Регистрация на бесплатное занятие
Заполняя данную форму, вы соглашаетесь
с политикой конфиденциальности и принимаете публичную оферту

Основы информационной безопасности для детей

Запишитесь на занятия по Информационной безопасности через личный кабинет
или напишите нашим администраторам
Информационная безопасность – это очень общее определение, подразумевающее под собой процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации, несанкционированным доступом к данным.

Так же ее часто путают с компьютерной безопасностью. Компьютерная безопасность - меры безопасности, применяемые для защиты вычислительных устройств (компьютеры, смартфоны и другие), а также компьютерных сетей (частных и публичных сетей, включая Интернет).

Кому рекомендовано?

Тем, кто хочет исследовать работу всех окружающих технологий, любит читать, интересуется темой безопасности. Желательно знание языков программирования. Как можно больше.

Что изучают по этой теме?

Сетевая безопасность – уязвимости в сетях, тестирование сети.
Самый простой пример взлома по сети: сосед подключился к вашему wi-fi и качает сериальчики с торрента.

Веб-безопасность – безопасность интернет сайтов, доступ и получение данных в интернете, безопасность облачных приложений.
Пример: у вас есть блог, например, на Wordpress, а кто-то взломал его и удалил все ваши статьи.

Мобильная безопасность – защита от мошенничества, безопасный мобильный интернет, безопасность аккаунтов.
Пример: представьте, что вы потеряли телефон. На нем хранится масса информации, контактов и персональных данных. И помимо раскрытия этих персональных данных, можно понести и финансовые потери, так как большинство из нас подключено к тому же мобильному банку.
Как мы обучаем компьютерной безопасности?

В нашей онлайн-школе Айтигенио есть занятия по Информационной (компьютерной) безопасности.

Хакеры, которые внедряют и распространяют вирусы (как WannaCry) – это нехорошее, черное проникновение. Таких хакеров называют – Black Hats – черные шляпы. А тот, кто занимается легальным взломом – White Hats – белые шляпы. Именно таким хакерством ученик будет заниматься вместе с тренером – «белым шляпничеством» :)

Результат после прохождения?

Практические навыки по администрированию компьютеров и сетей, криптографии, web-уязвимостям, обратной разработке, компьютерной криминалистике.

Перспективы?

Ребенок изучит основы предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения или уничтожения информации
На самом первом занятии изучаем уголовный кодекс, ответственность за преступления. Потому что это серьезное дело и могут быть серьезные последствия – лишение свободы от 10 лет за правонарушение.
Использование командной строки Windows в применении к стеганографии.

Дальше на выбор что-то из этого:
1. Устройство компьютерных сетей
2. Командная строка Windows
3. Командная строка Linux

Можно углубиться в какую-то из них, если сильно заинтересуется. Например, изучить администрирование Windows Server на базовом уровне.
И только после понимания тем выше начинаем непосредственно безопасность: Безопасность сетевой инфраструктуры, беспроводных сетей, веб-приложений и прочее.

Ребенок научится ставить виртуальную машину, устанавливать на нее Linux и работать в этой «голой консоли». Будет разбираться в сетях, сможет удаленно получить доступ к другому компьютеру, изучит, что такое тестирование на проникновение и т.д.

Хватает и обучающих материалов – видео для начинающих и интересные практические задания.

Курс включает получение навыков профессиональной работы с операционными системами Windows и Linux, сетями, web, виртуализацией и многими другими технологиями, изучение законодательной базы, практику по пентесту (проверке на безопасность, атаке + защите) различных систем: web-сайтов, сетей, компьютеров.
Содержание курса
Модуль 1. Веб-уязвимости
Специалист по информационной безопасности.
Важность курса Информационной безопасности.
Практика в тренажере для взлома juicyshop.
Киберпреступность в Интернете.

К концу изучения первого модуля ученик изучит особенности работы с уязвимостями сайта, ознакомится с ответственностью за киберпреступления, взломает сайт-тренажёр.
Модуль 2. SQL
SQL.
Модификации и управление данными в реляционной базе данных.
Базы данных.
Функции.
Составные типы данных.

К концу изучения второго модуля ученик приобретет знания о языке программирования SQL, освоит работу с базами данных, научится самым популярным командам в SQl и сможет в будущем работать с базами данных.
Модуль 3. Сети
Packet Tracer — симулятор сети передачи данных.
Компоненты сети.
LAN и WAN.
Настройка IP.
Протоколы.
Wireshark.
MAC адрес.
Контроль доступа.
Модель OSI.


После окончания 3 модуля ученик получит знания об устройстве интернета, как передаётся информация, как она принимается и обрабатывается. Будет способен создавать симуляторы сетей сам. Узнает о Mac и Ip адресах, как они используются и для чего нужны. Узнает устройство всех протоколов передачи данных и системе OSI.
Модуль 4. Windows
Учётные записи.
Диспетчер устройств.
Виртуальная память.
Системные файлы.
Составление карты сети Интернет.
Файловые системы FAT32 и NTFS.

К концу изучения четвертого модуля ученик приобретет навыки и знания для множества функций использования данной ОС: как работать с командной строкой, как хранятся файлы и данные, как управлять виртуальной памятью и множество других тем, которые нужны для уверенного разработчика и пользователя компьютером.
Модуль 5. Linux
Файлы и каталоги.
Локальная сеть.
Сети в linux.
Учётные записи.
Пайпланы.
Регулярные выражения.
Потоки и обработка текста.
Пакеты.
Управление пакетами.
Создание, управление и уничтожение процессов.
Сетевые приложения.


Изучение данной ветки происходит по желанию ученика.

В процессе изучения данного модуля ученики получают знания и практический навык работы с Linux : как создавать локальные сети, как использовать файлы и каталоги, изучение уязвимостей, регулярные выражения в Linux, как Linux работает с файлами и данными, создание и работа с процессами.
Модуль 6. Криптография
Стенография.
Альтернативные потоки данных.
Хэширование.
Дамп хешей паролей.
Алгоритмы Хэширования.
Криптовалюты и блокчейн.
Симметричная криптография.
Шифрование дисков.

На данном курсе ученики узнают о стенографии и как она используется, сделают несколько практических задания для шифрования информации, узнают о алгоритмах хэширования, как устроены криптовалюты и блокчейн, изучат симметричную и асимметричную криптографию и шифрование дисков.
Написать нам

Выберите мессенджер, в котором вам будет удобно общаться с нами.


Если ученик уже обучается у нас, вы можете записаться в личном кабинете родителя самостоятельно или напишите нам туда,

где уже есть переписка с Айтигеником.


Айтигеник