При изучении информационной безопасности важна системность, понимание как работают информационные технологии и практика. Нужно постоянно изучать новое, поскольку в инфосеке всё меняется довольно быстро. Актуальная информация довольно часто появляется на онлайн ресурсах, но оценить её и применить можно только имея определённый базис знаний в IT и в этом самом инфосеке.
И вот на этот самый базис нужно затратить довольно много времени. На самом деле, большинство атак, уязвимостей в своей сути представляют собой обычную работу сетей и веб-приложений в которых что-то пошло немного не так.
Для системного получения знаний по IT и информационной безопасности нужно прочесть довольно много профильных книг и (или) пройти соответствующее обучение.
Именно о таком предложении обучения от GeekBrains я и хочу рассказать. У них имеется 4 курса связанные с информационной безопасностью, каждый продолжительность 1 месяц. А также имеется онлайн факультет Информационной безопасности, в котором обучение проходит на протяжении 1 года!
Кстати, если вы и так знаете, что такое GeekBrains, про их качество, про их ориентировку на трудоустройство и вам просто нужна скидка, то по этой ссылке вы можете получить скидку в 3%.
Программа обучения на факультете Информационной безопасности
Если вы не из тех специалистов по ИБ, которые ходят по конференциям и слушают (или даже рассказывают) о том, что «безопасность должна быть безопасной», если сфера вашей деятельности выходит за пределы чтения новостей об ИБ в рабочее время, то базисом для вашей профессиональной успешности являются:
понимание работы сетей и ОС
владение одним или несколькими языками программирования (хотя бы на уровне «подправить инструмент», «автоматизировать рутинные задачи», «понимание принципов работы на уровне исходного кода исследуемого приложения»)
практика
Именно такой «джентльменский набор» удалось упаковать в онлайн обучение длинною в год… А быстрее никак.
Программа с разбивкой по четвертям:
I четверть.
Безопасность клиентской части веб-приложений
Интерактивный курс «Beб-технологии: уязвимости и безопасность»
Безопасность клиентской части веб-приложений
Основы баз данных
Компьютерные сети
II четверть.
Сети, безопасность сетей
Linux: Администрирование серверов
Безопасность проводных и беспроводных сетей
Операционные системы
III четверть.
Безопасность серверной части веб-приложений
Безопасность серверной части веб-приложений: часть 1
Безопасность серверной части веб-приложений: часть 2
Bug Bounty и CTF
IV четверть.
Криптография. Бинарные баги
Криптография
Бинарные уязвимости
Подготовка к собеседованию специалиста по информационной безопасности
Социальная инженерия, стандарты информационной безопасности
Курсы вне четверти
Предметы с индивидуальным выбором даты старта
Программирование на Python
Безопасность мобильных приложений
Компьютерные сети: практика
Методология аудита веб-сервисов
Английский для IT-специалистов
Подробная программа факультета Информационной безопасности
Развернуть
1 четверть
Интерактивный курс «Beб-технологии: уязвимости и безопасность»
8 уроков
Введение в веб
URL
HTTP
HTML и CSS
JavaScript
Браузеры: концепции безопасности
Same Origin Policy
Современные ClientSide-технологии и другие технологии веба
Безопасность клиентской части веб-приложений
2 месяца, 8 уроков
Что такое XSS
Контексты XSS
Классификация XSS
Эксплуатация XSS
Обход WAF:
CSRF
Content-Security-Policy
Прочие уязвимости на клиенте
Основы баз данных
20 видео-уроков
Реляционные базы данных
Установка СУБД
Проектирование базы данных, нормальные формы
SQL-команда CREATE
SQL-команда INSERT
SQL-команды SELECT и WHERE
SQL-команды DISTINCT, ORDER BY, LIMIT
SQL-команды DELETE и UPDATE
Согласованность данных
Внешний ключ
Создание таблиц с отношением “многие ко многим”
Составной первичный ключ
Объединение данных из нескольких таблиц
Оператор INNER JOIN
Операторы LEFT JOIN, RIGHT JOIN
Оператор UNION
Агрегирующие функции
Оператор GROUP BY
Индексы
Транзакции
Компьютерные сети
2 месяца, 8 уроков
Основы компьютерных сетей. Технология Ethernet. Часть 1.
Физический и канальный уровень. Технология Ethernet. Часть 2
Сетевой уровень. Часть 1
Сетевой уровень. Часть 2
Транспортный уровень
Углубленное изучение сетевых технологий. Часть 1
Углубленное изучение сетевых технологий. Часть 2
Прикладной уровень
2 четверть
Linux: Администрирование серверов
1 месяц, 8 уроков
Запуск системы.
Работа с дисками, LVM, RAID-массивы
Удаленное администрирование Linux
Туннели, VPN, OpenVPN
MySQL
bind
Почтовый сервер на базе Postfix. Часть 1
Почтовый сервер на базе Postfix. Часть 2
Безопасность проводных и беспроводных сетей
1 месяц, 8 уроков
Введение в анализ сетевого трафика
Пассивные сетевые атаки
Активные сетевые атаки
Сканер уязвимостей OpenVas
Metasploit Framework
Безопасность и уязвимость Wi-Fi
Безопасность Bluetooth
Безопасность GSM.
Операционные системы
1 месяц, 8 уроков
Операционные системы
Ядро операционной системы
Файловые системы
Память
Многозадачность
Сетевые функции ядра
Работа в Linux
Кроссплатформенность и виртуализация
3 четверть
Безопасность серверной части веб-приложений: часть 1
1 месяц, 8 уроков
Введение в server side уязвимости
SSRF
XXE
SQLi
Механизмы аутентификации
IDOR и CRLF
LDAP injection
Протокол OAuth 2.0
Безопасность серверной части веб-приложений: часть 2
1 месяц, 8 уроков
Основы серверного программирования
Основы PHP
RCE
Продвинутая эксплуатация RCE
LPE и 0day
SSTI, Race Condition, Web Cache Poisoning
Path Traversal, LFI, RFI
Небезопасная конфигурация
Bug Bounty и CTF
1 месяц, 8 уроков
Знакомство с CTF и Bug Bounty
Разбор CTF-1
Разбор CTF-2
Разбор CTF-3
Bug Bounty
Методология охоты за ошибками
Разведка
Поиск уязвимостей
4 четверть
Криптография
1 месяц, 8 уроков
Шифры: симметричные (блочные и потоковые), асимметричные
Хеширование: sha2, sha3, md5, sha1 (sha0)
Криптография с открытым ключом
Атаки на криптографические схемы
Устройство криптографических алгоритмов
Уязвимости при использовании криптографических средств
Хеши для паролей: Argon2, bcrypt, scrypt
Бинарные уязвимости
1 месяц, 8 уроков
Базовый
Переполнение стека
Переполнение кучи
Уязвимость форматной строки
Целочисленное переполнение
Атака возврата в библиотеку
Внутреннее устройство шелл-кода
Поиск бинарных уязвимостей
Подготовка к собеседованию специалиста по информационной безопасности
1 месяц
Социальная инженерия, стандарты информационной безопасности
1 месяц, 8 уроков
Социальная инженерия
RFC и стандарты по ИБ
ГОСТы по ИБ.
Курсы вне четверти
Программирование на Python
2 месяца, 8 уроков
Знакомство с python
Встроенные типы и операции с ними
Функции и работа с файлами
Полезные инструменты
Модули и библиотеки
Объектно Ориентированное Программирование
Интерфейсы
Несколько полезных паттернов
Безопасность мобильных приложений
1 месяц, 8 уроков
Введение в безопасность мобильных приложений
OWASP TOP 10 Mobile
Незащищенность двоичного файла
Недостаточная защита на транспортном уровне
Непреднамеренная утечка информации
Защита In-App покупок
LvL лицензия и DRM защита
Certificate Pinning
Компьютерные сети: практика
2 месяца, 8 уроков
Сisco Packet Tracer. Изучение топологии будущей сети.
Я тоже думал о них. Но пока с деньгами напряг думаю на следующий год…
А так как думаете сертификат там годен что бы на работу устраиваться в компанию по ИБ?
Это Ваши курсы ?
Если Ваши, денег не жалко )
Очень хорошая подача материала
Нет не мои, это на правах рекламы. Там много авторов и видео формат.