Профессия Специалист по кибербезопасности. Обновление 2025 года [Skillbox] [Лев Палей, Валерий Линьков, Ян Городецкий]

Bot

Администратор
Команда форума
23 Янв 2020
177,498
3,018
113
269049.jpg

Основы администрирования и программирования
1.. Структура ОС Linux. 1 месяц Разберётесь, как устроена операционная система Linux, на которой работают серверы в компаниях по всему миру.
Введение в Linux
Первая установка Linux
Структура ОС Linux
Знакомство с терминалом
Устройства в Linux
Диски и файловые системы
Устройство файловых систем
2. Системное администрирование Linux. 2 месяца Узнаете, как администрировать компьютеры на Linux, включая управление данными пользователей, установку программ, работу с ядром системы. Научитесь задавать команды компьютеру при помощи строки bash.
Вводный модуль по безопасности
Основные операции в Bash-терминале и работа с файлами и каталогами
Управление доступом
Привилегии в Linux
Учетные записи в Linux и групповые политики
Управление вводом/выводом и конвейерная обработка
Загрузка ядра Linux
Управление процессами
Запуск user space
Управление системой
Логирование и мониторинг
Установка и удаление программ
Механизмы управления безопасностью
Резервное копирование и восстановление данных

3. Сеть. 1 месяц Разберётесь, как устроены локальные сети и интернет. Поймёте, как работают сетевые устройства, и научитесь выстраивать защиту периметра сети с помощью Firewall.
Основы модели OSI/ISO
Сетевые протоколы в модели OSI
Статическая и динамическая маршрутизация
Виртуальные частные сети (VPN)
Безопасность сетей
Технические средства защиты информации в сети (FireWall, DMZ, AAA-серверы)

4. Сетевое администрирование Linux. 1.5 месяца Научитесь администрировать сетевое окружение с помощью компьютеров на Linux.
Строение сети
Основные протоколы
Маршрутизация и настройка удалённого доступа
Файловая система NFS, работа с DNS
Apache
Netfilter
Работоспособность сети
Инциденты в локальной сети
Расследование инцидентов
Мониторинг и алерты

5. Администрирование Windows и работа с Powershell. 1.5 месяца Узнаете, как хранить пароли и личные данные пользователей, разберётесь, как работают сертификаты и учётные записи. Освоите инструмент PowerShell, с которым научитесь администрировать сразу несколько компьютеров и серверов под управлением Windows.

6. Администрирование Windows и работа с Powershell. 1 месяц
Хранение паролей и политика доступа
Управление групповыми политиками доступа
Службы аудита
Управление учётными записями
Цифровые подписи
Строение реестра и его возможности
PowerShell
Доменные службы Active Directory

7. Безопасность баз данных. 1 месяц Узнаете как обеспечить безопасность баз данных с помощью шифрования, ограничения доступа и других инструментов.
Введение в базы данных
Реляционные базы данных и язык запросов SQL
Эксплуатация реляционных и документоориентированных на примере PostgreSQL и MongoDB
Безопасная эксплуатация баз данных
Технологические решения защиты данных средствами БД

8. Основы Python. Часть 1. 1.5 месяца Освоите азы одного из главных языков программирования в мире. Python очень популярен среди backend-разработчиков, работающих с серверами. А поэтому владение им — один из ключевых навыков специалиста по кибербезопасности.
Введение в Python
Основы
Операторы, выражения
Условный оператор if, ветвления
Условный оператор if: продолжение
Цикл while
For: циклы со счётчиком
For: циклы со счётчиком. Часть 2
Цикл for: работа со строками
Вложенные циклы
Числа с плавающей точкой: int/float
Функции
Float 2

Кибербезопасность
1. Введение в информационную безопасность. 2 недели Вводный курс, на котором вы ближе познакомитесь с профессией специалиста по кибербезопасности. Освоите основные процессы ИБ и решите, в какой специализации вам стоит развиваться.
Базовые процессы информационной безопасности (ИБ)
Принципы организации процессов ИБ. Часть 1
Принципы организации процессов ИБ. Часть 2
Роли в операционных процессах и при проектной реализации
Карта развития специализаций ИБ

2. Анализ защищённости. 1.5 месяца Научитесь собирать информацию об инфраструктуре, чтобы находить её слабые места. Сможете проверять системы безопасности на прочность с помощью пентестов.
Введение в этичный хакинг
Введение в OSINT. Часть 1
Введение в OSINT. Часть 2
Социальная инженерия. Stopphish
Социальная инженерия. Автоматизация
Атаки на сети
Сетевое сканирование
Атаки на приложения
Сбор и взлом учётных данных
Устройство Active Directory
Атаки на Active Directory
Управление уязвимостями. Часть 1
Управление уязвимостями. Часть 2

3. Внедрение, модернизация и поддержка систем информационной безопасности. 3 недели Познакомитесь с основными классами средств защиты. Научитесь внедрять решения ИБ в инфраструктуру компании и поддерживать их.
Подготовка к внедрению решений, постановка задачи
Развёртывание и интеграция решения
Испытания системы и её документирование
Эксплуатация систем

4. Мониторинг и реагирование на события и инциденты информационной безопасности. 1.5 месяца Научитесь настраивать мониторинг кибербезопасности, анализировать и расследовать инциденты, формировать отчёты.
Инвентаризация инфраструктуры
Выделение параметров мониторинга
Источники событий
Нормализация, корреляция, аналитика
Playbook. Алгоритмы реагирования
Визуализация данных и отчёты
Анализ инцидента и сбор доказательств
Устранение последствий и недопущение инцидентов в будущем

5. Обеспечение соответствия. 1 месяц Познакомитесь с законодательством в области ИБ и узнаете, как создавать документацию, регламентирующую процессы кибербезопасности.
Определение требований информационной безопасности
Оценка угроз безопасности информации
Составление перечня контролей по действующим требованиям
Разработка моделей угроз безопасности информации
Разработка организационно-распорядительных документов по информационной безопасности
Аудит информационной безопасности

6. Защита приложений. 1.5 месяца Научитесь выявлять уязвимости и недостатки ПО в исходном коде, формировать рекомендации, как их нейтрализовать.
Анализ защищённости
Cross-site scripting
SQL-инъекции
Path traversal и IDOR-атаки
CSRF-атаки
Уязвимости сторонних библиотек
Статический анализ кода
Web application firewall для защиты веб-приложений

Итоговые проекты
1. Тестирование на проникновение (Pentest) Определите, какая информация может быть получена злоумышленником в случае успешной атаки на инфраструктуру компании, если атакующий находится в одной сети с целевыми хостами.
Устройство процесса подготовки к атаке
Сбор информации о цели атаки
Цепочка атаки (Kill chain)

2. Расследование инцидента (Incident Response) Расследуете инцидент в условиях, приближенных к особенностям реальных инфраструктур и проводимых на них атак.
Исследование атакуемой инфраструктуры в рамках реальных расследований
Действия в условиях почти полного отсутствия исходных данных и выстраивание картины произошедшего с нуля
Использование системы мониторинга в расследовании