Интересно Факультет информационной безопасности [GeekUniversity]

O

Oth3r

Original poster
Хочу поделиться очень даже неплохим для новичков курсом по ИБ.
[GeekUniversity] Факультет Информационной безопасности (годовая программа)



[~] Программа обучения на факультете Информационной безопасности:

1) Четверть

Веб-технологии: уязвимости и безопасность
  • URL. Из чего состоит, security-related фичи. URL Parsers. URL encode
  • HTTP. Синтаксис, заголовки, HTTPS
  • HTML. HTML Parser. HTML-эскейпинг. Формы, фреймы
  • JavaScript. Script Processing Model
  • Другие типы файлов. XML, аудио/видео/картинки
  • Изоляция страниц. Same Origin Policy: DOM, XHR, Web storage
  • Наследование Origin в браузерах
  • CORS, PostMessage, WebSocket. Применение, как сделать безопасно
Client-Side-уязвимости
  • XSS. Основы: причины возникновения, базовые механизмы защиты (эскейпинг, CSP)
  • XSS. Reflected XSS, Stored XSS, Blind XSS, Self XSS
  • XSS. Эксплуатация
  • WAF. Обходы WAF при XSS
  • CSRF. Причины возникновения, способы защиты, JWT
  • CSP in depth
  • Прочие уязвимости на клиенте: clickjacking, HTML injection, Open Redirect
Безопасность мобильных приложений
  • OWASP TOP 10 Mobile
  • Незащищенность двоичного файла
  • Недостаточная защита на транспортном уровне
  • Непреднамеренная утечка информации
  • Защита In-App покупок
  • LvL лицензия и DRM защита
  • Certificate Pinning
Компьютерные сети
  • Стек TCP/IP и модель OSI/ISO
  • Навыки работы в Cisco CLI
  • Работа с сетевыми утилитами
  • L1 и L2 на примере Ethernet
  • L3: IPv4, IPX, IPv6, статическая и динамическая маршрутизация
  • L4: TCP, UDP.
  • NAT, DHCP, DNS, WiFi
  • SMTP, HTTP, HTTPS, TLS, RSA
Видеокурс "Основы баз данных"
  • Реляционные базы данных
  • Установка СУБД MySql и графического приложения Mysql Workbench.
  • Проектирование базы данных, нормальные формы
  • SQL-команда CREATE
  • SQL-команда INSERT
  • SQL-команды SELECT и WHERE
  • SQL-команды DISTINCT, ORDER BY, LIMIT
  • SQL-команды DELETE и UPDATE
  • Понятие согласованности или консистентности данных.
  • Понятие внешнего ключа и ограничений на значения столбцов; FOREIGN KEY CONSTRAINTS.
  • Создание таблиц с отношением “многие ко многим”
  • Использование составного первичного ключа при проектировании таблицы с отношением “многие ко многим”.
  • Получение данных из нескольких взаимосвязанных таблиц; несостоятельность подхода с использованием нескольких SELECT-ов.
  • Объединение данных из нескольких таблиц с помощью оператора INNER Объединение данных из нескольких таблиц с помощью операторов LEFT JOIN и RIGHT JOIN.
  • Объединение результатов нескольких SQL-запросов с помощью оператора Агрегирующие функции COUNT, SUM, MIN, MAX.
  • Группировка выбранного набора строк с использованием оператора GROUP
  • Индексы. Фильтрация в GROUP BY с использованием HAVING; увеличение скорости выполнения запросов с использованием индексов.
  • Понятие транзакции; оператор TRANSACTION; требования ACID к транзакционной системе.
2) Четверть

Server-Side: Часть 1
  • Атаки на хранилища данных (SQLi). Как искать, эксплуатировать и защищаться
  • Основы PHP
  • RCE (удаленное исполнение кода)
  • Уязвимости в логике работы приложения
  • Уязвимости связанные с ACL (контролем доступа). IDOR
  • brutforce, captcha
  • burp intruder
Server-Side: Часть 2
  • SQLi эксплуатация (обычная; blind; sqlmap)
  • RCE эксплуатация
  • Race Condition
  • OAuth уязвимости
  • XXE
  • Path Traversal, LFI, RFI
  • SSRF
  • Методы эксплуатации (xss, port scan, internal api, ...)
  • SSTI
  • subdomain takeover
Безопасность мобильных приложений
  • OWASP TOP 10 Mobile
  • Незащищенность двоичного файла
  • Недостаточная защита на транспортном уровне
  • Непреднамеренная утечка информации
  • Защита In-App покупок
  • LvL лицензия и DRM защита
  • Certificate Pinning
Программирование на Python
  • Знакомство с Python
  • Встроенные типы и операции с ними
  • Функции.
  • Работа с файлами
  • Полезные инструменты
  • Модули и библиотеки
BugBounty, CTF
  • Что такое BugBounty, основные платформы, правила и подводные камни
  • Существующие подходы к багхантингу (поиску уязвимостей на BugBounty)
  • Разбор популярных кейсов с BugBounty платформ
  • CTF -- что такое, какие бывают. Примеры CTF для начинающих
  • Разбор нескольких задач с CTF
3) Четверть

Безопасность в сети
  • Сниффинг и спуффинг
  • Захват трафика с помощью Wireshark и tcpdump
  • Исследование трафика в Wireshark
  • Kali Linux, DVL
  • Уязвимости сетевых протоколов
  • Пассивные сетевые атаки
  • Активные сетевые атаки
  • Эксплуатация уязвимостей, metasploit
  • Технологии беспроводных сетей и методология их взлома.
  • Инструменты хакинга беспроводных сетей.
  • Атаки на Bluetooth. Меры противодействия атакам на беспроводные сети.
  • Инструменты защиты. Тестирование на проникновение в сеть.
  • Практическая работа: обнаружение точек доступа, сниффинг, деаутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика.
Операционные системы
  • Машинный код, ассемблер, дизассемблер
  • Потоки, процессы
  • Устройство ОС Linux
  • Управление памятью
  • Файловые системы
  • Виртуализация
Компьютерные сети – факультатив от МГТУ им. Баумана (компьютерные сети 2)
  • Подготовка рабочей среды. Cisco packet tracer 7.1.1. Wireshark. Построение WAN логической и физической топологии.
  • Технология WAN. Динамическая маршрутизация. BGP.
  • Технология WAN. Система DNS. Root servers. DNS-зоны.
  • Технологии локальных сетей. STP. Агрегирование каналов. LACP. Построение топологии сети провайдера.
  • Технология VLAN. Протокол 802.1Q.
  • Динамическая маршрутизация. OSPF. DHCP. DHCP-relay. Настройка офисной сети. RIPv2. NAT.
  • Технологии VPN. GRE. RIPv2 over GRE.
Linux 2 Сервер
  • GNU/Linux
  • Основы устройства Linux
  • Работа со строками и файлами
  • Написание скриптов
  • GNU/Linux
  • Сеть и безопасность
  • Веб-сервер Apache2
  • Прикладное ПО
4) Четверть

Криптография
  • Шифры: симметричные (блочные и потоковые), асимметричные
  • Хеширование: sha2, sha3, md5, sha1 (sha0)
  • Криптография с открытым ключом
  • Атаки на криптографические схемы
  • Устройство криптографических алгоритмов
  • Уязвимости при использовании криптографических средств
  • Хеши для паролей: Argon2, bcrypt, scrypt
Бинарные уязвимости, reverse engineering
  • Внутреннее устройство и принципы процессора и памяти
  • Переполнение буфера. Механизм атаки, эксплуатация, защита
  • Уязвимость форматной строки
  • Return to libc attack
  • Integer overflow
  • IDA, применение для реверса приложений
Социальная инженерия, стандарты информационной безопасности
  • Социальная инженерия. Методы, кейсы, способы применения полученных результатов при дальнейшем аудите
  • RFC и криптографические стандарты
  • ГОСТы по ИБ. Зачем нужны, как применять и не умереть
Факультатив: методология аудита веб-сервисов
  • Разведка при аудите. Способы, как каждый из способов работает, программы для автоматизации
  • Разведка на сетевом уровне и уровне доменов. Nmap, subbrute, sublist3r
  • Разведка на уровне приложения. Web-spiders, eye-witness, dirsearch
  • Сбор отпечатков сервисов, поиск известных уязвимостей для них
  • Поиск уязвимостей руками, сбор всех полученных ранее знаний в единый процесс исследования
  • Эксплуатация уязвимостей, поиск максимального импакта от уязвимости
Подготовка к собеседованию
  • Подготовка к собеседованию на должность специалиста по информационной безопасности
  • Задачи и вопросы на собеседованиях

+ Доп. курсы вне четверти (5)



Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Скачать
Для просмотра содержимого вам необходимо авторизоваться.
 
  • Like
Реакции: Faust_1st и ananda
E

EgorData

Original poster
Всему этому, если хорошенько покопаться в интернете, можно и бесплатно научиться. Вот

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

достаточно литературы и информационных порталов, чтобы это сделать, ну или хотя бы начать изучение. А потом уже можно и на платных ресурсах обучаться.
 
  • Like
Реакции: Faust_1st
R

repsal

Original poster
Всему этому, если хорошенько покопаться в интернете, можно и бесплатно научиться. Вот

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

достаточно литературы и информационных порталов, чтобы это сделать, ну или хотя бы начать изучение. А потом уже можно и на платных ресурсах обучаться.
Так разве этот курс не в бесплатнов выде предлагают?
 
Название темы
Автор Заголовок Раздел Ответы Дата
M Специалист по информационной безопасности Предоставляю работу. Ищу специалиста. 0
M Специалист по информационной безопасности Предоставляю работу. Ищу специалиста. 1
E Интересно С чего начать изучение информационной безопасности в 2020 году Полезные статьи 0
F Оборудование для специалистов в области информационной безопасности, в частности занимающихся пентестером. Полезные статьи 2
S Основы информационной безопасности. Виды угроз. Анонимность и приватность 0
K "Жирный" курс в области информационной безопасности для начинающих. Полезные статьи 0
C Гайд по информационной безопасности для новичков. Анонимность и приватность 12
El_IRBIS Интересно Вредоносный код в дистрибутивах Linux: Понимание угрозы и меры безопасности. Вирусология 0
Support81 Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности Новости в сети 0
Support81 Швейцарская иллюзия безопасности: что скрывает почтовый сервис ProtonMail от своих пользователей? Новости в сети 0
DOMINUS Проверено Защищенные криптованные смартфоны, ноутбуки, флеш-карты и SSD-диски на базе ОС Linux: обеспечение анонимности и безопасности в интернете Все что не подошло по разделу 2
balof 50 правил безопасности в интернете Полезные статьи 2
C дополнения браузера, какие есть для безопасности Анонимность и приватность 3
Z Подскажите, как и с чего начать изучение кибер безопасности? Вопросы и интересы 10
P Продам Press-VPN. Сервис анонимизации и безопасности Дедики/VPN/соксы/ssh 2
Y Интересно Более детальная настройка файервола Agnitum для достижения максимальной безопасности Полезные статьи 2
H Vulners - сканер безопасности и база данных уязвимостей Корзина 0
L Kурс по анонимности и безопасности от codeby Анонимность и приватность 5
W Техника безопасности от анона. Полезные статьи 0
Admin Подборка ресурсов для проверки уровня личной приватности и безопасности в сети. Анонимность и приватность 0
B [СЛИВ] Курс по анонимности и безопасности в сети интернет Анонимность и приватность 0
A Мобильные угрозы нарушения безопасности Анонимность и приватность 0
T Установка и настройка базовой безопасности TrueCrypt Софт для работы с текстом/Другой софт 0
T Основы безопасности и анонимности в сети Полезные статьи 1
K Lynis – Инструмент для проверки безопасности и проведения пентеста Kali Linux 0
G Окончательный FAQ по сетевой безопасности Полезные статьи 0
R Крупнейший мануал по безопасности в сети за 1000 лет Анонимность и приватность 1
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
G Самые важные факторы, которые необходимо знать любой организации для обеспечения безопасности их облака Полезные статьи 0
M Мануал по безопасности за 10к Другое 3
G СЛИВ Курсов по Информационной безопасности Полезные статьи 2
G Skipfish - Сканер безопасности веб-приложений для определения XSS, SQL инъекции, а также Shell инъекции Kali Linux 0
max7000 Полный мануал по кардингу и безопасности в сети Полезные статьи 7
V Полный мануал по безопасности в сети Анонимность и приватность 6
Admin Браузер с настроенным профессиональным антидетектом. Новое слово в безопасности. Анонимность и приватность 0
C Браузер с настроенным профессиональным антидетектом. Новое слово в безопасности. Раздача email 13
F Основные недостатки безопасности USB Полезные статьи 2
G [АУДИО] Курс по анонимности и безопасности(4 части) Полезные статьи 7
Little_Prince Психологический аспект безопасности Анонимность и приватность 1
C Общий вид идеальной безопасности Полезные статьи 33
P Cканер сетевой безопасности Nmap 7 Новости в сети 0
Admin Мануалы по безопасности Анонимность и приватность 2
Admin Firefox: Настройка безопасности и анонимности Настройка системы для работы 2
S Sandbox - утилита для повышения безопасности Настройка системы для работы 3

Название темы