0 added
0 removed
Original
2026-01-01
Modified
2026-02-19
1
<p>Как научить коллег делать безопасный прод? Как обеспечить секьюрность на самых начальных этапах и как поменять майндсет ваших горячо любимых коллег? Об этом наш курс.</p>
1
<p>Как научить коллег делать безопасный прод? Как обеспечить секьюрность на самых начальных этапах и как поменять майндсет ваших горячо любимых коллег? Об этом наш курс.</p>
2
<p>Тестовые задания - 4 часа</p>
2
<p>Тестовые задания - 4 часа</p>
3
<p>видеоуроки и тестовые задания</p>
3
<p>видеоуроки и тестовые задания</p>
4
<p>каждому, кто пройдёт 80% курса</p>
4
<p>каждому, кто пройдёт 80% курса</p>
5
<p>Если вы трудитесь разработчиком, QA или техлидом - вам будет легко погрузиться в информационную безопасность, ни на что не отвлекаясь.</p>
5
<p>Если вы трудитесь разработчиком, QA или техлидом - вам будет легко погрузиться в информационную безопасность, ни на что не отвлекаясь.</p>
6
<p>Если ваша профессия - это что-то рядом с IT (бизнес-аналитик или продакт, например), то у вас будет возможность сразу изучить ИТ и ИБ.</p>
6
<p>Если ваша профессия - это что-то рядом с IT (бизнес-аналитик или продакт, например), то у вас будет возможность сразу изучить ИТ и ИБ.</p>
7
<p>Курс поможет сотрудникам компаний разобраться, как работает информационная безопасность и на что стоит обращать внимание.</p>
7
<p>Курс поможет сотрудникам компаний разобраться, как работает информационная безопасность и на что стоит обращать внимание.</p>
8
<p>На выходе ты сможешь легко ориентироваться во всех доменах информационной безопасности. Будешь точно знать, куда углубиться, чтобы получить hard skills - изучить отдельные средства защиты в ИБ или освоить конкретную специальность.</p>
8
<p>На выходе ты сможешь легко ориентироваться во всех доменах информационной безопасности. Будешь точно знать, куда углубиться, чтобы получить hard skills - изучить отдельные средства защиты в ИБ или освоить конкретную специальность.</p>
9
<ul><li>Организационные моменты</li>
9
<ul><li>Организационные моменты</li>
10
</ul><ul><li>Знакомство с курсом</li>
10
</ul><ul><li>Знакомство с курсом</li>
11
</ul><ul><li>Результаты статистики</li>
11
</ul><ul><li>Результаты статистики</li>
12
</ul><ul><li>Классификация и разбор ключевых угроз</li>
12
</ul><ul><li>Классификация и разбор ключевых угроз</li>
13
</ul><ul><li>Основные угрозы ИБ</li>
13
</ul><ul><li>Основные угрозы ИБ</li>
14
</ul><ul><li>Целевые атаки (APT)</li>
14
</ul><ul><li>Целевые атаки (APT)</li>
15
</ul><ul><li>Распределенные кибератаки</li>
15
</ul><ul><li>Распределенные кибератаки</li>
16
</ul><ul><li>Supply Chain атаки</li>
16
</ul><ul><li>Supply Chain атаки</li>
17
</ul><ul><li>Эксплуатация известных уязвимостей</li>
17
</ul><ul><li>Эксплуатация известных уязвимостей</li>
18
</ul><ul><li>Атака через посредника (MITM)</li>
18
</ul><ul><li>Атака через посредника (MITM)</li>
19
</ul><ul><li>Атака нулевого дня</li>
19
</ul><ul><li>Атака нулевого дня</li>
20
</ul><ul><li>Brute-force</li>
20
</ul><ul><li>Brute-force</li>
21
</ul><ul><li>Фишинг и спуфинг</li>
21
</ul><ul><li>Фишинг и спуфинг</li>
22
</ul><ul><li>Шифровальщики</li>
22
</ul><ul><li>Шифровальщики</li>
23
</ul><ul><li>Ddos</li>
23
</ul><ul><li>Ddos</li>
24
</ul><p>Модели угроз и фреймворки</p>
24
</ul><p>Модели угроз и фреймворки</p>
25
<ul><li>Методика от ФСТЭК</li>
25
<ul><li>Методика от ФСТЭК</li>
26
</ul><ul><li>CAPEC</li>
26
</ul><ul><li>CAPEC</li>
27
</ul><ul><li>STRIDE и BSIMM</li>
27
</ul><ul><li>STRIDE и BSIMM</li>
28
</ul><ul><li>MITRE ATT&CK</li>
28
</ul><ul><li>MITRE ATT&CK</li>
29
</ul><ul><li>OWASP</li>
29
</ul><ul><li>OWASP</li>
30
</ul><p>Ключевые средства защиты информации</p>
30
</ul><p>Ключевые средства защиты информации</p>
31
<ul><li>Сетевое сегментирование</li>
31
<ul><li>Сетевое сегментирование</li>
32
</ul><ul><li>SAST, DAST, IAST, RASP</li>
32
</ul><ul><li>SAST, DAST, IAST, RASP</li>
33
</ul><ul><li>SCA</li>
33
</ul><ul><li>SCA</li>
34
</ul><ul><li>Криптошлюзы и HSM</li>
34
</ul><ul><li>Криптошлюзы и HSM</li>
35
</ul><ul><li>IDS/IPS</li>
35
</ul><ul><li>IDS/IPS</li>
36
</ul><ul><li>SIEM и SOC</li>
36
</ul><ul><li>SIEM и SOC</li>
37
</ul><ul><li>DLP</li>
37
</ul><ul><li>DLP</li>
38
</ul><ul><li>Антивирусные ПО</li>
38
</ul><ul><li>Антивирусные ПО</li>
39
</ul><ul><li>NGFW</li>
39
</ul><ul><li>NGFW</li>
40
</ul><ul><li>WAF-комплекс</li>
40
</ul><ul><li>WAF-комплекс</li>
41
</ul><ul><li>Межсетевые экраны (FW)</li>
41
</ul><ul><li>Межсетевые экраны (FW)</li>
42
</ul><ul><li>Инструменты безопасной разработки</li>
42
</ul><ul><li>Инструменты безопасной разработки</li>
43
</ul><ul><li>DevSecOps</li>
43
</ul><ul><li>DevSecOps</li>
44
</ul><ul><li>Secure SDLC</li>
44
</ul><ul><li>Secure SDLC</li>
45
</ul><p>Криптография на доступном языке</p>
45
</ul><p>Криптография на доступном языке</p>
46
<ul><li>Инструменты</li>
46
<ul><li>Инструменты</li>
47
</ul><ul><li>Алгоритмы</li>
47
</ul><ul><li>Алгоритмы</li>
48
</ul><ul><li>Отличия шифрования от хеширования</li>
48
</ul><ul><li>Отличия шифрования от хеширования</li>
49
</ul><ul><li>Виды шифрования</li>
49
</ul><ul><li>Виды шифрования</li>
50
</ul><p>Профессии и карьера в сфере ИБ</p>
50
</ul><p>Профессии и карьера в сфере ИБ</p>
51
<ul><li>Перспективы и открывающиеся возможности</li>
51
<ul><li>Перспективы и открывающиеся возможности</li>
52
</ul><ul><li>Преимущества и недостатки</li>
52
</ul><ul><li>Преимущества и недостатки</li>
53
</ul><ul><li>Какие существуют профессии в ИБ</li>
53
</ul><ul><li>Какие существуют профессии в ИБ</li>
54
</ul><ul><li>Случаи реализованных кибератак на реальные компании</li>
54
</ul><ul><li>Случаи реализованных кибератак на реальные компании</li>
55
</ul><p>Познакомьтесь с материалами и спикерами курса. Первые 3 темы бесплатно.</p>
55
</ul><p>Познакомьтесь с материалами и спикерами курса. Первые 3 темы бесплатно.</p>
56
<p>Руководитель направления Архитектуры информационной безопасности в МТС</p>
56
<p>Руководитель направления Архитектуры информационной безопасности в МТС</p>
57
<p>Больше 9 лет в IT и ИБ. Certified Red Hat Openshift Administrator. Строил с нуля инфраструктуру ИБ в нефтеперерабатывающей компании. Лидировал аудиты ИТ/ИБ в двух крупнейших ФинТех-компаниях. Руководил командой разработки внутреннего ФинТех-продукта</p>
57
<p>Больше 9 лет в IT и ИБ. Certified Red Hat Openshift Administrator. Строил с нуля инфраструктуру ИБ в нефтеперерабатывающей компании. Лидировал аудиты ИТ/ИБ в двух крупнейших ФинТех-компаниях. Руководил командой разработки внутреннего ФинТех-продукта</p>
58
<p>Если вы считаете, что знания, полученные на курсе, могут быть полезными на вашем текущем месте работы, оставляйте заявку с контактами компании в форме ниже или обсудите покупку курса с вашим руководителем. Как это организовать, что говорить и куда идти -<a>написали здесь.</a></p>
58
<p>Если вы считаете, что знания, полученные на курсе, могут быть полезными на вашем текущем месте работы, оставляйте заявку с контактами компании в форме ниже или обсудите покупку курса с вашим руководителем. Как это организовать, что говорить и куда идти -<a>написали здесь.</a></p>
59
<p>Именное свидетельство о прохождении курса получает студент, если:</p>
59
<p>Именное свидетельство о прохождении курса получает студент, если:</p>
60
<ul><li>изучил 80% курса</li>
60
<ul><li>изучил 80% курса</li>
61
</ul><ul><li>принимал участие в решении практик, которые входят в курс.</li>
61
</ul><ul><li>принимал участие в решении практик, которые входят в курс.</li>
62
</ul><p>в<a>рассрочку</a>на 4 месяца или 40 000 ₽ 20 000 ₽ единовременно</p>
62
</ul><p>в<a>рассрочку</a>на 4 месяца или 40 000 ₽ 20 000 ₽ единовременно</p>
63
<p>В 75% случаев обучение готова оплатить компания. Напишите нам, и мы поможем.</p>
63
<p>В 75% случаев обучение готова оплатить компания. Напишите нам, и мы поможем.</p>
64
<p>Курс за счёт работодателя</p>
64
<p>Курс за счёт работодателя</p>
65
<p>Предоставим все необходимые документы для получения вычета.</p>
65
<p>Предоставим все необходимые документы для получения вычета.</p>
66
<p>только для физических лиц</p>
66
<p>только для физических лиц</p>
67
<p>от 10 человекспециальные условия</p>
67
<p>от 10 человекспециальные условия</p>
68
<p>Подарите своему сотруднику скидку или курс целиком. А мы упакуем ;)</p>
68
<p>Подарите своему сотруднику скидку или курс целиком. А мы упакуем ;)</p>
69
<p>Выгодно и быстро обучим целые команды. Единоразовое оформление и быстрый доступ к курсам.</p>
69
<p>Выгодно и быстро обучим целые команды. Единоразовое оформление и быстрый доступ к курсам.</p>
70
70