Курс кибербезопасности
Описание курса
Курс кибербезопасности JET School это практическая и инновационная образовательная программа, рассчитанная на подростков в возрасте от 11 до 16 лет, организованная в формате 8-месячного курса с 3 занятиями в неделю (каждое по 2 часа, 2 очных + 1 онлайн).
Программа охватывает три основных модуля:
Сети и Linux: сетевые структуры, протоколы, команды Linux и управление файлами/пользователями
Blue Team (Защита и мониторинг)
Студенты будут учиться анализировать системные логи, защищать системы от вредоносного ПО, работать с firewall, IDS/IPS и SIEM, отслеживать сетевой трафик с помощью Wireshark, а также оперативно реагировать на инциденты.
Red Team (Этичные атаки и пентест)
Студенты будут учиться выявлять уязвимости веб-приложений и систем, проводить безопасные лабораторные занятия с инструментами OSINT и пентеста, а также моделировать атаки для проверки защиты.
Обучение построено на практических лабораториях и реальных примерах, где студенты при поддержке менторов развивают навыки кибербезопасности и применяют сценарии этичных атак в безопасной среде.
Курс дает студентам не только фундаментальные знания в области кибербезопасности, но также навыки критического мышления, решения проблем и работы в команде, создавая прочную основу для будущей профессиональной карьеры.
- Понятие сети, принцип работы, топологии (Bus, Star, Ring, Mesh) и типы сетей (PAN, LAN, WAN, Интернет)
- Модели связи (P2P, Client-Server), протоколы, передача данных и протокольные блоки данных (PDU); принципы СІА (Конфиденциальность, Целостность, Доступность), уязвимости, угрозы и риски
- Уровни модели OSI (Physical, Data Link, Network, Transport, Session, Presentation, Application)
- Физический уровень (Duplex, беспроводные стандарты: Wi-Fi, Bluetooth, WiMAX, Zigbee)
- Канальный уровень (МАС-адрес, управление потоком, назначение и функции коммутаторов) САМ (МАС) таблица, технология Auto-MDIX, типы атак на САМ-таблицу и способы решения, VLAN-ы, назначение VLAN, порты и типы атак
- Сетевой уровень (Network Layer): адресация IPv4 и IPv6, классы ІР, маска подсети, частные/публичные сети, адрес loopback, шлюз по умолчанию, NAT и его типы, разбиение на подсети, широковещательный адрес, процесс DHCP и атака DHCP Starvation, ARP и процесс ARP
- Транспортный уровень (Transport Layer): TCP и UDP, номера портов и сервисы, установление и завершение ТСР-соединения, передача сегментов, потеря данных и повторная передача, уязвимости ТСР
- Сеансовый и представительский уровни (Session & Presentation Layers): протоколы сеансового уровня , HTTP/HTTPS (TLS), шифрование и его причины, симметричные и асимметричные алгоритмы, хеширование и алгоритмы хеширования, атаки коллизий (MD5)
- Уровень приложений (Application Layer): протоколы прикладного уровня и порты, НТТР-методы и коды ответов, FTP, DNS и типы DNS-записей, Telnet и SSH
- Виртуальные машины (Virtual Machines): Цели использования, типы сетевых адаптеров (NAT, NAT Network, Bridged, Host-Only)
- Основы командной строки Linux (CLI): Is, cd, pwd, mkdir,mv,cp,touch nano,sudo ,etc и их опции
- Wildcards и шаблоны в Linux: *, [], ?, {} и создание примеров
- Файловые ссылки и псевдонимы в Linux: Жесткие и символические ссылки, создание и использование алиасов
- Архивирование и сжатие (Archiving & Compression): Инструменты tar, gzip, bzip2, zip
- Файловая система Linux и управление пользователями: Структура и конфигурация файловой системы (/etc, /var, /tmp, /etc/fstab), создание пользователей и групп, управление правами собственности и разрешениями (chown, chgrp, chmod), обработка текста и Bash-скрипты, регулярные выражения (grep)
- Понятие Blue Team и SOC, основы защиты, этапы процесса противодействия атакам
- Вредоносные программы (вирус, ransomware, spyware, троян, червь, руткит) и атаки социальной инженерии (фишинг и т.д.)
- Виртуальные машины, сетевые адаптеры, межсетевой экран и технологии IDS/IPS
- Сетевые сканирования и практические примеры с помощью nmap, анализ сетевого трафика с помощью Wireshark
- Важность логов (системных, приложений, сетевых, безопасности) и их сбор и анализ
- Основы Splunk для SIEM и анализ инцидентов безопасности, оценка рисков
- Основы DFIR (цифровая криминалистика и реагирование на инциденты), цифровая криминалистика для Linux и практика с Autopsy
- Защитные учения на реальных практических примерах и итоговое применение навыков Blue Team
- Основы Red Team и этических атак, лабораторная среда и этические правила, отчетность по выявленным уязвимостям
- Методологии пентеста: тестирования Black/White/Grey box и стандарты
- Разведка и OSINT, методы безопасного сбора информации и активное сканирование, обнаружение сети (Nmap, Netcat)
- Уязвимости веб-приложений, атаки на пароли и вход, контроль доступа и файловые атаки (LFI/RFI, path traversal)
- Основы межсайтового скриптинга (XSS), SQL-инъекций и SSRF, основы практики использования Burp Suite
- Практические лабораторные занятия, использование инструментов и безопасные симуляции
- Командные веб-эксплойты и техники атак, обнаружение уязвимостей, Metasploit Framework и занятия по post exploitation
- Командное повышение привилегий (Linux и Windows), симуляция атак и рассмотрение реальных приложений, вопросы и ответы







-1755526252186.webp&w=828&q=75)




-1758547528875.webp&w=828&q=75)
-1758204114285.webp&w=828&q=75)
-1755935067725.webp&w=828&q=75)
-1770037236923.webp&w=828&q=75)