Каталог курсов
Избранное

Специалист по информационной безопасности: расширенный курс

Научитесь предотвращать кибератаки и минимизировать их последствия

Отработаете знания на проектах, приближенных к рабочим ситуациям

Сможете начать работать по специальности уже через 7 месяцев обучения

Поможем подобрать обучение
Международный
Нажимая кнопку, принимаю условия политики и пользовательского соглашения
Когда
8 апреля 2024 — 4 июня 2025

Длительность

14 месяцев

Формат

Вебинары, видеолекции, практические задания

Документ

Диплом о профессиональной переподготовке

Акция
-40%
Акция
-40%
40%
с 27.03 по 29.03

Пока выбирается солнце

Скидка уже включена в стоимость. Оплатите до 29 марта, чтобы скидка не сгорела.

Условия акции

Спрос на ИБ-специалистов растёт вместе с количеством кибератак

Специалист по информационной безопасности предотвращает попытки незаконно получить доступ к сетям, устройствам, программам, а ещё пресекает кибератаки, сбои и утечку данных.

К2Тех опросил российские компании, и 77% из них ответили, что в 2023 году расширяют свой штат ИБ-специалистов. При этом большая половина респондентов столкнулась в 2022 году сразу с несколькими типами кибератак.

Вы можете развиваться в разных направлениях кибербезопасности

Специалист по информационной безопасности — это широкое понятие, в него входят несколько профессий. На нашей программе мы делаем упор на погружение в 3 востребованных направления. Вы сможете выбрать подходящее прямо во время обучения, чтобы претендовать на позиции уровня junior.

Зарплата специалиста

По данным hh.ru, в среднем составляет

  • 60 000–110 000 ₽

    Junior-специалист
    с опытом до 1 года

  • 110 000–190 000 ₽

    Middle-специалист
    с опытом 1–3 года

  • от 200 000 ₽

    Senior-специалист
    с опытом более 3 лет


Образовательная программа учитывает требования к результатам обучения, предусмотренные ФГОС для специальности «Компьютерная безопасность», а также ФГОС для направлений бакалавриата и магистратуры «Информационная безопасность»

Программа разработана совместно с F.A.С.С.T.

F.A.С.С.T. — ведущий российский разработчик технологий для борьбы с киберпреступлениями

Поставляет решения для детектирования и предотвращения кибератак, выявления мошенничества, исследования высокотехнологичных преступлений и защиты интеллектуальной собственности в сети.

Вы сможете подготовить дипломную работу на основе кейса, в котором собран практический опыт компании. О главных трендах индустрии эксперты F.A.С.С.T. расскажут на лекциях и онлайн-встречах, а также ответят на ваши вопросы.

Вас ждут задачи, которые можно добавить в портфолио

За время обучения вы выполните 74 практических задания

Примеры задач

Атака паролей: подобрать пароль за определённое время

Анализ сетевого трафика, выявление нужных данных

Аудит доступа к важным файлам: настройка, контроль целостности

Выявление уязвимостей с помощью ряда инструментов

Взлом уязвимого сервиса, анализ последствий. Разработка стратегий защиты

Компьютерная криминалистика: найти подозрительные сетевые соединения и вредоносные процессы

Компьютерная криминалистика: техника и тактика атакующих

Анализ вредоносного программного обеспечения

Анализ отчётов: интерпретация и применение информации для лучшего понимания техник и тактик атакующих

Проактивный поиск угроз: как выстроить защиту организации

Программа обучения — 14 месяцев

Чтобы программа соответствовала запросам рынка труда, мы проводим 3 этапа исследований

75 часов теории, 314 часов практики

Занятия проходят в будни после 18:00 МСК

На лекции и практические задания понадобится 10–12 часов в неделю

Записи вебинаров, лекции, тесты, квизы, презентации и другие полезные материалы хранятся в личном кабинете

Основы информационной безопасности

Узнаете, что такое информационная безопасность: что, от кого и зачем нужно защищать.

Изучите законодательство, отраслевые стандарты и поймёте, как происходит регулирование отрасли.

9 часов теории

29 часов практики

Информационная безопасность

Информация с ограниченным доступом: тайны

Аудит информационной безопасности

Нормативное регулирование

Классификация и категоризация информации, информационных систем

Лицензирование, аттестация, сертификация

Моделирование угроз

Теоретические основы криптографии, симметричные криптосистемы

Ассиметричные криптосистемы

Финансовые системы

Международные и отраслевые стандарты

Сети передачи данных и безопасность

Рассмотрите организацию сетей передачи данных, ключевые сетевые протоколы и оборудование, существующие на данном уровне атаки. Обсудите механизмы защиты.

10 часов теории

40 часов практики

Сетевые технологии, ключевые устройства

Протоколы сетевого уровня: IPv4, IPv6

Протоколы транспортного уровня: TCP, UDP

Виртуальные частные сети: VPN

Беспроводные сети: Wi-Fi

Работа сети Интернет: BGP, DNS

Работа сети Интернет: HTTP, HTTPS, HTTP2

Основы сетевой безопасности

Атаки

Организация безопасности сети

Git — система контроля версий

Познакомитесь с системой Git и сервисом GitHub. Изучите, как организована работа в команде
и совместная разработка с помощью системы контроля версий.

5 часов теории

1 час практики

Знакомство с системой контроля версий Git

Работа с локальным репозиторием в Git

Работа с удалённым репозиторием через GitHub

Командная работа в Git и GitHub. Часть 1

Командная работа в Git и GitHub. Часть 2

Основы языка программирования Python

Бонусный модуль

Познакомитесь с основами Python, чтобы в будущем применять его для решения задач по информационной безопасности. Python — излюбленный хакерами язык, поскольку хорошо подходит для автоматизации.
В этом модуле вы сможете выполнять домашние задания с автоматической проверкой.

18 часов теории

33 часа практики

Знакомство с Python
ООП и файловая система Python
Работа с внешним API

Английский язык для начинающих разработчиков

Бонусный модуль

Начнёте быстрее понимать техническую лексику, код и терминологию в вашем направлении. Сможете ориентироваться в профессиональном англоязычном контенте. Узнаете, как техническому специалисту подготовиться к собеседованию. Получите примеры прохождения интервью для разных специальностей.

5 часов теории

13 часов практики

Чтение технической документации

Языки программирования. Составление отчётов об ошибках
QA-тестирование
Слова из технической сферы, которые часто произносят неправильно
Навык просмотра англоязычного видеоконтента
Самопрезентация. Elevator Pitch
Прохождение собеседований
Высококлассное резюме и сопроводительное письмо
Email-переписка
Общение в технических чатах
Как вести звонки и встречи
Как учить лексику
Как учить грамматику

Безопасность операционных систем, системное программирование

Изучите устройство операционных систем Windows и Linux, разберёте основы их администрирования. Познакомитесь с системным программированием и выясните, что такое Buffer Overflow и другие уязвимости.

10 часов теории

68 часов практики

ОС Windows. Часть 1

ОС Windows. Часть 2

ОС Linux. Часть 1

ОС Linux. Часть 2

Использование командных оболочек. Часть 1

Использование командных оболочек. Часть 2

Язык Python. Основы

Python в информационной безопасности

Python. Криптография

Язык С и программные уязвимости

Статический и динамический анализ

Реверс-инжиниринг

Курсовой проект Secure Messenger

Практика

В компании Х есть корпоративное сетевое приложение, позволяющее безопасно обмениваться корпоративной информацией, в том числе хранить персональные данные клиентов и пересылать информацию, которая относится к коммерческой тайне. 

Вам предстоит проанализировать само приложение на уязвимости, настройки ОС на серверах, где это приложение функционирует, и внутреннюю сетевую инфраструктуру.

Вы подготовите отчёт о найденных слабых местах системы и предложение по необходимым мерам для их исправления.

24 часа практики

Работа с нормативными документами

Моделирование угроз безопасности информации

Перехват и анализ сетевого трафика: WireShark

Брутфорс паролей: Hydra & Medusa

Анализ работы приложения: sysinternals tools

Изучение и атака целевой системы: nmap, Metasploit и другие

Современная разработка ПО

Рассмотрим, как устроены процессы современной разработки ПО, какие ключевые компоненты используют при построении и развёртывании систем, их функционировании.

Узнаете на практике, как встраивать безопасность в процессы разработки, развёртывания и функционирования приложений.

9 часов теории

28 часов практики

Контейнеризация (Docker)

Популярные языки, системы сборки, управления зависимостями

Системы контроля версий и CI/CD

Системы хранения данных (СУБД)

Системы хранения данных (кэши, очереди, файловая система)

SQL и транзакции

JavaScript

Веб-приложения

Детально рассмотрим уязвимости серверной и клиентской частей веб-сервисов.

7 часов теории

44 часа практики

Архитектура современных веб-сервисов

Механизмы идентификации, аутентификации, авторизации и безопасного хранения данных о пользователях

DevSecOps и AppSec. Часть 1

DevSecOps и AppSec. Часть 2

OWASP Web. Часть 1

OWASP Web. Часть 2

OWASP Web. Часть 3

OWASP Mobile

Курсовой проект «Ecommerce-сервис»

Практика

Компания Y предоставляет комплексное веб-приложение в сфере электронной коммерции. Недавно столкнулась с массовой утечкой данных о своих пользователях и их покупках. Брешь, через которую произошла утечка, вроде устранили, но компания хочет провести комплексный анализ процесса разработки и протестировать приложение на наличие других уязвимостей.

Вам предстоит провести тестирование безопасности веб-приложения и анализ процесса разработки. А также подготовить отчёт о найденных слабостях системы и процессов, дать рекомендации по необходимым мерам для их устранения и предложить улучшения процесса разработки.

24 часа

Аttack & Defence

Разберётесь, как организовать безопасность: от настройки средств защиты информации (СЗИ) до регламентации процесса. Научитесь организовывать мониторинг событий безопасности, реагировать на инциденты и расследовать их.

7 часов теории

28 часов практики

Linux Hardening

Windows Hardening

Active Directory. Часть 1

Active Directory. Часть 2

Мониторинг событий безопасности: Snort, OSSEC

Penetration Testing. Часть 1

Penetration Testing. Часть 2

Современная киберпреступность и методы противодействия

Модуль от F.A.С.С.T.

Познакомитесь с основными видами киберпреступлений и инцидентов ИБ. Разберём мотивацию киберпреступников, их образ, цели, техники и тактики.

10 часов теории

16 часов практики

Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты

Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования

Сетевые артефакты. Анализ дампа сетевого трафика

Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики

Исследование криминалистических копий. Основные источники артефактов ОС Windows и инструменты для их анализа

Анализ артефактов ОС Windows на практике. Реконструкция действий атакующих

Создание и исследование дампов оперативной памяти. Поиск аномалий в сетевых соединениях и активных процессах

Исследование дампов оперативной памяти. Поиск аномалий
в памяти процессов. Экспорт файлов из оперативной памяти

Криминалистика ОС Linux

Основы реверс-инжиниринга

Анализ вредоносного ПО в рамках исследования инцидента

Атаки с использованием программ-вымогателей

Реагирование на инциденты ИБ и проактивный поиск угроз

Модуль от F.A.С.С.T.

Научитесь читать и анализировать отчёты, правильно интерпретировать и применять полученную информацию, чтобы лучше понимать техники и тактику атакующих, вести атрибуцию группировок, проактивный поиск угроз и выстраивать защиту в организации.

8 часов теории

12 часов практики

SOC, CERT, CSIRT на страже кибербезопасности. Функции
и задачи, методики работы

Понятие инцидента ИБ. Его критичность. Оценка критичности инцидента на практике

Процессы реагирования на инцидент. Роли и команда

Обогащение данными в условии инцидента. Поиск и извлечение полезной информации из открытых источников

Основы применения технологии Threat Intelligence

Сбор данных во время инцидента. Лучшие практики и полезные инструменты

Компьютерная криминалистика в рамках реагирования
на инцидент. Проведение экспресс-анализа

Восстановление полной картины инцидента. Ликвидация
и восстановление

Основы проактивного поиска угроз в сети организации

Threat Hunting. Основы построения и проверки гипотез

Информационная безопасность. Что дальше?

Карьера в информационной безопасности

Научитесь формулировать карьерные цели, создавать резюме, собирать портфолио и готовиться к собеседованиям. Создадите пошаговый план поиска работы, запишите видеопрезентацию и пройдете карьерную консультацию с HR-экспертом.

6 часов теории

Пошаговый план поиска работы

Анализ рынка труда

Резюме специалиста по информационной безопасности и сопроводительное письмо

Собеседование: как подготовиться и пройти

Статистика и измерение эффективности поиска работы

Индивидуальная карьерная консультация

Дипломный проект

Мы предложим на выбор три дипломных проекта — ваше решение будет зависеть от того, в какой специальности вы хотите развиваться.

Track DevSecOps

Специальность AppSec & DevSecOps

Задание на построение безопасного пайплайна сборки и тестирования для pet-проекта.

Основная цель — внедрить практики безопасной разработки в виде статического и динамического анализа. Пайплайн должен основываться на GitLab CI или Travis CI, с деплоем на докер-машинах в облаке Yandex или RuVDS.

Результат — отчёт о проделанной работе, с аналитикой выбранных инструментов и инструкцией по поддержке системы. Можно расписать методологические документы, описать скоупы, критичности.

48 часов практики


Track Penetration Testing

Специальность Pentest

Разместить заведомо уязвимое приложение на облачном сервисе. Оно должно содержать в себе уязвимости:
— SQLi
— XSS
— Information Disclosure
— Broken Access Control
— IDOR.

Вместе с этим веб-приложением на сервере будет размещен уязвимый FTP-сервер, порт которого можно будет найти с помощью сетевого сканера. Логин-пароль для сервера нужно разыскать на публичном GitHub-репозитории, который тоже надо найти методами OSINT.

Результат — отчёт о проделанной работе.
48 часов практики

Track Forensics

Специальность Forensics

Задание на расследование инцидента информационной безопасности.

Есть дамп памяти сервера и компьютера системного администратора, который обслуживал этот сервер. Необходимо исследовать инцидент, выяснить что произошло, какие инструменты были использованы, какой вирус и т.д.

Результат — отчёт об инциденте.

48 часов практики

Во время работы над дипломным проектом вы будете использовать VDS — виртуальные серверы компании Timeweb Cloud.

Timeweb Cloud — облако для разработчиков и бизнеса. Платформа позволяет создавать серверы и базы данных в облаке.

Как проходит обучение
.01

Изучаете материалы в личном кабинете

Занятия включают в себя видеолекции и вебинары, практические задания, тесты и квизы. Вы занимаетесь по расписанию, но всегда можете вернуться к началу. Записи занятий хранятся в личном кабинете 3 года.

Все уроки теперь и в мобильном приложении

Мы разработали платформу для смартфонов, чтобы вы могли учиться в спортзале, самолёте, на даче или в пути.

  • Учитесь, где нравится 

    Доступ к учебным материалам всегда под рукой: это экономит ваши ресурсы

  • Занимайтесь даже без интернета

    Можно скачать материалы на телефон и учиться даже там, где плохая связь

  • Получайте подсказки по дедлайнам

    Приложение работает как помощник: напомнит про домашнюю работу или вебинар

  • Загружайте задания с телефона

    Удобно отслеживать статус практических работ и отвечать на комментарии преподавателя

Эксперты курса

Ваше резюме после обучения

Специалист по информационной безопасности

    Ключевые навыки
  • Построение работы сетей и работы сетевого стека

  • Создание распределённых информационных систем

  • Аудит информационных систем в области информационной безопасности

  • Построение системы информационной безопасности
  • Понимание типов атак на информационные системы и используемых механизмов

  • Анализ инцидентов и разработка мер реагирования

  • Знание криптографических и некриптографических методов защиты информации, влияния человеческого фактора

  • Знание нормативно-правовых актов в сфере ИБ Российской Федерации, сфере ответственности государственных структур: ФСТЭК, ФСБ, Министерство обороны, ЦБ

  • Знание международного законодательства, отраслевых стандартов: PCI-DSS, OWASP 

  • Работа с операционными системами 

Освоенные инструменты

Linux

Linux

Семейство Unix-подобных операционных систем на базе ядра Linux, включающих тот или иной набор утилит и программ проекта GNU и, возможно, другие компоненты

Kali Linux

Kali Linux

Самый популярный дистрибутив для пентеста, включает в себя множество утилит, предназначенных для атакующих действий

Windows

Windows

семейство коммерческих операционных систем корпорации Microsoft, ориентированных на управление с помощью графического интерфейса

IDS

IDS

Система обнаружения вторжений, предназначенная для выявления факторов неавторизованного доступа в систему

DevSecOps 

DevSecOps 

Трендовая технология, которая позволяет внедрять ИБ на всех этапах разработки

Python

Python

Современный язык разработки, must have для IT-специалиста

Sysinternals

Sysinternals

Набор утилит от Марка Руссиновича, предназначенный для тонкой настройки Windows

Nirsoft tools

Nirsoft tools

Набор инструментов для системных администраторов, некоторые из них могут успешно применяться в компьютерной криминалистике и во время реагирования на инциденты

PowerShell

PowerShell

Язык разработки сценариев для Windows, помогает автоматизировать работу для этой ОС

Bash

Bash

Одна из самых популярных оболочек LInux, позволяющая создавать скрипты практически любой сложности

Docker

Docker

Современное средство для быстрого развёртывания и тестирования приложений

Вашу квалификацию подтвердят официальные документы

Мы обучаем по государственной лицензии и выдаём документы установленного образца.

После обучения вы можете получить диплом о профессиональной переподготовке, свидетельство Нетологии и сертификат от партнёра курса — F.A.C.C.T.

Поможем найти
ту самую работу
Центр развития карьеры
помогает трудоустроиться студентам Нетологии
1
Научим составлять резюме и проходить интервью
Разберём ваш предыдущий опыт, определим сильные стороны и поможем составить успешное резюме. Научим презентовать себя и проведём тест-драйв интервью.
2
Поможем наработать практику и оформить портфолио
Приобретёте практический опыт и наполните портфолио ещё во время обучения. Разберёте тестовые задания от работодателей и сможете принять участие в их проектах.
3
Предложим стажировки и проекты от партнёров
Предоставим доступ к карьерной странице со стажировками и вакансиями от партнёров Нетологии. Будем делиться подборками с новыми интересными вакансиями.
header
Воркшопы и много практики
Вы сможете сформировать портфолио, выполняя задания компаний-партнёров Нетологии или проходя у них стажировки. Сфокусируетесь на практике, откликах и результате. Поработаете над реальными заданиями, защитите свои решения и получите развивающую обратную связь.
84%
студентов нашли работу с помощью Центра развития карьеры
4 075
компаний-партнёров в базе Нетологии для отработки практики
skyenglamodaramblerraiffeisenvkozonagimakasperskyalfa2gisgettaic

Наши студенты достигают своих целей. Вот их истории

Артём Байзаров

Обучаюсь в Нетологии по профессии «Специалист по информационной безопасности». Давно мечтал сменить профессию на более востребованную и в связи с ситуацией в мире выбрал именно это направление. Ранее я не работал и не проходил курсов в сфере IT и информационной безопасности. Поступил на курс с нуля и спустя почти год обучения за хорошую успеваемость меня пригласили в аспирантуру. Поначалу учёба давалась нелегко, но благодаря преподавателям, которые стараются донести материал понятным языком, все разжёвывают и уделяют много времени ответам на вопросы, у меня получилось влиться в учебный процесс.


Формат обучения для меня удобен — это онлайн-лекции, где можно задавать вопросы в прямом эфире и сразу получать на них ответы. Лекции проходят в вечернее время, что удобно после работы, можно пересматривать их в записи в личном кабинете. Если что-то непонятно, то вопросы всегда можно задать преподавателям и аспирантам в закрытом чате или получить помощь одногруппников. На курсе в домашних заданиях дают много практики для закрепления пройденного материала. У меня скоро дипломное задание, а потом поиск новой востребованной и хорошо оплачиваемой работы, в чём Нетология также предоставляет помощь своим выпускниками студентам. Всем советую!

Ева Ли

Осенью 2020 года решила освоить новую профессию. Выбор пал на курс «Специалист информационной безопасности» от Нетологии. Понравилась программа обучения, которая охватывает все необходимые параметры – это и законодательная база, и пентест, и appsec, и DevSecOps, и форензика. Также немаловажным было то, что на этапе выбора менеджер детально ответила на все мои вопросы. И третьим фактором в пользу Нетологии послужил документ об окончании курса, а именно диплом о переподготовке.

Учёба очень насыщенная: две лекции в неделю и обязательное домашнее задание по пройденному материалу. Скажу сразу, схалявить не получится, зачёт просто так не поставят. Преподаватели очень добросовестно относятся к своим обязанностям: на все вопросы отвечают подробно, дают допматериал, если нужно. Если же не понимаешь, как выполнить дз, то дадут подсказки, но за тебя делать никто ничего не будет. После некоторых модулей идут курсовые работы, которые очень сильно прокачивают и закрепляют навыки. Вначале на домашку уходило два часа, но чем дальше, тем сложнее — можно и по четыре дня делать одно задание, но это только сильнее помогает разобраться во всех тонкостях и нюансах.

Из плюсов отмечу, что лекции можно посмотреть в записи, если нет возможности присутствовать онлайн, а дз выполнять в своём темпе, но лучше, конечно, не затягивать, так как потом будет сложно нагнать. Из минусов только одно – очень, очень много информации, но я знала, на что подписываюсь, поэтому для меня это не совсем минус, просто нужно правильно организовать своё время, чтобы максимально эффективно учиться. Поэтому хочу сказать спасибо Нетологии за то, что помогли мне исполнить мою мечту — окунуться в мир информационной безопасности.

Предложение для компаний

Вы можете обучить сотрудников на этом курсе. Адаптируем программу под ваш бизнес и предоставим отчёты об успеваемости. При обучении сразу нескольких сотрудников — более выгодная стоимость.

Оставьте заявку, и мы вышлем вам индивидуальное предложение.

Вернём деньги, если обучение не подойдёт

Деньги можно вернуть в любой момент. В течение первых трёх занятий вернём вам полную сумму, а начиная с четвёртого — рассчитаем сумму возврата или поможем выбрать другой курс взамен.

Подробные условия

40%
с 27.03 по 29.03

Пока выбирается солнце

Скидка уже включена в стоимость. Оплатите до 29 марта, чтобы скидка не сгорела.

Условия акции
14 месяцев обучения, старт 8 апреля
Запишитесь на курс или получите консультацию
Частями без переплат
3 750 ₽/месяц
6 250 на 36 месяцев
Одним платежом
со скидкой 5%
128 300
 ₽
225 000
-40%
акция действует
до 29 марта
Международный
Нажимая кнопку, принимаю условия политики и пользовательского соглашения
Нашли дешевле? Сделаем скидку
Вернём деньги, если обучение не подойдёт
Возможность получить налоговый вычет — 13%
14 месяцев обучения, старт 8 апреля
Специалист по информационной безопасности: расширенный курс
Частями без переплат
3 750 ₽/месяц
6 250 на 36 месяцев
Одним платежом
со скидкой 5%
128 300
 ₽
225 000
-40%
акция действует
до 29 марта
Нашли дешевле? Сделаем скидку
Вернём деньги, если обучение не подойдёт
Возможность получить налоговый вычет — 13%
Запишитесь на курс или получите консультацию
Международный
Нажимая кнопку, принимаю условия политики и пользовательского соглашения
Учитесь из любой точки
в любое время
Развивайте профессиональные навыки в онлайн-формате
Москва
Санкт-Петербург
Новосибирск
Екатеринбург
Казань
Нижний Новгород
Красноярск
Челябинск
Самара
Уфа
Ростов-на-Дону
Краснодар
Омск
Воронеж
Пермь
Волгоград
Саратов
Тюмень
Тольятти
Барнаул
Махачкала
Ижевск
Хабаровск
Ульяновск
Иркутск
Владивосток
Ярославль
Томск
Ставрополь
Кемерово
Набережные Челны
Оренбург
Новокузнецк
Балашиха
Рязань
Чебоксары
Пенза
Липецк
Калининград
Ташкент
Баку
Минск
Алматы
Ереван
Бишкек