0 added
5 removed
Original
2026-01-01
Modified
2026-03-10
1
<h2>Программа</h2>
1
<h2>Программа</h2>
2
<h5>Введение в компьютерную криминалистику</h5>
2
<h5>Введение в компьютерную криминалистику</h5>
3
<p>В этом модуле вы познакомитесь с основами цифровой криминалистики, такими как: ключевые понятия, принципы сбора и сохранения цифровых доказательств, стадии расследования инцидентов. А также рассмотрите основные юридические аспекты и стандарты в области цифровой экспертизы.</p>
3
<p>В этом модуле вы познакомитесь с основами цифровой криминалистики, такими как: ключевые понятия, принципы сбора и сохранения цифровых доказательств, стадии расследования инцидентов. А также рассмотрите основные юридические аспекты и стандарты в области цифровой экспертизы.</p>
4
<p>Тема 1: Основы компьютерной криминалистики. Модели угроз // ДЗ</p>
4
<p>Тема 1: Основы компьютерной криминалистики. Модели угроз // ДЗ</p>
5
<p>Тема 2: Объекты и инструменты компьютерной криминалистики</p>
5
<p>Тема 2: Объекты и инструменты компьютерной криминалистики</p>
6
<p>Тема 3: Практика. Настройка виртуальной лаборатории // ДЗ</p>
6
<p>Тема 3: Практика. Настройка виртуальной лаборатории // ДЗ</p>
7
<p>Тема 4: Q&A - сессия</p>
7
<p>Тема 4: Q&A - сессия</p>
8
<h5>Анализ сетевой компоненты Инфраструктуры</h5>
8
<h5>Анализ сетевой компоненты Инфраструктуры</h5>
9
<p>В этом модуле вы изучите сетевое взаимодействие с точки зрения цифровой криминалистики. Рассмотрите модель OSI, особенности её применения в облачной инфраструктуре, а также инструменты перехвата и анализа трафика. Особое внимание уделяется анализу различных типов сетевого трафика, включая VoIP и VPN, а также методам обнаружения вредоносной активности.</p>
9
<p>В этом модуле вы изучите сетевое взаимодействие с точки зрения цифровой криминалистики. Рассмотрите модель OSI, особенности её применения в облачной инфраструктуре, а также инструменты перехвата и анализа трафика. Особое внимание уделяется анализу различных типов сетевого трафика, включая VoIP и VPN, а также методам обнаружения вредоносной активности.</p>
10
<p>Тема 1: Сетевой стек стандартной модели OSI и модели OSI в Облаке</p>
10
<p>Тема 1: Сетевой стек стандартной модели OSI и модели OSI в Облаке</p>
11
<p>Тема 2: Практика. Стандартные инструменты анализа сетевого трафика. Kismet, EtherApe, Wireshark, tcpdump, etc // ДЗ</p>
11
<p>Тема 2: Практика. Стандартные инструменты анализа сетевого трафика. Kismet, EtherApe, Wireshark, tcpdump, etc // ДЗ</p>
12
<p>Тема 3: Анализ типов трафика различных протоколов. Обезличивание дампа</p>
12
<p>Тема 3: Анализ типов трафика различных протоколов. Обезличивание дампа</p>
13
<p>Тема 4: Практика. Анализ VoIP (SIP, RTP) и VPN трафика</p>
13
<p>Тема 4: Практика. Анализ VoIP (SIP, RTP) и VPN трафика</p>
14
<p>Тема 5: Инструменты обнаружения вредоносной активности в сети // ДЗ</p>
14
<p>Тема 5: Инструменты обнаружения вредоносной активности в сети // ДЗ</p>
15
<p>Тема 6: Q&A - сессия</p>
15
<p>Тема 6: Q&A - сессия</p>
16
<h5>Анализ системной компоненты Инфраструктуры</h5>
16
<h5>Анализ системной компоненты Инфраструктуры</h5>
17
<p>В этом модуле вы получите ответы на вопросы об анализе и обеспечении безопасности на уровне операционной системы и встроенного ПО. Рассмотрите сохранение целостности компонентов, выявление уязвимостей и способы их эксплуатации (в том числе SSRF, XXE, SQL-инъекций), а также поработаете с системами контроля доступа (SeLinux, AppArmor).</p>
17
<p>В этом модуле вы получите ответы на вопросы об анализе и обеспечении безопасности на уровне операционной системы и встроенного ПО. Рассмотрите сохранение целостности компонентов, выявление уязвимостей и способы их эксплуатации (в том числе SSRF, XXE, SQL-инъекций), а также поработаете с системами контроля доступа (SeLinux, AppArmor).</p>
18
<p>Тема 1: Целостность встроенного ПО (firmware) и ОС // ДЗ</p>
18
<p>Тема 1: Целостность встроенного ПО (firmware) и ОС // ДЗ</p>
19
<p>Тема 2: Обнаружение небезопасной загрузки файлов, XXE, SSRF</p>
19
<p>Тема 2: Обнаружение небезопасной загрузки файлов, XXE, SSRF</p>
20
<p>Тема 3: Обнаружение SQL-инъекций // ДЗ</p>
20
<p>Тема 3: Обнаружение SQL-инъекций // ДЗ</p>
21
<p>Тема 4: SELinux, AppArmor, etc. Методы и механизмы обхода</p>
21
<p>Тема 4: SELinux, AppArmor, etc. Методы и механизмы обхода</p>
22
<p>Тема 5: Обнаружение локального повышения в ОС Windows & Linux // ДЗ</p>
22
<p>Тема 5: Обнаружение локального повышения в ОС Windows & Linux // ДЗ</p>
23
<p>Тема 6: Q&A - сессия</p>
23
<p>Тема 6: Q&A - сессия</p>
24
<h5>Криминалистический анализ данных</h5>
24
<h5>Криминалистический анализ данных</h5>
25
<p>В этом модуле вы изучите ключевые аспекты цифровой криминалистики, включая классификацию компьютерных инцидентов, методы анализа вредоносного ПО, основы реверс-инжиниринга и применение нечеткого хеширования для анализа подозрительных файлов.</p>
25
<p>В этом модуле вы изучите ключевые аспекты цифровой криминалистики, включая классификацию компьютерных инцидентов, методы анализа вредоносного ПО, основы реверс-инжиниринга и применение нечеткого хеширования для анализа подозрительных файлов.</p>
26
<p>Тема 1: Типы компьютерных инцидентов</p>
26
<p>Тема 1: Типы компьютерных инцидентов</p>
27
<p>Тема 2: Методы и инструменты модификации вредоносного ПО</p>
27
<p>Тема 2: Методы и инструменты модификации вредоносного ПО</p>
28
<p>Тема 3: Расследование вредоносного ПО. Статический, динамический и поведенческий анализ</p>
28
<p>Тема 3: Расследование вредоносного ПО. Статический, динамический и поведенческий анализ</p>
29
<p>Тема 4: Методы анализа на основе кусочно-контекcтного нечёткого хеширования ssdeep</p>
29
<p>Тема 4: Методы анализа на основе кусочно-контекcтного нечёткого хеширования ssdeep</p>
30
<p>Тема 5: Инструменты реверс-инжиниринга ПО // ДЗ</p>
30
<p>Тема 5: Инструменты реверс-инжиниринга ПО // ДЗ</p>
31
<p>Тема 6: Q&A - сессия</p>
31
<p>Тема 6: Q&A - сессия</p>
32
<h5>Анализ сред виртуализации</h5>
32
<h5>Анализ сред виртуализации</h5>
33
<p>Этот модуль посвящён безопасности и криминалистическому анализу в средах виртуализации. Вы рассмотрите методы анализа памяти виртуализированных систем, в том числе вложенных, уязвимости на аппаратном уровне и сигнатурный анализ образов виртуальных машин.</p>
33
<p>Этот модуль посвящён безопасности и криминалистическому анализу в средах виртуализации. Вы рассмотрите методы анализа памяти виртуализированных систем, в том числе вложенных, уязвимости на аппаратном уровне и сигнатурный анализ образов виртуальных машин.</p>
34
<p>Тема 1: Анализ памяти хоста виртуализации // ДЗ</p>
34
<p>Тема 1: Анализ памяти хоста виртуализации // ДЗ</p>
35
<p>Тема 2: Анализ памяти при вложенной виртуализации (Nested virtualization) // ДЗ</p>
35
<p>Тема 2: Анализ памяти при вложенной виртуализации (Nested virtualization) // ДЗ</p>
36
<p>Тема 3: Аппаратные уязвимости</p>
36
<p>Тема 3: Аппаратные уязвимости</p>
37
<p>Тема 4: Сигнатурный анализ виртуальных дисков (машин)</p>
37
<p>Тема 4: Сигнатурный анализ виртуальных дисков (машин)</p>
38
<h5>Расследование сложных инцидентов</h5>
38
<h5>Расследование сложных инцидентов</h5>
39
<p>В этом модуле вы познакомитесь с методиками выявления и расследования сложных киберинцидентов, включая APT-атаки, утечки данных и инсайдерские угрозы. Вы также изучите методы удаления следов атак и снятия отпечатков систем и устройств.</p>
39
<p>В этом модуле вы познакомитесь с методиками выявления и расследования сложных киберинцидентов, включая APT-атаки, утечки данных и инсайдерские угрозы. Вы также изучите методы удаления следов атак и снятия отпечатков систем и устройств.</p>
40
<p>Тема 1: Расследование сложных инцидентов. Расследование APT-атак (Advanced Persistent Threat)</p>
40
<p>Тема 1: Расследование сложных инцидентов. Расследование APT-атак (Advanced Persistent Threat)</p>
41
<p>Тема 2: Расследование утечек данных и инсайдерских угроз</p>
41
<p>Тема 2: Расследование утечек данных и инсайдерских угроз</p>
42
<p>Тема 3: Алгоритмы и инструменты удаления данных</p>
42
<p>Тема 3: Алгоритмы и инструменты удаления данных</p>
43
<p>Тема 4: Снятие отпечатков ОС и аппаратного обеспечения (fingerprint OS & hardware) // ДЗ</p>
43
<p>Тема 4: Снятие отпечатков ОС и аппаратного обеспечения (fingerprint OS & hardware) // ДЗ</p>
44
<p>Тема 5: Q&A - сессия</p>
44
<p>Тема 5: Q&A - сессия</p>
45
<h5>Проектная работа</h5>
45
<h5>Проектная работа</h5>
46
<p>Заключительный месяц курса посвящен проектной работе. Проект - это самая интересная часть обучения. Вы будете разрабатывать его на основе полученных на курсе навыков и компетенций. В процессе работы над проектом можно получить консультацию преподавателей</p>
46
<p>Заключительный месяц курса посвящен проектной работе. Проект - это самая интересная часть обучения. Вы будете разрабатывать его на основе полученных на курсе навыков и компетенций. В процессе работы над проектом можно получить консультацию преподавателей</p>
47
<p>Тема 1: Выбор темы и организация проектной работы // Проектная работа</p>
47
<p>Тема 1: Выбор темы и организация проектной работы // Проектная работа</p>
48
<p>Тема 2: Консультация по проектам и домашним заданиям</p>
48
<p>Тема 2: Консультация по проектам и домашним заданиям</p>
49
<p>Тема 3: Защита проектных работ</p>
49
<p>Тема 3: Защита проектных работ</p>
50
<p>Тема 4: Подведение итогов курса</p>
50
<p>Тема 4: Подведение итогов курса</p>
51
<h5>Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит</h5>
51
<h5>Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит</h5>
52
<h2>Преподаватели</h2>
52
<h2>Преподаватели</h2>
53
-
<p>Тимур Джамгарян</p>
54
-
<p>(PhD) Преподаватель</p>
55
-
<p>Национальный политехнический университет Армении</p>
56
<p>Андрей Мешков</p>
53
<p>Андрей Мешков</p>
57
<p>Инженер-аналитик SOC (L3)</p>
54
<p>Инженер-аналитик SOC (L3)</p>
58
<p>Крупная российская металлургическая компания</p>
55
<p>Крупная российская металлургическая компания</p>
59
<p>Руслан Сафин</p>
56
<p>Руслан Сафин</p>
60
<p>Senior DevOps Engineer</p>
57
<p>Senior DevOps Engineer</p>
61
<p>Пётр Шмаков</p>
58
<p>Пётр Шмаков</p>
62
<p>Специалист команды реагирования на компьютерные инциденты</p>
59
<p>Специалист команды реагирования на компьютерные инциденты</p>
63
<p>Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания</p>
60
<p>Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания</p>
64
<h2>Подтверждение знаний и навыков</h2>
61
<h2>Подтверждение знаний и навыков</h2>
65
<p>OTUS осуществляет лицензированную образовательную деятельность. В конце прохождения специализации вы получите сертификат OTUS и официальный диплом о получении новой специальности</p>
62
<p>OTUS осуществляет лицензированную образовательную деятельность. В конце прохождения специализации вы получите сертификат OTUS и официальный диплом о получении новой специальности</p>
66
<h2>После обучения вы:</h2>
63
<h2>После обучения вы:</h2>
67
<ul><li>Получите материалы по пройденным занятиям (видеозаписи курса и дoполнительные материалы)</li>
64
<ul><li>Получите материалы по пройденным занятиям (видеозаписи курса и дoполнительные материалы)</li>
68
<li>Создадите свой проект, который поможет при прохождении собеседований</li>
65
<li>Создадите свой проект, который поможет при прохождении собеседований</li>
69
<li>Повысите свою ценность и конкурентоспособность как IT-специалист</li>
66
<li>Повысите свою ценность и конкурентоспособность как IT-специалист</li>
70
<li>Получите сертификат об окончании курса</li>
67
<li>Получите сертификат об окончании курса</li>
71
</ul><h2>Частые вопросы</h2>
68
</ul><h2>Частые вопросы</h2>
72
<h5>Почему OTUS?</h5>
69
<h5>Почему OTUS?</h5>
73
<p>Мы обучаем IT-сотрудников уже 6 лет, через OTUS прошли 20 000 студентов. Специализируемся на программах для людей с опытом, а ещё - быстро переформатируем учебные программы под изменения в сфере информационных технологий.</p>
70
<p>Мы обучаем IT-сотрудников уже 6 лет, через OTUS прошли 20 000 студентов. Специализируемся на программах для людей с опытом, а ещё - быстро переформатируем учебные программы под изменения в сфере информационных технологий.</p>
74
<h5>Обязательно ли выполнять и защищать выпускной проект?</h5>
71
<h5>Обязательно ли выполнять и защищать выпускной проект?</h5>
75
<p>Для получения сертификата OTUS и УПК (удостоверение повышения квалификации государственного образца) необходимо сдать проект. Кроме того, проект необязательно защищать перед аудиторией, а можно сдать в чате с преподавателем. Для получения УПК также понадобится предъявить документ об образовании.</p>
72
<p>Для получения сертификата OTUS и УПК (удостоверение повышения квалификации государственного образца) необходимо сдать проект. Кроме того, проект необязательно защищать перед аудиторией, а можно сдать в чате с преподавателем. Для получения УПК также понадобится предъявить документ об образовании.</p>
76
<h5>Обязательно ли выполнять все домашние задания?</h5>
73
<h5>Обязательно ли выполнять все домашние задания?</h5>
77
<p>Да, если хотите хорошо отточить навыки. На курсе будут практические домашние задания, их выполнение занимает примерно 2-3 часа.</p>
74
<p>Да, если хотите хорошо отточить навыки. На курсе будут практические домашние задания, их выполнение занимает примерно 2-3 часа.</p>
78
-
<h5>Помогаете ли вы с трудоустройством после курса?</h5>
79
-
<p>В Otus Club проводятся вебинары на тему трудоустройства, разбор резюме, прохождения собеседований, особенности реферальных программ при найме. Также обратим ваше внимание, что преподаватели курса занимают ведущие позиции в разных компаниях. Будьте активны, выполняйте домашние задания, стройте network с сокурсниками и преподавателями, и вам будет проще найти работу, расширив свои контакты.</p>
80
<h5>Смогу ли я совмещать учебу с работой?</h5>
75
<h5>Смогу ли я совмещать учебу с работой?</h5>
81
<p>Да. Программа курса рассчитана на студентов, у которых мало времени. Лекции проводим дважды в неделю, домашние задания - не чаще 1 раза в неделю.</p>
76
<p>Да. Программа курса рассчитана на студентов, у которых мало времени. Лекции проводим дважды в неделю, домашние задания - не чаще 1 раза в неделю.</p>
82
<h5>Что, если в середине курса я не смогу продолжать обучение?</h5>
77
<h5>Что, если в середине курса я не смогу продолжать обучение?</h5>
83
<p>Вы можете бесплатно перейти в другую группу. Но только один раз.</p>
78
<p>Вы можете бесплатно перейти в другую группу. Но только один раз.</p>
84
<h5>Я могу вернуть деньги?</h5>
79
<h5>Я могу вернуть деньги?</h5>
85
<p>Да, мы можем вернуть деньги за то время курса, которое вы ещё не успели отучиться. Например, если курс длится пять месяцев, а вы отучились один, мы вернём деньги за оставшиеся четыре месяца.</p>
80
<p>Да, мы можем вернуть деньги за то время курса, которое вы ещё не успели отучиться. Например, если курс длится пять месяцев, а вы отучились один, мы вернём деньги за оставшиеся четыре месяца.</p>
86
<h5>Может ли мой работодатель оплатить курс?</h5>
81
<h5>Может ли мой работодатель оплатить курс?</h5>
87
<p>Да. Когда свяжетесь с нашим менеджером, уточните, что оплачивать курс будет ваш работодатель.</p>
82
<p>Да. Когда свяжетесь с нашим менеджером, уточните, что оплачивать курс будет ваш работодатель.</p>
88
<h5>Остались вопросы?</h5>
83
<h5>Остались вопросы?</h5>
89
<p>Оставляйте заявку и задавайте вопросы менеджеру, команда курса с ним на связи и постарается дать вам исчерпывающую информацию.</p>
84
<p>Оставляйте заявку и задавайте вопросы менеджеру, команда курса с ним на связи и постарается дать вам исчерпывающую информацию.</p>