HTML Diff
0 added 5 removed
Original 2026-01-01
Modified 2026-03-10
1 <h2>Программа</h2>
1 <h2>Программа</h2>
2 <h5>Введение в компьютерную криминалистику</h5>
2 <h5>Введение в компьютерную криминалистику</h5>
3 <p>В этом модуле вы познакомитесь с основами цифровой криминалистики, такими как: ключевые понятия, принципы сбора и сохранения цифровых доказательств, стадии расследования инцидентов. А также рассмотрите основные юридические аспекты и стандарты в области цифровой экспертизы.</p>
3 <p>В этом модуле вы познакомитесь с основами цифровой криминалистики, такими как: ключевые понятия, принципы сбора и сохранения цифровых доказательств, стадии расследования инцидентов. А также рассмотрите основные юридические аспекты и стандарты в области цифровой экспертизы.</p>
4 <p>Тема 1: Основы компьютерной криминалистики. Модели угроз // ДЗ</p>
4 <p>Тема 1: Основы компьютерной криминалистики. Модели угроз // ДЗ</p>
5 <p>Тема 2: Объекты и инструменты компьютерной криминалистики</p>
5 <p>Тема 2: Объекты и инструменты компьютерной криминалистики</p>
6 <p>Тема 3: Практика. Настройка виртуальной лаборатории // ДЗ</p>
6 <p>Тема 3: Практика. Настройка виртуальной лаборатории // ДЗ</p>
7 <p>Тема 4: Q&amp;A - сессия</p>
7 <p>Тема 4: Q&amp;A - сессия</p>
8 <h5>Анализ сетевой компоненты Инфраструктуры</h5>
8 <h5>Анализ сетевой компоненты Инфраструктуры</h5>
9 <p>В этом модуле вы изучите сетевое взаимодействие с точки зрения цифровой криминалистики. Рассмотрите модель OSI, особенности её применения в облачной инфраструктуре, а также инструменты перехвата и анализа трафика. Особое внимание уделяется анализу различных типов сетевого трафика, включая VoIP и VPN, а также методам обнаружения вредоносной активности.</p>
9 <p>В этом модуле вы изучите сетевое взаимодействие с точки зрения цифровой криминалистики. Рассмотрите модель OSI, особенности её применения в облачной инфраструктуре, а также инструменты перехвата и анализа трафика. Особое внимание уделяется анализу различных типов сетевого трафика, включая VoIP и VPN, а также методам обнаружения вредоносной активности.</p>
10 <p>Тема 1: Сетевой стек стандартной модели OSI и модели OSI в Облаке</p>
10 <p>Тема 1: Сетевой стек стандартной модели OSI и модели OSI в Облаке</p>
11 <p>Тема 2: Практика. Стандартные инструменты анализа сетевого трафика. Kismet, EtherApe, Wireshark, tcpdump, etc // ДЗ</p>
11 <p>Тема 2: Практика. Стандартные инструменты анализа сетевого трафика. Kismet, EtherApe, Wireshark, tcpdump, etc // ДЗ</p>
12 <p>Тема 3: Анализ типов трафика различных протоколов. Обезличивание дампа</p>
12 <p>Тема 3: Анализ типов трафика различных протоколов. Обезличивание дампа</p>
13 <p>Тема 4: Практика. Анализ VoIP (SIP, RTP) и VPN трафика</p>
13 <p>Тема 4: Практика. Анализ VoIP (SIP, RTP) и VPN трафика</p>
14 <p>Тема 5: Инструменты обнаружения вредоносной активности в сети // ДЗ</p>
14 <p>Тема 5: Инструменты обнаружения вредоносной активности в сети // ДЗ</p>
15 <p>Тема 6: Q&amp;A - сессия</p>
15 <p>Тема 6: Q&amp;A - сессия</p>
16 <h5>Анализ системной компоненты Инфраструктуры</h5>
16 <h5>Анализ системной компоненты Инфраструктуры</h5>
17 <p>В этом модуле вы получите ответы на вопросы об анализе и обеспечении безопасности на уровне операционной системы и встроенного ПО. Рассмотрите сохранение целостности компонентов, выявление уязвимостей и способы их эксплуатации (в том числе SSRF, XXE, SQL-инъекций), а также поработаете с системами контроля доступа (SeLinux, AppArmor).</p>
17 <p>В этом модуле вы получите ответы на вопросы об анализе и обеспечении безопасности на уровне операционной системы и встроенного ПО. Рассмотрите сохранение целостности компонентов, выявление уязвимостей и способы их эксплуатации (в том числе SSRF, XXE, SQL-инъекций), а также поработаете с системами контроля доступа (SeLinux, AppArmor).</p>
18 <p>Тема 1: Целостность встроенного ПО (firmware) и ОС // ДЗ</p>
18 <p>Тема 1: Целостность встроенного ПО (firmware) и ОС // ДЗ</p>
19 <p>Тема 2: Обнаружение небезопасной загрузки файлов, XXE, SSRF</p>
19 <p>Тема 2: Обнаружение небезопасной загрузки файлов, XXE, SSRF</p>
20 <p>Тема 3: Обнаружение SQL-инъекций // ДЗ</p>
20 <p>Тема 3: Обнаружение SQL-инъекций // ДЗ</p>
21 <p>Тема 4: SELinux, AppArmor, etc. Методы и механизмы обхода</p>
21 <p>Тема 4: SELinux, AppArmor, etc. Методы и механизмы обхода</p>
22 <p>Тема 5: Обнаружение локального повышения в ОС Windows &amp; Linux // ДЗ</p>
22 <p>Тема 5: Обнаружение локального повышения в ОС Windows &amp; Linux // ДЗ</p>
23 <p>Тема 6: Q&amp;A - сессия</p>
23 <p>Тема 6: Q&amp;A - сессия</p>
24 <h5>Криминалистический анализ данных</h5>
24 <h5>Криминалистический анализ данных</h5>
25 <p>В этом модуле вы изучите ключевые аспекты цифровой криминалистики, включая классификацию компьютерных инцидентов, методы анализа вредоносного ПО, основы реверс-инжиниринга и применение нечеткого хеширования для анализа подозрительных файлов.</p>
25 <p>В этом модуле вы изучите ключевые аспекты цифровой криминалистики, включая классификацию компьютерных инцидентов, методы анализа вредоносного ПО, основы реверс-инжиниринга и применение нечеткого хеширования для анализа подозрительных файлов.</p>
26 <p>Тема 1: Типы компьютерных инцидентов</p>
26 <p>Тема 1: Типы компьютерных инцидентов</p>
27 <p>Тема 2: Методы и инструменты модификации вредоносного ПО</p>
27 <p>Тема 2: Методы и инструменты модификации вредоносного ПО</p>
28 <p>Тема 3: Расследование вредоносного ПО. Статический, динамический и поведенческий анализ</p>
28 <p>Тема 3: Расследование вредоносного ПО. Статический, динамический и поведенческий анализ</p>
29 <p>Тема 4: Методы анализа на основе кусочно-контекcтного нечёткого хеширования ssdeep</p>
29 <p>Тема 4: Методы анализа на основе кусочно-контекcтного нечёткого хеширования ssdeep</p>
30 <p>Тема 5: Инструменты реверс-инжиниринга ПО // ДЗ</p>
30 <p>Тема 5: Инструменты реверс-инжиниринга ПО // ДЗ</p>
31 <p>Тема 6: Q&amp;A - сессия</p>
31 <p>Тема 6: Q&amp;A - сессия</p>
32 <h5>Анализ сред виртуализации</h5>
32 <h5>Анализ сред виртуализации</h5>
33 <p>Этот модуль посвящён безопасности и криминалистическому анализу в средах виртуализации. Вы рассмотрите методы анализа памяти виртуализированных систем, в том числе вложенных, уязвимости на аппаратном уровне и сигнатурный анализ образов виртуальных машин.</p>
33 <p>Этот модуль посвящён безопасности и криминалистическому анализу в средах виртуализации. Вы рассмотрите методы анализа памяти виртуализированных систем, в том числе вложенных, уязвимости на аппаратном уровне и сигнатурный анализ образов виртуальных машин.</p>
34 <p>Тема 1: Анализ памяти хоста виртуализации // ДЗ</p>
34 <p>Тема 1: Анализ памяти хоста виртуализации // ДЗ</p>
35 <p>Тема 2: Анализ памяти при вложенной виртуализации (Nested virtualization) // ДЗ</p>
35 <p>Тема 2: Анализ памяти при вложенной виртуализации (Nested virtualization) // ДЗ</p>
36 <p>Тема 3: Аппаратные уязвимости</p>
36 <p>Тема 3: Аппаратные уязвимости</p>
37 <p>Тема 4: Сигнатурный анализ виртуальных дисков (машин)</p>
37 <p>Тема 4: Сигнатурный анализ виртуальных дисков (машин)</p>
38 <h5>Расследование сложных инцидентов</h5>
38 <h5>Расследование сложных инцидентов</h5>
39 <p>В этом модуле вы познакомитесь с методиками выявления и расследования сложных киберинцидентов, включая APT-атаки, утечки данных и инсайдерские угрозы. Вы также изучите методы удаления следов атак и снятия отпечатков систем и устройств.</p>
39 <p>В этом модуле вы познакомитесь с методиками выявления и расследования сложных киберинцидентов, включая APT-атаки, утечки данных и инсайдерские угрозы. Вы также изучите методы удаления следов атак и снятия отпечатков систем и устройств.</p>
40 <p>Тема 1: Расследование сложных инцидентов. Расследование APT-атак (Advanced Persistent Threat)</p>
40 <p>Тема 1: Расследование сложных инцидентов. Расследование APT-атак (Advanced Persistent Threat)</p>
41 <p>Тема 2: Расследование утечек данных и инсайдерских угроз</p>
41 <p>Тема 2: Расследование утечек данных и инсайдерских угроз</p>
42 <p>Тема 3: Алгоритмы и инструменты удаления данных</p>
42 <p>Тема 3: Алгоритмы и инструменты удаления данных</p>
43 <p>Тема 4: Снятие отпечатков ОС и аппаратного обеспечения (fingerprint OS &amp; hardware) // ДЗ</p>
43 <p>Тема 4: Снятие отпечатков ОС и аппаратного обеспечения (fingerprint OS &amp; hardware) // ДЗ</p>
44 <p>Тема 5: Q&amp;A - сессия</p>
44 <p>Тема 5: Q&amp;A - сессия</p>
45 <h5>Проектная работа</h5>
45 <h5>Проектная работа</h5>
46 <p>Заключительный месяц курса посвящен проектной работе. Проект - это самая интересная часть обучения. Вы будете разрабатывать его на основе полученных на курсе навыков и компетенций. В процессе работы над проектом можно получить консультацию преподавателей</p>
46 <p>Заключительный месяц курса посвящен проектной работе. Проект - это самая интересная часть обучения. Вы будете разрабатывать его на основе полученных на курсе навыков и компетенций. В процессе работы над проектом можно получить консультацию преподавателей</p>
47 <p>Тема 1: Выбор темы и организация проектной работы // Проектная работа</p>
47 <p>Тема 1: Выбор темы и организация проектной работы // Проектная работа</p>
48 <p>Тема 2: Консультация по проектам и домашним заданиям</p>
48 <p>Тема 2: Консультация по проектам и домашним заданиям</p>
49 <p>Тема 3: Защита проектных работ</p>
49 <p>Тема 3: Защита проектных работ</p>
50 <p>Тема 4: Подведение итогов курса</p>
50 <p>Тема 4: Подведение итогов курса</p>
51 <h5>Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит</h5>
51 <h5>Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит</h5>
52 <h2>Преподаватели</h2>
52 <h2>Преподаватели</h2>
53 - <p>Тимур Джамгарян</p>
 
54 - <p>(PhD) Преподаватель</p>
 
55 - <p>Национальный политехнический университет Армении</p>
 
56 <p>Андрей Мешков</p>
53 <p>Андрей Мешков</p>
57 <p>Инженер-аналитик SOC (L3)</p>
54 <p>Инженер-аналитик SOC (L3)</p>
58 <p>Крупная российская металлургическая компания</p>
55 <p>Крупная российская металлургическая компания</p>
59 <p>Руслан Сафин</p>
56 <p>Руслан Сафин</p>
60 <p>Senior DevOps Engineer</p>
57 <p>Senior DevOps Engineer</p>
61 <p>Пётр Шмаков</p>
58 <p>Пётр Шмаков</p>
62 <p>Специалист команды реагирования на компьютерные инциденты</p>
59 <p>Специалист команды реагирования на компьютерные инциденты</p>
63 <p>Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания</p>
60 <p>Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания</p>
64 <h2>Подтверждение знаний и навыков</h2>
61 <h2>Подтверждение знаний и навыков</h2>
65 <p>OTUS осуществляет лицензированную образовательную деятельность. В конце прохождения специализации вы получите сертификат OTUS и официальный диплом о получении новой специальности</p>
62 <p>OTUS осуществляет лицензированную образовательную деятельность. В конце прохождения специализации вы получите сертификат OTUS и официальный диплом о получении новой специальности</p>
66 <h2>После обучения вы:</h2>
63 <h2>После обучения вы:</h2>
67 <ul><li>Получите материалы по пройденным занятиям (видеозаписи курса и дoполнительные материалы)</li>
64 <ul><li>Получите материалы по пройденным занятиям (видеозаписи курса и дoполнительные материалы)</li>
68 <li>Создадите свой проект, который поможет при прохождении собеседований</li>
65 <li>Создадите свой проект, который поможет при прохождении собеседований</li>
69 <li>Повысите свою ценность и конкурентоспособность как IT-специалист</li>
66 <li>Повысите свою ценность и конкурентоспособность как IT-специалист</li>
70 <li>Получите сертификат об окончании курса</li>
67 <li>Получите сертификат об окончании курса</li>
71 </ul><h2>Частые вопросы</h2>
68 </ul><h2>Частые вопросы</h2>
72 <h5>Почему OTUS?</h5>
69 <h5>Почему OTUS?</h5>
73 <p>Мы обучаем IT-сотрудников уже 6 лет, через OTUS прошли 20 000 студентов. Специализируемся на программах для людей с опытом, а ещё - быстро переформатируем учебные программы под изменения в сфере информационных технологий.</p>
70 <p>Мы обучаем IT-сотрудников уже 6 лет, через OTUS прошли 20 000 студентов. Специализируемся на программах для людей с опытом, а ещё - быстро переформатируем учебные программы под изменения в сфере информационных технологий.</p>
74 <h5>Обязательно ли выполнять и защищать выпускной проект?</h5>
71 <h5>Обязательно ли выполнять и защищать выпускной проект?</h5>
75 <p>Для получения сертификата OTUS и УПК (удостоверение повышения квалификации государственного образца) необходимо сдать проект. Кроме того, проект необязательно защищать перед аудиторией, а можно сдать в чате с преподавателем. Для получения УПК также понадобится предъявить документ об образовании.</p>
72 <p>Для получения сертификата OTUS и УПК (удостоверение повышения квалификации государственного образца) необходимо сдать проект. Кроме того, проект необязательно защищать перед аудиторией, а можно сдать в чате с преподавателем. Для получения УПК также понадобится предъявить документ об образовании.</p>
76 <h5>Обязательно ли выполнять все домашние задания?</h5>
73 <h5>Обязательно ли выполнять все домашние задания?</h5>
77 <p>Да, если хотите хорошо отточить навыки. На курсе будут практические домашние задания, их выполнение занимает примерно 2-3 часа.</p>
74 <p>Да, если хотите хорошо отточить навыки. На курсе будут практические домашние задания, их выполнение занимает примерно 2-3 часа.</p>
78 - <h5>Помогаете ли вы с трудоустройством после курса?</h5>
 
79 - <p>В Otus Club проводятся вебинары на тему трудоустройства, разбор резюме, прохождения собеседований, особенности реферальных программ при найме. Также обратим ваше внимание, что преподаватели курса занимают ведущие позиции в разных компаниях. Будьте активны, выполняйте домашние задания, стройте network с сокурсниками и преподавателями, и вам будет проще найти работу, расширив свои контакты.</p>
 
80 <h5>Смогу ли я совмещать учебу с работой?</h5>
75 <h5>Смогу ли я совмещать учебу с работой?</h5>
81 <p>Да. Программа курса рассчитана на студентов, у которых мало времени. Лекции проводим дважды в неделю, домашние задания - не чаще 1 раза в неделю.</p>
76 <p>Да. Программа курса рассчитана на студентов, у которых мало времени. Лекции проводим дважды в неделю, домашние задания - не чаще 1 раза в неделю.</p>
82 <h5>Что, если в середине курса я не смогу продолжать обучение?</h5>
77 <h5>Что, если в середине курса я не смогу продолжать обучение?</h5>
83 <p>Вы можете бесплатно перейти в другую группу. Но только один раз.</p>
78 <p>Вы можете бесплатно перейти в другую группу. Но только один раз.</p>
84 <h5>Я могу вернуть деньги?</h5>
79 <h5>Я могу вернуть деньги?</h5>
85 <p>Да, мы можем вернуть деньги за то время курса, которое вы ещё не успели отучиться. Например, если курс длится пять месяцев, а вы отучились один, мы вернём деньги за оставшиеся четыре месяца.</p>
80 <p>Да, мы можем вернуть деньги за то время курса, которое вы ещё не успели отучиться. Например, если курс длится пять месяцев, а вы отучились один, мы вернём деньги за оставшиеся четыре месяца.</p>
86 <h5>Может ли мой работодатель оплатить курс?</h5>
81 <h5>Может ли мой работодатель оплатить курс?</h5>
87 <p>Да. Когда свяжетесь с нашим менеджером, уточните, что оплачивать курс будет ваш работодатель.</p>
82 <p>Да. Когда свяжетесь с нашим менеджером, уточните, что оплачивать курс будет ваш работодатель.</p>
88 <h5>Остались вопросы?</h5>
83 <h5>Остались вопросы?</h5>
89 <p>Оставляйте заявку и задавайте вопросы менеджеру, команда курса с ним на связи и постарается дать вам исчерпывающую информацию.</p>
84 <p>Оставляйте заявку и задавайте вопросы менеджеру, команда курса с ним на связи и постарается дать вам исчерпывающую информацию.</p>