Онлайн курс по кибербезопасности
Главная Направления Курсы О Нас Отзывы
Скидка 50%

Онлайн-курс по кибербезопасности

Стань специалистом по кибербезопасности, изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии

Онлайн-курс Скидка 50%
по кибербезопасности

Стань специалистом по кибербезопасности, изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии

Онлайн

Формат

2 месяца

Длительность

Навсегда

Доступ

Кому подойдет курс?

Начинающий или студент

Хочешь начать карьеру в ИБ? Расскажем основы построения сетей, познакомим со средствами защиты, объясним принципы информационной безопасности и то, как действуют злоумышленники в реальных атаках. Закрепим полученные знания практикой - будем анализировать трафик, пользоваться ‘хакерской’ ОС Kali Linux и даже развернем собственную песочницу для анализа вредоносного кода!

Сисадмин / Сетевик / Оператор SOC

Уже работаете в отрасли, но не знаете как эффективно защитить инфраструктуру ? В курсе мы рассказываем о методах и средствах защиты, которые помогут закрыть этот пробел. Практическая часть курса поможет выявлять инциденты информационной безопасности и правильно реагировать на них

Аналитик SOC / Инженер ИБ / DevSecOps

Для опытных специалистов подготовлены лабораторные работы - анализ сетевого трафика, настройка безопасности сети с помощью AAA (RADIUS и TACACS+) и IPS, разворачивание собственной песочницы (Sandbox) для анализа вредоносного кода, а также снятие и анализ образов диска в рамках киберкриминалистического расследования

Пройди бесплатный вводный урок!

Отправили на почту ссылку на подтверждение вашего email

Чему вы научитесь?

14

Блоков обучения

15

Лабораторных работ

140+

Лекций

2

Месяца

Блок 1: Сетевые концепции

  • 1.1 Вводная по курсу и о том, как его проходить. Лекция
  • 1.2 Функции сетевых уровней Лекция
  • 1.2 Эталонная модель OSI Лекция
  • 1.3 Набор протоколов TCP/IP Лекция
  • 1.4 Назначения различных сетевых протоколов Лекция
  • 1.5 Лабораторная работа № 1 Практика

Блок 2: Сетевые компоненты и системы безопасности

  • 2.1 Сетевые сервисы Лекция
  • 2.2 Address Resolution Protocol (ARP) Лекция
  • 2.3 Domain Name System Лекция
  • 2.4 Лабораторная работа № 2 Практика
  • 2.5 Лабораторная работа № 3 Практика
  • 2.6 DHCP Лекция
  • 2.7 Знакомство с типами сетевых устройств Лекция
  • 2.8 Системы сетевой безопасности Лекция

Блок 3: Концепции безопасности

  • 3.1 Конфиденциальность Лекция
  • 3.2 Целостность Лекция
  • 3.3 Доступность Лекция
  • 3.4 Терминология безопасности Лекция

Блок 4: Принципы безопасности

  • 4.1 Инструменты безопасности, используемые для проверки типов данных в сети Лекция
  • 4.2 Поверхность атаки и уязвимости Лекция
  • 4.3 Лабораторная работа № 4 Практика
  • 4.4 NetFlow Лекция
  • 4.5 Влияние сетевых технологий на видимость данных Лекция
  • 4.6 Списки контроля доступа Лекция
  • 4.7 NAT и PAT Лекция
  • 4.8 Туннелирование, инкапсуляция и шифрование Лекция
  • 4.9 Peer-to-Peer (P2P) и TOR Лекция
  • 4.10 Балансировка нагрузки Лекция
  • 4.11 Типы событий IPS следующего поколения Лекция
  • 4.12 Понимание того, как злоумышленники передают вредоносный код Лекция
  • 4.13 Система доменных имен (DNS) Лекция
  • 4.14 Network Time Protocol Лекция
  • 4.15 Web-трафик Лекция
  • 4.16 Трафик электронной почты Лекция

Блок 5: Методы атак

  • 5.1 Сетевые атаки Лекция
  • 5.2 Denial of Service (DoS) Лекция
  • 5.3 Distributed Denial of Service (DDoS) Лекция
  • 5.4 Man-in-the-middle Лекция
  • 5.5 Атаки на веб-приложения Лекция
  • 5.6 SQL-инъекция Лекция
  • 5.7 Внедрение команд Лекция
  • 5.8 Межсайтовый скриптинг (Cross-site scripting -XSS) Лекция
  • 5.9 Подделка межсайтовых запросов Лекция
  • 5.10 Атаки социальной инженерии Лекция
  • 5.11 Фишинг (Phishing) Лекция
  • 5.12 Целевой фишинг (Spear-phishing) Лекция
  • 5.13 Атака «водопой» (Watering hole attack) Лекция
  • 5.14 Атака на цепочку поставок (Supply chain attack) Лекция
  • 5.15 Атаки на конечные точки Лекция
  • 5.16 Переполнение буфера Лекция
  • 5.17 Command and control (C2) Лекция
  • 5.18 Вредоносные программы и программы-вымогатели Лекция
  • 5.19 Методы обхода средств защиты и обфускации Лекция

Блок 6: Работа с криптографией и PKI

  • 6.1 Элементы криптографии Лекция
  • 6.2 Типы шифров Лекция
  • 6.3 Криптоанализ Лекция
  • 6.4 Процесс хеширования Лекция
  • 6.5 Алгоритмы хеширования Лекция
  • 6.6 Лабораторная работа № 5 Практика
  • 6.7 Алгоритмы симметричного шифрования Лекция
  • 6.8 Симметричные алгоритмы Лекция
  • 6.9 Асимметричные алгоритмы шифрования Лекция
  • 6.10 Public Key Infrastructure (PKI) Лекция
  • 6.11 Компоненты PKI Лекция
  • 6.12 Центр сертификации Лекция
  • 6.13 Цифровая подпись Лекция
  • 6.14 Система доверия PKI Лекция
  • 6.15 Лабораторная работа №6 Практика

Блок 7: Анализ угроз для конечных точек

  • 7.1 ЭТехнологии безопасности конечных точек Лекция
  • 7.2 Защита от вредоносных программ и антивирусов Лекция
  • 7.3 Межсетевой экран на основе хоста Лекция
  • 7.4 Linux IPTables Лекция
  • 7.5 Обнаружение вторжений на основе хоста Лекция
  • 7.6 Белый/черный список на уровне приложений Лекция
  • 7.7 Системная песочница (Sandbox) Лекция
  • 7.8 Компоненты Microsoft Windows Лекция
  • 7.9 Компоненты Linux Лекция
  • 7.10 Мониторинг ресурсов Лекция

Блок 8: Погружение в Endpoint Security

  • 8.1 Файловые системы Microsoft Windows Лекция
  • 8.2 Файловые системы Лекция
  • 8.3 Альтернативные потоки данных Лекция
  • 8.4 Лабораторная работа № 7 Практика
  • 8.5 Файловые системы Linux Лекция
  • 8.6 CVSS Лекция
  • 8.7 Показатели CVSS Лекция
  • 8.8 Работа с инструментами анализа вредоносных программ Лекция
  • 8.9 Лабораторная работа № 8 Практика

Блок 9: Компьютерная криминалистика

  • 9.1 Последовательность действий сбора и хранения доказательств киберпреступления Лекция
  • 9.2 Типы доказательств Лекция
  • 9.3 Лабораторная работа № 9 Практика
  • 9.4 Лабораторная работа № 10 Практика
  • 9.5 Инструменты, используемые во время экспертизы киберпреступления Лекция
  • 9.6 Роль атрибуции в расследовании Лекция

Блок 10: Анализ вторжений

  • 10.1 Выявление событий вторжения на основе исходных технологий Лекция
  • 10.2 IDS/IPS Лекция
  • 10.3 Межсетевой экран Лекция
  • 10.4 Управление сетевыми приложениями Лекция
  • 10.5 Журналы прокси-сервера Лекция
  • 10.6 Антивирус Лекция
  • 10.7 Элементы NetFlow и транзакционные данные Лекция
  • 10.8 Динамическая фильтрация и операции брандмауэра с пакетами Лекция
  • 10.9 Брандмауэр DPI Лекция
  • 10.10 Брандмауэр с отслеживанием состояния Лекция
  • 10.11 Фильтрация пакетова Лекция
  • 10.12 Сравнение методов отслеживания inline трафика Лекция
  • 10.13 Заголовки протоколов в анализе вторжений Лекция
  • 10.14 Фрейм (кадр) Ethernet Практика
  • 10.15 IPv4 и IPv6 Лекция
  • 10.16 TCP Лекция
  • 10.17 UDP Лекция
  • 10.18 ICMP Лекция
  • 10.19 DNS Лекция
  • 10.20 SMTP Лекция
  • 10.21 HTTP и HTTPS Лекция
  • 10.22 ARP Лекция
  • 10.23 Анализ пакетов с использованием файла PCAP и Wireshark Лекция
  • 10.24 Лабораторная работа № 11 Практика

Блок 11: Методы управления безопасностью

  • 11.1 Понятие общих элементов артефакта Лекция
  • 11.2 Интерпретация основных регулярных выражений Лекция
  • 11.3 Лабораторная работа № 12 Практика
  • 11.4 Управления активами Лекция
  • 11.5 Настройка и управление мобильными устройствами Лекция

Блок 12: Действия при реагировании на инциденты

  • 12.1 Процесс обработки инцидентов Лекция
  • 12.2 Этапы обработки инцидентов Лекция
  • 12.3 Изучение команд CSIRT и их обязанностей Лекция
  • 12.4 Углубляемся в профилирование сети и серверов Лекция
  • 12.5 Профилирование сети Лекция
  • 12.6 Профилирование сервера Лекция
  • 12.7 Сравнение структур соответствия Лекция
  • 12.8 PCI DSS Лекция
  • 12.9 HIPAA Лекция

Блок 13: Обработка инцидентов

  • 13.1 Компоненты NIST SP 800-86 Лекция
  • 13.2 Порядок сбора доказательств и волатильность Лекция
  • 13.3 Сбор и целостность данных Лекция
  • 13.4 Обмен информацией с помощью VERIS Лекция
  • 13.5 Изучение Cyber Kill Chain Лекция
  • 13.6 Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis) Лекция
  • 13.7 Идентификация защищенных данных в сети Лекция
  • 13.8 Personally Identifiable Information (PII) Лекция
  • 13.9 Personal Security Information (PSI) Лекция
  • 13.10 Protected Health Information (PHI) Лекция
  • 13.11 Intellectual property Лекция

Блок 14: Внедрение решений Cisco для обеспечения безопасности

  • 14.1 Внедрение AAA в среде Cisco Практика
  • 14.2 Развертывание межсетевого экрана на основе зон Практика
  • 14.3 Настройка IPS Практика

Финальное тестирование

  • Тест на получение сертификата Практика

Все о курсе за 2 минуты

Пройди бесплатный вводный урок!

Отправили на почту ссылку на подтверждение вашего email

Как проходит обучение?

1 Изучаете модули в нашей системе

Что вы получите

Быстрое погружение

Прикладные знания

Опыт ведущих экспертов

Сертификат для резюме

Инвестиция в карьеру

Помощь в обучении

Ментор курса

Этот курс содержит наиболее актуальные материалы, которые необходимы для того, чтобы ворваться в индустрию ИБ. Теоретическая часть включает как основы типа CIA Triad и Defence in Depth, с которых начинают все безопасники, так и более узконаправленные знания, такие как защита конечных точек и киберкриминалистический анализ. Вы поймете как действуют ‘плохие парни’ в реальных кибератаках и научитесь правильно от них защищаться.

Много практики от захвата и анализа пакетов в Wireshark до создания собственной песочницы для анализа вредоносного ПО и разворачивания защиты целой сети с помощью IPS.

Александр Ахремчик

Computer Security Incident Response Team (CSIRT) Lead Analyst

Skills: IR, Threat Hunting, OSINT, Network & Host Forensics

Products: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)

Отзывы

Что говорят наши студенты

Отлично проработанные курсы. Качественно подобрана и классифицирована информация. Не раз обращался к этим ребятам за помощью. Спасибо за помощь.

Иван Цоцорин

Отличный курс для начинающих по сетям, все доступно и понятно. Отдельное спасибо за крутые видеоролики)

Александр Добрянский

Очень понравились курсы по Asterisk и к базе знаний обращаюсь часто, грамотные люди в Мерион Нетворкс!!!

vs@nk-groupltd.ru

Ребята спасибо за курс, очень познавательно

Serg Svetl

Большое спасибо! За курс по FreePbx!!!

1 1

Замечательные ребята! Знаком с ними дистанционно, но, они очень контактные. Знающие и хорошие специалисты своего дела. Ну и плюсом ооочень много делают для популяризации it в России.

Роман Ткачев

Хорошие курсы для начинающих сетевых инженеров. Если хотите прокачать знания по сетям и телефонии, то однозначно сюда.

Никита Лаврентьев

Хорошее соотношение цена/качество. Рекомендую

Dmitriy Y.

За столь короткое время я понял очень много вещей, объяснили доступным языком, нет всей этой нудятины на час растянутый

Владислав Котельников

Ваше резюме после обучения

Должность

Специалист по Кибербезопасности


Профессиональные навыки

1. Владение законодательной и нормативной базой в сфере информационной защиты.

2. Написание программ на скриптовых языках.

3. Навыки выявления киберугроз.

4. Способность работы с системами узкого профиля: SCADA, SS7, ERP, Hardware.

5. Опыт в сборе улик и проведении расследований по результатам кибератак.

6. Знание основных классификаций, методик и международных практик — NIST SP800-115, WASC, OSSTMM, OWASP.

7. Уверенное владение профильным софтом: Cisco ASA, Imperva DAM, IBM Qradar, Maxpatrol, System Protection, Gigamon Networks Tuffin.

Стоимость обучения

Запишитесь со скидкой 50%

13 500 ₽

6 750 ₽

До 12 декабря

Или купите в рассрочку

от 562 ₽ в месяц!

Скидка 50% до 12 декабря

Старт курса: 13 декабря

Осталось 10 мест

Записаться на курс

Ученье - Свет! Вы на правильном пути.

Дальнейшие инструкции мы отправили вам на почту.

FAQ

Насколько у меня останется доступ к материалам?

  • Доступ ко всем учебным материалам останется у вас навсегда. Мы не ограничиваем вас по времени.

В какое время проходят занятия?

  • В любое удобное для вас! Это онлайн курс, поэтому, можете заниматься хоть ночью, укутавшись в одеяло и попивая чай.

Можно ли оплатить от организации?

  • Конечно. Пришлите карточку вашей организации в наш коммерческий отдел на почтовый адрес info@merionet.ru

Почему именно Merion Academy?

  • С 2015 года мы делаем образовательный контент на ИТ/телеком тематику в собственной базе знаний и на YouTube, который полезен более чем 5 010 499 IT - специалистам.


    И знаете что? Мы поняли, как сделать его таким, чтобы даже рассказ про LSA в протоколе OSPF был легким, интересным и смешным, чтобы обучение увлекало вас и давало высокие результаты.


    Проработанные практикующими экспертами материалы, собственные методики, дружелюбная подача, уникальная образовательная платформа и помощь в чате с другими студентами - получи новые навыки и сделай level up по тем областям, где тебе нужна поддержка вместе с нами.

Что помимо самого курса я получу?

  • В случае успешного прохождения итогового теста, вы получите сертификат с уникальным номером. Проверить подлинность сертификата можно тут: wiki.merionet.ru/CertValidate. Так же вы получите доступ закрытый Telegram чат, где мы помогаем друг другу в решение технических вопросов.