Вы можете выбрать товар из Каталога.
![[Юрий Петров] Android курс по паттерну MVVM (2021)](https://i4.storeland.net/2/5877/158762694/baec64/yurij-petrov-android-kurs-po-patternu-mvvm-2021.png) 
                Специалист по информационной безопасности — одна из самых востребованных профессий  
 В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети.  
  
 Программа курса  
  
 Часть 1. Думай как хакер  
 Модуль 1  
 Цель и психология атак  
 — Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов.  
 — Атаки как форма конкурентной борьбы: промышленный шпионаж, вывод из строя сервисов, компрометирующие атаки.  
 Модуль 2  
 Промышленный шпионаж  
 — Проникновение в сеть через взлом WEP/WPA/WPA2 паролей WiFi и создание фэйковых обновлений для client-side атаки  
 — Создание backdoor  
 — Разбор известных кейсов  
 Модуль 3  
 Вывод из строя инфраструктуры  
 — DoS- и DDoS-атаки  
 — Volume-based, protocol-based, application layer атаки  
 — Разбор известных кейсов  
 Модуль 4  
 Утечка и кража данных  
 — Packet sniffing  
 — SQL-инъекции  
 — Man-in-the-middle (MITM) атаки  
 — XSS  
 Проект 1  
 Атака на лабораторный сайт e-commerce  
 — Установка backdoor на одном из серверов и выкачивание документов  
 — DDoS-атака сайта во время киберпонедельника  
 — Кража и обнародование персональных данных клиентов магазина  
 Часть 2. Обнаружение угроз и их устранение  
 Модуль 5  
 Мониторинг, анализ, расследование и пост-анализ событий  
 — Поиск индикаторов компрометации в сети. Выявление троянов  
 — Обнаружение скрытых атак с использованием WireShark  
 — ARP-spoofing и методы борьбы с ним. OWASP ZAP  
 Модуль 6  
 Администрирование средств информационной безопасности  
 — Оптимизация настроек, политик  
 — Работа с правами пользователей  
 — Создание и управление Honeypot  
 — Web Application Firewall  
 Модуль 7  
 Подготовка предложений по предотвращению инцидентов  
 — Создание playbooks, автоматизирующих алгоритмы действий по реагированию на инциденты  
 — Разбор известных кейсов  
 Проект 2  
 Царь горы  
 — Захват контроля над кластером  
 — Удержание контроля от других участников  
 Часть 3. Предотвращение угроз за счет  
 безопасного кода  
 Модуль 8  
 Security Development Lifecycle (SDLC)  
 — Процесс безопасной разработки ПО  
 — Защита от раскрытия и изменения информации, аутентификация, права и привилегии  
 — Обработка ошибок и исключений  
 Модуль 9  
 Анализаторы кода  
 — Автоматизация обнаружения потенциальных угроз  
 — Динамические и статические анализаторы кода (DAST и SAST)  
 Модуль 10  
 Безопасность веб-приложений  
 — Content security policy. Использование политики защиты контента от XSS и SQL-инъекций  
 — Cross-origin resource sharing  
 Модуль 11  
 Безопасность мобильных приложений  
 — Защита файлов от декомпиляции для iOS и Android  
 — Выявление рутованного доступа на мобильном устройстве  
 — Обработка дат обнуления сессий  
 Модуль 12  
 Шифрование и хэширование данных  
 — HTTP и HTTPS. SSL. OAuth  
 — Алгоритмы шифрования и их режимы работы  
 — KeyChain и хэширование пользовательских данных  
 Проект 3  
 Аудит веб-приложения  
 — Разработка рекомендации по улучшению безопасности.