Учебные стенды воссоздают внутреннюю и внешнюю инфраструктуру компаний

Практика на стендах, имитирующих реальную работу специалистов

Получите практические навыки атакующей команды: тестирование серверов и веб-приложений (пентест)
Построите защиту корпоративного сервера, научитесь отражать атаку и деанонимизировать хакеров
Программа разработана совместно с работодателями и соответствует современным требованиям рынка

Инженер по информационной безопаcности

Вы получите полный модуль «Карьера», индивидуальные консультации с HR и освоите навыки применения⠀⠀ AI для успешного трудоустройства

Карьерная поддержка

Диплом о профессиональной переподготовке
Профессия

С нуля

2025-2027
13
Октябрь
4
Сентябрь
18
Ноябрь
Состояние рынка

Специалистов не хватает, атак становится больше

Кибербезопасность давно вышла за рамки простой защиты серверов. Она включает поиск уязвимостей, расследование инцидентов и охоту на хакеров
Масштаб кибератак растёт из года в год, и рынок остро нуждается в новых специалистах
В 2024-м рост утечек данных составил 61,5%, и 2025 готовится превзойти этот антирекорд

Кадровый дефицит — карьерные перспективы

Согласно независимым исследованиям на российском рынке ежегодный рост инвестиций в информационную безопасность составит ~24%
Сегодня свыше 96% российских компаний имеют серьёзные киберриски — от средних до критических уровней. Именно сейчас лучшее время, чтобы войти в сферу ИБ
Исследование Positive Technologies показывает актуальный кадровый дефицит в 50 тыс. специалистов только на Российском рынке труда

Вас ждет большой мир и высокие зарплаты

*
Международные правовые аспекты вы изучите на курсе, и единственное, что потребуется для работы за рубежом, — знание языка.
* Источник данных о зарплатах в США
* Усредненные данные hh.ru, Хабр Карьера и Indeed.com
Азия
~ $2450
США
~ $4450
Россия
~ 92 000 ₽
После курса

Junior-специалист

Азия
~ $5750
США
~ $8230
Россия
~ 175 000 ₽
От 1 до 5 лет опыта

Middle-специалист

Азия
~ $9140
США
~ $12 500
Россия
~ 350 000 ₽
От 5 лет опыта и более

Senior-специалист

Информационная безопасность — самое открытое направлений для старта в IT

Каждый месяц появляется более 2500 новых вакансий, и их число продолжает расти
Сравните сами: сколько конкурентов приходится на одно место в разных IT-направлениях:
*
* Согласно исследованиям hh.ru
5.8
Конкурентов на ваше место

Информационная безопасность

26.8
Конкурентов на ваше место

Python-разработчик

54.1
Конкурентов на ваше место

JS-разработчик

46.3
Конкурентов на ваше место

Разработчик игр

72.7
Конкурентов на ваше место

Тестировщик (QA)

Data Scientist

Конкурентов на ваше место
22.3
Работа должна нравится
Научитесь мыслить как атакующий: искать уязвимости и проверять сайты и серверы на прочность, чтобы опережать злоумышленников.

Этичный хакер / Пентестер

Разберётесь, как выстраивается защита компаний: шифрование данных, настройка экранов и систем обнаружения атак, создание устойчивой инфраструктуры.

Инженер / Архитектор

Овладеете работой центра мониторинга: отслеживание событий, выявление атак и расследование инцидентов. С этой роли часто начинается путь в ИБ.

SOC-аналитик

Три специализации и карьерный трек после курса

Выслеживайте
Защищайте
Атакуйте
Ваша карьера в надежных руках
Дарья Родина
HR Business Partner в Group-IB
Более 10 лет опыта в рекрутинге. 1000+ наймов (IT и C-level). Карьерный коуч в IT и кибербезопасности
Научитесь применять нейросети для написания резюме, подготовки к собеседованиям и уверенных ответов на вопросы
AI в трудоустройстве
Курс от Senior HR
Полный карьерный модуль от HR-специалиста, который занимается подбором кадров в сфере информационной безопасности
Карьерные консультации
На индивидуальных сессиях вы построите персональный маршрут, соберёте резюме под нужную позицию и потренируетесь на тестовых интервью
База знаний
Пошаговые инструкции по поиску работы: чек-листы, готовые шаблоны, советы и актуальные каналы с вакансиями
Уже в процессе обучения мы поможем выстроить карьерный маршрут: от выбора специализации до подготовки к трудоустройству
от
92 000 ₽

Специалист
по кибербезопасности

Python
Bash
SQL
PowerShell
Поиск работы

Ваше резюме

Мои навыки
Мои инструменты
Пентест веб-приложений и сервисов (OWASP Top-10)
Мониторинг и реагирование через SIEM: настройка правил и алертов (ELK/Splunk/Wazuh)
Расследование инцидентов: таймлайны, форензика логов и сетевой трафик (Zeek, Wireshark)
Администрирование Linux и AD/Windows
Настройка WAF/IDS/IPS и защитных политик для приложений и API
Автоматизация процессов (Ansible, скрипты на Python/Bash)
Анализ и приоритизация уязвимостей
Сканирование и анализ уязвимостей (Nmap, Nessus, OpenVAS)
Эксплуатация уязвимостей (RCE, SQLi, XSS, privilege escalation)
OSINT-сбор данных и подготовка разведвыводов
Моделирование фишинговых кампаний и социальная инженерия
Составление отчётов с рекомендациями по устранению

Зарплата на старте

Elasticsearch
Logstash
Kibana
Splunk
Wazuh
MaxPatrol
QRadar
Wireshark
Zeek (Bro)
Snort
Suricata
TheHive
Cortex
MISP
Autopsy
Osquery
OSSEC
Kaspersky Endpoint Security
PowerShell
BloodHound
Mimikatz
systemd
Docker-compose
Docker
Vagrant
Ansible
Puppet
Nmap
masscan
Nessus
OpenVAS
Metasploit Framework
Burp Suite
Hydra
SQLmap
Shodan
ZoomEye
Censys
IntelligenceX
theHarvester
ExifTool
Maltego
SpiderFoot
Sherlock
GoPhish
Git
TruffleHog
Semgrep
Bandit
Gosec
CodeQL
OWASP ZAP
Nikto
Последнее обновление: сентябрь 2025
12 месяцев обучения
Нагрузка 14 часов в неделю

Образовательная программа

9 уникальных проектов в портфолио
84 интервью с работодателями помогли нам определить, какие проекты в портфолио ценятся больше всего и помогают Junior-специалистам выделиться среди кандидатов
Базовые навыки
4 недели
Курс 1

Введение в информационную безопасность

Основы информационной безопасности
1.1.1. Определение и принципы информационной безопасности
1.1.2. Направления информационной безопасности
1.1.3. Основы правовых аспектов ИБ
1.1.4. Примеры и последствия нарушения ИБ
Тема 1.1
Угрозы информационной безопасности
1.2.1. Как специалисты по ИБ смотрят на атаки
1.2.2. Классификация атак и подходы к их анализу
1.2.3. Фреймворки в информационной безопасности: систематизация атак и защиты
1.2.4. Разбор атак по матрице MITRE
Тема 1.2
Основы криптографии и шифрования
1.3.1. Введение в криптографию
1.3.2. Использование онлайн инструментов для шифрования данных
1.3.3. Безопасное хранение паролей
1.3.4. Цифровые подписи и сертификаты
1.3.5. Шифрование файлов
Тема 1.3
Меры и средства защиты
1.5.1. Организационные меры защиты
1.5.2. Разработка политик безопасности
1.5.3. Программные средства защиты
1.5.4. Технические и аппаратные средства защиты
1.5.5. Анализ кейса: аудит безопасности в компании
Тема 1.5
Безопасность персональных данных и цифровая гигиена
1.4.1. Персональные данные
1.4.2. Цифровая гигиена — как обезопасить себя в интернете
1.4.3. Создание безопасного профиля в сети
Тема 1.4
Разобрал фишинговую атаку по MITRE ATT&CK
Провёл расследование корпоративного инцидента: восстановил цепочку атаки, определил уязвимости и ошибки в политике безопасности, подготовил рекомендации по усилению защиты.
Гамид
Джафаров
Преподаватели
Описание курса
В этом курсе вы быстро входите в профессию инженера ИБ через практику: разбираете реальные инциденты, учитесь смотреть на атаки глазами защитника и наступающего, осваиваете базовые криптоинструменты и цифровую гигиену, понимаете, как строятся меры защиты в компаниях.
Проект в вашем портфолио
Курс 2

Системный администратор Linux

8 недель
Введение в операционные системы
2.1.1. Архитектура Windows и Linux, отличия и особенности
2.1.2. Развёртывание Linux в виртуальной машине
2.1.3. Основы командной строки Bash и работа с процессами
2.1.4. Навигация по файловой системе и мониторинг ресурсов
Тема 2.1
Александр
Быковский
Администрирование Linux
2.2.1. Архитектура Linux: ядро, процессы, демоны
2.2.2. Управление сервисами через systemd
2.2.3. Управление пакетами (apt, yum/dnf)
2.2.4. Работа с логами: syslog, journalctl, auditd, веб-сервисы
2.2.5. Планировщики заданий (cron, at)
Тема 2.2
Виртуализация и контейнеризация
2.3.1. Различия между виртуальными машинами и контейнерами
2.3.2. VirtualBox, KVM и Docker в сравнении
2.3.3. Работа с Docker: запуск контейнеров, Dockerfile
2.3.4. Docker-compose и базовые практики DevOps
Тема 2.3
Хранение данных и восстановление
2.6.1. Файловые системы (ext4, xfs, ntfs)
2.6.2. RAID-массивы: уровни и применение
2.6.3. Стратегии резервного копирования и восстановления
2.3.4. Монтирование дисков, работа с LVM
Тема 2.6
Сети и протоколы. Сетевые службы и инфраструктуры
2.4.1. IP-адресация, маршрутизация, DNS, DHCP
2.4.2. Модель OSI и протоколы TCP/IP, UDP, HTTP/HTTPS
2.4.4. Базовая сетевая безопасность: файерволы и ACL
2.4.3. Практика с Wireshark
2.4.5. SSH-доступ и настройка TLS/SSL
Тема 2.4
Работа с веб-серверами
2.5.1. Как работает веб-сервер
2.5.2. Настройка виртуальных хостов (Nginx)
2.5.3. Настройка веб-сервера для работы с PHP
2.5.4. Использование Nginx в режиме реверс-прокси
2.5.5. TLS/SSL: сертификаты и защищённые соединения
Тема 2.5
Пользователи и права доступа
2.7.1. Пользователи и группы в Linux
2.7.2. Файловые права и ACL
2.7.3. Sudo и контроль доступа
2.7.4. Аутентификация и SSH-ключи
Тема 2.7
Автоматизация
2.8.1. Bash-скрипты: переменные, условия, циклы
2.8.2. Автоматизация бэкапов и обновлений
2.8.3. Введение в Ansible: инвентарь и playbook
2.8.4. Введение в Puppet: базовые конфигурации
Тема 2.8
Настроил серверную инфраструктуру Linux «под ключ»
Развернул виртуальный сервер, настроил веб-сервер с поддержкой HTTPS, создал пользователей с разграничением прав доступа, включил SSH-аутентификацию по ключам, организовал резервное копирование и автоматизацию обновлений через Ansible.
Преподаватели
Описание курса
В этом курсе вы осваиваете администрирование Linux и серверной инфраструктуры: учитесь работать с системой на уровне командной строки, управлять сервисами и пакетами, настраивать сети, контейнеры и виртуальные машины, конфигурировать веб-серверы, обеспечивать резервирование и доступ, автоматизировать задачи.
Проект в вашем портфолио
Курс 3

Python для специалиста по кибербезопасности

4 недели
Основы Python: переменные, циклы, функции
3.1.1. Основы синтаксиса Python
3.1.2. Переменные, строки и типы данных
3.1.3. Условные конструкции (if, else, elif)
3.1.4. Циклы (for, while)
3.1.5. Функции и параметры
Тема 3.1
Davit
Hayrapetyan
Работа с файлами
3.2.1. Чтение и запись файлов
3.2.2. Обработка CSV с модулем csv
3.2.3. Обработка ошибок при работе с файлами
Тема 3.2
Анализ данных с регулярными выражениями
3.3.1. Основы регулярных выражений
3.3.2. Поиск, замена и фильтрация данных
3.3.3. Анализ логов с помощью модуля re
Тема 3.3
Автоматизация скриптов
3.6.1. Работа с модулем os и файловой системой
3.6.2. Планирование задач (time, schedule)
3.6.3. Создание CLI-утилит с argparse
Тема 3.6
Библиотеки для работы с сетями
3.4.1. TCP и UDP сокеты
3.4.2. Создание простого клиента и сервера
3.4.4. Обработка HTTP-ответов и JSON
3.4.3. HTTP-запросы с requests
Тема 3.4
Простые сканеры портов
3.5.1. Основы работы портов
3.5.2. Реализация сканера на socket
3.5.3. Многопоточный сканер портов
Тема 3.5
API для интеграции инструментов безопасности
3.7.1. Основы работы с REST API
3.7.2. Интеграция с VirusTotal API
3.7.3. Использование виртуальных окружений и управление пакетами
3.7.4. Основы веб-скрейпинга (BeautifulSoup)
3.7.5. Обработка ошибок и исключений
Тема 3.7
Создал утилиту для анализа логов безопасности
Реализовал скрипт, который проверяет подозрительные хэши файлов через VirusTotal API, анализирует логи и формирует автоматический отчёт в формате CSV.
Преподаватели
Описание курса
Вы осваиваете Python как инструмент для задач в информационной безопасности: учитесь писать скрипты, работать с файлами и логами, применять регулярные выражения, взаимодействовать с сетью и API, создавать простые утилиты для автоматизации. Всё обучение построено вокруг практики — от анализа данных до интеграции с сервисами кибербезопасности.
Проект в вашем портфолио
Разведка, защита, мониторинг и атака
Курс 4

Правовые аспекты информационной безопасности

3 недели
Правовое регулирование и законодательная база РФ в ИБ
4.1.1. Введение в правовые аспекты ИБ
4.1.2. Виды защищаемой информации и регулирующие органы
4.1.6. Криптография и СКЗИ
4.1.3. Ключевая законодательная база РФ (149-ФЗ, 63-ФЗ и др.)
4.1.7. Банковская безопасность и стандарты ЦБ РФ
4.1.4. Работа с персональными данными (152-ФЗ, приказы ФСТЭК и др.)
4.1.8. Как читать нормативные документы
4.1.5. КИИ и требования к субъектам критической инфраструктуры
4.1.9. Риск-менеджмент в правовой среде
Тема 4.1
Александр Попов
Внутренняя документация
4.2.1. Иерархия документов по ИБ в компании
4.2.2. Политики, приказы, акты, NDA, согласия с пользователями
4.2.4. Составление модели угроз и работа с Банком угроз ФСТЭК
4.2.3. Документы по персональным данным
4.2.5. Закупки средств защиты и подготовка ТЗ
Тема 4.2
Международное законодательство
4.3.1. GDPR (ЕС) и ADPPA (США)
4.3.2. PCI DSS — защита платёжных данных
4.3.4. NIST — стандарты и методологии США
4.3.3. ISO/IEC 27001 — система управления ИБ
4.3.5. Сравнительный анализ международных подходов
Тема 4.3
Разработал модель угроз и политику аутентификации
Создал юридически корректный пакет документов для компании-реселлера: модель угроз информационной системы (10+ страниц) и политику аутентификации (2+ страницы) с учётом требований по персональным данным и PCI DSS.
Саргис
Багратунян
Преподаватели
Описание курса
Вы получаете крепкую базу по нормативной и правовой стороне информационной безопасности: разбираетесь в законодательстве РФ и международных стандартах, учитесь работать с внутренними документами компании, составлять политику безопасности и модель угроз.
Проект в вашем портфолио
Курс 5

Основы защиты IT инфраструктуры

10 недель
Введение в Defence. Инженер защиты информации. Blue Team.
5.1.1. Что такое ИТ-инфраструктура глазами защиты
5.1.2. Роль Blue Team, специализации и процессы (архитектура, мониторинг, реагирование)
5.1.3. Типовые объекты и уровни защиты: периметр, внутренняя сеть, облака, DMZ
5.1.4. Реальные угрозы для инфраструктуры и приоритезация защиты
Тема 5.1
Базовое администрирование Windows
5.2.1. Панель управления, службы, реестр
5.2.2. Пользователи и группы, виды аутентификации
5.2.3. cmd и PowerShell: сбор сведений о системе
5.2.4. Удалённые подключения: SSH, RDP
5.2.5. Sysinternals: Autoruns, Process Explorer, Process Monitor
Тема 5.2
Основы защиты баз данных
5.3.1. Типы БД: SQL/NoSQL (PostgreSQL, MySQL, MongoDB, Redis, ClickHouse)
5.3.2. Базовый SQL и практические запросы
5.3.3. Типовые уязвимости (SQLi) и экранирование ввода
5.3.4. Управление доступом (RBAC), мониторинг, патч-менеджмент
5.3.5. Защита от утечек и резервирование
Тема 5.3
Безопасность сети
5.6.1. Сетевые основы: TCP/UDP/ICMP, NAT, VPN, SSH, TLS
5.6.2. Маршрутизация: статическая и динамическая (RIP, OSPF)
5.6.3. VLAN, сегментация, DMZ, Zero Trust
5.3.4. Микросегментация и изоляция приложений
5.3.5. Межсетевые экраны: stateful/stateless, L7, NGFW/UTM/NTA и правила фильтрации
Тема 5.6
IT-инфраструктура и её компоненты
5.4.1. Архитектура приложения: фронт/бэк/инфраструктура, on-prem vs SaaS/IaaS/PaaS
5.4.2. Базовая защита серверов: Linux, Windows (в т.ч. Credential Guard)
5.4.4. Контейнеризация и виртуализация: основы безопасности
5.4.3. Резервирование и восстановление, Fail2Ban
5.4.5. Облачная инфраструктура и настройки безопасности
Тема 5.4
Жизненный цикл ИБ
5.5.1. Стандарты и best practices: ISO, NIST, PCI DSS, ГОСТ
5.5.2. SSDLC и влияние ИБ на CI/CD
5.5.3. Источники уязвимостей и оценка критичности
5.5.4. Управление уязвимостями: процесс и инструменты
Тема 5.5
Управление доступом
5.7.1. Модели: RBAC, MAC, DAC, ABAC, PBAC; матрицы доступа
5.7.2. AD и RADIUS в интеграциях
5.7.3. Парольные политики и MFA
5.7.4. Токены и протоколы (Bearer, OTP, OAuth)
5.7.5. IDM/IAM/PAM, SSO и хранение факторов (хэширование/шифрование)
Тема 5.7
Программные комплексы
5.8.1. Файловая защита: FIM, антивирусы, хранилища секретов (Vault, Vaultwarden)
5.8.2. Защита виртуализации (Hyper-V, vGate, Dallas Lock СЗИ ВИ)
5.8.5. Инциденты и мониторинг: VirusTotal, SIEM, TI, IRP, SOAR, IDS/IPS, WAF, Anti-DDoS
5.8.3. Защита устройств: MDM, СЗИ от НСД, EDR/XDR, DLP, шифрование дисков
5.8.6. Криптомаршрутизаторы и SGRC
5.8.4. Управление уязвимостями: BAS, SAST/DAST, сканеры
Тема 5.8
Аудит безопасности
5.9.1. Методологии: PCI DSS, ISO, ФСТЭК, ГОСТ
5.9.2. Скоуп и потоки данных, валидация
5.9.3. Оценка конфигураций, процессов и процедур
5.9.4. Чек-листы, предаудит и комплаенс-аудиты
Тема 5.9
Выполнил аудит ИБ организации и разработал план мероприятий по её усилению
Оценил текущую сеть и процессы, предложил сегментацию (VLAN/ACL), модель управления доступом, защиту БД, процесс управления уязвимостями и мониторинга с учётом регуляторов и бюджета.
Сергей
Жестов
Преподаватели
Описание курса
Вы построите защиту ИТ-инфраструктуры на практике: сегментацию сети и маршрутизацию, базовую оборону Windows и серверов, резервное копирование и восстановление, жизненный цикл ИБ, доступы и аутентификацию, выбор и стыковку средств защиты.
Проект в вашем портфолио
Курс 6

Введение в OSINT: корпоративная безопасность и защита от утечек

7 недель
Введение в корпоративную безопасность и OSINT
6.1.1. Угрозы корпоративной безопасности и роль OSINT
6.1.2. Правовые и этические аспекты открытой разведки
6.1.3. Этапы OSINT-расследования (от постановки цели до отчёта)
6.1.4. Разбор кейсов утечек
Тема 6.1
6.2.1. Google Dorks, WHOIS, Shodan, Censys, ZoomEye
6.2.2. Анализ доменной инфраструктуры и метаданных
6.2.3. Восстановление информации через веб-архивы
Базовые инструменты поиска и анализа информации
6.2.4. Работа с комплексными инструментами (Maltego, SpiderFoot)
Тема 6.2
Работа с социальными сетями и публичными источниками
6.3.1. Методы поиска в VK, Telegram, LinkedIn, Twitter и др.
6.3.2. Инструменты для анализа профилей (Sherlock и др.)
6.3.3. Методики проверки достоверности данных
6.3.4. OSINT-расследования в соцсетях
Тема 6.3
Повышение осведомлённости и корпоративные учения
6.6.1. Киберкультура и обучение сотрудников
6.6.2. Фишинговые симуляции и внутренние CTF
6.6.3. Разработка сценариев корпоративных киберучений
6.6.4. Оценка эффективности программ осведомлённости
Тема 6.6
Социальная инженерия и фишинг
6.4.1. Методы манипуляции и виды атак (phishing, smishing, vishing)
6.4.2. AI-фишинг и современные мошенничества
6.4.4. Разработка тестовых фишинговых сценариев
6.4.3. Правовые и этические аспекты
Тема 6.4
Защита от утечек
6.5.1. Принципы работы DLP-систем
6.5.2. Маркировка и контроль данных
6.5.3. Мониторинг утечек в почте, мессенджерах и сети
6.5.4. Этика наблюдения за сотрудниками
Тема 6.5
Провёл OSINT-расследование методом «чёрного ящика»
Собрал открытые данные о компании, проанализировал инфраструктуру и соцсети сотрудников, подготовил тестовую фишинговую кампанию и оформил отчёт с рекомендациями по защите от утечек.
Яков Филёвский
Диана
Никкель
Преподаватели
Описание курса
Вы погрузитесь в OSINT как инструмент корпоративной безопасности: учитесь выявлять угрозы, анализировать публичные данные о компании, проверять достоверность информации и строить защиту от утечек. Разбираете реальные кейсы, осваиваете методы социальной инженерии и фишинга, учитесь использовать инструменты поиска и анализа (от Google Dorks и Shodan до Maltego и SpiderFoot). Отрабатываете навыки на мини-расследованиях и киберучениях.
Проект в вашем портфолио
Курс 7

Этичный хакинг (Пентест)

8 недель
Введение в профессию пентестер
7.1.1. Типы пентестов: WhiteBox, BlackBox, GreyBox
7.1.2. Методология PTES и KillChain
7.1.3. Правовые и этические аспекты
7.1.4. CTF и BugBounty как способ прокачки навыков
Тема 7.1
Основы работы с Kali Linux
7.2.1. Установка и настройка Kali
7.2.2. Ключевые инструменты: Metasploit, Nmap, Wireshark, Burp Suite
7.2.4. Базовое сканирование и анализ трафика
7.2.3. Создание виртуальных лабораторий
Тема 7.2
Сбор и корреляция информации
7.3.1. Разработка плана пентеста и согласование параметров
7.3.2. OSINT и автоматизация сбора данных (Recon-ng, theHarvester)
7.3.4. Документирование результатов
7.3.3. Визуализация связей и корреляция
Тема 7.3
Моделирование угроз
7.4.1. Методики STRIDE, MITRE ATT&CK, CVSS
7.4.2. Сопоставление уязвимостей и активов
7.4.3. Приоритизация угроз и рисков
7.4.4. Разбор кейсов для Linux и AD
Тема 7.4
Анализ уязвимостей
7.5.1. Работа с базами CVE, CWE, OWASP Top-10
7.5.2. Сканеры: Nmap, Nessus, OpenVAS
7.5.4. Базовое сканирование и анализ трафика
7.5.3. BurpSuite: MitM, SQLi, XSS и др.
Тема 7.5
Эксплуатация уязвимостей
7.6.1. Privilege escalation в Linux
7.6.2. Эксплуатация Kerberos и атак на учётные записи AD
7.6.4. Практика разработки и использования эксплойтов
7.6.3. Инструменты эксплуатации: Metasploit, Mimikatz, BloodHound
Тема 7.6
Постэксплуатация
7.7.1. Латеральное перемещение и закрепление
7.7.2. Сбор артефактов и данных
7.7.3. Скрытие следов атак
7.7.4. Построение атак на AD и доверительные отношения
Тема 7.7
Отчётность
7.8.1. Структура пентест-отчёта: executive summary, тех. часть, рекомендации
7.8.2. Визуализация данных и работа с метриками
7.8.3. Автоматизация и использование нейросетей для подготовки отчётов
Тема 7.8
BugBounty
7.9.1. Популярные международные и российские площадки
7.9.2. Правила, этика и оформление отчётов
7.9.3. Монетизация навыков через BugBounty
Тема 7.9
Провёл тестирование на проникновение корпоративной инфраструктуры
Собрал данные о целевой системе, выявил и проэксплуатировал уязвимости, закрепился в сети и извлёк флаги. Подготовил профессиональный отчёт с описанием найденных проблем и рекомендациями по их устранению.
Davit
Hayrapetyan
Преподаватели
Описание курса
Вы получаете комплексное понимание практик тестирования на проникновение. Учитесь проводить разведку, сканировать и эксплуатировать уязвимости, анализировать сетевой трафик и работать с инфраструктурой после компрометации. Осваиваете профессиональные инструменты Kali Linux, Metasploit, Nmap, Burp Suite, Wireshark и современные методологии пентеста.
Проект в вашем портфолио
Курс 8

Введение в SOC-аналитику

8 недель
Инциденты с точки зрения защиты
8.1.1. Разбор реальных кейсов (SolarWinds, NotPetya, Equifax, Colonial Pipeline и др.)
8.1.2. Роли SOC: L1/L2/L3, Threat Hunting, DFIR, Malware Analyst
8.1.3. Процессы и стандарты: NIST, ISO/IEC 27035, MITRE (ATT&CK/Defense)
Тема 8.1
Чтение и анализ логов
8.2.1. Источники логов в ОС: Windows Event Logs, syslog, auditd, sysmon, rsyslog
8.2.2. Форматы логов: syslog, JSON, CSV
8.2.3. Инструменты и сборщики: winlogbeat, Graylog, fluentd, ELK
8.2.4. Методы поиска аномалий и типовые события атак
Тема 8.2
Базовая работа с SIEM
8.3.1. Что такое SIEM и как оно работает
8.3.2. Популярные решения: ELK, Wazuh, Splunk, MaxPatrol, QRadar
8.3.3. Поиск событий и работа с KQL
8.3.4. Создание дашбордов и алертов
8.3.5. Минимизация false positives
Тема 8.3
Работа с инцидентами и автоматизация
8.6.1. Классификация и приоритезация инцидентов
8.6.2. SOAR: TheHive и Cortex
8.6.3. Создание и использование плейбуков
8.6.4. Интеграция Threat Intelligence (MISP, STIX/TAXII)
Тема 8.6
Выявление аномалий в сети
8.4.1. Инструменты мониторинга: Wireshark, Zeek, IDS/IPS (Snort, Suricata)
8.4.2. Захват и анализ сетевых пакетов
8.4.3. Типовые аномалии и атаки: порт-сканирование, DDoS, DNS tunneling, утечки
8.4.4. Методы статистического анализа трафика
Тема 8.4
Мониторинг конечных устройств и EDR
8.5.1. EDR и работа с агентами
8.5.2. Сбор информации с хостов: Osquery, OSSEC, Elastic EDR
8.5.3. Инвентаризация и алертинг: Kaspersky Endpoint Security
8.5.4. Настройка мониторинга и правил
Тема 8.5
Расследования инцидентов (IR)
8.7.1. Пост-инцидентное расследование и сбор артефактов
8.7.2. Форензика: Autopsy и другие инструменты
8.7.3. Оформление post-mortem
8.7.4. Этика публикации расследований
Тема 8.7
Выявил инцидент, восстановил ход атаки и оформил расследование
Построил таймлайн событий, разработал playbook реагирования в SOAR и подготовил post-mortem с техническими и управленческими рекомендациями для руководства.
Сергей
Жестов
Преподаватели
Описание курса
вы осваиваете практический анализ инцидентов: чтение и корреляцию логов, работу с SIEM/EDR/IDS, анализ сетевого трафика, автоматизацию реагирования в SOAR и проведение DFIR — от обнаружения аномалий до полноформатного post-mortem. Всё на реальных инструментах и стендах (ELK/Wazuh, Suricata/Zeek, TheHive/Cortex, Velociraptor/Elastic EDR, Autopsy, Volatility).
Проект в вашем портфолио
Диплом и карьера
Получение диплома

Финальный проект курса

Атака и защита IT-инфраструктуры
Двухэтапный практический проект, где вы проводите аудит и контролируемое тестирование безопасности, а затем настраиваете мониторинг и базовую защиту инфраструктуры

Результат: профессионально оформлённый отчёт по аудит-пентесту, набор реализованных мер защиты и рекомендации по дальнейшим шагам
Требуемые навыки
OSINT-анализ, базовый пентест, работа с логами и мониторингом, практическое администрирование и умение формировать управленческие рекомендации
Аудит и пентест
1.1. Собрать публичную информацию о тестовой организации и идентифицировать векторы риска
1.2. Выполнить контролируемое сканирование и верификацию уязвимостей в лабораторной среде
1.3. Итог — краткий отчёт с приоритетными уязвимостями и рекомендациями
Этап 1
Мониторинг и защита
2.1. Настроить централизованный сбор телеметрии и базовый алертинг
2.2. Реализовать ключевые меры защиты и дать дорожную карту по устранению рисков
2.3. Итог — конфигурации алертинга и краткий отчёт с мерами защиты
Этап 2
Курс 9

Карьера и трудоустройство

7 недель
Обзор карьеры в информационной безопасности
9.1.1. Специализации и направления в ИБ
9.1.2. Карьерные маршруты и реальные истории специалистов
9.1.3. Технические сертификации (CISSP, OSCP, CEH, CISM, CCNA)
9.1.4. Где практиковать навыки: TryHackMe, HackTheBox, CTF
9.1.5. Личный бренд и цифровой след
Тема 9.1
9.2.1. Как рекрутер и техлид читают резюме
9.2.2. Структура и оформление резюме
9.2.3. Ошибки и лайфхаки при составлении
9.2.5. AI-сервисы для улучшения резюме
Резюме и CV
9.2.4. Сопроводительные письма
9.2.6. Международные резюме и отличия CV
Тема 9.2
LinkedIn
9.3.1. Создание и оформление профиля
9.3.2. Методы прокачки профиля и лайфхаки видимости
9.3.3. Контент-стратегия: что постить и когда
9.3.4. Развитие личного бренда через LinkedIn
Тема 9.3
Оффер и испытательный срок
9.6.1. Как оценивать оффер и вести переговоры
9.6.2. Отказ от оффера без потери репутации
9.6.3. Онбординг и работа с наставником
9.6.4. Тайм-менеджмент в ИТ-командах
9.6.5. Как избежать выгорания и показать готовность учиться
Тема 9.6
Поиск работы
9.4.1. Где искать вакансии: job-сайты, стажировки, рефералы
9.4.2. Как собирать информацию о компании
9.4.4. Монетизация через Bug Bounty
9.4.3. Фриланс и работа на международных проектах
Тема 9.4
Этапы найма и собеседования
9.5.1. Этапы найма: скрининг, тех-интервью, финал
9.5.2. Скрининг рекрутера и типичные ошибки
9.5.3. Самопрезентация по методу STAR
9.5.4. Подготовка к техническому интервью
9.5.5. Работа с отказами и фоллоуапами
Тема 9.5
Дарья
Родина
Преподаватели
Описание курса
В этом курсе вы осваиваете карьерный старт в информационной безопасности: знакомитесь с ключевыми направлениями и ролями, учитесь составлять резюме и сопроводительные письма, оформляете профиль в LinkedIn, осваиваете методы поиска работы, готовитесь к собеседованиям и проходите испытательный срок.
Дополнительная программа
Курс 10

Администрирование Active Directory

2 недели
Основы Active Directory: от структуры до групповых политик
10.1.1. Введение в Active Directory
10.1.5. Организационные единицы (OU) и управление
10.1.2. Структура и компоненты AD: объекты, домены, контроллеры
10.1.6. Групповые политики: назначение, структура и применение
10.1.3. Концепции доменов, деревьев и лесов
10.1.7. Настройка DNS и DHCP; создание и настройка групповых политик
10.1.4. Роль DNS и LDAP в работе AD
Тема 10.1
Безопасность AD: управление доступами и анализ уязвимостей
10.2.1. Протоколы аутентификации (NTLM, Kerberos)
10.2.2. Управление пользователями и группами безопасности
10.2.4. Введение в аудит событий и мониторинг попыток несанкционированного доступа
10.2.4. Создание пользователей и групп; настройка политик паролей и блокировки учётных записей; базовый аудит безопасности
10.2.3. Настройка параметров безопасности домена
Тема 10.2
Настроил доменную инфраструктуру Active Directory
Развернул контроллер домена, создал пользователей и группы, настроил групповые политики безопасности, сконфигурировал службы DNS и DHCP, автоматизировал задачи администрирования с помощью PowerShell и AI-ассистентов, внедрил базовый аудит событий и резервное копирование AD.
Евгений
Преподаватели
Описание курса
В этом модуле вы осваиваете администрирование Windows и основы работы с Active Directory: знакомитесь со структурой и компонентами AD, управляете пользователями и группами, настраиваете групповые политики, конфигурируете службы DNS и DHCP, применяете базовые параметры безопасности домена. Отдельное внимание уделено использованию PowerShell и AI-ассистентов для автоматизации рутинных задач.
Проект в вашем портфолио
Курс 11

Безопасность GIT

4 недели
Введение в Git и основы работы с системой контроля версий
11.1.1. Что такое система контроля версий и зачем она нужна в кибербезопасности
11.1.2. История и архитектура Git
11.1.3. Основные понятия: репозиторий, коммит, ветка, HEAD, индекс
11.1.4. Установка и базовая настройка Git
Тема 11.1
Работа с файлами и основными операциями Git
11.2.1. Алгоритм работы с файлами: добавление, изменение, удаление
11.2.2. git add, git commit, git rm, git mv
11.2.3. Отмена изменений: git restore, git reset
11.2.4. История и сравнение изменений (git log, git diff)
11.2.5. .gitignore и его роль в предотвращении утечек
Тема 11.2
Управление репозиториями: локальные и удалённые
11.3.1. Создание удалённого репозитория (GitHub, GitLab, Bitbucket)
11.3.2. Клонирование, подключение remotes
11.3.3. Push, pull и fetch: принципы работы и отличия
11.3.4. Настройка доступа: HTTPS и SSH
Тема 11.3
Аудит, предотвращение утечек и инструменты SAST/DAST
11.6.1. Причины утечек и их последствия
11.6.2. Инструменты поиска секретов (Gitleaks, Git Secrets, TruffleHog)
11.6.3. Очистка истории (BFG Repo Cleaner, git filter-repo)
11.6.4. Аудит истории и blame-анализ
11.6.5. Интеграция SAST/DAST: Semgrep, Bandit, CodeQL, OWASP ZAP
Тема 11.6
Ветвление, слияние и стратегии командной работы
11.4.1. Создание и переключение веток
11.4.2. Слияние и rebase, разрешение конфликтов
11.4.3. Git Flow, GitHub Flow, Trunk Based Development
11.4.4. Pull/Merge Requests и code review
11.4.5. Шаблоны сообщений коммитов и правила именования веток
Тема 11.4
Безопасность в Git: шифрование, подписи, управление доступом
11.5.1. GPG-подписи коммитов
11.5.2. SSH-ключи и настройка безопасного доступа
11.5.3. Роли и разрешения в GitHub/GitLab
11.5.4. Защита передачи данных (TLS/SSL)
Тема 11.5
Автоматизация, CI/CD и безопасность пайплайнов
11.7.1. Основы CI/CD и связь с безопасностью
11.7.2. Интеграция SAST/DAST в пайплайны
11.7.3. pre-commit и pre-push хуки
11.7.4. Best practices защиты пайплайнов
Тема 11.7
Git в облаке, микросервисах и DevSecOps-практиках
11.8.1. Monorepo vs Polyrepo
11.8.2. Интеграция SAST/DAST в пайплайны
11.8.3. Облачные решения: GitHub Codespaces, GitPod
11.8.4. GitOps, Infrastructure as Code
11.8.5. Роль Git в DevSecOps
Тема 11.8
Настроил защищённый рабочий процесс разработки в Git
Организовал репозиторий с ветвлением по Git Flow, настроил. gitignore для предотвращения утечек, подписал коммиты с помощью GPG, внедрил SAST/DAST-сканеры в CI/CD пайплайн и подготовил документацию с описанием стратегии безопасности и совместной работы.
Описание курса
Вы осваиваете работу с Git и системами контроля версий: учитесь управлять файлами и историей изменений, работать с локальными и удалёнными репозиториями, использовать ветвления и стратегии командной работы, обеспечивать безопасность коммитов и доступов, интегрировать инструменты аудита и автоматизации в пайплайны CI/CD.
Гамид
Джафаров
Преподаватели
Проект в вашем портфолио
Нажимая кнопку «Получить консультацию» я соглашаюсь с политикой обработки персональных данных.

Оставить заявку

Среднее время ответа: 15 минут
Мы поможем разобраться в программе обучения и подскажем, как построить карьерный маршрут в кибербезопасности
Или напишите нам

Запишитесь на курс или начните с бесплатной карьерной консультации

Telegram
Эксперты

Наши преподаватели имеют в среднем 10 лет практики в ИБ

Более 10 лет опыта работы в ИБ. Руководил технической защитой информации банка. Проводил исследования инцидентов в сотрудничестве с федеральными государственными организациями

Иван Василевич

Специалист с 8-летним опытом в пентесте. Автор курса по пентесту для EC-Council, проводил тесты безопасности для финтех- и тревел-компаний из США и Европы, выявив десятки критических уязвимостей

Davit Hayrapetyan

Руководитель команды криптографии и комплаенс
RedTeam Specialist в EC-Council

Гамид Джафаров

Специалист ИБ, независимый исследователь (RedTeam). Преподавал курсы по этичному хакингу, бинарным уязвимостям и реверс-инжинирингу, обучив более 1500 студентов

Яков Филёвский

Работает с AML-компаниями и RedTeam-группами. Возглавляет Центр психологической безопасности в Москве, исследует данные как инструмент анализа социальных явлений
DevSecOps в Т2
RedTeam/Cпециалист по социотехническому тестированию

Александр Попов

20-лет опыта в области privacy и защиты данных. Сочетает опыт работы в государственном секторе и в крупнейших компаниях (Big4, нефтегаз, реклама). Награжден за лучшее решение в сфере ИБ для нефтегазовой отрасли.

Александр Быковский

15 лет опыта в веб-разработке и пентесте, создал собственную платформу для CTF-соревнований, имеет сертификации в области этичного взлома и многолетний опыт менторства.
Compliance officer
Offensive Security Engineer

Диана Никкель

Специалист по корпоративной безопасности и киберразведке. Обладает опытом в проведении OSINT-расследований, профилировании организаций и инцидентов ИБ, а также в автоматизации процессов.

Sargis Bagratunyan

10-лет опыта в ИБ и построении IT-инфраструктуры. Обладает глубокими знаниями в SOC, SIEM и SOAR, а также опытом руководства R&D-проектами в сфере ИБ.

Евгений

Эксперт в области пентеста веб-приложений, инфраструктуры Active Directory и внешнего периметра. Участник Standoff и автор заданий для российских CTF-чемпионатов.

Сергей Жестов

SOC-инженер-аналитик. Занимается расследованием инцидентов, threat hunting и развитием SIEM/SOAR-платформ, включая миграции (ArcSight, KUMA, ELK) и внедрение TrapX.
OSINT-аналитик
Chief Information Security Officer
Этичный хакер
Старший SOC-аналитик L2 и L3
)
(
Как проходит обучение на курсе
будет
очень много
практики
У нас собственная образовательная платформа — CyberYozh Education
Экспертная обратная связь по вашим работам
Ваши задания проверяют практикующие специалисты по ИБ с опытом от 5 лет. Они укажут на ошибки, подскажут, как их исправить и что можно улучшить. В общем чате вы сможете задать вопрос в любое время
Понятная структура и наглядные примеры
Курс разбит на недельные блоки с понятными объяснениями и примерами. Каждый урок сопровождается материалами, ссылками для углубления и домашними заданиями для закрепления знаний
Получаете обратную связь и задавайте вопросы
Вы будете работать в стендах, которые воссоздают инфраструктуру компаний. Здесь можно отработать реальные сценарии и действия специалистов по кибербезопасности
Практика на реалистичных стендах
Подтверждение вашей квалификации
Информационные технологии
В конце обучения вы получите диплом установленного образца
Номер лицензии: Л035-01249-35/00231030
Диплом о профессиональной переподготовке
Содержит уникальные идентификаторы и ссылку для проверки подлинности
Выдаётся на английском языке, и вы сможете добавить его в резюме или профиль LinkedIn
Сертификат с системой проверки подлинности
Защита от подделки
Документ об образовании
Доступ ко всем обновлениям курса остаётся за вами навсегда!
Мы обновляем программу каждые 4 месяца, и вам не нужно покупать новые курсы для инженеров ИБ
Ваш работодатель может оплатить курс
Стоимость для юрлиц не отличается. А при обучении группы сотрудников цена на курс становится ниже
Оплатите курс полностью с выгодой 10%
Мы предлагаем более 10 способов оплаты, но при полной оплате курс обходится дешевле
Предлагаем несколько вариантов, как можно сэкономить
Стоимость курса
12 месяцев обучения
Помощь в трудоустройстве
9 проектов в портфолио
Диплом о профессиональной переподготовке
Одним платежом
149 500 ₽ -10%
В рассрочку на 36 месяцев
Начните сегодня и учитесь в удобном для вас темпе
Запишитесь на консультацию или оплатите на сайте
Нажимая кнопку «Начать обучение» я принимаю условия публичной оферты и соглашаюсь с политикой обработки персональных данных
Без добавления карты
от 4568 ₽/месяц
Telegram
WhatsApp
Стоимость
/
50
04
8 месяцев
Удобная рассрочка без первого взноса и переплат, доступна только для граждан РФ
Банковская рассрочка от 3 до 36 месяцев
Рассрочка от CyberYozh Academy на
Не зависит от кредитной истории и гражданства
Платите частями, как за подписку, любым удобным способом. Ежемесячный платёж — 20 562₽ или $ 206
+7

Специальные условия
для корпоративных клиентов

Гибкая система скидок

2−3 сотрудника — скидка 5%
4−5 сотрудников — скидка 10%
от 6 сотрудников — скидка 15%

Оплата по счёту без надбавок

Стоимость курса не увеличивается при безналичном расчёте

Доступ к базе выпускников

Мы выпускаем более 800 студентов ежегодно, и вы можете стать нашим партнёром по трудоустройству
Популярные вопросы
© 2014-2025. CyberYozh. All rights reserved.
Остались вопросы?
Среднее время ответа: 15 минут
Служба поддержки
support@cyberyozh.com
Горячая линия
+7 (495) 308-33-46
Авторское право: сopyright@cyberyozh.com
Основной канал
Академия
Нажимая кнопку «Получить консультацию» я соглашаюсь с политикой обработки персональных данных.