диалог, AppSec 
  • Group-IB, AppSec manager 
  • X5 Group, Lead AppSec, DevSecOps. 

Общий стаж работы в отрасли более 4-х лет. 

Опыт работы в компаниях: 

LMSecurity: 

  • Ведущий специалист по информационной безопасности; 
  • Консультант по безопасности.

Закончил ПНИПУ, «Специалист по информационной безопасности». 

Ключевые навыки: 

  • Тестирование на проникновение 
  • OSINT 
  • Сетевое администрирование Linux

Сертификаты и курсы: 

MTCNA 

Образование:  

МГТУГА, Специалист по защите информации,  

МГТУГА, Преподаватель-исследователь 

Стаж преподавания отраслевых дисциплин по информационной безопасности более 2-х лет. 

Ключевые навыки: 

  • Тестирование на проникновение 
  • Анализ защищенности веб-приложений 
  • Bug Bounty 

Сертификаты и курсы: 

CEH — Certified Ethical Hacker 

OSCE — Offensive Security Certified Expert 

OSCP — Offensive Security Certified Professional 

OSWE — Offensive Security Web Expert 

Преподаватель в 1 образовательной программе

Стаж преподавания дисциплин по информационной безопасности – 2 года. 

Образование:  

Закончил МИЭМ НИУ ВШЭ, специальность «Компьютерная безопасность». 

Ключевые навыки: 

  • Внешнее тестирование на проникновение 
  • Социотехническое тестирование 
  • Security Audit 
  • Анализ защищенности web-приложений

 

Преподаватель в 2 образовательных программах

Опыт работы в сфере Иб – 12 лет. Работал в таких компаниях, как: 

  • Positive Technologies, специалист отдела безопасности корпоративных сетей 
  • Альфа-Банк, старший эксперт отдела мониторинга инцидентов информационной безопасности 
  • Тинькофф Банк, руководитель отдела анализа проектов и контроля изменений.  

 Закончил Московский Государственный Технический университет (МИРЭА) по специальности «Компьютерная безопасность». 

Сертификаты: 

  • CCNA Routing and Switching 
  • CCNA Security

Ключевые компетенции: 

  • Безопасная архитектура корпоративных сетей 
  • Защита критической инфраструктуры компаний 
  • Моделирование угроз, реагирование на инциденты ИБ 
  • Тестирование на проникновение 
  • Аудит безопасности информационных систем

Работал в компаниях: 

  • ООО BSS, Специалист по анализу кода 
  • QuadCode, Старший аналитик безопасности приложений (appsec). 

Окончил МГРИ-РГГРУ, специальность – «Геоэкология», обучался в HackerU, «Информационная безопасность». 

Ключевые кометенции: 

  • Внешнее тестирование на проникновение  
  • Анализ защищенности web-приложений  
  • Анализ защищенности мобильных приложений 
  • Анализ исходного кода 
  • Автоматизация процесса безопасной разработки  
  • Разработка инструментов безопасной разработки

Сертификаты и курсы:  

CEH v10, 2020г. 

Application security в Positive Technologies. Работал в таких компаниях как: 

Бастион, RTM Group, Web app, api testing; Mobile/Source code analysis (White box). 

Артем регулярно принимает участие в отраслевых конференциях, CTF-турнирах, выступает с докладами. Стаж преподавания дисциплин по информационной безопасности – 2 года. 

Закончил Воронежский Государственный Университет инженерных технологий, по специальности «Информационная безопасность автоматизированных систем». 

Сертификаты: 

The Taggart Institute, Red Teaming, 2022г. 

Ключевые компетенции: 

  • Тестирование на проникновение  
  • Социотехническое тестирование  
  • Внедрение/тюнинг инструментов SAST/DAST/SCA 
  • Написание правил для SAST/DAS  
  • Security Audit 
  • Code Review приложений 

Преподаватель в 1 образовательной программе

Стаж преподавания дисциплин по информационной безопасности – 3 года. 

Работал в компаниях: 

Приорбанк, специалист по информационной безопасности. 

Закончил Белорусский Государственный Университет Информатики и Радиоэлектроники, специальность «Информатика и технологии программирования». 

Ключевые навыки: 

  • Тестирование на проникновение 
  • Социотехническое тестирование 
  • Внедрение/тюнинг инструментов SAST/ 
  • DAST/SCA 
  • Написание правил для SAST/DAS 
  • Security Audit
  • Code Review приложений 
  • SSDLC 
  • Digital Forensics 
  • AppSec

Сертификаты и курсы: 

  • OSCP 2023
  • OSWE 2024

 Артем регулярно принимает участие в отраслевых конференциях, CTF-турнирах, выступает с докладами 

Закончил РТУ МИРЭА, «Информационная безопасность автоматизированных систем».  

Ключевые компетенции: 

  • Внешнее тестирование на проникновение 
  • Active Directory 
  • Анализ защищенности внутренней инфраструктуры 
  • Реверс инжиниринг 

Алексей принимал участие в профильных соревнованиях: 

Nimda CTF, 2-е место 

Data Corruption CTF, 2-е место

Образование: РТУ МИРЭА Информационные системы и технологии

Ключевые навыки: 

  • Администрирование и эксплуатации уязвимостей в ОС Windows, Linux 
  • Администрирование Linux, Windows
  • Аудит ИБ-систем
  • CI/CD
  • Kubernetes
  • Python
  • процессы S-SDLC, DevSecOps
  • Администрирование серверных платформ на базе GNU/Linux, Windows

Опыт работы: 

Федеральное Бюро Медико-социальной Экспертизы:  

  • специалист отдела развития IT -инфраструктуры 
  • ведущий специалист отдела развития IT инфраструктуры 

Международная школа IT и кибербезопасности HackerU, технический специалист 

c 2024 г. — InSales, Ведущий инженер AppSec

Сертификаты и курсы: 

CISCO IT Essentials 

CISCO CCNA part 1,2 

Сертификаты образовательной платформы Stepik:  

  • Введение в Linux 
  • Введение в кибербезопасность 
  • Анализ безопасности веб-проектов 

Преподаватель в 1 образовательной программе

Александр Жердев

Вирусный аналитик в GroupIB 

Работал в компаниях: 

  • СБЕР, Старший инженер 
  • АСТ, Reverse Engineer. 

 Закончил Московский Авиационный Институт по специальности «Информационная безопасность телекоммуникационных систем». 

 Ключевые навыки:  

  • Реверс-инжиниринг вредоносного ПО 
  • Exploit research 
  • Реагирование на инциденты 
  • Python

Сертификаты: 

2021г. Certified Ethical Hacker v11 (CEHv11) 

Cпециалист по тестированию на проникновение Android/iOS & Android-разработчик (java/kotlin)

 

  • Android-разработчик (java/kotlin)
  • специалист по тестированию на проникновение Android/iOS
  • инженер по безопасности
  • Python-разработчик
  • преподаватель по мобильной безопасности, разработке под Android и Python

Эксперт в области проведения внутреннего тестирования на проникновение и создания инфрастуктуры для проведение тестирования на проникновение

Успешно выполнил 200+ разнообразных проектов:

  • по аудиту информационных систем и процессов
  • комплексному аудиту
  • расследованию инцидентов и случаев мошенничества
  • управлению рисками и внутреннему контролю

Сертификаты:

  • Certified Ethical Hacker (CEH)
  • Burp Suite Certified Practitioner
  • Certified Fraud Examiner (CFE)
  • Certified Internal Auditor (CIA)

Опыт работы в информационной безопасности

  • Информзащита — начальник отдела анализа защищенности — 2015-2018
  • Bi.Zone — пентестер — 2019-2021
  • Яндекс — appsec — 2021-2022
  • Ozon — appsec — 2022-2024
  • CyberEd — технический директор с 2024

Более 6 лет преподавательской деятельности

Павел регулярно выступает на отраслевых конференциях по кибербезопасности. Публичные доклады:

  • GraphQL applications security testing automatization (ZeroNights 2019)
  • PDO и проблемы, которые может вызвать 0 byte (ZeroNights 2021)
  • ZeroNights 2021
  • OPA с Docker executor (БЕКОН 2023)
  • OFFZONE 2024

Ключевые компетенции:

  • Безопасность CI/CD
  • Защита веб-приложений
  • Безопасная разработка приложений
  • Тестирование на проникновение
  • Аудит защищенности

Сертификаты:

  • Offensive Security Web Expert (OSWE)
  • Offensive Security Certified Professional (OSCP-2020)

Преподаватель в 1 образовательной программе

Эксперт по кибербезопасности МТС Диджитал

10+ лет работает в сфере информационной безопасности

Опыт работы в компаниях:
Positive Technologies
CTI, Руководитель группы решений информационной безопасности

Обладает сертификатами Cisco Devnet Associate, Fortinet NSE7, Fortinet NSE5, Huawei HCIE R&S, Cisco CCIE Security Written, PT-MP-CP, PT-AF-CP, PT-SIEM-CP, Cisco CCNP R&S, Cisco CCNP Security, CCSE

Ключевые компетенции:

  • Практическая кибербезопасность
  • Построение систем мониторинга
  • Разработка документации
  • Аудит ИБ
  • Проектирование архитектуры системы ИБ

Преподаватель в МГТУ им. Баумана

Более 8 лет работает в сфере ИБ, более 5 лет преподает дисциплины по кибербезопасности

Сертификаты
2021 – CEDS
2019 – CHFI
2018 — ISACA CISM

Также работал в компаниях:
KPMG, старший менеджер
PwC, менеджер
CSI Group, Руководитель департамента Forensic Technology Solutions

Ключевые компетенции:

  • Комплаенс-менеджмент
  • Компьютерная криминалистика

Заместитель директора IZ:SOC
Более 7 лет работает в сфере информационной безопасности

Ильназ принимает участие в турнирах Standoff. В 2020 г. занял 1 место на стороне команды защиты

Опыт работы в компаниях
Информзащита, заместитель директора SOC
РТ-Информ, аналитик по ИБ
Таттелеком, инженер по ИБ

Ключевые компетенции:

  • SOC
  • Windows Server
  • Threat Hunting
  • Расследование инцидентов ИБ
  • Цифровая криминалистика

Преподаватель в 1 образовательной программе

10+ лет работает в сфере информационной безопасности.

Александр регулярно выступает спикером на отраслевых конференциях, security-митапах и принимает участие в соревнованиях конференции PHDays на стороне атакующих. Обладает сертификатом CEH.

Ключевые компетенции:

  •  внешнее тестирование на проникновение
  • анализ защищенности мобильных и веб-приложений
  • реверс инжиниринг Code Review

 

Senior Threat Intelligence analyst at Kaspersky. Также работал в компаниях:

  • Информзащита, Аналитик SOC, технический эксперт
  • Ростелеком, ИТ Аналитик

Экспертиза в области информационной безопасности – 4 года.

Владислав регулярно выступает на отраслевых конференциях по информационной безопасности. 

  • OFFZONE — 2022
  • PHD — 2023
  • OFFZONE — 2023
  • PHD 2024
  • OFFZONE 2024

Ключевые компетенции:

  • Администрирование Windows инфраструктуры;
  • Написание детектирующих правил SIEM;
  • Системное программирование;
  • Детектирующая логика для Sandbox, EDR

Преподаватель в 1 образовательной программе

Старший вирусный аналитик в KASPERSKY LAB. В сфере информационной безопасности работает 7 лет.

Закончил МПиТК, кафедра ИБ в НИУ МИЭТ

Ярослав регулярно принимает участие в профильных соревнованиях:

  • The Standoff 2022 – III место
  • The Standoff 365 (beta-запуск)  2021 – I место
  • Всероссийская студенческая олимпиада по информационной безопасности 2018 – I место

 

Ключевые компетенции:

  • Исследование угроз;
  • Вирусная аналитика;
  • Тестирование на проникновение;
  • Компьютерная криминалистика;
  • Администрирование Linux

HEAD OF COMPUTER INFORMATION SECURITY – CHIRPWIRELESS.IO
CO-FOUNER – ZERO E-DISCOVERY 

 Также работал в компаниях:

  • Chirpwireless.io, Head of computer information security
  • CSI Group, Старший Менеджер (Forensic Technology Solutions)
  • PwC Russia, Менеджер (Forensic Technology Solutions)
  • TNS Gallup Ad-Fact, Ведущий разработчик систем распознавания
  • Вымпелком, Ведущий Инженер Службы поддержки и мониторинга критической инфраструктуры

Опыт работы в информационной безопасности более 15 лет.

Закончил Факультет Электронного Машиностроения в МИЭМ. 

Сертификаты:

2021 — Управление инновациями и потоком стартапов в корпорации

2021 —  ZyLab Certified Administrator 

2021ZyLab Cerdified Analyst 

2020Brainspace Certified Administrator 

2020Brainspace Certified Analyst 

2019Relativity Infrastructure 

2019Relativity Admin Essentials 

2017Core Consulting Skills (PwC)

 

Юрий регулярно выступает на отраслевых мероприятиях по информационной безопасности.

 

 

Ключевые компетенции:

  • Разработка программного обеспечения;
  • Криминалистический анализ данных;
  • Разработка алгоритмов машинного обучения;
  • Технологическое сопровождение независимых финансовых расследований;
  • Реагирование на инциденты информационной безопасности.

iOS developer в APP ANALYSIS – DATA THEOREM. 

Также работал в компаниях:

— AdGuard, Principal Security Researcher 

— Avangard Motors LLC, Full Stack Engineer 

— ACP MikBiLL, Back End Engineer 

 

Опыт работы в сфере информационной безопасности – 6 лет.

Закончил Прикладное программирование в сфере предпринимательства в СПб ГУАП.

Сертификаты:

2021Moscow Institute of Physics and Technology, Cryptography 

2021Cisco Certified Network Associate

2020Mail.ru, Compiler intricacies and deep C/C++ knowledge

 

Ключевые компетенции:

  • Внешнее тестирование на проникновение;
  • Анализ исходного кода web-приложений;
  • Анализ защищенности мобильных приложений;
  • Тестирование на проникновение
  • Реверс инжиниринг мобильных приложений;
  • Реверс инжиниринг десктопного ПО 

Руководитель 3 линии аналитиков SOC в ИНФОРМЗАЩИТЕ. 

Также работал в компаниях:

— ФГБУ ФБ МСЭ Минтруда России, специалист по защите информации 

— Московская Биржа, специалист в группе по мониторингу и реагированию на инциденты информационной безопасности, аналитик 3 линии SOC 

 

Закончил Московский авиационный институт (национальный исследовательский университет) по специальностям Информационная безопасность телекоммуникационных систем и Кибербезопасность

Сертификаты:

2022School Codeby – SQL Injection Master 

2021School Codeby — WAPT (Web Application Penetration Testing)

2020HackerU School – Информационная безопасность

Сергей регулярно выступает на отраслевых конференциях по информационной безопасности.

  • Neon Conf, 2023;
  • Soc Tech, 2023
  • OFFZONE 2024

Ключевые компетенции:

  • Осуществление мониторинга и реагирования на инциденты информационной безопасности;
  • Осуществление настройки аудита, СЗИ, иных источников для мониторинга;
  • Написание правил корреляции и работа в различных SIEM-системах;
  • Администрирование Windows;
  • Администрирование сетей;
  • Тестирование на проникновение веб-приложений (давно не имел практики. Проходил специальные курсы, самообразовывался)

Ведущий эксперт по компьютерной криминалистике в BI.ZONE.

Опыт работы в сфере информационной безопасности более 10 лет. 

Закончил Факультет Информационной безопасности НИЯУ МИФИ, кафедра Криптология и дискретная математика

Сертификаты:

2019GIAC Reverse Engineering Malware (GREM)

2019GIAC Certified Forensic Analyst (GCFA)

 

Ключевые компетенции:

  • Incident Response;
  • Digital Forensic;
  • Malware Analysis

Преподаватель в 1 образовательной программе

Security engineer в KLARNA. Также работал в компаниях:

  • Yandex, Information Security Engineer   
  • Sberbank-Technology, Application Security Engineer

Опыт по преподаваемым темам – 13 лет.

Закончил ​Институт Интеллектуальных Кибернетических Систем НИЯУ МИФИ и факультет информационных технологий АлтГТУ им. И.И.Ползунова.

Сертификаты:

2022 — Offensive Security Certified Professional (OSCP)

 

Алексей регулярно выступает на отраслевых мероприятиях по информационной безопасности.

 

Ключевые компетенции:

  • Web & Mobile  security
  • Автоматизация процессов ИБ​
  • Безопасность приложений​
  • Построение процессов разработки безопасных приложений

Преподаватель в 1 образовательной программе

Старший специалист по тестированию в Singleton Security

Опыт работы в сфере информационной безопасности – 8 лет.

Сертификаты: OSCP, Red Team Ops, CRTO

Артем регулярно принимает участие в отраслевых соревнованиях. На Standoff 2023 в составе команды True0xA3 занял 2 место

Работал в таких компаниях, как:

Центральная станция связи — Филиал ОАО РЖД , Ведущий технолог (специалист по информационной безопасности)
ООО «УК Деметра-Холдинг» , Ведущий специалист по информационной безопасности
Имеет опыт руководства подразделением информационных технологий в вооруженных силах РФ.

Закончил Пермский военный институт внутренних войск МВД РФ по специальности Автоматизированные системы управления , Программное обеспечение вычислительной техники и автоматизированных систем

Ключевые компетенции:

  • Внутреннее тестирование на проникновение
  • Внешнее тестирование на проникновение
  • Применение социальной инженерии

Преподаватель в 1 образовательной программе

Application Security BP в Сбермаркет. Также работал в компаниях:

  • Ak Bars Digital, Application Security
  • Tinkoff, Application Security BP

Опыт преподавательской деятельности — 10 лет.

Закончил Институт Компьютерных Технологий и Защиты Информации КНИТУ-КАИ и Факультет компьютерных и инженерных наук в ​ИНСТИТУТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И КИБЕРФИЗИЧЕСКИХ СИСТЕМ университета Иннополис

Нияз регулярно выступает на отраслевых конференциях по информационной безопасности.

  • VK Security Meetup — 2023;
  • SafeCode — 2024;


Ключевые компетенции:

  • ​​Анализ защищенности web-приложений;​
  • Анализ защищенности мобильных приложений;​
  • ​​Безопасная архитектура​
  • Организация процессов безопасной разработки (SSDLC)​
  • Автоматизация тестирования безопасности приложений​

Преподаватель в 1 образовательной программе

Директор департамента противодействия киберугрозам в «Информзащите».

Также работал в компаниях:

  • NLMK (Администратор баз данных)
  • NLMK SOC (1-3 линия)
  • Фриланс (Full-Stack Web Application Developer)
  • Академия Шаг (Ведущий ментор)
  • Информзащита (Ведущий специалист)

Опыт по преподаваемым дисциплинам – 4 года

Закончил Липецкий Государственный Технический Университет, АСУ


Егор регулярно принимает участие в отраслевых соревнованиях:

  • Capture the flag Победитель соревнований по кибербезопасности по теме «Уязвимости веб-приложений» в 2021 году

  • Laboratory Kaspersky KL 009.12: Kaspersky Security Centre. Systems management  2021


Ключевые компетенции:

  • Внутреннее тестирование на проникновение;
  • Физическое проникновение во внутренний контур;
  • Анализ защищенности web-приложений;
  • Социальная инжинерия;
  • Программирование: Python, JS, VBA
  • Написание сценариев: bash, PowerShell
  • Написание запросов: PL/SQL
  • Анализ инцидентов: ArcSight, KSC

SecOPS Architect в Ringcentral. Также работал в компании Сбербанк. Опыт по преподаваемым темам – 15 лет.

Окончил факультет информационных технологий Санкт-Петербургского Государственного Университета Телекоммуникаций им. проф. Бонч-Бруевича

Сертификаты:

2020 — OFFENSIVE SECURITY – OSCP Exam

2016 — CISCO SYSTEMS — CCNP Security 

 

Петр регулярно участвует в профильных соревнованиях:

  • The Standoff – SPbCTF (RedTeam) в ноябре 2021 – III место
  • The Standoff – SPbCTF (RedTeam) в мае 2021 – IV место
  • Cyber Polygon – DINS (BlueTeam)  2021 – III место
  • The Standoff – SPbCTF (RedTeam) 2020 – V место
  • Internal Sberbank Pentest Lab 2018 – I место


Ключевые компетенции:

  • Создание эффективного SOC
  • Проектирование защиты высоконагруженных систем
  • Построение сетевой защиты от внешних и внутренних угроз
  • Построение процессов управления уязвимостями
  • Тестирование на проникновение корпоративных сетей

Руководитель группы реагирования в RAIFFEISENBANK RUSSIA.

Также работал в компаниях:

  • Positive Technologies, Старший специалист SOC
  • АО Центральная Пригородно Пассажирская Компания, Ведущий специалист отдела информационной безопасности
  • GANT/Barbour, Системный администратор

Суммарный опыт по преподаваемым темам – 6 лет.

Иван закончил факультет кибернетики МИРЭА по направлению Специалист по защите информации.

Сертификат SANS SEC511: Continuous Monitoring and Security Operations (2021)


Ключевые компетенции:

  • Threat Hunting
  • Win/linux аудит (auditd, Sysmon, wineventlog) + администрирование
  • Расследования инцидентов (SOC)
  • Network Traffic analysis (PT NAD)

Преподаватель в 1 образовательной программе

Преподаватель МФТИ. Также работал в компаниях Glowbyte Consulting и Muon в роли data engineer. 

 

Экспертиза в области информационной безопасности – 7 лет. 

Закончил Факультет Защиты Информации в РГГУ. 

 

Ключевые компетенции:

  • ​​Веб разработка
  • Data engineering

Управляющий директор CyberEd, основатель компании Singleton Security.

Также работал в компаниях:

  • HackerU, Head of Security
  • Wallarm, Lead Pentester
  • BI.ZONE, Pentester
  • ЗАО НИП «Информзащита», Pentester
  • Positive Technologies, Signature Analyst
  • Direct-Credit, Full-stack Developer

Суммарный опыт по преподаваемым темам – 7 лет.

Закончил бакалавриат по направлению «Комплексная защита объектов информатизации» РГГУ, Институт информационных наук и технологий безопасности, факультет информационных систем и безопасности и магистратуру по направлению «Программная защита информации» МТУСИ, факультет «Информационные технологии.

Регулярно принимает участие в профильных соревнованиях:

  • The Standoff 2022 – II место
  • The Standoff 2021 – II место
  • The Standoff 2021 – I место
  • IDS Bypass 2019 – III место
  • Wallarm & Qiwi HackQuest 2018 – III место
  • Competitive Intelligence 2018 – III место
  • DefHack 2018 – I место

 

Егор регулярно выступает на конференциях и пишет статьи по теме информационной безопасности.

Сертификаты:

2021 — Burp Suite Certified Practitioner (PortSwigger WebSecurity Academy)

2021 — CEH | Certified Ethical Hacker (EC-Council)

2019 — OSCP | Offensive Security Certified Professional (Offensive Security)

 

Ключевые компетенции:

  • Внешнее тестирование на проникновение
  • Анализ защищенности web-приложений
  • Анализ защищенности мобильных приложений

Мы обучили 3000 сотрудников
крупнейших компаний на рынке

/отзывы

Шеметов Сергей

Шеметов Сергей

Профессиональный трек «Специалист по тестированию на проникновение ИТ-инфраструктуры R-430»

Почему CyberEd?

На многих конференциях по информационной безопасности, видел выступления основателя школы CyberEd Егора Богомолова. У меня сложилось мнение, что Егор по-настоящему увлечен, полностью посвящает себя и отдается своему делу, идее, при этом умеет донести простым языком сложные вещи, как говорится «зажечь искру». Для меня, как для человека, у которого не было бэкграунда в IT, это было очень важно. Изучив преподавательский состав школы, решение принял быстро и однозначно.

По обучению.

Это было не просто обучение в теории, а настоящие реальные сценарии, с которыми сталкиваются в работе специалисты по тестированию на проникновение ежедневно. Мне был очень интересен их практический опыт.

Преподаватели очень доходчиво все объясняли, без «воды», отвечали ВСЕГДА ОПЕРАТИВНО на все вопросы, причем в любое время дня и ночи)).

Для понимания курса считаю обязательным прохождение предварительной базовой подготовки. Мне, как человеку, у которого нет опыта в IT сфере, требовалось гораздо больше времени на усвоение пройденного материала и решения лабораторных работ.

Пройденное обучение в CyberEd подготовило меня к решению реальных задач в сфере тестирования на проникновение. Я благодарен преподавателям за их преданность делу и профессионализм. CyberEd – коллектив настоящих профессионалов.

Читать далее
Дергунов Всеволод

Дергунов Всеволод

Профессиональный трек «Специалист по тестированию на проникновение веб-приложений R-420»

CyberEd — лучший в СНГ учебный центр по информационной безопасности. Преподаватели — действующие отраслевые сотрудники и руководители, а также профессионалы в своей области.  

Из личного опыта в образовании могу сказать, что это действительно уникальное место, в котором не просто предоставляют учебные материалы, а выстроен целый процесс по оказанию образовательных услуг, включая поддержку кураторов, LMS платформу, экзаменацию и выдачу дипломов установленного образца. 

Вне зависимости от того, есть ли у вас бэкграунд в IT, вы сможете почерgнуть для себя новые знания. Программа курса выстроена таким образом, чтобы дать актуальные навыки, которые ценятся на рынке труда, и с которыми не будет проблем в получении оффера в солидную IT— компанию.   

Хочу сказать отдельное спасибо всем члена команды CyberEd и преподавателям за отлично проведенное время и приобретенные знания. 

Читать далее
Гаркуша Сергей

Гаркуша Сергей

Профессиональный трек «Специалист по безопасной разработке приложений S-410»

Я пришел в CyberEd на данный курс, чтобы развиваться в направлении безопасной разработки. Хотел бы отметить, что сейчас огромное количество курсов, но все они в основном для начинающих и рассказывают базовую теорию, а данный курс позволяет повысить свои компетенции тем, у кого уже есть опыт работы. Несмотря на то, что я пришел на курс с небольшим опытом, я вынес для себя много полезной информации. Особенно зацепило то, что в нем было очень много практических аспектов, которые в интернете в свободном доступе достать не получится. Данное направление в России еще только на этапе развития, поэтому и обучающих материалов не так много.  

Обучение состояло из онлайн лекций, на которых частично рассказывалась теория и далее показывалось выполнение различных практических задач, которые необходимо было повторить в качестве домашнего задания, а потом интерпретировать на финальную работу, но уже с другим проектом.  

Также большим плюсом является то, что можно было попросить усложнить материал в индивидуальном порядке (это особенно полезно для тех, кому кажется, что уже достигли потолка). Преподаватели – опытные специалисты в этом направлении. Им можно было задать абсолютно любые вопросы по данной тематике, как легкие, так и сложные, что очень помогло мне в ходе работы. 

Читать далее
Ионов Иван

Ионов Иван

Профессиональный трек «Специалист по защите корпоративной инфраструктуры B-410»

Рекомендую CyberEd для всех начинающих специалистов, а также коллег, кто хочет расширить свои знания в области ИБ 

Свое знакомство со школой я начал в 2022 году на курсе по безопасности мобильных приложений, также недавно завершил трек по защите корпоративной инфраструктуры. Подача, актуальность материала, упор на практику — ключевые отличия обучения в CyberEd. 

Спасибо всем преподавателям, особенно Сергею и Андрею за проделанную работу! 

Читать далее
Минаев Владимир

Минаев Владимир

Профессиональный трек «Специалист по тестированию на проникновение ИТ-инфраструктуры R-430»

Отзыв о курсе, который я прошел в CyberED, просто не могу не оставить! Этот курс был для меня великолепным опытом и получением реальных практических знаний. 

Прежде всего, я хотел бы отметить, что преподаватели в CyberED — просто лучшие из лучших. Они являются настоящими профессионалами и смогли поделиться со мной огромным багажом своих знаний и опыта. Их подход к преподаванию был понятным и доходчивым. 

Я также хотел бы отметить, что перед прохождением данного курса, я рекомендую пройти бесплатный курс «Белый хакер» на Stepik. Этот курс даст вам хорошую базу знаний и позволит более осознанно и продуктивно проходить обучение в CyberED. 

Что меня приятно удивило в этом курсе, так это его современный, открытый и доброжелательный стиль. Преподаватели постоянно стимулировали студентов задавать вопросы и обсуждать пройденный материал. Это было очень полезно, так как позволяло лучше усвоить информацию и затем применять ее на практике. 

Весь материал, который мы изучали на курсе, был актуальным и полезным. Я получил множество навыков и инструментов, которые я уже начал применять в своей работе. Важно отметить, что курс был достаточно интенсивным, но благодаря поддержке преподавателей, я мог обратиться за помощью в любое время. 

Читать далее
Савин Даниил

Савин Даниил

Профессиональный трек «Специалист по тестированию на проникновение ИТ-инфраструктуры R-430»

Знания, полученные в ходе обучения на данном треке — та самая база, которую должен знать каждый специалист, решивший развиваться в сторону тестирования на проникновение внутренней инфраструктуры. 

Материал отлично структурирован, особенно понравились высокая интенсивность и емкость занятий. Периодически пересматриваю записи лекций и ловлю себя на мысли, что в очередной раз подметил для себя новую действительно полезную на практике информацию.  

Практические задания также на высоте. Стоит отметить наличие заданий «со звездочкой», которые как бы подсказывают вектор дальнейшего, более глубокого изучения темы. 

Нельзя не отметить профессионалов своего дела — преподавательский состав. Я получил огромное удовольствие от работы с ними, ведь они действительно увлечены учебным процессом. Преподаватели делились опытом, давали ценные советы на всем протяжении курса (и даже после прохождения обучения!). 

Несмотря на то, что на момент начала курса у меня уже был опыт проведения анализа защищенности и тестирования на проникновение, я узнал много нового, устранил пробелы в знаниях и отлично провел время.  

Благодарю преподавателей и CyberEd за отличный курс. Было круто! 

Читать далее
Симонова Мария

Симонова Мария

Профессиональный трек «Специалист по тестированию на проникновение ИТ-инфраструктуры R-430»

На курс по тестированию на проникновение корпоративной инфраструктуры я пришла, будучи уже действующим сотрудником Security Operations Center.  В первую очередь я была заинтересована в повышении квалификации и взгляде «с другой стороны», в углубленном понимании того, как работают атаки со стороны Red Team. Это в целом был мой первый онлайн-курс, и я не жалею, что прошла его в CyberEd. 

Учебный трек занимает достаточное количество сил и времени, особенно когда ты сотрудник-«сменщик», но это того стоит, если есть желание повышать свою квалификацию и развиваться дальше. Очень радует, что курс предоставляет возможность тренироваться на достаточно новых и актуальных для сферы уязвимостях. Поскольку информационная безопасность — очень динамично развивающаяся сфера, то, что представляло угрозу для энтерпрайза в один год, часто может быть уже неактуально в следующем.  

Рада, что смогла подтянуть свои знания в области тестирования на проникновение, надеюсь, что смогу вернуться еще и пройти обучение на других образовательных треках.

Читать далее
Шведов Е.Я.

Шведов Е.Я.

Администратор Безопасности

Первые шаги в понимании информационной безопасности и структурированию разрозненных знаний я начал в CyberEd. 

Понравилась четкая организация учебного процесса с самого начала. 

Преподаватели всегда открыты, дружелюбны и очень терпеливы. Они могут легко донести свои мысли максимально доступно для учеников с разным уровнем знаний, всегда подскажут на какие дополнительные материалы обратить свое внимание. 

Кураторы школы всегда решают вопросы, возникающие во время обучения, оперативно и дружелюбно. 

Учеба прошла увлекательно, с хорошим балансом теория/практика. Обучение в данной школе стоит затраченного времени и ресурсов. 

Читать далее
Николай Колеганов

Николай Колеганов

Профессиональный трек «Специалист по безопасной разработке приложений S-410»

Отличный трек подготовки «специалиста по безопасной разработке»! Профессионализм и практичность подачи учебного материала Дениса и Якова помогали лучше понять сложные и местами нудные моменты и нюансы разработки, более глубже понять необходимость тех или иных шагов при построении pipeline и их запуску!  На учебных стендах всегда можно было отработать задания и попрактиковаться, а в случае сложностей обратиться к преподавателям! Очень много практических кейсов и реальной практики по внедрению и совершенствованию процессов!  

Особенно понравилось, что было мало «сухой» теории, а больше «реальной» практики по объяснению материала! Сдача итоговых заданий очень интересные и всегда имеют практический опыт. 

Полученные знания уже пригодились на рабочем месте и активно внедряю полученные навыки в рабочие процессы разработки! 

Спасибо большое Денису и Якову за практическую помощь в систематизации и актуализации информации по безопасной разработке! 

Читать далее
Ясмин Кадырова

Ясмин Кадырова

Я пришла в школу CyberEd будучи студенткой, желая получить практические знания в сфере пентеста.

Главным критерием выбора курса для меня было соотношение потраченного времени на обучение и результата. Спустя 4 месяца я смогла успешно пройти интервью и попасть на стажировку в интересную компанию. Сейчас я работаю на постоянной позиции инженера по безопасности.

Хотелось бы отметить, что каждое занятие было наполнено практическими знаниями, которые я использую в работе каждый день. Курс разбит на модули, которые включают в себя самые популярные направления тестирования на проникновение. У меня была возможность углубиться в каждую сферу и определить направление дальнейшего развития. Несмотря на огромную разницу во времени, кураторы и преподаватели отвечали на вопросы почти в любое время суток. Административные вопросы решались очень оперативно. 

Очень рада, что однажды доверилась профессионалам из CyberEd! Рекомендую данный курс каждому, кто хочет познакомиться с этой черно-белой профессией!

Читать далее
Надир Мустафин

Надир Мустафин

Всем рекомендую данную школу. Мое погружение в ИБ и в ИТ началось именно тут.

До данных курсов я мог только вкл/выкл комп, установить ПО. Сейчас работаю специалистом ИБ в одной из крупных ИТ-компаний РФ в области ИБ.

Хочу отметить таких преподавателей как Ильдар, Иван, Павел, Александр, Ярослав — это большие профессионалы. А главное они по-человечески относятся к обучающимся разных уровней и всегда помогают. Раскрывают тему максимально подробно и дают материалы для дальнейшего изучения.

Благодаря им и школе спустя половину курса (на 6-ой месяц из 12), я уже устроился на работу.

Также хочу отметить, что кураторы и руководители школы всегда стараются помочь в вопросах обучения и расписания.

Нравится максимальная открытость и поддержка. 

Для тех, кто только начинает свой путь, могу сказать, что это отличное место для старта, НО только если готовы уделить 90% своего свободного времени. Без собственных усилий ничего не получится.

Для опытных спецов скажу, что также курс предполагает углубленные темы и задания повышенной сложности.

Думаю, что на своем данном этапе я бы почерпнул бы еще больше если пошел на курсы с текущими знаниями. Такого мнения и сокурсники с опытом.

В качестве огромного бонуса — это контакты таких же единомышленников!

До сих пор с ребятами и преподавателями дружим)

Читать далее
Мартун Минасян

Мартун Минасян

Обучение в CyberEd было одним из лучших в моей жизни. Я был совсем новичок в области ИБ, без бэка в IT. Но как говорится, усердие и труд все перетрут)

Пришлось много учится, много писать конспектов и пересматривать занятия, так как информация была объемная и полезная. Преподы все профи своего дела, всегда помогут, объяснят еще раз, если ты не понял. 

Очень рад, что во время обучения обзавелся полезными знакомствами. 

Жизнь заиграла новыми красками. И самое главное после обучения — я понимаю, как устроены различные системы, какие уязвимости могут быть, как гуглить и подходить к решению сложных задач с разных сторон. 

Очень рад, что когда-то принял решение обучаться в этой школе.

Читать далее
Елена Скалозубова

Елена Скалозубова

Курс «BlueTeam»

Это обучение вытянуло меня на новый уровень. 

Будучи в декрете, решила пройти курс BlueTeam. Учеба началась в июне. Через несколько месяцев, в октябре, я решила составить резюме на hh.ru и походить на собеседования, чтобы понять, в каких моментах проседают мои знания. За 10 дней у меня было 4 собеседования (три на должность Инженера по информационной безопасности и одна в команду Red Team). И все 4 компании выставили мне офферы. Самый минимальный оклад был 150 тысяч и выше. И теперь я Ведущий инженер по системам информационной безопасности в крупной компании, да и еще на удалёнке! 

Обучение нелёгкое. Не ждите, что вы просто будете смотреть видосики, а потом отдыхать. Если хотите стать высокооплачиваемым специалистом и кардинально поменять свою жизнь за год, то придётся попотеть. Домашние задания, лабораторные, лекции и дискуссии с преподавателями. Мне было очень интересно и не сказать, что легко, но это того стоило!

Читать далее
Владимир Иванов

Владимир Иванов

Курс «Специалист по информационной безопасности»

Данный курс выбрал для с целью кардинально поменять профессию и сменить работу. Начинал еще с «основ информационной безопасности», так как в этом вопросе чистый 0.

Перед началом курса произвел впечатление список преподавателей. Когда сталкиваешься с преподавателями на занятии, поражает глубина знания предмета, как теоретической части, так и огромный практический опыт по решению задач разного направления. 

Данное обучение требует 150% погружения. За себя могу сказать, что, как человек не из смежной специальности, чтобы что-то освоить на это требуется на 200% больше времени чем остальным. Да, и не забывайте делать домашку!

«Отвал башки» — это моё личное впечатление о курсе и о всем времени обучении.

Выражаю свою благодарность организаторам и тем людям, кто стоял у истоков, всему преподавательскому составу за то, что они находят в своих графиках время на преподавание, за их умение передавать информацию и знания.

Читать далее

Стоимость для физических лиц

167 000 ₽
116 900 ₽
при единовременной оплате
5 360р. ₽
ежемесячный платеж при покупке в рассрочку на 2 года
Скидка
30%

Стоимость для юридических лиц

200 400 ₽
140 280 ₽
Запишитесь на курс
R-301
Где с вами связаться
Выберите способ связи
Нажимая на кнопку вы соглашаетесь с политикой конфиденциальности