Программа обучения
Полный путь от новичка до специалиста по кибербезопасности. Структурировано. Глубоко. Бесплатно.
Блок 1: Фундамент Системного Администрирования
Структура ОС Linux
✓Разберётесь, как устроена операционная система Linux, на которой работают серверы в компаниях по всему миру.
- Введение в Linux
- Первая установка
- Структура ОС и файловой системы
- Знакомство с терминалом
Системное администрирование Linux
✓Научитесь управлять пользователями, процессами, безопасностью и ядром системы.
- Управление доступом и привилегиями
- Процессы и сервисы
- Логирование и мониторинг
- Резервное копирование
Администрирование Windows и PowerShell
✓Освойте управление корпоративной средой Windows через Active Directory и автоматизацию с PowerShell.
- Доменные службы Active Directory
- Групповые политики (GPO)
- Строение реестра
- Основы PowerShell
Блок 2: Сети и Безопасность Данных
Сеть
✓Разберитесь, как информация путешествует по миру, изучив модель OSI, протоколы, маршрутизацию и Firewall.
- Модель OSI/ISO
- Протоколы TCP/IP
- VPN и Firewall
- Технические средства защиты
Сетевое администрирование Linux
✓Научитесь управлять сетевыми интерфейсами, настраивать ключевые сервисы и защищать периметр в Linux.
- Настройка сети в Linux
- SSH и удаленный доступ
- Веб-сервер Apache
- Файрвол Netfilter (iptables)
Безопасность баз данных
✓Научитесь защищать самое ценное — данные. Разберем SQL, NoSQL, самые опасные атаки и многоуровневую стратегию защиты.
- Язык SQL и реляционные БД
- SQL-инъекции
- Шифрование и аудит
- Управление доступом (DCL)
Блок 3: Программирование и Безопасность Приложений
Основы Python. Часть 1
✓Освойте главный инструмент для автоматизации задач в кибербезопасности, от переменных до написания вашей первой функции.
- Переменные и типы данных
- Циклы For и While
- Условные операторы
- Функции
Защита приложений
✓Научитесь находить и исправлять уязвимости в коде до того, как их найдут злоумышленники. Разберем классику OWASP Top 10.
- Cross-Site Scripting (XSS)
- IDOR и Path Traversal
- CSRF-атаки
- Уязвимости сторонних библиотек
Блок 4: Процессы и Стратегия ИБ
Введение в ИБ
✓Поймите, как устроена индустрия изнутри. Разберем ключевые процессы, принципы и роли, чтобы вы могли выбрать свой путь.
- Процессы ИБ (NIST)
- Принципы Zero Trust, Defense in Depth
- Роли: Red Team, Blue Team
- Карта развития специализаций
Внедрение и поддержка систем ИБ
✓Станьте инженером, который строит цифровую крепость. Научитесь выбирать, развертывать и обслуживать средства защиты.
- Классы средств защиты (SIEM, EDR, WAF)
- Подготовка и постановка задачи
- Развертывание и интеграция
- Эксплуатация систем
Мониторинг и реагирование
✓Наденьте гарнитуру аналитика SOC. Научитесь видеть атаки в потоке данных и координировать защиту в реальном времени.
- Нормализация и корреляция в SIEM
- Playbook: Алгоритмы реагирования
- Анализ инцидента и форензика
- Устранение последствий
Обеспечение соответствия (Compliance)
✓Научитесь говорить на языке бизнеса и регуляторов. Разберитесь, как требования законов и стандартов превращаются в политики.
- Требования (GDPR, PCI DSS)
- Оценка угроз и рисков
- Разработка документации (ОРД)
- Аудит ИБ
Блок 5: Практика Атаки и Защиты
Анализ защищённости
✓Наденьте "черную шляпу" во благо. Научитесь думать и действовать как атакующий, чтобы находить уязвимости.
- OSINT и социальная инженерия
- Сетевое сканирование (Nmap)
- Атаки на Active Directory
- Взлом учетных данных
Итоговые проекты
Проект: Тестирование на проникновение
✓Ваш выпускной экзамен в Red Team. Скомпрометируйте корпоративную сеть изнутри, пройдя всю цепочку атаки.
- Подготовка и разведка
- Цепочка атаки (Kill Chain)
- Захват домена
- Финальный отчет
Проект: Расследование инцидента
✓Ваш выпускной экзамен в Blue Team. Из крупиц данных восстановите картину атаки и остановите злоумышленника.
- Идентификация и анализ
- Сдерживание и искоренение
- Восстановление
- Пост-инцидентный анализ