Безопасность информационных систем

IT-специалисты погрузятся в мир ИБ: безопасность сетей, сред виртуализации, браузеров, операционных систем. Курс рассчитан на Junior и Middle разработчиков, администраторов, специалистов по информационной безопасности, DevOps специалистов
Подойдет ли мне этот курс?

Длительность

5 месяцев

Начало

23 апреля

Занятия

Чт 20:00, Вт 20:00

Общая стоимость

42 000 ₽

В месяц

10 500 ₽

В кредит:

10500 ₽ в месяц

Хочу дешевле
Общая стоимость
42 000 ₽
В месяц: 10 500 ₽
В кредит: 42000 ₽
в месяц
Продолжительность
5 месяцев, 4 часа в неделю
Чт 20:00, Вт 20:00
Начало занятий
23 апреля
Что даст вам этот курс

Курс обеспечивает глубокое погружение в теорию и практику информационной безопасности. Подробно разбираются темы безопасности виртуализованных сред, сетевой безопасности, особенности атак на операционные системы (Windows, Linux, Android) и настройка подсистем защиты для каждой из них, PoC для браузеров MS Edge, Internet Explorer, FireFox, Chrome, PoC для MS Office и для Adobe Flash, моделирование исследуемой среды с помощью Docker контейнеров. Изучение тем проводится на основе практических работ, которые отражают современные проблемы безопасности программного обеспечения.

Цель курса


  • Предоставить возможность IT-специалистам глубоко и системно изучить безопасность информационных систем и в результате существенно повысить свой профессиональный уровень и свою профессиональную ценность.
  • Дать необходимые знания и практические навыки, чтобы при желании перейти в смежную профессиональную область "Информационной безопасности".

Кому адресован курс


  • Junior программисты
  • Middle-программисты
  • Сетевые администраторы
  • Системные администраторы
  • Специалисты по защите информации
  • Специалисты DevOps

Чему научимся?


  • Анализировать качество исправления уязвимостей в операционных системах и программном обеспечении
  • Моделировать исследуемую среду с помощью Docker контейнеров
  • Находить уязвимости в информационных системах. Примеры уязвимостей будут рассмотрены для сред виртуализации и браузеров
  • Использовать в работе особенности операционных систем Windows, Linux, Android: организация памяти, сетевые подсистемы, подсистемы безопасности


Глубокое погружение в область информационной безопасности для IT-специалистов


Изучение материала и решение задач на основе реальных рабочих кейсов


Авторская программа эксперта по комплексной защите объектов информатизации

Преподаватель
Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика
Преподаватель
Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика
Минимальные знания
  • Основы программирования на любом интерпретируемом языке: Python, Java, Ruby и т.п.
  • Основы использования командной строки операционных систем Windows и Linux
  • Требования к "железу": оперативная память от 8 ГБ, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Процесс обучения
Трудозатраты: 2 вебинара по полтора часа и 2-4 часа на домашнюю работу в неделю
Программа обучения
Модуль 1
Основы создания виртуализированных сред для проведения тестирования PoC уязвимостей и исследования программного обеспечения
Модуль 2
Сетевая безопасность
Модуль 3
Безопасность операционных систем
Модуль 4
Разбор уязвимостей и эксплойтов для операционных систем Windows, Linux, Android, IoT устройств
Модуль 5
Проектная работа
Основы создания виртуализированных сред для проведения тестирования PoC уязвимостей и исследования программного обеспечения
Введение
Практика не предусматривается, студенты получают обзорное занятие по курсу вцелом и набор блогов и ресурсов для изучения.
23 апреля, 20:00 — 21:30
Домашние задания: 1
1 Подготовка виртуальных машин для практики
1) Скачивание файлов, которые представляют собой виртуальные машины, для создания окружения для проведения практик.
2) Чтение документации, изучение структуры сред виртуализации
Что такое виртуализация
Установка необходимого программного обеспечения: VBox, Docker. Знакомство с основными командами для управления системами.
25 апреля, 20:00 — 21:30
OS Internals
Структура операционных систем и основные механизмы, которые нужно знать для успешного прохождения курса.
30 апреля, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 3
Набор ПО для исследования.
OS Internals
Структура операционных систем и основные механизмы, которые нужно знать для успешного прохождения курса.
2 мая, 20:00 — 21:30
JavaScript Engine Internals
Особенности работы Движков JavaScript
7 мая, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 5
1) Чтение и переработка исходных кодов проектов на github.
2) Чтение документации программного обеспечения, изучение блогов
Анализ программного обеспечения с/без исходных кодов.
Исследование ПО методами: динамическим и статическим.
9 мая, 20:00 — 21:30
Анализ программного обеспечения с/без исходных кодов.
Исследование ПО методами: динамическим и статическим.
14 мая, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 7
Чтение документации программного обеспечения, изучение блогов
Безопасность виртуальных решений на примере Docker и VBox
Исследование атак, которые связаны с побегом из виртуальной машины, контейнера
16 мая, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 8
Набор ПО для исследования
Сетевая безопасность
Основные сетевые протоколы. Разбор трафика
Разбор основных протоколов на примере записанных трафиков.
21 мая, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 9
Изучение документации ПО для исследования трафика: WireShark, NetMiner.
Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
Использование Scapy для модификации и создание пакетов заданных протоколов.
23 мая, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 10
Написание ряда скриптов, для работы с протоколами
Сетевая подсистема Windows
Разбор функционала подсистемы с использованием обратной разработки
28 мая, 20:00 — 21:30
Сетевая подсистема Linux
Разбор функционала подсистемы с использованием обратной разработки.
30 мая, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 12
Чтение документации операционных систем Linux и Windows
Сетевая подсистема Android
Разбор функционала подсистемы с использованием обратной разработки.
4 июня, 20:00 — 21:30
Основные методы модификации трафика
Подмена трафика с использованием EttherCap
6 июня, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 14
1) Модификация трафика с помощью Scapy или аналогичного пакета
2) Чтение документации операционной системы Android
Атаки на сетевое взаимодействие
Настройка ПО для сетевых атак и их моделирование. Например DDos, MitM
11 июня, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 15
Повтор практик, моделирование сценариев атаки для других протоколов.
Исследование возможностей стандартных файрволов операционных систем Linux, Windows
Создание правил блокирования и фильтрации трафика.
13 июня, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 16
Изучение документации и основных подходов к использованию файрволов
Безопасность операционных систем
Основные угрозы (Worms, Trojans, Exploits) в контексте операционных систем Windows, Linux
Исследование вредоносных программ для различных операционных систем.
18 июня, 20:00 — 21:30
Домашние задания: 1
1 ДЗ 17
Чтение блогов.
Особенности атак на операционную систему Windows
Проведение атак из матрицы Mitre.
20 июня, 20:00 — 21:30
Особенности атак на операционную систему Linux
Проведение атак из матрицы Mitre.
25 июня, 20:00 — 21:30
Особенности атак на операционную систему Android
Проведение атак из матрицы Mitre.
27 июня, 20:00 — 21:30
Настройка подсистем защиты для операционной системы Windows
Настройка подсистемы защиты операционной системы
2 июля, 20:00 — 21:30
Обзор подсистем защиты для операционной системы Linux
Настройка подсистемы защиты операционной системы
4 июля, 20:00 — 21:30
Обзор подсистем защиты для операционной системы Android
Настройка подсистемы защиты операционной системы
9 июля, 20:00 — 21:30
Обзор патчей Windows, Linux, Android
Исследование патчей для операционных систем.
11 июля, 20:00 — 21:30
Разбор уязвимостей и эксплойтов для операционных систем Windows, Linux, Android, IoT устройств
Основы безопасности браузеров
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации
16 июля, 20:00 — 21:30
Домашние задания: 1
1 Чтение документации
Основы безопасности браузеров Сборка, компиляция
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
18 июля, 20:00 — 21:30
Домашние задания: 1
1 Чтение документации
Архитектура браузера Chrome. Анализ безопасности.
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
23 июля, 20:00 — 21:30
Домашние задания: 1
1 Чтение документации
Архитектура браузера FireFox. Анализ безопасности.
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
25 июля, 20:00 — 21:30
Домашние задания: 1
1 Чтение документации
Архитектура браузера MS Edge. Анализ безопасности.
Анализ патчей и поиск уязвимых мест приложения.
30 июля, 20:00 — 21:30
Домашние задания: 1
1 Чтение блогов
Архитектура браузера IE. Анализ безопасности.
Анализ патчей и поиск уязвимых мест приложения.
1 августа, 20:00 — 21:30
Домашние задания: 1
1 Чтение блогов
Анализ и разбор PoC для MS Office
Разбор уже известных уязвимостей.
6 августа, 20:00 — 21:30
Домашние задания: 1
1 Чтение блогов
Анализ и разбор PoC для Adobe Flash
Разбор уже известных уязвимостей.
8 августа, 20:00 — 21:30
Домашние задания: 1
1 Чтение блогов
Проектная работа
Консультации и обсуждения проектной работы
Домашние задания: 1
1 Проектная работа
Собрать свое окружение для исследования безопасности информационных систем на базе Linux или Windows виртуальной машины. Предоставить описание того как было собрано окружение и для чего будет использоваться его программное обеспечение.

Предоставить проверочные ключи для сдачи каждого из заданий. (Для каждого студента ключи формируется индивидуально)

Каждый ключ сопровождается отчетом о найденной уязвимости и использованном методе эксплуатации в виде отчета.
Консультации и обсуждения проектной работы
Консультации и обсуждения проектной работы
Консультации и обсуждения проектной работы
Выпускной проект
Собрать свое окружение для исследования безопасности информационных систем на базе Linux или Windows виртуальной машины и предоставить проверочные ключи для сдачи каждого из заданий (ключи для студентов формируются индивидуально). Каждый ключ сопровождается отчетом о найденной уязвимости и использованном методе эксплуатации.
Подглядеть
Что такое браузер: строение и основные элементы
Александр Колесников
Видеоматериалы по теме
День открытых дверей
18 апреля в 20:00
После обучения вы

  • Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)

  • Изучите такие темы как: сетевая безопасность, безопасность операционных систем (Windows, Linux, Android), подробно разберете примеры уязвимостей для сред виртуализации и браузеров
  • Научитесь моделировать исследуемую среду с помощью Docker контейнеров
  • По окончании каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
  • Повысите свою ценность и конкурентоспособность как IT-специалиста

  • При желании сможете перейти в смежную область информационной безопасности. Курс дает основой набор знаний для работы на таких позициях как: Virus Analyst, Junior Pentester, SoC engineer, Security Researcher

  • Получите сертификат об окончании курса

Дата выдачи сертификата: 28 октября 2019 года
Ваш сертификат
otus.ru
Константин Константинопольский
успешно закончил курс
«Безопасность информационных систем»
Успешных заданий:
16 из 16
Проектная работа:
Распределённая система сетевого мониторинга
Виталий Чибриков
Генеральный директор
№ 0001
otus.ru
Константин Константинопольский
успешно закончил курс
«Безопасность информационных систем»
Успешных заданий:
16 из 16
Проектная работа:
Распределённая система сетевого мониторинга
Виталий Чибриков
Генеральный директор
№ 0001
Общая стоимость
42 000 ₽
В месяц: 10 500 ₽
В кредит: ₽ в месяц
Продолжительность
5 месяцев
Начало занятий
23 апреля