Специалист по информационной безопасности: расширенный курс [Нетология]
Обучение DevSecOps, Pentest, Forensics в Нетологии
Научитесь предотвращать кибератаки и минимизировать их последствия
Освоите одну из двух наиболее востребованных специализаций и сможете искать работу через 6 месяцев обучения
Выполните 69 практических заданий на основе реальных задач специалистов по информационной безопасности
Специалист по информационной безопасности предотвращает незаконный доступ к сетям, программам и устройствам, пресекает кибератаки, сбои и утечки данных.
На 2025 год в России сформирован острый дефицит ИБ‑специалистов, который будет только усиливаться по данным Positive technologies.
Изучите всё необходимое для старта карьеры
Эти навыки работодатели указывают в требованиях к специалистам на 2025 год
Основы безопасности и криптографии
Одну — как основную, а вторую — для карьерного преимущества, её вы выберете после 8 месяцев обучения
Выполните 69 заданий из практики ИБ‑специалистов
Они станут сильными кейсами для вашего портфолио
Атака паролей: подобрать пароль за определённое время
Анализ сетевого трафика, выявление нужных данных
Аудит доступа к важным файлам: настройка, контроль целостности
Выявление уязвимостей с помощью ряда инструментов
Взлом уязвимого сервиса, анализ последствий. Разработка стратегий защиты
Анализ вредоносного программного обеспечения
Анализ отчётов: интерпретация и применение информации для лучшего понимания техник и тактик атакующих
Будете практиковаться в реальных условиях
Поработаете с виртуальными машинами
Разработаете решения для реальных серверов в облаке — доступ к облачному сервису бесплатный на период обучения
Решите кейсы на основе ситуаций из индустрии
Погрузитесь в реальные задачи, с которыми встречается специалист по ИБ, и научитесь на них реагировать
Сможете попасть на стажировку к партнёрам курса
Лучшие студенты курса получат возможность пройти отбор на стажировку и получить опыт работы
Поможем найти ту самую работу
Делимся секретами быстрого трудоустройства
Видеокурс от HR
Атлас трудоустройства
Биржа Нетологии
Узнаете, как эффективно искать работу — на курсе от HR-экспертов
Внутри — инструкции по трудоустройству, шаблоны и чек-листы. С ними вы точно будете знать, что делать на каждом этапе поиска работы
Получите доступ к каналам с вакансиями от Нетологии и партнёров
Обучение DevSecOps, Pentest, Forensics в Нетологии
Научитесь предотвращать кибератаки и минимизировать их последствия
Освоите одну из двух наиболее востребованных специализаций и сможете искать работу через 6 месяцев обучения
Выполните 69 практических заданий на основе реальных задач специалистов по информационной безопасности
Специалист по информационной безопасности предотвращает незаконный доступ к сетям, программам и устройствам, пресекает кибератаки, сбои и утечки данных.
На 2025 год в России сформирован острый дефицит ИБ‑специалистов, который будет только усиливаться по данным Positive technologies.
Изучите всё необходимое для старта карьеры
Эти навыки работодатели указывают в требованиях к специалистам на 2025 год
Основы безопасности и криптографии
- Разберёте базовые принципы ИБ, моделирование угроз, симметричное и асимметричное шифрование
- Научитесь настраивать Linux и Windows, VPN, Wi-Fi, DNS и защищать сетевую инфраструктуру от атак
- Программирование и анализ уязвимостей. Освоите Python и C, работу с Git, реверс-инжиниринг и анализ вредоносного ПО
- Современные инструменты защиты Настроите СЗИ, SIEM, WAF, IDS/IPS и научитесь работать с Docker и DevSecOps-процессами
- Безопасность веб‑приложений Поймёте архитектуру веб‑сервисов, OWASP Top 10 и методы защиты мобильных и веб-решений
- Научитесь проводить пентесты, усиливать защиту Active Directory и находить уязвимости в системах
Одну — как основную, а вторую — для карьерного преимущества, её вы выберете после 8 месяцев обучения
Выполните 69 заданий из практики ИБ‑специалистов
Они станут сильными кейсами для вашего портфолио
Атака паролей: подобрать пароль за определённое время
Анализ сетевого трафика, выявление нужных данных
Аудит доступа к важным файлам: настройка, контроль целостности
Выявление уязвимостей с помощью ряда инструментов
Взлом уязвимого сервиса, анализ последствий. Разработка стратегий защиты
Анализ вредоносного программного обеспечения
Анализ отчётов: интерпретация и применение информации для лучшего понимания техник и тактик атакующих
Будете практиковаться в реальных условиях
Поработаете с виртуальными машинами
Разработаете решения для реальных серверов в облаке — доступ к облачному сервису бесплатный на период обучения
Решите кейсы на основе ситуаций из индустрии
Погрузитесь в реальные задачи, с которыми встречается специалист по ИБ, и научитесь на них реагировать
Сможете попасть на стажировку к партнёрам курса
Лучшие студенты курса получат возможность пройти отбор на стажировку и получить опыт работы
Поможем найти ту самую работу
Делимся секретами быстрого трудоустройства
Видеокурс от HR
Атлас трудоустройства
Биржа Нетологии
Узнаете, как эффективно искать работу — на курсе от HR-экспертов
- Научитесь составлять сильное резюме и привлекательное портфолио
- Подготовитесь к разным видам собеседований: от встречи с HR до знакомства с командой и переговоров с руководителем
- Поймёте, как выгодно рассказать о себе и своих навыках
Внутри — инструкции по трудоустройству, шаблоны и чек-листы. С ними вы точно будете знать, что делать на каждом этапе поиска работы
Получите доступ к каналам с вакансиями от Нетологии и партнёров
- Первыми познакомитесь со свежими предложениями работодателей и повысите шансы получить работу
- Расширите список подходящих вакансий — возможно, ваша работа мечты ждёт среди них
Программа обучения — от 9 месяцев
От 92 часов теории и 292 часов практики
Чтобы программа соответствовала запросам рынка труда, мы проводим 3 этапа исследований
● Программа профессиональной переподготовки
● Занятия проходят по расписанию не чаще 3 раз в неделю после 19:00 МСК
● На лекции и практические задания понадобится 8–10 часов в неделю
● Записи вебинаров, видеолекции, презентации, лонгриды, тесты и другие полезные материалы хранятся в личном кабинете
Основы информационной безопасности
Узнаете, что такое информационная безопасность: что, от кого и зачем нужно защищать.
Изучите законодательство, отраслевые стандарты и поймёте, как происходит регулирование отрасли.
Информационная безопасность
Информация с ограниченным доступом: тайны
Аудит информационной безопасности
Нормативное регулирование
Классификация и категоризация информации, информационных систем
Лицензирование, аттестация, сертификация
Теоретические основы криптографии, симметричные криптосистемы
Ассиметричные криптосистемы
Международные и отраслевые стандарты
Сети передачи данных и безопасность
Рассмотрите организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки. Обсудите механизмы защиты.
Сетевые технологии, ключевые устройства
Протоколы сетевого уровня: IPv4, IPv6
Протоколы транспортного уровня: TCP, UDP
Виртуальные частные сети: VPN
Работа сети Интернет: BGP, DNS
Работа сети Интернет: HTTP, HTTPS, HTTP2
Основы сетевой безопасности
Организация безопасности сети
Git — система контроля версий
Познакомитесь с системой Git и сервисом GitHub. Изучите, как организована работа в команде и совместная разработка с помощью системы контроля версий.
Знакомство с системой контроля версий Git
Работа с локальным репозиторием в Git
Работа с удалённым репозиторием через GitHub
Командная работа в Git и GitHub. Часть 1
Командная работа в Git и GitHub. Часть 2
Безопасность операционных систем, системное программирование
Изучите устройство операционных систем Windows и Linux, разберёте основы их администрирования. Познакомитесь с системным программированием и выясните, что такое Buffer Overflow и другие уязвимости.
Использование командных оболочек. Часть 1
Использование командных оболочек. Часть 2
Python в информационной безопасности
Язык С и программные уязвимости
Статический и динамический анализ
Курсовой проект Secure Messenger
В компании Х есть корпоративное сетевое приложение, позволяющее безопасно обмениваться корпоративной информацией, в том числе хранить персональные данные клиентов и пересылать информацию, которая относится к коммерческой тайне.
Вам предстоит проанализировать само приложение на уязвимости, настройки ОС на серверах, где это приложение функционирует, и внутреннюю сетевую инфраструктуру.
Вы подготовите отчёт о найденных слабых местах системы и предложение по необходимым мерам для их исправления.
Работа с нормативными документами
Моделирование угроз безопасности информации
Перехват и анализ сетевого трафика: WireShark
Брутфорс паролей: Hydra & Medusa
Анализ работы приложения: sysinternals tools
Изучение и атака целевой системы: nmap, Metasploit и другие
Современная разработка ПО
Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используют при построении и развёртывании систем, их функционировании.
Узнаете на практике, как встраивать безопасность в процессы разработки, развёртывания и функционирования приложений.
Популярные языки, системы сборки, управления зависимостями
Системы контроля версий и CI/CD
Системы хранения данных (СУБД)
Системы хранения данных (кэши, очереди, файловая система)
Администрирование систем защиты информации (СЗИ)
Научитесь развёртывать инфраструктурные стенды с СЗИ для обеспечения безопасности информации. Сможете внедрять, сопровождать и эксплуатировать средства защиты информации, находить и устранять возможные уязвимости системы. Проведёте анализ требований безопасности и выберете соответствующие программные и аппаратные решения для защиты информации.
СЗИ от несанкционированного доступа
Веб-приложения. DevSecOps
Детально рассмотрим уязвимости серверной и клиентской частей веб-сервисов. Выполните курсовой проект «Ecommerce-сервис»:
Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. Недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. Брешь, через которую произошла утечка, вроде устранили, но компания хочет провести комплексный анализ процесса разработки и протестировать приложение на наличие других уязвимостей.
Вам предстоит провести тестирование безопасности веб-приложения и анализ процесса разработки. А также подготовить отчёт о найденных слабостях системы и процессов, дать рекомендации по необходимым мерам для их устранения и предложить улучшения процесса разработки.
Архитектура современных веб-сервисов
Механизмы идентификации, аутентификации, авторизации и безопасного хранения данных о пользователях
DevSecOps и AppSec. Часть 1
DevSecOps и AppSec. Часть 2
Аttack & Defence. Pentest
Разберётесь, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научитесь организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их.
Active Directory. Часть 1
Active Directory. Часть 2
Мониторинг событий безопасности: Snort, OSSEC
Penetration Testing. Часть 1
Penetration Testing. Часть 2
Дипломный проект по направлению на выбор
Диплом — ключевой кейс для вашего портфолио. Проект зависит от выбранной специализации Pentest или DevSecOps.
Задание на построение безопасного пайплайна сборки и тестирования для pet-проекта.
Основная цель — внедрить практики безопасной разработки в виде статического и динамического анализа. Пайплайн должен основываться на GitLab CI или Travis CI, с деплоем на докер-машинах в облаке Yandex или RuVDS.
Результат — отчёт о проделанной работе, с аналитикой выбранных инструментов и инструкцией по поддержке системы. Можно расписать методологические документы, описать скоупы, критичности.
Специализация Penetration Testing
Разместить заведомо уязвимое приложение на облачном сервисе. Оно должно содержать в себе уязвимости:— SQLi— XSS— Information Disclosure— Broken Access Control— IDOR.
Вместе с этим веб-приложением на сервере будет размещен уязвимый FTP-сервер, порт которого можно будет найти с помощью сетевого сканера. Логин-пароль для сервера нужно разыскать на публичном GitHub-репозитории, который тоже надо найти методами OSINT.
Результат — отчёт о проделанной работе.
Предоставим бесплатный доступ к VDS от Timeweb Cloud для практики
Timeweb Cloud — облако для разработчиков и бизнеса. Платформа позволяет создавать серверы и базы данных в облаке.
Все студенты получат доступ к платформе в подарок.
Больше полезных навыков — выше шанс получить работу мечты
Основы языка программирования Python
Познакомитесь с основами Python, чтобы в будущем применять его для решения задач по информационной безопасности
Английский язык для начинающих разработчиков
Научитесь понимать техническую лексику, код и терминологию, подготовитесь к собеседованию на английском языке
Администрирование баз данных
Поймёте, как создавать отказоустойчивые кластеры баз данных и кеш-системы. Научитесь работать с SQL- и NoSQL-базами данных
Преподаватели — практикующие эксперты
Будете учиться у специалистов крупных IT-компаний: Сбермаркета, Самоката, Intel. Они поделятся опытом решения рабочих задач
Бизнес-партнёр безопасности приложений, СберМаркет
Менеджер по продуктовой безопасности, Intel
Руководитель направления сетевой и инфраструктурной безопасности, Datafort
Ведущий инженер отдела информационной безопасности, «Коми региональный аттестационный центр»
Ваше резюме после обучения
Специалист по информационной безопасности
Самый популярный дистрибутив для пентеста, включает в себя множество утилит, предназначенных для атакующих действий
семейство коммерческих операционных систем корпорации Microsoft, ориентированных на управление с помощью графического интерфейса
Система обнаружения вторжений, предназначенная для выявления факторов неавторизованного доступа в систему
Трендовая технология, которая позволяет внедрять ИБ на всех этапах разработки
Современный язык разработки, must have для IT-специалиста
Набор утилит от Марка Руссиновича, предназначенный для тонкой настройки Windows
Набор инструментов для системных администраторов, некоторые из них могут успешно применяться в компьютерной криминалистике и во время реагирования на инциденты
Язык разработки сценариев для Windows, помогает автоматизировать работу для этой ОС
Одна из самых популярных оболочек LInux, позволяющая создавать скрипты практически любой сложности
Современное средство для быстрого развёртывания и тестирования приложений
Программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них
Вашу квалификацию подтвердит диплом о профессиональной переподготовке
Вы можете обучить сотрудников на этом курсе. Адаптируем программу под ваш бизнес и предоставим отчёты об успеваемости. При обучении сразу нескольких сотрудников — более выгодная стоимость.
Оставьте заявку, и мы вышлем вам индивидуальное предложение.
От 92 часов теории и 292 часов практики
Чтобы программа соответствовала запросам рынка труда, мы проводим 3 этапа исследований
● Программа профессиональной переподготовки
● Занятия проходят по расписанию не чаще 3 раз в неделю после 19:00 МСК
● На лекции и практические задания понадобится 8–10 часов в неделю
● Записи вебинаров, видеолекции, презентации, лонгриды, тесты и другие полезные материалы хранятся в личном кабинете
Основы информационной безопасности
Узнаете, что такое информационная безопасность: что, от кого и зачем нужно защищать.
Изучите законодательство, отраслевые стандарты и поймёте, как происходит регулирование отрасли.
Информационная безопасность
Информация с ограниченным доступом: тайны
Аудит информационной безопасности
Нормативное регулирование
Классификация и категоризация информации, информационных систем
Лицензирование, аттестация, сертификация
Теоретические основы криптографии, симметричные криптосистемы
Ассиметричные криптосистемы
Международные и отраслевые стандарты
Сети передачи данных и безопасность
Рассмотрите организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки. Обсудите механизмы защиты.
Сетевые технологии, ключевые устройства
Протоколы сетевого уровня: IPv4, IPv6
Протоколы транспортного уровня: TCP, UDP
Виртуальные частные сети: VPN
Работа сети Интернет: BGP, DNS
Работа сети Интернет: HTTP, HTTPS, HTTP2
Основы сетевой безопасности
Организация безопасности сети
Git — система контроля версий
Познакомитесь с системой Git и сервисом GitHub. Изучите, как организована работа в команде и совместная разработка с помощью системы контроля версий.
Знакомство с системой контроля версий Git
Работа с локальным репозиторием в Git
Работа с удалённым репозиторием через GitHub
Командная работа в Git и GitHub. Часть 1
Командная работа в Git и GitHub. Часть 2
Безопасность операционных систем, системное программирование
Изучите устройство операционных систем Windows и Linux, разберёте основы их администрирования. Познакомитесь с системным программированием и выясните, что такое Buffer Overflow и другие уязвимости.
Использование командных оболочек. Часть 1
Использование командных оболочек. Часть 2
Python в информационной безопасности
Язык С и программные уязвимости
Статический и динамический анализ
Курсовой проект Secure Messenger
В компании Х есть корпоративное сетевое приложение, позволяющее безопасно обмениваться корпоративной информацией, в том числе хранить персональные данные клиентов и пересылать информацию, которая относится к коммерческой тайне.
Вам предстоит проанализировать само приложение на уязвимости, настройки ОС на серверах, где это приложение функционирует, и внутреннюю сетевую инфраструктуру.
Вы подготовите отчёт о найденных слабых местах системы и предложение по необходимым мерам для их исправления.
Работа с нормативными документами
Моделирование угроз безопасности информации
Перехват и анализ сетевого трафика: WireShark
Брутфорс паролей: Hydra & Medusa
Анализ работы приложения: sysinternals tools
Изучение и атака целевой системы: nmap, Metasploit и другие
Современная разработка ПО
Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используют при построении и развёртывании систем, их функционировании.
Узнаете на практике, как встраивать безопасность в процессы разработки, развёртывания и функционирования приложений.
Популярные языки, системы сборки, управления зависимостями
Системы контроля версий и CI/CD
Системы хранения данных (СУБД)
Системы хранения данных (кэши, очереди, файловая система)
Администрирование систем защиты информации (СЗИ)
Научитесь развёртывать инфраструктурные стенды с СЗИ для обеспечения безопасности информации. Сможете внедрять, сопровождать и эксплуатировать средства защиты информации, находить и устранять возможные уязвимости системы. Проведёте анализ требований безопасности и выберете соответствующие программные и аппаратные решения для защиты информации.
СЗИ от несанкционированного доступа
Веб-приложения. DevSecOps
Детально рассмотрим уязвимости серверной и клиентской частей веб-сервисов. Выполните курсовой проект «Ecommerce-сервис»:
Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. Недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. Брешь, через которую произошла утечка, вроде устранили, но компания хочет провести комплексный анализ процесса разработки и протестировать приложение на наличие других уязвимостей.
Вам предстоит провести тестирование безопасности веб-приложения и анализ процесса разработки. А также подготовить отчёт о найденных слабостях системы и процессов, дать рекомендации по необходимым мерам для их устранения и предложить улучшения процесса разработки.
Архитектура современных веб-сервисов
Механизмы идентификации, аутентификации, авторизации и безопасного хранения данных о пользователях
DevSecOps и AppSec. Часть 1
DevSecOps и AppSec. Часть 2
Аttack & Defence. Pentest
Разберётесь, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научитесь организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их.
Active Directory. Часть 1
Active Directory. Часть 2
Мониторинг событий безопасности: Snort, OSSEC
Penetration Testing. Часть 1
Penetration Testing. Часть 2
Дипломный проект по направлению на выбор
Диплом — ключевой кейс для вашего портфолио. Проект зависит от выбранной специализации Pentest или DevSecOps.
Задание на построение безопасного пайплайна сборки и тестирования для pet-проекта.
Основная цель — внедрить практики безопасной разработки в виде статического и динамического анализа. Пайплайн должен основываться на GitLab CI или Travis CI, с деплоем на докер-машинах в облаке Yandex или RuVDS.
Результат — отчёт о проделанной работе, с аналитикой выбранных инструментов и инструкцией по поддержке системы. Можно расписать методологические документы, описать скоупы, критичности.
Специализация Penetration Testing
Разместить заведомо уязвимое приложение на облачном сервисе. Оно должно содержать в себе уязвимости:— SQLi— XSS— Information Disclosure— Broken Access Control— IDOR.
Вместе с этим веб-приложением на сервере будет размещен уязвимый FTP-сервер, порт которого можно будет найти с помощью сетевого сканера. Логин-пароль для сервера нужно разыскать на публичном GitHub-репозитории, который тоже надо найти методами OSINT.
Результат — отчёт о проделанной работе.
Предоставим бесплатный доступ к VDS от Timeweb Cloud для практики
Timeweb Cloud — облако для разработчиков и бизнеса. Платформа позволяет создавать серверы и базы данных в облаке.
Все студенты получат доступ к платформе в подарок.
Больше полезных навыков — выше шанс получить работу мечты
Основы языка программирования Python
Познакомитесь с основами Python, чтобы в будущем применять его для решения задач по информационной безопасности
Английский язык для начинающих разработчиков
Научитесь понимать техническую лексику, код и терминологию, подготовитесь к собеседованию на английском языке
Администрирование баз данных
Поймёте, как создавать отказоустойчивые кластеры баз данных и кеш-системы. Научитесь работать с SQL- и NoSQL-базами данных
Преподаватели — практикующие эксперты
Будете учиться у специалистов крупных IT-компаний: Сбермаркета, Самоката, Intel. Они поделятся опытом решения рабочих задач
Бизнес-партнёр безопасности приложений, СберМаркет
Менеджер по продуктовой безопасности, Intel
Руководитель направления сетевой и инфраструктурной безопасности, Datafort
Ведущий инженер отдела информационной безопасности, «Коми региональный аттестационный центр»
Ваше резюме после обучения
Специалист по информационной безопасности
- Построение работы сетей и работы сетевого стека
- Создание распределённых информационных систем
- Аудит информационных систем в области информационной безопасности
- Построение системы информационной безопасности
- Понимание типов атак на информационные системы и используемых механизмов
- Знание криптографических и некриптографических методов защиты информации, влияния человеческого фактора
- Знание нормативно-правовых актов в сфере ИБ Российской Федерации, сфере ответственности государственных структур: ФСТЭК, ФСБ, Министерство обороны, ЦБ
- Знание международного законодательства, отраслевых стандартов: PCI-DSS, OWASP
- Работа с операционными системами
- Настройка средств защиты информации
Самый популярный дистрибутив для пентеста, включает в себя множество утилит, предназначенных для атакующих действий
семейство коммерческих операционных систем корпорации Microsoft, ориентированных на управление с помощью графического интерфейса
Система обнаружения вторжений, предназначенная для выявления факторов неавторизованного доступа в систему
Трендовая технология, которая позволяет внедрять ИБ на всех этапах разработки
Современный язык разработки, must have для IT-специалиста
Набор утилит от Марка Руссиновича, предназначенный для тонкой настройки Windows
Набор инструментов для системных администраторов, некоторые из них могут успешно применяться в компьютерной криминалистике и во время реагирования на инциденты
Язык разработки сценариев для Windows, помогает автоматизировать работу для этой ОС
Одна из самых популярных оболочек LInux, позволяющая создавать скрипты практически любой сложности
Современное средство для быстрого развёртывания и тестирования приложений
Программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них
Вашу квалификацию подтвердит диплом о профессиональной переподготовке
Вы можете обучить сотрудников на этом курсе. Адаптируем программу под ваш бизнес и предоставим отчёты об успеваемости. При обучении сразу нескольких сотрудников — более выгодная стоимость.
Оставьте заявку, и мы вышлем вам индивидуальное предложение.
https://netology.ru/programs/informationsecurity