CTF по ИБ | OTUS
👋 Канал OTUS в Telegram!
Посты от приглашенных гостей из IT-тусовки, полезные статьи, подборки вакансий от партнеров ➞
Подробнее

Курсы

Программирование
Разработчик игр на Unity
-40%
Vue.js разработчик
-40%
React.js разработчик
-40%
Архитектор программного обеспечения
-40%
Архитектура и шаблоны проектирования
-40%
Разработчик C++
-40%
Разработчик Node.js
-40%
Scala-разработчик
-30%
Backend-разработка на Kotlin
-30%
Программист 1С
-30%
Symfony Framework
-30%
Разработчик на Spring Framework
-20%
Разработчик Golang
-25%
C# ASP.NET Core разработчик
-25%
iOS-разработчик. Базовый курс
-25%
VOIP инженер Базы данных AWS для разработчиков Cloud Solution Architecture Agile Project Manager в IT Супер - интенсив по паттернам проектирования Супер - интенсив по Kubernetes
Специализации Курсы в разработке Подготовительные курсы
+7 499 938-92-02

CTF по ИБ

Длительность обучения:

1 месяц

2 ак. часа в нед.

Что даст вам этот курс

05 - 09 декабря 2019
ОТУС Онлайн-образование приглашает “белых хакеров” попробовать свои силы в любом из трех направлений нашего онлайн CTF:


  • Безопасность Linux + Безопасная разработка
  • Пентест
  • Реверс-инжиниринг

Безопасность Linux + Безопасная разработка

В ходе выполнения заданий надо будет:
- проверить корректность конфигурации серверов
- найти ошибки, допущенные в ходе разработки ПО

Участники научатся:
- конфигурировать параметры безопасности OS Linux
- писать скрипты для автоматизации рутинных задач
- анализировать исходный код на предмет наличия в нем уязвимостей
- контролировать процесс исполнения ПО

Пентест

В ходе выполнения заданий надо будет:
- искать уязвимости на веб-сайтах

Участники научатся:
- обходить методы защиты, реализованные на клиенте
- использовать механизмы подмены хранимых данных
- работать с языками SQL, Javascript, PHP для использования их в процессе эксплуатации уязвимостей

Реверс

В ходе выполнения заданий надо будет
- декомпилировать python-код
- восстанавливать логику работы программ, используя только низкоуровневый код
- исследовать работу Android-приложений

Участники научатся:
- работать с байт-кодом Python3.7
- использовать отладчик gdb
- работать в дизассемблере, понимать низкоуровневый код
- изучать байт-код Dalvik VM, восстанавливать из него Java-код
- разберутся, как устроено Android-приложение изнутри

Преподаватели

Алексей Гришин
Денис Макрушин
Руководитель группы безопасности приложений в IT-компании из списка Fortune 100, ex-vulnerability researcher подразделения GREAT "Лаборатории Касперского"
Александр Колесников
Вирусный аналитик в международной компании
Артур Пакулов
Ex-вирусный аналитик в Kaspersky Lab.
Один из руководителей группы VolgaCTF. Организатор множества всероссийских и международных соревнований в формате CTF. Обучением специалистов по информационной безопасности Алексей занимается около 10 лет, имеет авторские программы по экстремальному обучению.

Денис обладает разносторонним опытом в области информационной безопасности. На позиции Руководителя группы безопасности приложений он отвечает за построение и реализацию стратегии безопасной разработки SaaS-продукта для крупнейшей IT-компании из списка Fortune 100.

Ранее, в составе Глобального центра исследований и анализа угроз Лаборатории Касперского, он занимался поиском уязвимостей и анализом защищенности перспективных технологий. На основе данного опыта он выступил в качестве основателя и менеджера продукта класса Threat Intelligence.

Являясь выпускником факультета Информационной Безопасности НИЯУ МИФИ, Денис продолжает проводить технические исследования и регулярно делится их результатами на ведущих международных конференциях, таких как Defcon, RSA Conference, Infosecurity и других закрытых мероприятиях.

Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:

BEC II Advanced – 2013
CEH – 2016

Навыки:

Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Специалист в области низкоуровневого программирования, обратной разработки и анализа вредоносного программного обеспечения. В период 12.2015 - 05.2017 - специалист по образовательным программам и преподаватель Образовательного департамента “Лаборатории Касперского”. Преподаватель и методист-разработчик курсов и программ по направлениям: “Защита информации от вредоносного ПО”, “Низкоуровневое программирование”, “Профессиональный пентестинг”. Программы, разработанные Пакуловым, включены в учебные планы российских и зарубежных Университетов, в том числе МГТУ им. Н.Э. Баумана, МГУ им. М.В. Ломоносова. Преподаватель международных магистерских программ по информационной безопасности.

Навыки:

Низкоуровневое программирование,
Системное программирование,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Веб-безопасность,
Программирование: Assembler, C/C++, Delphi, Python

Алексей
Гришин
Денис
Макрушин
Александр
Колесников
Артур
Пакулов

Преподаватели

Алексей Гришин
Один из руководителей группы VolgaCTF. Организатор множества всероссийских и международных соревнований в формате CTF. Обучением специалистов по информационной безопасности Алексей занимается около 10 лет, имеет авторские программы по экстремальному обучению.

Денис Макрушин
Руководитель группы безопасности приложений в IT-компании из списка Fortune 100, ex-vulnerability researcher подразделения GREAT "Лаборатории Касперского"
Денис обладает разносторонним опытом в области информационной безопасности. На позиции Руководителя группы безопасности приложений он отвечает за построение и реализацию стратегии безопасной разработки SaaS-продукта для крупнейшей IT-компании из списка Fortune 100.

Ранее, в составе Глобального центра исследований и анализа угроз Лаборатории Касперского, он занимался поиском уязвимостей и анализом защищенности перспективных технологий. На основе данного опыта он выступил в качестве основателя и менеджера продукта класса Threat Intelligence.

Являясь выпускником факультета Информационной Безопасности НИЯУ МИФИ, Денис продолжает проводить технические исследования и регулярно делится их результатами на ведущих международных конференциях, таких как Defcon, RSA Conference, Infosecurity и других закрытых мероприятиях.

Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:

BEC II Advanced – 2013
CEH – 2016

Навыки:

Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Артур Пакулов
Ex-вирусный аналитик в Kaspersky Lab.
Специалист в области низкоуровневого программирования, обратной разработки и анализа вредоносного программного обеспечения. В период 12.2015 - 05.2017 - специалист по образовательным программам и преподаватель Образовательного департамента “Лаборатории Касперского”. Преподаватель и методист-разработчик курсов и программ по направлениям: “Защита информации от вредоносного ПО”, “Низкоуровневое программирование”, “Профессиональный пентестинг”. Программы, разработанные Пакуловым, включены в учебные планы российских и зарубежных Университетов, в том числе МГТУ им. Н.Э. Баумана, МГУ им. М.В. Ломоносова. Преподаватель международных магистерских программ по информационной безопасности.

Навыки:

Низкоуровневое программирование,
Системное программирование,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Веб-безопасность,
Программирование: Assembler, C/C++, Delphi, Python

Прошедшие открытые вебинары по курсу
Открытый вебинар — это настоящее занятие в режиме он-лайн с преподавателем курса, которое позволяет посмотреть, как проходит процесс обучения. В ходе занятия слушатели имеют возможность задать вопросы и получить знания по реальным практическим кейсам.
Итоги CTF: Реверс-инжиниринг
Алексей Гришин
Итоги CTF: Пентест
Алексей Гришин