Подготовка, профессиональная переподготовка и повышение квалификации специалистов в области информационной безопасности
Информационное сообщение ФСТЭК России от 12 марта 2021 г. N 240/11/1119
О рассмотрении проектов дополнительных профессиональных программ в области информационной безопасности, направленных образовательными организациями в ФСТЭК России на согласование
Перечень организаций, осуществляющих образовательную деятельность
Имеющих дополнительные профессиональные программы в области информационной безопасности, согласованные с Федеральной службой по техническому и экспортному контролю
Выписка из перечня примерных программ профессиональной переподготовки и повышения квалификации специалистов
В области противодействия иностранным техническим разведкам и технической защиты информации, разработанных ФСТЭК России
Информационное сообщение ФСТЭК России от 17 декабря 2018 г. N 240/11/5453
О разработанной ФСТЭК России примерной программе повышения квалификации специалистов, работающих в области обеспечения безопасности значимых объектов критической информационной инфраструктуры
Информационное сообщение ФСТЭК России от 31 мая 2018 г. N 240/11/2426
О внесении изменений в примерные программы профессиональной переподготовки и повышения квалификации специалистов, работающих в области технической защиты информации, утвержденные ФСТЭК России
Информационное сообщение ФСТЭК России от 23 апреля 2018 г. N 240/11/1868
О разработанных ФСТЭК России Методических рекомендациях по разработке программ профессиональной переподготовки и повышения квалификации специалистов, работающих в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, противодействия иностранным техническим разведкам и технической защиты информации
Информационное сообщение ФСТЭК России от 28 февраля 2018 г. N 240/11/880
О разработанных ФСТЭК России примерных программах профессиональной переподготовки и повышения квалификации специалистов в области противодействия иностранным техническим разведкам и технической защиты информации
Информационное сообщение ФСТЭК России от 5 мая 2017 г. N 240/11/2168
О разработанной ФСТЭК России примерной программе профессиональной переподготовки «Информационная безопасность. Техническая защита конфиденциальной информации»
Источник
Программа профессиональной переподготовки «Информационная безопасность»
Программа профессиональной переподготовки, направлена на формирование профессиональных компетенций, необходимых для профессиональной деятельности в области обеспечения информационной безопасности и комплексной защиты объектов информатизации.
Специальное предложение по программе профессиональной переподготовки «Информационная безопасность».
Специальное предложение для юридических лиц распространяется на обучение одновременно двух и более специалистов от одной организации: действует льготная цена — всего 60 000 рублей за второго специалиста.
Учить двух специалистов одновременно выгодно — второй человек обучается со скидкой 50% от базовой стоимости программы. Компания оплачивает всего 180 000 руб. вместо 240 000 руб. Экономия — 60 000 рублей.
В случаях, когда компания ранее обучила одного человека, и сейчас направляет второго специалиста — действует скидка 10% от базовой стоимости программы.
Скидки не суммируются.
Для физических лиц: специальная цена — 69 900 руб в рассрочку, 59 900 руб по предоплате.
Четыре простых шага к диплому специалиста по информационной безопасности:
1. Оставьте заявку на обучение по программе профессиональной переподготовки Информационная безопасность, заключите договор на обучение и внесите предоплату — всего 20 000 рублей.
2. Начните обучение.
3. Внесите вторую часть оплаты — 49 900 рублей через месяц после старта группы.
4. Завершите обучение и получите Диплом специалиста по информационной безопасности.
Нужна цена ниже? Оплатите обучение перед началом программы и сэкономьте 10 000 рублей. Стоимость программы по предоплате — 59 900 руб.
Кому необходима профессиональная переподготовка?
Источник
Сертификаты CISSP, CISA, CISM: как получить и стоит ли овчинка выделки?
Мы все знаем, что нас встречают всегда по одежке, но не всегда задумываемся, а что именно стоит за этим словом «одежка». «Одежкой» являются наши атрибуты, которые позволяют другим людям легко вписать нас в свое представление о мире или, проще говоря, навесить на нас ярлык. Соответственно, управляя своими атрибутами, мы можем управлять тем, как нас воспринимают другие люди. В среде специалистов по информационной безопасности устоявшимися атрибутами, позволяющие другим причислять вас к серьезным ИБ-специалистам, являются такие статусы, как CISSP, CISA, CISM.
В данной статье подробно рассмотрим, что стоит за этими сертификациями, как подготовиться к сдаче соответствующих экзаменов и стоит ли их получать.
Что за сертификаты?
Сначала расшифруем аббревиатуры и переведем, но не дословно, а по смыслу.
CISSP (Certified Information Security Systems Professional) – сертифицированный специалист по информационной безопасности.
CISA (Certified Information Systems Auditor) – сертифицированный ИТ-аудитор.
CISM (Certified Information Security Manager) – сертифицированный менеджер по информационной безопасности.
Именно такой состав выбранных для рассмотрения сертификаций объясняется их близостью по темам (доменам), ну и, конечно, наличию у автора статьи опыта проведения подготовки специалистов к данным экзаменам.
Сведем информацию об экзаменах в следующую таблицу:
1. Security and Risk
Management
2. Asset Security
3. Security
Engineering
4. Communication and
Network Security
5. Identity and
Access Management
6. Security
Assessment and Testing
7. Security
Operations
8. Software
Development Security
1. The Process of
Auditing Information Systems
2. Governance and
Management of IT
3. Information
Systems Acquisition, Development and Implementation
4. Information
Systems Operations, Maintenance and Service Management
5. Protection of Information Assets
1. Information
Security Governance
2. Information Risk
Management
3. Information
Security Program Development and Management
4. Information Security
Incident Management
700 из 1000 баллов
450 из 800 баллов
450 из 800 баллов
Требования к опыту
575 USD
для членов ISACA
575 USD для членов ISACA
45 USD
для членов ISACA
45 USD для членов ISACA
Что нужно знать и понимать?
Очень не хочется занудно раскрывать объем знаний, который стоит за каждым из доменов (и очень хорошо описан в руководствах по экзаменам), поэтому кратко рассмотрим портрет идеального обладателя каждого из трех сертификатов.
CISSP
Истинный обладатель CISSP должен очень хорошо ориентироваться во всех современных течениях информационной безопасности и в первую очередь в области менеджмента ИБ. Соискатель должен уметь мыслить в категориях «уязвимость», «риск», «контрмера». Опыт администрирования средств защиты информации или взлома компьютерных сетей (этичного, конечно) будет бесспорно полезен, но на экзамене никто не будет требовать вспомнить какую-то определенную настройку или команду какой-либо системы, так как сертификация не зависит от какого-либо вендора. Нужно понимать, что стоит за аббревиатурами RFID, NIPS, RBAC, DIAMETER, IKE, ESP, LLC, MTPD, IDM, XSS, какие используются алгоритмы шифрования, хэширования и т.п.
На мой взгляд, объем знаний CISSP соответствует объему знаний молодого специалиста, окончившего с хорошими отметками профильную кафедру и имеющему пару лет реального опыта в информационной безопасности в серьезной организации.
Обладатель CISA должен не только хорошо ориентироваться в области информационной безопасности, но и в ИТ-менеджменте, жизненном цикле информационных систем, и в том, как это все проверять на соответствие лучшим мировым практикам. В идеале соискателю данного сертификата надо пройти жизненную школу в одной из компаний большой четверки (BIG4: EY, PWC, KPMG, Deloitte) или в крупной компании, в которой есть полноценная группа или отдел ИТ-аудита.
Если обладателем CISSP может быть недавний выпускник вуза, работающий с железом и софтом, и лишь представляющем, что такое менеджмент, то CISM уже для людей, занимающихся менеджментом в области ИБ не первый год. Доменов в CISM меньше, чем в CISSP и сдать его человеку, уже сдавшему CISSP, проблем не составит.
Какие могут быть сложности?
Обсудим некоторые подводные камни, о которых нужно помнить при подготовке к экзаменам.
«Бумажная» безопасность
Многие технические специалисты увлекаются технологиями, а вот бизнес-процессы им совершенно не интересны, соответственно корпоративные политики, процедуры, стандарты воспринимаются как ненужные бумажки. С позиций менеджмента подобные документы являются очень важными, так как формируют требования информационной безопасности, которые в свою очередь реализуются с помощью технологий и грамотных действий сотрудников. Соискателю CISSP, СISA, CISM нужно научиться мыслить как управленцу и полюбить процессный подход к менеджменту всей душой.
При пожаре выносить первым!
Если для ответа на вопрос необходимо оценить приоритеты для спасения активов и в списке есть человеческая жизнь, то у нее всегда будет приоритет номер один. Сейфы с деньгами и документами можно смело оставить на милость стихии.
Планирование непрерывности бизнеса и восстановления после сбоев (BCP/DRP)
Во всех рассматриваемых экзаменах попадаются вопросы на тему BCP/DRP. В настоящее время подобные проекты реализуются только в довольно крупных организациях, соответственно лишь небольшой процент специалистов сталкивается с данными вопросами на практике. Для проработки этих тем лучше всего дополнительно изучить публикации двух профильных сообществ специалистов: The Business Continuity Institute и Disaster Recovery Institute.
Мышление ИТ-аудитора
Для успешной сдачи экзамена CISA нужно хорошо представлять, как мыслит ИТ-аудитор. ИТ-аудиторы проверяют, как выполняются требования внутренних и внешних документов и мыслят совершенно иначе, нежели ИТ-специалисты, нацеленные на то, «чтобы все работало, а остальное – не важно».
Поясню на следующем примере. В ООО «Ромашка» доступ к системам предоставляется на основе заявок по электронной почте и выполняется определенная цепочка согласований. Для администратора отработанная заявка – ненужный мусор, который можно удалить в новогоднюю ночь, автоматически очищая архивы, а для ИТ-аудитора, эта заявка представляет собой важное свидетельство, подтверждающее выполнение процедуры, которую нужно хранить, как золото.
Для освоения методик, применяемых реальными ИТ-аудиторами, очень полезно стать членом ISACA (кстати, отделение ISACA есть в Москве ) и тем самым получить доступ к базе полезных методологических документов. Как уже видели в таблице, членство в ISACA дает существенные скидки как на сами экзамены, так и на продление.
Списывание
У нас зачастую принято довольно снисходительно относиться к тем, кто списывает на экзаменах. В западной культуре списывание считается серьезным проступком, требующем соответствующего наказания. Правилами запрещается списывать на экзаменах ISACA и ISC2, процесс сдачи контролируется, нарушителей изгоняют с позором.
Еще немного об этике
И у ISC2, и у ISACA есть кодекс профессиональной этики – его лучше прочитать и запомнить, так как вопросы по этике обязательно будут и хорошее ее знание принесет несколько дополнительных баллов.
Как подготовиться?
Исходя из собственного опыта подготовки к экзаменам и проведения подготовительных курсов в учебном центре «Эшелон» предлагаю следующий алгоритм.
Шаг 1. Где я?
Выяснить в чем хорошо разбираетесь, а в чем не очень. Просмотреть вопросы по всем доменам или пройти пробные тесты. Определить какие домены для вас легкие, а по каким нужно «прокачаться».
Шаг 2. Что с английским?
Оцените, хватает ли ваших знаний английского для понимания вопросов и предлагаемых ответов, если нет, включите в свой план подготовки английский язык.
Шаг 3. Добывание и изучение учебных материалов
Книги
Без пары хороших книг подготовка будет просто невозможной. Лучше всего полистать все, какие сможете получить, и подобрать подходящие именно вам, исходя из стиля изложения и актуальности материала (лучше смотреть книги, изданные за последние 2-3 года). Список специализированных руководств по подготовке к рассматриваемым экзаменам приведен в конце статьи. Рад сообщить, что совсем недавно появилась первая российская книга, в которой рассматриваются основные домены экзаменов: «Семь безопасных информационных технологий», и это очередной вклад в развитие информационной безопасности в России от группы компаний «Эшелон».
Кстати, в Сети можно найти неформальный перевод на русский язык устаревшей версии учебника для подготовки к CISSP Шон Харрис (выполнил Дмитрий Орлов) – пробежаться по вопросам тоже не помешает (на самом старте изучения). Начать готовиться лучше, используя литературу именно на русском языке (для погружения в предметную область), а заканчивать – массированным штудированием примерных вопросов исключительно на английском языке (см. базы вопросов ниже).
Дополнительные материалы
По тем областям знаний, где вы себя чувствуете неуверенно, лучше читать дополнительные материалы, которые, как правило можно найти на профильных сайтах (isaca.org, isc2.org, thebci.org, drii.org).
Глоссарий терминов
Даже если на Шаге 2 вы оценили, что ваш уровень владения английским языком подходит для сдачи экзамена, не поленитесь и пролистайте глоссарий от ISACA. Обратите внимание, что в вопросах экзаменов зачастую фигурируют слова, перевод которых на русский язык не всегда однозначен (например, control — контрмера, мера минимизации риска, СЗИ, контроль).
Базы вопросов
Можно легко найти и приобрести базы вопросов для подготовки к экзаменам, как официальные от ISC2 и ISACA, так и от сторонних вендоров. Базы вопросов могут быть как в виде программ для тестирования, так в виде учебников. Очень полезный материал, позволяющий постоянно оценивать свою готовность к экзамену. Только не рассчитывайте увидеть точно такие же вопросы на самих экзаменах, поэтому заучивать вопросы и ответы наизусть – бесполезная трата времени.
Курсы подготовки
Стоит ли идти на специализированные курсы? Стоит, если хотите сразу за пару дней погрузиться в тематику экзамена и увидеть всю картину в целом. Нужно понимать, что никакой курс не заменит самостоятельное чтение книг и решение пробных тестов.
Длительность этой фазы подготовки, если ни одного подобного экзамена ранее не сдавали, 3-4 месяца (в среднем по часу в день), если опыт успешной сдачи есть и уровень знаний высок, то срок может быть сокращен и до недели (разумеется, в режиме полного погружения).
Шаг 4. Подготовка в последнюю неделю перед экзаменом
Как правило, подготовка к экзамену растягивается на длительный срок и в конце можно немножко подзабыть, что изучали вначале. Поэтому целесообразно взять несколько дней отгула перед экзаменом, чтобы пролистать целиком свои материалы. В любом случае, в конце подготовки придется уделить пару дней для зубрежки отдельных технических параметров.
Пара лайфхаков
В этом разделе хочется привести несколько идей, которые могут облегчить подготовку и сдачу экзаменов.
Отбросить бредовый вариант сразу и не тормозить
Самый распространенный формат вопросов на всех рассматриваемых экзаменах так любимый западным миром MCQ (multiple choice question) – вопрос с несколькими вариантами ответов (как правило, 4). Прежде чем взяться за тренировку с вопросами экзаменов, попробуйте решить обратную задачу – придумать такой MCQ на тему, в которой вы разбираетесь, как никто другой. Вы увидите, что придумать более-менее близкие варианты к единственному правильному не так уж и просто, и вы обязательно включите один вариант, который будет по сути совершенно бредовый. А это значит, что при ответе на вопросы нужно сразу же исключать явно неправильный и искать лучший из оставшихся трех, и в большинстве случаев он виден сразу. Если же не виден, то лучше выбирать наугад и двигаться дальше, и ни в коем случае не зависать на одном вопросе дольше минуты.
Обращайте внимание на FIRST, LAST, EXCEPT, NOT
Необходимо внимательно читать вопросы и обращать внимания на слова, влияющие на выбор ответа напрямую: одно дело выбрать из списка контрмеру, которую надо внедрить в первую очередь, и другое дело – в последнюю.
Стоит ли становиться сертифицированным специалистом?
Предложение/спрос
Давайте посмотрим, сколько всего специалистов, обладающих данными сертификатами, кем и где они работают – заглянем в социальные сети и на страницы ассоциаций. В прошлой статье, посвященной интернет-разведке мы уже «пробивали» целую группу пользователей и использовали для этого специальный инструментарий, в этот раз ограничимся простым просмотром результатов поиска.
В сети Linkedin, к которой сейчас довольно ограниченный доступ, можно найти 539 аккаунтов российских пользователей с сертификатами CISA, 330 — c CISSP и 129 — c CISM.
Пролистывая профили пользователей, указавших данные сертификаты, можно увидеть, что их обладатели, как правило, занимают руководящие должности в крупных компаниях, многие задействованы в консалтинговой сфере (BIG4, ИТ-интеграторы и т.п.)
По официальной статистике ассоциаций ISC2 и ISACA сейчас в России всего 200 обладателей сертификатов CISSP, 203 CISA и 60 CISM (данная статистика по CISA и CISM включает только сертифицированных специалистов, являющихся также членами ассоциации ISACA).
Чтобы понять, а есть ли спрос на подобных специалистов, посмотрим наличие вакансий для людей, обладающих такими сертификатами и уровень зарплат, который им готовы предложить работодатели. Сведем результаты выдачи с сайта HH по нашим ключевым словам (названия сертификатов) в следующую таблицу:
Источник
Сертификация в области информационной безопасности
Постановление Правительства от 1 декабря 2009 года N 982 содержит исчерпывающий перечень позиций, которые подлежат обязательной сертификации. Но информационные системы в этом списке не упоминаются. Это означает, что на них не распространяется правило об обязательной оценке соответствия, то есть сертификация в области информационной безопасности в Российской Федерации не требуется. В соответствии с положениями федерального закона от 6 октября 1999 г. N 184-ФЗ оценка соответствия таких объектов проводится в добровольном порядке по инициативе заявителя.
Исключение из этого правила зафиксировано в статье 19 федерального закона от 20 февраля 1995 года № 24-ФЗ, посвященного вопросам защиты данных и информатизации. Этот раздел данного нормативного документа устанавливает, что для информационных комплексов федеральных и региональных органов власти, и программ, содержащих данные, находящиеся в ограниченном доступе, сертификация в информационной сфере осуществляется в обязательном порядке.
Вместе с тем, для некоторых видов деятельности в нашей стране государственный контроль осуществляется в форме лицензирования. Список направлений, для которых применяется это требование, приведен в статье 12 федерального закона от 4 мая 2011 года № 99-ФЗ. Он включает следующие позиции:
- создание, изготовление и распространение телекоммуникационных продуктов, выполненных с использованием шифровальных (криптографических) методов или средств;
- техническое обслуживание таких продуктов;
- создание и изготовление специальных средств, используемых для защиты конфиденциальной информации;
- деятельность по защите конфиденциальной информации при помощи технических средств.
Компании, которые занимаются одним или несколькими видами деятельности из приведенного списка, обязаны получать лицензию.
Виды сертификатов
Поскольку обязательная сертификация информационных средств в России не применяется, все виды сертификатов в этой области выдаются в добровольном порядке. Их делят на две укрупненные категории:
- корпоративные, которые подтверждают соответствие политики компании требованиям информационной безопасности;
- персональные, подтверждающие уровень квалификации конкретного специалиста в этой сфере.
Корпоративные сертификаты
Одним из самых авторитетных инструментов в этой сфере является сертификация систем менеджмента информационной безопасности ISO 27001. Она признана во всем мире в качестве эталонной при оценке политики компании в данной предметной области. Кроме этого, в реестре зарегистрированных систем добровольной оценки соответствия, ведение которого осуществляет Росстандарт, значатся еще несколько десятков комплексов критериев, которые применяются компаниями для подтверждения своей ответственной позиции в этом вопросе.
Персональные сертификаты
Список популярных систем, применяющихся для оценки индивидуального профессионального уровня, более широк. В зависимости от области своей деятельности специалист выбирает сертификат информационной безопасности, наилучшим образом подтверждающий его компетенции. В перечень востребованных документов в данной области входят:
- CISSP — безопасность IT-продуктов;
- ISSAP — архитектура безопасности;
- ISSEP — инженерия в IT-безопасности;
- ISSMP — управление продуктами в области безопасности;
- CISM — информационная безопасность;
- другие сертификаты.
Система управления информационной безопасностью
Комплексная система, внедряемая организацией для обеспечения собственной IT-безопасности, должна охватывать все аспекты ее деятельности в этой области, включая создание продуктов, их отладку и ввод в эксплуатацию, функционирование, регулярный мониторинг работы, анализ алгоритмов и ошибок при ее применении, поддержку и улучшение рабочих механизмов. Выбираемые инструменты и методы должны отвечать особенностям технологического цикла предприятия, а также стоящим перед ним задачам.
Преимущества внедрения стандарта ISO 27001 для предприятия
Общепризнанная система добровольной сертификации информационных технологий ISO 27001 не зря завоевала свою популярность. Она вобрала в себя лучшие мировые практики по обеспечению защиты информации и используемых технологий. Ее внедрение дает предприятию безопасность по трем основным направлениям:
- конфиденциальность — предотвращение несанкционированного использования информации, которое способно навредить компании;
- целостность — достижение необходимой степени полноты и корректности информации, а также соответствия способов ее обработки поставленным задачам;
- доступность — обеспечение бесперебойного доступа к информации для авторизованных пользователей.
Эти преимущества широко известны специалистам в данной области. По этой причине сертификат соответствия информационной безопасности сразу же воспринимается как свидетельство грамотной и ответственной позиции компании в вопросах обеспечения защиты данных.
Обратите внимание!
Компания может пройти сертификацию на соответствие требованиям международного стандарта ISO 27001 или национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 27001-2006. Первый вариант подойдет организациям, которые работают преимущественно на внутреннем рынке. Второй тип сертификата станет полезен компаниям, которые ориентированы на взаимодействие с международными партнерами.
Оценочные критерии и требования по ISO 27001
Требования, которые предъявляет к компаниям стандартизация и сертификация информационных систем по критериям ISO 27001, являются многоуровневыми и комплексными. Основными из них становятся следующие:
- продуманная политика IT-безопасности;
- структурированная программа управления IT-безопасностью в организации;
- гарантия защищенности информации при необходимости обеспечения доступа к ней третьих лиц;
- предотвращение потерь, повреждений, хищения информации и ее компрометации;
- обеспечение безопасного функционирования инструментов обработки информации;
- минимизация рисков появления сбоев в работе комплекса;
- поддержание безопасности каналов обмена информацией;
- внедрение эффективных методов обнаружения несанкционированной активности;
- организация системы контроля доступа к информации;
- обеспечение безопасности системных файлов.
Процедура сертификации на соответствие требованиям ISO 27001
Процесс сертификации организуется после полноценного внедрения системы на предприятии и отладки ее функционирования. Добровольная информационная сертификация по стандартам ISO 27001 проводится только аккредитованной организацией, имеющей право выполнять проверку на соответствие требованиям системы.
Стандарты системы ISO 27001 во многом основываются на базовой системе менеджмента качества ISO 9001. Так что если компания уже сертифицирована на соответствие требованиям этого стандарта, ей станет проще пройти процедуру сертификации, воспользовавшись имеющимися документами и наработками.
Этапы
Прежде, чем подать заявление в органы сертификации информационных систем, заявителю следует выполнить следующие шаги.
- Внедрение системы, оформление документации по стандартам ISO 20071, обучение сотрудников, подготовка к сертификации.
- Предварительный аудит системы силами сертифицированного аудитора. Проводится в формате документарной или выездной проверки.
- Основной этап сертификационного аудита на соответствие требованиям системы. Включает детальное тестирование внедренных стандартов, проверку документации, оценку эффективности реализованных мер.
- Оформление сертификационной документации.
- Проведение периодического инспекционного аудита для подтверждения выполнения требований стандартов сертифицированной организацией.
Документы по итогам сертификации
Компания, которая успешно прошла проверку на соответствие требованиям системы и подтвердила выполнение обязательных стандартов, получает сертификат установленного образца. Он оформляется аккредитованным сертификационным органом, который проводил аудит на предприятии. Документ выдается на бумажном носителе, чтобы его владелец мог предъявить сертификат любому заинтересованному лицу — например, потенциальному партнеру или контрагенту.
Стоимость
Стоимость работ по сертификации в сфере информационной безопасности не регламентируется действующим законодательством. Аккредитованные агентства вправе самостоятельно определять цену своих услуг. Чаще всего в этом процессе принимаются во внимание масштаб организации, сложность информационных процессов и используемых технологий и другие факторы. В среднем эксперты оценивают общую стоимость работ по сертификации на соответствие стандартам ISO 27001 в сумму от 30 до 60 тысяч долларов.
Источник
18 бесплатных курсов по информационной безопасности
1.«Основы безопасности и анонимности в сети» от GeekBrains
Длительность: 2 урока.
Формат: видеоуроки.
О программе: программа курса рассчитана на подготовку любого уровня и разделена на два видеоурока.
Первый урок:
- Разновидности утечек конфиденциальной информации и как с ними бороться пользователям глобальной сети;
- Как происходит идентификация пользователей в сети и способы защитить себя;
- Методы защиты от деанонимизации пользователя.
Второй урок:
- Протоколы безопасности Wi-Fi-сетей;
- Безопасность мобильных платформ;
- Программы для аудита приложений мобильных телефонов и аудита безопасности Wi-Fi-сети;
- Почему опасно использовать сторонние прокси-сервера и TOR-ноды;
- Безопасность IoT-устройств (Internet of the Things).
- Курс подходит для любого уровня подготовки;
- Прохождение не потребует много времени;
- Выдаётся сертификат;
- Бесплатный курс.
Об авторе: Мефодий Келевра — специалист по кибербезопасности с более чем 15-летним стажем работы, основатель TM Group Security, преподаватель в GeekBrains и OTUS, обладатель сертификатов:
- CEH | Certified Ethical Hacker;
- CDN | Certified Network defender;
- TPD | Tactical Perimeter Defense;
- SIPE | Стратегическая защита инфраструктуры предприятия.
💰 На правах рекламы. «Информационная безопасность» от Skillbox 💰
Продолжительность курса: 5 модулей = 16 уроков.
Документ об окончании: диплом.
Формат: видеоуроки + обратная связь от личного куратора + итоговое тестирование.
Программа обучения:
- Основы информационной безопасности.
- Безопасность на рабочем месте.
- Работа в интернете.
- Цифровая гигиена.
- Как противостоять угрозам?
Чему научитесь:
- Взаимодействовать с информацией
- Распознавать угрозы безопасности
- Следовать методам корпоративной защиты
- Работать с информацией на разных устройствах
- Работать с удалённым доступом
- Защищать персональные данные
- Курс записан совместно с АНО «НИЦКБ» («Научно-исследовательский центр корпоративной безопасности»)
- Доступ к материалам курса навсегда
- Автор курса — Анна Шарапова, технический директор компании-интегратора «Облачные сети», IT-специалист в области кибербезопасности с 20-летним опытом работы, член комиссии IAB
2. «Школа информационной безопасности» от «Академии Яндекса»
Длительность курса: 8 лекций = 11 часов.
Формат: видеолекции.
О программе: курс состоит из восьми видеолекций от разных авторов — приглашённых «Яндексом» специалистов, которые рассказывают о безопасности в глобальной сети. Курс будет полезен как новичкам, так и продвинутым пользователям.
Каждый урок посвящён отдельной тематике. На них освящаются темы безопасности разных операционных систем и разновидностей приложений.
- Опытные лекторы, профессионалы своей темы;
- Каждая тема освящается максимально подробно — один урок идёт от 30 до 90 минут.
- Не выдаётся сертификат;
- Потребуется довольно много времени на прослушивание всех лекций.
Авторы: Эльдар Заитов, Ярослав Бучнев, Борис Лыточкин, Игорь Гоц, Андрей Ковалёв, Андрей Конвалюк, Евгений Сидоров,
3. «Защита информации» от лектория МФТИ
Длительность курса: 14 лекций.
Формат обучения: видеолекции.
Сертификат по окончанию обучения: не предоставляется.
О программе: курс расскажет зрителю о математических основах криптографии, о криптографических примитивах и реализации таковых в современности. Также поведает о защите данных в информационных системах, таких как глобальная сеть.
- Максимально подробная информация от специалиста своего дела;
- Не предназначен для новичков.
Авторы: курс читает кандидат физико-математических наук, преподаватель кафедры радиотехники и телекоммуникации Сергей Владимиров. А также, два гостя: Игорь Сысоев и Александр Колыбельников.
4. «Менеджмент информационной безопасности» от НИУ «ВШЭ»
Длительность курса: 11 часов.
Формат: видеоуроки + текстовые материалы + тесты.
Сертификат: выдаётся (платно).
О программе: курс представляет собой лекции в видеоформате, разделённые на шесть блоков. В каждом блоке ученику предстоит прослушать от восьми до двенадцати лекций, изучить один текстовый материал и решить один тест.
По мере изучения материалов пользователь познакомится с основными принципами защиты информации в сети, узнает о том, как работают организации защиты в государстве, а также научится защищать свою конфиденциальность в интернете сам.
- Максимально подробное раскрытие темы;
- Лёгкая подача материала простым языком.
- Чтобы полноценно усвоить знания, лучше иметь основные знания о компьютерных сетях — иначе некоторые принципы работы систем могут быть не понятны.
Автор: Александр Сорокин, старший преподаватель в НИУ «ВШЭ», заместитель заведующего Кафедрой компьютерной безопасности.
5. «Методы и средства защиты информации» от НИУ «ВШЭ»
Длительность курса: 15 часов.
Формат: видеоуроки.
Сертификат: выдаётся (платно).
О программе: программа курса разделена на девять недель обучения, во время каждой из которых слушателю предстоит прослушать от семи до девяти видео. В процессе обучения пользователь узнает об основных понятиях защиты информации в сети, как построены системы безопасности, а также узнает о методах контроля, которые применяются в этой сфере.
Также пользователь узнает о требованиях в безопасности в различных системах и как разрабатываются новые программы для этих целей.
- Информация излагает максимально простым языком;
- Будет полезно как новичкам, так и продвинутым пользователям сети.
- Длительность курса достаточно велика, не у всех есть столько свободного времени.
Автор: Александр Сорокин, старший преподаватель в НИУ «ВШЭ», заместитель заведующего Кафедрой компьютерной безопасности.
6. «Введение в Инструменты кибербезопасности и кибератаки» от IBM
Длительность курса: 20 часов.
Формат: видеоуроки + текстовые материалы + тесты.
Сертификат: выдаётся (платно).
О программе: за четыре недели обучения вы:
- Узнаете и обсудите эволюцию безопасности, её развитие на фоне исторических событий;
- Поймёте, как происходит управление доступом в ключевых компаниях, таких как ЦРУ, и как они реагируют на различные происшествия.
- Узнаете об основных элементах безопасности в современности, таких как брандмауэр, антивирус, криптография.
А также узнаете о важности критического мышления для тех, кто хочет начать карьеру в области кибербезопасности.
- Один из самых подробных курсов на данную тематику в сети;
- На выполнение курса потребуется от двадцати часов.
Кто проводит: IBM — мировой лидер по трансформации бизнеса с помощью искусственного интеллекта.
7. «Безопасность операционных Систем» от IBM
Длительность курса: 20 часов.
Формат: видеоуроки + текстовые материалы + тесты.
Сертификат: выдаётся (платно).
О программе: курс даёт возможность изучить основы кибербезопасности.
Курс разделён на четыре недели.
- Первая неделя: узнаете о типичной охранной сигнализации и принципах её работы.
- Вторая неделя: принципы работы Триады ЦРУ, важность аутентификации и идентификации в сети, контроль доступа и его важность для защиты организаций от взлома. Вы узнаете о факторах риска, связанных с тем или иным видом защиты.
- Третья неделя: основы работы в трёх операционных системах — Windows, MacOS и Linux.
- Четвёртая неделя: погрузит вас в основы виртуальных облачных вычислений.
- В одном курсе можно получить широкие знания о кибербезопасности.
Кто проводит: IBM.
8. «Системное администрирование» от IBM
Длительность курса: 16 часов.
Формат: видеоуроки + текстовые материалы + тесты.
Сертификат: выдаётся (платно).
О программе: этот курс будет полезен тем, кто начинает свой путь в системном администрировании и хочет научиться использовать основные команды для администрирования пользовательских ПК или сервисов.
В уроках освещается важность правильного администрирования для избегания взломов и кибератак.
Вы узнаете всё о криптографии, шифровании и защите в сети.
- Профессиональные знания, которые можно использовать в дальнейшей работе по специальности;
- Сертификация.
- Сроки для прохождения всего курса — не у всех есть столько времени.
Кто проводит: IBM.
9. «Сетевая безопасность и уязвимости баз данных» от IBM
Длительность курса: 14 часов.
Формат: видеоуроки + текстовые материалы + тесты.
Сертификат: выдаётся (платно).
О программе: в данном курсе вы узнаете об основах безопасности в сети, о локальных сетях, TCP/IP, OSI и маршрутизации. Также узнаете, каким образом сетевое подключение может влиять на безопасность организаций.
Помимо этого, будет рассказано о базах данных и инструментах, с помощью которых можно бороться с кибератаками и улучшить безопасность фирмы.
- Знания, полученные на курсе, можно использовать при дальнейшей работе по специальности;
- Получение сертификата.
Кто проводит: IBM.
10. «Этичный хакинг и тестирование на проникновение» от Box’Pandoras
Длительность курса: 23 урока.
Формат: видеоуроки.
О программе: данный материал представляет собой обзор уникальных хакерских техник и методов взлома систем. Курс предназначен не для использования, а для изучения информации о хакерских методах для разработки методов борьбы с ними.
Курс получил одобрения министерства обороны США и его необходимо проходить всем сотрудникам безопасности.
Также, к курсу приложены рекомендации по защите от описанных хакерских атак компьютерных систем и сетей.
- Эксклюзивный материал, который может быть полезен системным администраторам и продвинутым пользователям интернета.
11. «Полный Курс Этического Взлома — Тестирование на проникновение в сеть для начинающих» от Cyber Mentor
Длительность курса: 15 часов.
Формат: видеоуроки.
О программе: автор рассказывает о всех тонкостях и слабых сторонах операционных систем и систем безопасности.
Данная информация предназначена сугубо для изучения, применять её на практике противозаконно. Может помочь системным администраторам понять слабые места систем и найти способы защиты от взлома и кибератак.
- Детальный разбор действия профессиональных хакеров
- Курс целиком на английском. Русских субтитров нет.
Автор: создатель YouTube-канала The Cyber Mentor, профессиональный хакер.
12. «Полный курс кибербезопасности и хакерства» от InSEC-Techs
Длительность курса: 30 дней.
Формат: видеоуроки.
О программе: курс создан для введения в основы этического хакинга. Подойдёт для тех, кто хочет развиваться в области кибербезопасности. Вы узнаете:
- Ответы на популярные вопросы о хакерстве и тестировании на проникновение.
- Как пользоваться обретёнными навыками по безопасности в работе.
- Сможете обезопасить любую сеть от взломов и утечки данных.
- Все уроки исключительно на английском
Кто проводит: InSEC-Techs, образовательный проект в сфере IT-безопасности.
13. «Этичный хакинг» от SpecialistTV
Длительность курса: 23 урока.
Формат: видеоуроки.
О программе: набор отдельных видеоуроков на тему хакинга и методов борьбы с ним. В них профессионалы из центра компьютерного обучения «Специалист» раскрывают разные темы, связанные с безопасностью. Самые широко освещаемые темы:
- Практические приёмы из арсенала хакера;
- Противодействие хакерскому взлому.
- Много информации от профессионалов.
- Материал плохо структурирован;
- Нет сертификата.
Автор: Сергей Клевогин — ведущий преподаватель по направлению «Безопасность компьютерных сетей» в центре «Специалист» при МГТУ им. Н.Э. Баумана. Имеет опыт работы в качестве программиста в Министерстве Обороны РФ, специалиста по информационной безопасности в Центральном Банке РФ.
14. «Этичный Хакинг» от IT travel
Длительность курса: 13 уроков.
Формат: видеоуроки.
О программе: курс предоставляет собой короткие видеоролики от шести до двадцати минут, которые рассказывают слушателю об этичном хакинге в Wi-Fi-сетях.
Материал поможет всем, кто хочет обезопаситься от взлома хакерами.
- Структурированная информация, объединённая единой тематикой;
- Короткие видео, которые удобно смотреть;
15. «Уроки информационной безопасности» от «Роскомнадзора»
Длительность курса: 14 видео.
Формат: видеоуроки.
О программе: специалист РКН рассказывает простым языком основы безопасности в сети интернет, призывая людей не пренебрегать ею и обучать безопасному нахождению в глобальной паутине детей и престарелых родственников.
В курсе освещаются такие темы, как сетевой этикет, кибербуллинг, фейковые новости и важность использования надёжных паролей.
- Лёгкое изложение материала отлично подойдёт детям и подросткам;
- Ролики хоть и короткие, но максимально информативные.
- Подходит только для начинающих пользователей глобальной сети.
Автор: ведущая роликов — специалист управления Роскомнадзора по Челябинской области, Екатерина Рябова.
16. «Unlocking Information Security I: From Cryptography to Buffer Overflows» от Тель-Авивского университета
Длительность курса: 5 недель = 4-6 часов в неделю.
Формат: видеоуроки.
Сертификат: выдаётся (платно).
О программе: в современном мире, когда интернет буквально повсюду, очень важно помнить о безопасности. Курс предлагает посмотреть на операционные системы и системы защиты глазами хакеров, чтобы таким способом увидеть все слабые места и научиться защищать себя и свою сеть от кибератак и взломов.
Данный курс является вводным и может быть полезен как новичкам, так и продвинутым пользователям.
Преподаватели:
- Avishai Wool — профессор Тель-Авивского университета
- Dan Gittik — лектор Тель-Авивского университета
17. «Unlocking Information Security II: An Internet Perspective» от Тель-Авивского университета
Длительность курса: 7 недель = 4-6 часов в неделю.
Формат: видеоуроки.
Сертификат: выдаётся (платно).
О программе: курс направлен на изучение всемирной паутины. Вы изучите технологии действия веб-сайтов, веб-серверов и веб-браузеров, получите информацию об уязвимых местах интернета и о том, как атаковать веб-сервера. И, конечно, как их следует защищать.
Далее курс поведает о вирусах, троянах, червях: как они распространяются, скрываются и как работают. Узнаете много интересных фактов о подпольной гонке вооружений между вирусными программами и антивирусными ПО.
Преподаватели:
- Avishai Wool — профессор Тель-Авивского университета
- Dan Gittik — лектор Тель-Авивского университета
18. «Introduction to Cyber Security» от The Open University
Длительность курса: 8 недель = 3 часа в неделю.
Формат: видеоуроки.
Сертификат: выдаётся (платно).
О программе: курс простым языком расскажет слушателю, как правильно защищать свою личную жизнь в интернете и не позволять хакерам деанонимизировать вас по профилю в социальных сетях. Вы узнаете тонкости хакерского взлома и сможете защитить себя от кибератак, сможете распознать, на каких сайтах вероятность заразить компьютер вирусами высока.
После прохождения курса вы будете знать, что такое троянский вирус, сможете распознать вредоносное ПО и многое другое.
- Не требуется никаких знаний о кибербезопасности, пройти курс может абсолютный новичок
- Можно работать в своём темпе, столько часов в неделю, сколько вам удобно.
- Курс записан на английском языке
Преподаватель: Arosha K. Bandara. Инженер-программист с исследовательскими интересами в области разработки адаптивных систем, способных повысить информационную безопасность. Он также преподаёт сетевую безопасность в The Open University.
Источник