Онлайн курс по кибербезопасности
Главная Направления Курсы О Нас Отзывы
Скидка 20%

Онлайн-курс по кибербезопасности

Стань специалистом по кибербезопасности, изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии

Онлайн-курс Скидка 20%
по кибербезопасности

Стань специалистом по кибербезопасности, изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии

Онлайн

Формат

2 месяца

Длительность

Навсегда

Доступ

Кому подойдет курс?

Начинающий или студент

Хочешь начать карьеру в ИБ? Расскажем основы построения сетей, познакомим со средствами защиты, объясним принципы информационной безопасности и то, как действуют злоумышленники в реальных атаках. Закрепим полученные знания практикой - будем анализировать трафик, пользоваться ‘хакерской’ ОС Kali Linux и даже развернем собственную песочницу для анализа вредоносного кода!

Сисадмин / Сетевик / Оператор SOC

Уже работаете в отрасли, но не знаете как эффективно защитить инфраструктуру ? В курсе мы рассказываем о методах и средствах защиты, которые помогут закрыть этот пробел. Практическая часть курса поможет выявлять инциденты информационной безопасности и правильно реагировать на них

Аналитик SOC / Инженер ИБ / DevSecOps

Для опытных специалистов подготовлены лабораторные работы - анализ сетевого трафика, настройка безопасности сети с помощью AAA (RADIUS и TACACS+) и IPS, разворачивание собственной песочницы (Sandbox) для анализа вредоносного кода, а также снятие и анализ образов диска в рамках киберкриминалистического расследования

Пройди бесплатный вводный урок!

Воспользуйся нашим ботом и ускорь обучение. Получи все материалы в Telegram

Чему вы научитесь?

14

Блоков обучения

15

Лабораторных работ

140+

Лекций

2

Месяца

Блок 1: Сетевые концепции

  • 1.1 Вводная по курсу и о том, как его проходить. Лекция
  • 1.2 Функции сетевых уровней Лекция
  • 1.2 Эталонная модель OSI Лекция
  • 1.3 Набор протоколов TCP/IP Лекция
  • 1.4 Назначения различных сетевых протоколов Лекция
  • 1.5 Лабораторная работа № 1 Практика

Блок 2: Сетевые компоненты и системы безопасности

  • 2.1 Сетевые сервисы Лекция
  • 2.2 Address Resolution Protocol (ARP) Лекция
  • 2.3 Domain Name System Лекция
  • 2.4 Лабораторная работа № 2 Практика
  • 2.5 Лабораторная работа № 3 Практика
  • 2.6 DHCP Лекция
  • 2.7 Знакомство с типами сетевых устройств Лекция
  • 2.8 Системы сетевой безопасности Лекция

Блок 3: Концепции безопасности

  • 3.1 Конфиденциальность Лекция
  • 3.2 Целостность Лекция
  • 3.3 Доступность Лекция
  • 3.4 Терминология безопасности Лекция

Блок 4: Принципы безопасности

  • 4.1 Инструменты безопасности, используемые для проверки типов данных в сети Лекция
  • 4.2 Поверхность атаки и уязвимости Лекция
  • 4.3 Лабораторная работа № 4 Практика
  • 4.4 NetFlow Лекция
  • 4.5 Влияние сетевых технологий на видимость данных Лекция
  • 4.6 Списки контроля доступа Лекция
  • 4.7 NAT и PAT Лекция
  • 4.8 Туннелирование, инкапсуляция и шифрование Лекция
  • 4.9 Peer-to-Peer (P2P) и TOR Лекция
  • 4.10 Балансировка нагрузки Лекция
  • 4.11 Типы событий IPS следующего поколения Лекция
  • 4.12 Понимание того, как злоумышленники передают вредоносный код Лекция
  • 4.13 Система доменных имен (DNS) Лекция
  • 4.14 Network Time Protocol Лекция
  • 4.15 Web-трафик Лекция
  • 4.16 Трафик электронной почты Лекция

Блок 5: Методы атак

  • 5.1 Сетевые атаки Лекция
  • 5.2 Denial of Service (DoS) Лекция
  • 5.3 Distributed Denial of Service (DDoS) Лекция
  • 5.4 Man-in-the-middle Лекция
  • 5.5 Атаки на веб-приложения Лекция
  • 5.6 SQL-инъекция Лекция
  • 5.7 Внедрение команд Лекция
  • 5.8 Межсайтовый скриптинг (Cross-site scripting -XSS) Лекция
  • 5.9 Подделка межсайтовых запросов Лекция
  • 5.10 Атаки социальной инженерии Лекция
  • 5.11 Фишинг (Phishing) Лекция
  • 5.12 Целевой фишинг (Spear-phishing) Лекция
  • 5.13 Атака «водопой» (Watering hole attack) Лекция
  • 5.14 Атака на цепочку поставок (Supply chain attack) Лекция
  • 5.15 Атаки на конечные точки Лекция
  • 5.16 Переполнение буфера Лекция
  • 5.17 Command and control (C2) Лекция
  • 5.18 Вредоносные программы и программы-вымогатели Лекция
  • 5.19 Методы обхода средств защиты и обфускации Лекция

Блок 6: Работа с криптографией и PKI

  • 6.1 Элементы криптографии Лекция
  • 6.2 Типы шифров Лекция
  • 6.3 Криптоанализ Лекция
  • 6.4 Процесс хеширования Лекция
  • 6.5 Алгоритмы хеширования Лекция
  • 6.6 Лабораторная работа № 5 Практика
  • 6.7 Алгоритмы симметричного шифрования Лекция
  • 6.8 Симметричные алгоритмы Лекция
  • 6.9 Асимметричные алгоритмы шифрования Лекция
  • 6.10 Public Key Infrastructure (PKI) Лекция
  • 6.11 Компоненты PKI Лекция
  • 6.12 Центр сертификации Лекция
  • 6.13 Цифровая подпись Лекция
  • 6.14 Система доверия PKI Лекция
  • 6.15 Лабораторная работа №6 Практика

Блок 7: Анализ угроз для конечных точек

  • 7.1 ЭТехнологии безопасности конечных точек Лекция
  • 7.2 Защита от вредоносных программ и антивирусов Лекция
  • 7.3 Межсетевой экран на основе хоста Лекция
  • 7.4 Linux IPTables Лекция
  • 7.5 Обнаружение вторжений на основе хоста Лекция
  • 7.6 Белый/черный список на уровне приложений Лекция
  • 7.7 Системная песочница (Sandbox) Лекция
  • 7.8 Компоненты Microsoft Windows Лекция
  • 7.9 Компоненты Linux Лекция
  • 7.10 Мониторинг ресурсов Лекция

Блок 8: Погружение в Endpoint Security

  • 8.1 Файловые системы Microsoft Windows Лекция
  • 8.2 Файловые системы Лекция
  • 8.3 Альтернативные потоки данных Лекция
  • 8.4 Лабораторная работа № 7 Практика
  • 8.5 Файловые системы Linux Лекция
  • 8.6 CVSS Лекция
  • 8.7 Показатели CVSS Лекция
  • 8.8 Работа с инструментами анализа вредоносных программ Лекция
  • 8.9 Лабораторная работа № 8 Практика

Блок 9: Компьютерная криминалистика

  • 9.1 Последовательность действий сбора и хранения доказательств киберпреступления Лекция
  • 9.2 Типы доказательств Лекция
  • 9.3 Лабораторная работа № 9 Практика
  • 9.4 Лабораторная работа № 10 Практика
  • 9.5 Инструменты, используемые во время экспертизы киберпреступления Лекция
  • 9.6 Роль атрибуции в расследовании Лекция

Блок 10: Анализ вторжений

  • 10.1 Выявление событий вторжения на основе исходных технологий Лекция
  • 10.2 IDS/IPS Лекция
  • 10.3 Межсетевой экран Лекция
  • 10.4 Управление сетевыми приложениями Лекция
  • 10.5 Журналы прокси-сервера Лекция
  • 10.6 Антивирус Лекция
  • 10.7 Элементы NetFlow и транзакционные данные Лекция
  • 10.8 Динамическая фильтрация и операции брандмауэра с пакетами Лекция
  • 10.9 Брандмауэр DPI Лекция
  • 10.10 Брандмауэр с отслеживанием состояния Лекция
  • 10.11 Фильтрация пакетова Лекция
  • 10.12 Сравнение методов отслеживания inline трафика Лекция
  • 10.13 Заголовки протоколов в анализе вторжений Лекция
  • 10.14 Фрейм (кадр) Ethernet Практика
  • 10.15 IPv4 и IPv6 Лекция
  • 10.16 TCP Лекция
  • 10.17 UDP Лекция
  • 10.18 ICMP Лекция
  • 10.19 DNS Лекция
  • 10.20 SMTP Лекция
  • 10.21 HTTP и HTTPS Лекция
  • 10.22 ARP Лекция
  • 10.23 Анализ пакетов с использованием файла PCAP и Wireshark Лекция
  • 10.24 Лабораторная работа № 11 Практика

Блок 11: Методы управления безопасностью

  • 11.1 Понятие общих элементов артефакта Лекция
  • 11.2 Интерпретация основных регулярных выражений Лекция
  • 11.3 Лабораторная работа № 12 Практика
  • 11.4 Управления активами Лекция
  • 11.5 Настройка и управление мобильными устройствами Лекция

Блок 12: Действия при реагировании на инциденты

  • 12.1 Процесс обработки инцидентов Лекция
  • 12.2 Этапы обработки инцидентов Лекция
  • 12.3 Изучение команд CSIRT и их обязанностей Лекция
  • 12.4 Углубляемся в профилирование сети и серверов Лекция
  • 12.5 Профилирование сети Лекция
  • 12.6 Профилирование сервера Лекция
  • 12.7 Сравнение структур соответствия Лекция
  • 12.8 PCI DSS Лекция
  • 12.9 HIPAA Лекция

Блок 13: Обработка инцидентов

  • 13.1 Компоненты NIST SP 800-86 Лекция
  • 13.2 Порядок сбора доказательств и волатильность Лекция
  • 13.3 Сбор и целостность данных Лекция
  • 13.4 Обмен информацией с помощью VERIS Лекция
  • 13.5 Изучение Cyber Kill Chain Лекция
  • 13.6 Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis) Лекция
  • 13.7 Идентификация защищенных данных в сети Лекция
  • 13.8 Personally Identifiable Information (PII) Лекция
  • 13.9 Personal Security Information (PSI) Лекция
  • 13.10 Protected Health Information (PHI) Лекция
  • 13.11 Intellectual property Лекция

Блок 14: Внедрение решений Cisco для обеспечения безопасности

  • 14.1 Внедрение AAA в среде Cisco Практика
  • 14.2 Развертывание межсетевого экрана на основе зон Практика
  • 14.3 Настройка IPS Практика

Финальное тестирование

  • Тест на получение сертификата Практика

Все о курсе за 2 минуты

Пройди бесплатный вводный урок!

Воспользуйся нашим ботом и ускорь обучение. Получи все материалы в Telegram

Как проходит обучение?

1 Изучаете модули в нашей системе

Что вы получите

Быстрое погружение

Прикладные знания

Опыт ведущих экспертов

Сертификат для резюме

Инвестиция в карьеру

Помощь в обучении

Ментор курса

Этот курс содержит наиболее актуальные материалы, которые необходимы для того, чтобы ворваться в индустрию ИБ. Теоретическая часть включает как основы типа CIA Triad и Defence in Depth, с которых начинают все безопасники, так и более узконаправленные знания, такие как защита конечных точек и киберкриминалистический анализ. Вы поймете как действуют ‘плохие парни’ в реальных кибератаках и научитесь правильно от них защищаться.

Много практики от захвата и анализа пакетов в Wireshark до создания собственной песочницы для анализа вредоносного ПО и разворачивания защиты целой сети с помощью IPS.

Александр Ахремчик

Computer Security Incident Response Team (CSIRT) Lead Analyst

Skills: IR, Threat Hunting, OSINT, Network & Host Forensics

Products: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)

Отзывы

Что говорят наши студенты

Хорошие курсы, доступно и понятно изложен материал, а самое главное последовательно)

Максим Паршаков

Приобрел у данной компании курс по сетевым технологиям, все сделано очень добротно, обучение проходит в специальной системе, по каждой теме - тест, есть лабораторные работы в Cisco packet tracer c последующей проверкой результатов. Ребята отзывчивые, всегда отвечают в telegram по любым вопросам.

Ильдар С.

Хорошая компания! Проходила курс по IP-телефонии. Всё понравилось, когда было не понятно, объяснили и помогли настроить. Всем советую воспользоваться услугами Мерион.

Валентина Кобзева

Отличная компания! Выбирал из множества, для прохождения обучения на сетевые технологии. Очень грамотно, наглядно и креативно представлена информация в учебном материале, особенно в видео. После прохождения водного урока, оплатил весь курс. Ребята молодцы, знают и любят свою работу, а это главное! Держите так дальше и жду новые интересные, а главное в ногу со временем, материалы.

Sergey Naumov

Отлично проработанные курсы. Качественно подобрана и классифицирована информация. Не раз обращался к этим ребятам за помощью. Спасибо за помощь.

Иван Цоцорин

Отличный курс для начинающих по сетям, все доступно и понятно. Отдельное спасибо за крутые видеоролики)

Александр Добрянский

Очень понравились курсы по Asterisk и к базе знаний обращаюсь часто, грамотные люди в Мерион Нетворкс!!!

vs@nk-groupltd.ru

Ребята спасибо за курс, очень познавательно

Serg Svetl

Большое спасибо! За курс по FreePbx!!!

1 1

Замечательные ребята! Знаком с ними дистанционно, но, они очень контактные. Знающие и хорошие специалисты своего дела. Ну и плюсом ооочень много делают для популяризации it в России.

Роман Ткачев

Хорошие курсы для начинающих сетевых инженеров. Если хотите прокачать знания по сетям и телефонии, то однозначно сюда.

Никита Лаврентьев

Хорошее соотношение цена/качество. Рекомендую

Dmitriy Y.

За столь короткое время я понял очень много вещей, объяснили доступным языком, нет всей этой нудятины на час растянутый

Владислав Котельников

Очень хорошие курсы садержательные оптимальная комфортная среда обучения отличные ответы на вопросы возникающие при изучении темы всем советую.

Евгений С

Прошёл курс по основам информационной безопасности. Курс весьма информативный за свои деньги! Есть практические задания на Cisco packet tracer и приводятся примеры с опенсорс решениями по ИБ,это радует. Хотел бы пожелать в будущем добавить лабы по комплексной технической защите сети с опенсорс решениями всех типов(антивир,ids,ips,siem,soar и тд) и по форензике, с применением опенсорс инструментов на примере какой нибудь ситуации где все виды технических решений присутствуют. Потому как самая главная ценность в практике. А в целом новичкам советую пройти этот курс,очень информативно и материал интересно подан,вобщем не пожалел,что приобрёл!

Не Андрей

Прошел курс по основам кибербезопасности. Не буду говорить, насколько быстро это у меня получилось, все равно не поверите. Хочу сказать огромное-преогромное спасибо команде Мерион Нетворкс. Не смотря на то, что мой путь в кибер-системы начинался тогда, когда были Б2-21, и Б3-34, и Радио86РК , а компьютер в университете занимал 2 комнаты и при одном компьютере был администратор, а это СМ-4, прошло не мало времени и по этому пути я узнавал много всего и из разных мест, но именно эта компания вдохновила меня на свои курсы. Почему именно они? Просто ребята осуществили мою мечту по обучению с максимальной скоростью. Они нашли шикарный способ: короткие и информативные видео, которые и интересны и просты, и в них есть искрометный юмор. Курсы по КБ сложили весь пазл знаний в единое целое и стали новым началом. Ребята открывают дверь во вселенную вопросов по киберзащите. Они меня буквально разбудили. В принципе - это фундамент. Это база. И в заключение хочу сказать, что я бы настоятельно рекомендовал именно курсы этой компании ввести в школьную программу по информационным технологиям. Ребята этого заслужили, ну а я оплачиваю следующие. Мне они просто необходимы. Это курсы по сетям. Всем желаю вдохновения и развития вместе с Мерион Нетворкс.

David Stixx

Государственная лицензия

Мы обучаем на основании государственной лицензии №Л035-01298-77/00554994, поэтому, вы можете получить социальный налоговый вычет по расходам на обучение и вернуть до 120 000 ₽

Про налоговый вычет

Ваше резюме после обучения

Должность

Специалист по Кибербезопасности


Профессиональные навыки

1. Владение законодательной и нормативной базой в сфере информационной защиты.

2. Написание программ на скриптовых языках.

3. Навыки выявления киберугроз.

4. Способность работы с системами узкого профиля: SCADA, SS7, ERP, Hardware.

5. Опыт в сборе улик и проведении расследований по результатам кибератак.

6. Знание основных классификаций, методик и международных практик — NIST SP800-115, WASC, OSSTMM, OWASP.

7. Уверенное владение профильным софтом: Cisco ASA, Imperva DAM, IBM Qradar, Maxpatrol, System Protection, Gigamon Networks Tuffin.

Полная стоимость обучения

Запишитесь со скидкой 20%

13 500 ₽

10 800 ₽

Или оформите рассрочку без переплат

Скидка 20% до 26 сентября

Старт курса: 27 сентября

Осталось 5 мест

Записаться и оплатить

Ученье - Свет! Вы на правильном пути.

Дальнейшие инструкции мы отправили вам на почту.

FAQ

Насколько у меня останется доступ к материалам?

  • Доступ ко всем учебным материалам останется у вас навсегда. Мы не ограничиваем вас по времени.

В какое время проходят занятия?

  • В любое удобное для вас! Это онлайн курс, поэтому, можете заниматься хоть ночью, укутавшись в одеяло и попивая чай.

Можно ли оплатить от организации?

  • Конечно. Пришлите карточку вашей организации в наш коммерческий отдел на почтовый адрес info@merionet.ru

Почему именно Merion Academy?

  • С 2015 года мы делаем образовательный контент на ИТ/телеком тематику в собственной базе знаний и на YouTube, который полезен более чем 5 338 218 IT - специалистам.


    И знаете что? Мы поняли, как сделать его таким, чтобы даже рассказ про LSA в протоколе OSPF был легким, интересным и смешным, чтобы обучение увлекало вас и давало высокие результаты.


    Проработанные практикующими экспертами материалы, собственные методики, дружелюбная подача, уникальная образовательная платформа и помощь в чате с другими студентами - получи новые навыки и сделай level up по тем областям, где тебе нужна поддержка вместе с нами.

Что помимо самого курса я получу?

  • В случае успешного прохождения итогового теста, вы получите сертификат с уникальным номером. Проверить подлинность сертификата можно тут: wiki.merionet.ru/CertValidate. Так же вы получите доступ закрытый Telegram чат, где мы помогаем друг другу в решение технических вопросов.