Скачать 

Специалист по кибербезопасности [SkillFactory]

Цена: 65 РУБ
Организатор: Robot
Список участников складчины:
  • 1. Nalad4ik
  • 2. bablgum
  • 3. PSLeon
  • 4. Serg
  • 5. olalalashans
  • 6. MARVIN
  • 7. Шоколад
  • 8. Sergeydi1
  • 9. Mihonosn
  • 10. Dragomir55
  • 11. DarkDante
  • 12. sanchos30
  • 13. ealesid
  • 14. erurumo
  • 15. darkhazer
  • 16. moloko3000
  • 17. iceberg123
  • 18. Верка
  • 19. admteam
  • 20. DastCorp
  • 21. VladislawSeed
  • 22. ник скрыт
  • 23. mkadniko
  • 24. Monople
  • 25. Diablo
  • 26. OrangeFlowers
  • 27. nik531
  • 28. ник скрыт
  • 29. VovaLeover
  • 30. lunaigrosh
  • 31. nameless
  • 32. ник скрыт
  • 33. ostinpower41016
  • 34. FL1993
  • 35. PrincessKitty
  • 36. bkvkrll
  • 37. Weizor
  • 38. maaslsl
  • 39. ivankos
  • 40. O1d
  • 41. Fr1ll
  • 42. placeboss
  • 43. Verx
  • 44. Agronom
  • 45. al73d
  • 46. Andrey777
  • 47. deputatovofficia
  • 48. SeregaSamba
  • 49. Дарья Дmитpиeвна
  • 50. argutus
  • 51. hard
  • 52. dabogos
  • 53. Hel...
  • 54. Yumedus
  • 55. blissful
  • 56. dev2021
  • 57. Koss
  • 58. emelyanenko
  • 59. Tanyushik
  • 60. ник скрыт
  • 61. DollWilson0310
Robot
Robot
Складчик
  • #1

Специалист по кибербезопасности [SkillFactory]

Ссылка на картинку
Специалист по информационной безопасности — одна из самых востребованных профессий
В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети.

Программа курса

Часть 1. Думай как хакер
Модуль 1
Цель и психология атак
— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов.
— Атаки как форма конкурентной борьбы: промышленный шпионаж, вывод из строя сервисов, компрометирующие атаки.
Модуль 2
Промышленный шпионаж
— Проникновение в сеть через взлом WEP/WPA/WPA2 паролей WiFi и создание фэйковых обновлений для client-side атаки
— Создание backdoor
— Разбор известных кейсов
Модуль 3
Вывод из строя инфраструктуры
— DoS- и DDoS-атаки
— Volume-based, protocol-based, application layer атаки
— Разбор известных кейсов
Модуль 4
Утечка и кража данных
— Packet sniffing
— SQL-инъекции
— Man-in-the-middle (MITM) атаки
— XSS
Проект 1
Атака на лабораторный сайт e-commerce
— Установка backdoor на одном из серверов и выкачивание документов
— DDoS-атака сайта во время киберпонедельника
— Кража и обнародование персональных данных клиентов магазина
Часть 2. Обнаружение угроз и их устранение
Модуль 5
Мониторинг, анализ, расследование и пост-анализ событий
— Поиск индикаторов компрометации в сети. Выявление троянов
— Обнаружение скрытых атак с использованием WireShark
— ARP-spoofing и методы борьбы с ним. OWASP ZAP
Модуль 6
Администрирование средств информационной безопасности
— Оптимизация настроек, политик
— Работа с правами пользователей
— Создание и управление Honeypot
— Web Application Firewall
Модуль 7
Подготовка предложений по предотвращению инцидентов
— Создание playbooks, автоматизирующих алгоритмы действий по реагированию на инциденты
— Разбор известных кейсов
Проект 2
Царь горы
— Захват контроля над кластером
— Удержание контроля от других участников
Часть 3. Предотвращение угроз за счет
безопасного кода
Модуль 8
Security Development Lifecycle (SDLC)
— Процесс безопасной разработки ПО
— Защита от раскрытия и изменения информации, аутентификация, права и привилегии
— Обработка ошибок и исключений
Модуль 9
Анализаторы кода
— Автоматизация обнаружения потенциальных угроз
— Динамические и статические анализаторы кода (DAST и SAST)
Модуль 10
Безопасность веб-приложений
— Content security policy. Использование политики защиты контента от XSS и SQL-инъекций
— Cross-origin resource sharing
Модуль 11
Безопасность мобильных приложений
— Защита файлов от декомпиляции для iOS и Android
— Выявление рутованного доступа на мобильном устройстве
— Обработка дат обнуления сессий
Модуль 12
Шифрование и хэширование данных
— HTTP и HTTPS. SSL. OAuth
— Алгоритмы шифрования и их режимы работы
— KeyChain и хэширование пользовательских данных
Проект 3
Аудит веб-приложения
— Разработка рекомендации по улучшению безопасности.
 
Зарегистрируйтесь , чтобы посмотреть скрытый авторский контент.
Похожие складчины
  • в разделе: Программирование
  • в разделе: Программирование
  • в разделе: Программирование

Войдите или зарегистрируйтесь, чтобы комментировать и скачивать складчины!

Учетная запись позволит вам участвовать в складчинах и оставлять комментарии

Регистрация

Создайте аккаунт на форуме. Это не сложно!

Вход

Вы уже зарегистрированы? Войдите.

Сверху