Telegram
Учебные стенды воссоздают внутреннюю и внешнюю инфраструктуру компаний

Практика на стендах, имитирующих реальную работу специалистов

Освоите навыки атакующей команды: трестируйте безопасность серверов и веб-приложений
Построите защиту корпоративного сервера, научитесь отражать атаку и деанонимизировать злоумышленников
Освоите с нуля одну из самых востребованных профессий в IT — информационную безопасность

Инженер по информационной безопаcности

Вы получите целый курс «Карьера», индивидуальные консультации с HR и навыки использованияㅤㅤAI для успешного трудоустройства

Карьерная поддержка

Диплом о профессиональной переподготовке
Профессия

С нуля

2025-2027
00
00
00
00
Защищайте данные

Отражайте хакерские атаки, находите уязвимости и выстраивайте защиту

Хотите вы этого или нет, но мы живем в мире, где самое ценное,
что есть у компаний — это клиентские данные.
Ваша главная задача, как специалиста по кибербезопасности: выстроить надежную защиту серверов, находить уязвимости
и не допустить утечку корпоративных данных.
В 2024 году количество утечек конфиденциальной информации в мире увеличилось на 61,5%

Кадровый дефицит —
карьерные перспективы

Согласно независимым исследованиям на российском рынке ежегодный рост инвестиций в информационную безопасность составит ~24%
Указом Президента № 250 с 1 января 2025 года запретили использование зарубежного ПО, что привело к резкому росту количества вакансий в сфере ИБ
Исследование Positive Technologies показывает актуальный кадровый дефицит в 50 тыс. специалистов только на Российском рынке труда

Вас ждет большой мир и высокие зарплаты

*
Единственное, чем отличается работа специалистов по кибербезопасности в международных компаниях — знание законодательства и языка
* Источник данных о зарплатах в США
* Усредненные данные hh.ru, Хабр Карьера и Indeed.com
Азия
~ $9140
США
~ $12 500
Россия
~ 320 000 ₽
Азия
~ $5750
США
~ $8230
Россия
~ 150 000 ₽
Азия
~ $2450
США
~ $4450
Россия
~ 85 000 ₽
От 5 лет опыта и более

Senior-специалист

От 1 до 5 лет опыта

Middle-специалист

После курса

Junior-специалист

Информационная безопасность — самое свободное направлений для старта в IT

Каждый месяц публикуется более 2500 новых вакансий, и это число продолжает расти. Рынок ощущает острую нехватку специалистов
Сравните сами: сколько у вас будет конкурентов на одно место в разных IT-направлениях:
*
* Согласно исследованиям hh.ru
5.8
Конкурентов на ваше место

Кибербезопасность

26.8
Конкурентов на ваше место

Python-разработчик

54.1
Конкурентов на ваше место

JS-разработчик

46.3
Конкурентов на ваше место

Разработчик игр

72.7
Конкурентов на ваше место

Тестировщик (QA)

Data Scientist

Конкурентов на ваше место
22.3
Выбор специализации
На курсе вы научитесь проверять, насколько защищены корпоративные системы, и поймёте, как думает злоумышленник. Вы освоите инструменты этичного хакинга и научитесь находить уязвимости раньше, чем их найдут киберпреступники

Этичный хакер / Пентестер

Вы научитесь защищать корпоративные сети и данные от кибератак. Разберётесь 
в работе шифрования, межсетевых экранов и систем обнаружения вторжений — 
и сможете настраивать их под реальные задачи

Инженер по кибербезопасности

В роли аналитика ваша задача — быстро реагировать на сигналы о возможных атаках. Вы освоите работу с системами обнаружения и предотвращения вторжений (IDS/IPS), а также с антивирусными решениями

Аналитик SOC L1

Попробуйте три ключевых направления в кибербезопасности и выберите лучшее для себя

Выслеживайте
Защищайте
Атакуйте
от
85 000 ₽

Специалист
по кибербезопасности

Python
Bash
SQL
Пентест — проведение тестирования безопасности веб-серверов и приложений
OSINT-разведка — сбор информации о цели через открытые источники и анализ утечек данных
Сканирование уязвимостей — выявление слабых мест в сетях и веб-приложениях с помощью Nmap, Nessus, OpenVAS
Эксплуатация уязвимостей — использование RCE, SQL-инъекций, XSS, LFI и других техник атак
Применение социальной инженерии — моделирование фишинговых атак, анализ OSINT-данных для подготовки атак
Обход защитных механизмов — применение техник антидетекта, обхода антивирусов и WAF
Мониторинг и реагирование на инциденты — анализ логов и сетевого трафика с использованием SIEM и IDS/IPS
Защита сетевой инфраструктуры — настройка межсетевых экранов, мониторинг трафика и защита сетевых сегментов
Анализ уязвимостей — выявление и устранение угроз с помощью Nessus, OpenVAS, Nikto
Защита веб-приложений и серверов — настройка WAF, контроль доступа и защита API
Автоматизация безопасности — разработка скриптов на Python/Bash для обработки логов и выявления атак
Анализ сетевого трафика — перехват, фильтрация и анализ пакетов с Wireshark, Zeek (Bro)
Kali Linux
nmap
Wireshark
BurpSute
Snort
Docker
Splunk
Nessus
Hydra
Поиск работы
Metasploit
Nikto
OpenVAS
John the Ripper
Zeek
И другие

Ваше резюме после обучения

Red Team, Offensive Security

Blue Team, Defensive Security

Навыки
Инструменты

Зарплата на старте

На волне прогресса

Построенный карьерный трек

Уже в процессе обучения вы построите собственный карьерный трек: станете инженером ИБ, освоите основы всех направлений и сможете выбрать специализацию с готовым планом — что изучать и где практиковаться дальше

Монетизация знаний

В рамках каждой специализации вы также узнаете, как монетизировать свои новые навыки помимо традиционного трудоустройства

AI-инструменты

В информационной безопасности активно используются новейшие технологии искусственного интеллекта и машинного обучения. В программе мы уделяем особое внимание современным инструментам и подходам, которые не дают классические ВУЗы

Вы будете знать, что вас ждёт завтра

Несколько примеров проектов в вашем портфолио

Провел расследование криминального ресурса

Есть гипотеза, что указанная организация ведет очень подозрительную деятельность. Вам предстоит разобраться - все ли там чисто

Поймал хакера по цифровым следам

Анонимный хакер проник на наш сервер, ваша задача — найти улитки, которые он оставил во время взлома. Такое нужно наказывать

Рассылал фишинг ради проверки безопасности

Компания провела обучение сотрудников, нужно провести тестирование — разошлите фишинговые письма, посмотрим, сколько сотрудников выдаст корпоративные секреты

Тестировал безопасность веб-приложения стартапа

Очередной стартап вбухал кучу денег на разработку сервиса, но инвесторы требуют провести тестирование его безопасности. Проверь, что там написали чудо-джуны

Защитил компанию от повторной атаки

Вчера хакеры прошли нашу защиту. Утром стало известно, что виноват банальный firewalls, позор тому, кто настраивал до тебя. Твоя задача — исправить эту нелепую ошибку
Обновлено в апреле 2025
11 месяцев обучения
Нагрузка — 10 часов в неделю

Образовательная программа

Базовые навыки
Модуль 1

Введение в кибербезопасность

3 недели
В введении мы рассмотрим начальные и базовые теоретические аспекты, которые должен знать начинающий специалист по кибербезопасности.
Основы информационной безопасности: принципы, правила и последствия их нарушений
Основные угрозы информационной безопасности: виды, этапы и последствия атак
Основы криптографии и шифрования: онлайн-инструменты и утилиты
Безопасность персональных данных и цифровая гигиена
Меры и средства защиты. Обучение персонала, управление рисками и проведение аудитов
Модуль 2

Системный администратор Linux

6 недель
Вы освоите администрирование Linux с акцентом на задачи инженера по информационной безопасности: настройка серверов, управление доступом, мониторинг активности, резервное копирование и автоматизация процессов. Всё — с фокусом на устойчивость, безопасность и готовность инфраструктуры к анализу и защите.
Введение в операционные системы: сравнение Linux и Windows для внешней и внутренней инфраструктуры
Администрирование Linux: командная строка, управление правами и пользователями, процессы, службы и мониторинг системы
Виртуализация: KVM, QEMU, VMware и VirtualBox
Контейнеризация: Docker и Kubernetes
Сетевых протоколы (TCP/IP, UDP, ICMP) и 7 уровней модели OSI
Сетевые службы и инфраструктуры: DNS, DHCP, NFS и SMB
Хранение данных, резервное копирование и восстановление
Пользователи и права доступа: ACL и 2FA
Автоматизация: разработка bash-скриптов для Linux-систем
Модуль 3

Python для специалиста по кибербезопасности

3 недели
Вы научитесь использовать Python как инструмент инженера по ИБ: автоматизировать задачи, обрабатывать логи, взаимодействовать с API, анализировать данные и создавать скрипты для выявления аномалий и угроз. Курс сфокусирован на прикладном применении языка в инфраструктурной безопасности.
Основы Python: переменные, циклы, функции
Работа с файлами: чтение, запись и обработка данных
Анализ данных с использованием регулярных выражений
Библиотеки для работы с сетями (socket, requests)
Простые сканеры портов: ручной и многопоточный
Автоматизация скриптов на Python: планировщик и CLI
API для интеграции инструментов безопасности (например, VirusTotal API)
Проект: создать утилиту для анализа логов безопасности, проверки подозрительных хэшей файлов через VirusTotal API и автоматического создания отчета в формате CSV.
Разведка, защита, мониторинг и атака
Модуль 4

Защита ИТ инфраструктуры

7 недель
Вы научитесь проектировать изолированные сегменты, настраивать маршрутизацию, управлять фаерволами, резервным копированием и системами мониторинга. Особое внимание уделено темам, которые критичны для ИБ-инженера: защита серверов, безопасное администрирование, работа с СУБД и обеспечение устойчивости инфраструктуры.
Проектирование схемы IT-инфраструктуры для компании с учетом требований безопасности
Сегментация сети: VLAN, Zero Trust, Microsegmentation и SDN
Статическая и динамическая маршрутизация: RIP и OSPF
Сетевые экраны (firewalls): фильтрации пакетов, протоколы фильтрации и создание сложных правил
Защита серверов от атак: настройка прав доступа, безопасность SSH и RDP. Использование SELinux и AppArmor для усиления безопасности.
Основы SQL для защиты серверной инфраструктуры: PostgreSQL и MongoDB
Резервное копирование и восстановление: Disaster Recovery и Business Continuity Plan
Модуль 5

Основы интернет-разведки (OSINT)

4 недели
Вы научитесь применять интернет-разведку: от продвинутого поиска и анализа инфраструктуры до работы с утечками, доменами и техническими следами. Разберётесь с SOCMINT, научитесь выявлять уязвимости на раннем этапе и формировать разведывательный профиль цели — всё это на реальных сценариях и с применением практических инструментов.
Основы OSINT: понятие, цели и место в кибербезопасности
Правовые основы OSINT: обзор законодательства и работы с персональным данными — РФ, ЕС и США
Этические аспекты OSINT: принципы и разбор кейсов
Расширенные поисковые операторы: Google Dorks
Анализ доменной инфраструктуры: инструменты Whois и NSLookup
Работа с веб-архивами: использование Wayback Machine и Archive. today
Методы поиска информации в соцсетях (SOCMINT)
Сбор информации: Telegram, VK, Facebook, LinkedIn и Twitter
Методики верификации данных из соцсетей
Основы социальной инженерии: методы и техники манипуляции
Типы фишинговых атак (GoPhish, King Phisher)
Правовые и этические аспекты социальной инженерии и фишинга
Создание сценария социальной инженерии (Social-Engineer Toolkit, SET). Создание писем с помощью AI
Модуль 6

Этичный хакинг (Пентест)

8 недель
Вы научитесь проводить полный цикл пентеста — от сбора информации и моделирования угроз до эксплуатации уязвимостей и подготовки отчёта. Освоите методы анализа инфраструктуры на базе Linux, повысите привилегии, научитесь скрывать следы и извлекать ключевые данные. Знания и практика подготовят вас к работе в Red Team и выполнению задач, приближенных к реальной атакующей деятельности.
Основы работы с Kali Linux
Предварительное взаимодействие
Сбор информации
Моделирование угроз
Анализ уязвимостей
Эксплуатация уязвимостей
Постэксплуатация
Отчетность
Согласование параметров тестирования с заказчиком
Разработка плана тестирования
Определение целей и границ тестирования
OSINT в пентесте: цели, методология, правовые аспекты
Работа с Whois, Recon-ng, theHarvester
Визуализация связей и данных, интеграция OSINT-данных с анализом уязвимостей и моделированием угроз
Автоматизированный сбор информации и корреляция данных
Методы сбора данных: активные и пассивные
Методы анализа уязвимостей в Linux
Оценка критичности уязвимостей (CVSS)
Приоритизация уязвимостей для эксплуатации
Интерпретация результатов анализа
Использование Nmap, Nessus, OpenVAS
Структура отчёта: Executive Summary, технические детали, рекомендации
Анализ рисков и формулирование предложений по устранению уязвимостей
Написание отчетности с помощью нейросетей
Визуализация данных: графики, таблицы, отчёты с метриками
Введение в пентест-отчетность
Обход мер защиты и эксплуатация уязвимостей
Использование эксплойтов для получения контроля над системой
Методы повышения привилегий в Linux
Латеральное перемещение в Linux
Извлечение ключевых данных из взломанных систем
Скрытие следов атак
Комплексный анализ серверных инфраструктур (Linux и AD)
Оценка рисков по CVSS, интеграция с данными OSINT
Разбор реальных кейсов угроз для Linux и AD
Создание модели угроз с использованием STRIDE и MITRE ATT&CK
Модуль 7

Введение в SOC-аналитику

8 недель
Вы разберётесь в типах инцидентов и стандартах их классификации, научитесь читать и анализировать логи, работать с SIEM и EDR-системами, а также выявлять аномалии в сетевом трафике. Курс даст практические навыки мониторинга инфраструктуры и выявления угроз в реальном времени — как часть Blue Team или в составе команды реагирования на инциденты.
Типы инцидентов и их классификация: NIST, SANS, ISO/IEC 27035 и другие стандарты
Чтение и анализ логов: форматы, способы обработки и фильтрации логов
SIEM- и EDR-системы: сбор логов, корреляция событий, анализ и отчетность
Инструменты мониторинга сети: обнаружение захвата и анализа пакетов
Обнаружение аномалий в сетевом трафике (идентификация подозрительных паттернов)
Диплом и карьера
Получение диплома

Финальный проект курса

Финальный этап — это полноценная практическая задача, приближённая к реальной работе специалиста по кибербезопасности.
Вы проведёте тестирование инфраструктуры, анализ уязвимостей, настройку мониторинга или полноценное OSINT-расследование. В результате подготовите технический отчёт с выводами и рекомендациями — документ, который можно включить в портфолио при поиске работы.
Модуль 8

Карьера и трудоустройство

3 недели
Вы получите полную поддержку по выходу на рынок труда: научитесь писать сильное резюме с помощью AI, оформлять портфолио, готовиться к собеседованиям и техническим экзаменам. Разберётесь в карьерных стратегиях, работе с LinkedIn и GitHub, а также возможностях фриланса и Bug Bounty.
Обзор карьеры в информационной безопасности. Специализации и направления
Резюме и CV: как рекрутер оценивает ваше резюме и как составить идеальное резюме
Поиск работы (активный и пассивный)
Взлом рекрутера: как пройти этап скрининга
Интервью по компетенциям
Основы эффективной работы или как выжить на тестовом периоде
Работа с социальными сетями (LinkedIn, GitHub) для личного бренда
Развития личного бренда
Бонусные модули
Модуль 9

Active Directory

3 недели
Вы освоите настройку и администрирование Active Directory, управление пользователями, группами и правами доступа, внедрение политик безопасности и базовый аудит событий — всё с прицелом на задачи инженера ИБ.
Основы архитектуры Windows Server и роль Active Directory
Концепции доменов, леса и деревьев в Active Directory
Принципы управления пользователями и группами в Windows
Основы безопасности Windows-систем и Active Directory
Мониторинг и аудит событий в Windows Server
Роли и функции серверов в инфраструктуре Windows
Протоколы аутентификации в Windows (NTLM, Kerberos)
Модуль 10

Git для безопасной разработки

4 недели
Вы изучите, как использовать Git в задачах DevSecOps и безопасности: от настройки ветвления и CI/CD до защиты репозиториев и предотвращения утечек. Освоите аудит изменений, инструменты контроля секретов и научитесь внедрять безопасные практики разработки в инфраструктуру компании.
Основные технологии и инструменты Git: подмодули, патчи, CI/CD и безопасность репозиториев
Принципы и подходы: стратегии ветвления, правила именования и оформления, Code Review и мониторинг изменений
Кибербезопасность и Git: безопасное управление репозиториями, шифрование и защита данных от утечек и мониторинг репозиториев
Интеграция Git в процессы DevSecOps для обеспечения безопасности на всех этапах разработки, включая тестирование и развертывание
Нажимая кнопку «Получить консультацию» я соглашаюсь с политикой обработки персональных данных.

Оставить заявку

Среднее время ответа: 15 минут
Мы поможем вам разобраться в образовательной программе и ответим на все ваши вопросы
Напишите нам

Получите бесплатную консультацию с экспертом или запишитесь на курс

Telegram
Специалисты

Преподаватели

Более 10 лет опыта работы в ИБ. Руководил технической защитой информации банка. Проводил исследования инцидентов в сотрудничестве с федеральными государственными организациями

Иван Василевич

Специалист с 8-летним опытом в пентесте. Автор курса по пентесту для EC-Council, проводил тесты безопасности для финтех- и тревел-компаний из США и Европы, выявив десятки критических уязвимостей

Davit Hayrapetyan

Руководитель команды криптографии и комплаенс
RedTeam Specialist в EC-Council

Гамид Джафаров

Специалист ИБ, независимый исследователь (RedTeam). Преподавал курсы по этичному хакингу, бинарным уязвимостям и реверс-инжинирингу, обучив более 1500 студентов

Яков Филёвский

Работает с AML-компаниями и RedTeam-группами. Возглавляет Центр психологической безопасности в Москве, исследует данные как инструмент анализа социальных явлений
DevSecOps в Т2
RedTeam/Cпециалист по социотехническому тестированию
будет
очень много
практики
)
(
Как проходит обучение на курсе
У нас собственная образовательная платформа — CyberYozh Education
Мы обучаем не только навыкам, но и способам их монетизации — от фриланса и консалтинга до Bug Bounty. Некоторые из них можно применять уже в процессе обучения:
Интернет-разведка
Предлагайте OSINT-услуги — помогайте находить информацию и проверять факты
Частная практика по тестированию безопасности
Начните монетизировать навыки во время и после обучения
Смотрите видеоуроки и изучайте текстовые материалы
Каждая тема разбита на отдельные уроки — это позволяет удобно работать с материалом и легко возвращаться к нужным разделам для повторения. К урокам прилагаются дополнительные материалы, полезные ссылки и домашние задания
Получаете обратную связь и задавайте вопросы куратору
Планируйте и проводите атаку на учебную машину, полностью имитирующую реальную корпоративную сеть
Создавайте собственный арсенал, который будете использовать в своей работе на позиции специалиста по кибербезопаснеости
Модернизируйте существующие инструменты/приложений и настраивайте собственные сервера
Выполняйте практические задания и домашнюю работу
Хакер-фрилансер — освоите каналы поиска заказов на пентест, научитесь оформлять предложения и вести переговоры
БагБаунтер — разберётесь, как участвовать в Bug Bounty, находить баги, оформлять отчёты и получать выплаты от международных компаний
Хакер-ресерчер — получите пошаговый план поиска и верификации уязвимостей, а также этичного выхода на владельцев для предложения своих услуг
Ваша карьера в надежных руках
Дарья Родина
HR Business Partner в Group-IB
Более 10 лет опыта в рекрутинге.
1000+ наймов (IT и C-level). Карьерный коуч в IT и кибербезопасности
Освоите, как использовать нейросети для написания резюме, подготовки к интервью и ответов на вопросы
AI в трудоустройстве
Курс от Senior HR
Полный карьерный модуль от HR-специалиста, который занимается подбором кадров в сфере информационной безопасности
Карьерные консультации
На индивидуальных сессиях вы выстроите карьерный маршрут, соберёте резюме под нужную позицию и потренируетесь на тестовых интервью
База знаний
Пошаговые инструкции по поиску работы: чек-листы, шаблоны, советы, актуальные каналы и чаты с вакансиями
Подтверждение вашей квалификации
Квалификация: Информационная безопасность
В конце обучения вы получите диплом установленного образца. Это официальный документ, так как мы работаем на основании государственной лицензии: Серия 77Л01 Номер 11 232, г. Москва
Диплом о профессиональной переподготовке
Сертификат имеет уникальные идентификаторы для защиты от подделки и уникальную ссылку для проверки подлинности
Выдается на английском языке. Вы сможете добавить его в свое резюме и профиль LinkedIn для подтверждения ваших навыков
Сертификат с системой верификации подлинности
Настоящий сертификат
Подтверждение вашей квалификации
Стоимость курса
Предлагаем несколько вариантов, как можно сэкономить
Платите частями, как за подписку и любым удобным способом. Ежемесячный платеж составит — 20 562 ₽/месяц или $206
Без учета вашей кредитной истории и гражданства.
Рассрочка от CyberYozh Academy на
Банковская рассрочка от 3 до 36 месяцев
Удобная банковская рассрочка без первого взноса и переплат. Только для граждан РФ
+7
Начать можно сегодня и бесплатно!
от
вместо 8 333 ₽
4 568 ₽
/мес
Разовая оплата:
149 500 ₽
вместо 271 000 ₽
Ваш платеж при рассрочке на 36 месяцев
Начать обучение бесплатно или задать вопрос
Нажимая кнопку «Начать обучение бесплатно» я принимаю условия публичной оферты и соглашаюсь с политикой обработки ПД
Мы предоставляем более 10 вариантов оплаты, но платить целиком всегда выгоднее
Оплатите курс полностью с выгодой 10%
Стоимость оплаты для юридических лиц не отличается. Чем больше сотрудников компании обучается — тем меньше стоимость
Ваш работодатель может оплатить курс
Получите доступ к бесплатной части, если вы успеете пройти его за 72 часа, то получите промокод
Получите промокод на скидку после завершения бесплатной части курса
8 месяцев
Без добавления карты
Осталось 5 мест
-45%
Популярные вопросы
© 2014-2025. CyberYozh. All rights reserved.
Остались вопросы?
Среднее время ответа: 15 минут
Служба поддержки
support@cyberyozh.com
Горячая линия
+7 (495) 308-33-46
Авторское право: сopyright@cyberyozh.com
Основной канал
Академия
Нажимая кнопку «Получить консультацию» я соглашаюсь с политикой обработки персональных данных.