image

Никаких записей курсов — только живое общение

Курсы

Наши курсы

image

TeachMeSkills в Ютубе

Здесь мы публикуем годный контент, подробные разборы и практический опыт учителей

Дистанционный курс — 5,5 месяцев

Кибербезопасность

Научим кибербезопасности за 5,5 месяцев.

Phone

Свяжемся в течение рабочего дня

Нажимая на кнопку, я соглашаюсь на обработку персональных данных

Старт групп

Cyb04-onl — 17 июля

Дни и время занятий

ПН, СР, 19:00 — 22:00

МестаСвободных мест

15 из 15

Course image

Кем ты станешь?

На курсе ты узнаешь, какие средства защиты используются на предприятии, как проводятся атаки на инфраструктуру. Поймёшь, какие бывают типы угроз, вирусов и т.д. Проведёшь свой первый CTF. Побываешь как со стороны Blue team, так и со стороны Red team. Станешь востребованным специалистом по Кибербезопасности, который выявляет угрозы информационной безопасности и риски потери данных.

Чему ты научишься?

  • Узнаешь, какие средства защиты используются на предприятии, как проводятся атаки на инфраструктуру;
  • Поймёшь, какие бывают типы угроз, вирусов и т.д.;
  • Познакомишься со всем стеком ИТ (docker, виртуализация, линукс, Windows server, облачные решения);
  • Проведёшь свой первый CTF;
  • Поймёшь как вычисляют злоумышленников и что такое Форензика;
  • Побываешь как со стороны Blue team, так и со стороны Red team;
  • Подружишься с приложениями, которые используются в ИБ.

Зарплата cybersecurity engineer

Источник данных: dev.by

1000 $ - 2200 $

Junior
Middle
Senior

На рынке не хватает cybersecurity engineer

132сейчас ищут cybersecurity engineer

< >

1000 $
Junior
Middle
Senior

Программа курса

Рассчитана на 168 академических часов

Составлена практикующими разработчиками.

Введение в кибербез и основы виртуализации

Введение в кибербез

  • История первых вирусов и веб-атак
  • Триады CIA, AAA
  • Угроза/Уязвимость/Риск
  • White hat/black hat, Red&Blue teams
  • Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
  • Сливы данных и вымогатели, почему это происходит

Виртуализация

  • Основы виртуализации, что такое VM, Гипервизор
  • Типы и вендоры в этом направлении
  • Основные настройки, виртуальные сети, снапшоты
  • Устанавливаем Kali на любой ПК, практика Oracle Virtualbox

 

Kali Linux

  • Что это, чем отличается от других дистрибутивов и почему так популярен
  • Overview ОС, обновления, базовая настройка
  • Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
  • Самые главные команды Bash
  • Тренировка использования терминала

 

Сети, маршрутизация, криптография

Сети, маршрутизация. Часть 1

  • Почему знания о сетях - одни из самых важных в кибербезе
  • Адресация (DNS, DHCP)
  • Сетевые регуляторы
  • WAN, LAN
  • VLAN, сегментация сети
  • Тренировка главных команд типа ifconfig, netsat и прочее

 

Сети, маршрутизация. Часть 2

  • Модель OSI
  • TCP, UDP и сказ о том, почему всё строится именно на них
  • BGP и NAT
  • IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
  • Практика/квиз по октетам IPv4 и сокращениям IPv6

 

Криптография

  • Откуда пошло шифрование
  • Как строится ассиметричное шифрование, метод Диффи-Хельмана
  • SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
  • HTTP и HTTPS
  • Организации, выпускающие сертификаты
  • Практика шифрования диска ПК

 

Типы и этапы кибератак

Типы атак I, OWASP top 10

  • Broken Access Control
  • Cryptographic Failures
  • Injection
  • Insecure Design & Security Misconfiguration
  • Vulnerable and Outdated Components
  • Identification and Authentication Failures
  • Software and Data Integrity Failures
  • Server-Side Request Forgery (SSRF)
  • SQl injection в Kali linux

 

Типы атак II

  • Спам, боты
  • DDoS
  • Brute-force
  • MITM
  • Spoofing
  • Виды вирусов и бэкдоров
  • Делаем примитивный брутфорс на Kali

 

Социальная инженерия, фишинг

  • Фишинг и таргетированный спам
  • Social engineering как самый лёгкий вектор атаки
  • Кто такие инсайдеры
  • Quid pro quo и обратная социальная инженерия
  • Как защититься, “доверяй но проверяй”
  • Создаём псевдо-фишинговое сообщение и рассылаем друзьям

 

Mitre-Attack, этапы кибератак. Часть 1

  • Reconnaissance,
  • Resource Development
  • Initial Access Execution
  • Persistence
  • Privilege Escalation
  • Defence Evasion
  • Credential Access

Mitre-Attack, этапы кибератак. Часть 2

  • Discovery
  • Lateral Movement
  • Collection
  • Command and Control
  • Exfiltration
  • Impact
  • Практика эскалации привилегий (или заметания следов)

 

Безопасность ОС

Законы, стандартизация

  • Проверяющие органы в разных странах
  • Основные регулируемые законы (самые часто встречающиеся в разных странах)
  • Подробнее о Персональных данных и их сборе
  • Коммерческая тайна и конфиденциальная информация, в чём отличия?
  • PCI DSS и мировые банковские регуляции
  • ГОСТы, ISO 27xxx

 

Безопасность Windows

  • Инфраструктура безопасности Windows
  • Реестр и dll, где хранятся ядро, хэши
  • Сервисы, task manager
  • Управление доступом в Windows, LDAP+Kerberos
  • Политики безопасности и GPO
  • Автоматизация и аудит в Windows
  • Практика работы с реестром Windows, политиками

 

Безопасность Linux, Mac

  • Введение в NIX системы, из чего состоит ОС, какие бывают виды
  • Chmod и chown, что такое rwx и 777 - Практика распределения ролей
  • Как создаются пользователи и группы, где хранятся пароли
  • SELinux vs Apparmor vs DAC
  • Ip tables и другие ACL
  • Чем NIX лучше чем Windows в разрезе безопасности

Защита инфраструктур

Защита инфраструктуры предприятия

  • Основные роли Windows Server
  • Самые распространенные Linux сервисы
  • Брандмауэры и бордерные устройства
  • Port security, dot1x
  • Что такое Zero Trust
  • Как защищают периметр в больших компаниях (Reverse proxy, DMZ, минимизация доступов и тд)

Защита инфраструктуры предприятия. Практика

  • Установка Windows Server 2019 Evaluation как виртуальной машины
  • Обзор Roles & Functions
  • Что такое Active Directory и почему он всем нравится
  • Развертка своего домен контроллера

 

Защита инфраструктуры приложений. Часть 1

  • Виртуализация и отказоустойчивость
  • Как обеспечивается безопасность в Azure, Яндекс облаке и тд
  • Docker, оркестрация и методы их защиты

 

Защита инфраструктуры приложений. Часть 2

  • Динамический контроль доступа
  • Honeypot
  • Песочницы
  • Практика включения Windows Sandbox
  • Мультифакторная аутентификация, разновидности

 

Основные виды СЗИ и аудит

Основные виды СЗИ. Часть 1

  • Антивирусы, сигнатурный поиск
  • Firewall, Web Application Firewall и Next Generation Firewalls
  • Data Leak Prevention, защита от утечек и PAM
  • Понятие Security Operation Center
  • XDR, EDR, MDR - теория

 

Основные виды СЗИ. Часть 2

  • Защита почтовых серверов, антиспам системы
  • Anti DDoS, защита от Брутфорсов
  • IDS, IPS 
  • Практика использования WIndows Defender (Windows Security)

 

Аудит

  • Виды аудита ИБ
  • Соблюдение требований (Регуляторы, Стандарты, Внутренняя документация)
  • Проверка согласий и доступов к ПДн
  • Аудит для подготовки к сертификации
  • Осведомленность пользователей, проведение обучений
  • Backup, стресс тесты систем и ИТ подразделений
  • Тренировка создания backup системы (на виртуалке/снапшотом)

 

VA и Event management

Vulnerability Assessment

  • Что такое VA, Patch management и Bugbounty
  • 4 главных этапа VA: Identification, Prioritization, Remediation, Reporting
  • Сканеры безопасности (Acunetix, Nessus, Maxpatrol и другие)
  • Уязвимости hardware (Spectre, Meltdown)
  • SMB атаки и ransomware (Petya, Wannacry)
  • Установка Greenbone на виртуалку и первый скан (готовый opensource ISO)

 

Event management

  • SIEM системы
  • Источники данных
  • Методы оповещения
  • Анализ и метрики
  • Сбор syslog, auditd
  • Zabbix, Logstash, Elasticsearch, Splunk
  • Протокол SNMP и его возможности
  • Тренировка на Event manager Windows

 

Форензика и языки скриптинга

Форензика, Incident response. Часть 1.

  • Чем занимается ИТ криминалист?
  • Дистрибутивы для форензики (DEFT Linux и другие)
  • Wireshark и анализ трафика - Практика (разница http и https наглядно)

 

Форензика, Incident response. Часть 2.

  •  Volatility Framework, дампы памяти
  • Восстановление удалённых файлов, анализ реестра, temp файлов
  • Минимизация последствий, извлечение уроков
  • Как построить Incident response plan?

 

Языки скриптинга. Часть 1

  • В чем разница между скриптом и программой
  • CMD и PowerShell
  • Тестим функционал PowerShell

 

Языки скриптинга. Часть 2

  • Основы html (из чего состоит страница)
  • SQL - азы (как делать запросы)
  • Python для автоматизации процессов (пишем hello world)

 

Кодинг и уязвимости

Кодинг и уязвимости в нём. Часть 1.

  • Как работают языки программирования
  • Buffer overflow, Переполнение буфера
  • Уязвимости форматной строки
  • Небезопасная загрузка файла, включение внешнего файла

 

Кодинг и уязвимости в нём. Часть 2

  • Отсутствие шифрования и использование слабых алгоритмов шифрования
  • Ключ шифрования или пароли в исходном коде
  • Слабые и сильные алгоритмы хеширования
  • Квиз/Практика

 

Web application security

  • WAF и Антибот системы
  • DNSSEC
  • API gateways
  • Client-side security
  • Что есть кроме OWASP Top 10 (API abuse, Page scraping, Memory corruption)

DevSecOps, CI/CD

  • Определения безопасной разработки и непрерывной интеграции
  • Различия Динамического, статического и бинарного анализа
  • SAST и DAST решения на рынке РФ
  • Opensource Анализаторы кода
  • Настройка front и backend для защиты от внедрений (SQL, XML, Xquery)
  • Как работает и зачем нужна Captcha
  • Какие сложности возникают при внедрении DevSecOps?
  • Смотрим, что такое Semgrep

 

Reverse engineering

Reverse engineering. Часть 1

  • Обратная разработка, примеры применения
  • Анализ обмена данными приложения
  • Декомпиляция кода
  • Дизассемблирование машинного кода программы

 

Reverse engineering. Часть 2

  • Другие сферы применения обратной разработки
  • Ghidra, Radare2, AIDA, WinHex
  • Создание crack’ов и генераторов ключей
  • Практика с Aida pro (как выглядит и работает)

 

Основы Information gathering

Основы Information gathering

  • Что такое OSINT
  • Полезные сайты для ресёрча (Shodan, Internet archive, Search engines)
  • Google как самый главный инструмент сбора информации
  • Telegram боты, платные услуги
  • Мощь Nmap и почему его используют все и на всех платформах
  • Тренировка на усложненных командах в запросах Google

 

Pentest

Pentest, теория

  • Чем пентест отличается от аудитов и обычного сканирования?
  • Кто такие пентестеры и почему вход в профессию сложен
  • Как проводить Pentest легально?
  • Что входит в тестирование на проникновение
  • Whitebox и Blackbox
  • Анонимность в сети: Миф или реальность?
  • Построение отчётов
  • Onion сети - устанавливаем TOR Browser, браузим DarkWeb, знакомимся с поисковиком DuckDuckGo

 

Pentest, практика

  • Как легко можно взломать WIndows и почему стоит шифровать жесткий диск
  • Создание Crack flash drive и практика взлома системы
  • Атаки на WiFi. Протоколы, которые легко взламываются
  • Использования сканеров безопасности для сбора уязвимостей 
  • Использование Metasploit как комбайна по атакам на выявленные уязвимости
  • Как брутфорсят пароли? Библиотеки хэшей и account spraying
  • Показываем для возможной практики (нужно оборудование - внешний модуль WiFi и роутер) взлом WPA

 

CTF

CTF

  • Что такое Capture the flag?
  • Форматы проведения и уровни соревнований
  • DEF CON и PHD
  • Основные сайты для нарабатывания скила (от PicoCTF до Trytohackme)
  • Почему CTF полезен для ИБ и для карьерного роста
  • Пробуем первые практические задания на PicoCTF

 

Развитие в кибербезе

Основные игроки на рынке Кибербеза

  • Почему кибербез – новая нефть для инвесторов
  • Бум ИБ в 2020 и 2022 годах, уход зарубежных вендоров из РБ/РФ
  • Объём рынка информационной безопасности в СНГ по сегментам
  • Kaspersky, Positive technologies, Solar, InfoWatch, Softline и другие 
  • Западный рынок ИБ: Symantec, Norton, McAfee, Fortinet, Cisco, Tenable
  • Распространение MSSP и Outstaff
  • Качаем и устанавливаем Kaspersky Security Center

 

Поиск работы, сертификаты

  • Возможные пути развития для ИБ специалиста (SOC, DevSecOps, Pentest, VA, Методологи)
  • Где искать учебные материалы и почему самый главный скилл - знание английского
  • Roadmap для специалиста по ИБ
  • Почему даже бесплатные курсы важны
  • Какие самые востребованные сертификаты на мировом рынке (OSCP, CompTIA, CISSP), Почему CCNA важнее CEH
  • Прохождение собеседования, создание резюме, самые частые вопросы на интервью
  • Где набраться опыта? Создание домашней “лабы”

 

Ретроспектива

Ретроспектива

  • Ретроспектива
  • Консультации по дипломному проекту

 

Онлайн-тренинг "Трудоустройство в IT"

Онлайн-занятие «Поиск работы в IT»

  • Онлайн-занятие «Поиск работы в IT»

 

Защита дипломных проектов

Защита дипломного проекта

  • Защита дипломного проекта

 

Поможем в выборе!

Если у вас есть вопросы о формате или вы не знаете что выбрать, оставьте свой номер:
мы позвоним, чтобы ответить на все ваши вопросы.

  • Звонок
  • Консультация
  • Курсы
Phone

Свяжемся в течение рабочего дня

Нажимая на кнопку, я соглашаюсь на обработку персональных данных

Учебный процесс

  • Упор на практику

    Даем структурированные знания, востребованные сегодня на рынке труда. Никакой воды в обучении: только 15% теории и 85% практики.

    GIF
  • Поддержка и забота

    За каждой группой закреплен опытный аккаунт-менеджер, который помогает в решении актуальных задач / вопросов по телефону, онлайн и лично. А преподаватели всегда готовы помочь на занятии и онлайн в Telegram.

    GIF
  • Помощь в поиске работы

    Учим, как готовиться к собеседованиям и их проходить. Сотрудничаем с IT компаниями по трудоустройству.

    GIF
  • Работа на реальных проектах

    Уже в процессе ты разработаешь реальный проект — твой первый проект в профессиональном портфолио.

    GIF

Преподаватели курса

Учись у лучших. Все наши преподаватели - практикующие специалисты в международных IT-компаниях

Ваше резюме после курса:

Фото студента
Должность
Сybersecurity engineer
Зарплата от:
от 1000$

Профессиональные навыки:

  • Знание законодательства в сфере защиты персональных данных и кибербезопасности;
  • Знание основ пентеста и этичного хакинга;
  • Мониторинг функционирования систем;
  • Использование Powershell и Bash;
  • Понимание основных СКЗИ, используемых на предприятиях и в безопасной разработке;
  • Знание сетевых протоколов;
  • Использование серверных ОС на уровне администратора;
  • Аудит процессов обеспечения ИБ;
  • Участие в CTF, владение основами Honeypot, Sandbox, Darkweb и т.д.
Cертификаты TeachMeSkills
Подтвердит, что вы прошли курс и станет дополнительным аргументом при устройстве на работу.
Certificate image

Помощь в трудоустройстве

Опытные HR-специалисты отвечают на вопросы, готовят к собеседованию и помогают каждому студенту получить работу мечты.

Раз

image

Рекомендации по составлению портфолио и резюме

Два

image

Подготовка к собеседованию в компаниях-партнёрах

Три

image

Персональные консультации по развитию карьеры

Успешные истории наших выпускников

  • Фото выпускника
  • Фото выпускника
  • Фото выпускника
  • Фото выпускника
  • Фото выпускника
  • Фото выпускника
  • Фото выпускника
  • Фото выпускника

Отзывы выпускников

Даша
Хотела бы тоже выразить благодарность вашей школе за прекрасные 4 месяца обучения! Школа, в которую я с удовольствием ходила)) Мне понравилось обучение, весь курс был очень информативным, полезным и интересным. За такое короткое время получилось научиться основам и создать крутые проекты. Преподаватель отличный, всегда внятно объяснял все темы, отвечал на вопросы, помогал, если возникали трудности, указывал на ошибки и давал рекомендации по улучшению. Я пришла почти с нулевыми знаниями, будучи просто заинтересованной в этом направлении, за это время мой прогресс очень вырос и думаю дальше будет лучше, в конце получились классные проекты и я многое узнала, во многом научилась разбираться и многое могу выполнять быстрее. Ещё я научилась работать в команде, что для меня было несвойственно поначалу. После некоторых моих публикаций на дриббл моими работами даже заинтересовались! Не знаю что из этого получится, но начало неплохое, даже если ничего не выйдет, мне приятно! В общем спасибо, все круто!!!

22 февраля 2023

Роман
Выбрать место обучения было достаточно тяжело. Большое количество заведений, а так же учебных программ просто сбивало с ног. Ваш сайт запал в сердечко💛 больше всех, а получив одобрение по учебной программе от товарищей, работающих с front-end разработкой, незамедлительно оставил заявку и ни разу не пожалел. Хорошо продуманная программа, классные преподаватели, всегда готовые помочь менеджеры, интересные видеоролики на YouTube и в TikTok, познавательные посты в Telegram, мемопедия и гороскоп в Instagram - все это создавало душевную атмосферу и давало стимул продолжать развиваться в выбранной области. Когда ещё только оформлял заявку на обучение, я и подумать не мог, что изучу такое количество технологий и смогу единолично сделать что-то по типу моего дипломного проекта. Хочу поблагодарить весь коллектив школы за возможность стать востребованным специалистом.

7 февраля 2023

Наталья
Прошла курс «Автоматизированное тестирование на Java» у преподаватаелей Дениса, который преподавал нам Java с нуля, и Александра Тростянко, который преподавал нам тестирование. Все темы для меня были сложными, так как я ничего не знала о программировании вообще, но благодаря преподавателям и структурированной подачи материала в голове все укладывалось как надо! Я очень довольна своим результатом, так как сразу после курсов я нашла работу 🙂 Большое спасибо, TeachMeSkills 😊

22 февраля 2022

Полина
Во-первых, самое главное, что хочу отметить, что было лучшем решением выбрать именно очную форму обучения. Потому что под конец курсов уже вообще голова варилась, очень не хотелось никуда ехать, НО как только я заходила в аудиторию, то мне становилось очень классно, атмосфера Крутая. И понимаю, что если бы училась онлайн, то я бы просто включила трансляцию и занималась своими делами. Вероятно это только моя проблема, но все же она была Как я уже сказала, атмосфера очень Крутая, не такая как в унике, очень комфортно.

21 марта 2023

Настя
Это потрясающий опыт и выход из зоны моего комфорта. Классная группа, самый лучший ментор Дмитрий Рак, спасибо тебе за твои Hard skills и энергетику на курсах, умел нас взбодрить после тяжелого трудового дня и настроить на знания, ни капли не пожалела, что отдала своё предпочтение офлайн формату! Спасибо вашей школе за организацию и профессионализм !

27 апреля 2022

Евгения
Благодарю за профессионализм, преподавательский состав, знания, подарочки и очень добрых менеджеров! Работаю уже в двух компаниях год!)

13 апреля 2021

Алеся
Это были офигенные 5 месяцев, спасибо вашей школе и отдельное спасибо за подарочки !!! В феврале начала поиски работы, получила оффер в iTechArt достаточно быстро и планировала выходить.

22 ноября 2021

Виктория
Группа классная, ментор группы Дмитрий Рак просто огонь, с августа работаю в iTeachArt.

26 апреля 2022

Антон
Всё хорошо. Работаю с сентября в компании Fresh lime soft в качестве Front-end developer (React).

24 апреля 2022

Наталья
Все хорошо, уже почти 8 месяцев работаю в айти, знания и навыки, которые получила на курсе просто бесценны!

25 апреля 2022

Анна
Самые крутые курсы в Минске ! Я выбрала направление Python и ничуть не пожалела. Ребята все зачет. Особенно спасибо нашему ментору Николаю. Очень крутой. В первые вижу такую отдачу от человека и помощь. Всем огромное спасибо. Самое классное время. Буду очень скучать))

8 апреля 2021

Аня
Это любоф, два законченных курса. Один ещё в планах, даже на ютубе вашем засвечусь. Что касаемо курса, супер интересно для таких любопытных как я.

16 марта 2021

Стоимость обучения

Полная разовая оплата

85 000

Возможен вариант оплаты по банковской рассрочке от 6 до 18 месяцев. Более подробную информацию по программам рассрочки и кредитования можно узнать у менеджеров.

Оплата в рассрочку

29 000
до начала занятий
29 000
через 3 недели после начала обучения
27 000
через 6 недель после начала обучения

Запись на обучение

Phone

Свяжемся в течение рабочего дня

Нажимая на кнопку, я соглашаюсь на обработку персональных данных