Образовывайте молодежь. Даруйте им мудрость познания и науки.

Образовательные лагеря

СИСТЕМНОЕ УПРАВЛЕНИЕ WINDOWS
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Служба каталогов Active Directory

Веб-сервер и операции IIS

Основные сетевые операции

СИСТЕМНОЕ УПРАВЛЕНИЕ LINUX
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Основы операционной системы и понятие ядра

Понятие дистрибутива Linux и примеры дистрибутивов

ВВЕДЕНИЕ В ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ И БАЗУ ДАННЫХ
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Суть базы данных и примеры

PYTHON И MYSQL
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ
ВВЕДЕНИЕ В КИБЕРБЕЗОПАСНОСТЬ И ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ / ОБРАЗОВАТЕЛЬНЫЙ ЛАГЕРЬ
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Кто такие хакеры, типы хакеров и их мотивация?

Глубокая паутина (Deep web)

Тест анализа на проникновение и уязвимость

Типы и методики тестов на проникновение

Управление проектами тестирования на проникновение

Инструменты, используемые в тестах на проникновение

Отчет о тестировании на проникновение

Понятие кибербезопасности

Что такое кибератаки и их источники?

Понятие информационной безопасности

Система управления информационной безопасности

Анализ и управление рисками

Решения по вопросам безопасности

Вредоносные ПО

Атаки типа «отказ в обслуживании» (Dos/Ddos)

Атаки APT (Постоянная серьезная угроза)

Атаки на веб-приложения

Социальная инженерия

Инженерная карьера

СБОР ИНФОРМАЦИИ О ЦЕЛЕВЫХ СИСТЕМАХ / ОБРАЗОВАТЕЛЬНЫЙ ЛАГЕРЬ
Место :
 Место: УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Сбор базовой информации о целевой системе

Идентификация сайтов по IP-адресу

Изучение истории содержания сайта

Идентификация поддоменов доменного имени

Идентификация адресов электронной почты целевой области

Сбор информации с помощью поисковых систем

Сбор информации с помощью поисковой системы Shodan

Идентификация целевых систем безопасности

Сбор информации по протоколу DNS

Управление передачей зоны DNS

Идентификация информации о версии DNS-сервера

Идентификация IP-структуры внутренней сети с помощью SMTP

Обнаружение живых (открытых) систем с помощью Nmap

Сканирование портов TCP/UDP с помощью Nmap

Определение версий служб, работающих с Nmap

Сканирование определенного диапазона портов в определенном диапазоне IP-адресов с помощью Nmap

Сканирование портов с использованием поддельных IP/спуфинга

Обнаружение уязвимостей с помощью NSE в Nmap

Сканирование портов для систем с использованием SYN Proxy

Идентификация операционной системы с помощью Nmap

Обнаружение общего доступа к файлам SMB с помощью Nmap NSE

Сканирование портов с использованием графического интерфейса Nmap/Zenmap

Обнаружение информации о веб-сервере

Обнаружение подкаталогов и файлов веб-приложения

Сбор информации об ошибках из сообщений

Сбор информации по фотографиям

Использование универсального инструмента для сбора информации Maltego

ОТРАВЛЕНИЕ СЕТИ, АТАКИ НА БЕСПРОВОДНЫЕ СЕТИ, DDoS, АТАКИ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Отравление ARP/DNS/DHCP

Взлом беспроводной сети

Безопасность беспроводной сети

DoS/DDoS-атаки и безопасность

Понятие социальной инженерии

Атаки социальной инженерии

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП И БЕЗОПАСНОСТЬ ВЕБ-ПРИЛОЖЕНИЙ И БАЗЫ ДАННЫХ
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Веб-технологии

OWASP

SQL инъекция

Межсайтовый скриптинг

Межсайтовая подделка запроса

Включение локального/удаленного файла

Удаленный ввод кода/команд

Злоупотребление загрузкой файла

Обнаружение путей к файлам и каталогам

РАЗРАБОТКА БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Подтверждение входа

Белый и черный список

Управление входом

HTTP Only

Безопасный файл cookie

Авторизация

КОМПЬЮТЕРНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА, АНАЛИЗ КИБЕРИНЦИНДЕНТА, АНАЛИЗ ВРЕДОНОСНЫХ ПО
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Введение в компьютерно-техническую экспертизу

Компьютерно-техническая экспертиза дисков/рисунков

Компьютерно-техническая ​экспертиза памяти

Методы реагирования на киберинциденты

Простой анализ вредоносного ПО

ОБРАТНЫЙ ИНЖИНИРИНГ
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Что такое обратный инжиниринг?

Вредоносное ПО

Используемые алгоритмы шифрования

ПО низкого уровня (Python)

Архитектура ПО

Модули

Управление данными

Переменные

Пользовательские операции

Stack, Heaps

Интерфейс прикладного программирования

Win32 API

Win64 API

Native API

Операции ввод-вывод

Инструменты реверсинга

Анализ кода в автономном режиме

Анализ кода живого

Дизассемблеры

IDA Pro

ILDasm

Отладчики

Отладка в режиме ядра

ПО для системного мониторинга

Исполняемые инструменты демпинга

Реверсное вредоносное ПО

Виды вредоносных ПО

Распаковка исполняемых файлов

Мониторинг сетевой активности

Процесс присоединения к IRC-каналу

Использование отладчика

Операции в Python и IDA

РАЗРАБОТКА БЕЗОПАСНЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Разработка приложений для iOS

Разработка приложений для Android

ИНФОРМАЦИОННОЕ ПРАВО
Место :
 УЧЕБНЫЙ ЗАЛ ФЕДЕРАЦИИ

Закон № 5070 Об электронной подписи

Статья № 5237 Уголовного кодекса Турции (УКТ)

Статья №5271 Уголовно-процессуального кодекса (УПК)

Статья №5651 "Осуществление публикаций в Интернете"

Закон № 5809 Об электронных коммуникациях

Закон № 5846 Об интеллектуальных и художественных произведениях

Международно-правовое регулирование киберпреступности

Борьба ООН с киберпреступностью

Борьба с киберпреступностью Организации экономического сотрудничества и развития

Борьба стран "Большой восьмерки" с киберпреступностью

Борьба НАТО с киберпреступностью

Соглашения в сфере кибербезопасности