Программа обучения:
Модуль знакомит с операционными системами GNU/Linux, принципами работы в командной строке, работой с директориями и основными командами, выполняемыми в Bash.
- Интерфейс командной строки
- Файлы инициализации
- Конвейеры
- История и подстановка команд
- Grep и сортировка
- Перенаправление потоков
- Настройка сети
- Передача файлов
- Редакторы Nano, Vim (Vi Improved)
- Команда kill в Linux
- Поиск, фильтрация и манипуляция текстовой информацией в Linux
Курс направлен на системное понимание работы IT-инфраструктуры и сетевых технологий, необходимых для старта карьеры в области системного администрирования, DevOps и кибербезопасности.
- Железо и виртуализация
- Гипервизоры и виртуальные машины
- Модель OSI
- Сервисы и взаимодействие
- Веб-сервер и прокси
- Логирование
- DNS
- Сайты и веб-сервисы
В этом модуле закладывается понимание всех основных пунктов сферы ИБ. Курс дает основные знания и навыки для того, чтобы начать разбираться в кибербезопасности.
- Основы Linux
- Разведка / Osint
- Криптография
- Взламывание паролей
- Анализ логов
- Сканирование
- Анализирование сети
- Форензика
- Безопасность веб приложений
- Перечисление и применение эксплойтов
Основы этичного хакинга и эксплуатации уязвимостей.
Это неконтролируемая среда, без возможности обнаружения. Основная цель — показать распространенные и часто встречаемые уязвимости в корпоративных сетях и методы атаки на них.
Это позволяет специалисту на практике атаковать виртуальную инфраструктуру, включая последние версии Windows, тестировать новые инструменты и помогает по-другому посмотреть на инфраструктуру в своих компаниях.
- Основы Bug Bounty
- Эксплуатация Linux
- Сетевая безопасность
- Атаки на AD-инфраструктуру
- Безопасность веб-приложений
Модуль направлен на подготовку надежных аналитиков безопасности и специалистов по реагированию на инциденты, защите инфраструктуры и анализу атак.
Вы на практике учитесь тестировать инструменты атакующих, отслеживать актуальные методы атак и оттачивать навыки их обнаружения с помощью разных инструментов, включая SIEM, IDS/IPS, Honeypot и др.
Модуль предлагает практический опыт работы с продвинутыми атаками и методами злоумышленников.
- Ведение и разведка
- Перемещение атакующих в сети
- Эксплуатация, укрепление и среда в C2
- Доставка и выполнение зловредного кода
- Поиск угроз и реагирование на инциденты
Методы цифровой криминалистики и анализ вредоносного ПО.
Модуль предназначен для всестороннего понимания принципов и методов цифровой криминалистики и анализа вредоносных программ.
Модуль направлен на получение необходимых навыков для расследования и анализа вредоносного программного обеспечения и цифровых доказательств на профессиональном и систематическом уровне.
- Цифровая криминалистика
- Процесс реагирования на инциденты
- Сетевая форензика
- Анализ вредоносных программ
- Анализ статистических свойств