كلية أمن المعلومات - دورة 124500 روبل. من GeekBrains، تدريب لمدة 12 شهرًا، التاريخ: 10 يونيو 2023.
Miscellanea / / November 30, 2023
برنامجنا هو واحد من أكثر البرامج ضخامة وشمولاً. وفي الوقت نفسه، من السهل أن نفهم لأن المعرفة يتم تقديمها تدريجيًا: من الأدوات الأساسية إلى الأدوات المتقدمة.
أمن تطبيقات الويب. مستوى أساسي من
الدورات
اكتساب المهارات الأساسية اللازمة لفهم عالي الجودة للمادة في الفصول اللاحقة. تعلم أساسيات استخدام سطر أوامر Linux وأساسيات برمجة Python للمساعدة في أتمتة المهام. خذ بعين الاعتبار المكونات الرئيسية التي تشكل الويب: URL وHTTP وHTML وJavaScript وSame Origin Policy وغيرها.
الدورة التمهيدية للطالب
كيف تدرس بفعالية. دورة فيديو من منهجيات جامعة GeekUniversity
• مميزات الدراسة في جامعة جيك
• لماذا يصعب الدراسة؟
• أدوات للتعليم الذاتي
• التعلم من الكفاءات
• ميزات تعلم الكبار
• تحديد الأهداف الذكية
• كيفية صياغة الطلب التعليمي
لينكس. محطة العمل
• مقدمة. تثبيت نظام التشغيل
• الإعداد والتعرف على واجهة سطر الأوامر
• المستخدمين. إدارة المستخدمين والمجموعات
• تحميل نظام التشغيل والعمليات
• جهاز نظام ملفات لينكس. مفهوم الملف والدليل
• مقدمة إلى البرامج النصية باش. crontab وفي جدولة المهام
• إدارة الحزم والمستودعات. أساسيات أمن الشبكات
• مقدمة إلى عامل الإرساء
أساسيات بايثون
• مقدمة إلى لغة بايثون
• أنواع مدمجة والعمليات بها
• المهام
• أدوات مفيدة
• العمل مع الملفات
• البرمجة الشيئية
• OOP. مستوى متقدم
• OOP. إضافات مفيدة
تقنيات الويب: نقاط الضعف والأمن. دورة تفاعلية
• مقدمة إلى الويب
• URL
• HTTP
• HTML وCSS
• جافا سكريبت
• المتصفحات: مفاهيم الأمن
• نفس سياسة المنشأ
• تقنيات ClientSide الحديثة وتقنيات الويب الأخرى
أمن تطبيقات الويب. مستوى متقدم
الدورات
تعلم النهج العام لاختبار تطبيقات الويب. النظر في مراحل الاستطلاع والبحث عن نقاط الضعف، ونقاط الضعف النموذجية للخادم وأجزاء العميل من تطبيقات الويب. في نهاية هذا الربع، ستفهم كيفية عمل بعض ثغرات الويب الأكثر أهمية وإثارة للاهتمام (SSRF، وXXE، وSQLi، وتجاوز المصادقة، وغيرها).
أمان الواجهة الخلفية لتطبيقات الويب: الجزء الأول
• منهجيات البحث عن نقاط الضعف
• Pentest وBug Bounty
• خدمة ذكية
• الاستكشاف 2.0
• التكوين الخاطئ للأمان
• تضمين
• تنفيذ التعليمات البرمجية عن بعد
• نقاط الضعف غير المتعلقة بـ RCE
تطبيق الويب الأمن من جانب العميل
• ما هو XSS
• سياقات XSS
• تصنيف XSS
• استغلال XSS
• تجاوز WAF:
• CSRF
• سياسة أمن المحتوى
• نقاط الضعف الأخرى على العميل
أمان الواجهة الخلفية لتطبيقات الويب: الجزء 2. دورة تفاعلية
• مقدمة إلى نقاط الضعف من جانب الخادم
• SSRF
•XXE
• سكلي
• آليات التوثيق
• IDOR وCRLF
• حقن LDAP
• بروتوكول OAuth 2.0
أمن التطبيقات الثنائية
الدورات
تعرف على البنية الداخلية للتطبيقات الثنائية لمختلف البنيات ونقاط الضعف الثنائية. اكتساب الخبرة في العمل مع أدوات التفكيك ومصححات الأخطاء. تعرف على الأدوات المساعدة التي تسمح لك بأتمتة البحث عن الأخطاء.
الهندسة العكسية
• ندوة عبر الإنترنت "مقدمة للدورة"
• درس فيديو "مقدمة إلى لغة التجميع"
• فيديو تعليمي "تحليل ملفات PE"
• ندوة عبر الإنترنت "التشاور"
• فيديو تعليمي "الهندسة العكسية باستخدام OllyDbg"
• فيديو تعليمي "طرق تجاوز تفعيل البرنامج"
• ندوة عبر الإنترنت "التشاور"
• درس فيديو "تقنيات مكافحة التصحيح"
• درس فيديو "الهندسة العكسية للبرامج باستخدام بنية x64"
• فيديو تعليمي "البحث عن نقاط الضعف"
• ندوة عبر الإنترنت "التشاور"
نقاط الضعف الثنائية
• ندوة عبر الإنترنت "مقدمة للدورة"
• فيديو تعليمي 1. معرفة أساسية
• ندوة عبر الإنترنت "التشاور"
• فيديو تعليمي 2. تجاوز سعة المكدس
• فيديو تعليمي 3. تجاوز الكومة
• فيديو تعليمي 4. ثغرة أمنية في سلسلة التنسيق
• فيديو تعليمي 5. تجاوز عدد صحيح
• ندوة عبر الإنترنت "التشاور"
• فيديو تعليمي 6. "هجوم عودة المكتبة"
• فيديو تعليمي 7. "الهيكل الداخلي لكود القشرة"
• درس فيديو 8. "البحث عن نقاط الضعف الثنائية"
• ندوة عبر الإنترنت "التشاور"
أمن الشبكات والتشفير
الدورات
تعلم كيفية حماية المعلومات: تعرف على تصميم بروتوكولات الشبكة، وكن قادرًا على تحليل حركة المرور التي تم اعتراضها، وفهم نقاط الضعف في شبكات Wi-Fi، وBluetooth، وGSM. تعلم كيفية العمل مع مكتبات التشفير وتكون قادرًا على مهاجمة مخططات التشفير.
شبكات الحاسب. دورة تفاعلية
• مقدمة في شبكات الحاسوب
• إيثرنت. الطبقة المادية
• إيثرنت. طبقة وصل البيانات
• طبقة الشبكة. الفصل. 1. معالجة راقية
• طبقة الشبكة. الفصل. 2. معالجة لا طبقية
• طبقة الشبكة. الفصل. 3. التوجيه الديناميكي
• طبقة النقل
• تقنية NAT
• بروتوكولات النقل
• بروتوكولات التطبيق
أمن الشبكات السلكية واللاسلكية
• مقدمة لتحليل حركة مرور الشبكة
• هجمات الشبكة السلبية
• هجمات الشبكة النشطة
• الماسح الضوئي لثغرات OpenVas
• إطار عمل ميتاسبلويت
• أمن وضعف شبكة Wi-Fi
• أمان البلوتوث
• أمن جي إس إم
التشفير. دورة تفاعلية
• مقدمة للدورة
• التشفير المتماثل
• وظائف التجزئة التشفير
• رمز التحقق من الرسالة
• التشفير غير المتماثل ومواضيع أخرى
العناصر مع تحديد تاريخ البدء الفردي
الدورات
يمكنك إنشاء جزء من الجدول بنفسك وضبط شدة التدريب.
التحضير للمقابلة كأخصائي أمن المعلومات
• كيف يسلك طريق الباحث عن عمل في مجال أمن المعلومات وما يمكن أن يترتب على ذلك
• المعايير والمتطلبات الأساسية والأحكام القانونية والتنظيمية. الوثائق التوجيهية
• المعايير والمتطلبات الأساسية وأحكام التشريعات الدولية. افضل تمرين
• نظم المعلومات لضمان أمن المعلومات ووسائل الحماية. الجزء 1
• نظم المعلومات لضمان أمن المعلومات ووسائل الحماية. الجزء 2
• نظم المعلومات لضمان أمن المعلومات ووسائل الحماية. الجزء 3
• ابتكارات تكنولوجيا المعلومات في مجال الأعمال. النماذج والأنواع والأنظمة. نقاط الضعف وأساليب الأمان والتحليلات
• DevSecOps. دور خبير أمن المعلومات في التفاعل بين الوظائف
كيف يمكن لطالب جامعة GeekUniversity العثور على وظيفته الأولى؟
• كيف تكتب سيرة ذاتية ستلفت الانتباه بالتأكيد
• نقوم بإنشاء خريطة البحث عن عمل
• لماذا هناك حاجة إلى خطابات الغلاف؟
• ما يمكن توقعه في المقابلة مع الموارد البشرية
دورات إضافية من الشركات الشريكة
الدورات
تشارك شركات التكنولوجيا الرائدة في روسيا في تطوير وتقديم التدريب. سوف تتعلم المزيد عن التقنيات والأدوات التي تستخدمها الشركات الحقيقية لإنشاء منتجات تكنولوجيا المعلومات.
تدقيق أمن المعلومات
المعايير والأساليب والأدوات المستخدمة في عمليات تدقيق أمن المعلومات
أنظمة جمع السجلات
استخدام ELK وsyslog/rsyslog وأدوات الحراسة. جمع السجلات في بيئة الخدمات الصغيرة
حماية البيانات الشخصية (152-FZ)
حماية المعلومات الشخصية
أمن الويب
تقدم الدورة نظرة عامة على الهجمات الشائعة وتوضح الإجراءات الأمنية الرئيسية لتطبيقات الويب الحديثة.
ل
كونستانتين أفرين
16.09.2021 ز.
أنا أدرس في كلية أمن المعلومات، والمدرسون جيدون، ويجيبون دائمًا على الأسئلة. لقد اتصلت بالمعلم بعد الانتهاء من الدورة وحصلت على إجابة. من مركز التدريب ذاته، يهتمون دائمًا بما إذا كان كل شيء جيدًا وواضحًا. إنهم دائمًا يلبيون احتياجات الطالب. المادة واضحة، الشيء الوحيد قبل البدء هو أن تتعرف على الدورات الأساسية المجانية (نفس...
Yuriy_Y
17.09.2022 ز.
لم أندم على ذلك مرة واحدة في السنة.
قرأت كل أنواع المراجعات المختلفة هنا. يعتبر معظم الناس أن هذه المنظمة عملية احتيال. لقد فوجئت دائمًا بالأشخاص الذين يعتقدون أنهم إذا دفعوا المال، فسوف يحصلون على مربية شخصية وستقوم بتغيير الحفاضات. في الوقت الحالي، أدرس منذ ما يقرب من عام في كلية مهندس إنترنت الأشياء. لم أندم أبدًا على اختياري والأموال التي أنفقتها. جئت لأتعلم لا لأتذمر..
الكسندر كوزين
18.09.2022 ز.
انا يعجبني!
لقد قررت منذ وقت طويل أن أربط حياتي المهنية بتكنولوجيا المعلومات، وصادفت بالصدفة إعلانًا عن تخفيضات التدريب في جامعة GeekUniversity. لقد قرأت التقييمات، لم تكن كلها جيدة. لكن بما أنني فهمت أنه ليس كل شيء يحدث بهذه الطريقة، وخاصة في التعليم حيث يتعين عليك بذل جهد إذا كنت تريد أن تتعلم شيئًا ما، لم أتعمق كثيرًا في الأمور السلبية. لقد اطلعت على البرنامج التدريبي المقترح، واخترت البرنامج الحالي...
م
ميخائيل
16.09.2021 ز.
أنا أدرس في كلية أمن المعلومات، والمدرسون جيدون، ويجيبون دائمًا على الأسئلة. لقد اتصلت بالمعلم بعد الانتهاء من الدورة وحصلت على إجابة. من مركز التدريب ذاته، يهتمون دائمًا بما إذا كان كل شيء جيدًا وواضحًا. إنهم دائمًا يلبيون احتياجات الطالب. المادة واضحة، الشيء الوحيد قبل البدء هو أن تتعرف على الدورات الأساسية المجانية (نفس...
ز
جورجي ليبيديف
22.08.2021 ز.
انا ادرس في كلية أمن المعلومات أنا حقا أحب التدريب! أنا جديد في مجال تكنولوجيا المعلومات، ولكن على الرغم من ذلك، أشعر براحة تامة في هذه البيئة بفضل استجابة المعلمين وخدمة الدعم والمشرفين. كل شيء يعمل كالساعة! نعم، عليك القيام بالكثير من الواجبات المنزلية، ولكن بدون ذلك لن يحدث أي تعلم. لذلك أوصي به!