Скидка 10%

Онлайн-курс по кибербезопасности

Стань специалистом по кибербезопасности, изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии

Скидка 10%

Онлайн-курс
по кибербезопасности

Стань специалистом по кибербезопасности, изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии

Онлайн

Формат

2 месяца

Длительность

Навсегда

Доступ

Кому подойдет курс?

Начинающий или студент

Хочешь начать карьеру в ИБ? Расскажем основы построения сетей, познакомим со средствами защиты, объясним принципы информационной безопасности и то, как действуют злоумышленники в реальных атаках. Закрепим полученные знания практикой - будем анализировать трафик, пользоваться ‘хакерской’ ОС Kali Linux и даже развернем собственную песочницу для анализа вредоносного кода!

Сисадмин / Сетевик / Оператор SOC

Уже работаете в отрасли, но не знаете как эффективно защитить инфраструктуру ? В курсе мы рассказываем о методах и средствах защиты, которые помогут закрыть этот пробел. Практическая часть курса поможет выявлять инциденты информационной безопасности и правильно реагировать на них

Аналитик SOC / Инженер ИБ / DevSecOps

Для опытных специалистов подготовлены лабораторные работы - анализ сетевого трафика, настройка безопасности сети с помощью AAA (RADIUS и TACACS+) и IPS, разворачивание собственной песочницы (Sandbox) для анализа вредоносного кода, а также снятие и анализ образов диска в рамках киберкриминалистического расследования

Чему вы научитесь?

14

Блоков обучения

15

Лабораторных работ

140+

Лекций

2

Месяца

Блок 1: Сетевые концепции

  • 1.1 Вводная по курсу и о том, как его проходить. Лекция
  • 1.2 Функции сетевых уровней Лекция
  • 1.2 Эталонная модель OSI Лекция
  • 1.3 Набор протоколов TCP/IP Лекция
  • 1.4 Назначения различных сетевых протоколов Лекция
  • 1.5 Лабораторная работа № 1 Практика

Блок 2: Сетевые компоненты и системы безопасности

  • 2.1 Сетевые сервисы Лекция
  • 2.2 Address Resolution Protocol (ARP) Лекция
  • 2.3 Domain Name System Лекция
  • 2.4 Лабораторная работа № 2 Практика
  • 2.5 Лабораторная работа № 3 Практика
  • 2.6 DHCP Лекция
  • 2.7 Знакомство с типами сетевых устройств Лекция
  • 2.8 Системы сетевой безопасности Лекция

Блок 3: Концепции безопасности

  • 3.1 Конфиденциальность Лекция
  • 3.2 Целостность Лекция
  • 3.3 Доступность Лекция
  • 3.4 Терминология безопасности Лекция

Блок 4: Принципы безопасности

  • 4.1 Инструменты безопасности, используемые для проверки типов данных в сети Лекция
  • 4.2 Поверхность атаки и уязвимости Лекция
  • 4.3 Лабораторная работа № 4 Практика
  • 4.4 NetFlow Лекция
  • 4.5 Влияние сетевых технологий на видимость данных Лекция
  • 4.6 Списки контроля доступа Лекция
  • 4.7 NAT и PAT Лекция
  • 4.8 Туннелирование, инкапсуляция и шифрование Лекция
  • 4.9 Peer-to-Peer (P2P) и TOR Лекция
  • 4.10 Балансировка нагрузки Лекция
  • 4.11 Типы событий IPS следующего поколения Лекция
  • 4.12 Понимание того, как злоумышленники передают вредоносный код Лекция
  • 4.13 Система доменных имен (DNS) Лекция
  • 4.14 Network Time Protocol Лекция
  • 4.15 Web-трафик Лекция
  • 4.16 Трафик электронной почты Лекция

Блок 5: Методы атак

  • 5.1 Сетевые атаки Лекция
  • 5.2 Denial of Service (DoS) Лекция
  • 5.3 Distributed Denial of Service (DDoS) Лекция
  • 5.4 Man-in-the-middle Лекция
  • 5.5 Атаки на веб-приложения Лекция
  • 5.6 SQL-инъекция Лекция
  • 5.7 Внедрение команд Лекция
  • 5.8 Межсайтовый скриптинг (Cross-site scripting -XSS) Лекция
  • 5.9 Подделка межсайтовых запросов Лекция
  • 5.10 Атаки социальной инженерии Лекция
  • 5.11 Фишинг (Phishing) Лекция
  • 5.12 Целевой фишинг (Spear-phishing) Лекция
  • 5.13 Атака «водопой» (Watering hole attack) Лекция
  • 5.14 Атака на цепочку поставок (Supply chain attack) Лекция
  • 5.15 Атаки на конечные точки Лекция
  • 5.16 Переполнение буфера Лекция
  • 5.17 Command and control (C2) Лекция
  • 5.18 Вредоносные программы и программы-вымогатели Лекция
  • 5.19 Методы обхода средств защиты и обфускации Лекция

Блок 6: Работа с криптографией и PKI

  • 6.1 Элементы криптографии Лекция
  • 6.2 Типы шифров Лекция
  • 6.3 Криптоанализ Лекция
  • 6.4 Процесс хеширования Лекция
  • 6.5 Алгоритмы хеширования Лекция
  • 6.6 Лабораторная работа № 5 Практика
  • 6.7 Алгоритмы симметричного шифрования Лекция
  • 6.8 Симметричные алгоритмы Лекция
  • 6.9 Асимметричные алгоритмы шифрования Лекция
  • 6.10 Public Key Infrastructure (PKI) Лекция
  • 6.11 Компоненты PKI Лекция
  • 6.12 Центр сертификации Лекция
  • 6.13 Цифровая подпись Лекция
  • 6.14 Система доверия PKI Лекция
  • 6.15 Лабораторная работа №6 Практика

Блок 7: Анализ угроз для конечных точек

  • 7.1 ЭТехнологии безопасности конечных точек Лекция
  • 7.2 Защита от вредоносных программ и антивирусов Лекция
  • 7.3 Межсетевой экран на основе хоста Лекция
  • 7.4 Linux IPTables Лекция
  • 7.5 Обнаружение вторжений на основе хоста Лекция
  • 7.6 Белый/черный список на уровне приложений Лекция
  • 7.7 Системная песочница (Sandbox) Лекция
  • 7.8 Компоненты Microsoft Windows Лекция
  • 7.9 Компоненты Linux Лекция
  • 7.10 Мониторинг ресурсов Лекция

Блок 8: Погружение в Endpoint Security

  • 8.1 Файловые системы Microsoft Windows Лекция
  • 8.2 Файловые системы Лекция
  • 8.3 Альтернативные потоки данных Лекция
  • 8.4 Лабораторная работа № 7 Практика
  • 8.5 Файловые системы Linux Лекция
  • 8.6 CVSS Лекция
  • 8.7 Показатели CVSS Лекция
  • 8.8 Работа с инструментами анализа вредоносных программ Лекция
  • 8.9 Лабораторная работа № 8 Практика

Блок 9: Компьютерная криминалистика

  • 9.1 Последовательность действий сбора и хранения доказательств киберпреступления Лекция
  • 9.2 Типы доказательств Лекция
  • 9.3 Лабораторная работа № 9 Практика
  • 9.4 Лабораторная работа № 10 Практика
  • 9.5 Инструменты, используемые во время экспертизы киберпреступления Лекция
  • 9.6 Роль атрибуции в расследовании Лекция

Блок 10: Анализ вторжений

  • 10.1 Выявление событий вторжения на основе исходных технологий Лекция
  • 10.2 IDS/IPS Лекция
  • 10.3 Межсетевой экран Лекция
  • 10.4 Управление сетевыми приложениями Лекция
  • 10.5 Журналы прокси-сервера Лекция
  • 10.6 Антивирус Лекция
  • 10.7 Элементы NetFlow и транзакционные данные Лекция
  • 10.8 Динамическая фильтрация и операции брандмауэра с пакетами Лекция
  • 10.9 Брандмауэр DPI Лекция
  • 10.10 Брандмауэр с отслеживанием состояния Лекция
  • 10.11 Фильтрация пакетова Лекция
  • 10.12 Сравнение методов отслеживания inline трафика Лекция
  • 10.13 Заголовки протоколов в анализе вторжений Лекция
  • 10.14 Фрейм (кадр) Ethernet Практика
  • 10.15 IPv4 и IPv6 Лекция
  • 10.16 TCP Лекция
  • 10.17 UDP Лекция
  • 10.18 ICMP Лекция
  • 10.19 DNS Лекция
  • 10.20 SMTP Лекция
  • 10.21 HTTP и HTTPS Лекция
  • 10.22 ARP Лекция
  • 10.23 Анализ пакетов с использованием файла PCAP и Wireshark Лекция
  • 10.24 Лабораторная работа № 11 Практика

Блок 11: Методы управления безопасностью

  • 11.1 Понятие общих элементов артефакта Лекция
  • 11.2 Интерпретация основных регулярных выражений Лекция
  • 11.3 Лабораторная работа № 12 Практика
  • 11.4 Управления активами Лекция
  • 11.5 Настройка и управление мобильными устройствами Лекция

Блок 12: Действия при реагировании на инциденты

  • 12.1 Процесс обработки инцидентов Лекция
  • 12.2 Этапы обработки инцидентов Лекция
  • 12.3 Изучение команд CSIRT и их обязанностей Лекция
  • 12.4 Углубляемся в профилирование сети и серверов Лекция
  • 12.5 Профилирование сети Лекция
  • 12.6 Профилирование сервера Лекция
  • 12.7 Сравнение структур соответствия Лекция
  • 12.8 PCI DSS Лекция
  • 12.9 HIPAA Лекция

Блок 13: Обработка инцидентов

  • 13.1 Компоненты NIST SP 800-86 Лекция
  • 13.2 Порядок сбора доказательств и волатильность Лекция
  • 13.3 Сбор и целостность данных Лекция
  • 13.4 Обмен информацией с помощью VERIS Лекция
  • 13.5 Изучение Cyber Kill Chain Лекция
  • 13.6 Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis) Лекция
  • 13.7 Идентификация защищенных данных в сети Лекция
  • 13.8 Personally Identifiable Information (PII) Лекция
  • 13.9 Personal Security Information (PSI) Лекция
  • 13.10 Protected Health Information (PHI) Лекция
  • 13.11 Intellectual property Лекция

Блок 14: Внедрение решений Cisco для обеспечения безопасности

  • 14.1 Внедрение AAA в среде Cisco Практика
  • 14.2 Развертывание межсетевого экрана на основе зон Практика
  • 14.3 Настройка IPS Практика

Финальное тестирование

  • Тест на получение сертификата Практика

Все о курсе за 2 минуты

Как проходит обучение?

1

Изучаете модули в нашей системе

img/study-img-1.png
2

Проходите лабораторные

img/study-img-2.png
3

Выполняете задания

img/study-img-3.png
4

Собираете ачивки за прогресс

img/study-img-4.png
5

Если возникнут вопросы –
поможем

img/study-img-5.png
6

Получаете
сертификат

По итогам прохождения курса и сдачи экзамена вы получите сертификат с уникальным номером, валидность которого сможет проверить ваш работодатель.

Что вы получите

Быстрое погружение

Прикладные знания

Опыт ведущих экспертов

Сертификат для резюме

Инвестиция в карьеру

Помощь в обучении

Поможем прокачать карьеру!

При покупке курса по кибербезопасности мы дарим интенсив по карьерному росту, разработанный совместно с экспертами из центра развития карьеры «ЭЙЧ»

1

Разберешь, как составлять сильные резюме

2

Узнаешь, как правильно проходить собеседования

3

Получишь рекомендации по развитию карьеры

4

Прокачаешь навыки самопрезентации

Автор интенсива – Даша Васянина

HR-эксперт, CPO в CareerON, ex Skillbox, Skillfactory, McKinsey

Уже много лет Даша консультирует и помогает тем, кто хочет определиться с профессией, написать сильное резюме, научиться правильно рассказывать о себе и проходить собеседования.

Учитесь когда и где вам удобно
У нас есть приложение для iPhone, iPad, планшетов
и Android-телефонов, а также версия в браузере, которую можно открыть как на компьютере, так и на телефоне.
Подробнее

Ментор курса

Александр Ахремчик

Computer Security Incident Response Team (CSIRT) Lead Analyst

  • Skills: IR, Threat Hunting, OSINT, Network & Host Forensics
  • Products: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)

Этот курс содержит наиболее актуальные материалы, которые необходимы для того, чтобы ворваться в индустрию ИБ. Теоретическая часть включает как основы типа CIA Triad и Defence in Depth, с которых начинают все безопасники, так и более узконаправленные знания, такие как защита конечных точек и киберкриминалистический анализ. Вы поймете как действуют ‘плохие парни’ в реальных кибератаках и научитесь правильно от них защищаться.

Много практики от захвата и анализа пакетов в Wireshark до создания собственной песочницы для анализа вредоносного ПО и разворачивания защиты целой сети с помощью IPS.

Что говорят наши студенты

Отличный курс для начинающих по сетям, все доступно и понятно. Отдельное спасибо за крутые видеоролики)
Замечательные ребята! Знаком с ними дистанционно, но, они очень контактные. Знающие и хорошие специалисты своего дела. Ну и плюсом ооочень много делают для популяризации it в России.
Хорошие курсы для начинающих сетевых инженеров. Если хотите прокачать знания по сетям и телефонии, то однозначно сюда.
Отлично проработанные курсы. Качественно подобрана и классифицирована информация. Не раз обращался к этим ребятам за помощью. Спасибо за помощь.
Прошёл курс по основам информационной безопасности. Курс весьма информативный за свои деньги! Есть практические задания на Cisco packet tracer и приводятся примеры с опенсорс решениями по ИБ,это радует. Хотел бы пожелать в будущем добавить лабы по комплексной технической защите сети с опенсорс решениями всех типов(антивир, ids, ips, siem, soar и тд) и по форензике, с применением опенсорс инструментов на примере какой нибудь ситуации где все виды технических решений присутствуют. Потому как самая главная ценность в практике. А в целом новичкам советую пройти этот курс,очень информативно и материал интересно подан,вобщем не пожалел,что приобрёл!
Очень понравились курсы по Asterisk и к базе знаний обращаюсь часто, грамотные люди в Мерион Нетворкс!!!

Государственная лицензия

Мы обучаем на основании государственной лицензии №Л035-01298-77/00554994, поэтому, вы можете получить социальный налоговый вычет и вернуть до 13% расходов, потраченных на собственное обучение.

Про налоговый вычет
Ваше резюме после обучения
img
Зарплата на старте
от 110 000 ₽ /месяц
Профессиональные навыки:
Понимание принципов защиты информации, моделей OSI (Open System Interconnect), TCP/IP, CIA (Confidentiality, Integrity, Availabilty), Defence in Depth, CVSS, CWE
Понимание основных техник и тактик злоумышленников, знание основных киберугроз ИБ и методов атак и защиты от них
Практические навыки работы со средствами защиты типа Firewall, IPS/IDS и Sandbox
Навыки выявления и расследования инцидентов информационной безопасности. Практический опыт анализа операционных систем Windows, Linux и сетевого трафика. Опыт в сборе улик и проведении расследований по результатам кибератак
Знание основных классификаций, методик и международных практик — NIST SP800-115, WASC, OSSTMM, OWASP
Навыки работы с PKI, обеспечение безопасности периметра с помощью AAA (RADIUS и TACACS+)
img
Скидка 10%
до 16 апреля
Основы кибербезопасности
2 месяца обучения
icon
Начало обучения 17 апреля
icon
Осталось 3 места
В рассрочку на 12 месяцев
1 236 ₽ / месяц
1 374 ₽ / месяц
Полная стоимость курса
14 840 ₽
16 490₽
Записаться и оплатить
Нажимая на кнопку вы соглашаетесь на обработку персональных данных
Доступ к электронной образовательной системе, подтверждение платежа и все инструкции по курсу отправим вам на почту в течение 1 часа после оплаты.
Выберите вариант оплаты:
14 840 ₽
единовременно
Способы оплаты:

Сервис «Долями» принимает только телефонные номера из РФ. Укажите российский номер или выберите другой способ оплаты.

Нажимая на кнопку вы принимаете публичную оферту
от 1 236 ₽ в месяц
в рассрочку от банка
Срок рассрочки:
Нажимая на кнопку вы принимаете публичную оферту

💡
Ученье - Свет!
Вы на правильном пути.
Дальнейшие инструкции мы отправили вам на почту.

FAQ

Как я смогу получить доступ к курсу после того, как я оплачу его?

  • После оплаты курса, вы получите на ваш email письмо в течение 10 минут. В этом письме будет ссылка на нашу электронную образовательную систему, а также логин и пароль для входа. Если вы не получили письмо, проверьте, не попало ли оно в папку «Спам». Если вы не нашли письмо в папке «Спам», свяжитесь с нами по адресу info@merionet.ru, и мы перешлем вам его повторно.

Насколько у меня останется доступ к материалам?

  • Доступ ко всем учебным материалам останется у вас навсегда. Мы не ограничиваем вас по времени.

В какое время проходят занятия?

  • В любое удобное для вас! Это онлайн курс, поэтому, можете заниматься хоть ночью, укутавшись в одеяло и попивая чай.

Можно ли оплатить от организации?

  • Конечно. Пришлите карточку вашей организации в наш коммерческий отдел на почтовый адрес info@merionet.ru

Почему именно Merion Academy?

  • С 2015 года мы делаем образовательный контент на ИТ/телеком тематику в собственной базе знаний и на YouTube, который полезен более чем 20 993 181 IT - специалисту.


    И знаете что? Мы поняли, как сделать его таким, чтобы даже рассказ про LSA в протоколе OSPF был легким, интересным и смешным, чтобы обучение увлекало вас и давало высокие результаты.


    Проработанные практикующими экспертами материалы, собственные методики, дружелюбная подача, уникальная образовательная платформа и помощь в чате с другими студентами - получи новые навыки и сделай level up по тем областям, где тебе нужна поддержка вместе с нами.

Что помимо самого курса я получу?

  • В случае успешного прохождения итогового теста, вы получите сертификат с уникальным номером. Проверить подлинность сертификата можно тут: wiki.merionet.ru/CertValidate. Так же вы получите доступ закрытый Telegram чат, где мы помогаем друг другу в решение технических вопросов.

Хочу стать автором курсов!

  • Мы всегда рады сотрудничеству с экспертами отрасли. Пришлите нам свои регалии на info@merionet.ru для связи с отделом по работе с авторами.