0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
1
<p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
2
<p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
2
<p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
3
<h2>Описание курса</h2>
3
<h2>Описание курса</h2>
4
<p>Последние 15 лет в ответ на рост количества киберпреступлений и количества хакерских инструментов во всем мире практически с нуля происходило становление сферы "Информационная безопасность". На каждую новую технику взлома вендоры ИБ-продуктов оперативно разрабатывают и предлагают готовое (зачастую - комплексное) решение.</p>
4
<p>Последние 15 лет в ответ на рост количества киберпреступлений и количества хакерских инструментов во всем мире практически с нуля происходило становление сферы "Информационная безопасность". На каждую новую технику взлома вендоры ИБ-продуктов оперативно разрабатывают и предлагают готовое (зачастую - комплексное) решение.</p>
5
<p>В то же время, на рынке отсутствуют какие-либо готовые (тем более - комплексные) инструменты по противодействию социальной инженерии, основные техники которой (за исключением технических средств) практически не менялись за последние 30 лет, но до сих пор являются наиболее эффективными и недорогими. По данным Positive Technologies, социальная инженерия используется в 92% кибератак на физлиц и в 37% кибератак на компании.</p>
5
<p>В то же время, на рынке отсутствуют какие-либо готовые (тем более - комплексные) инструменты по противодействию социальной инженерии, основные техники которой (за исключением технических средств) практически не менялись за последние 30 лет, но до сих пор являются наиболее эффективными и недорогими. По данным Positive Technologies, социальная инженерия используется в 92% кибератак на физлиц и в 37% кибератак на компании.</p>
6
<p>В курсе рассмотрена мотивация злоумышленников, их подходы к подготовке и реализации атаки методом социальной инженерии, возможности и нюансы используемых технических средств и способы их обнаружения. Теоретическая часть может быть использована слушателями для подготовки внутренних регламентов в целях повышения осведомленности сотрудников о правилах информационной безопасности (Security Awarness), а практические задания позволят самостоятельно проводить тестирование на проникновение методом социальной инженерии и выявлять слабые места в контуре безопасности организации.</p>
6
<p>В курсе рассмотрена мотивация злоумышленников, их подходы к подготовке и реализации атаки методом социальной инженерии, возможности и нюансы используемых технических средств и способы их обнаружения. Теоретическая часть может быть использована слушателями для подготовки внутренних регламентов в целях повышения осведомленности сотрудников о правилах информационной безопасности (Security Awarness), а практические задания позволят самостоятельно проводить тестирование на проникновение методом социальной инженерии и выявлять слабые места в контуре безопасности организации.</p>
7
<p>Программа<i>предназначена</i>для системных инженеров, системных администраторов, руководителей ИТ-подразделений, специалистов и руководителей отделов информационной безопасности и сотрудников, работающих с чувствительной (с точки зрения организации) информацией в коммерческом секторе.</p>
7
<p>Программа<i>предназначена</i>для системных инженеров, системных администраторов, руководителей ИТ-подразделений, специалистов и руководителей отделов информационной безопасности и сотрудников, работающих с чувствительной (с точки зрения организации) информацией в коммерческом секторе.</p>
8
<p><a>Узнать больше</a></p>
8
<p><a>Узнать больше</a></p>
9
<h2>Вы научитесь</h2>
9
<h2>Вы научитесь</h2>
10
<ul><li>проводить OSINT-разведку;</li>
10
<ul><li>проводить OSINT-разведку;</li>
11
<li>категоризировать корпоративные сервисы, которые могут использоваться злоумышленниками;</li>
11
<li>категоризировать корпоративные сервисы, которые могут использоваться злоумышленниками;</li>
12
<li>оперативно и эффективно реагировать на попытки проведения атак методом социальной инженерии;</li>
12
<li>оперативно и эффективно реагировать на попытки проведения атак методом социальной инженерии;</li>
13
<li>ориентироваться в продуктах и стандартах информационной безопасности;</li>
13
<li>ориентироваться в продуктах и стандартах информационной безопасности;</li>
14
<li>ориентироваться в типах и инструментах атак методом социальной инженерии;</li>
14
<li>ориентироваться в типах и инструментах атак методом социальной инженерии;</li>
15
<li>проверять события на наличие признаков атаки методом социальной инженерии;</li>
15
<li>проверять события на наличие признаков атаки методом социальной инженерии;</li>
16
<li>проводить тестирование на проникновение методом социальной инженерии;</li>
16
<li>проводить тестирование на проникновение методом социальной инженерии;</li>
17
<li>повышать уровень осведомленности сотрудников организации о методах социальной инженерии;</li>
17
<li>повышать уровень осведомленности сотрудников организации о методах социальной инженерии;</li>
18
</ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
18
</ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
19
<p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
19
<p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
20
<p><a>Узнать больше</a></p>
20
<p><a>Узнать больше</a></p>
21
<h2>Предварительная подготовка</h2>
21
<h2>Предварительная подготовка</h2>
22
<p><a>Узнать больше</a></p>
22
<p><a>Узнать больше</a></p>
23
<h2>Программа курса</h2>
23
<h2>Программа курса</h2>
24
<p><strong>Модуль 1. Информационная безопасность и социальная инженерия (2 ак. ч.)</strong><a></a></p>
24
<p><strong>Модуль 1. Информационная безопасность и социальная инженерия (2 ак. ч.)</strong><a></a></p>
25
<p><strong>Модуль 2. Разведка и сбор информации (4 ак. ч.)</strong><a></a></p>
25
<p><strong>Модуль 2. Разведка и сбор информации (4 ак. ч.)</strong><a></a></p>
26
<p><strong>Модуль 3. Методы атаки и используемые технические средства (6 ак. ч.)</strong><a></a></p>
26
<p><strong>Модуль 3. Методы атаки и используемые технические средства (6 ак. ч.)</strong><a></a></p>
27
<p><strong>Модуль 4. Методы защиты и реагирования на инциденты (2 ак. ч.)</strong><a></a></p>
27
<p><strong>Модуль 4. Методы защиты и реагирования на инциденты (2 ак. ч.)</strong><a></a></p>
28
<p><strong>Модуль 5. Тестирование на проникновение и повышение осведомленности (2 ак. ч.)</strong><a></a></p>
28
<p><strong>Модуль 5. Тестирование на проникновение и повышение осведомленности (2 ак. ч.)</strong><a></a></p>
29
<p>Аудиторная нагрузка в классе с преподавателем<strong>16 ак. ч.</strong><strong>+ 16 ак. ч. бесплатно*</strong></p>
29
<p>Аудиторная нагрузка в классе с преподавателем<strong>16 ак. ч.</strong><strong>+ 16 ак. ч. бесплатно*</strong></p>
30
<p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
30
<p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
31
<p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
31
<p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
32
<p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
32
<p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
33
<ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
33
<ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
34
<li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
34
<li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
35
<li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
35
<li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
36
</ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
36
</ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
37
<p><a>Узнать больше</a></p>
37
<p><a>Узнать больше</a></p>
38
<h2>Документы об окончании</h2>
38
<h2>Документы об окончании</h2>
39
<p>В зависимости от программы обучения выдаются следующие документы:</p>
39
<p>В зависимости от программы обучения выдаются следующие документы:</p>
40
<p><strong>Свидетельство выпускника</strong></p>
40
<p><strong>Свидетельство выпускника</strong></p>
41
<p><strong>Cертификат международного образца</strong></p>
41
<p><strong>Cертификат международного образца</strong></p>
42
<p><strong>Удостоверение о повышении квалификации</strong></p>
42
<p><strong>Удостоверение о повышении квалификации</strong></p>
43
<p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
43
<p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
44
<p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
44
<p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
45
45