О курсе
Данный курс позволит вам взглянуть на информационную безопасность с позиции атакующего. Злоумышленники оценивают компанию прежде всего с точки зрения финансовой выгоды: где проще получить доступ, что можно монетизировать и какие активы наиболее уязвимы.
В рамках курса мы разберём ключевые векторы атак — от открытых источников и внешнего периметра до внутренних систем и цепочки поставок — и покажем, какие простые меры способны повысить уровень защищённости вашей компании.
Преподаватели



Кому будет полезен курс
- Руководителям и владельцам бизнеса
- Руководителям и сотрудникам ИБ подразделений
- Руководителям и сотрудникам ИТ подразделений
Выбери свой формат обучения
Базовый
уровень
Анализ типовых сценариев компьютерных атак на организации и их последствия
- Очный бизнес-интенсив в МГТУ им. Н.Э. Баумана
- Сертификат о прохождении
К участию в бизнес-интенсиве допускаются граждане РФ.

15 000 ₽
Продвинутый
уровень
Анализ типовых сценариев компьютерных атак на организации и их последствия
- Очный бизнес-интенсив в МГТУ им. Н.Э. Баумана
- Онлайн обучение на LMS-платформе
- Удостоверение о повышении квалификации 24 часа
К освоению учебной программы продвинутого уровня допускаются граждане РФ, имеющие среднее профессиональное и (или) высшее образование (получающие среднее профессиональное и (или) высшее образование).

25 000 ₽
Бизнес-интенсив в МГТУ им. Н.Э. Баумана
Блок 1. Разведка: как хакер выбирает жертву
- OSINT: открытые данные как источник риска
- Какие данные компании уже опубликованы в интернете
- Как злоумышленник строит профиль организации и ищет точки входа
- Периметр компании
Блок 2. Внутренний взгляд: как атака развивается внутри компании
- Первое закрепление
- Развитие атаки
- Что ищет хакер?
- Почему атаки не замечают?
- Кто еще угрожает бизнесу?
- Что реально работает из защиты?
Работа в группах
- Работа в группах
Блок 3. Вас взломали: что делать в первые 24 часа
- Симуляция взлома компании
- Обсуждение первых шагов
- Разбор ошибок и «золотой стандарт» реакции
- Практический чек-лист для руководителей на первые 24 часа
В результате бизнес-интенсива вы узнаете:
- Как злоумышленник оценивает компанию
- Какие данные и активы в первую очередь становятся их целью
- Как выглядит «экономика атаки» со стороны хакера
- От кого кроме хакеров может исходить угроза
- Какие базовые меры информационной безопасности усложнят работу злоумышленника
Онлайн обучение на LMS-платформе
* Только для слушателей продвинутого уровня
Тема 1. Основы OSINT и цели разведки
- Мы рассмотрим, что из себя представляет OSINT и какое место он занимает в тестировании на проникновение. Ознакомимся, какие существуют ограничения с точки зрения законодательства и воспользуемся базовыми инструментами, которые облегчают поиск информации и устройств в сети Интернет
Тема 2. Публичные базы данных и WHOIS
- В данном разделе мы разберем, что из себя представляет доменное имя, какую информацию оно может дать и какими инструментами можно воспользоваться для получения дополнительных сведений
Тема 3. Email и метаданные
- Адрес электронной почты и файлы могут содержать техническую информацию о цели исследования и ее сотрудниках. Мы рассмотрим, каким образом хакер может найти утечки данных и как можно проверить, попала ли информация о Вас в публичный доступ
Тема 4. Поиск в соцсетях и публичных источниках
- В этой части мы рассмотрим, как можно использовать социальные сети, профессиональные платформы, а также другие публичные ресурсы для сбора информации о сотрудниках, внутренних процессах и используемых технологиях
Тема 5. Анализ инфраструктуры и DNS
- Мы научимся исследовать структуру сетевой инфраструктуры компании, включая поддомены, DNS-записи, IP-адреса и географическое расположение серверов. Рассмотрим инструменты для построения карты активов и выявления потенциально небезопасных или устаревших записей
Тема 6. Сканирование и fingerprinting сервисов
- В этом разделе будет подробно рассмотрено, как определять запущенные сервисы, их версии, а также изучим методы активного и пассивного сканирования
Тема 7. Поиск директорий и страниц
- Завершающая тема курса посвящена поиску скрытых или недокументированных частей веб-приложений. Мы рассмотрим методы перечисления директорий и файлов, а также инструменты для автоматизации этих задач
Итоговое тестирование
- Итоговое тестирование