ТОП-25 лучших курсов информационной безопасности: обучение онлайн, бесплатные и платные в 2024 году

Информационная безопасность – это одна из важнейших областей в IT-сфере, которая связана с защитой данных и информационных систем от несанкционированного доступа, кражи, разрушения и других видов атак. Работа в этой сфере требует от специалиста глубоких знаний в области программирования, сетевых технологий и криптографии.

На курсах информационной безопасности можно научиться разрабатывать системы защиты данных, идентифицировать угрозы информационной безопасности, проводить анализ и оценку уязвимостей, обнаруживать и предотвращать атаки. Также на курсах можно изучить основы работы с системами защиты, научиться применять методы шифрования и аутентификации данных, проводить аудит информационных систем и участвовать в разработке политики безопасности.

Содержание статьи:

1 место. Курс «Информационная безопасность от Skillbox»

Цена: разная стоимость

Ссылка на сайт: https://skillbox.ru/courses/informacionnaya-bezopasnost/

Перейти на официальный сайт →

Профессии:

  1. Специалист по кибербезопасности
    24 месяца
  2. Архитектор ПО
    5 месяцев

Курсы:

  • Администрирование ОС Linux
    5 месяцев
  • Специалист по кибербезопасности
    4 месяца
  • Введение в программирование
    1 месяц.

Подробнее о курсе информационной безопасности →

2 место. Курс «Факультет Информационной безопасности от GeekBrains»

Цена: Рассрочка до 36 месяцев – от 3 506 ₽ / мес

Ссылка на сайт: https://gb.ru/geek_university/security

Вы научитесь собирать и обрабатывать данные, проектировать хранилища и работать с инфраструктурой. Повысьте квалификацию и уровень дохода вместе с GeekBrains.

  • 12 месяцев, 2-3 занятия в неделю
  • Диплом о профессиональной переподготовке
  • Трудоустройство после обучения.

Перейти на официальный сайт →

Программа:

Наша программа одна из самых объёмных и содержательных. В то же время её легко понять, потому что знания даются постепенно: от базы к продвинутым инструментам.
145 часов обучающего контента, 330 часов практики, 2-3 вебинара в неделю.

Базовые курсы по ИТ и ИБ технологиям
Вы получите базовые навыки, необходимые для качественного понимания материалов последующих четвертей. Изучите основы работы с командной строкой Linux: работу с файловой системой, управление пользователями, управление процессами, получите базовые навыки написания скриптов на Bash и PowerShell.

  1. Встреча с деканом. Вебинар
  2. Операционные системы
  • Операционные системы
  • Ядро операционной системы
  • Файловые системы
  • Память
  • Многозадачность
  • Сетевые функции ядра
  • Работа в Linux
  • Кросс-платформенность и виртуализация
  1. Компьютерные сети
  • Основы компьютерных сетей. Технология Ethernet
  • Физический и канальный уровень. Ethernet
  • Сетевой уровень. Урок в двух частях
  • Транспортный уровень
  • Углублённое изучение сетевых технологий. Урок в двух частях
  • Прикладной уровень
  1. Введение в UNIX-системы
  • Знакомство с UNIX/Linux
  • Работа в консоли
  • Права и пользователи в UNIX
  • Bash, скрипты и автоматизация
  • Сетевые возможности Linux
  • Практика. Регистрируем сервер в облаке
  • Практика. Запускаем веб-сервер
  • Практика. Как защитить свой сервер
  1. Основные сервисы. Linux для предприятия
  • Хранение данных
  • Роутер на Linux, обеспечение безопасности
  • Сетевые сервисы
  • DNS
  • PKI и OpenVPN
  • Почта
  • Балансировка нагрузки
  • Сервисы высокой доступности
  1. Windows Server, PowerShell и WMI
  • Установка и настройка Windows Server
  • Основные инструменты администрирования Windows
  • Настройка Active Directory
  • Основные команды PowerShell
  • Написание сценариев с использованием функций и конвейеров
  • Удалённое управление с PowerShell
  • Автоматизация Active Directory
  • Windows Management Instrumentation (WMI)
  • Аудит безопасности Windows.

Основы безопасности веб-технологий, баз данных
Освоите азы программирования на языке Python, которые позволят автоматизировать ваши задачи и дадут более глубокое понимание устройства информационных систем. Изучите основные компоненты, из которых состоит веб: URL, HTTP, HTML, JavaScript, Same Origin Policy и другие. Познакомитесь с языком запросов SQL и основами баз данных.

  1. Основы языка Python
  • Знакомство с Python
  • Встроенные типы и операции с ними
  • Функции
  • Полезные инструменты
  • Работа с файлами
  • Объектно-ориентированное программирование
  • ООП. Продвинутый уровень
  • ООП. Полезные дополнения
  1. Базы данных. Интерактивный курс
  • Быстрый старт
  • Язык запросов SQL
  • Операторы, фильтрация, сортировка и ограничение
  • Агрегация данных
  • Сложные запросы
  • Транзакции, переменные, представления
  • Администрирование MySQL
  • Хранимые процедуры и функции, триггеры
  • Оптимизация запросов
  • NoSQL
  1. Beб-технологии: уязвимости и безопасность. Вебинарный курс
  • Введение в веб
  • URL
  • HTTP
  • HTML и CSS
  • JavaScript
  • Браузеры: концепции безопасности
  • Same Origin Policy
  • Современные ClientSide-технологии и другие технологии веба.

Безопасность сетей и веб-технологий
Третья четверть начнётся с изучения общего подхода к тестированию веб-приложений. Вы рассмотрите этапы разведки и поиска уязвимостей, а также назначение и различия между такими процессами, как охота за уязвимостями (Bug Bounty) и тестирование на проникновение. Изучите типовые уязвимости серверной части веб-приложений: небезопасная конфигурация компонентов, LFI/RFI, пути получения RCE, SSTI. Отдельный курс посвящен изучению уязвимостей клиентской части веб-приложений: XSS, CSRF, ClickJacking и другие. В конце четверти вы поймёте, как работают одни из самых критичных и интересных уязвимостей веба (SSRF, XXE, SQLi, обход аутентификации и другие).

  1. Безопасность серверной части веб-приложений: часть 1
  • Методологии поиска уязвимостей
  • Pentest и Bug Bounty
  • Разведка
  • Разведка0
  • Security misconfiguration
  • Inclusion
  • Remote Code Execution
  • Non-RCE vulnerabilities
  1. Безопасность клиентской части веб-приложений
  • Что такое XSS
  • Контексты XSS
  • Классификация XSS
  • Эксплуатация XSS
  • Обход WAF
  • CSRF
  • Content-Security-Policy
  • Прочие уязвимости на клиенте
  1. Безопасность серверной части веб-приложений: часть 2. Интерактивный курс
  • Введение в server-side-уязвимости
  • SSRF
  • XXE
  • SQLi
  • Механизмы аутентификации
  • IDOR и CRLF
  • LDAP injection
  • Протокол OAuth 2.0
  1. Безопасность проводных и беспроводных сетей
  • Введение в анализ сетевого трафика
  • Пассивные сетевые атаки
  • Активные сетевые атаки
  • Сканер уязвимостей OpenVas
  • Metasploit Framework
  • Безопасность и уязвимость Wi-Fi
  • Безопасность Bluetooth
  • Безопасность GSM.

Криптография и безопасность бинарных приложений
В четвертой четверти узнаете о внутреннем устройстве бинарных приложений под различные архитектуры, получите опыт работы с наиболее известными дизассемблерами и отладчиками, познакомитесь с антиотладочными приемами и способами их обхода. Изучите наиболее известные типы бинарных уязвимостей и причины их появления, получите навыки их обнаружения. Познакомитесь с наиболее известными утилитами, которые позволяют автоматизировать процесс поиска ошибок. Разберетесь в уязвимостях криптографических алгоритмов.

  1. Криптография. Интерактивный курс
  • Введение в курс
  • Симметричная криптография
  • Криптографические хеш-функции
  • Message Authentication Code
  • Асимметричная криптография и другие темы
  1. Реверс-инжиниринг
  • Вебинар «Введение в курс»
  • Видеоурок «Знакомство с Ассемблером»
  • Видеоурок «Анализ PE-файлов»
  • Вебинар «Консультация»
  • Видеоурок «Реверс-инжиниринг с помощью OllyDbg»
  • Видеоурок «Способы обхода активации программ»
  • Видеоурок «Антиотладочные приемы»
  • Видеоурок «Реверс-инжиниринг программ с архитектурой х64»
  • Видеоурок «Поиск уязвимостей»
  1. Бинарные уязвимости
  • Вебинар “Введение в курс”
  • Видеоурок 1 – Базовые знания
  • Вебинар «Консультация»
  • Видеоурок 2 – Переполнение стека
  • Видеоурок 3 – Переполнение кучи
  • Видеоурок 4 – Уязвимость форматной строки
  • Видеоурок 5 – Целочисленное переполнение
  • Вебинар “Консультация”
  • Видеоурок 6 “Атака возврата в библиотеку”
  • Видеоурок 7 “Внутреннее устройство шелл-кода”
  • Видеоурок 8 “Поиск бинарных уязвимостей”.

Курсы вне четверти:

  1. Подготовка к собеседованию специалиста по информационной безопасности
  • Как встать на путь соискателя в сфере ИБ и что из этого может получиться?
  • Основные стандарты, требования, положения законодательства и регуляторов. Руководящие документы
  • Основные стандарты, требования, положения международного законодательства. Best practice
  • Информационные системы обеспечения информационной безопасности и средства защиты. (Часть 1)
  • Информационные системы обеспечения информационной безопасности и средства защиты. (Часть 2)
  • Информационные системы обеспечения информационной безопасности и средства защиты. (Часть 3)
  • IT-инновации в бизнесе. Модели, виды, системы. Уязвимости, подходы к защите и аналитика
  • Роль эксперта в области защиты информации при кросс-функциональном взаимодействии.

Итоговый проект от GeekBrains по этичному хакингу

  • Сетевой хакинг часть 1
  • Сетевой хакинг часть 2
  • Хакинг WEB приложений
  • Практика.

Вас будут обучать топовые эксперты:

  • Евгений Гамазин
    Специалист по информационной безопасности
  • Владимир Душкевич
    Декан факультета информационной безопасности, специалист по защите информации в ООО «Шартрез»
  • Сергей Сычёв
    Application Security Engineer в OpenWay Group.

Подробнее о курсе информационной безопасности →

3 место. Курс «Информационная безопасность от Инфобезопасность»

Цена: 54 000 ₽

Ссылка на сайт: https://infobezopasnost.ru/

  • 504 часа
  • Программа согласована с ФСБ России и УМО ИБ
  • Обучение на базе государственного университета.
  • Диплом о профессиональной переподготовке устан. образца.

Перейти на официальный сайт →

Курс профессиональной переподготовки по информационной безопасности предназначен для организаций, планирующих получать лицензию ФСБ, а также для специалистов служб безопасности, работающих в сфере защиты информации.

Для кого актуально:

  • Лицензиатам и соискателям лицензий ФСБ и ФСТЭК России
  • Руководителям и сотрудникам служб безопасности и защиты информации
  • Представителям органов государственной власти и местного самоуправления
  • Инженерно-техническим работникам, системным и сетевым администраторам, администраторам безопасности.

Программа обучения:

Онлайн вебинары.

  1. Основы информационной безопасности
    68 часов лекций / 12 часов практических заданий / 64 часа самостоятельной работы
  • Методологические подходы к защите информации и принципы ее организации.
  • Информационная безопасность в системе национальной безопасности Российской Федерации.
  • Государственная информационная политика.
  • Порядок лицензирования деятельности в области защиты информации.
  • Информационное противоборство в системе международных отношений современного общества.
  • Методы и средства обеспечения информационной безопасности.
  • Обеспечение информационной безопасности ПДн в ИСПДн организации.
  1. Управление информационной безопасностью
    68 часов лекций / 12 часов практических заданий / 60 часов самостоятельной работы
  • Введение. Базовые вопросы управления ИБ. Процессный подход.
  • Область деятельности управления ИБ. Ролевая структура систем управления ИБ.
  • Политика управления ИБ. Рискология ИБ. Основные процессы управления ИБ. Обязательная документация управления ИБ.
  • Внедрение разработанных процессов. Документ «Положение о применимости».
  • Обеспечение соответствия требованиям законодательства РФ.
  • Эксплуатация и независимый аудит систем управления ИБ.
  1. Техническая защита информации
    68 часов лекций / 12 часов практических заданий / 68 часов самостоятельной работы
  • Характеристика информации, как объекта защиты техническими средствами.
  • Угрозы информационной безопасности.
  • Классификация и структура технических каналов утечки информации.
  • Способы и средства добывания информации техническими средствами.
  • Каналы утечки информации при эксплуатации ЭВМ.
  • Методы и средства противодействия способам НСД к информации.
  • Разработка системы инженерно-технической защиты информации.
  • Средства инженерной защиты и технической охраны объектов.
  • Организационное обеспечение защиты информации от утечки по техническим каналам.
  1. Защита информации с использованием шифровальных (криптографических) средств
    68 часов лекций / 12 часов практических заданий / 60 часов самостоятельной работы
  • История криптографии. Модели шифров. Криптографическая стойкость. Имитостойкость и помехоустойчивость шифров.
  • Принципы построения криптографических алгоритмов.
  • Синтез шифров, методы получения случайных и псевдослучайных последовательностей.
  • Системы шифрования с открытыми ключами. Криптографические хэш-функции.
  • Электронная цифровая подпись. Ключевые системы, криптографические протоколы.
  • Особенности использования вычислительной техники в криптографии.
  • Вопросы организации сетей засекреченной связи.
  • Заключение. Перспективы развития криптографических систем.
  1. Комплексная защита объектов информатизации
    52 часа лекций / 12 часов практических заданий / 60 часов самостоятельной работы
  • Сущность и задачи комплексной системы защиты информации (КСЗИ). Факторы, влияющие на организацию КСЗИ.
  • Определение и нормативное закрепление состава защищаемой информации.
  • Определение объектов защиты. Анализ и оценка угроз безопасности информации.
  • Определение возможностей несанкционированного доступа к защищаемой информации.
  • Определение потенциальных каналов и методов несанкционированного доступа к информации.
  • Принципы организации и этапы разработки КСЗИ. Определение компонентов КСЗИ.
  • Определение условий функционирования КСЗИ. Технологическое и организационное построение КСЗИ.
  • Кадровое обеспечение функционирования КСЗИ.
  • Материально-техническое и нормативно-методическое обеспечение функционирования КСЗИ.
  • Назначение, структура и содержание управления КСЗИ. Принципы и методы планирования функционирования КСЗИ.
  • Сущность и содержание контроля функционирования КСЗИ. Управление КСЗИ в условиях чрезвычайных ситуаций. Разработка модели КСЗИ.
  • Состав методов и моделей оценки эффективности КСЗИ. Функционирование КСЗИ. Перспективы комплексной защиты информации.

Преподавательский состав:

  • Михаил Рытов
    Заведующий кафедрой «Системы информационной безопасности»
  • Алексей Горлов
    Доцент кафедры «Системы информационной безопасности»
  • Евгений Лексиков
    Старший преподаватель кафедры «Системы информационной безопасности».
  • Максим Гулак
    Доцент кафедры «Системы информационной безопасности»
  • Сергей Шпичак
    Старший преподаватель кафедры «Системы информационной безопасности»
  • Оксана Голембиовская
    Доцент кафедры «Системы информационной безопасности».

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность. Техническая защита конфиденциальной информации от ITCOM»

Цена: 45 000 руб.

Ссылка на сайт: https://itcom-academy.ru/kursy/informacionnaja-bezopasnost-tehnicheskaja-zashhita-konfidencialnoj-informacii/

  • 510 академических часа.

Перейти на официальный сайт →

Целью реализации настоящей программы является формирование компетенций, необходимых специалистам, в том числе государственным гражданским и муниципальным служащим, в части приобретения новой квалификации для выполнения нового вида профессиональной деятельности в области информационной безопасности в части защиты конфиденциальной информации.

После обучения выдается диплом о профессиональной переподготовке.

Преимущества:

  • Вебинары и видеоуроки
  • Индивидуальный разбор вопросов
  • Группы до 20-ти участников, эксперт уделяет максимальное внимание каждому
  • Чат с экспертом
  • Практические модули с экспертом.

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от «АПОК»»

Цена: от 29 990 руб.

Ссылка на сайт: https://apokdpo.ru/professionalnaya-perepodgotovka/informacionnye-tehnologii-i-bezopasnost/informacionnaya-bezopasnost/

  • Форма обучения: с применением дистанционных технологий
  • Время обучения: 512 (час.)
  • Получаемый документ: Диплом государственного образца
  • Обучение на базе: Высшее, среднее.

Перейти на официальный сайт →

Профпереподготовка — это вид дополнительного образования. Такое обучение позволяет получить диплом за срок от 1,5 месяцев на базе уже имеющейся профессии. Для прохождения курсов нужно иметь образование по любой специальности. Благодаря этому слушателям не нужно заново изучать общеобразовательные темы. Достаточно освоить только профильные дисциплины.

Учебные программы разделены на этапы подготовки:

  • освоение дисциплин, которые необходимы для работы;
  • изучение нормативов и технических регламентов по защите данных;
  • проверка знаний по пройденным темам.

Цели обучения

Профессиональная переподготовка по информационной безопасности позволит специалистам решить вопросы с образованием:

  • получить диплом для официального трудоустройства в область защиты информации;
  • освоить новую профессию для смены области деятельности;
  • заново изучить особенности специальности после долгого перерыва в работе;
  • расширить знания для совмещения должностей в компании.

Программы профессиональной переподготовки по информационной безопасности включают следующие темы:

  • виды и классификацию информационных технологий;
  • способы защиты персональных данных;
  • технологии и средства компьютерной безопасности;
  • методы технической и комплексной защиты информации;
  • особенности безопасности автоматизированных систем и другие дисциплины.

Отзывы об обучении доступны на сайте.

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от УЦ “Микроинформ”»

Цена: 20 000 руб. – 102 000 руб.

Ссылка на сайт: https://www.microinform.ru/InformationSecurity/

Перейти на официальный сайт →

Курсы:

  • Подготовительный курс к экзамену CISSP (ISC2)
  • Подготовительный курс к экзамену ISACA CISM
  • Подготовительный курс к экзамену CCSP (ISC2)
  • Информационная безопасность в облаке
  • Подготовительный курс к сертификации аудиторов ISACA CISA
  • Подготовительный курс к экзамену CompTIA CASP
  • Подготовительный курс к сертификации ISACA CRISC
  • Подготовительный курс к сертификации Associate Business Continuity Professional (ABCP)
  • Основы информационной безопасности (для ИТ-специалистов)
  • Подготовительный курс к экзамену CompTIA Security+
  • Подготовительный курс к экзамену SSCP (ISC2).

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от Центр компьютерного обучения «Специалист» при МГТУ им.Н.Э.Баумана»

Цена: разная стоимость

Ссылка на сайт: https://www.specialist.ru/section/information-security

Перейти на официальный сайт →

Защита конфиденциальной информации в условиях жесточайшей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Центр компьютерного обучения «Специалист» при МГТУ имени Баумана научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.

В процессе обучения Вы получите не только теоретические знания, но и комплексные практические навыки по созданию надежного центра информационной безопасности в своей компании. “Специалист” предлагает обучение в лучших “бауманских” традициях с упором на практическое применение знаний.

Курсы:

  1. Сертифицированный специалист по информационной безопасности
  2. Специалист по защите данных Kaspersky Security
  3. Сертифицированный эксперт по безопасности сетей
  4. Программа подготовки “Сертифицированный этичный хакер и руководитель службы безопасности”
  5. Сертифицированный этичный хакер
  6. Сертифицированный специалист по безопасности сетей
  7. Сертифицированный системный администратор Linux (Ubuntu). Помощь в подготовке к сертификации LPIC – 1, LPIC – 2, LPIC – 3
  8. Безопасность виртуальных сред
  9. Эксперт по защите данных Kaspersky Security
  10. Применение системы защиты Secret Net 7.

И др.

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от УЦ Информзащита»

Цена: разная стоимость

Ссылка на сайт: https://itsecurity.ru/catalog/

Перейти на официальный сайт →

В ассортименте Учебного центра насчитывается более 250 курсов по различным тематикам и отраслям, предназначенные как для специалистов различных рангов, так и различных уровней подготовки.

Курсы:

  1. Профессиональная переподготовка по направлению “Информационная безопасность”
  2. Профессиональная переподготовка по направлению “Информационная безопасность. Техническая защита конфиденциальной информации”
  3. Профессиональная переподготовка по направлению “Информационная безопасность. Техническая защита конфиденциальной информации”
  4. Профессиональная переподготовка по направлению “Экономическая безопасность”
  5. Защищенное программирование
  6. Обеспечение безопасности значимых объектов критической информационной инфраструктуры
  7. Безопасность информационных технологий (видеокурс)
  8. Безопасность информационных технологий
  9. Многофункциональный межсетевой экран UserGate. Часть I
  10. Экзамен к видеокурсу «Безопасность информационных технологий»

И др.

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от Видеоэнциклопедия ИБ»

Бесплатно

Ссылка на сайт: https://www.youtube.com/playlist?list=PLQfolpjf5pQIbNjAWD01p46aNjp5CNulI

Перейти на официальный сайт →

Видеоуроки:

  • Об актуальности информационной безопасности
  • Безопасность веб-приложений – Эльдар Заитов
  • Безопасность мобильных приложений – Ярослав Бучнев
  • Сетевая безопасность – Борис Лыточкин
  • Безопасность ОС – Игорь Гоц
  • Безопасность бинарных приложений” – Андрей Ковалев
  • Виртуализация и контейнеризация” – Антон Конвалюк
  • Расследование инцидентов. Форензика – Антон Конвалюк
  • Криптография – Евгений Сидоров.

Подробнее о курсе информационной безопасности →

Курс «Безопасность и защита данных от Softline»

Цена: разная стоимость

Ссылка на сайт: https://edu.softline.com/directions/bezopasnost-i-zashhita-dannyh/

Перейти на официальный сайт →

Обеспечение кибербезопасности — это важная и сложная задача для любой организации. Защитите вашу инфраструктуру и данные, повысьте информированность пользователей. В нашем портфолио есть, как общие курсы по информационной безопасности, так и курсы по конкретным продуктам и направлениям. (CheckPoint, KasperskyLabs, InfoWatch и др.), так и по направлениям (защита персональных данных, тестирование систем и так далее).

Курсы:

  1. Защита данных от утечек. От анализа бизнес-процессов до настройки и использования DLP-системы (закрытый контур). Дистанционный курс.
  2. Защита данных от утечек. От анализа бизнес-процессов до настройки и использования DLP-системы. Дистанционный курс.
  3. Администрирование АПКШ “Континент” версии 3.9
  4. Основы администрирования межсетевых экранов Palo Alto Networks
  5. Теория и практика применения GDPR
  6. Защита данных от утечек. От анализа бизнес-процессов до настройки и использования DLP-системы (закрытый контур)
  7. Защита данных от утечек. От анализа бизнес-процессов до настройки и использования DLP-системы
  8. Обеспечение безопасности значимых объектов критической информационной инфраструктуры
  9. Veritas InfoScale Storage 7.4.2 для UNIX/Linux: Администрирование
  10. Veritas InfoScale Availability 7.4.2 для UNIX/Linux: Администрирование.

И др.

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от Академия АйТи»

Цена: разная стоимость

Ссылка на сайт: https://academyit.ru/courses/fields/itsecurity/

Перейти на официальный сайт →

Программы повышения квалификации и профессиональной переподготовки, курсы, семинары проводятся в очной, смешанной, электронной формах. Направление охватывает весь спектр задач технической и криптографической защиты информации, комплексного обеспечения информационной безопасности.

Курсы:

  1. Администрирование Континент 4
  2. Защита персональных данных в организации
  3. Информационная безопасность. Техническая защита конфиденциальной информации.
  4. Криптографическая защита информации
  5. Программа повышения квалификации специалистов, работающих в области обеспечения безопасности значимых объектов критической информационной инфраструктуры
  6. Программа профессиональной переподготовки «Информационная безопасность»
  7. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных
  8. День информационной безопасности в компании. Выездной очный тренинг – деловая игра.
  9. Заказная разработка электронного курса по Основам Информационной безопасности. С предварительной оценкой регламентов компании и уровня осведомленности слушателей по основам информационной безопасности
  10. Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну.

И др.

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от Открытое образование»

Цена: нет информации

Ссылка на сайт: https://openedu.ru/course/ITMOUniversity/INFSEC/

Курс охватывает круг вопросов по безопасной разработке программного обеспечения (ПО), способы снижения рисков информационной безопасности, методологии разработки безопасного ПО, тестирование кода.

  • 12 недель
  • около 9 часов в неделю понадобится для освоения.

Перейти на официальный сайт →

Курс посвящен безопасному программированию.
Цель курса – дать студентам представление о полном цикле разработки безопасного программного обеспечения.
В результате обучения происходит формирование базовой системы знаний и навыков, позволяющей понимать принципы безопасного программирования, выбирать средства и технологии разработки, оценивать риски информационной безопасности.
В курсе используются следующие инновационные технологии обучения: электронный конспект; контрольные опросы; презентации лекций; задания на лабораторные работы в электронной форме; задания, направленные на развитие творческого мышления; проблемное обучение.

Программа курса:

Неделя 1. Основные понятия:

  • Понятие «безопасность».
  • Понятия «хакер», «атакующий», «злоумышленник».
  • Понятия «безопасное программирование», «sеcure coding» и «defensive programming».
  • Важность безопасного программирования.
  • Основные принципы разработки безопасного программного обеспечения (ПО).

Неделя 2. Разбор стандарта о разработке безопасного программного обеспечения:

  • Ключевые моменты.
  • Разбор предлагаемых мер по защите.
  • Документы, которые должны быть в наличии: список и содержание.
  • Соответствие другим нормативным актам и стандартам.
  • Аспекты, которые не покрывает стандарт.
  • Аналоги в мире.

Неделя 3. Способы снижения рисков информационной безопасности:

  • Защита инфраструктуры среды разработки ПО.
  • Разработка безопасного ПО на всех этапах жизненного цикла.
  • Организация тестирования ПО.
  • Управление изменениями требований.
  • Обеспечения конфиденциальности информации, получаемой в ходе разработки и анализа кода, тестирования ПО.
  • Дизайн и архитектура ПО.
  • Передача исходного кода ПО третьей стороне.

Неделя 4. Классификация и виды уязвимостей:

  • Классификаторы уязвимостей.
  • Система подсчета рисков уязвимости.
  • Виды уязвимостей.

Неделя 5. Механизмы для защиты от ошибок в ПО:

  • Встроенные в компилятор и фреймворк.
  • Встроенные в операционную систему.
  • Распространенные ошибки.

Неделя 6. Проектирование безопасных пользовательских интерфейсов:

  • Основные принципы.
  • Распространенные ошибки.

Неделя 7. Тестирование кода:

  • Статический анализ и экспертиза кода.
  • Функциональное тестирование программы.
  • Тестирование на проникновение.
  • Динамический анализ кода.
  • Фаззинг-тестирование.

Неделя 8. Сертификация ПО:

  • Обоснование необходимости.
  • Законодательство в мире.
  • Процедура сертификации ПО в Российской Федерации.

Неделя 9. Что делать, если уже есть приложение:

  • План реагирования на инциденты информационной безопасности.
  • Средства защиты приложений.
  • Моделирование угроз.
  • Проверка на защищенность.

Неделя 10. Информационная безопасность компании:

  • Системы электронного документооборота: защита информации и информационная безопасность.
  • Фильтрация спама как элемент политики информационной безопасности.

Неделя 11. Кибервойны:

  • Немного из истории.
  • Принципы ведения Кибервойн.
  • Основные этапы.

Неделя 12. Финальный тест.

Результаты обучения:

  1. Знания общих принципов проектирования и разработки безопасного программного обеспечения, виды уязвимостей, способы защиты от ошибок в программном обеспечении (РО-1)
  2. Владеть навыками моделирования угроз (РО-2)
  3. Владеть способами снижения рисков информационной безопасности (РО-3)
  4. Владеть навыками тестирования кода (РО-4)
  5. Знание законодательной базы Российской Федерации в области информационной безопасности (РО-5).

Подробнее о курсе информационной безопасности →

Курс «Профессия Cпециалист по информационной безопасности от CyberEd»

Цена: нет информации

Ссылка на сайт: https://hackeru.pro/specialist-po-informacionnoy-bezopa/

Научитесь защищать IT-инфраструктуру и находить в ней уязвимости. Все, что нужно для старта в IT-security.

  • Длительность – 7 месяцев
  • Формат обучения – виртуальный класс.

Перейти на официальный сайт →

Специалист по ИБ:

Что он делает на практике?
Управляет подсистемами безопасности и инцидентами. Пишет скрипты оптимизации управления системами безопасности, анализирует логи-файлы и журналы событий, поддерживает работоспособность средств защиты информации, проводит аудиты.
Главная задача:

Обеспечить устойчивость информационной инфраструктуры бизнеса.

Вы получите навыки, необходимые для вашей первой работы в области кибербезопасности

  • Сможете развернуть инфраструктуру информационной безопасности в компании.
  • Научитесь выявлять уязвимости в веб-приложениях, программах, операционных системах и почтовых серверах.
  • Изучите способы отражения кибератак на инфраструктуру
  • Научитесь администрировать сети и операционные системы.

Программа обучения:

7 месяцев, 8 модулей, 256 ак.часов, 64 занятие, 2-3 занятия в неделю.

Модуль 1. Cyber Infrastructure Threats

  • Безопасность корпоративной инфраструктуры.
  • Особенности взлома и методы защиты операционных систем Windows и Linux.
  • Сетевая безопасность корпоративной инфраструктуры Безопасность Wi-Fi сетей.
  • Вредоносное программное обеспечение в корпоративной среде.
  • Пост-эксплуатация уязвимостей в операционной системе.
  • Социальная инженерия. Интернет анонимность.

Модуль 2. Information Security Systems

  • Основные средства обеспечения безопасности корпоративной инфраструктуры.
  • Межсетевые экраны и системы обнаружения вторжений.
  • Проактивная и антивирусная защита внутреннего периметра.
  • Тестовые среды и почтовые шлюзы.
  • Центры мониторинга инцидентов информационной безопасности

Модуль 3. Corporate Cybersecurity

  • Модели безопасности и передовая практика.
  • Рамки безопасности.
  • Защита внутренней сети.
  • Соответствие стандартам по управлению ИБ.

Модуль 4. Cloud Security (Fundamentals)

  • Облачные технологии и виртуализация платформ.
  • Контейнеризация (Docker, Docker-Compose).
  • Управление контейнеризацией (Kubernetes).
  • Безопасность Docker-контейнеров.
  • Безопасность Kubernetes.
  • Облачная архитектура и облачная безопасность AWS.
  • Обеспечение безопасности AWS IAM.

Модуль 5. Cross Platform Privileges Escalation (Fundamentals)

  • Привилегированные методы эскалации.
  • Повышение локальных и удаленных привилегий в Windows.
  • Credential Dumping & Pass The Hash.
  • Эскалация привилегий с использованием общих эксплойтов и переполнения буфера.
  • Повышение привилегий в Linux.
  • Эскалация привилегий с использованием cron и неправильной настройки разрешений.
  • Методы пост-эксплуатации в Windows и Linux.

Модуль 6. Network Infrastructure Attacks (Fundamentals)

  • Создание OU в AD Organization Enumeration.
  • Криптография в домене.
  • Responder & SMB Relay.
  • Lateral Movement & Cyber Attack Cycle In Depth.
  • PowerShell как оружие.
  • Office Exploitation.

Модуль 7. Web Application Security Analysis (Fundamentals)

  • Знакомство с базовыми технологиями веба.
  • Устройство современных веб-приложений и сбор информации.
  • Уязвимости OS Command injection.
  • Уязвимость SQL Injection.
  • Аутентификация и менеджмент сессий.
  • Онлайн брутфорс.
  • Оффлайн брутфорс.
  • Уязвимость Broken Access Control.
  • Безопасность клиентской части веб-приложений.
  • Финальное занятие.

Модуль 8. CND Certification Exam Training

  • Обзор сертификации.
  • Подготовка к формату экзамена CND.
  • Работа с материалами для подготовки.

Что вы получите после 7 месяцев обучения?

  1. Документ установленного образца о переквалификации
  2. Знания и навыки необходимые для начала работы в этой области и контакты с экспертами.

Преподаватели:

Егор Богомолов
Head of Security at CyberEd.
Эксперт по вопросам защиты мобильных и веб-приложений, защищенности корпоративных сетей, анализа кода на предмет информационной безопасности.

Ильдар Садыков
Руководитель направления Blue-Team CyberEd
Руководитель отдела защиты информации Федерального бюро Медико-социальной экспертизы министерства труда и социальной защиты Российской Федерации
Сертификаты: Cisco CCNA.

Сергей Боронин
Известный российский эксперт по реализации проектов IT-аудита.
Автор и преподаватель более 20 специализированных курсов по проектированию и тестированию информационной безопасности.
Сертификаты: CEH, Linux Professional Institute Certification Level 1 (LPIC-1), Linux Professional Institute Certification Level 2 (LPIC-2).

И др.

Отзывы студентов:

Евгений Гаврилов
Выпускник «Специалист по информационной безопасности»
«Я работал в банке несколько лет тоже в направлении безопасности. Когда я начал учиться, понял, что по теме не знаю практически ничего. Я работал всегда по инструкциям, занимал хорошую должность, но если бы я знал хотя бы часть из того, что знаю сейчас — разница в результатах была очевидна»

Александр Назаров
«Специалист по информационной безопасности»
«По профессии я – юрист, но решил пойти в ИБ, так как видел в этом большой потенциал и широкий выбор новых возможностей для развития и роста. Отправил заявку и со мной быстро связались, что не может не радовать. Понравилась манера общения и подача информации уже на начальном этапе, сервис на уровне. Преподавательский состав – люди с большим багажем знаний, действующие специалисты, работающие в своих сферах и находящие время для передачи своего опыта и знаний нам».

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от IAB»

Цена: 7 600 ₽

Ссылка на сайт: https://iab.ru/web_safety/

  • 258 час.

Перейти на официальный сайт →

Программа курса:

Введение в курс “Специалист по информационной безопасности”

  1. Секреты профессии: 8 советов по безопасности веб-приложений.

Информационные системы и технологии

  1. Новые информационные технологии
  2. Понятия о передаче и обработке информации
  3. Информатика и информационное общество
  4. Формы адекватности и объем информации
  5. Кодирование и декодирование информации
  6. Информационные модели обучения
  7. Элементная база информационных устройств. Появление и развитие ЭВМ.

Информационная безопасность

  1. Концепция и основные направления обеспечения информационной безопасности
  2. Направления обеспечения информационной безопасности
    • Инженерно-техническая защита
    • Криптографические средства защиты
  3. Правовая и техническая защита информации
  4. Технические каналы утечки информации
  5. Защита информации от утечки по техническим каналам
  6. Компьютерная безопасность
    • Классификация злоумышленников
    • Троянские программы
    • Парольные взломщики
    • База данных учетных записей пользователей
    • Аппаратно-программный комплекс Secret Net
    • Аппаратно-программный комплекс “Континент-К”
    • Специальные методы неформального моделирования
    • Математическая постановка задачи разработки комплексной системы защиты информации.

Защита информации в базах данных

  1. Основные принципы обеспечения информационной безопасности
  2. Специфика защиты в базах данных
  3. Управление доступом к данным
    • Дискреционное разграничение доступа
    • Мандатное и ролевое разграничения доступа
  4. Обеспечение целостности данных
  5. Восстановление целостного состояния БД
    • Организация восстановления данных в СУБД MS SQL Server
    • Создание отказоустойчивых систем
  6. Защита данных с помощью представлений, сохраненных процедур, функций и триггеров.

Работа в командной строке Bash

  1. Основы работы с bash
  2. Регулярные выражения
  3. Сбор информации
  4. Обработка данных
  5. Анализ данных
  6. Мониторинг журналов в режиме реального времени
  7. Анализ вредоносных программ
  8. Форматирование и отчетность
  9. Тестирование на проникновение
  10. Администрирование систем обеспечения безопасности.

Блокчейн

  1. Введение в структуру блокчейн
  2. Децентрализация управления
  3. Хеширование информации
  4. Симметричная и ассиметричная криптография
  5. Цифровая электронная подпись
  6. Квантовые вычисления
  7. Теория игр и блокчейн
  8. Блоки и их структура
  9. Транзакции и балансы
  10. Биткоин как криптовалюта
  11. Смарт-контракты
  12. Токенизация
  13. Применение блокчейн
  14. Инвестиции в ICO
  15. Криптовалютные биржи.

Python

  1. Подготовка среды программирования
  2. Переменные и простые типы данных
  3. Списки
  4. Работа со списками
  5. Команды if
  6. Словари
  7. Ввод данных и циклы while
  8. Функции
    • Эквивалентные вызовы функций
    • Передача произвольного набора аргументов
  9. Классы
    • Наследование
    • Импортирование классов
  10. Файлы и исключения
    • Исключения
    • Работа с несколькими файлами
  11. Тестирование.

Подробнее о курсе информационной безопасности →

Курс «Кибербезопасность от Мерион Нетворкс»

Цена: 6 750 ₽

Ссылка на сайт: https://wiki.merionet.ru/merion-academy/courses/kurs-po-kiberbezopasnosti/

Стань специалистом по кибербезопасности, изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии.

  • Онлайн – формат
  • 2 месяца
  • Доступ навсегда.

Перейти на официальный сайт →

Кому подойдет курс?

  • Начинающий или студент
    Хочешь начать карьеру в ИБ? Расскажем основы построения сетей, познакомим со средствами защиты, объясним принципы информационной безопасности и то, как действуют злоумышленники в реальных атаках. Закрепим полученные знания практикой – будем анализировать трафик, пользоваться ‘хакерской’ ОС Kali Linux и даже развернем собственную песочницу для анализа вредоносного кода!
  • Сисадмин / Сетевик / Оператор SOC
    Уже работаете в отрасли, но не знаете, как эффективно защитить инфраструктуру? В курсе мы рассказываем о методах и средствах защиты, которые помогут закрыть этот пробел. Практическая часть курса поможет выявлять инциденты информационной безопасности и правильно реагировать на них.
  • Аналитик SOC / Инженер ИБ / DevSecOps
    Для опытных специалистов подготовлены лабораторные работы – анализ сетевого трафика, настройка безопасности сети с помощью AAA (RADIUS и TACACS+) и IPS, разворачивание собственной песочницы (Sandbox) для анализа вредоносного кода, а также снятие и анализ образов диска в рамках киберкриминалистического расследования.

Содержание:

Блок 1: Сетевые концепции

  • Вводная по курсу и о том, как его проходить.
  • Функции сетевых уровней
  • Эталонная модель OSI
  • Набор протоколов TCP/IP
  • Назначения различных сетевых протоколов
  • Лабораторная работа № 1

Блок 2: Сетевые компоненты и системы безопасности

  • Сетевые сервисы
  • Address Resolution Protocol (ARP)
  • Domain Name System
  • Лабораторная работа № 2
  • Лабораторная работа № 3
  • DHCP
  • Знакомство с типами сетевых устройств
  • Системы сетевой безопасности

Блок 3: Концепции безопасности

  • Конфиденциальность
  • Целостность
  • Доступность
  • Терминология безопасности

Блок 4: Принципы безопасности

  • Инструменты безопасности, используемые для проверки типов данных в сети
  • Поверхность атаки и уязвимости
  • Лабораторная работа № 4
  • NetFlow
  • Влияние сетевых технологий на видимость данных
  • Списки контроля доступа
  • NAT и PAT
  • Туннелирование, инкапсуляция и шифрование
  • Peer-to-Peer (P2P) и TOR
  • Балансировка нагрузки
  • Типы событий IPS следующего поколения
  • Понимание того, как злоумышленники передают вредоносный код
  • Система доменных имен (DNS)
  • Network Time Protocol
  • Web-трафик
  • Трафик электронной почты

Блок 5: Методы атак

  • Сетевые атаки
  • Denial of Service (DoS)
  • Distributed Denial of Service (DDoS)
  • Man-in-the-middle
  • Атаки на веб-приложения
  • SQL-инъекция
  • Внедрение команд
  • Межсайтовый скриптинг (Cross-site scripting -XSS)
  • Подделка межсайтовых запросов
  • Атаки социальной инженерии
  • Фишинг (Phishing)
  • Целевой фишинг (Spear-phishing)
  • Атака «водопой» (Watering hole attack)
  • Атака на цепочку поставок (Supply chain attack)
  • Атаки на конечные точки
  • Переполнение буфера
  • Command and control (C2)
  • Вредоносные программы и программы-вымогатели
  • Методы обхода средств защиты и обфускации

Блок 6: Работа с криптографией и PKI

  • Элементы криптографии
  • Типы шифров
  • Криптоанализ
  • Процесс хеширования
  • Алгоритмы хеширования
  • Лабораторная работа № 5
  • Алгоритмы симметричного шифрования
  • Симметричные алгоритмы
  • Асимметричные алгоритмы шифрования
  • Public Key Infrastructure (PKI)
  • Компоненты PKI
  • Центр сертификации
  • Цифровая подпись
  • Система доверия PKI
  • Лабораторная работа №6

Блок 7: Анализ угроз для конечных точек

  • ЭТехнологии безопасности конечных точек
  • Защита от вредоносных программ и антивирусов
  • Межсетевой экран на основе хоста
  • Linux IPTables
  • Обнаружение вторжений на основе хоста
  • Белый/черный список на уровне приложений
  • Системная песочница (Sandbox)
  • Компоненты Microsoft Windows
  • Компоненты Linux
  • Мониторинг ресурсов

Блок 8: Погружение в Endpoint Security

  • Файловые системы Microsoft Windows
  • Файловые системы
  • Альтернативные потоки данных
  • Лабораторная работа № 7
  • Файловые системы Linux
  • CVSS
  • Показатели CVSS
  • Работа с инструментами анализа вредоносных программ
  • Лабораторная работа № 8

Блок 9: Компьютерная криминалистика

  • Последовательность действий сбора и хранения доказательств киберпреступления
  • Типы доказательств
  • Лабораторная работа № 9
  • Лабораторная работа № 10
  • Инструменты, используемые во время экспертизы киберпреступления
  • Роль атрибуции в расследовании

Блок 10: Анализ вторжений

  • Выявление событий вторжения на основе исходных технологий
  • IDS/IPS
  • Межсетевой экран
  • Управление сетевыми приложениями
  • Журналы прокси-сервера
  • Антивирус
  • Элементы NetFlow и транзакционные данные
  • Динамическая фильтрация и операции брандмауэра с пакетами
  • Брандмауэр DPI
  • Брандмауэр с отслеживанием состояния
  • Фильтрация пакетова
  • Сравнение методов отслеживания inline трафика
  • Заголовки протоколов в анализе вторжений
  • Фрейм (кадр) Ethernet
  • IPv4 и IPv6
  • TCP
  • UDP
  • ICMP
  • DNS
  • SMTP
  • HTTP и HTTPS
  • ARP
  • Анализ пакетов с использованием файла PCAP и Wireshark
  • Лабораторная работа № 11

Блок 11: Методы управления безопасностью

  • Понятие общих элементов артефакта
  • Интерпретация основных регулярных выражений
  • Лабораторная работа № 12
  • Управления активами
  • Настройка и управление мобильными устройствами

Блок 12: Действия при реагировании на инциденты

  • Процесс обработки инцидентов
  • Этапы обработки инцидентов
  • Изучение команд CSIRT и их обязанностей
  • Углубляемся в профилирование сети и серверов
  • Профилирование сети
  • Профилирование сервера
  • Сравнение структур соответствия
  • PCI DSS
  • HIPAA

Блок 13: Обработка инцидентов

  • Компоненты NIST SP 800-86
  • Порядок сбора доказательств и волатильность
  • Сбор и целостность данных
  • Обмен информацией с помощью VERIS
  • Изучение Cyber Kill Chain
  • Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)
  • Идентификация защищенных данных в сети
  • Personally Identifiable Information (PII)
  • Personal Security Information (PSI)
  • Protected Health Information (PHI)
  • Intellectual property

Блок 14: Внедрение решений Cisco для обеспечения безопасности

  • Внедрение AAA в среде Cisco
  • Развертывание межсетевого экрана на основе зон
  • Настройка IPS

Финальное тестирование

  • Тест на получение сертификата.


Ментор
курса – Александр Ахремчик
Computer Security Incident Response Team (CSIRT) Lead Analyst
Skills: IR, Threat Hunting, OSINT, Network & Host Forensics
Products: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet).

Отзывы:

Владислав Котельников
«За столь короткое время я понял очень много вещей, объяснили доступным языком, нет всей этой нудятины на час растянутый»

Sergey Naumov
«Отличная компания! Выбирал из множества, для прохождения обучения на сетевые технологии. Очень грамотно, наглядно и креативно представлена информация в учебном материале, особенно в видео. После прохождения водного урока, оплатил весь курс. Ребята молодцы, знают и любят свою работу, а это главное! Держите так дальше и жду новые интересные, а главное в ногу со временем, материалы.»

Иван Цоцорин
«Отлично проработанные курсы. Качественно подобрана и классифицирована информация. Не раз обращался к этим ребятам за помощью. Спасибо за помощь.»

Подробнее о курсе информационной безопасности →

Курс «Кибербезопасность от SEDICOMM University»

Цена: $ 24

Ссылка на сайт: https://edu-cisco.org/courses/cybersecurity/

Перейти на официальный сайт →

Кому подходит этот мини-курс:

  • ИТ-специалистам, которые хотят получить знания по кибербезопасности
  • ИТ-специалистам, которые хотят получить хорошую базу знаний и навыков по кибербезопасности
  • Начинающим ИТ-специалистам и людям, которые планируют переквалифицироваться
  • Интернет-пользователям, которые беспокоятся о своей безопасности и конфиденциальности.

Чему Вы научитесь:

  • Изучите термины кибербезопасности и поймете ее важность.
  • Научитесь различать характеристики и последствия разных типов кибератак.
  • Оцените уровень влияния кибератак на различные сферы и отрасли.
  • Поймете подход Cisco к обнаружению и защите от киберугроз.
  • Сможете узнать, почему профессия специалиста по информационной безопасности становится все более востребованной.
  • Освоите фундамент для получения сертификации в области сетевой безопасности.

Расписание занятий:

Занятие 1
Знакомство с последними технологиями системного обучения от Cisco NetAcad.
Создание персональной системы обучения с минимальными затратами сил и времени, получением быстрого результата и удовольствием от процесса.
Введение в групповую работу для повышения soft skills.

Занятие 2
Изучение кибербезопасности, как быстро развивающейся сферы. Начало формирования мышления специалиста по кибербезопасности.
Тенденции развития кибербезопасности и перспективы развития специалиста этой сферы.

Занятие 3
Атаки в киберпространстве. Как думают и ведут себя хакеры.
Базовые понятия кибербезопасности.
Техники создания безопасности информационных данных.

Занятие 4
Суть защиты данных и конфиденциальности в киберпространстве.
Базовые правила для сохранения персональных данных и конфиденциальности.
Как раз и надолго внедрить надежную защиту от хакеров, вредоносного ПО и другого нежелательного вмешательства в собственную жизнь.

Занятие 5
Основные принципы защиты данных организации.
Как без сложностей создать политику безопасности компании, внедрить ее и поддерживать.

Занятие 6
Обзор возможностей развития карьеры специалиста по кибербезопасности с нуля или с любого уровня.
Рассмотрение вариантов профессионального роста по карте карьеры специалиста по кибербезопасности.
Создание личного плана развития в качестве специалиста по кибербезопасности до уровня зарплаты от $ 2 000 за 4 месяца.
Рекомендации по созданию резюме и подбору компаний для трудоустройства.

Занятие 7
Бонусное занятие по запросу группы.

Что Вы получите в результате:

  1. Самый ценный навык XXI века — обучаемость
    Вы научитесь учиться, прилагая минимум усилий, и получать быстрый результат, выработаете систему эффективного обучения под себя.
  2. Улучшите свои soft skills
    ИТ-специалисты с высоким уровнем навыков коммуникации, работы в команде, мотивации и самодисциплины зарабатывают в разы больше.
  3. Понимание сути кибербезопасности
    У Вас будет полное понимание того, как устроена, как создается, как внедряется кибербезопасность, и почему эта сфера нужна и востребована.
  4. Три оружия кибербезопасности
    Узнаете все об атаках, понятиях и техниках кибербезопасности.
  5. Внедрите кибербезопасности в свою жизнь
    Простыми действиями убережете свои данные от хакеров, другого вредоносного вмешательства и станете «сапожником с сапогами».
  6. Практику базовой защиты организации
    Поймете, как создать, внедрить и поддерживать политику безопасности организации правильно и надежно — это первое, за что Вам будут платить.
  7. Правильная самопрезентация в резюме
    Научитесь делать это хорошо. В результате, у Вас будет обновленное резюме под необходимую должность в интересующей Вас компании.
  8. Ясное видение себя в кибербезопасности
    Сначала Вы увидите все возможности, а потом создадите личный план профессионального роста.

Кто ведёт этот курс:

Константин Герасименко
ИТ-директор крупного холдинга в прошлом, основатель и руководитель SEDICOMM University и одной из самых больших Академии Cisco в Восточной Европе, инструктор Cisco и Linux (входит в 1% лучших экспертов Cisco мира по версии LinkedIn).

Отзывы:

Максим Земляной
Студент НТУУ “КПИ“, факультет Электроники
«Хотелось бы, прежде всего, отметить высокий профессионализм и действительно достойную подачу материала, которую предоставляют инструкторы сетевой академии Cisco. Очень радует индивидуальный подход к каждому студенту, как на практиках, так во время лекций. Обучение в академии за счет индивидуального подхода «инструктор-студент», в итоге, способствует достижению позитивных результатов.»

Andrii Balevych
Cisco Technical Support Engineer in Support Center, Krakow Poland
«Эта школа дала мне возможность работать и развиваться в CISCO. Очень толковые преподаватели. Большое спасибо Косте и Елене за труд и желание объяснять непонятные вещи. По моему личному опыту основа для трудоустройства это уровень знаний CCNA и комуникативный английский. Сейчас я работаю инженером (TSE — technical support engineer) в Cisco Support Center in Krakow (Польша)».

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от Академия IT»

Бесплатно

Ссылка на сайт: https://academiait.ru/course/informatsionnaya-bezopasnost/

Перейти на официальный сайт →

Уроки:

  • TrueCrypt – скрытые диски
  • Kevin Mitnick
  • Когда нужна безопасность?
  • Целесообразность безопасности в Windows
  • Личные метаданные
  • Социальные метаданные
  • Heartbleed
  • Рассматриваем SSL Heartbleed
  • Вопрос Сноудена о тотальной слежке в России
  • Новости – TrueCrypt2
  • KeePass
  • Типы DoS атак
  • Защита от DoS атак
  • Запись паролей в Базе Данных
  • «Всё или Ничего!»
  • Ложное чувство безопасности
  • Индексация Пользователей canvas fingerprint
  • WannaCry(pt).

Подробнее о курсе информационной безопасности →

Курс «Основы информационной безопасности от НОУ “ИНТУИТ”»

Бесплатно

Ссылка на сайт: https://intuit.ru/studies/courses/10/10/info

Перейти на официальный сайт →

В курс включены сведения, необходимые всем специалистам в области информационной безопасности.
Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней.

План занятий:

  1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
  2. Распространение объектно-ориентированного подхода на информационную безопасность
  3. Наиболее распространенные угрозы
  4. Законодательный уровень информационной безопасности
  5. Стандарты и спецификации в области информационной безопасности
  6. Административный уровень информационной безопасности
  7. Управление рисками
  8. Процедурный уровень информационной безопасности
  9. Основные программно-технические меры
  10. Идентификация и аутентификация, управление доступом
  11. Протоколирование и аудит, шифрование, контроль целостности
  12. Экранирование, анализ защищенности
  13. Обеспечение высокой доступности
  14. Туннелирование и управление
  15. Заключение
  16. Дополнительный материал – Хакер Джеймс Хедли Чейз
  17. Экзамен.

Подробнее о курсе информационной безопасности →

Курс «IT и информационная безопасность от Codeby Sсhool»

Цена: разная стоимость

Ссылка на сайт: https://school.codeby.net/

Перейти на официальный сайт →

Каждый курс состоит из 2 частей:

  • Теория: вы получите всю методическую информацию по выбранному курсу;
  • Практика: решение заданий, написание скриптов и программирование.

Курсы:

  1. WAPT
    Тестирование веб-приложений на проникновение
    Вас ждут обучающие видео и задания по поиску и эксплуатации уязвимостей в веб-приложениях;
    Техники, которые вы изучите:Техники, которые вы изучите: SQL injection, CMD injection, Cross Site Scripting, PHP injection, Server Side Template injection, XXE и другие;
  2. SQL-injection Master
    Начальные навыки работы с SQL-запросами к базам данных
    В рамках курса вы изучите:
  • Базовые навыки работы с SQL-запросами
  • Внедрение SQL-кода в уязвимые приложения
  • Раскрутку SQL-инъекций вручную и софтом.
  1. Python для пентестера
    Обучение языку программирования Python и его использованию в кибербезопасности
    Вы изучите парсинг и фаззинг, написание запросов к базам данных, кодирование и декодирование строк, написание прикладных программ на Python и другое.
  2. OSINT
    Разведка по открытым общедоступным источникам
    Теория и практика
    Длительность курса 5 месяцев.

Информация о преподавателях и отзывы об обучении доступны на сайте.

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от Си Ай Скул»

Цена: 15 000 руб. – 106 200 руб.

Ссылка на сайт: https://www.cischool.ru/product-category/informsecurity/

Перейти на официальный сайт →

2 основных направления учебных программ: общие курсы по информационной безопасности и этичный хакинг.

  1. Первое посвящено традиционным методам защиты от ИТ-угроз и охватывает такие темы, как техническое обеспечение защиты от сетевых угроз, способы предотвращения утечек конфиденциальной информации, обучение работе с таким программным обеспечением, как Kaspersky Endpoint Security.
  2. Второе направление – этичный хакинг – в последнее время набирает всё большую популярность. Этичные хакеры тестируют компьютерные системы и сети на проникновение, т.е. изучают их на предмет уязвимостей, которые могут использовать злоумышленники. Таким образом, надёжность систем и программного обеспечения проверяется на практике, что позволяет их создателям повышать устойчивость своей продукции к внешним воздействиям. Кроме того, компании, сильно зависящие от надёжности своих компьютерных систем, часто готовы хорошо платить за любые сведения, позволяющие им предохранить себя от рисков. Поэтому обучение в этом направлении – дальновидное карьерное решение.

Преподаванием занимаются дипломированные эксперты, хорошо знакомые не только с теорией, но и с практикой защиты конфиденциальных данных и противостояния хакерским угрозам. В ходе обучения вы будете выполнять практические задания, которые помогут вам быстро усвоить всё необходимое для создания безопасной корпоративной сети.

Курсы:

Fortinet

  1. Безопасность
  2. Инфраструктура FortiGate
  3. Fortinet: анализатор событий
  4. Fortinet: платформа централизованного сетевого администрирования
  5. Fortinet: управление информационной безопасностью и событиями безопасности.

Ethical Hacking

  1. Защита от хакерских атак
  2. Этичный хакинг и тестирование на проникновение
  3. Тестирование на проникновение хакера и анализ безопасности
  4. Расследование хакерских инцидентов
  5. Руководитель службы информационной безопасности и защиты от хакерских атак.

Kaspersky Endpoint Security

  1. Kaspersky Endpoint Security and Management. Базовый курс
  2. Kaspersky Endpoint Security and Management. Расширенный курс.

Информационная безопасность

  1. Комплексная программа «Администрирование средств защиты информации»
  2. Безопасность информационных технологий
  3. Безопасность компьютерных сетей
  4. Техническая защита конфиденциальной информации
  5. Защита персональных данных
  6. Техническая защита персональных данных.

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от УЦ “Калуга Астрал”»

Цена: 15 000 ₽ – 48 000 ₽

Ссылка на сайт: https://is.astral.ru/services/obuchenie-v-oblasti-ib/kursy-po-professionalnoy-perepodgotovke-i-povysheniya-kvalifikatsii-ib/

Перейти на официальный сайт →

На сегодняшний момент, в учебном центре представлено 10 курсов по теме “информационная безопасность”.
Главная их цель — формирование и (или) совершенствование у слушателей компетенций в области ИБ, а именно:

  • Освоение знаний и актуальных изменений в вопросах профессиональной деятельности, обновление теоретических знаний и умений.
  • Развитие навыков практических действий по планированию, организации и проведению работ в области защиты информации в соответствии с современными требованиями.

По окончанию обучения и прохождения итоговой аттестации, слушатели получают документы установленного образца: удостоверение (повышение квалификации) или диплом (профессиональная переподготовка).

Для кого подходит обучение в сфере ИБ?

  • Руководители подразделений и специалисты по информационной безопасности, у которых заканчивается лицензии ФСТЭК, ФСБ.

Направления курсов:

  1. Профессиональная переподготовка «Комплексное обеспечение информационной безопасности автоматизированных систем. Криптографические средства и методы защиты информации» направление «Информационная безопасность» (согласовано УМО и ФСБ РФ, в соответствии с постановлением Правительства РФ №313)
  2. Профессиональная переподготовка «Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну» направления «Информационная безопасность» (согласовано ФСТЭК РФ) в т.ч. для государственных гражданских служащих.
  3. Профессиональная переподготовка «Техническая защита конфиденциальной информации» направления «Информационная безопасность» (согласовано ФСТЭК РФ).
  4. Повышение квалификации «Комплексное обеспечение информационной безопасности автоматизированных систем. Криптографические средства и методы защиты информации» направления «Информационная безопасность» (ФСБ, п. 21-24)
  5. Повышение квалификации «Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну» направления «Информационная безопасность» (согласовано ФСТЭК РФ).
  6. Повышение квалификации «Способы и средства защиты информации от несанкционированного доступа» направления «Информационная безопасность» (согласовано ФСТЭК РФ).
  7. Повышение квалификации «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных» (согласовано ФСТЭК РФ).
  8. Повышение квалификации «Организация защиты персональных данных (ПДн) в информационных системах персональных данных (ИСПДн)» направление «Информационная безопасность» (Общеобразовательная программа)
  9. Повышение квалификации «Конфиденциальное делопроизводство и защищенный документооборот»
  10. Курс «Конфиденциальное делопроизводство и защищенный документооборот».

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от Центр Финансовых Технологий»

Бесплатно

Ссылка на сайт: https://team.cft.ru/start/school/infosecurity

  • Продолжительность – 2 месяца.​
  • Обучение проходит Online.

Перейти на официальный сайт →

На курсе ты познакомишься с работой аналитика информационной безопасности, узнаешь как и какие задачи он решает. Получишь необходимые теоретические и методологические знания. Познакомишься с лучшим опытом от практиков с многолетним стажем в области.

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от Group-IB»

Цена: нет информации

Ссылка на сайт: https://www.group-ib.ru/cyber-education.html

Перейти на официальный сайт →

Образовательные программы:

  • Программы для технических специалистов
    Авторские курсы по компьютерной криминалистике, реагированию на инциденты и другим актуальным направлениям по кибербезопасности.
  • Программы для широкой аудитории
    Повышение осведомленности сотрудников в сфере информационной безопасности и цифровой гигиены.
  • Мастер-классы для детей
    Правила безопасного поведения в цифровом пространстве и профориентация в мире профессий будущего для детей и подростков.
  • Корпоративное обучение
    Гибкие обучающие программы по информационной безопасности для компаний.

Тренеры:

  • Игорь Михайлов
    Специалист по компьютерной криминалистике Group-IB
  • Сергей Никитин
    Заместитель руководителя Лаборатории компьютерной криминалистики Group-IB
  • Артем Артемов
    Ведущий специалист по компьютерной криминалистике Group-IB
  • Олег Скулкин
    Ведущий специалист по компьютерной криминалистике Group-IB
  • Анастасия Баринова
    Заместитель руководителя лаборатории по обучению
  • Светлана Островская
    Специалист по компьютерной криминалистике Group-IB
  • Анатолий Тыкушин
    Специалист по компьютерной криминалистике Group-IB
  • Роман Резвухин
    Заместитель руководителя лаборатории по исследованию вредоносного кода.

Подробнее о курсе информационной безопасности →

Курс «Информационная безопасность от Сетевое издание “Солнечный свет”»

Цена: от 938 руб.

Ссылка на сайт: https://solncesvet.ru/trainings/informacionnaya-bezopasnost-v-seti-internet/

Пройдите курс повышения квалификации и получите удостоверение.
Перейти на официальный сайт →

Программа создана для применения рекомендательных замечаний парламентских слушаний «Актуальные вопросы обеспечения безопасности и развития детей в информационном пространстве», которые имели место в Совете Федерации 17 апреля 2017 года, а также статьи 17 Конвенции о правах ребенка.

Учебный план курса доступен на сайте.

Подробнее о курсе информационной безопасности →

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Прокрутить вверх