Профессия
Cпециалист по информационной безопасности

Подготовить будущих специалистов по защите инфраструктуры к работе в центре мониторинга информационной безопасности (SOC), ознакомив их с лучшими практиками оперативного мониторинга IT-среды и сформировавшимися подходами предотвращения киберинцидентов. Познакомить специалистов с особенностями реагирования на угрозы корпоративной инфраструктуры, безопасность облачных сервисов, работе с системами информационной безопасности (NGFW, IPS, SIEM, AV, MSGW, NTA, DLP, HoneyPot, GPSS). Научить их выстраивать взаимодействие в подразделении в соответствии с требованиями к процессу и пониманием выстроенных систем безопасности.

Записаться

на консультацию с экспертом

Код курса

B-400

Длительность

7 месяцев

Формат обучения

Виртуальный класс

Аудитория курса:

Аудиторы

ИБ инженеры

Сетевые инженеры

Системные администраторы

Специалисты облачных сервисов

Специалисты по мониторингу ИБ

Будущие руководители отдела SOC

По данным карьерного сервиса CyberEd
на рынке большой дефицит кадров

3500+

вакансий прямо сейчас и спрос продолжает расти

70 000 р.

зарплата на старте карьеры

140 000 р.

зарплата с опытом от года.

Почему стоит начать
прямо сейчас?

Уязвимость бизнеса

98% компаний признают, что их служба кибербезопасности не в полной мере отвечает потребностям организации.

Инвестиции в кибербезопасность

53% компаний увеличили расходы на кибербезопасность в текущем году.

Потребность в специалистах

Порядка 1 500 000 киберпреступлений в год. Бизнес нуждается в защите и в полной мере осознает необходимость развития структуры ИБ в компании.

Школа кибербезопасности №1

CyberEd — занимает лидирующую позицию по обучению и развитию ИБ-специалистов в мире, что позволяет формировать программу с учетом мировых тенденций.

Специалист по ИБ:
кто это?

Что он делает на практике?

Управляет подсистемами безопасности и инцидентами. Пишет скрипты оптимизации управления системами безопасности, анализирует логи-файлы и журналы событий, поддерживает работоспособность средств защиты информации, проводит аудиты.

Главная задача

Обеспечить устойчивость информационной инфраструктуры бизнеса.

Чему научатся слушатели:

Профессиональной работе с используемым в инфраструктуре профильным ПО (от корпоративных антивирусов до NGFW/DLP/IDS/IPS/SIEM/NTA/MSGW/HoneyNet/GPSS)

Разворачивать системы централизованного сбора логов для быстрого и удобного анализа событий информационной безопасности

Анализу сетевого трафика и обнаружению атак, следов вредоносного ПО, сканирования инфраструктуры, утечек данных

Работе с инструментами тестирования инфраструктуры по основным векторам атак

Размещать и грамотно настраивать Kubernetes. Работе с объектами, управлением ресурсами, работе с кластерами, продвинутыми инструментами

Подготовятся к сертификации

Программа обучения

7 месяцев

8 модулей

264 ак.часов

66 занятий

2-3 занятия в неделю

Модуль B-207. Угрозы корпоративной инфраструктуры (Cyber Infrastructure Threats)
10 занятий
  • Безопасность корпоративной инфраструктуры
  • OSINT и социальная инженерия (NMAP, PfSense)
  • Сканирование сети корпоративной инфраструктуры (Магия SSH: SSH VPN TUNEL L2, Тунель SOCS5, Nessus)
  • Проникновение за периметр инфраструктуры. Технология SSH Port forwarding / SSH Tunneling
  • Проникновение за периметр инфраструктуры. OpenVPN L3, L2 Tunneling
  • Вредоносное программное обеспечение в корпоративной среде
  • Особенности атак, использующих метод перехвата трафика
  • Особенности атак, использующих метод грубой силы
  • Инструменты скрытия трафика от систем защиты.
  • Безопасность Wi-Fi сетей
Модуль B-208. Системы Информационной Безопасности (Information Security Systems)
11 занятий
  • Межсетевые экраны — Firewalls (Pfsense & iptables)
  • Межсетевые экраны следующего поколения и системы обнаружения вторжений — IDS / IPS (SNORT and Surricata)
  • Proxy Servers (Squid)
  • Reverse Proxy Servers (Nginx)
  • Endpoint Security (Antiviruses) и почтовые шлюзы (Mail Security GW)
  • Системы анализа аномального трафика в корпоративной сети (Network traffic anomaly analysers)
  • Microsoft AD and Group Policy Security Settings
  • Центры мониторинга инцидентов информационной безопасности. SIEM (ElasticSearch Logstash and Kibana)
  • Реагирование на инциденты ИБ. Incident Responce
  • Приманки для хакеров. Системы HoneyPot или HoneyNet
  • Системы обнаружения утечек данных. DLP.
Модуль B-209. Кибербезопасность в корпоративной инфраструктуре (Corporate Cybersecurity)
10 занятий
  • Модели безопасности и передовая практика.
  • Современные системы создания рамок безопасности. Принципы построения виртуальной инфраструктуры.
  • Технические концепции сбора дампа сетевого трафика в корпоративной инфраструктуре.
  • Анализ сетевого трафика и выявление атак первоначального доступа.
  • Анализ сетевого трафика и обнаружение следов вредоносного ПО, используемого для закрепление в инфраструктуре и повышение привилегий.
  • Обнаружение атак, использующих в своем арсенале методы сканирования инфраструктуры с целью бокового перемещения.
  • Обнаружение атак, направленных на сбор данных и получение учеток корпоративной инфраструктуры.
  • Обнаружение атак, направленных на эксфильтрацию и удаленное управление инфраструктурой.
  • Анализ сетевого трафика и обнаружение атак, направленных на деструктивные действия с инфраструктурой организации.
  • Соответствие стандартам по управлению ИБ.
Модуль B-210. Безопасность облачных сервисов (фундаментальный уровень) (Cloud Security Fundamentals)
7 занятий
  • Облачные технологии
  • Контейнерные технологии
  • Размещение Kubernetes
  • Работа с объектами Kubernetes
  • Управление ресурсами
  • Работа с кластерами и продвинутые инструменты для Kubernetes
  • Безопасность контейнеров
Модуль B-211. Эскалация привилегий в операционных системах (фундаментальный уровень) (Cross Platform Privileges Escalation Fundamentals)
6 занятий
  • Основы повышения привилегий в Linux
  • Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
  • Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
  • Закрепление доступа и пост-эксплуатация в Linux I
  • Закрепление доступа и пост-эксплуатация в Linux II
  • Основы повышения привилегий в Windows
Модуль B-212. Атаки на сетевую инфраструктуру (фундаментальный уровень) (Network Infrastructure Attacks)
8 занятий
  • Проникновение через внешний периметр ИТ-инфраструктуры
  • Сетевые атаки
  • Metasploit-Framework и типовые вектора атак I
  • Закрепление доступа и постэксплуатация в Linux
  • Проброс сетевого трафика (“Pivoting”)
  • Горизонтальное перемещение и атака PassTheHash
  • Работа с инструментами mimikatz и responder
  • Атаки на Active Directory
Модуль B-213. Тестирование на проникновение веб-приложений (Web Application Penetration Testing)
10 занятий
  • Знакомство с базовыми технологиями и устройство современных веб-приложений
  • Уязвимости OS Command injection
  • Уязвимость SQL Injection
  • Аутентификация и менеджмент сессий
  • Уязвимость Path traversal. Уязвимость File Upload. Атака Local File Read
  • Уязвимость Broken Access Control
  • Небезопасная десериализация
  • Уязвимости Server Side Request Forgery и XML External Entity
  • Same Origin Policy. Cross-Site Request Forgery
  • Cross-Site Scripting, Security Headers
Модуль B-214. Подготовка к сертификации
4 занятия
  • Обзор и сравнение сертификаций для BlueTeam
  • Подготовка к формату экзамена I
  • Подготовка к формату экзамена II
  • Работа с материалами для подготовки
Записаться

на консультацию с экспертом

Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их. 

    01   / 05

    Что вы получите
    после 7 месяцев обучения?

    Документ установленного образца о переквалификации
    Знания и навыки необходимые для начала работы в этой области и контакты с экспертами.

    Записаться на консультацию с экспертом

    !
    !
    Программа разработана на основе опыта наших экспертов работающих в компаниях

    Мнения работодателей о курсе

    Если в резюме есть отметка об обучениии в CyberEd, можно не сомневаться — перед нами действительно подготовленный специалист, готовый решать реальные задачи.

    Анна Захарова Руководитель

    user search complete

    Преподаватели — эксперты-практики, работающие в ТОП-компаниях

    Все преподаватели
    Назад

    Отзывы студентов

    «Я работал в банке несколько лет тоже в направлении безопасности. Когда я начал учиться, понял, что по теме не знаю практически ничего. Я работал всегда по инструкциям, занимал хорошую должность, но если бы я знал хотя бы часть из того, что знаю сейчас — разница в результатах была очевидна»
    Евгений Гаврилов
    Выпускник «Специалист по информационной безопасности»
    «По профессии я - юрист, но решил пойти в ИБ, так как видел в этом большой потенциал и широкий выбор новых возможностей для развития и роста. Отправил заявку и со мной быстро связались, что не может не радовать. Понравилась манера общения и подача информации уже на начальном этапе, сервис на уровне. Преподавательский состав - люди с большим багажем знаний, действующие специалисты, работающие в своих сферах и находящие время для передачи своего опыта и знаний нам»
    Александр Назаров
    «Специалист по информационной безопасности»
    «Для меня наличие такого сервиса было решающим фактором при поступлении в CyberEd. Проблема которую я надеялся решить - как не начать с полного нуля, каким образом можно применить в новой сфере мои навыки аудитора и опыт разнообразных проверок. Я доволен, спасибо!»
    Константин
    Выпускник курса «Специалист по информационной безопасности»
    «Как составить резюме и почему его даже не смотрят раньше для меня было огромной загадкой. Я пыталась спрашивать эйчаров, но тем у кого я работаю не выгодно говорить, как себя лучше продавать другим. Тем, к кому я иду не выгодно рассказывать как они вычисляют недостатки. Так что этот модуль ( и особенно личная консультация) просто уникальны для меня в своей полезности»
    Лариса
    Выпускник курса «Специалист по информационной безопасности»
    «Для меня курс «Карьерный сервис» на данный момент является максимально познавательным и необходимым в освоении. Так как я не имею практически никакого опыта в общении с работодателем и HR. Устройство на работу и умение себя позиционировать настолько же важно, как и профессиональные знания и достижения. Так что этот модуль считаю максимально полезным»
    Сергей Сидорин (младший)
    Выпускник «Специалист по информационной безопасности»
    Все отзывы 82

    FAQ — ответы на частозадаваемые вопросы

    Требования к слушателям курса?
    • Знать основы сетевого взаимодействия
    • Устанавливать операционные системы Debian Linux, Ubuntu Linux, CentOS
    • Настраивать гипервизоры для работы с операционными системами семейства Linux
    • Проводить начальную подготовку операционной системы для определенных задач (настройка пользователей, сети, SSH, необходимые ПО)
    • Писать простые скрипты на bash и устанавливать их как сервисы (daemons)
    • Уметь работать с системами виртуализации (VirtualBox, VMWare)
    • Развертывать и настраивать окружение Active Directory и контроллер домена
    • Настраивать сервисы и политики DNS, File Shares, DHCP, GPO.
    • Настраивать и управлять группами пользователей и отдельными пользователями
    • Управлять доменной инфраструктурой через консоль Powershell и cmd
    • Выполнять проверку безопасной настройки оборудования Cisco
    • Настраивать динамическую и статическую маршрутизацию в сети
    • Настраивать VLAN и Trunk порты
    • Уметь управлять корпоративной сетью на базе Cisco
    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 16 ГБ оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 250 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Остались вопросы?.

    Оставьте номер телефона и мы перезвоним вам в течение нескольких минут

    !
    !
    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле