HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-19
1 <p>Как научить коллег делать безопасный прод? Как обеспечить секьюрность на самых начальных этапах и как поменять майндсет ваших горячо любимых коллег? Об этом наш курс.</p>
1 <p>Как научить коллег делать безопасный прод? Как обеспечить секьюрность на самых начальных этапах и как поменять майндсет ваших горячо любимых коллег? Об этом наш курс.</p>
2 <p>Тестовые задания - 4 часа</p>
2 <p>Тестовые задания - 4 часа</p>
3 <p>видеоуроки и тестовые задания</p>
3 <p>видеоуроки и тестовые задания</p>
4 <p>каждому, кто пройдёт 80% курса</p>
4 <p>каждому, кто пройдёт 80% курса</p>
5 <p>Если вы трудитесь разработчиком, QA или техлидом - вам будет легко погрузиться в информационную безопасность, ни на что не отвлекаясь.</p>
5 <p>Если вы трудитесь разработчиком, QA или техлидом - вам будет легко погрузиться в информационную безопасность, ни на что не отвлекаясь.</p>
6 <p>Если ваша профессия - это что-то рядом с IT (бизнес-аналитик или продакт, например), то у вас будет возможность сразу изучить ИТ и ИБ.</p>
6 <p>Если ваша профессия - это что-то рядом с IT (бизнес-аналитик или продакт, например), то у вас будет возможность сразу изучить ИТ и ИБ.</p>
7 <p>Курс поможет сотрудникам компаний разобраться, как работает информационная безопасность и на что стоит обращать внимание.</p>
7 <p>Курс поможет сотрудникам компаний разобраться, как работает информационная безопасность и на что стоит обращать внимание.</p>
8 <p>На выходе ты сможешь легко ориентироваться во всех доменах информационной безопасности. Будешь точно знать, куда углубиться, чтобы получить hard skills - изучить отдельные средства защиты в ИБ или освоить конкретную специальность.</p>
8 <p>На выходе ты сможешь легко ориентироваться во всех доменах информационной безопасности. Будешь точно знать, куда углубиться, чтобы получить hard skills - изучить отдельные средства защиты в ИБ или освоить конкретную специальность.</p>
9 <ul><li>Организационные моменты</li>
9 <ul><li>Организационные моменты</li>
10 </ul><ul><li>Знакомство с курсом</li>
10 </ul><ul><li>Знакомство с курсом</li>
11 </ul><ul><li>Результаты статистики</li>
11 </ul><ul><li>Результаты статистики</li>
12 </ul><ul><li>Классификация и разбор ключевых угроз</li>
12 </ul><ul><li>Классификация и разбор ключевых угроз</li>
13 </ul><ul><li>Основные угрозы ИБ</li>
13 </ul><ul><li>Основные угрозы ИБ</li>
14 </ul><ul><li>Целевые атаки (APT)</li>
14 </ul><ul><li>Целевые атаки (APT)</li>
15 </ul><ul><li>Распределенные кибератаки</li>
15 </ul><ul><li>Распределенные кибератаки</li>
16 </ul><ul><li>Supply Chain атаки</li>
16 </ul><ul><li>Supply Chain атаки</li>
17 </ul><ul><li>Эксплуатация известных уязвимостей</li>
17 </ul><ul><li>Эксплуатация известных уязвимостей</li>
18 </ul><ul><li>Атака через посредника (MITM)</li>
18 </ul><ul><li>Атака через посредника (MITM)</li>
19 </ul><ul><li>Атака нулевого дня</li>
19 </ul><ul><li>Атака нулевого дня</li>
20 </ul><ul><li>Brute-force</li>
20 </ul><ul><li>Brute-force</li>
21 </ul><ul><li>Фишинг и спуфинг</li>
21 </ul><ul><li>Фишинг и спуфинг</li>
22 </ul><ul><li>Шифровальщики</li>
22 </ul><ul><li>Шифровальщики</li>
23 </ul><ul><li>Ddos</li>
23 </ul><ul><li>Ddos</li>
24 </ul><p>Модели угроз и фреймворки</p>
24 </ul><p>Модели угроз и фреймворки</p>
25 <ul><li>Методика от ФСТЭК</li>
25 <ul><li>Методика от ФСТЭК</li>
26 </ul><ul><li>CAPEC</li>
26 </ul><ul><li>CAPEC</li>
27 </ul><ul><li>STRIDE и BSIMM</li>
27 </ul><ul><li>STRIDE и BSIMM</li>
28 </ul><ul><li>MITRE ATT&amp;CK</li>
28 </ul><ul><li>MITRE ATT&amp;CK</li>
29 </ul><ul><li>OWASP</li>
29 </ul><ul><li>OWASP</li>
30 </ul><p>Ключевые средства защиты информации</p>
30 </ul><p>Ключевые средства защиты информации</p>
31 <ul><li>Сетевое сегментирование</li>
31 <ul><li>Сетевое сегментирование</li>
32 </ul><ul><li>SAST, DAST, IAST, RASP</li>
32 </ul><ul><li>SAST, DAST, IAST, RASP</li>
33 </ul><ul><li>SCA</li>
33 </ul><ul><li>SCA</li>
34 </ul><ul><li>Криптошлюзы и HSM</li>
34 </ul><ul><li>Криптошлюзы и HSM</li>
35 </ul><ul><li>IDS/IPS</li>
35 </ul><ul><li>IDS/IPS</li>
36 </ul><ul><li>SIEM и SOC</li>
36 </ul><ul><li>SIEM и SOC</li>
37 </ul><ul><li>DLP</li>
37 </ul><ul><li>DLP</li>
38 </ul><ul><li>Антивирусные ПО</li>
38 </ul><ul><li>Антивирусные ПО</li>
39 </ul><ul><li>NGFW</li>
39 </ul><ul><li>NGFW</li>
40 </ul><ul><li>WAF-комплекс</li>
40 </ul><ul><li>WAF-комплекс</li>
41 </ul><ul><li>Межсетевые экраны (FW)</li>
41 </ul><ul><li>Межсетевые экраны (FW)</li>
42 </ul><ul><li>Инструменты безопасной разработки</li>
42 </ul><ul><li>Инструменты безопасной разработки</li>
43 </ul><ul><li>DevSecOps</li>
43 </ul><ul><li>DevSecOps</li>
44 </ul><ul><li>Secure SDLC</li>
44 </ul><ul><li>Secure SDLC</li>
45 </ul><p>Криптография на доступном языке</p>
45 </ul><p>Криптография на доступном языке</p>
46 <ul><li>Инструменты</li>
46 <ul><li>Инструменты</li>
47 </ul><ul><li>Алгоритмы</li>
47 </ul><ul><li>Алгоритмы</li>
48 </ul><ul><li>Отличия шифрования от хеширования</li>
48 </ul><ul><li>Отличия шифрования от хеширования</li>
49 </ul><ul><li>Виды шифрования</li>
49 </ul><ul><li>Виды шифрования</li>
50 </ul><p>Профессии и карьера в сфере ИБ</p>
50 </ul><p>Профессии и карьера в сфере ИБ</p>
51 <ul><li>Перспективы и открывающиеся возможности</li>
51 <ul><li>Перспективы и открывающиеся возможности</li>
52 </ul><ul><li>Преимущества и недостатки</li>
52 </ul><ul><li>Преимущества и недостатки</li>
53 </ul><ul><li>Какие существуют профессии в ИБ</li>
53 </ul><ul><li>Какие существуют профессии в ИБ</li>
54 </ul><ul><li>Случаи реализованных кибератак на реальные компании</li>
54 </ul><ul><li>Случаи реализованных кибератак на реальные компании</li>
55 </ul><p>Познакомьтесь с материалами и спикерами курса. Первые 3 темы бесплатно.</p>
55 </ul><p>Познакомьтесь с материалами и спикерами курса. Первые 3 темы бесплатно.</p>
56 <p>Руководитель направления Архитектуры информационной безопасности в МТС</p>
56 <p>Руководитель направления Архитектуры информационной безопасности в МТС</p>
57 <p>Больше 9 лет в IT и ИБ. Certified Red Hat Openshift Administrator. Строил с нуля инфраструктуру ИБ в нефтеперерабатывающей компании. Лидировал аудиты ИТ/ИБ в двух крупнейших ФинТех-компаниях. Руководил командой разработки внутреннего ФинТех-продукта</p>
57 <p>Больше 9 лет в IT и ИБ. Certified Red Hat Openshift Administrator. Строил с нуля инфраструктуру ИБ в нефтеперерабатывающей компании. Лидировал аудиты ИТ/ИБ в двух крупнейших ФинТех-компаниях. Руководил командой разработки внутреннего ФинТех-продукта</p>
58 <p>Если вы считаете, что знания, полученные на курсе, могут быть полезными на вашем текущем месте работы, оставляйте заявку с контактами компании в форме ниже или обсудите покупку курса с вашим руководителем. Как это организовать, что говорить и куда идти -<a>написали здесь.</a></p>
58 <p>Если вы считаете, что знания, полученные на курсе, могут быть полезными на вашем текущем месте работы, оставляйте заявку с контактами компании в форме ниже или обсудите покупку курса с вашим руководителем. Как это организовать, что говорить и куда идти -<a>написали здесь.</a></p>
59 <p>Именное свидетельство о прохождении курса получает студент, если:</p>
59 <p>Именное свидетельство о прохождении курса получает студент, если:</p>
60 <ul><li>изучил 80% курса</li>
60 <ul><li>изучил 80% курса</li>
61 </ul><ul><li>принимал участие в решении практик, которые входят в курс.</li>
61 </ul><ul><li>принимал участие в решении практик, которые входят в курс.</li>
62 </ul><p>в<a>рассрочку</a>на 4 месяца или 40 000 ₽ 20 000 ₽ единовременно</p>
62 </ul><p>в<a>рассрочку</a>на 4 месяца или 40 000 ₽ 20 000 ₽ единовременно</p>
63 <p>В 75% случаев обучение готова оплатить компания. Напишите нам, и мы поможем.</p>
63 <p>В 75% случаев обучение готова оплатить компания. Напишите нам, и мы поможем.</p>
64 <p>Курс за счёт работодателя</p>
64 <p>Курс за счёт работодателя</p>
65 <p>Предоставим все необходимые документы для получения вычета.</p>
65 <p>Предоставим все необходимые документы для получения вычета.</p>
66 <p>только для физических лиц</p>
66 <p>только для физических лиц</p>
67 <p>от 10 человекспециальные условия</p>
67 <p>от 10 человекспециальные условия</p>
68 <p>Подарите своему сотруднику скидку или курс целиком. А мы упакуем ;)</p>
68 <p>Подарите своему сотруднику скидку или курс целиком. А мы упакуем ;)</p>
69 <p>Выгодно и быстро обучим целые команды. Единоразовое оформление и быстрый доступ к курсам.</p>
69 <p>Выгодно и быстро обучим целые команды. Единоразовое оформление и быстрый доступ к курсам.</p>
70  
70