सूचना सुरक्षा संकाय - पाठ्यक्रम 124,500 रूबल। GeekBrains से, प्रशिक्षण 12 महीने, दिनांक: 10 जून, 2023।
अनेक वस्तुओं का संग्रह / / November 30, 2023
हमारा कार्यक्रम सबसे विशाल और व्यापक कार्यक्रमों में से एक है। साथ ही, इसे समझना आसान है क्योंकि ज्ञान धीरे-धीरे दिया जाता है: बुनियादी से उन्नत उपकरणों तक।
वेब अनुप्रयोग सुरक्षा. का एक बुनियादी स्तर
पाठ्यक्रम
बाद की तिमाहियों में सामग्री की उच्च-गुणवत्ता की समझ के लिए आवश्यक बुनियादी कौशल हासिल करें। कार्यों को स्वचालित करने में सहायता के लिए लिनक्स कमांड लाइन का उपयोग करने की मूल बातें और पायथन प्रोग्रामिंग की मूल बातें सीखें। वेब बनाने वाले मुख्य घटकों पर विचार करें: यूआरएल, HTTP, HTML, जावास्क्रिप्ट, समान मूल नीति और अन्य।
छात्र परिचयात्मक पाठ्यक्रम
प्रभावी ढंग से पढ़ाई कैसे करें. गीकयूनिवर्सिटी मेथडोलॉजिस्ट से वीडियो कोर्स
• गीक विश्वविद्यालय में अध्ययन की विशेषताएं
• पढ़ाई करना कठिन क्यों है?
• स्व-शिक्षा के लिए उपकरण
• दक्षताओं से सीखना
• वयस्क शिक्षा की विशेषताएं
• स्मार्ट लक्ष्य निर्धारित करना
• शैक्षिक अनुरोध कैसे तैयार करें
लिनक्स. कार्य स्थल
• परिचय। ओएस स्थापना
• कमांड लाइन इंटरफ़ेस को सेट अप करना और उससे परिचित होना
• उपयोगकर्ता. उपयोगकर्ताओं और समूहों का प्रबंधन करना
• ओएस लोडिंग और प्रक्रियाएं
• Linux फ़ाइल सिस्टम डिवाइस. फ़ाइल और निर्देशिका की अवधारणा
• बैश स्क्रिप्ट का परिचय। क्रॉस्टैब और कार्य अनुसूचियों पर
• पैकेज और रिपॉजिटरी प्रबंधित करें। नेटवर्क सुरक्षा मूल बातें
• डॉकर का परिचय
पायथन मूल बातें
• पायथन का परिचय
• अंतर्निहित प्रकार और उनके साथ संचालन
• कार्य
• उपयोगी उपकरण
• फाइलों के साथ काम करना
• ऑब्जेक्ट ओरिएंटेड प्रोग्रामिंग
• उफ़. अग्रवर्ती स्तर
• उफ़. उपयोगी परिवर्धन
वेब प्रौद्योगिकियाँ: कमजोरियाँ और सुरक्षा। इंटरैक्टिव पाठ्यक्रम
• वेब का परिचय
• यूआरएल
• एचटीटीपी
• HTML और CSS
• जावास्क्रिप्ट
• ब्राउज़र: सुरक्षा अवधारणाएँ
• समान मूल नीति
• आधुनिक क्लाइंटसाइड प्रौद्योगिकियाँ और अन्य वेब प्रौद्योगिकियाँ
वेब अनुप्रयोग सुरक्षा. अग्रवर्ती स्तर
पाठ्यक्रम
वेब अनुप्रयोगों के परीक्षण के लिए सामान्य दृष्टिकोण जानें। टोही के चरणों पर विचार करें और कमजोरियों, सर्वर की विशिष्ट कमजोरियों और वेब अनुप्रयोगों के क्लाइंट भागों की खोज करें। तिमाही के अंत में, आप समझेंगे कि कुछ सबसे महत्वपूर्ण और दिलचस्प वेब कमजोरियाँ (SSRF, XXE, SQLi, प्रमाणीकरण बाईपास, और अन्य) कैसे काम करती हैं।
वेब एप्लिकेशन बैकएंड सुरक्षा: भाग 1
• कमजोरियों की खोज के लिए तरीके
• पेंटेस्ट और बग बाउंटी
• बुद्धिमान सेवा
• अन्वेषण 2.0
• सुरक्षा ग़लत कॉन्फ़िगरेशन
• समावेश
• रिमोट कोड निष्पादन
• गैर-आरसीई कमजोरियाँ
वेब एप्लिकेशन क्लाइंट-साइड सुरक्षा
• XSS क्या है
• XSS संदर्भ
• XSS वर्गीकरण
• XSS शोषण
• WAF बाईपास:
• सीएसआरएफ
• सामग्री-सुरक्षा-नीति
• ग्राहक पर अन्य कमजोरियाँ
वेब एप्लिकेशन बैकएंड सुरक्षा: भाग 2। इंटरैक्टिव पाठ्यक्रम
• सर्वर-साइड कमजोरियों का परिचय
• एसएसआरएफ
•XXE
• एसक्यूएलआई
• प्रमाणीकरण तंत्र
• आईडीओआर और सीआरएलएफ
• एलडीएपी इंजेक्शन
• OAuth 2.0 प्रोटोकॉल
बाइनरी एप्लिकेशन सुरक्षा
पाठ्यक्रम
विभिन्न आर्किटेक्चर और बाइनरी कमजोरियों के लिए बाइनरी अनुप्रयोगों की आंतरिक संरचना के बारे में जानें। डिस्सेबलर्स और डिबगर्स के साथ काम करने का अनुभव प्राप्त करें। उन उपयोगिताओं से परिचित हों जो आपको त्रुटियों की खोज को स्वचालित करने की अनुमति देती हैं।
रिवर्स इंजीनियरिंग
• वेबिनार "पाठ्यक्रम का परिचय"
• वीडियो पाठ "असेंबली भाषा का परिचय"
• वीडियो ट्यूटोरियल "पीई फ़ाइलों का विश्लेषण"
• वेबिनार "परामर्श"
• वीडियो ट्यूटोरियल "ओलीडीबीजी का उपयोग करके रिवर्स इंजीनियरिंग"
• वीडियो ट्यूटोरियल "प्रोग्राम सक्रियण को बायपास करने के तरीके"
• वेबिनार "परामर्श"
• वीडियो पाठ "एंटी-डिबगिंग तकनीक"
• वीडियो पाठ "x64 आर्किटेक्चर के साथ प्रोग्रामों की रिवर्स इंजीनियरिंग"
• वीडियो ट्यूटोरियल "कमजोरियों की खोज"
• वेबिनार "परामर्श"
बाइनरी कमजोरियाँ
• वेबिनार "पाठ्यक्रम का परिचय"
• वीडियो ट्यूटोरियल 1. बुनियादी ज्ञान
• वेबिनार "परामर्श"
• वीडियो ट्यूटोरियल 2. स्टैक ओवरफ़्लो
• वीडियो ट्यूटोरियल 3. ढेर का अतिप्रवाह
• वीडियो ट्यूटोरियल 4. प्रारूप स्ट्रिंग भेद्यता
• वीडियो ट्यूटोरियल 5. पूर्णांक अतिप्रवाह
• वेबिनार "परामर्श"
• वीडियो ट्यूटोरियल 6. "लाइब्रेरी रिटर्न अटैक"
• वीडियो ट्यूटोरियल 7. "शेलकोड की आंतरिक संरचना"
• वीडियो पाठ 8. "बाइनरी कमजोरियों की खोज"
• वेबिनार "परामर्श"
नेटवर्क सुरक्षा और क्रिप्टोग्राफी
पाठ्यक्रम
जानकारी की सुरक्षा करना सीखें: नेटवर्क प्रोटोकॉल के डिज़ाइन के बारे में जानें, इंटरसेप्टेड ट्रैफ़िक का विश्लेषण करने में सक्षम हों और वाई-फाई, ब्लूटूथ और जीएसएम की कमजोरियों को समझें। क्रिप्टोग्राफ़िक लाइब्रेरीज़ के साथ काम करना सीखें और क्रिप्टोग्राफ़िक योजनाओं पर हमला करने में सक्षम हों।
कंप्यूटर नेटवर्क। इंटरैक्टिव पाठ्यक्रम
• कंप्यूटर नेटवर्क का परिचय
• ईथरनेट. एक प्रकार की प्रोग्रामिंग की पर्त
• ईथरनेट. सूचना श्रंखला तल
• नेटवर्क परत। चौ. 1. क्लासफुल संबोधन
• नेटवर्क परत। चौ. 2. वर्गहीन संबोधन
• नेटवर्क परत। चौ. 3. गतिशील रूटिंग
• ट्रांसपोर्ट परत
• NAT तकनीक
• परिवहन प्रोटोकॉल
• अनुप्रयोग प्रोटोकॉल
वायर्ड और वायरलेस नेटवर्क की सुरक्षा
• नेटवर्क ट्रैफ़िक विश्लेषण का परिचय
• निष्क्रिय नेटवर्क हमले
• सक्रिय नेटवर्क हमले
• OpenVas भेद्यता स्कैनर
• मेटास्प्लोइट फ्रेमवर्क
• वाई-फाई सुरक्षा और भेद्यता
• ब्लूटूथ सुरक्षा
• जीएसएम सुरक्षा
क्रिप्टोग्राफी। इंटरैक्टिव पाठ्यक्रम
• पाठ्यक्रम का परिचय
• सममित क्रिप्टोग्राफी
• क्रिप्टोग्राफ़िक हैश फ़ंक्शंस
• संदेश प्रमाणीकरण कोड
• असममित क्रिप्टोग्राफी और अन्य विषय
व्यक्तिगत प्रारंभ तिथि चयन वाले आइटम
पाठ्यक्रम
आप स्वयं शेड्यूल का हिस्सा बना सकते हैं और प्रशिक्षण की तीव्रता को समायोजित कर सकते हैं।
सूचना सुरक्षा विशेषज्ञ के रूप में साक्षात्कार की तैयारी
• सूचना सुरक्षा के क्षेत्र में नौकरी चाहने वाले का रास्ता कैसे अपनाएं और इससे क्या हो सकता है
• बुनियादी मानक, आवश्यकताएं, कानूनी और नियामक प्रावधान। मार्गदर्शक दस्तावेज़
• बुनियादी मानक, आवश्यकताएँ, अंतर्राष्ट्रीय कानून के प्रावधान। सर्वश्रेष्ठ प्रणालियां
• सूचना सुरक्षा और सुरक्षा के साधन सुनिश्चित करने के लिए सूचना प्रणाली। भाग पहला
• सूचना सुरक्षा और सुरक्षा के साधन सुनिश्चित करने के लिए सूचना प्रणाली। भाग 2
• सूचना सुरक्षा और सुरक्षा के साधन सुनिश्चित करने के लिए सूचना प्रणाली। भाग 3
• व्यवसाय में आईटी नवाचार। मॉडल, प्रकार, सिस्टम। कमजोरियाँ, सुरक्षा दृष्टिकोण और विश्लेषण
• DevSecOps. क्रॉस-फंक्शनल इंटरैक्शन में एक सूचना सुरक्षा विशेषज्ञ की भूमिका
GeekUniversity का छात्र अपनी पहली नौकरी कैसे पा सकता है?
• ऐसा बायोडाटा कैसे लिखें जो निश्चित रूप से लोगों का ध्यान खींचेगा
• हम एक नौकरी खोज मानचित्र बनाते हैं
• कवर लेटर की आवश्यकता क्यों है?
• एचआर के साथ साक्षात्कार में क्या अपेक्षा करें
साझेदार कंपनियों से अतिरिक्त पाठ्यक्रम
पाठ्यक्रम
रूस में अग्रणी प्रौद्योगिकी कंपनियां प्रशिक्षण के विकास और वितरण में भाग लेती हैं। आप आईटी उत्पाद बनाने के लिए वास्तविक व्यवसायों द्वारा उपयोग की जाने वाली प्रौद्योगिकियों और उपकरणों के बारे में अधिक जानेंगे।
सूचना सुरक्षा ऑडिट
सूचना सुरक्षा ऑडिट में उपयोग किए जाने वाले मानक, तरीके और उपकरण
लॉग संग्रह प्रणाली
ELK, syslog/rsyslog, संतरी उपकरण का उपयोग करना। माइक्रोसर्विस वातावरण में लॉग एकत्रित करना
व्यक्तिगत डेटा की सुरक्षा (152-FZ)
व्यक्तिगत जानकारी की सुरक्षा
वेब सुरक्षा
पाठ्यक्रम सामान्य हमलों का अवलोकन प्रदान करता है और आधुनिक वेब अनुप्रयोगों के लिए प्रमुख सुरक्षा उपाय दिखाता है।
को
कॉन्स्टेंटिन एवेरिन
16.09.2021 जी।
मैं सूचना सुरक्षा संकाय में पढ़ रहा हूं, शिक्षक अच्छे हैं, वे हमेशा सवालों के जवाब देते हैं। पाठ्यक्रम पूरा करने के बाद मैंने शिक्षक से संपर्क किया और उत्तर प्राप्त किया। प्रशिक्षण केंद्र से ही वे हमेशा इस बात में रुचि रखते हैं कि क्या सब कुछ अच्छा और स्पष्ट है। वे सदैव विद्यार्थी की आवश्यकताओं को पूरा करते हैं। सामग्री स्पष्ट है, शुरू करने से पहले एकमात्र बात यह है कि आप स्वयं को निःशुल्क, बुनियादी पाठ्यक्रमों (वही...) से परिचित कर लें।
यूरी_वाई
17.09.2022 जी।
मुझे साल में एक बार भी इसका पछतावा नहीं हुआ.
मैंने यहां सभी प्रकार की विभिन्न समीक्षाएं पढ़ीं। अधिकांश लोग इस संगठन को एक घोटाला मानते हैं। मुझे हमेशा ऐसे लोगों से आश्चर्य होता है जो मानते हैं कि यदि वे पैसे देंगे, तो उन्हें एक निजी नानी दी जाएगी और वह डायपर बदल देगी। फिलहाल मैं IoT इंजीनियर संकाय में लगभग एक वर्ष से अध्ययन कर रहा हूं। मुझे कभी भी अपनी पसंद और खर्च किए गए पैसे पर पछतावा नहीं हुआ। मैं सीखने आया हूं, रोने नहीं...
अलेक्जेंडर कोझिन
18.09.2022 जी।
मुझे पसंद है!
मैंने बहुत समय पहले अपने पेशेवर जीवन को आईटी से जोड़ने का फैसला किया था; गलती से मेरी नजर गीकयूनिवर्सिटी में प्रशिक्षण छूट के बारे में एक विज्ञापन पर पड़ी। मैंने समीक्षाएँ पढ़ीं, सभी अच्छी नहीं थीं। लेकिन जब से मुझे समझ आया कि सब कुछ ऐसे ही नहीं होता है, और विशेष रूप से शिक्षा में जहां आपको कुछ सीखना है तो प्रयास करना पड़ता है, इसलिए मैं नकारात्मक बातों में ज्यादा गहराई तक नहीं गया। मैंने प्रस्तावित प्रशिक्षण कार्यक्रम को देखा, वर्तमान का चयन किया...
एम
माइकल
16.09.2021 जी।
मैं सूचना सुरक्षा संकाय में पढ़ रहा हूं, शिक्षक अच्छे हैं, वे हमेशा सवालों के जवाब देते हैं। पाठ्यक्रम पूरा करने के बाद मैंने शिक्षक से संपर्क किया और उत्तर प्राप्त किया। प्रशिक्षण केंद्र से ही वे हमेशा इस बात में रुचि रखते हैं कि क्या सब कुछ अच्छा और स्पष्ट है। वे सदैव विद्यार्थी की आवश्यकताओं को पूरा करते हैं। सामग्री स्पष्ट है, शुरू करने से पहले एकमात्र बात यह है कि आप स्वयं को निःशुल्क, बुनियादी पाठ्यक्रमों (वही...) से परिचित कर लें।
जी
जॉर्जी लेबेडेव
22.08.2021 जी।
मैं सूचना सुरक्षा संकाय में अध्ययन कर रहा हूं। मुझे प्रशिक्षण सचमुच पसंद आया! मैं आईटी में नया हूं, लेकिन इसके बावजूद, शिक्षकों, सहायता सेवा और पर्यवेक्षकों की प्रतिक्रिया के कारण मैं इस माहौल में काफी सहज महसूस करता हूं। सब कुछ घड़ी की कल की तरह काम करता है! हां, आपको बहुत सारा होमवर्क करना होगा, लेकिन इसके बिना कोई सीख नहीं मिलेगी। तो मैं इसकी अनुशंसा करता हूँ!