HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
1 <p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
2 <p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
2 <p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
3 <h2>Описание курса</h2>
3 <h2>Описание курса</h2>
4 <p>В настоящее время, когда в нашей жизни популяризуется цифровизация, виртуальная реальность, метавселенные, а с помощью нейросетей ускоряется цикл разработки и внедрения новых программных продуктов - количество воспроизводимых уязвимостей и рисков увеличивается. Поэтому компании озадачены минимизацией рисков и все чаще обращаются к практике DevSecOps. Это стало реальной необходимостью для успешного развития бизнеса. К тому же, стратегия раннего обнаружения снижает затраты, сокращает время устранения проблем, сводит к минимуму нарушения работы пользователей и минимизирует финансовые риски проектов.</p>
4 <p>В настоящее время, когда в нашей жизни популяризуется цифровизация, виртуальная реальность, метавселенные, а с помощью нейросетей ускоряется цикл разработки и внедрения новых программных продуктов - количество воспроизводимых уязвимостей и рисков увеличивается. Поэтому компании озадачены минимизацией рисков и все чаще обращаются к практике DevSecOps. Это стало реальной необходимостью для успешного развития бизнеса. К тому же, стратегия раннего обнаружения снижает затраты, сокращает время устранения проблем, сводит к минимуму нарушения работы пользователей и минимизирует финансовые риски проектов.</p>
5 <p>Отметим, что DevSecOps - это не только инструменты и процессы, позволяющие осуществлять быструю и частую доставку ПО, но и особая культура в подходе к безопасности информации. Команды разработчиков, владеющие этим инструментарием, могут анализировать и предотвращать проблемы на всех этапах реализации приложения.</p>
5 <p>Отметим, что DevSecOps - это не только инструменты и процессы, позволяющие осуществлять быструю и частую доставку ПО, но и особая культура в подходе к безопасности информации. Команды разработчиков, владеющие этим инструментарием, могут анализировать и предотвращать проблемы на всех этапах реализации приложения.</p>
6 <p>Знание технологий и их применение в виде комплексного подхода реагирования на различные атаки помогает принимать грамотные решения по производству и развертыванию приложений. Также помогает автоматизировать тестирование безопасности, исключить ошибки человеческого фактора, обеспечить соблюдение нормативных требований и отследить наличие уязвимостей на протяжении всего процесса разработки.</p>
6 <p>Знание технологий и их применение в виде комплексного подхода реагирования на различные атаки помогает принимать грамотные решения по производству и развертыванию приложений. Также помогает автоматизировать тестирование безопасности, исключить ошибки человеческого фактора, обеспечить соблюдение нормативных требований и отследить наличие уязвимостей на протяжении всего процесса разработки.</p>
7 <p>На курсе вы научитесь осуществлять первичный анализ системных уязвимостей, первичный анализ уязвимостей в безопасности Web-приложений и мобильных приложений для платформы Android. А также внедрять лучшие практики разработки безопасного ПО, DevSecOps.</p>
7 <p>На курсе вы научитесь осуществлять первичный анализ системных уязвимостей, первичный анализ уязвимостей в безопасности Web-приложений и мобильных приложений для платформы Android. А также внедрять лучшие практики разработки безопасного ПО, DevSecOps.</p>
8 <p>Курс рассчитан на:</p>
8 <p>Курс рассчитан на:</p>
9 <ul><li>начинающих pen-тестеров, тестировщиков;</li>
9 <ul><li>начинающих pen-тестеров, тестировщиков;</li>
10 <li>разработчиков программного обеспечения разного уровня;</li>
10 <li>разработчиков программного обеспечения разного уровня;</li>
11 <li>руководителей и других специалистов подразделений информационной безопасности;</li>
11 <li>руководителей и других специалистов подразделений информационной безопасности;</li>
12 <li>DevOps-инженеров и администраторов;</li>
12 <li>DevOps-инженеров и администраторов;</li>
13 <li>архитекторов баз данных;</li>
13 <li>архитекторов баз данных;</li>
14 <li>специалистов, которые хотят научиться разрабатывать и обслуживать приложения и инфраструктуру с высокой степенью защиты от внешних и внутренних атак в автоматизированном DevSecOps процессе.</li>
14 <li>специалистов, которые хотят научиться разрабатывать и обслуживать приложения и инфраструктуру с высокой степенью защиты от внешних и внутренних атак в автоматизированном DevSecOps процессе.</li>
15 </ul><p>Записывайтесь на курс и воспользуйтесь уникальной возможностью в оптимальные сроки полноценно познакомиться с основными типами уязвимостей системного уровня, web-приложений и приложений для платформы Android.</p>
15 </ul><p>Записывайтесь на курс и воспользуйтесь уникальной возможностью в оптимальные сроки полноценно познакомиться с основными типами уязвимостей системного уровня, web-приложений и приложений для платформы Android.</p>
16 <p><b>Лабораторные работы проходят на базе реальных уязвимостей, найденных в промышленном коде, и включают практическую отработку полученных навыков.</b></p>
16 <p><b>Лабораторные работы проходят на базе реальных уязвимостей, найденных в промышленном коде, и включают практическую отработку полученных навыков.</b></p>
17 <p><a>Узнать больше</a></p>
17 <p><a>Узнать больше</a></p>
18 <h2>Вы научитесь</h2>
18 <h2>Вы научитесь</h2>
19 <ul><li>Осуществлять первичный анализ системных уязвимостей.</li>
19 <ul><li>Осуществлять первичный анализ системных уязвимостей.</li>
20 <li>Осуществлять первичный анализ уязвимостей Web-приложений.</li>
20 <li>Осуществлять первичный анализ уязвимостей Web-приложений.</li>
21 <li>Осуществлять первичный анализ уязвимостей мобильных приложений для платформы Android.</li>
21 <li>Осуществлять первичный анализ уязвимостей мобильных приложений для платформы Android.</li>
22 </ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
22 </ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
23 <p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
23 <p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
24 <p><a>Узнать больше</a></p>
24 <p><a>Узнать больше</a></p>
25 <h2>Предварительная подготовка</h2>
25 <h2>Предварительная подготовка</h2>
26 <p><a>Узнать больше</a></p>
26 <p><a>Узнать больше</a></p>
27 <h2>Программа курса</h2>
27 <h2>Программа курса</h2>
28 <p><strong>Модуль 1. Системные уязвимости. Организация памяти процесса в архитектуре x86 (2 ак. ч.)</strong><a></a></p>
28 <p><strong>Модуль 1. Системные уязвимости. Организация памяти процесса в архитектуре x86 (2 ак. ч.)</strong><a></a></p>
29 <p><strong>Модуль 2. Системные уязвимости. Переполнение на стеке (stack smash). Иные уязвимости (heap overflow, integer overflow, read overflow, уязвимости форматной строки) (4 ак. ч.)</strong><a></a></p>
29 <p><strong>Модуль 2. Системные уязвимости. Переполнение на стеке (stack smash). Иные уязвимости (heap overflow, integer overflow, read overflow, уязвимости форматной строки) (4 ак. ч.)</strong><a></a></p>
30 <p><strong>Модуль 3. Системные уязвимости. Механизмы защиты. Техники преодоления защитных механизмов (4 ак. ч.)</strong><a></a></p>
30 <p><strong>Модуль 3. Системные уязвимости. Механизмы защиты. Техники преодоления защитных механизмов (4 ак. ч.)</strong><a></a></p>
31 <p><strong>Модуль 4. Уязвимости Web-приложений. Архитектура Web-приложений (2 ак. ч.)</strong><a></a></p>
31 <p><strong>Модуль 4. Уязвимости Web-приложений. Архитектура Web-приложений (2 ак. ч.)</strong><a></a></p>
32 <p><strong>Модуль 5. Уязвимости Web-приложений. Инъекции. Межсайтовый скриптинг (XSS). Внешние XML-объекты (6 ак. ч.)</strong><a></a></p>
32 <p><strong>Модуль 5. Уязвимости Web-приложений. Инъекции. Межсайтовый скриптинг (XSS). Внешние XML-объекты (6 ак. ч.)</strong><a></a></p>
33 <p><strong>Модуль 6. Уязвимости Web-приложений. Уязвимости аутентификации и управления сеансом (2 ак. ч.)</strong><a></a></p>
33 <p><strong>Модуль 6. Уязвимости Web-приложений. Уязвимости аутентификации и управления сеансом (2 ак. ч.)</strong><a></a></p>
34 <p><strong>Модуль 7. Уязвимости Web-приложений. Небезопасное хранение и передача чувствительных данных (2 ак. ч.)</strong><a></a></p>
34 <p><strong>Модуль 7. Уязвимости Web-приложений. Небезопасное хранение и передача чувствительных данных (2 ак. ч.)</strong><a></a></p>
35 <p><strong>Модуль 8. Уязвимости Web-приложений. Уязвимости механизма управления доступом (2 ак. ч.)</strong><a></a></p>
35 <p><strong>Модуль 8. Уязвимости Web-приложений. Уязвимости механизма управления доступом (2 ак. ч.)</strong><a></a></p>
36 <p><strong>Модуль 9. Уязвимости Web-приложений. Небезопасная десериализация (2 ак. ч.)</strong><a></a></p>
36 <p><strong>Модуль 9. Уязвимости Web-приложений. Небезопасная десериализация (2 ак. ч.)</strong><a></a></p>
37 <p><strong>Модуль 10. Уязвимости Web-приложений. Небезопасная конфигурация (2 ак. ч.)</strong><a></a></p>
37 <p><strong>Модуль 10. Уязвимости Web-приложений. Небезопасная конфигурация (2 ак. ч.)</strong><a></a></p>
38 <p><strong>Модуль 11. Уязвимости Web-приложений. Использование небезопасных компонент, уязвимости системы логирования, иные уязвимости (2 ак. ч.)</strong><a></a></p>
38 <p><strong>Модуль 11. Уязвимости Web-приложений. Использование небезопасных компонент, уязвимости системы логирования, иные уязвимости (2 ак. ч.)</strong><a></a></p>
39 <p><strong>Модуль 12. Уязвимости Android-приложений. Архитектура и компоненты Android-приложений. Сбор данных об Android-приложении (2 ак. ч.)</strong><a></a></p>
39 <p><strong>Модуль 12. Уязвимости Android-приложений. Архитектура и компоненты Android-приложений. Сбор данных об Android-приложении (2 ак. ч.)</strong><a></a></p>
40 <p><strong>Модуль 13. Уязвимости Android-приложений. Уязвимости компонент (2 ак. ч.)</strong><a></a></p>
40 <p><strong>Модуль 13. Уязвимости Android-приложений. Уязвимости компонент (2 ак. ч.)</strong><a></a></p>
41 <p><strong>Модуль 14. Уязвимости Android-приложений. Небезопасное хранение чувствительных данных (2 ак. ч.)</strong><a></a></p>
41 <p><strong>Модуль 14. Уязвимости Android-приложений. Небезопасное хранение чувствительных данных (2 ак. ч.)</strong><a></a></p>
42 <p><strong>Модуль 15. Уязвимости Android-приложений. Перехват и модификация трафика. Преодоление механизма SSL-pinning (4 ак. ч.)</strong><a></a></p>
42 <p><strong>Модуль 15. Уязвимости Android-приложений. Перехват и модификация трафика. Преодоление механизма SSL-pinning (4 ак. ч.)</strong><a></a></p>
43 <p><strong>Модуль 16. Дополнительные материалы</strong><a></a></p>
43 <p><strong>Модуль 16. Дополнительные материалы</strong><a></a></p>
44 <p>Аудиторная нагрузка в классе с преподавателем<strong>40 ак. ч.</strong><strong>+ 40 ак. ч. бесплатно*</strong></p>
44 <p>Аудиторная нагрузка в классе с преподавателем<strong>40 ак. ч.</strong><strong>+ 40 ак. ч. бесплатно*</strong></p>
45 <p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
45 <p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
46 <p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
46 <p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
47 <p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
47 <p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
48 <ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
48 <ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
49 <li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
49 <li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
50 <li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
50 <li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
51 </ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
51 </ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
52 <p><a>Узнать больше</a></p>
52 <p><a>Узнать больше</a></p>
53 <h2>Документы об окончании</h2>
53 <h2>Документы об окончании</h2>
54 <p>В зависимости от программы обучения выдаются следующие документы:</p>
54 <p>В зависимости от программы обучения выдаются следующие документы:</p>
55 <p><strong>Свидетельство выпускника</strong></p>
55 <p><strong>Свидетельство выпускника</strong></p>
56 <p><strong>Cертификат международного образца</strong></p>
56 <p><strong>Cертификат международного образца</strong></p>
57 <p><strong>Удостоверение о повышении квалификации</strong></p>
57 <p><strong>Удостоверение о повышении квалификации</strong></p>
58 <p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
58 <p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
59 <p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
59 <p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
60  
60