Новые складчины

Категории

  1. [it-black] Взлом и защита информационных систем и сайтов 2024 (Виктор Черемных)

    9 мар 2026 в 21:29
    [​IMG]

    Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.

    Содержание:

    Модуль 1 - Metasploit Framework
    Metasploit Project — проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Наиболее известен проект Metasploit Framework — удобная платформа для создания и отладки эксплойтов.

    Модуль 2 - Этичный хакинг и CTF
    Хакинг – внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными.
    Capture the Flag (CTF) — это игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.

    Модуль 3 - Kali Linux
    Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони и Макс Мозер. Предназначен прежде всего для проведения тестов на безопасность. Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack.

    Модуль 4 - SQL Injection, SQLMap
    Внедрение SQL-кода — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
    sqlmap — это программная утилита для автоматического обнаружения уязвимостей SQL-инъекций в веб-приложениях.

    Модуль 5 - OWASP
    Open Web Application Security Project — это открытый проект обеспечения безопасности веб-приложений. Сообщество OWASP включает в себя корпорации, образовательные организации и частных лиц со всего мира.

    Модуль 6 - Эксплуатация уязвимостей Windows и Linux
    Эксплуатация уязвимостей — это ловкий способ взять компью- тер под контроль, даже если запущенное в данный момент приложение способ- но предотвращать подобные вещи.

    Модуль 7 - Брутофорс и фишинг
    Брутфорс, или атака полным перебором, — это метод атаки с угадыванием паролей, учетных данных для входа в систему, ключей шифрования и прочей информации. Основная цель брутфорса — получить несанкционированный доступ к данным, системам или сетям.
    Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

    Модуль 8 - NMAP
    nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети. Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.

    Модуль 9 - Burp Sute
    Burp Suite — это программное обеспечение безопасности, используемое для тестирования веб-приложений на проникновение. Доступны как бесплатная, так и платная версия программного обеспечения. Программное обеспечение разработано компанией PortSwigger.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [Stepik] Сети и серверы: Linux, Cisco, BASH-скрипты и SSH (Константин Варнали)

    7 мар 2026 в 10:10
    [​IMG]

    Чему вы научитесь
    • Понимание сетевых топологий и ключевых протоколов.
    • Работа с моделями OSI и TCP/IP.
    • Настройка и управление коммутаторами и маршрутизаторами.
    • Использование технологии VLAN, настройка access и trunk портов.
    • Применение фирменных протоколов Cisco VTP и DTP.
    • Изучение и применение технологий STP/RSTP.
    • Рассмотрение важнейших утилит диагностики сети: ping, traceroute.
    • Агрегирование каналов с использованием протоколов LACP, PAgP, EtherChannel.
    • Работа с маршрутизаторами третьего уровня (L3 Switch).
    • Различия и использование протоколов CDP и LLDP.
    • Настройка статической и динамической маршрутизации (OSPF, EIGRP).
    • Создание и настройка DHCP-серверов разными методами.
    • Практическая работа с DNS и веб-серверами.
    • Анализ различий между протоколами TCP и UDP.
    • Реализация технологии NAT/PAT.
    • Обновление прошивки и бэкап конфигураций с помощью TFTP-сервера.
    • Управление списками контроля доступа (ACL).
    • Запуск сервера AAA (TACACS+).
    • Настройка резервирования шлюза по протоколу HSRP.
    • Основы работы с Wi-Fi и IP-телефонией.
    • Архитектуру корпоративной сети.
    • Подключение к оборудованию через SSH.
    • Обеспечение безопасности сетей методом Port Security.
    • Основы командной строки Linux
    • Навигация по файловой системе
    • Создание и удаление файлов и каталогов
    • Управление пользователями и группами
    • Работа с мягкими и жесткими ссылками
    • Специальные права доступа
    • Установка и настройка программного обеспечения
    • Работа с планировщиком задач
    • Архивирование файлов
    • Управление сетевыми подключениями Linux
    • Удаленное подключение по SSH
    • Управление процессами
    • Работа с RAID и LVM
    • Работа с ядром и виртуальными
    • Превращать рутинные задачи в мощные скрипты, которые сделают вашу работу легкой и приятной.
    • Автоматизировать все — от ежедневных административных задач до более сложных инженерных решений.
    • Работать с циклами, условиями, функциями и массивами на высоком уровне.
    • Грамотно планировать и отлаживать скрипты, избегать ошибок и оптимизировать производительность.
    • Писать красивые, читаемые и эффективные скрипты, которыми можно гордиться.
    О программе
    Программа включает в себя четыре отдельных курса:
    • Курс по Cisco: Получите необходимые навыки для успешной настройки и эффективного обслуживания сетевого оборудования Cisco. Освоите базовую конфигурацию маршрутизаторов и коммутаторов, научитесь проектировать надёжные и защищённые компьютерные сети, используя технологии VLAN, NAT, DHCP, OSPF и многие другие.
    • Курс по Linux: Научитесь уверенно работать с ОС Linux, осваивая работу с файловыми системами, процессами и правами доступа. Овладеете инструментами установки программного обеспечения, конфигурирования сервисов и управлением пользователями.
    • Курс по BASH-скриптам: Освойте мастерство автоматизации рутинных операций с помощью программирования скриптов на языке Bash. Научитесь разрабатывать собственные сценарии для выполнения сложных административных задач, оптимизации рабочего процесса и сокращения временных затрат.
    • Курс по SSH: Узнайте обо всех тонкостях безопасного подключения к удалённым серверам через защищённый протокол SSH. Обучившись эффективному использованию SSH-клиентов и ключей шифрования, вы овладеете методами безопасной передачи файлов, организации туннелей и доступа к ресурсам, находящимся вне локальной сети.
    При покупке программы вы сразу будете зачислены на четыре курса; первым советую пройти — «Компьютерные сети: Практический курс на основе Cisco», вторым «Linux: от простого к сложному», остальные выбирайте в зависимости от предпочтений, поскольку оба основаны именно на Linux.

    На каждом курсе есть открытые уроки для бесплатного ознакомления, но для этого нужно перейти непосредственно на сам курс и попробовать. Даже если вам не понравится — вы ничего не потеряете.

    Автор курсов постоянно на связи, старается оперативно отвечать на вопросы в комментариях и обеспечить всестороннюю поддержку в процессе обучения

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [Школа кибердеда] Киберберлога

    4 мар 2026 в 08:29
    [​IMG]

    Киберберлога: cоздание безопасных убежищ для цифровых расследований

    Shadow – специалист в области информационной безопасности и OSINT, пентестер.

    Работает с защитой цифровых систем, анализом открытых данных и управлением информационными рисками.

    О чем курс:

    На курсе разберём простыми словами:
    • как разделить “личное” и “ресёрч”, чтобы не мешать аккаунты, историю и следы
    • базовую гигиену: пароли, 2FA, обновления, хранение материалов
    • как безопаснее работать со ссылками/файлами/архивами (и что лучше вообще не открывать на основной системе)
    • как навести порядок в заметках/скринах/доказательствах, чтобы потом не утонуть в хаосе
    • типовые ошибки новичков и быстрые способы их исправить
    Вы получите готовые решения по настройке максимально защищенных рабочих сред для расследований на всех ключевых операционных системах. От создания неуязвимой Windows-станции до настройки анонимного смартфона — интенсив охватывает полный спектр платформ, используемых в современном OSINT.

    Что получите в результате обучения:
    • Полное понимание особенностей безопасности на каждой из 5 ОС
    • Практические навыки изоляции, анонимизации и защиты данных на всех платформах
    • Чек-листы и инструкции для безопасной работы в разных сценариях
    ЛЕКЦИЯ 1

    WINDOWS — БЕЗОПАСНАЯ ОСНОВА ДЛЯ OSINT


    Блок А. Подготовка и изоляция
    • Выбор версии Windows для OSINT (LTSC, Enterprise)
    • Создание чистого образа без телеметрии
    • Виртуализация как основа безопасности
    • Рабочие профили и изоляция проектов
    Блок Б. Защита и анонимизация
    • BitLocker и управление шифрованием
    • Брандмауэр Windows и контроль сети
    • Браузерная безопасность (Firefox/Chrome с максимальными настройками)
    • VPN, Tor и прокси на Windows
    • Практика: Создание шаблонной защищенной ВМ
    ЛЕКЦИЯ 2

    LINUX И MACOS — ПРОДВИНУТЫЕ СИСТЕМЫ ДЛЯ ПРОФЕССИОНАЛОВ

    Блок А. Linux для OSINT
    • Выбор дистрибутива
    • Полное шифрование (LUKS) и управление доступом
    • AppArmor/SELinux для изоляции приложений
    • Специализированные инструменты безопасности
    Блок Б. macOS для расследований
    • FileVault 2 и аппаратное шифрование
    • System Integrity Protection (SIP) и Gatekeeper
    • Тонкая настройка приватности и разрешений
    • Терминал и автоматизация безопасности
    ЛЕКЦИЯ 3

    ANDROID И IOS — МОБИЛЬНАЯ БЕЗОПАСНОСТЬ В ПОЛЕ

    Блок А. Android для полевой работы
    • Кастомные прошивки (GrapheneOS, CalyxOS)
    • Изоляция через Shelter/Island и рабочие профили
    • ADB-управление и отключение телеметрии
    • Безопасные мобильные браузеры и приложения
    • Чехлы фарадея и физическая защита
    Блок Б. iOS для безопасной коммуникации
    • Настройки приватности и Focus-режимы
    • Управление геолокацией и доступом к данным
    • Полевые процедуры и экстренное удаление данных
    • Практика: Чек-лист безопасного полевого выхода

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [Simulative] Симулятор Аналитик данных 2025. Тариф Vip (Андрон Алексанян, Илья Трофимов)

    2 мар 2026
    [​IMG]

    Станьте аналитиком данных, за которым работодатели выстраиваются в очередь. За 3-5 месяцев обучения на реальных задачах бизнеса.

    Аналитика – это способность видеть то, что другие не видят.
    Аналитик данных – это специалист, который на основе сырых данных находит выводы для принятия верных бизнес-решений.
    65% российских компаний ищут себе аналитиков, потому что те решают важные задачи бизнеса:

    Какие задачи сможете решать после обучения
    • Переводить задачи бизнеса на язык аналитики и обратно
    • Переводить задачи бизнеса на язык аналитики и обратно
    • Собирать данные и извлекать из них полезные гипотезы с помощью Python
    • Писать удобный и масштабируемый код на Python
    • Составлять продвинутые SQL-запросы
    • Автоматизировать рутинные задачи
    • Визуализировать данные в Power BI и Metabase
    • Проводить и анализировать А/В-тесты
    • Проводить продуктовую аналитику
    Программа курса

    Продуктовые метрики
    Преподаватель: Андрон Алексанян

    Работа аналитика направлена на улучшение продукта, пользовательского опыта и оптимизацию ресурсов компании — для этого нужно глубоко разбираться в том, как «переводить» продукт на язык цифр и метрик. Поэтому в первом модуле подробно изучаем:

    Введение в продуктовые метрики:
    Метрики привлечения
    Метрики продукта
    Метрики вовлеченности
    Дополнительные метрики
    Подкрепим изученный материал практикой и расчетными заданиями:

    Построение маркетинговой модели
    Расчет retention
    Расчет lifetime
    Расчет MAU/WAU/DAU
    Дополнительно рассмотрим интересные темы (например, ложную корреляцию) с помощью блиц-тестирования

    SQL для анализа данных
    Преподаватель: Андрон Алексанян, Елизавета Бережная

    Язык SQL — основной инструмент аналитика. Его чаще всего спрашивают на собеседованиях и используют в работе. Расписание модуля:

    Введение в базы данных
    Основы работы с БД
    Первые шаги в SQL
    Как я умею гуглить
    JOIN: Объединение таблиц – важнейшая операция в РСУБД
    GROUP BY: расчет агрегированных метрик и описательных статистик
    Подзапросы, CTE, correlated subquery и вложенная логика
    Оконные функции: самый мощный инструмент для решения задач
    Код стайл: как писать красивый код на SQL
    DDL и DML: не SELECT-ом единым
    Финальный тест по модулю SQL
    Финальный проект по модулю SQL
    Вас ждет 150+ практических заданий, а также 3 финальных проекта на выбор.

    Примеры практических заданий: ABC/XYZ-анализ, когортный анализ rolling retention, сегментация клиентской базы, распределение баланса по перцентилям, SCD, превращение длинной таблицы в широкую (pivot table), аналитика банковских транзакций.

    Темы итоговых проектов:
    RFM анализ клиентской базы аптечной сети
    Повышение retention платформы IT Resume
    Аналитика активности студентов корпоративного клиента

    Визуализация данных: Metabase
    Преподаватель: Антонина Гераськова, Илья Трофимов

    Построение графиков и дашбордов — еще одна распространенная задача аналитика. И Metabase отлично синергируется с визуализацией данных и SQL: можно писать запросы и сразу строить графики. В этом модуле рассматриваем:

    Знакомимся с Metabase
    Как зайти в Metabase
    Визуализируем наши SQL-запросы
    Разбор домашнего задания
    Работа с Questions
    Filter Fields
    Построение дашбордов
    Дополнительные фишки
    Итоговая работа
    В качестве итогового проекта вам предстоит построить сопроводительные визуализации для проекта, который вы делали в модуле по SQL. Дополнительно вам нужно будет собрать полноценный дашборд.

    Тариф VIP
    Полный доступ к материалам

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [OTUS] Пентест. Инструменты и методы проникновения в действии (Тимур Джамгарян, Андрей Бельц)

    26 фев 2026
    [​IMG]

    Пентест. Инструменты и методы проникновения в действии
    Практический курс по выявлению уязвимостей систем для разработчиков и специалистов ИБ

    Преподаватели

    • Тимур Джамгарян
    • Андрей Бельц
    • Александр Першин
    Для кого этот курс?
    • Для разработчиков, которые хотят оптимизировать свои приложения.
      Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.

    • Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру.
      Курс усилит ваши компетенции умением выявлять уязвимости.

    • Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер.
      Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.
    Необходимые знания
    • Основы работы TCP/IP
    • Основы использования командной строки операционных систем Windows и Linux
    • Понимание работы клиент-серверных приложений
    • Навыки пентеста не требуются
    • Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
    Что такое пентест?

    Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

    Что вам даст этот курс?

    Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.

    Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.

    Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.

    Вы освоите:
    • Основные этапы проведения тестирования на проникновение
    • Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
    • Классификацию уязвимостей и методов их исправления
    • Навыки программирования для автоматизации рутинных задач
    • Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP
    Концептуальный

    В этом модуле вы познакомитесь с базовыми принципами пентеста и узнаете, как выявлять уязвимости в различных системах. Вы изучите методы пассивного и активного сбора информации, включая анализ сетевых ресурсов и сервисов. Практические занятия охватят настройку и использование виртуальной лаборатории для проведения тестов на проникновение. Вы также научитесь основам моделирования угроз и применению защитных мер. В результате вы получите базовые навыки для проведения безопасного и эффективного пентеста.

    Тема 1: Вводное занятие: знакомство со структурой курса, используемое программное обеспечение
    Тема 2: Оffensive and defensive security. Threat Modeling
    Тема 3: Полезные online сервисы для пассивного сбора информации
    Тема 4: Практика: настройка лаборатории на виртуальных машинах и в Облаке // ДЗ
    Сетевая безопасность

    В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.

    Тема 1: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗ
    Тема 2: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ
    Тема 3: Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройство
    Тема 4: Компоненты сетевой системы защиты. Инструменты проникновения в сеть
    Тема 5: Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ
    Тема 6: Q&A-сессия
    Эскалация привилегий ОС

    В этом модуле вы познакомитесь с основами безопасности в Windows и Linux и методами локального повышения привилегий (LPE) в обеих системах. Вы изучите техники LPE для Windows и Linux, включая практические занятия, которые помогут вам освоить обход защитных механизмов.

    Тема 1: Система безопасности в Windows и Linux // ДЗ
    Тема 2: Методы локального повышения привилегий Windows
    Тема 3: Практическое занятие LPE в Windows. Часть 1 // ДЗ
    Тема 4: Практическое занятие LPE в Windows. Часть 2
    Тема 5: Методы локального повышения привилегий Linux
    Тема 6: Практическое занятие LPE в Linux. Часть 1 // ДЗ
    Тема 7: Практическое занятие LPE в Linux. Часть 2
    Active Directory

    В этом модуле вы изучите основы Active Directory и инструменты для его тестирования. Освоите методы получения учетных данных, атак на NTLM и Kerberos, а также делегирование. Узнаете об атаках на FreeIPA и уязвимостях центра сертификации AD.

    Тема 1: Введение в Active Directory. Основны инструменты при тестировании AD
    Тема 2: Способы получения учетных данных в AD // ДЗ
    Тема 3: Сбор информации в домене, составление основных векторов атак
    Тема 4: Атаки класса NTLM-Relay // ДЗ
    Тема 5: Введение в Kerberos, основные атаки на него
    Тема 6: Делегирование Kerberos // ДЗ
    Тема 7: Введение в FreeIPA, атаки на FreeIPA
    Тема 8: Атаки на центр сертификации в Active Directory // ДЗ
    Web Pentest

    Вы изучите основные уязвимости веб-приложений, включая SQL-инъекции, XSS, CSRF и недостатки в аутентификации. Освоите тестирование API, методы атак на протоколы OAuth и JWT, а также настройку инструментов для пентеста.

    Тема 1: Основы работы при тестировании веб-приложений, основные веб-уязвимости. Настройка инструментария для тестирования
    Тема 2: Серверные уязвимости - виды и эксплуатация SQL-инъекций, автоматизация эксплуатации SQLi // ДЗ
    Тема 3: Серверные уязвимости - недостатки в бизнес-логике веб-приложений, небезопасная загрузка файлов, XXE, SSRF
    Тема 4: Недостатки аутентификации и авторизации - User enumeration, Password spraying, MFA, OTP // ДЗ
    Тема 5: Недостатки аутентификации и авторизации - OAuth, OpenID, SAML, JWT
    Тема 6: Тестирование API и GraphQL // ДЗ
    Тема 7: Уязвимости на стороне клиента - виды и эксплуатация XSS-инъекций
    Тема 8: Уязвимости на стороне клиента - эксплуатация недостатков класса CSRF, обход SOP, правила настройки CORS // ДЗ
    Тема 9: Q&A-сессия
    Иные векторы атак-прочие цели пентеста

    В этом модуле вы изучите методы пентеста человека и социальную инженерию. Рассмотрите проблемы безопасности в Kubernetes и их влияние на инфраструктуру. Вы научитесь определять "слабое звено" во всей цепочке защиты. Также вы оцените эффективность атак и результаты пентестинга.

    Тема 1: Пентест человека. Социальная инженерия
    Тема 2: Проблемы безопасности в Kubernetes
    Тема 3: Эффективность атаки-оценка результата пентеста
    Проектный модуль

    Заключительный месяц курса посвящен проектной работе. Свой проект — это то, что интересно писать слушателю. То, что можно создать на основе знаний, полученных на курсе. При этом не обязательно закончить его за месяц. В процессе написания по проекту можно получить консультации преподавателей.

    Тема 1: Выбор темы и организация проектной работы
    Тема 2: Консультация по проектам и домашним заданиям
    Тема 3: Защита проектных работ​

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [ИПАП] Скрипты Bash и Python для системных администраторов Linux и UNIX

    25 фев 2026
    [​IMG]

    Архитектура современных бизнес систем строится на базе unix подобных решений, которые отвечают высоким требованиям безопасности и надежности. Поэтому разрабатывая ПО для них, необходимо понимать, как работает ОС Linux, и быстро локализовывать пробелы, возникающие в ходе работы. Для быстрой и качественной поставки ПО во многих проектах используется docker.

    Навыки, приобретаемые по окончании курса:
    • Установка ОС Linux;
    • Базово настраивать сервер рабочей станции;
    • Понимать принципы работы очередей сообщений, серверов баз данных и механизмов кэширования данных в оперативной памяти;
    • Использовать систему docker для организации и поставки ПО.
    Модуль 1 - Основные принципы и утилиты Linux/UNIX
    • Встроенные и системные команды
    • Псевдонимы
    • Типы файлов
    • Аутентификация, авторизация, права доступа
    • Задания, процессы, потоки
    • Потоки ввода-вывода, перенаправление потоков в Bash
    • Конвейеры
    • Важнейшие утилиты GNU/TextUtils
    • Регулярные выражения
    Модуль 2 - Работа в Bash
    • Переменные и переменные окружения
    • Квотирование
    • Код возврата
    • Командная подстановка
    • Арифметика
    • Проверка test
    Модуль 3 - Скрипты Bash
    • Неявный вызов оболочки
    • Позиционные параметры
    • Управляющие структуры, ветвление
    • Циклы
    • Функции
    • Списки
    • Массивы
    • Отладка
    Модуль 4 - Python для администрирования
    • Интерпретатор python и среда IPython
    • Основы языка, docstring, базовые типы
    • Управляющие структуры и циклы
    • Работа с текстом: модуль str
    • Регулярные выражения: модуль re
    • Ввод-вывод
    • Модуль StringIO
    Модуль 5 - Работа с файловой системой
    • Файлы и каталоги
    • Манипуляции с файлами
    • Сравнение файлов
    • Проверки файлов
    • Объединение файлов
    • Сжатие и архивирование
    Модуль 6 - Работа с почтой
    • Основы SMTP и ESMTP
    • Протоколы POP3 и IMAP
    • Передача и прием почты
    • Письма с вложениями
    • Аутентификация для почты
    Модуль 7 - Работа с WEB
    • Основы HTTP и HTTPS
    • Модули urllib и urllib2
    • Модуль httplib
    • Модуль ftplib
    • Модуль BeautifulSoup
    Модуль 8 - Сети
    • Работа с ICMP
    • Работа с SSH
    • Twisted
    • Scapy
    • Работа с rsync
    Модуль 9 - Протокол SNMP
    • Протоколы SNMP, версии и возможности
    • Настройка SNMP
    • Модуль Net-SNMP

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [Kobezzza] Rust во frontend. Тариф Самостоятельный (Андрей Кобец)

    20 фев 2026
    [​IMG]

    Что вам даст этот курс:
    • Освоение Rust для фронтенда
      Научитесь создавать программы и библиотеки на Rust и применять язык вместе с WebAssembly для реальных Frontend-задач.
    • Глубокое понимание языка и его философии
      Разберётесь в ключевых примитивах Rust, концепциях владения и заимствования, а также поймёте, как они влияют на качество кода.
    • Новый уровень работы с производительностью
      Узнаете, как замена критических к производительности модулей JS на Rust/Wasm ускоряет выполнение CPU-задач в десятки раз.
    • Практика связки Rust и JavaScript
      Научитесь использовать Rust в тандеме с JS и Node.js, собирать проекты и эффективно интегрировать новый код в экосистему фронта.
    • Фундаментальные инженерные навыки
      Через Rust погрузитесь в Computer Science: структуры данных, параллельные вычисления, работу процессора и памяти.
    • Выход за пределы JavaScript
      Станете разработчиком, который умеет решать задачи уровнем выше и не ограничивается одним инструментом.
    После курса вы сможете
    • Читать и писать код на Rust для решения своих задач
    • Применять WebAssembly в Frontend-проектах
    • Использовать Rust в связке с Node.js
    • Укрепить фундаментальные знания для роста за пределы JS
    Вам подойдёт курс, если вы:
    • Уверенно владеете JavaScript или другим ЯП
    • Хотите расти за пределы JS и стать вне конкуренции
    • Имеете или стремитесь к пониманию основ Computer Science
    • Имеете опыт работы с системным программированием или backend
    • Любите разбираться в сложных и крутых вещах: вы ждали «курс для Senior» — это он и есть
    Rust — путь к фундаменту Computer Science
    Rust прекрасен для изучения Computer Science.

    Его дизайн сам подталкивает к тому, чтобы:
    • Понять, как реально работают процессор и память,
    • Разобраться в многообразии структур данных,
    • Погрузиться в параллельные вычисления,
    • Освоить функциональную парадигму программирования.
    Даже если вы не будете писать на Rust каждый день — освоить его стоит ради этого опыта.

    Программа:
    1. Введение в Wasm
    2. Введение в Rust
    3. Базовые типы данных в Rust
    4. Ссылки и указатели
    5. Массивы, Кортежи и Структуры
    6. Перечисления и паттерн-матчинг. Добавление поведения.
    7. Модули, крейты и стандартная библиотека
    8. Сборка и работа в Rust
    9. Инструменты Rust для работы с Wasm
    10. Поведение и характеристики
    11. Продвинутая работа с характеристиками
    12. Стандартные характеристики Rust
    13. Продвинутая работа со ссылками
    14. Продвинутая работа с Wasm
    15. Итераторы и итерируемые объекты
    16. Коллекции данных
    17. Практика. Использование полученных знаний для Frontend приложения
    18. Многопоточное программирование
    19. Асинхронное программирование
    20. Практика. Использование полученных знаний для Node.js приложения
    21. Макросы
    22. Wasm за пределами Web
    Тариф Самостоятельный
    22 урока в записи
    Домашние задания и тесты после каждой лекции

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. [Специалист] Основы работы в РЕД ОС (Алексей Тарасов)

    13 фев 2026
    [​IMG]


    Пользовательский курс по РЕД ОС знакомит слушателей с основами работы в этой операционной системе. Вы научитесь запускать ее и ориентироваться в ее рабочем пространстве: создавать папки и файлы, редактировать документы различного типа, работать в локальной и глобальной сетях, использовать консоль.

    Модуль 1. Введение в РЕД ОС
    • Краткая история UNIX и Linux.
    • Дистрибутивы Linux.
    • Версии РЕД ОС.
    • Особенности и преимущества РЕД ОС 8.
    Модуль 2. Графический интерфейс РЕД ОС
    • Вход в систему.
    • Рабочий стол.
    • Менеджер файлов Caja.
    • Менеджер файлов DoubleCommander.
    • Права доступа.
    • Завершение работы.
    • Пользовательские и системные настройки.
    Модуль 3. Основные офисные приложения РЕД ОС
    • Архиваторы и работа с архивами.
    • Текстовый редактор Pluma.
    • Просмотрщики и редакторы графических файлов.
    • Работа с аудио и видео файлами.
    • Офисные приложения пакета LibreOffice.
    • Интернет браузеры и почтовые клиенты.
    Модуль 4. Основны работы в РЕД ОС
    • Основы работы с терминалом.
    • Работа со съемными носителями.
    • Установка и удаление приложений.
    • Поиск файлов.
    • Работа с антивирусным ПО в РЕД ОС.
    • Программа для запуска Windows программ в РЕД ОС.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [Специалист] AL - 1805 «Безопасность в ОС Astra Linux Special Edition 1.8» (Дмитрий Чернов)

    11 фев 2026
    [​IMG]


    AL-1805 "Os Astra linux special edition 1.8 Security"

    Код курса: АСТРА05-А

    На курсе вы научитесь настраивать Astra Linux Special Edition в соответствии с рекомендациями, изложенными в Red Book.

    Ваша организация использует операционную систему Astra Linux или планирует перейти на нее? Или вы нацелены обеспечить безопасность данных компании и хотите работать с надежной ОС? Курс «Безопасность в ОС Astra Linux SpeciaL Edition 1.8 (AL - 1805)» поможет вам в этом!

    Для кого этот курс:
    • Курс будет интересен системным администраторам, работающим с Astra Linux с другими Linux-подобными системами, а также специалистам по информационной безопасности.
    Вы научитесь:
    • понимать принципы мандатного контроля целостности и мандатного управления доступом;
    • работать с Astra Linux Special Edition при использовании различных режимов функционирования ее средств защиты информации (базовый, усиленный, максимальный);
    • настраивать локальные политики безопасности;
    • настраивать учетные записи пользователей и групп в соответствии с политикой безопасности предприятия;
    • настраивать режим замкнутой программной среды;
    • настраивать режим киоска;
    • настраивать подсистему аудита;
    • администрировать подсистемы мандатного контроля целостности и мандатного управления доступом;
    • понимать особенности работы сетевых служб при использовании мандатных уровней доступа;
    • понимать мандатное управление доступом в СУБД PostgreSQL;
    • настраивать Astra Linux Special Edition в соответствии с методическими рекомендациями;
    • настраивать печать документов с маркировкой;
    • настраивать защищенные каналы с помощью OpenVPN.
    Программа курса:

    Модуль 1. Компьютерная безопасность: общие сведения. Формальные модели и моделирование безопасности современных ОС (2 ак. ч.)
    • История развития теории и практики обеспечения компьютерной безопасности. Основные понятия и определения.
    • Основные модели безопасности.
    • Принципы построения защищенной операционной системы.
    • Подходы к построению защищенных операционных систем.
    • Архитектура подсистемы защиты операционной системы.
    • Основные функции подсистемы защиты операционной системы.
    • Идентификация, аутентификация и авторизация субъектов доступа.
    • Управление доступом к объектам операционной системы.
    • Правила управления доступом.
    • Основные модели управления доступом.
    • Сравнительный анализ моделей управления доступом.
    Модуль 2. Нормативные документы ФСТЭК России, регламентирующие требования безопасности информации (2 ак. ч.)
    • Основополагающие законы и подзаконные акты в области информационной безопасности.
    • Обзор нормативно-правовых актов ФСТЭК России по вопросам защиты информации ограниченного доступа.
    • Обзор нормативно-правовых актов, руководящих и методических документов ФСТЭК России по вопросам сертификации средств защиты информации.
    • Требования ФСТЭК России к сертифицированным операционным системам.
    Модуль 3. Архитектура и режимы функционирования средств защиты информации Astra Linux Special Edition (2,5 ак. ч.)
    • Особенности и преимущества операционной системы Astra Linux Special Edition.
    • Режимы функционирования (базовый, усиленный, максимальный) средств защиты информации операционной системы Astra Linux Special Edition.
    • Архитектура подсистемы защиты PARSEC операционной системы Astra Linux Special Edition.
    • Мандатная метка, мандатный контекст безопасности.
    Практическая работа: Архитектура и режимы функционирования средств защиты информации Astra Linux Special Edition.

    Модуль 4. Мандатный контроль целостности в Astra Linux (2,5 ак. ч.)
    • Определение мандатного контроля целостности.
    • Уровни целостности.
    • Работа на низком и высоком уровне целостности.
    • Управление мандатным контролем целостности.
    Практическая работа: Настройка мандатного контроля целостности. Работа пользователей в ОС с настроенным мандатным контролем целостности.

    Модуль 5. Мандатное управление доступом в Astra Linux Special Edition (6,5 ак. ч.)
    • Дискреционное и мандатное управление доступом.
    • Реализация мандатного управления доступом.
    • Уровни конфиденциальности и неиерархические категории.
    • Мандатные метки корневого и системных каталогов.
    • Администрирование мандатного управления доступом.
    Практическая работа: Организация файловой системы для работы пользователей в рамках мандатного управления доступом и мандатного контроля целостности.

    Модуль 6. Настройка подсистемы аудита в Astra Linux Special Edition (3 ак. ч.)
    • Архитектура аудита.
    • Правила протоколирования.
    • Утилиты управления протоколированием.
    • Журнал аудита.
    Практическая работа: Администрирование аудита в рамках реализации мандатного контроля целостности. Настройка аудита.

    Модуль 7. Контроль целостности программной среды (2,5 ак. ч.)
    • Возможности замкнутой программной среды.
    • Механизм контроля целостности исполняемых файлов.
    • Настройка модуля digsig_verif.
    • Подписывание программного обеспечения.
    • Регламентный контроль целостности.
    • Назначение режима Киоск.
    • Графический киоск.
    • Запуск приложений в графическом киоске в разных режимах.
    • Настройка ограничений пользователя по запуску программ.
    • Системный киоск.
    Практическая работа: Работа администратора и пользователей в режиме замкнутой программной среды. Настройка графического киоска. Работа в режиме киоска.

    Модуль 8. Проверка функционирования подсистем, реализующих функции безопасности ОС (2,5 ак. ч.)
    • Состав и назначение средств тестирования СЗИ.
    • Порядок загрузки и настройки тестов.
    • Запуск тестов и анализ результатов.
    Практическая работа: Дополнительные проверки КСЗ системы.

    Модуль 9. Сетевое взаимодействие в Astra Linux Special Edition (5,5 ак. ч.)
    • Внедрение меток безопасности в IPv4- и IPv6-пакеты.
    • Особенности работы сетевых служб при использовании мандатного управления доступом. Механизм privsock.
    • Создание защищенных каналов с помощью OpenVPN.
      • Виды соединений и принципы работы OpenVPN.
      • Установка и быстрая настройка сервера OpenVPN.
      • Настройка клиента OpenVPN.
      • Расширенные настройки OpenVPN и управление сертификатами.
      • Диагностика работы OpenVPN.
    • Настройка межсетевого экрана (ufw, gufw). Фильтрация сетевого трафика по меткам конфиденциальности.
    • Маркировка документов, отправляемых на печать.
    • Режим AstraMode в Apache2.
    • Удаленный доступ к Astra Linux по протоколу RDP.
    Практическая работа: Основные настройки системы и сетевых служб с точки зрения мандатного управления доступом. Настройка OpenVPN. Настройка межсетевого экрана.

    Модуль 10. Дополнительные функции безопасности системы (2,5 ак. ч.)
    • Монитор безопасности.
    • Общие настройки безопасности.
    • Установка квот на использование ресурсов.
    • Блокировка системных параметров и действий пользователя.
    • Управление безопасностью ядра и модулей.
    • Дополнительные настройки безопасности для пользователей системы.
    Практическая работа: Настройка профилей системы. Санкции PolicyKit-1. Политика очистки памяти.

    Модуль 11. Методические рекомендации по безопасной настройке ОС Astra Linux Special Edition (4,5 ак. ч.)
    • Обеспечение безопасности среды функционирования ОС.
    • Рекомендации по установке.
    • Настройка ОС согласно указаниям по эксплуатации.
    • Отключение неиспользуемых сервисов и аппаратных устройств.
    • Конфигурирование наиболее уязвимых системных служб.
    • Рекомендации по обновлению и резервному копированию.
    Практическая работа: Настройка защищенного режима работы Astra Linux Special Edition в соответствии с методическими рекомендациями.

    Модуль 12. Управление доступом в СУБД PostgreSQL (опциональный модуль) (3 ак. ч.)
    • Установка экземпляра PostgreSQL.
    • Автоматизированное тестирование функциональных возможностей по разграничению доступа в PostgreSQL.
    • Основы работы PostgreSQL.
    • Дискреционное управление доступом в СУБД PostgreSQL.
    • Конфигурационные параметры для настройки дискреционного доступа.
    • Мандатное управление доступом в СУБД PostgreSQL.
    • Мандатные атрибуты сеанса пользователя.
    • Применение мандатного управления доступом.
    • Средства управления мандатным доступом к объектам БД.
    • Целостность классификационных меток кластера БД.
    • Особенности работы правил и триггеров с мандатным управлением доступом.
    Практическая работа: Настройка дискреционного доступа. Работа пользователей с разными уровнями конфиденциальности с БД, в которой данные имеют различные классификационные метки.

    Модуль 13. Итоговое тестирование (1 ак. ч.)

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [Udemy] Экспресс курс по сборке ПК (Павел Басманов)

    11 фев 2026
    [​IMG]


    Наш курс - это комплексное решение, в котором рассмотрены все технические вопросы по выбору и сборке комплектующих.
    Хотите научиться подбирать комплектующие для любого компьютера и самостоятельно собрать его? Тогда вы попали точно по адресу! Наш курс поможет Вам в этом разобраться и стать специалистом по сборке ПК.

    После изучения всех уроков вы сможете:
    • Разбираться в основных элементах системного блока;
    • Подобрать конфигурацию компьютера для любых целей;
    • Самостоятельно собрать компьютер;
    • Установить операционную систему;
    • Установить любой драйвер.
    Чему вы научитесь:
    • Самостоятельно собрать компьютер и запустить его вработу
    Программа:

    Основные элементы системного блока.
    • Знакомство с комплектующими
    • Выбираем процессор
    • Выбираем материнскую плату
    • Выбираем модули памяти
    • Выбираем кулер (систему охлаждения)
    • Выбираем SSD диск
    • Выбираем HDD диски
    • Выбираем видеокарту
    • Выбираем блок питания
    • Выбираем корпус
    Практика и сборка ПК
    • Устанавливаем процессор в материнскую плату
    • Термопасты
    • Устанавливаем вентилятор на процессор
    • Устанавливаем модули памяти
    • Корпус
    • Установка материнской платы в корпус
    • Установка видеокарты
    • Устанавливаем винчестеры (жёсткие диски)
    • Устанавливаем блок питания
    • Установка управляющих шлейфов
    • Установка силовых кабелей. Часть 1
    • Установка силовых кабелей. Часть 2
    • Простая настройка BIOS
    Работа с операционной системой
    • Создаем загрузочную флешку с Windows
    • Выбираем диск для установки и создаем разделы жесткого диска
    • Установка операционной системы Windows
    • Установка драйверов

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. [Thinknetica] Продвинутое проектирование API в Ruby on Rails. Тариф Слушатель 2025 (Александр Норов)

    5 фев 2026
    [​IMG]
    Этот воркшоп для вас, если:

    API начал «задыхаться» под нагрузкой
    • Проект вырос, пользователей стало больше, и теперь вы регулярно видите таймауты, 502-е ошибки и жалобы от клиентов.
    • Кэширование сделано фрагментарно, rate limiting отсутствует или работает криво, а один упавший микросервис роняет всё остальное.
    • Вы понимаете, что нужно что-то менять, но не знаете, с чего начать и как сделать правильно.
    Готовитесь к Senior-позиции или уже на ней, но чувствуете пробелы в архитектуре
    • На собеседованиях спрашивают про Circuit Breaker, CAP-теорему и distributed rate limiting, а вы отвечаете по верхам из статей.
    • Вы уже Senior, но архитектурные решения принимаете интуитивно, без понимания trade-offs. Хочется системных знаний, а не набора хаков из Stack Overflow.
    Команда переходит от монолита к микросервисам
    • Монолит распилили на сервисы, но вместо упрощения получили распределённый хаос.
    • Непонятно, как организовать единую точку входа, как обеспечить отказоустойчивость, как отлаживать запросы, которые проходят через пять сервисов.
    • Логи превратились в кашу, а на каждый инцидент уходит полдня расследований.
    Строите публичный API для партнёров или клиентов
    • Нужно сделать API, которым будут пользоваться внешние разработчики, а значит: продуманная аутентификация, rate limiting по тарифам, версионирование без боли, понятные ошибки и документация.
    • Вы смотрите на Stripe и GitHub и хотите понять, как они это делают.
    Программа воркшопа

    День 1. API Gateway паттерны и архитектура микросервисов

    Начнем воркшоп с разбора API Gateway как архитектурного паттерна: когда он нужен, а когда это overengineering. Изучим паттерны маршрутизации, Backend for Frontend и агрегацию запросов. Погрузимся в resilience patterns - Circuit Breaker, Retry с exponential backoff, Bulkheads - которые спасают от каскадных сбоев.
    На практике построим собственный API Gateway на Rack с нуля.

    Результат:
    • Поймете, когда использовать API Gateway, а когда достаточно простого reverse proxy
    • Научитесь реализовывать Circuit Breaker с помощью Semian для защиты от каскадных сбоев
    • Сможете спроектировать BFF для разных клиентов (web, mobile)
    День 2. Rate Limiting, безопасность и управление доступом

    На второй день разберем алгоритмы rate limiting - Fixed Window, Sliding Window, Token Bucket - и научимся выбирать подходящий под задачу. Изучим distributed rate limiting на Redis с Lua-скриптами для атомарности. Сравним подходы к аутентификации: API Keys, JWT, Opaque Tokens, OAuth 2.0.
    На практике реализуем Token Bucket, бизнес-тарифы с разными лимитами и JWT с refresh tokens.

    Результат:
    • Поймете trade-offs разных алгоритмов rate limiting и можете обосновать выбор
    • Сможете реализовывать distributed rate limiting без race conditions
    • Разберетесь, когда использовать JWT, а когда лучше API Keys или opaque tokens
    • Научитесь самостоятельно выстраивать систему тарифов с разными лимитами для разных клиентов
    День 3. Кэширование, наблюдаемость и оптимизация

    В заключительный день изучим продвинутые стратегии кэширования: multi-layer (CDN → Redis → In-memory), Russian Doll caching, cache stampede prevention. Разберем паттерны инвалидации - TTL, event-based, tag-based - и их trade-offs. Погрузимся в observability: distributed tracing, structured logging, Golden Signals, SLI/SLO.
    На практике построим multi-layer cache с warming и tag-based инвалидацией, а также настроим correlation для логов и организуем сбор метрик.

    Результат:
    • Научитесь проектировать многоуровневое кэширование и выбирать стратегию инвалидации
    • Поймете, как предотвратить cache stampede и поддерживать warm cache
    • Сможете настроить structured logging и distributed tracing для микросервисов
    • Будете знать, какие метрики собирать и как построить actionable-алерты

    Что получите по итогу:

    • Набор готовых production-tested решений для типичных проблем роста. Сможете формулировать технические требования и оценивать предложения команды.
    • Фреймворк для принятия архитектурных решений: какой алгоритм rate limiting выбрать под конкретную задачу, когда использовать JWT vs opaque tokens.
    • Сможете внедрить multi-layer caching, distributed rate limiting и proper observability без изобретения велосипедов.
    • Поймете, когда API Gateway действительно нужен, а когда это overengineering.
    • Освоите resilience patterns (circuit breakers, bulkheads, timeouts), которые предотвращают каскадные сбои.
    • Научитесь строить observability, без которой микросервисы превращаются в кошмар. Поймете как выстроить SLI/SLO для API.
    Александр Норов
    Senior Software Engineer в Advenias S.r.l. (Zucchetti Group)
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [Ред Образование] Система безопасности в РЕД ОС

    1 фев 2026
    [​IMG]

    Область применения программы курса

    Настоящая программа предназначена для знакомства системных администраторов с системой безопасности в РЕД ОС

    Категории слушателей
    Для успешного прохождения курса необходимы первоначальные знания курса «Основы администрирования РЕД ОС» (ADM).

    Форма обучения
    Очная или дистанционная.

    Объём программы
    24 академических часа.

    Программа курса:
    Модуль 1: Знакомство с РЕД ОС
    1. Краткая история UNIX и Linux
    2. Понятие дистрибутива, их типы, различия. Продукты РЕД СОФТ
    3. Сеанс работы в РЕД ОС (регистрация в системе, завершение работы)
    4. Процесс загрузки ОС
    5. Общее знакомство с графической оболочкой, особенности GUI в Linux

    Модуль 2: Идентификация и аутентификация
    1. Учётная запись, аутентификация
    2. Управление парольной политикой
    3. Администрирование пользователей и групп
    4. Управление доступом
    5. Списки контроля доступа и расширенные атрибуты

    Модуль 3: Управление доступом
    1. Блокирование файлов
    2. Многопользовательская парадигма
    3. Пользователи и группы
    4. Пользователь root, особенности работы с правами администратора
    5. Владельцы файлов и каталогов, права доступа
    6. Маска прав доступа

    Модуль 4: Регистрация событий безопасности
    1. Средства просмотра системной информации
    2. Утилиты мониторинга работы различных систем
    3. Файлы и утилиты аудита РЕД ОС
    4. Сервис rsyslogd. Журналирование journald и утилита journalctl
    5. Система ротации журналов

    Модуль 5: Ограничение программной среды
    1. Ограничение ресурсов пользователя
    2. Контроль целостности запускаемых компонентов программного обеспечения
    3. Возможности RPM
    4. Концепция SELinux


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [Специалист] Применение системы защиты Secret Net Studio

    17 янв 2026
    [​IMG]


    Курс предназначен для обучения специалистов квалифицированной установке, настройке и администрированию средств защиты, контроля и управления Secret Net Studio. Подробно рассматриваются защитные механизмы, реализованные в системе Secret Net Studio, возможности централизованного и децентрализованного управления системой.

    Модуль 1. Принципы построения системы Secret Net Studio и способы ее развертывания
    • Назначение, примеры использования и преимущества системы защиты Secret Net Studio
    • Архитектура Secret Net Studio
    • Механизмы защиты Secret Net Studio и принципы их работы
    • Способы развертывания компонентов Secret Net Studio
    Лабораторный модуль №1 "Установка компонентов системы защиты Secret Net Studio"
    • Краткое описание учебного стенда
    • Лабораторная работа №1 "Автономная установка Secret Net Studio"
    • Лабораторная работа №2 "Подготовка к установке Secret Net Studio в сетевом варианте"
    • Лабораторная работа №3 "Установка компонентов Secret Net Studio в сетевом варианте"
    Модуль 2. Настройка и применение компонентов базовой защиты Secret Net Studio
    • Организация управления системой защиты
    • Настройка и применение локальной аутентификации
    • Настройка аппаратной поддержки
    • Контроль целостности ресурсов
    • Настройка аудита в системе
    Лабораторный модуль №2 "Настройка и применение компонентов базовой защиты Secret Net Studio"

    • Лабораторная работа №1 "Локальная настройка Secret Net Studio в соответствии с заданными параметрами"
    • Лабораторная работа №2 "Настройка механизма контроля целостности"
    • Лабораторная работа №3 "Централизованное ведение журналов в Secret Net Studio"
    • Лабораторная работа №4 "Отдельные настройки механизмов базовой защиты Secret Net Studio"
    • Лабораторная работа №5 "Работа с электронными идентификаторами"
    Модуль 3. Настройка и применение компонентов локальной защиты Secret Net Studio
    • Полномочное управление доступом
    • Дискреционное управление доступом к каталогам и файлам
    • Замкнутая программная среда
    • Контроль устройств
    • Шифрование данных в криптоконтейнерах
    • Полнодисковое шифрование
    • Контроль печати
    • Затирание данных
    • Паспорт ПО
    Лабораторный модуль №3 "Настройка компонентов локальной защиты Secret Net Studio"
    • Лабораторная работа №1 "Настройка полномочного управления доступом"
    • Лабораторная работа №2 "Настройка механизма дискреционного управления доступом"
    • Лабораторная работа №3 "Управление доступом к съемным носителям информации"
    • Лабораторная работа №4 "Настройка механизма замкнутой программной среды"
    • Лабораторная работа №5 "Создание криптоконтейнера и проведение полнодискового шифрования логических разделов локального диска защищаемого компьютера"
    • Лабораторная работа №6 "Настройка теневого копирования и маркировки при контроле печати"
    • Лабораторная работа №7 "Настройка и применение механизма "Паспорт ПО""
    • Лабораторная работа №8 "Формирование отчетов в Secret Net Studio"
    Модуль 4. Безопасная среда
    • Включение БС, работа с правилами и проведение анализа неизвестного ПО
    Лабораторный модуль №4 "Безопасная среда"
    • Лабораторная работа №1 "Включение, настройка и проверка работы подсистемы БС"
    Модуль 5. Сетевая защита
    • Персональный межсетевой экран
    • Авторизация сетевых соединений
    Лабораторный модуль №5 "Сетевая защита"
    • Лабораторная работа №1 "Персональный межсетевой экран"
    • Лабораторная работа №2 "Авторизация сетевых соединений"
    Модуль 6. Защита от вирусов и вредоносного ПО
    • Антивирус
    • Средство обнаружения вторжений
    • Обновление
    Лабораторный модуль №6 "Антивирусная защита в Secret Net Studio"
    • Лабораторная работа №1 "Настройка антивируса и СОВ"
    • Лабораторная работа №2 "Обновление антивируса и БРП"
    Модуль 7. Организация защиты средствами Secret Net Studio
    Лабораторный модуль №7 "Организация защиты средствами Secret Net Studio"

    • Лабораторная работа №1 "Построение закрытого контура"
    • Лабораторная работа №2 "Организация защиты средствами Secret Net Studio согласно требованиям регуляторов"

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [Специалист] Администрирование «Континент 4» (Павел Монахов)

    17 янв 2026
    [​IMG]


    Курс для тех, кто работает с сетевой инфраструктурой и хочет научиться внедрять, настраивать и сопровождать комплекс «Континент 4». Вы получите практические навыки администрирования и разберетесь в работе всех ключевых компонентов системы.

    Модуль 1. Общие сведения по Континент 4
    • Назначение и состав комплекса.
    • Принципы функционирования комплекса.
    • Управление комплексом.
    • ПАК "Соболь".
    • Типовые аппаратные платформы и их производительность.
    • Политика лицензирования.
    • Порядок ввода комплекса в эксплуатацию.
    Лабораторный модуль №1 "Развертывание ЦУС Континент, рабочего места главного администратора и подчиненных узлов безопасности"
    • Лабораторная работа №1 "Развертывание центра управления сетью Континент и регистрация главного администратора".
    • Лабораторная работа №2 "Подготовка рабочего места главного администратора".
    • Лабораторная работа №3 "Настройка подключения к подсистеме мониторинга".
    • Лабораторная работа №4 "Развертывание подчиненных узлов безопасности".
    Модуль 2. Управление узлами Континент
    • Роли администраторов. Назначение администраторов.
    • Дистанционный доступ по протоколу SSH.
    Лабораторный модуль №2 "Управление узлами Континент".
    • Лабораторная работа №1 "Управление ролями и учетными записями администраторов".
    • Лабораторная работа №2 "Настройка дистанционного доступа по протоколу SSH".
    Модуль 3. Настройка межсетевого экранирования
    • Обработка трафика узлом безопасности.
    • Межсетевое экранирование.
    • Сетевые функции.
    • Виды объектов ЦУС.
    • Правила фильтрации.
    • Правила трансляции.
    • Установка политики.
    Лабораторный модуль №3 "Настройка многофункционального межсетевого экрана на узлах безопасности в режиме UTM"
    • Некоторые особенности обработки сетевого трафика компонентами многофункционального межсетевого экрана в режиме UTM.
    • Лабораторная работа №1 "Настройка правил фильтрации".
    • Лабораторная работа №2 "Настройка правил трансляции".

    Модуль 4. Система обнаружения и предотвращения вторжений

    • Концепция управления СОВ.
    • Управление детектором атак в режимах Monitor и Inline.
    • Установка БРП. Создание собственных сигнатур.
    • Формирование и установка политик СОВ.
    Лабораторный модуль №4 "Инициализация, настройка и проверка функциональности детектора атак"
    • Лабораторная работа №1 "Инициализация детектора атак".
    • Лабораторная работа №2 "Настройка детектора атак: установка БРП, создание профиля и применение политик".
    • Лабораторная работа №3 "Проверка функциональности детектора атак".
    • Лабораторная работа №4 "Настройка СОВ в составе UTM-узла безопасности".
    Модуль 5. Построение VPN
    • VPN-туннель.
    • Шифрование.
    • Топология.
    • L3VPN IPsec.
    • VPN удаленного доступа.
    • L2VPN-туннель.
    Лабораторный модуль №5 "Построение VPN"
    • Лабораторная работа №1 "Организация проприетарного L3VPN между защищаемыми сетями".
    • Лабораторная работа №2 "Построение L3VPN IPSec между пересекающимися сетями".
    • Лабораторная работа №3 "Организация L3VPN между удаленным пользователем и защищаемой сетью".
    • Лабораторная работа №4 "Организация L3VPN между удаленным пользователем и защищаемой сетью за другим УБ Континент".
    • Лабораторная работа №5 "Организация L2VPN".
    Модуль 6. Обеспечение отказоустойчивости комплекса
    • Резервирование и восстановление конфигурации.
    • Аппаратное резервирование и восстановление узла безопасности.
    • Резервирование БД ЦУС.
    Лабораторный модуль №6 "Резервирование и восстановление"
    • Лабораторная работа №1 "Резервирование узла безопасности".
    • Лабораторная работа №2 "Резервирование БД ЦУС".
    • Лабораторная работа №3 "Резервное копирование и восстановление данных узла безопасности или ЦУС".
    Модуль 7. Мониторинг и аудит
    • Общие сведения по системе мониторинга: инициализация, объекты мониторинга и типы информации, применение правил и шаблонов.
    • Просмотр сведений журналов.
    • Аудит.
    Лабораторный модуль №7 "Мониторинг и аудит"
    • Лабораторная работа №1 "Настройка параметров аудита. Работа с подсистемой мониторинга".
    • Лабораторная работа №2 "Локальная работа с журналами аудита".
    Модуль 8. Настройка Multi-WAN
    Лабораторный модуль №8 "Настройка Multi-WAN"

    • Лабораторная работа №1 "Обеспечение отказоустойчивости канала связи".
    • Лабораторная работа №2 "Настройка балансировки трафика между двумя внешними интерфейсами узла безопасности".
    Модуль 9. Виртуальная маршрутизация
    • Краткое описание механизма виртуальной маршрутизации.
    • Настройка VRF-зон.
    • Просмотр сведений о VRF-зонах в локальном меню узла безопасности.
    • Управление сетевыми интерфейсами в составе VRF-зоны.
    Лабораторный модуль №9 "Настройка и применение виртуальной маршрутизации"
    • Лабораторная работа №1 "Настройка и применение виртуальной маршрутизации"
    Модуль 10. Поддержка динамической маршрутизации
    • Протоколы динамической маршрутизации.
    Лабораторный модуль №10 "Поддержка динамической маршрутизации"
    • Лабораторная работа №1 "Настройка динамической маршрутизации по протоколу BGP

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [Специалист] Linux. Уровень 5. Zabbix. Мониторинг IT инфраструктуры предприятия (Алексей Давышин)

    13 янв 2026
    [​IMG]

    Описание курса


    Обучение проходит с использованием 7-й версии Zabbix

    Сегодня, когда сбой в системе может остановить бизнес и испортить репутацию за минуты, без мониторинга не обойтись.

    Zabbix — это не просто инструмент мониторинга, а страховка для бизнес-непрерывности. Он нужен всем. Бизнесу, чтобы превратить хаос сбоев в управляемые процессы и сэкономить миллион. Разработчикам — чтобы выйти на новый уровень и уверенно двигаться в сторону DevOps — стабильной, предсказуемой и востребованной среды.

    Курс «Linux. Уровень 5. Zabbix. Мониторинг IT-инфраструктуры предприятия» выходит за рамки базового изучения системы. Он включает важные аспекты разработки. Это позволит вам полноценно адаптировать систему под бизнес-задачи: создавать пользовательские метрики, автоматизировать рутинные операции и интегрировать мониторинг в DevOps-процессы.

    Вы научитесь не просто устранять сбои — а предотвращать их заранее, снижать риски простоев и быстро изолировать последствия инцидентов. Это значит, что бизнес продолжит работать даже в условиях нагрузки или сбоев, а критические сервисы будут оставаться доступными для клиентов и сотрудников.

    Освоите ключевые виды мониторинга: серверов, сетевого оборудования, приложений и бизнес-сервисов — с использованием SNMP, агентов, безагентных проверок и других технологий. Благодаря чему будете оперативно выявлять узкие места, оптимизировать ресурсы и сократить издержки на аварийное восстановление.

    Превратите контроль над системой в уверенность, которую ценят работодатели. Освойте мониторинг с Zabbix в УЦ «Специалист» и станьте профи, которому доверяют критически важные процессы.

    Вы научитесь
    • настраивать Zabbix — установка, архитектура, безопасное подключение агентов;
    • автоматизировать рутину — использовать собственные проверки, UserParameter, Trapper, LLD;
    • писать гибкие шаблоны с макросами — под микросервисные и распределённые системы;
    • настраивать продвинутые уведомления — триггеры, зависимости и оповещения в Telegram/SMS;
    • подключать и автоматически обнаруживать оборудование — включая сбор инвентарных данных и SNMP-мониторинг;
    • интегрировать Zabbix с DevOps-инфраструктурой — через API, Docker, CI/CD и внешние сервисы;
    • отслеживать поведение приложений — с помощью веб-сценариев и логического тестирования;
    • визуализировать метрики — в Zabbix и Grafana, доказывая эффективность вашего кода и решений.
    Программа курса
    Модуль 1. Развертывание IT инфраструктуры предприятия
    Модуль 2. Установка компонентов Zabbix
    Модуль 3. Использование шаблонов
    Модуль 4. Низкоуровневое обнаружение
    Модуль 5. Настройка уведомлений о событиях
    Модуль 6. Автоматическое обнаружение оборудования
    Модуль 7. Мониторинг оборудования по протоколу SNMP
    Модуль 8. Дополнительные возможности мониторинга в Zabbix

    Преподаватель: Давышин Алексей Сергеевич — практик и эксперт в области сетевых технологий и информационной безопасности с более чем 7-летним опытом в IT-отрасли.
    Реализовал свыше 25 масштабных проектов по проектированию и внедрению корпоративных локальных сетей. Среди его профессиональных достижений — создание решений для таких значимых объектов, как ЛАЭС-2 (на оборудовании Cisco Systems), Азовская ВЭС, бизнес-парк «Ростех-Сити».

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх