Уилл Скарлет
Уилл Скарлет
Хранитель Шервуда
Администратор
Награда за 5000 очков репутации
За шикарный аватар!
За 500 сообщений!
- Регистрация
- 22/02/2018
- Сообщения
- 25.466
- Репутация
- 42.064
Автор: GeekBrains
Название: Факультет информационной безопасности
Название: Факультет информационной безопасности
Программа обучения
Базовые курсы по ИТ и ИБ технологиям
Вы получите базовые навыки, необходимые для качественного понимания материалов последующих четвертей. Изучите основы работы с командной строкой Linux: работу с файловой системой, управление пользователями, управление процессами, получите базовые навыки написания скриптов на Bash и PowerShell.Основы безопасности веб-технологий, баз данных
Освоите азы программирования на языке Python, которые позволят автоматизировать ваши задачи и дадут более глубокое понимание устройства информационных систем. Изучите основные компоненты, из которых состоит веб: URL, HTTP, HTML, JavaScript, Same Origin Policy и другие. Познакомитесь с языком запросов SQL и основами баз данных.Безопасность сетей и веб-технологий
Третья четверть начнётся с изучения общего подхода к тестированию веб-приложений. Вы рассмотрите этапы разведки и поиска уязвимостей, а также назначение и различия между такими процессами, как охота за уязвимостями (Bug Bounty) и тестирование на проникновение. Изучите типовые уязвимости серверной части веб-приложений: небезопасная конфигурация компонентов, LFI/RFI, пути получения RCE, SSTI. Отдельный курс посвящен изучению уязвимостей клиентской части веб-приложений: XSS, CSRF, ClickJacking и другие. В конце четверти вы поймёте, как работают одни из самых критичных и интересных уязвимостей веба (SSRF, XXE, SQLi, обход аутентификации и другие).Криптография и безопасность бинарных приложений
В четвертой четверти узнаете о внутреннем устройстве бинарных приложений под различные архитектуры, получите опыт работы с наиболее известными дизассемблерами и отладчиками, познакомитесь с антиотладочными приемами и способами их обхода. Изучите наиболее известные типы бинарных уязвимостей и причины их появления, получите навыки их обнаружения. Познакомитесь с наиболее известными утилитами, которые позволяют автоматизировать процесс поиска ошибок. Разберетесь в уязвимостях криптографических алгоритмов.Данная публикация является партнерской. Доступ к материалу предоставляется после оплаты на сайте партнера.