- Главная
- Кибербезопасность
- Профессии
- Профессия Cпециалист по информационной безопасности
Профессия
Cпециалист по информационной безопасности
Подготовить будущих специалистов по защите инфраструктуры к работе в центре мониторинга информационной безопасности (SOC), ознакомив их с лучшими практиками оперативного мониторинга IT-среды и сформировавшимися подходами предотвращения киберинцидентов. Познакомить специалистов с особенностями реагирования на угрозы корпоративной инфраструктуры, безопасность облачных сервисов, работе с системами информационной безопасности (NGFW, IPS, SIEM, AV, MSGW, NTA, DLP, HoneyPot, GPSS). Научить их выстраивать взаимодействие в подразделении в соответствии с требованиями к процессу и пониманием выстроенных систем безопасности.
на консультацию с экспертом
Длительность
7 месяцев
Формат обучения
Виртуальный класс
Аудитория курса:
Аудиторы
ИБ инженеры
Сетевые инженеры
Системные администраторы
Специалисты облачных сервисов
Специалисты по мониторингу ИБ
Будущие руководители отдела SOC
По данным карьерного сервиса CyberEd
на рынке большой дефицит кадров
3500+
вакансий прямо сейчас и спрос продолжает расти
70 000 р.
зарплата на старте карьеры
140 000 р.
зарплата с опытом от года.
Почему стоит начать
прямо сейчас?
Уязвимость бизнеса
98% компаний признают, что их служба кибербезопасности не в полной мере отвечает потребностям организации.
Инвестиции в кибербезопасность
53% компаний увеличили расходы на кибербезопасность в текущем году.
Потребность в специалистах
Порядка 1 500 000 киберпреступлений в год. Бизнес нуждается в защите и в полной мере осознает необходимость развития структуры ИБ в компании.
Школа кибербезопасности №1
CyberEd — занимает лидирующую позицию по обучению и развитию ИБ-специалистов в мире, что позволяет формировать программу с учетом мировых тенденций.
Специалист по ИБ:
кто это?
Что он делает на практике?
Управляет подсистемами безопасности и инцидентами. Пишет скрипты оптимизации управления системами безопасности, анализирует логи-файлы и журналы событий, поддерживает работоспособность средств защиты информации, проводит аудиты.
Главная задача
Обеспечить устойчивость информационной инфраструктуры бизнеса.
Чему научатся слушатели:
Профессиональной работе с используемым в инфраструктуре профильным ПО (от корпоративных антивирусов до NGFW/DLP/IDS/IPS/SIEM/NTA/MSGW/HoneyNet/GPSS)
Разворачивать системы централизованного сбора логов для быстрого и удобного анализа событий информационной безопасности
Анализу сетевого трафика и обнаружению атак, следов вредоносного ПО, сканирования инфраструктуры, утечек данных
Работе с инструментами тестирования инфраструктуры по основным векторам атак
Размещать и грамотно настраивать Kubernetes. Работе с объектами, управлением ресурсами, работе с кластерами, продвинутыми инструментами
Подготовятся к сертификации
Программа обучения
7 месяцев
8 модулей
264 ак.часов
66 занятий
2-3 занятия в неделю
- Безопасность корпоративной инфраструктуры
- OSINT и социальная инженерия (NMAP, PfSense)
- Сканирование сети корпоративной инфраструктуры (Магия SSH: SSH VPN TUNEL L2, Тунель SOCS5, Nessus)
- Проникновение за периметр инфраструктуры. Технология SSH Port forwarding / SSH Tunneling
- Проникновение за периметр инфраструктуры. OpenVPN L3, L2 Tunneling
- Вредоносное программное обеспечение в корпоративной среде
- Особенности атак, использующих метод перехвата трафика
- Особенности атак, использующих метод грубой силы
- Инструменты скрытия трафика от систем защиты.
- Безопасность Wi-Fi сетей
- Межсетевые экраны — Firewalls (Pfsense & iptables)
- Межсетевые экраны следующего поколения и системы обнаружения вторжений — IDS / IPS (SNORT and Surricata)
- Proxy Servers (Squid)
- Reverse Proxy Servers (Nginx)
- Endpoint Security (Antiviruses) и почтовые шлюзы (Mail Security GW)
- Системы анализа аномального трафика в корпоративной сети (Network traffic anomaly analysers)
- Microsoft AD and Group Policy Security Settings
- Центры мониторинга инцидентов информационной безопасности. SIEM (ElasticSearch Logstash and Kibana)
- Реагирование на инциденты ИБ. Incident Responce
- Приманки для хакеров. Системы HoneyPot или HoneyNet
- Системы обнаружения утечек данных. DLP.
- Модели безопасности и передовая практика.
- Современные системы создания рамок безопасности. Принципы построения виртуальной инфраструктуры.
- Технические концепции сбора дампа сетевого трафика в корпоративной инфраструктуре.
- Анализ сетевого трафика и выявление атак первоначального доступа.
- Анализ сетевого трафика и обнаружение следов вредоносного ПО, используемого для закрепление в инфраструктуре и повышение привилегий.
- Обнаружение атак, использующих в своем арсенале методы сканирования инфраструктуры с целью бокового перемещения.
- Обнаружение атак, направленных на сбор данных и получение учеток корпоративной инфраструктуры.
- Обнаружение атак, направленных на эксфильтрацию и удаленное управление инфраструктурой.
- Анализ сетевого трафика и обнаружение атак, направленных на деструктивные действия с инфраструктурой организации.
- Соответствие стандартам по управлению ИБ.
- Облачные технологии
- Контейнерные технологии
- Размещение Kubernetes
- Работа с объектами Kubernetes
- Управление ресурсами
- Работа с кластерами и продвинутые инструменты для Kubernetes
- Безопасность контейнеров
- Основы повышения привилегий в Linux
- Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
- Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
- Закрепление доступа и пост-эксплуатация в Linux I
- Закрепление доступа и пост-эксплуатация в Linux II
- Основы повышения привилегий в Windows
- Проникновение через внешний периметр ИТ-инфраструктуры
- Сетевые атаки
- Metasploit-Framework и типовые вектора атак I
- Закрепление доступа и постэксплуатация в Linux
- Проброс сетевого трафика (“Pivoting”)
- Горизонтальное перемещение и атака PassTheHash
- Работа с инструментами mimikatz и responder
- Атаки на Active Directory
- Знакомство с базовыми технологиями и устройство современных веб-приложений
- Уязвимости OS Command injection
- Уязвимость SQL Injection
- Аутентификация и менеджмент сессий
- Уязвимость Path traversal. Уязвимость File Upload. Атака Local File Read
- Уязвимость Broken Access Control
- Небезопасная десериализация
- Уязвимости Server Side Request Forgery и XML External Entity
- Same Origin Policy. Cross-Site Request Forgery
- Cross-Site Scripting, Security Headers
- Обзор и сравнение сертификаций для BlueTeam
- Подготовка к формату экзамена I
- Подготовка к формату экзамена II
- Работа с материалами для подготовки
на консультацию с экспертом
Как проходит обучение
Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.
Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.
Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.


Что вы получите
после 7 месяцев обучения?
Документ установленного образца о переквалификации
Знания и навыки необходимые для начала работы в этой области и контакты с экспертами.
Записаться на консультацию с экспертом




Мнения работодателей о курсе
Если в резюме есть отметка об обучениии в CyberEd, можно не сомневаться — перед нами действительно подготовленный специалист, готовый решать реальные задачи.
Анна Захарова Руководитель
user search complete

Преподаватели — эксперты-практики, работающие в ТОП-компаниях

Эксперт по вопросам защиты мобильных и веб-приложений, защищенности корпоративных сетей, анализа кода на предмет информационной безопасности.
Telegram-канал Егора Богомолова о хакинге и тестировании на проникновение — https://t.me/YAH_Channel
Более двухсот успешных проектов в области анализа защищенности и тестирования на проникновение информационных систем в таких компаниях, как «Информзащита», «Бизон» и «Валарм».
Эксперт по вопросам защиты мобильных и веб-приложений, защищенности корпоративных сетей, анализа кода на предмет информационной безопасности.
Спикер и ведущий воркшопов на конференциях и security-митапах: Party Hack, Security Expresso Romania, Positive Hack Days 9, OffZone 2019, DefCon Group 4799 Meetup, OWASP Moscow Meetup.
Участник и призер множества CTF-турниров. Участник BugBounty программ Yandex и HackerOne.
Сертификаты: Kaspersky Academy, Cybersecurity Fundamentals Certification, Offensive Security Certified Professional.
Telegram-канал Егора Богомолова о хакинге и тестировании на проникновение — https://t.me/YAH_Channel
https://cyber-ed.ru/wp-content/uploads/2020/06/BiZone-1-153x28.png https://cyber-ed.ru/wp-content/uploads/2020/06/Valarm-1-153x82.png Преподаватель в5 образовательных программах

Автор и преподаватель более 20 специализированных курсов по проектированию и тестированию информационной безопасности.
Сертификаты: CEH, Linux Professional Institute Certification Level 1 (LPIC-1), Linux Professional Institute Certification Level 2 (LPIC-2).
Известный российский эксперт по реализации проектов IT-аудита коммерческих компаний и государственных организацией, выявлению корпоративного мошенничества.
Автор и преподаватель более 20 специализированных курсов по системному администрированию, проектированию, тестированию информационной безопасности.
Сертификаты: Certified Ethical Hacker, Linux Professional Institute Certification Level 1 (LPIC-1), Linux Professional Institute Certification Level 2 (LPIC-2).

Выстраивает процессы обеспечения кибербезопасности в разработке сервисов банка.
Анализирует бизнес-процессы банка на наличие уязвимостей. 9 лет в отрасли.
Сертификаты: CCNA Routing and Switching, CCNA Security.
Выстраивает процессы обеспечения кибербезопасности в разработку сервисов банка.
Анализирует бизнес-процессы банка на наличие уязвимостей. 9 лет в отрасли.
Сертификаты: CCNA Routing and Switching, CCNA Security.
https://cyber-ed.ru/wp-content/uploads/2020/06/Tinkoff-153x37.png
Эксперт в области компьютерной криминалистики и информационной безопасности.
Первый в России сертифицированный специалист в области Electronic Discovery. Международный эксперт в области анализа и раскрытия в суде цифровых доказательств.
Сертификаты: EC-Council CHFI, ISACA CISM, AccessData Certified Examiner, FTI Certified Examiner, ACEDS Certified E-Discovery Specialist (CEDS)
— Первый в России сертифицированный специалист в области Electronic Discovery. Международный эксперт в области анализа и раскрытия в суде цифровых доказательств.
— Проводит компьютерные исследования в рамках внутренних корпоративных расследований и судебных споров.
— Окончил МГТУ им. Н.Э. Баумана, кафедры компьютерной экспертизы и информационной безопасноcти.
— Разработал и преподает серию образовательных курсов Windows Forensics. Регулярно выступает на крупных российских и международных тематических конференциях.
— Сертификаты: EC-Council CHFI, ISACA CISM, AccessData Certified Examiner, FTI Certified Examiner, ACEDS Certified E-Discovery Specialist (CEDS).
Преподаватель в2 образовательных программах

Эксперт в таких областях, как Vulnerability Management, Penetration Testing и Application Security.
Участвовал в реализации десятка проектов по тестированию на проникновение и безопасной разработке, преимущественно в финансовой сфере.
Сертификат OSCP.
6 лет практического опыта в сфере ИБ. Изучал подходы к ИБ с точки зрения бизнеса, занимался наполнением базы знаний Windows для сканера MaxPatrol.
Эксперт в таких областях, как Vulnerability Management, Penetration Testing и Application Security.
Участвовал в разработке архитектуры безопасности банковских продуктов, проводил обучение безопасной разработке для заказчиков.
Ключевые компетенции: процессы безопасной разработки, best-practices, техническая реализация тестирования и контроля на этапах безопасной разработки, а также организационные вопросы реализации процессов.
Участвовал в реализации десятка проектов по тестированию на проникновение и безопасной разработке, преимущественно в финансовой сфере. Повысил эффективность работы процессов безопасной разработки. Сертификат OSCP. https://cyber-ed.ru/wp-content/uploads/2020/09/BiZone.svg https://cyber-ed.ru/wp-content/uploads/2020/09/Group-1.svg https://cyber-ed.ru/wp-content/uploads/2020/09/IBM-4.svg https://cyber-ed.ru/wp-content/uploads/2020/09/Subtract.svg https://cyber-ed.ru/wp-content/uploads/2020/09/Alfa-bank.svg Преподаватель в1 образовательной программе


Отзывы студентов
«Я работал в банке несколько лет тоже в направлении безопасности. Когда я начал учиться, понял, что по теме не знаю практически ничего. Я работал всегда по инструкциям, занимал хорошую должность, но если бы я знал хотя бы часть из того, что знаю сейчас — разница в результатах была очевидна»

«По профессии я - юрист, но решил пойти в ИБ, так как видел в этом большой потенциал и широкий выбор новых возможностей для развития и роста. Отправил заявку и со мной быстро связались, что не может не радовать. Понравилась манера общения и подача информации уже на начальном этапе, сервис на уровне. Преподавательский состав - люди с большим багажем знаний, действующие специалисты, работающие в своих сферах и находящие время для передачи своего опыта и знаний нам»

«Для меня наличие такого сервиса было решающим фактором при поступлении в CyberEd. Проблема которую я надеялся решить - как не начать с полного нуля, каким образом можно применить в новой сфере мои навыки аудитора и опыт разнообразных проверок. Я доволен, спасибо!»

«Как составить резюме и почему его даже не смотрят раньше для меня было огромной загадкой. Я пыталась спрашивать эйчаров, но тем у кого я работаю не выгодно говорить, как себя лучше продавать другим. Тем, к кому я иду не выгодно рассказывать как они вычисляют недостатки. Так что этот модуль ( и особенно личная консультация) просто уникальны для меня в своей полезности»

«Для меня курс «Карьерный сервис» на данный момент является максимально познавательным и необходимым в освоении. Так как я не имею практически никакого опыта в общении с работодателем и HR. Устройство на работу и умение себя позиционировать настолько же важно, как и профессиональные знания и достижения. Так что этот модуль считаю максимально полезным»

FAQ — ответы на частозадаваемые вопросы
Минимальные технические требования:
- не менее 4 Гб ОЗУ
- не менее 100 ГБ свободными на жестком диске
- процессор не менее 2-х ядер
- Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
- Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)
Рекомендуемые технические требования к компьютеру (для комфортного прохождения модуля и сохранения всех полученных материалов):
- Не менее 8/16 ГБ DDR3 оперативной памяти
- Процессор не менее шести ядер с частотой не менее 1.8 Ггц
- Жесткий диск SSD со свободным местом не менее 200 ГБ
- Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
- Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)
- Знать основы сетевого взаимодействия
- Устанавливать операционные системы Debian Linux, Ubuntu Linux, CentOS
- Настраивать гипервизоры для работы с операционными системами семейства Linux
- Проводить начальную подготовку операционной системы для определенных задач (настройка пользователей, сети, SSH, необходимые ПО)
- Писать простые скрипты на bash и устанавливать их как сервисы (daemons)
- Уметь работать с системами виртуализации (VirtualBox, VMWare)
- Развертывать и настраивать окружение Active Directory и контроллер домена
- Настраивать сервисы и политики DNS, File Shares, DHCP, GPO.
- Настраивать и управлять группами пользователей и отдельными пользователями
- Управлять доменной инфраструктурой через консоль Powershell и cmd
- Выполнять проверку безопасной настройки оборудования Cisco
- Настраивать динамическую и статическую маршрутизацию в сети
- Настраивать VLAN и Trunk порты
- Уметь управлять корпоративной сетью на базе Cisco
- Microsoft Teams
- Браузер Chrome или Mozilla Firefox
- Текстовый редактор Sublime Text 3
- VirtualBox / VMWare Workstation Player
- Клиент для работы с платформой EVE-NG (client side)
- Слушатели с мощным железом(Intel Core i7 6-core CPU, 16Gb RAM, 200 Gb SSD): Платформа EVE-NGx
- Остальные слушатели: Виртуальная машина с установленной ОС Kali Linux x64
- Виртуальные машины:
- Debian-10 x64
- Ubuntu 20.04 x64
- CentOS 8 x64
- RouterOS 6.39
- Windows Server 2016 x64
- Windows 7 x64
- Windows 10 x64
Все ответы

Остались вопросы?.
Оставьте номер телефона и мы перезвоним вам в течение нескольких минут
Заказать обратный звонок
Мы используем cookie
Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания.