Безопасность информационных систем

IT-специалисты погрузятся в мир ИБ: безопасность сетей, сред виртуализации, браузеров, операционных систем. Курс рассчитан на Junior и Middle разработчиков, администраторов, специалистов по информационной безопасности, DevOps специалистов
Подойдет ли мне этот курс?

Длительность

5 месяцев

Начало

23 апреля

Занятия

Чт 20:00, Вт 20:00

Общая стоимость

42 000 ₽

В месяц

10 500 ₽

В кредит:

10500 ₽ в месяц

Хочу дешевле
Общая стоимость
42 000 ₽
В месяц: 10 500 ₽
В кредит: 42000 ₽
в месяц
Продолжительность
5 месяцев, 4 часа в неделю
Чт 20:00, Вт 20:00
Начало занятий
23 апреля
Что даст вам этот курс

Курс обеспечивает глубокое погружение в теорию и практику информационной безопасности. Подробно разбираются темы безопасности виртуализованных сред, сетевой безопасности, особенности атак на операционные системы (Windows, Linux, Android) и настройка подсистем защиты для каждой из них, PoC для браузеров MS Edge, Internet Explorer, FireFox, Chrome, PoC для MS Office и для Adobe Flash, моделирование исследуемой среды с помощью Docker контейнеров. Изучение тем проводится на основе практических работ, которые отражают современные проблемы безопасности программного обеспечения.

Цель курса


  • Предоставить возможность IT-специалистам глубоко и системно изучить безопасность информационных систем и в результате существенно повысить свой профессиональный уровень и свою профессиональную ценность.
  • Дать необходимые знания и практические навыки, чтобы при желании перейти в смежную профессиональную область "Информационной безопасности".

Кому адресован курс


  • Junior программисты
  • Middle-программисты
  • Сетевые администраторы
  • Системные администраторы
  • Специалисты по защите информации
  • Специалисты DevOps

Чему научимся?


  • Анализировать качество исправления уязвимостей в операционных системах и программном обеспечении
  • Моделировать исследуемую среду с помощью Docker контейнеров
  • Находить уязвимости в информационных системах. Примеры уязвимостей будут рассмотрены для сред виртуализации и браузеров
  • Использовать в работе особенности операционных систем Windows, Linux, Android: организация памяти, сетевые подсистемы, подсистемы безопасности


Глубокое погружение в область информационной безопасности для IT-специалистов


Изучение материала и решение задач на основе реальных рабочих кейсов


Авторская программа эксперта по комплексной защите объектов информатизации

Преподаватель
Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика
Преподаватель
Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика
Минимальные знания
  • Основы программирования на любом интерпретируемом языке: Python, Java, Ruby и т.п.
  • Основы использования командной строки операционных систем Windows и Linux
  • Требования к "железу": оперативная память от 8 ГБ, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Процесс обучения
Трудозатраты: 2 вебинара по полтора часа и 2-4 часа на домашнюю работу в неделю
Программа обучения
Модуль 1
Основы создания виртуализированных сред для проведения тестирования PoC уязвимостей и исследования программного обеспечения
Модуль 2
Сетевая безопасность
Модуль 3
Безопасность операционных систем
Модуль 4
Разбор уязвимостей и эксплойтов для операционных систем Windows, Linux, Android, IoT устройств
Модуль 5
Проектная работа
Основы создания виртуализированных сред для проведения тестирования PoC уязвимостей и исследования программного обеспечения
Введение
Практика не предусматривается, студенты получают обзорное занятие по курсу вцелом и набор блогов и ресурсов для изучения.
Домашние задания: 2
1 Подготовка виртуальных машин для практики
1) Скачивание файлов, которые представляют собой виртуальные машины, для создания окружения для проведения практик.
2) Чтение документации, изучение структуры сред виртуализации
2 Материалы для изучения
Последовательность изучения материала:
Windows:
1) https://www.amazon.com/Windows-Internals-Part-architecture-management/dp/0735684189
Главы для изучения:
Processes
Threads
Virtual Memory
Kernel mode vs User mode
2) https://docs.microsoft.com/en-us/windows/desktop/memory/about-memory-management

Linux:
1) https://www.amazon.com/UNIX-Linux-System-Administration-Handbook/dp/0134277554
Главы для изучения:
Chapter #4,5
2) https://github.com/proninyaroslav/linux-insides-ru
https://github.com/proninyaroslav/linux-insides-ru/tree/master/MM - или раздел книги Memory Management

Android:
Разделы для изучения:
https://developer.android.com/guide/platform - архитектура и подсистемы
https://developer.android.com/guide/components/processes-and-threads - потоки и процессы
Что такое виртуализация
Установка необходимого программного обеспечения: VBox, Docker. Знакомство с основными командами для управления системами.
30 апреля, 20:00 — 21:30
OS Internals
Структура операционных систем и основные механизмы, которые нужно знать для успешного прохождения курса.
7 мая, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 3
Набор ПО для исследования.
OS Internals
Структура операционных систем и основные механизмы, которые нужно знать для успешного прохождения курса.
14 мая, 20:00 — 21:30
JavaScript Engine Internals
Особенности работы Движков JavaScript
16 мая, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 5
1) Чтение и переработка исходных кодов проектов на github.
2) Чтение документации программного обеспечения, изучение блогов
Анализ программного обеспечения с/без исходных кодов.
Исследование ПО методами: динамическим и статическим.
21 мая, 20:00 — 21:30
Анализ программного обеспечения с/без исходных кодов.
Исследование ПО методами: динамическим и статическим.
23 мая, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 7
Чтение документации программного обеспечения, изучение блогов
Безопасность виртуальных решений на примере Docker и VBox
Исследование атак, которые связаны с побегом из виртуальной машины, контейнера
28 мая, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 8
Набор ПО для исследования
Сетевая безопасность
Основные сетевые протоколы. Разбор трафика
Разбор основных протоколов на примере записанных трафиков.
30 мая, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 9
Изучение документации ПО для исследования трафика: WireShark, NetMiner.
Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
Использование Scapy для модификации и создание пакетов заданных протоколов.
4 июня, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 10
Написание ряда скриптов, для работы с протоколами
Сетевая подсистема Windows
Разбор функционала подсистемы с использованием обратной разработки
6 июня, 20:00 — 21:30
Сетевая подсистема Linux
Разбор функционала подсистемы с использованием обратной разработки.
11 июня, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 12
Чтение документации операционных систем Linux и Windows
Сетевая подсистема Android
Разбор функционала подсистемы с использованием обратной разработки.
13 июня, 20:00 — 21:30
Основные методы модификации трафика
Подмена трафика с использованием EttherCap
18 июня, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 14
1) Модификация трафика с помощью Scapy или аналогичного пакета
2) Чтение документации операционной системы Android
Атаки на сетевое взаимодействие
Настройка ПО для сетевых атак и их моделирование. Например DDos, MitM
20 июня, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 15
Повтор практик, моделирование сценариев атаки для других протоколов.
Исследование возможностей стандартных файрволов операционных систем Linux, Windows
Создание правил блокирования и фильтрации трафика.
25 июня, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 16
Изучение документации и основных подходов к использованию файрволов
Безопасность операционных систем
Основные угрозы (Worms, Trojans, Exploits) в контексте операционных систем Windows, Linux
Исследование вредоносных программ для различных операционных систем.
27 июня, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 17
Чтение блогов.
Особенности атак на операционную систему Windows
Проведение атак из матрицы Mitre.
2 июля, 20:00 — 21:30
Особенности атак на операционную систему Linux
Проведение атак из матрицы Mitre.
11 июля, 20:00 — 21:30
Особенности атак на операционную систему Android
Проведение атак из матрицы Mitre.
16 июля, 20:00 — 21:30
Настройка подсистем защиты для операционной системы Windows
Настройка подсистемы защиты операционной системы
18 июля, 20:00 — 21:30
Обзор подсистем защиты для операционной системы Linux
Настройка подсистемы защиты операционной системы
23 июля, 20:00 — 21:30
Обзор подсистем защиты для операционной системы Android
Настройка подсистемы защиты операционной системы
25 июля, 20:00 — 21:30
Обзор патчей Windows, Linux, Android
Исследование патчей для операционных систем.
30 июля, 20:00 — 21:30
Разбор уязвимостей и эксплойтов для операционных систем Windows, Linux, Android, IoT устройств
Основы безопасности браузеров
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации
1 августа, 20:00 — 21:30
Домашние задания: 1
1 Чтение документации
Основы безопасности браузеров Сборка, компиляция
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
6 августа, 20:00 — 21:30
Домашние задания: 1
1 Чтение документации
Архитектура браузера Chrome. Анализ безопасности.
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
15 августа, 20:00 — 21:30
Домашние задания: 1
1 Чтение документации
Архитектура браузера FireFox. Анализ безопасности.
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
20 августа, 20:00 — 21:30
Домашние задания: 1
1 Чтение документации
Архитектура браузера MS Edge. Анализ безопасности.
Анализ патчей и поиск уязвимых мест приложения.
22 августа, 20:00 — 21:30
Домашние задания: 1
1 Чтение блогов
Архитектура браузера IE. Анализ безопасности.
Анализ патчей и поиск уязвимых мест приложения.
27 августа, 20:00 — 21:30
Домашние задания: 1
1 Чтение блогов
Анализ и разбор PoC для MS Office
Разбор уже известных уязвимостей.
29 августа, 20:00 — 21:30
Домашние задания: 1
1 Чтение блогов
Анализ и разбор PoC для Adobe Flash
Разбор уже известных уязвимостей.
3 сентября, 20:00 — 21:30
Домашние задания: 1
1 Чтение блогов
Проектная работа
Консультации и обсуждения проектной работы
Домашние задания: 1
1 Проектная работа
Собрать свое окружение для исследования безопасности информационных систем на базе Linux или Windows виртуальной машины. Предоставить описание того как было собрано окружение и для чего будет использоваться его программное обеспечение.

Предоставить проверочные ключи для сдачи каждого из заданий. (Для каждого студента ключи формируется индивидуально)

Каждый ключ сопровождается отчетом о найденной уязвимости и использованном методе эксплуатации в виде отчета.
Консультации и обсуждения проектной работы
Консультации и обсуждения проектной работы
Консультации и обсуждения проектной работы
Выпускной проект
Собрать свое окружение для исследования безопасности информационных систем на базе Linux или Windows виртуальной машины и предоставить проверочные ключи для сдачи каждого из заданий (ключи для студентов формируются индивидуально). Каждый ключ сопровождается отчетом о найденной уязвимости и использованном методе эксплуатации.
Подглядеть
Что такое браузер: строение и основные элементы
Александр Колесников
Видеоматериалы по теме
День открытых дверей
18 апреля в 20:00
После обучения вы

  • Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)

  • Изучите такие темы как: сетевая безопасность, безопасность операционных систем (Windows, Linux, Android), подробно разберете примеры уязвимостей для сред виртуализации и браузеров
  • Научитесь моделировать исследуемую среду с помощью Docker контейнеров
  • По окончании каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
  • Повысите свою ценность и конкурентоспособность как IT-специалиста

  • При желании сможете перейти в смежную область информационной безопасности. Курс дает основой набор знаний для работы на таких позициях как: Virus Analyst, Junior Pentester, SoC engineer, Security Researcher

  • Получите сертификат об окончании курса

Дата выдачи сертификата: 28 октября 2019 года
Ваш сертификат
otus.ru
Константин Константинопольский
успешно закончил курс
«Безопасность информационных систем»
Успешных заданий:
16 из 16
Проектная работа:
Распределённая система сетевого мониторинга
Виталий Чибриков
Генеральный директор
№ 0001
otus.ru
Константин Константинопольский
успешно закончил курс
«Безопасность информационных систем»
Успешных заданий:
16 из 16
Проектная работа:
Распределённая система сетевого мониторинга
Виталий Чибриков
Генеральный директор
№ 0001
Общая стоимость
42 000 ₽
В месяц: 10 500 ₽
В кредит: ₽ в месяц
Продолжительность
5 месяцев
Начало занятий
23 апреля