Fakultät für Informationssicherheit - Kurs 124.500 Rubel. von GeekBrains, Ausbildung 12 Monate, Datum: 10. Juni 2023.
Verschiedenes / / November 30, 2023
Unser Programm ist eines der umfangreichsten und umfassendsten. Gleichzeitig ist es leicht zu verstehen, da das Wissen schrittweise vermittelt wird: von einfachen bis hin zu fortgeschrittenen Werkzeugen.
Sicherheit von Webanwendungen. Ein Grundniveau von
Kurse
Erwerben Sie die grundlegenden Fähigkeiten, die für ein qualitativ hochwertiges Verständnis des Materials in den folgenden Quartalen erforderlich sind. Lernen Sie die Grundlagen der Verwendung der Linux-Befehlszeile und die Grundlagen der Python-Programmierung kennen, um Aufgaben zu automatisieren. Betrachten Sie die Hauptkomponenten, aus denen das Web besteht: URL, HTTP, HTML, JavaScript, Same Origin Policy und andere.
Einführungskurs für Studierende
Wie man effektiv lernt. Videokurs von GeekUniversity-Methodologen
• Merkmale des Studiums an der Geek University
• Warum ist es schwer zu lernen?
• Werkzeuge zur Selbstbildung
• Aus Kompetenzen lernen
• Merkmale der Erwachsenenbildung
• SMARTe Ziele setzen
• Wie formuliere ich eine Bildungsanfrage?
Linux. Arbeitsplatz
• Einführung. Betriebssysteminstallation
• Einrichten und Kennenlernen der Befehlszeilenschnittstelle
• Benutzer. Verwalten von Benutzern und Gruppen
• Laden und Prozesse des Betriebssystems
• Linux-Dateisystemgerät. Konzept von Datei und Verzeichnis
• Einführung in Bash-Skripte. crontab und bei Aufgabenplanern
• Pakete und Repositorys verwalten. Grundlagen der Netzwerksicherheit
• Einführung in Docker
Python-Grundlagen
• Einführung in Python
• Eingebaute Typen und Operationen damit
• Funktionen
• Nützliche Hilfsmittel
• Arbeiten mit Dateien
• Objekt orientierte Programmierung
• OOP. Fortgeschrittenes Level
• OOP. Nützliche Ergänzungen
Webtechnologien: Schwachstellen und Sicherheit. Interaktiver Kurs
• Einführung in das Web
• URL
• HTTP
• HTML und CSS
• JavaScript
• Browser: Sicherheitskonzepte
• Same-Origin-Richtlinie
• Moderne ClientSide-Technologien und andere Web-Technologien
Sicherheit von Webanwendungen. Fortgeschrittenes Level
Kurse
Lernen Sie den allgemeinen Ansatz zum Testen von Webanwendungen kennen. Berücksichtigen Sie die Phasen der Aufklärung und Suche nach Schwachstellen, typischen Schwachstellen der Server- und Client-Teile von Webanwendungen. Am Ende des Quartals werden Sie verstehen, wie einige der kritischsten und interessantesten Web-Schwachstellen funktionieren (SSRF, XXE, SQLi, Authentifizierungsumgehung und andere).
Backend-Sicherheit für Webanwendungen: Teil 1
• Methoden zur Suche nach Schwachstellen
• Pentest und Bug Bounty
• Nachrichtendienst
• Erkundung 2.0
• Fehlkonfiguration der Sicherheit
• Aufnahme
• Remote-Codeausführung
• Nicht-RCE-Schwachstellen
Clientseitige Sicherheit für Webanwendungen
• Was ist XSS?
• XSS-Kontexte
• XSS-Klassifizierung
• XSS-Ausnutzung
• WAF-Bypass:
• CSRF
• Inhaltssicherheitsrichtlinie
• Andere Schwachstellen auf dem Client
Backend-Sicherheit für Webanwendungen: Teil 2. Interaktiver Kurs
• Einführung in serverseitige Schwachstellen
• SSRF
•XXE
• SQLi
• Authentifizierungsmechanismen
• IDOR und CRLF
• LDAP-Injektion
• OAuth 2.0-Protokoll
Binäre Anwendungssicherheit
Kurse
Erfahren Sie mehr über die interne Struktur binärer Anwendungen für verschiedene Architekturen und binäre Schwachstellen. Sammeln Sie Erfahrungen im Umgang mit Disassemblern und Debuggern. Machen Sie sich mit Dienstprogrammen vertraut, mit denen Sie die Fehlersuche automatisieren können.
Reverse Engineering
• Webinar „Einführung in den Kurs“
• Videolektion „Einführung in die Assemblersprache“
• Video-Tutorial „Analyse von PE-Dateien“
• Webinar „Beratung“
• Video-Tutorial „Reverse Engineering mit OllyDbg“
• Video-Tutorial „Möglichkeiten zur Umgehung der Programmaktivierung“
• Webinar „Beratung“
• Videolektion „Anti-Debugging-Techniken“
• Videolektion „Reverse Engineering von Programmen mit x64-Architektur“
• Video-Tutorial „Suche nach Schwachstellen“
• Webinar „Beratung“
Binäre Schwachstellen
• Webinar „Einführung in den Kurs“
• Video-Tutorial 1. Grundwissen
• Webinar „Beratung“
• Video-Tutorial 2. Paketüberfluss
• Video-Tutorial 3. Heap-Überlauf
• Video-Tutorial 4. Sicherheitslücke bei Formatzeichenfolgen
• Video-Tutorial 5. Ganzzahlüberlauf
• Webinar „Beratung“
• Video-Tutorial 6. „Angriff auf die Rückkehr der Bibliothek“
• Video-Tutorial 7. „Interne Struktur des Shellcodes“
• Videolektion 8. „Suche nach binären Schwachstellen“
• Webinar „Beratung“
Netzwerksicherheit und Kryptographie
Kurse
Lernen Sie, Informationen zu schützen: Erfahren Sie mehr über den Aufbau von Netzwerkprotokollen, können Sie abgefangenen Datenverkehr analysieren und die Schwachstellen von Wi-Fi, Bluetooth und GSM verstehen. Lernen Sie, mit kryptografischen Bibliotheken zu arbeiten und kryptografische Schemata anzugreifen.
Computernetzwerke. Interaktiver Kurs
• Einführung in Computernetzwerke
• Ethernet. Physikalische Schicht
• Ethernet. Datenübertragungsebene
• Netzwerkschicht. CH. 1. Gediegene Ansprache
• Netzwerkschicht. CH. 2. Klassenlose Adressierung
• Netzwerkschicht. CH. 3. Dynamisches Routing
• Transportschicht
• NAT-Technologie
• Transportprotokolle
• Anwendungsprotokolle
Sicherheit von kabelgebundenen und kabellosen Netzwerken
• Einführung in die Netzwerkverkehrsanalyse
• Passive Netzwerkangriffe
• Aktive Netzwerkangriffe
• OpenVas-Schwachstellenscanner
• Metasploit-Framework
• Wi-Fi-Sicherheit und -Schwachstelle
• Bluetooth-Sicherheit
• GSM-Sicherheit
Kryptographie. Interaktiver Kurs
• Einführung in den Kurs
• Symmetrische Kryptographie
• Kryptografische Hash-Funktionen
• Nachrichtenauthentifizierungscode
• Asymmetrische Kryptographie und andere Themen
Artikel mit individueller Startdatumsauswahl
Kurse
Sie können einen Teil des Zeitplans selbst erstellen und die Intensität des Trainings anpassen.
Vorbereitung auf ein Vorstellungsgespräch als Informationssicherheitsspezialist
• Wie man als Arbeitssuchender den Weg im Bereich Informationssicherheit beschreitet und was dabei herauskommen kann
• Grundlegende Normen, Anforderungen, gesetzliche und behördliche Bestimmungen. Leitdokumente
• Grundlegende Standards, Anforderungen, Bestimmungen der internationalen Gesetzgebung. Beste Übung
• Informationssysteme zur Gewährleistung der Informationssicherheit und Schutzmaßnahmen. Teil 1
• Informationssysteme zur Gewährleistung der Informationssicherheit und Schutzmaßnahmen. Teil 2
• Informationssysteme zur Gewährleistung der Informationssicherheit und Schutzmaßnahmen. Teil 3
• IT-Innovationen in der Wirtschaft. Modelle, Typen, Systeme. Schwachstellen, Sicherheitsansätze und Analysen
• DevSecOps. Die Rolle eines Informationssicherheitsexperten bei der funktionsübergreifenden Interaktion
Wie kann ein GeekUniversity-Student seinen ersten Job finden?
• Wie man einen Lebenslauf schreibt, der auf jeden Fall auffällt
• Wir erstellen eine Jobsuchkarte
• Warum werden Anschreiben benötigt?
• Was Sie beim Vorstellungsgespräch mit der Personalabteilung erwartet
Zusätzliche Kurse von Partnerunternehmen
Kurse
Führende Technologieunternehmen in Russland beteiligen sich an der Entwicklung und Durchführung von Schulungen. Sie erfahren mehr über die Technologien und Tools, die echte Unternehmen zur Erstellung von IT-Produkten verwenden.
Informationssicherheitsaudit
Standards, Methoden und Tools, die bei Informationssicherheitsaudits verwendet werden
Protokollsammelsysteme
Verwendung von ELK, Syslog/Rsyslog und Sentry-Tools. Sammeln von Protokollen in einer Microservice-Umgebung
Schutz personenbezogener Daten (152-FZ)
Schutz personenbezogener Daten
Web-Sicherheit
Der Kurs bietet einen Überblick über häufige Angriffe und zeigt wichtige Sicherheitsmaßnahmen für moderne Webanwendungen.
ZU
Konstantin Averin
16.09.2021 G.
Ich studiere an der Fakultät für Informationssicherheit, die Lehrer sind gut, sie beantworten immer Fragen. Nach Abschluss des Kurses habe ich den Lehrer kontaktiert und eine Antwort erhalten. Schon im Schulungszentrum sind sie immer daran interessiert, ob alles gut und klar ist. Sie gehen immer auf die Bedürfnisse des Schülers ein. Der Stoff ist übersichtlich, das Einzige, was man vor dem Start tun muss, ist, sich mit den kostenlosen Grundkursen vertraut zu machen (die gleichen...
Yuriy_Y
17.09.2022 G.
Ich habe es kein einziges Mal im Jahr bereut.
Ich habe hier die unterschiedlichsten Rezensionen gelesen. Die meisten Leute halten diese Organisation für einen Betrug. Ich war immer überrascht von Leuten, die glauben, dass sie, wenn sie Geld bezahlen, eine persönliche Kinderpflegerin bekommen, die die Windeln wechselt. Im Moment studiere ich seit fast einem Jahr an der Fakultät für IoT-Ingenieure. Ich habe meine Wahl und das ausgegebene Geld kein einziges Mal bereut. Ich bin gekommen, um zu lernen, nicht um zu jammern ...
Alexander Kozhin
18.09.2022 G.
Gefällt mir!
Ich habe mich vor langer Zeit entschieden, mein Berufsleben mit der IT zu verbinden, da ich zufällig auf eine Anzeige über Schulungsrabatte bei GeekUniversity gestoßen bin. Ich habe die Bewertungen gelesen, nicht alle waren gut. Aber da ich verstanden habe, dass nicht alles einfach so passiert, und gerade in der Bildung, wo man sich anstrengen muss, wenn man etwas lernen will, bin ich nicht zu sehr auf das Negative eingegangen. Ich habe das vorgeschlagene Schulungsprogramm durchgesehen und das aktuelle ausgewählt ...
M
Michael
16.09.2021 G.
Ich studiere an der Fakultät für Informationssicherheit, die Lehrer sind gut, sie beantworten immer Fragen. Nach Abschluss des Kurses habe ich den Lehrer kontaktiert und eine Antwort erhalten. Schon im Schulungszentrum sind sie immer daran interessiert, ob alles gut und klar ist. Sie gehen immer auf die Bedürfnisse des Schülers ein. Der Stoff ist übersichtlich, das Einzige, was man vor dem Start tun muss, ist, sich mit den kostenlosen Grundkursen vertraut zu machen (die gleichen...
G
Georgi Lebedew
22.08.2021 G.
Ich studiere an der Fakultät für Informationssicherheit. Das Training gefällt mir wirklich gut! Ich bin neu in der IT-Branche, fühle mich aber dank der Reaktionsfähigkeit der Lehrer, des Support-Services und der Vorgesetzten in diesem Umfeld recht wohl. Alles funktioniert wie am Schnürchen! Ja, man muss viele Hausaufgaben machen, aber ohne diese wird es kein Lernen geben. Also ich empfehle es!