На этом курсе начинают с фундаментальных понятий. Рассматривают информационную безопасность через триаду - целостность, доступность и конфиденциальность. Выясняют, как строить защищенный периметр и что такое демилитаризованная зона. Важное внимание уделяют роли конечного пользователя в безопасности системы. Разбирают разницу между блек-листом и вайт-листом, изучают модель OSI и международные стандарты кибербезопасности. Также охватывают принцип нулевого доверия и классификаторы уязвимостей.
Далее курс показывает, с какими угрозами сталкивается IT-инфраструктура - от повреждения оборудования до потери данных. Детально разбирают жизненный цикл кибератак от вторжения до атакующего воздействия. Слушатели знакомятся с основными типами атак: DDoS, MITM, сниффинг, спуфинг, рекогносцировка, вредоносное ПО, фишинг, социальная инженерия и инъекции. Каждый тип атаки рассматривают с практической стороны.
Этот блок посвящен криптографическим системам и методам защиты информации. Изучают хеширование для обеспечения целостности данных, схемы электронной цифровой подписи, симметричное шифрование и инфраструктуру открытых ключей. Рассматривают механизмы согласования ключей шифрования и протоколы передачи зашифрованных данных. Знакомство с криптографией дает основу для понимания современных систем защиты.
Курс детально освещает организацию защищенных VPN-соединений. Рассматривают различные типы виртуальных частных сетей - Site-to-Site, End-to-End и Remote Access VPN. Изучают механизмы туннелирования и типы протоколов для их реализации. Отдельное внимание уделяют прокси-серверам - их типам, областям применения и роли в защите от хакерских атак.
Этот модуль охватывает все аспекты идентификации пользователей. Рассматривают парольную, биометрическую и комбинированную аутентификацию. Сравнивают однофакторные и многофакторные системы, двустороннюю и одностороннюю аутентификацию. Изучают принцип наименьших привилегий для авторизации и методы анализа событий безопасности. Эти знания помогают строить эффективные системы контроля доступа.
На этом этапе курс показывает, как работают антивирусные системы. Рассматривают централизованную политику антивирусной защиты и методы обнаружения вредоносного ПО. Изучают обновления антивирусных программ и централизованное управление через ERA server. Практическую ценность имеют навыки работы в режиме "песочницы" и анализ подозрительного ПО с помощью VirusTotal.
Этот блок обучает правильно организовывать резервное копирование данных. Слушатели учатся создавать точки восстановления, выбирать способы резервного копирования и применять обновления. Особое внимание уделяют проверке обновлений перед установкой. Эти навыки критически важны для обеспечения доступности данных после возможных инцидентов.
Завершающий модуль сосредоточен на практических методах усиления защиты. Рассматривают политики безопасности для конечных пользователей, защиту почтовых серверов, управление паролями и WiFi-сети. Изучают настройку безопасных MAC-адресов через Port Security, защиту от DDoS-атак на базовые сетевые сервисы, сегментацию сети. Также охватывают угрозы политики BYOD, методы предотвращения ARP-спуфинга и защиту сетевого оборудования.
Выпускники курса получают международный опыт в организации информационной безопасности. Они понимают принципы криптографии и умеют применять ее для защиты данных. Могут идентифицировать и противостоять различным типам кибератак, используя протоколы защиты VPN. Владеют навыками настройки систем аутентификации, работы с антивирусным ПО и организации резервного копирования. На практике умеют усиливать защиту IT-инфраструктуры предприятия.
Для успешного обучения нужна базовая подготовка по построению сетей и навыки администрирования в течение по меньшей мере одного года. Желательно иметь базовое представление о механизмах передачи информации в сетях.
Занятия проводят преподаватели-практики с реальным опытом. Доступно корпоративное обучение и индивидуальный подход. Можно обучаться в выходные дни. Выпускники имеют возможность трудоустройства в ведущих IT-компаниях.