-
Введение в Linux, Первая установка Linux, Структура ОС Linux, Знакомство с терминалом, Устройства в Linux, Диски и файловые системы, Устройство файловых систем
-
Системное администрирование Linux
Основные операции в Bash-терминале и работа с файлами и каталогами, Привилегии в Linux, Управление доступом, Учетные записи в Linux и групповые политики, Управление вводом/выводом и конвейерная обработка, Загрузка ядра Linux, Управление процессами, User space, Управление системой, Логирование и мониторинг, Установка и удаление программ, Механизмы управления безопасностью, Резервное копирование и восстановление данных, Строение сети, Основные протоколы, Маршрутизация и настройка удаленного доступа, Файловая система NFS, работа с DNS, Apache, Netfilter, Работоспособность сети, Инциденты в локальной сети, Расследование инцидентов, Мониторинг и алерты
-
Администрирование Windows и работа с Powershell
Хранение паролей и политика доступа, Управление групповыми политиками доступа, Службы аудита, Управление учетными записями, Цифровые подписи, Строение реестра и его возможности, PowerShell, Доменные службы Active Directory
-
Введение в базы данных, Реляционные базы данных и язык запросов SQL, Эксплуатация реляционных и документоориентированных баз данных (на примере PostgreSQL и MongoDB), Безопасная эксплуатация, Технологические решения защиты данных
-
Введение в Python, Операторы и выражения, Условный оператор if, простые программы с условиями, Цикл while, логические преобразования и бесконечные циклы, Цикл for: счетчики, работа с range и строками, Работа с целыми (int) и вещественными (float) числами, Объявление и вызов функций, Вложенные циклы и счетчики внутри циклов
-
Основы информационной безопасности
Базовые процессы ИБ, Принципы организации процессов ИБ, Роли в операционных процессах и при проектной реализации, Карта развития специализаций ИБ
-
Облачная инфраструктура для выполнения практических работ, Этичный хакинг, Введение в OSINT, Социальная инженерия, Атаки на сети, Сетевое сканирование, Атаки на приложения, Сбор и взлом учётных данных, Устройство Active Directory, Атаки на Active Directory, Управление уязвимостями
-
Внедрение, модернизация и поддержка систем
Подготовка к внедрению решений, постановка задачи, Развертывание и интеграция решения, Испытания системы и ее документирование, Эксплуатация систем
-
Мониторинг и реагирование на события и инциденты
Инвентаризация инфраструктуры, Выделение параметров мониторинга, Источники событий, Нормализация, корреляция, аналитика, Playbook (алгоритмы реагирования), Визуализация данных и отчеты, Анализ инцидента и сбор доказательств, Устранение последствий и недопущение в будущем
-
Определение требований информационной безопасности, Оценка угроз безопасности информации, Составление перечня контролей по действующим требованиям, Разработка моделей угроз безопасности информации, Разработка организационно-распорядительных документов, Аудит ИБ
-
Анализ защищенности, Cross-site scripting, SQL-инъекции, Path traversal и IDOR-атаки, CSRF-Затаки, Уязвимости сторонних библиотек, Статический анализ кода, Web application firewall для защиты веб-приложений
-
Основы модели OSI/ISO, Сетевые протоколы в модели OSI, Статическая и динамическая маршрутизация, Виртуальные частные сети (VPN), Безопасность сетей, FireWall