Információbiztonsági kar - tanfolyam 124 500 rubel. a GeekBrainstől, képzés 12 hónap, Időpont: 2023. június 10.
Vegyes Cikkek / / November 30, 2023
Programunk az egyik legterjedelmesebb és legátfogóbb. Ugyanakkor könnyen érthető, mert a tudás fokozatosan adatik meg: az alapoktól a haladó eszközökig.
Webes alkalmazások biztonsága. Alapszintű
Tanfolyamok
A következő negyedévekben sajátítsa el az anyag jó minőségű megértéséhez szükséges alapvető készségeket. Tanulja meg a Linux parancssor használatának alapjait és a Python programozás alapjait a feladatok automatizálásához. Fontolja meg a webet alkotó fő összetevőket: URL, HTTP, HTML, JavaScript, Ugyanaz a származási politika és mások.
Tanulói bevezető tanfolyam
Hogyan tanuljunk hatékonyan. Videotanfolyam a GeekUniversity módszertanosaitól
• A Geek Egyetemen való tanulás jellemzői
• Miért nehéz tanulni?
• Eszközök az önképzéshez
• Tanulás a kompetenciákból
• A felnőttkori tanulás jellemzői
• SMART célok meghatározása
• Hogyan fogalmazzunk meg oktatási kérést
Linux. Munkaállomás
• Bevezetés. OS telepítése
• A parancssori felület beállítása és megismerése
• Felhasználók. Felhasználók és csoportok kezelése
• OS betöltés és folyamatok
• Linux fájlrendszerű eszköz. Fájl és könyvtár fogalma
• Bevezetés a bash szkriptekbe. crontab és a feladatütemezőknél
• Csomagok és adattárak kezelése. Hálózatbiztonsági alapismeretek
• Bevezetés a dokkolóba
Python alapjai
• Bevezetés a Pythonba
• Beépített típusok és műveletek velük
• Funkciók
• Hasznos eszközök
• Fájlokkal való munka
• Objektumorientált programozás
• OOP. Haladó szint
• OOP. Hasznos kiegészítések
Webes technológiák: sebezhetőségek és biztonság. Interaktív tanfolyam
• Bevezetés a webbe
• URL
• HTTP
• HTML és CSS
• JavaScript
• Böngészők: biztonsági koncepciók
• Ugyanaz a származási politika
• Modern ClientSide technológiák és egyéb webes technológiák
Webes alkalmazások biztonsága. Haladó szint
Tanfolyamok
Ismerje meg a webalkalmazások tesztelésének általános megközelítését. Tekintsük a felderítés és a sebezhetőségek keresésének szakaszait, a webalkalmazások szerver és kliens részeinek tipikus sebezhetőségeit. A negyedév végén meg fogja érteni, hogyan működnek a legkritikusabb és legérdekesebb webes biztonsági rések (SSRF, XXE, SQLi, hitelesítési megkerülő és mások).
Webalkalmazás háttérbiztonság: 1. rész
• A sebezhetőségek felkutatásának módszerei
• Pentest és Bug Bounty
• Hírszerző szolgáltatás
• Kutatás 2.0
• Biztonsági hibás konfiguráció
• Befogadás
• Távoli kódvégrehajtás
• Nem RCE biztonsági rések
Webalkalmazás ügyféloldali biztonság
• Mi az XSS
• XSS-összefüggések
• XSS besorolás
• XSS-kihasználás
• WAF bypass:
• CSRF
• Tartalom-biztonsági politika
• Egyéb sebezhetőségek az ügyfélen
Webalkalmazás háttérbiztonság: 2. rész. Interaktív tanfolyam
• A szerveroldali sebezhetőségek bemutatása
• SSRF
•XXE
• SQLi
• Hitelesítési mechanizmusok
• IDOR és CRLF
• LDAP injekció
• OAuth 2.0 protokoll
Bináris alkalmazások biztonsága
Tanfolyamok
Ismerje meg a bináris alkalmazások belső szerkezetét különböző architektúrákhoz és bináris sérülékenységekhez. Szerezzen tapasztalatot a szétszerelőkkel és hibakeresőkkel végzett munkában. Ismerkedjen meg azokkal a segédprogramokkal, amelyek lehetővé teszik a hibakeresés automatizálását.
Visszafejtés
• Webinárium „Bevezetés a tanfolyamba”
• Videolecke „Bevezetés az Assembly nyelvbe”
• Oktatóvideó „A PE-fájlok elemzése”
• „Konzultáció” webinárium
• Oktatóvideó „Reverse engineering using OllyDbg”
• Oktatóvideó „A programaktiválás megkerülésének módjai”
• „Konzultáció” webinárium
• Videolecke „Hibaelhárítási technikák”
• Videolecke „Programok visszafejtése x64 architektúrával”
• Oktatóvideó „Sebezhetőségek keresése”
• „Konzultáció” webinárium
Bináris sebezhetőségek
• Webinárium „Bevezetés a tanfolyamba”
• 1. oktatóvideó. Alap tudás
• „Konzultáció” webinárium
• 2. oktatóvideó. Stack Overflow
• 3. oktatóvideó. Halom túlcsordulás
• 4. oktatóvideó. Formázási karakterlánc sebezhetősége
• 5. oktatóvideó. Egész szám túlcsordulás
• „Konzultáció” webinárium
• 6. oktatóvideó. "Könyvtári visszatérő támadás"
• 7. oktatóvideó. "A shellkód belső szerkezete"
• 8. videólecke „Bináris sebezhetőségek keresése”
• „Konzultáció” webinárium
Hálózatbiztonság és kriptográfia
Tanfolyamok
Ismerje meg az információk védelmét: ismerje meg a hálózati protokollok kialakítását, tudjon elemezni az elfogott forgalmat, és megértse a Wi-Fi, Bluetooth és GSM sebezhetőségeit. Tanuljon meg kriptográfiai könyvtárakkal dolgozni, és képes legyen megtámadni a kriptográfiai sémákat.
Számítógépes hálózatok. Interaktív tanfolyam
• Bevezetés a számítógépes hálózatokba
• Ethernet. Fizikai réteg
• Ethernet. Adatkapcsolati réteg
• Hálózati réteg. Ch. 1. Klasszikus megszólítás
• Hálózati réteg. Ch. 2. Osztály nélküli címzés
• Hálózati réteg. Ch. 3. Dinamikus útválasztás
• Szállítási réteg
• NAT technológia
• Szállítási protokollok
• Alkalmazási protokollok
Vezetékes és vezeték nélküli hálózatok biztonsága
• Bevezetés a hálózati forgalom elemzésébe
• Passzív hálózati támadások
• Aktív hálózati támadások
• OpenVas sebezhetőség-ellenőrző
• Metasploit Framework
• Wi-Fi biztonság és sebezhetőség
• Bluetooth biztonság
• GSM biztonság
Kriptográfia. Interaktív tanfolyam
• A tanfolyam bemutatása
• Szimmetrikus kriptográfia
• Kriptográfiai hash függvények
• Üzenet hitelesítési kód
• Aszimmetrikus kriptográfia és egyéb témák
Egyedi kezdési dátum kiválasztásával rendelkező tételek
Tanfolyamok
Az ütemterv egy részét saját maga is létrehozhatja, és beállíthatja az edzés intenzitását.
Felkészülés egy interjúra információbiztonsági szakemberként
• Hogyan lépjen egy álláskereső útjára az információbiztonság területén, és mi sülhet ki belőle
• Alapvető szabványok, követelmények, jogi és szabályozási rendelkezések. Útmutató dokumentumok
• Alapvető szabványok, követelmények, nemzetközi jogszabályok előírásai. Legjobb gyakorlat
• Az információbiztonságot biztosító információs rendszerek és védelmi eszközök. 1. rész
• Az információbiztonságot biztosító információs rendszerek és védelmi eszközök. 2. rész
• Az információbiztonságot biztosító információs rendszerek és védelmi eszközök. 3. rész
• IT innovációk az üzleti életben. Modellek, típusok, rendszerek. Sebezhetőségek, biztonsági megközelítések és elemzések
• DevSecOps. Az információbiztonsági szakértő szerepe a többfunkciós interakcióban
Hogyan találhatja meg egy GeekUniversity hallgató az első munkahelyét?
• Hogyan írjunk önéletrajzot, amelyre biztosan felfigyelnek
• Álláskeresési térképet készítünk
• Miért van szükség kísérőlevelekre?
• Mi várható a HR-es interjún?
További tanfolyamok partnercégektől
Tanfolyamok
Oroszország vezető technológiai vállalatai vesznek részt a képzések fejlesztésében és lebonyolításában. Többet megtudhat a valódi vállalkozások által IT-termékek létrehozásához használt technológiákról és eszközökről.
Információbiztonsági audit
Az információbiztonsági audit során használt szabványok, módszerek és eszközök
Rönkgyűjtő rendszerek
ELK, syslog/rsyslog, őrző eszközök használata. Naplók gyűjtése mikroszolgáltatási környezetben
Személyes adatok védelme (152-FZ)
Személyes adatok védelme
Webbiztonság
A kurzus áttekintést nyújt a gyakori támadásokról, és bemutatja a legfontosabb biztonsági intézkedéseket a modern webalkalmazásokhoz.
NAK NEK
Konstantin Averin
16.09.2021 G.
Információbiztonsági karon tanulok, jók a tanárok, mindig válaszolnak a kérdésekre. A tanfolyam elvégzése után felvettem a kapcsolatot a tanárral, és választ kaptam. Már az oktatóközponttól kezdve mindig az érdekli őket, hogy minden rendben és világos-e. Mindig megfelelnek a tanuló igényeinek. Az anyag áttekinthető, csak az indulás előtt érdemes megismerkedni az ingyenes alaptanfolyamokkal (ugyan...
Yuriy_Y
17.09.2022 G.
Egy évben egyszer sem bántam meg.
Mindenféle véleményt olvastam itt. A legtöbben átverésnek tartják ezt a szervezetet. Mindig is meglepődtem azokon az embereken, akik azt hiszik, hogy ha pénzt fizetnek, akkor személyes dadát kapnak, aki pelenkát cserél. Jelenleg közel egy éve tanulok az IoT Mérnöki Karon. Soha nem bántam meg a választásomat és az elköltött pénzt. Tanulni jöttem, nem nyafogni...
Alekszandr Kozhin
18.09.2022 G.
Szeretem!
Már régen úgy döntöttem, hogy szakmai életemet összekapcsolom az informatikával, véletlenül akadtam rá egy hirdetésre a GeekUniversity képzési kedvezményeiről. Elolvastam a véleményeket, nem minden volt jó. De mivel megértettem, hogy nem minden történik csak úgy, és főleg az oktatásban, ahol erőlködni kell, ha meg akarsz tanulni valamit, nem mentem bele a negatívba. Átnéztem a javasolt képzési programot, kiválasztottam az aktuális...
M
Michael
16.09.2021 G.
Információbiztonsági karon tanulok, jók a tanárok, mindig válaszolnak a kérdésekre. A tanfolyam elvégzése után felvettem a kapcsolatot a tanárral, és választ kaptam. Már az oktatóközponttól kezdve mindig az érdekli őket, hogy minden rendben és világos-e. Mindig megfelelnek a tanuló igényeinek. Az anyag áttekinthető, csak az indulás előtt érdemes megismerkedni az ingyenes alaptanfolyamokkal (ugyan...
G
György Lebegyev
22.08.2021 G.
Az Információbiztonsági Karon tanulok. Nagyon tetszik az edzés! Új vagyok az informatikában, de ennek ellenére jól érzem magam ebben a környezetben, köszönhetően a tanárok, a támogató szolgálat és a témavezetők készségeinek. Minden működik, mint az óramű! Igen, sok házi feladatot kell elvégezni, de e nélkül nem megy a tanulás. Szóval ajánlom!