Что находится внутри бесплатной части курса по информационной безопасности

Бесплатная вводная часть курса «Специалист по информационной безопасности» в Практикуме — это не рекламная презентация, а интерактивная история с расследованием, в которой вы становитесь напарником героини. Вместо сухой теории — реальный взлом, поиск улик в соцсетях, работа с Git-репозиториями и знакомство с инструментами OSINT. 

Всего за четыре часа вы сможете понять, интересна ли вам эта сфера, и получите знания, которые пригодятся даже тем, кто не планирует карьеру в ИБ. Предыдущий опыт в IT не требуется — формат доступен новичкам и не перегружает терминологией. В статье рассказываем об устройстве вводного курса подробнее.

Как устроена бесплатная часть

Вводный модуль состоит из двух частей:

  1. Истории Тани — героини, которая проводит реальное расследование взлома сайта. Вместе с ней вы будете искать утечки через социальные сети, изучать коммиты в Git-репозиториях, применять методы OSINT и шаг за шагом выяснять, как хакер получил доступ к сайту цветочного магазина «Лютики и кофе».

  2. Информации об устройстве полного курса. Вы узнаете, как устроена программа курса, кто вас будет поддерживать и что вас ждёт после завершения обучения.

Даже в бесплатной части будет над чем подумать и чему научиться, особенно если вы только начинаете интересоваться информационной безопасностью. Вы узнаете:

  • что такое взлом и какие ошибки пользователей приводят к утечкам;

  • что движет хакерами;

  • какими могут быть причины утечек и где их искать;

  • что такое OSINT и как его использовать;

  • как провести настоящее расследование по информационной безопасности;

  • кто такой инженер информационной безопасности.

Давайте рассмотрим содержание вводного модуля более подробно.

Начинаем с основ: что такое взлом и кто такие хакеры

Курс стартует с базовых понятий, которые закладывают фундамент для всего дальнейшего обучения. Что такое взлом? Как он происходит? И главное — кто эти люди, которых мы называем хакерами?

Оказывается, хакер — это не обязательно человек в капюшоне перед экраном с зелёными строчками кода. В широком смысле это специалист, который глубоко разбирается в компьютерных системах и их безопасности. Всё зависит от намерений: есть «чёрные шляпы» (black hat), которые используют навыки для киберпреступлений, и «белые шляпы» (white hat) — этичные хакеры, помогающие компаниям находить и закрывать уязвимости.

В цифровом мире взлом может выглядеть по-разному: от использования уязвимостей в программном обеспечении до банального обмана пользователя, который сам предоставляет доступ к своим данным. Цель всегда одна — получить доступ к информации или системам, которые должны оставаться защищёнными.

После первых терминов идет, пожалуй, самая практически полезная часть для любого читателя, независимо от профессии. Курс разбирает типичные ошибки пользователей — те самые, которые превращают даже защищённую систему в лёгкую мишень:

  • Слабые пароли. Комбинации вроде «123456» или «password» подбираются автоматическими инструментами за секунды. Сюда же относятся пароли на основе личной информации: имена близких, даты рождения, клички домашних животных.

  • Один пароль для всех сервисов. Если хакеры взломают один сайт и получат вашу связку логин-пароль, они попробуют её на других площадках. Для защиты рекомендуют использовать менеджеры паролей.

  • Игнорирование обновлений. Разработчики исправляют уязвимости в новых версиях программ. Откладывая установку апдейтов, пользователи оставляют свои устройства открытыми для известных типов атак.

  • Переход по подозрительным ссылкам. Фишинговые письма маскируются под сообщения от банков или коллег. Одно неосторожное нажатие может дать злоумышленникам полный доступ к системе.

  • Публикация личных данных. Информация из соцсетей помогает хакерам подбирать пароли или проводить целенаправленные атаки. Например, пост в день рождения кота — подсказка для пароля вроде «Pryanik2020».

После каждого блока теории идёт практическое задание: в этот раз необходимо соотнести действия хакера с ошибками пользователя.

Пример практического задания
Пример практического задания

Подобные задачи будут встречаться во время всего обучения, чтобы помочь запомнить новый материал. Например, дальше курс рассказывает о мотивах хакеров: это может быть финансовая выгода, личные мотивы или хактивизм. Чтобы удостовериться, что студент не потерялся в терминах и новой информации, мы предлагаем ответить на несколько простых вопросов в формате «Правда» или «Ложь».

Как происходят утечки информации

После того как базовые понятия разложены по полочкам, курс переходит к более сложной теме — причинам утечек информации. Здесь начинают встречаться технические термины вроде Git, фишинга или цепочки поставок. 

Если вы совсем новичок, не переживайте — каждое понятие подробно объясняется. Если что-то осталось неясным, всегда можно обратиться к встроенному ИИ-помощнику YandexGPT, который перефразирует материал другими словами.

Иллюстрация из курса
Иллюстрация из курса

Вы узнаете, насколько много источников потенциальных утечек могут появиться там, где этого не ожидаешь. Публичные репозитории с закоммиченными секретами, неправильно настроенные облачные ресурсы, социальные сети, где сотрудники хвастаются рабочими процессами, даркнет-форумы, где всплывают украденные данные, — всё это части цифровой экосистемы, в которой нужно ориентироваться.

Вся эта информация пригодится совсем скоро — когда вы присоединитесь к реальному расследованию.

Знакомство с Таней

После теоретической базы курс знакомит вас с Таней. Она работает в технической поддержке крупной компании и давно интересуется информационной безопасностью, но не решается сменить пр��фессию. 

Пока что Таня боролась хакерами только в своих фантазиях, но однажды утром, отправившись за кофе в соседний цветочный магазинчик с мини-кофейней, она сталкивается с реальной проблемой.

Владелица кофейни «Лютики и кофе» в растерянности — сайт её маленького бизнеса взломали. Хакер даже оставил послание на главной странице. Таня соглашается помочь, и с этого момента вы становитесь её напарником в настоящем расследовании. Наша героиня уже догадывается, где могут оказаться данные после взлома. А если вы изучили урок, то и вы тоже!

OSINT: когда интернет помнит всё

Первым делом Таня решает использовать OSINT — методику сбора и анализа информации из открытых источников. Звучит сложно, но на деле это то, чем мы все занимаемся каждый день: ищем что-то в Google, изучаем профили в соцсетях, читаем форумы. Разница в том, что специалисты по ИБ делают это системно и целенаправленно.

Курс разбирает основные источники для OSINT-разведки:

  • Социальные сети помогают найти профили сотрудников, увидеть связи между людьми, отследить активность, которая может указать на слабые места в безопасности.

  • GitHub и открытые репозитории — место для поиска случайно опубликованных паролей, ключей API и другой конфиденциальной информации в коммитах.

  • Поисковые системы с операторами расширенного поиска (Google Dorks) позволяют находить специфические типы файлов или информацию на определённых сайтах. Для поиска утечек существуют целые базы готовых дорков.

  • Специализированные поисковики вроде Shodan и Censys индексируют устройства, подключённые к интернету. С их помощью можно проверить, есть ли у компании незащищённые системы.

  • Даркнет и форумы — площадки для мониторинга обсуждений хакеров, продажи украденных данных и планирования атак.

Этот список не исчерпывающий, существуют другие методы и инструменты OSINT — их выбор зависит от конкретного кейса. 

Хотя Таня уже готова искать взломщика, вам нужно обучиться еще одному важному навыку — поиску информации в Git-репозиториях. Регистрация для этого не нужна. Вместе с вами мы пошагово разбираем процесс: как найти нужный репозиторий, как изучить историю коммитов (изменений в коде) и как обнаружить случайно опубликованную чувствительную информацию.

В этом уроке вы узнаете, что Git помнит всё — даже те изменения, которые разработчик потом попытался удалить. А история коммитов доступна любому, кто знает, куда смотреть.

Расследование идёт полным ходом

Вооружившись теорией и практическими навыками, вы вместе с Таней начинаете расследование. Первый шаг — изучить сам сайт «Лютики и кофе». Внутри есть информация о том, что сайт разработан неким Славой Айтишничковским, сыном владелицы. Хакер тоже оставил зацепку, но какую именно, оставим для самостоятельного изучения.

Таня находит Славу в «Одноклассниках» — и здесь начинается самое интересное. В этот момент вы снова выходите за пределы курса, ведь мы создали реальную страницу персонажа в соцсети. Вы сможете сами найти её, изучить посты и собрать информацию для дальнейшего расследования.

В одном из постов Слава рассказывает о своём проекте и упоминает некоторую чувствительную информацию. Вот он — тот самый момент, когда вы сможете применить все знания, полученные из предыдущих уроков. 

Изучая полученные данные, вы обнаружите критическую ошибку. Что именно вы найдёте пока раскрывать не будем — это один из ключевых моментов расследования. Скажем только, что найденная информация объясняет, как хакер получил доступ к сайту.

Таня проверяет свою догадку и понимает, что расследование близко к завершению. Она собирает рекомендации для Славы, но её терзает чувство незавершенности. Остаётся ещё одна загадка: кто взломал сайт и зачем? Здесь ваша помощь почти не понадобится, но Таня обязательно расскажет, кто и почему решил насолить хозяйке «Лютиков и кофе».

От практики к профессии: кто такой инженер ИБ

Когда история Тани подходит к концу, начинается вторая часть вводного модуля — знакомство с профессией инженера ИБ. Здесь курс объясняет, чем занимается специалист, как он взаимодействует с бизнесом, какие задачи возникают в корпоративных инфраструктурах и в чём особенность подхода к безопасности.

Как всегда, мы стараемся объяснить все так, чтобы даже абсолютный новичок понял, в чём же суть работы ИБ-специалиста. Поэтому мы используем метафору крепости, где IT-инфраструктура компании — это замок с высокими стенами, рвом и стражей на входе.

За безопасность компании отвечает не один человек, а целая команда специалистов. Курс рассказывает о ключевых ролях:

  • Пентестер — это как раз тот, кто думает как хакер, но работает на стороне добра. Он имитирует реальные атаки, чтобы найти уязвимости до того, как их обнаружат злоумышленники. По результатам составляет подробный отчёт с рекомендациями.

  • AppSec-специалист ищет проблемы безопасности прямо в коде приложений на этапе разработки. В отличие от пентестера, он работает с исходным кодом и может найти уязвимости ещё до того, как приложение увидит свет.

  • SOC-аналитик (Security Operation Center) — это тот, кто с помощью автоматизированных систем он непрерывно мониторит инфраструктуру, выявляет аномалии и определяет: реальная это угроза или ложная тревога.

  • DFIR-специалист (Digital Forensics and Incident Response) — детектив мира ИБ. Его вызывают, когда атака уже произошла. Задача — восстановить последовательность действий хакера, найти все следы вторжения и понять, как предотвратить повторение.

  • Архитектор смотрит на картину целиком. Он проектирует комплексную систему защиты, учитывая и технические аспекты, и работу людей, и бизнес-процессы компании.

В конце блока — практическое задание, где нужно соотнести задачи специалистов с их ролями. Благодаря этому вы лучше запомните, кто чем занимается.

На этом этапе мы окончательно прощаемся с Таней и возвращаемся в реальный мир. В последних уроках вы узнаете, как построен полный курс, кто будет вас поддерживать и какие проекты предстоит выполнить. В рамках этой статьи мы расскажем об основном курсе менее подробно.

Что дальше: основной курс

Полная программа «Специалист по информационной безопасности» рассчитана на 11 месяцев при нагрузке 15 часов в неделю. Это не теоретический курс лекций — каждая неделя насыщена практическими задачами, приближенными к реальной работе инженера ИБ.

Обучение построено по спринтам — двухнедельным циклам. Всего в программе 15 спринтов, объединённых в 5 модулей. Первые три модуля завершаются проектными работами, а в конце курса вас ждёт дипломная работа — комплексный проект, который можно показать работодателю.

И да, отдых тоже предусмотрен: шесть недель каникул распределены по программе — по две недели после каждых пяти спринтов.

Полную программу курса найдёте на лендинге
Полную программу курса найдёте на лендинге

В течение всего периода обучения вас будет сопровождать большая команда: куратор, ревьюеры, наставники, техподдержка и сообщество студентов. Также в платформу встроена нейросеть YandexGPT, которая поможет разобраться в материале, перескажет урок и объяснит термин другими словами.

В дополнение к основной программе вы можете пройти программу Активного поиска работы. Карьерный трек бесплатный и доступен сразу в начале курса. Мы поможем разработать эффективную стратегию поиска работы, основанную на ваших карьерных целях, научим грамотно составлять резюме и сопроводительные письма, создавать привлекательное портфолио, успешно проходить собеседования и уверенно общаться с HR-специалистами.

А ещё мы добавили новый модуль — нейросети для специалиста по информационной безопасности. Сейчас без этого никуда: по данным опросов, 73% компаний поддерживают применение ИИ сотрудниками, а более половины учитывают этот навык при найме. Такое конкурентное преимущество лишним точно не будет.


Начните с увлекательного расследования вместе с Таней — возможно, это станет первым шагом к новой перспективной профессии. Или просто сделает вас более защищённым и осознанным пользователем интернета. В любом случае, время будет потрачено с пользой.

Информация на этой странице взята из источника: https://habr.com/ru/companies/yandex_praktikum/articles/980912/