Безопасность информационных систем

IT-специалисты погрузятся в мир ИБ: безопасность сетей, сред виртуализации, браузеров, операционных систем. Курс рассчитан на Junior и Middle разработчиков, администраторов, специалистов по информационной безопасности, DevOps специалистов
Зачем нужно тестирование?

Длительность

5 месяцев

Начало

23 апреля

Общая стоимость

42 000 ₽

В месяц

10 500 ₽

В кредит:

10500 ₽ в месяц

Хочу дешевле
Общая стоимость
42 000 ₽
В месяц: 10 500 ₽
В кредит: 42000 ₽
в месяц
Продолжительность
5 месяцев, 4 часа в неделю
Начало занятий
23 апреля
Что даст вам этот курс

Курс обеспечивает глубокое погружение в теорию и практику информационной безопасности. Подробно разбираются темы безопасности виртуализованных сред, сетевой безопасности, особенности атак на операционные системы (Windows, Linux, Android) и настройка подсистем защиты для каждой из них, PoC для браузеров MS Edge, Internet Explorer, FireFox, Chrome, PoC для MS Office и для Adobe Flash, моделирование исследуемой среды с помощью Docker контейнеров. Изучение тем проводится на основе практических работ, которые отражают современные проблемы безопасности программного обеспечения.

Цель курса


  • Предоставить возможность IT-специалистам глубоко и системно изучить безопасность информационных систем и в результате существенно повысить свой профессиональный уровень и свою профессиональную ценность.
  • Дать необходимые знания и практические навыки, чтобы при желании перейти в смежную профессиональную область "Информационной безопасности".

    Кому адресован курс

    • Junior программисты
    • Middle-программисты
    • Сетевые администраторы
    • Системные администраторы
    • Специалисты по защите информации
    • Специалисты DevOps


        Чему научимся?

        • Анализировать качество исправления уязвимостей в операционных системах и программном обеспечении
        • Моделировать исследуемую среду с помощью Docker контейнеров
        • Находить уязвимости в информационных системах. Примеры уязвимостей будут рассмотрены для сред виртуализации и браузеров
        • Использовать в работе особенности операционных систем Windows, Linux, Android: организация памяти, сетевые подсистемы, подсистемы безопасности


            Глубокое погружение в область информационной безопасности для IT-специалистов


            Изучение материала и решение задач на основе реальных рабочих кейсов


            Авторская программа эксперта по комплексной защите объектов информатизации

Преподаватель
Александр Колесников
Специалист по защите информации, вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика
Преподаватель
Александр Колесников
Специалист по защите информации, вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика
Минимальные знания
  • Основы программирования на любом интерпретируемом языке: Python, Java, Ruby и т.п.
  • Основы использования командной строки операционных систем Windows и Linux
  • Требования к "железу": оперативная память от 8 ГБ, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Процесс обучения
Трудозатраты: 2 вебинара по полтора часа и 2-4 часа на домашнюю работу в неделю
Программа обучения
Модуль 1
Основы создания виртуализированных сред
Модуль 2
Сетевая безопасность
Модуль 3
Безопасность операционных систем
Модуль 4
Разбор уязвимостей и эксплойтов
Модуль 5
Проектная работа
Основы создания виртуализированных сред
Изучаются основы создания виртуализированных сред для проведения тестирования PoC уязвимостей и исследования программного обеспечения
Введение
Знакомство со структурой курса, используемое программное обеспечение
Домашние задания: 1
1 Подготовка виртуальных машин для практики
Скачивание файлов, которые представляют собой виртуальные машины, для создания окружения для проведения практик.
Что такое виртуализация
Установка необходимого программного обеспечения: VBox, Docker. Знакомство с основными командами для управления системами.
Домашние задания: 1
1 ДЗ 2
Чтение документации, изучение структуры сред виртуализации
Безопасность виртуальных решений на примере Docker и VBox
Исследование атак, которые связаны с побегом из виртуальной машины, контейнера
Домашние задания: 1
1 ДЗ 3
Чтение материалов, которые помогут разобраться в отладке приложений, гипервизоров
Наборы инструментов для анализа и тестирования безопасности информационных систем
Домашние задания: 1
1 ДЗ 4
Изучение наборов инструментов для поиска уязвимостей
Структура и состав операционной системы Kali Linux
Установка и тестирование программ, которые есть внутри операционной системы Kali Linux. Так как структура операционной системы разбита на разделы, то для каждого раздела будет создана практика и проведена в рамках вебинара.
Домашние задания: 1
1 ДЗ 5
Чтение документации программного обеспечения, изучение блогов
Основные подходы при изучении программного обеспечения
Исследование ПО методами: динамическим и статическим.
Домашние задания: 1
1 ДЗ 6
Набор ПО, которое должно быть изучено до следующего вебинара, чтобы студенты могли освоиться с новыми знаниями
Изучение программного обеспечения в системе Linux
Использование наборов инструментов для изучения ПО.
Домашние задания: 1
1 ДЗ 7
Набор ПО для исследования
Изучение программного обеспечения в системе Windows
Использование наборов инструментов для изучения ПО
Домашние задания: 1
1 ДЗ 8
Набор ПО для исследования
Сетевая безопасность
Основные сетевые протоколы. Разбор трафика
Разбор основных протоколов на примере записанных трафиков.
Домашние задания: 1
1 ДЗ 9
Изучение документации ПО для исследования трафика: WireShark, NetMiner.
Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
Использование Scapy для модификации и создание пакетов заданных протоколов.
Домашние задания: 1
1 ДЗ 10
Написание ряда скриптов, для работы с протоколами
Сетевая подсистема Windows
Разбор функционала подсистемы с использованием обратной разработки
Домашние задания: 1
1 ДЗ 11
Чтение документации операционной системы
Сетевая подсистема Linux
Разбор функционала подсистемы с использованием обратной разработки.
Домашние задания: 1
1 ДЗ 12
Чтение документации операционной системы
Сетевая подсистема Android
Разбор функционала подсистемы с использованием обратной разработки.
Домашние задания: 1
1 ДЗ 13
Чтение документации операционной системы
Основные методы модификации трафика
Подмена трафика с использованием EttherCap
Домашние задания: 1
1 ДЗ 14
Модификация трафика с помощью Scapy или аналогичного пакета
Атаки на сетевое взаимодействие
Настройка ПО для сетевых атак и их моделирование. Например DDos, MitM
Домашние задания: 1
1 ДЗ 15
Повтор практик, моделирование сценариев атаки для других протоколов.
Криптография в сетевом взаимодействии
Схемы атак на криптографические алгоритмы иностранного производства. Например: RSA, AES.
Домашние задания: 1
1 ДЗ 16
Изучение математического аппарата, который лежит в основе алгоритмов шифрования. Исследование ПО для проведения атак.
Безопасность операционных систем
Основные угрозы (Worms, Trojans, Exploits) в контексте операционных систем Windows, Linux
Исследование вредоносных программ для различных операционных систем.
Домашние задания: 1
1 ДЗ 17
Чтение блогов.
Особенности атак на операционную систему Windows
Проведение атак из матрицы Mitre.
Особенности атак на операционную систему Linux
Проведение атак из матрицы Mitre.
Особенности атак на операционную систему Android
Проведение атак из матрицы Mitre.
Настройка подсистем защиты для операционной системы Windows
Настройка подсистемы защиты операционной системы
Настройка подсистем защиты для операционной системы Linux
Настройка подсистемы защиты операционной системы
Настройка подсистем защиты для операционной системы Android
Настройка подсистемы защиты операционной системы
Разбор патчей Windows, Linux, Android
Исследование патчей для операционных систем.
Разбор уязвимостей и эксплойтов
Разбор уязвимостей и эксплойтов для операционных систем Windows, Linux, Android, IoT устройств
Архитектура браузера. Анализ и разбор PoC для браузера MS Edge
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
Архитектура браузера. Анализ и разбор PoC для браузера Internet Explorer
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
Архитектура браузера. Анализ и разбор PoC для браузера FireFox
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
Архитектура браузера. Анализ и разбор PoC для браузера Chrome
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
Анализ и разбор PoC для MS Office
Анализ патчей и поиск уязвимых мест приложения.
Анализ и разбор PoC для Adobe Flash
Анализ патчей и поиск уязвимых мест приложения.
Способы автоматического поиска уязвимостей
Использование существующего набора инструментов для автоматического поиска уязвимостей без исходного кода
Способы автоматического поиска уязвимостей
Использование существующего набора инструментов для автоматического поиска уязвимостей без исходного кода
Проектная работа
Для тестирования приобретенных навыков каждому студенту будут отданы виртуальные машины, которые будут содержать в себе задания похожие на те, что были разобраны на курсе.

Надо будет собрать свое окружение для исследования безопасности информационных систем на базе Linux или Windows виртуальной машины и предоставить проверочные ключи для сдачи каждого из заданий (ключи для студентов формируются индивидуально). Каждый ключ сопровождается отчетом о найденной уязвимости и использованном методе эксплуатации.
Консультации и обсуждения проектной работы
Консультации и обсуждения проектной работы
Консультации и обсуждения проектной работы
Консультации и обсуждения проектной работы
Консультации и обсуждения проектной работы
Консультации и обсуждения проектной работы
Консультации и обсуждения проектной работы
Консультации и обсуждения проектной работы
Выпускной проект
Собрать свое окружение для исследования безопасности информационных систем на базе Linux или Windows виртуальной машины и предоставить проверочные ключи для сдачи каждого из заданий (ключи для студентов формируются индивидуально). Каждый ключ сопровождается отчетом о найденной уязвимости и использованном методе эксплуатации.
После обучения вы

  • Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)

  • Изучите такие темы как: сетевая безопасность, безопасность операционных систем (Windows, Linux, Android), подробно разберете примеры уязвимостей для сред виртуализации и браузеров
  • Научитесь моделировать исследуемую среду с помощью Docker контейнеров
  • По окончании каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
  • Повысите свою ценность и конкурентоспособность как IT-специалиста

  • При желании сможете перейти в смежную область информационной безопасности. Курс дает основой набор знаний для работы на таких позициях как: Virus Analyst, Junior Pentester, SoC engineer, Security Researcher

  • Получите сертификат об окончании курса

Дата выдачи сертификата: 28 октября 2019 года
Ваш сертификат
otus.ru
Константин Константинопольский
успешно закончил курс
«Безопасность информационных систем»
Успешных заданий:
16 из 16
Проектная работа:
Распределённая система сетевого мониторинга
Виталий Чибриков
Генеральный директор
№ 0001
otus.ru
Константин Константинопольский
успешно закончил курс
«Безопасность информационных систем»
Успешных заданий:
16 из 16
Проектная работа:
Распределённая система сетевого мониторинга
Виталий Чибриков
Генеральный директор
№ 0001
Партнеры ждут выпускников этого курса
Общая стоимость
42 000 ₽
В месяц: 10 500 ₽
В кредит: ₽ в месяц
Продолжительность
5 месяцев
Начало занятий
23 апреля