Скрыть объявление

Если у вас возникают проблемы с пополнением баланса по карте, то пробуйте через СБП . Он еще и выгоднее (без комиссии банка).


СБП - это система быстрых платежей - перевод по номеру телефона без комиссии

Скрыть объявление

Вплетайте уют в свои дни: сегодня День Вязания!

В честь праздника — акция на раздел «Хобби и рукоделие»

Подробности ТУТ

Скрыть объявление

На короткое время в нашем  канале  рассказываем где достать редкие курсы

Запись

[teachmeskills] Кибербезопасность (Алексей, Никита)

Тема в разделе "Курсы по программированию"

Цена:
104000 руб
Взнос:
669 руб
Организатор:
Евражкa

Список участников складчины:

1. Евражкa 2. Милаzhka 3. Romul_Searcher 4. Yblochko
open
2
Записаться
  1. Евражкa Организатор складчин

    [teachmeskills] Кибербезопасность (Алексей, Никита)

    [​IMG]

    Научим кибербезопасности c нуля за 5,5 месяцев. От 2 до 6 проектов в портфолио по окончании курса.


    На курсе ты узнаешь, какие средства защиты используются на предприятии, как проводятся атаки на инфраструктуру. Поймёшь, какие бывают типы угроз, вирусов и т.д. Проведёшь свой первый CTF. Побываешь как со стороны Blue team, так и со стороны Red team.

    Станешь востребованным специалистом по Кибербезопасности, который выявляет угрозы информационной безопасности и риски потери данных.

    Твой результат в конце курса:
    1. Освоишь основы пентеста и этичного хакинга, использование Powershell и Bash
    2. Поймёшь основные СКЗИ, используемые на предприятиях и в безопасной разработке.
    3. Узнаешь, какие бывают роли в ИБ (blue team/red team, white hat/black hat)
    4. Сможешь использовать серверные ОС на уровне администратора
    5. Будешь владеть модными фишками такими, как Honeypot, Sandbox, Darkweb и другие.
    6. Станешь востребованным специалистом по кибербезопасности

    Программа курса:

    1. Введение в кибербез
    • История первых вирусов и веб-атак
    • Триады CIA, AAA
    • Угроза/Уязвимость/Риск
    • White hat/black hat, Red&Blue teams
    • Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
    • Сливы данных и вымогатели, почему это происходит
    2. Виртуализация
    • Основы виртуализации, что такое VM, Гипервизор
    • Типы и вендоры в этом направлении
    • Основные настройки, виртуальные сети, снапшоты
    • Устанавливаем Kali на любой ПК, практика Oracle Virtualbox
    3. Kali Linux
    • Что это, чем отличается от других дистрибутивов и почему так популярен
    • Overview ОС, обновления, базовая настройка
    • Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
    • Самые главные команды Bash
    • Тренировка использования терминала
    4. Сети, маршрутизация. Часть 1
    • Почему знания о сетях - одни из самых важных в кибербезе
    • Адресация (DNS, DHCP)
    • Сетевые регуляторы
    • WAN, LAN
    • VLAN, сегментация сети
    • Тренировка главных команд типа ifconfig, netsat и прочее
    5. Сети, маршрутизация. Часть 2
    • Модель OSI
    • TCP, UDP и сказ о том, почему всё строится именно на них
    • BGP и NAT
    • IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
    • Практика/квиз по октетам IPv4 и сокращениям IPv6
    6. Криптография
    • Откуда пошло шифрование
    • Как строится ассиметричное шифрование, метод Диффи-Хельмана
    • SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
    • HTTP и HTTPS
    • Организации, выпускающие сертификаты
    • Практика шифрования диска ПК
    7. Типы атак I, OWASP top 10
    • Broken Access Control
    • Cryptographic Failures
    • Injection
    • Insecure Design & Security Misconfiguration
    • Vulnerable and Outdated Components
    • Identification and Authentication Failures
    • Software and Data Integrity Failures
    • Server-Side Request Forgery (SSRF)
    • SQl injection в Kali linux
    8. Типы атак II
    • Спам, боты
    • DDoS
    • Brute-force
    • MITM
    • Spoofing
    • Виды вирусов и бэкдоров
    • Делаем примитивный брутфорс на Kali
    9. Социальная инженерия, фишинг
    • Фишинг и таргетированный спам
    • Social engineering как самый лёгкий вектор атаки
    • Кто такие инсайдеры
    • Quid pro quo и обратная социальная инженерия
    • Как защититься, "доверяй но проверяй"
    • Создаём псевдо-фишинговое сообщение и рассылаем друзьям
    10. Mitre-Attack, этапы кибератак. Часть 1
    • Reconnaissance,
    • Resource Development
    • Initial Access Execution
    • Persistence
    • Privilege Escalation
    • Defence Evasion
    • Credential Access
    11. Mitre-Attack, этапы кибератак. Часть 2
    • Discovery
    • Lateral Movement
    • Collection
    • Command and Control
    • Exfiltration
    • Impact
    • Практика эскалации привилегий (или заметания следов)
    12. Законы, стандартизация
    • Проверяющие органы в разных странах
    • Основные регулируемые законы (самые часто встречающиеся в разных странах)
    • Подробнее о Персональных данных и их сборе
    • Коммерческая тайна и конфиденциальная информация, в чём отличия?
    • PCI DSS и мировые банковские регуляции
    • ГОСТы, ISO 27xxx
    13. Безопасность Windows
    • Инфраструктура безопасности Windows
    • Реестр и dll, где хранятся ядро, хэши
    • Сервисы, task manager
    • Управление доступом в Windows, LDAP+Kerberos
    • Политики безопасности и GPO
    • Автоматизация и аудит в Windows
    • Практика работы с реестром Windows, политиками
    14. Безопасность Linux, Mac
    • Введение в NIX системы, из чего состоит ОС, какие бывают виды
    • Chmod и chown, что такое rwx и 777 - Практика распределения ролей
    • Как создаются пользователи и группы, где хранятся пароли
    • SELinux vs Apparmor vs DAC
    • Ip tables и другие ACL
    • Чем NIX лучше чем Windows в разрезе безопасности
    15. Защита инфраструктуры предприятия
    • Основные роли Windows Server
    • Самые распространенные Linux сервисы
    • Брандмауэры и бордерные устройства
    • Port security, dot1x
    • Что такое Zero Trust
    • Как защищают периметр в больших компаниях (Reverse proxy, DMZ, минимизация доступов и тд)
    16. Защита инфраструктуры предприятия. Практика
    • Установка Windows Server 2019 Evaluation как виртуальной машины
    • Обзор Roles & Functions
    • Что такое Active Directory и почему он всем нравится
    • Развертка своего домен контроллера
    17. Защита инфраструктуры приложений. Часть 1
    • Виртуализация и отказоустойчивость
    • Как обеспечивается безопасность в Azure, Яндекс облаке и тд
    • Docker, оркестрация и методы их защиты
    18. Защита инфраструктуры приложений. Часть 2
    • Динамический контроль доступа
    • Honeypot
    • Песочницы
    • Практика включения Windows Sandbox
    • Мультифакторная аутентификация, разновидности
    19. Основные виды СЗИ. Часть 1
    • Антивирусы, сигнатурный поиск
    • Firewall, Web Application Firewall и Next Generation Firewalls
    • Data Leak Prevention, защита от утечек и PAM
    • Понятие Security Operation Center
    • XDR, EDR, MDR - теория
    20. Основные виды СЗИ. Часть 2
    • Защита почтовых серверов, антиспам системы
    • Anti DDoS, защита от Брутфорсов
    • IDS, IPS
    • Практика использования WIndows Defender (Windows Security)
    21. Аудит
    • Виды аудита ИБ
    • Соблюдение требований (Регуляторы, Стандарты, Внутренняя документация)
    • Проверка согласий и доступов к ПДн
    • Аудит для подготовки к сертификации
    • Осведомленность пользователей, проведение обучений
    • Backup, стресс тесты систем и ИТ подразделений
    • Тренировка создания backup системы (на виртуалке/снапшотом)
    22. Vulnerability Assessment
    • Что такое VA, Patch management и Bugbounty
    • 4 главных этапа VA: Identification, Prioritization, Remediation, Reporting
    • Сканеры безопасности (Acunetix, Nessus, Maxpatrol и другие)
    • Уязвимости hardware (Spectre, Meltdown)
    • SMB атаки и ransomware (Petya, Wannacry)
    • Установка Greenbone на виртуалку и первый скан (готовый opensource ISO)
    23. Event management
    • SIEM системы
    • Источники данных
    • Методы оповещения
    • Анализ и метрики
    • Сбор syslog, auditd
    • Zabbix, Logstash, Elasticsearch, Splunk
    • Протокол SNMP и его возможности
    • Тренировка на Event manager Windows
    24. Форензика, Incident response. Часть 1.
    • Чем занимается ИТ криминалист?
    • Дистрибутивы для форензики (DEFT Linux и другие)
    • Wireshark и анализ трафика - Практика (разница http и https наглядно)
    25. Форензика, Incident response. Часть 2.
    • Volatility Framework, дампы памяти
    • Восстановление удалённых файлов, анализ реестра, temp файлов
    • Минимизация последствий, извлечение уроков
    • Как построить Incident response plan?
    26. Языки скриптинга. Часть 1
    • В чем разница между скриптом и программой
    • CMD и PowerShell
    • Тестим функционал PowerShell
    27. Языки скриптинга. Часть 2
    • Основы html (из чего состоит страница)
    • SQL - азы (как делать запросы)
    • Python для автоматизации процессов (пишем hello world)
    28. Кодинг и уязвимости в нём. Часть 1.
    • Как работают языки программирования
    • Buffer overflow, Переполнение буфера
    • Уязвимости форматной строки
    • Небезопасная загрузка файла, включение внешнего файла
    29. Кодинг и уязвимости в нём. Часть 2
    • Отсутствие шифрования и использование слабых алгоритмов шифрования
    • Ключ шифрования или пароли в исходном коде
    • Слабые и сильные алгоритмы хеширования
    • Квиз/Практика
    30. Web application security
    • WAF и Антибот системы
    • DNSSEC
    • API gateways
    • Client-side security
    • Что есть кроме OWASP Top 10 (API abuse, Page scraping, Memory corruption)
    31. DevSecOps, CI/CD
    • Определения безопасной разработки и непрерывной интеграции
    • Различия Динамического, статического и бинарного анализа
    • SAST и DAST решения на рынке РФ
    • Opensource Анализаторы кода
    • Настройка front и backend для защиты от внедрений (SQL, XML, Xquery)
    • Как работает и зачем нужна Captcha
    • Какие сложности возникают при внедрении DevSecOps?
    • Смотрим, что такое Semgrep
    32. Reverse engineering. Часть 1
    • Обратная разработка, примеры применения
    • Анализ обмена данными приложения
    • Декомпиляция кода
    • Дизассемблирование машинного кода программы
    33. Reverse engineering. Часть 2
    • Другие сферы применения обратной разработки
    • Ghidra, Radare2, AIDA, WinHex
    • Создание crack'ов и генераторов ключей
    • Практика с Aida pro (как выглядит и работает)
    34. Основы Information gathering
    • Что такое OSINT
    • Полезные сайты для ресёрча (Shodan, Internet archive, Search engines)
    • Google как самый главный инструмент сбора информации
    • Telegram боты, платные услуги
    • Мощь Nmap и почему его используют все и на всех платформах
    • Тренировка на усложненных командах в запросах Google
    35. Pentest, теория
    • Чем пентест отличается от аудитов и обычного сканирования?
    • Кто такие пентестеры и почему вход в профессию сложен
    • Как проводить Pentest легально?
    • Что входит в тестирование на проникновение
    • Whitebox и Blackbox
    • Анонимность в сети: Миф или реальность?
    • Построение отчётов
    • Onion сети - устанавливаем TOR Browser, браузим DarkWeb, знакомимся с поисковиком DuckDuckGo
    36. Pentest, практика
    • Как легко можно взломать WIndows и почему стоит шифровать жесткий диск
    • Создание Crack flash drive и практика взлома системы
    • Атаки на WiFi. Протоколы, которые легко взламываются
    • Использования сканеров безопасности для сбора уязвимостей
    • Использование Metasploit как комбайна по атакам на выявленные уязвимости
    • Как брутфорсят пароли? Библиотеки хэшей и account spraying
    • Показываем для возможной практики (нужно оборудование - внешний модуль WiFi и роутер) взлом WPA
    37. CTF
    • Что такое Capture the flag?
    • Форматы проведения и уровни соревнований
    • DEF CON и PHD
    • Основные сайты для нарабатывания скила (от PicoCTF до Trytohackme)
    • Почему CTF полезен для ИБ и для карьерного роста
    • Пробуем первые практические задания на PicoCTF
    38. Основные игроки на рынке Кибербеза
    • Почему кибербез – новая нефть для инвесторов
    • Бум ИБ в 2020 и 2022 годах, уход зарубежных вендоров из РБ/РФ
    • Объём рынка информационной безопасности в СНГ по сегментам
    • Kaspersky, Positive technologies, Solar, InfoWatch, Softline и другие
    • Западный рынок ИБ: Symantec, Norton, McAfee, Fortinet, Cisco, Tenable
    • Распространение MSSP и Outstaff
    • Качаем и устанавливаем Kaspersky Security Center
    39. Поиск работы, сертификаты
    • Возможные пути развития для ИБ специалиста (SOC, DevSecOps, Pentest, VA, Методологи)
    • Где искать учебные материалы и почему самый главный скилл - знание английского
    • Roadmap для специалиста по ИБ
    • Почему даже бесплатные курсы важны
    • Какие самые востребованные сертификаты на мировом рынке (OSCP, CompTIA, CISSP), Почему CCNA важнее CEH
    • Прохождение собеседования, создание резюме, самые частые вопросы на интервью
    • Где набраться опыта? Создание домашней "лабы"
    40. Ретроспектива
    • Ретроспектива
    • Консультации по дипломному проекту
    41. Онлайн-занятие «Поиск работы в IT»
    • Составление резюме и сервисы для создания резюме;
    • Создание и правильное оформление профиля в LinkedIn;
    • Составление мотивационного письма;
    • Работа с поиском вакансий на различных джоб-бордах;
    • Личные рекомендации Карьерного центра по поиску первой работы в IT
    42. Защита дипломного проекта

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
    ikochanow11 нравится это.
  2. Похожие складчины
    Загрузка...
Наверх