Список курсов 

1) Настройка и ремонт ПК

2) Интернет - маркетинг, продвижение и поисковая оптимизация сайтов (SEO)

3) Этичный хакинг и тестирование на проникновение

4) Разработка сайтов с нуля(Верстка HTML+CSS)

5) Разработка сайтов с нуля(Полны курс +PHP+MYSQL+CMS)

6) Менеджер IT проектов

7) Разработчик мобильных приложений(iOS)

8) Специалист по IT безопасности. Атака и защита веб - сайтов по OWASP Top 10

9) Разработчик игр

 

Что входит в курс ?

Название курса

Стоимость,р.

Программа

1) Настройка и ремонт ПК

15000р/мес.

1 мес.

Модуль 1. Программные средства современного ПК.

Операционные системы, их структура и разновидности

Главная загрузочная запись жёсткого диска, загрузочная запись логического раздела

UEFI BIOS и особенности логической структуры диска

Последовательность загрузки ОС

Основные неисправности загрузки операционной системы и методы их устранения

Модуль 2. Архитектура современного ПК.

Аппаратные средства персонального компьютера. Обзор основных компонентов ПК: блоки питания, процессоры, оперативная память, графические контроллеры, материнские платы, накопители - HDD, AFD, SSD.

Набор микросхем системной логики - CHIPSET

Шины и интерфейсы: Системная шина, шина памяти, PCI, PCI-E, IDE, SATA, SCSI, SAS

Модуль 3. Диагностика и ремонт ПК.

Процедура стандартной диагностики - POST

Методы поиска неисправностей

Использование профессионального оборудования для диагностики электронных компонентов ПК и дисковой подсистемы

Модуль 4. Лабораторная работа № 1.

Компьютер на базе 2-х процессорной мат. платы Intel Xeon.

Знакомство с архитектурой двухпроцессорных серверных платформ.

Особенности настройки серверной платформы в программе BIOS Setup.

Знакомство с дисковым интерфейсом SAS, настройка и конфигурирование дисковой подсистемы.

Знакомство с последовательностью старта ОС Windows XP/Windows Server 2003, восстановление системных объектов обеспечивающих старт системы средствами консоли восстановления Windows XP/Windows Server 2003, в случае их порчи и невозможности запуска системы.

Модуль 5. Лабораторная работа № 2.

Компьютер на базе мат. платы Intel Core i7.

Знакомство с архитектурой ПК, построенных на базе многоядерных процессоров Intel Core iX. Настройка параметров и режимов работы основных функциональных узлов компьютера (процессора, оперативной памяти, дисковой подсистемы) в программе BIOS Setup. Особенности конфигурирования и настройки компьютера на базе современных платформ фирмы Intel.

Изучение влияния на производительность системы количества задействованных физических ядер процессора и технологии Hyper Threading.

Исследование технологии Turbo Boost.

Двухмониторный режим работы видеосистемы.

Разгон процессора.

Модуль 6. Лабораторная работа № 3.

Компьютер на базе мат. платы на платформе AMD Phenom/AMD A6.

Знакомство с архитектурой ПК, построенных на базе многоядерных процессоров AMD на примере системы на основе четырехъядерного процессора Phenom II X4.

Настройка параметров и режимов работы основных функциональных узлов компьютера (процессора, оперативной памяти, дисковой подсистемы) в программе BIOS Setup. Особенности конфигурирования и настройки компьютера на базе современных платформ фирмы AMD.

Исследование основных скоростных параметров жестких дисков с интерфейсом SATA.

Создание дискового массива RAID0. Исследование влияние размера блока на основные скоростные параметры массива. Сравнение с параметрами отдельно работающих дисков.

Создание отказоустойчивых дисковых массивов RAID1 и RAID5. Демонстрация отказоустойчивости.

Модуль 7. Лабораторная работа № 4.

Компьютер на базе мат. платы на платформе Intel LGA775.

Сборка компьютера.

Настройка параметров и режимов работы основных функциональных узлов компьютера (процессора, оперативной памяти, дисковой подсистемы) в программе BIOS Setup.

Тестирование работоспособности основных функциональных узлов компьютера (процессор, память, дисковая система, видеосистема) при помощи специальных автономных программ диагностики.

Установка операционной системы на новый компьютер.

Модуль 8. Лабораторная работа № 5.

Компьютер на базе мат. платы Intel Core 2 DUO.

Знакомство с архитектурой ПК, построенных на базе двухъядерных процессоров Intel Core 2 DUO.

Настройка параметров и режимов работы основных функциональных узлов компьютера (процессора, оперативной памяти, дисковой подсистемы) в программе BIOS Setup.

Установка двух операционных систем Windows XP и Windows 7.

Восстановление независимой загрузки операционных систем

Знакомство с последовательностью старта ОС Windows 7/Windows Server 2008, восстановление системных объектов обеспечивающих старт системы средствами командной строки Windows 7/Windows Server 2008, формирование меню выбора OC.

Модуль 9. Лабораторная работа № 6.

Диагностика основных компонентов компьютера.

Выполнение диагностики предложенных блоков питания. В ходе выполнения этой работы освоить методику запуска блока питания без подключения к основному оборудованию.

Приобретение навыков использования контрольно-измерительных приборов (мультиметр). Диагностика материнских плат.

Ознакомление с проявлениями основных неисправностей материнских плат.

Диагностика модулей оперативной памяти.

Приобретение навыков диагностики с использованием POST тестера.

Проверка исправности процессоров. Классификация различных типов процессоров по их маркировке. Знакомство с проявлениями основных неисправностей процессоров.

Диагностика графических контроллеров и приобретение навыков распознавать различные неисправности данного типа оборудования.

Диагностика жёстких дисков с помощью профессионального тестера IDT-100 и получение навыков работы с этим прибором.

Модуль 10. Лабораторная работа № 7.

Исправление ошибок файловой системы, восстановление данных.

Диагностика предложенного компьютера, используя стандартные средства (процедура POST).

Получение навыков в расшифровке звуковых сигналов POST.

Настройка оборудования, используя средства SETUP BIOS.

Использование шестнадцатеричного редактора диска для поиска ошибок файловой системы и исправление их, восстановление утраченных данных на жёстком диске.

Приобретение навыков восстановления утраченных данных.

Модернизация оборудования с целью увеличения производительности.

Модуль 11. Лабораторная работа № 8.

Различия программного обеспечения BIOS и UEFI BIOS

Изучение и оптимизация настроек SETUP BIOS.

Ознакомление с настройками, выполняемыми с помощью программы SETUP BIOS.

Приобретение навыков, оперируя средствами SETUP BIOS, производить оптимальную настройку системы.

Ознакомление с различными версиями программы SETUP BIOS.

     

2)Интернет - маркетинг, продвижение и поисковая оптимизация сайтов (SEO)

10000р/мес.

2 мес.

Модуль 1. Что такое "продвижение" и его способы

Составление стратегии поискового продвижения

Определение целей для продвижения сайта

Определение задач целевой аудитории сайта

Проведение технического анализа сайта

Обзор методов и технологий продвижения сайтов

Обзор инструментов и методов интернет-маркетинга: SEO, контекстная реклама, SMM и другие.

Основные этапы продвижения сайта

Отдача от различных способов продвижения

Модуль 2. Поисковая оптимизация (SEO) - принципы работы поисковых машин

Принципы работы поисковых машин

Индексация сайтов

Поиск и оценка релевантности

Поисковые алгоритмы Яндекса: обзор актуальных алгоритмов Яндекса.

Поисковые алгоритмы Google: самые последние версии алгоритмов.

Поведенческие факторы и машинное обучение

Взаимодействие поисковых машин и сайтов - протокол HTTP

Статус и заголовки ответа сервера

Переадресация и ошибки сервера

Файл .htaccess

Лабораторная работа: Проверка страниц сайта

Модуль 3. Внутренняя поисковая оптимизация (SEO) - оптимизация контента

Терминология SEO

Виды запросов пользователей

Прогнозирование количества запросов

Инструменты Google и Яндекс для составления семантического ядра сайта

Проверка и корректировка списка ключевых слов, используемых при поисковом продвижении

Лабораторная работа: составление семантического ядра

Особенности написания конверсионных текстов

Правила написания продающих текстов, примеры создания привлекательных веб-страниц

Правила расстановки ссылок между страницами оптимизируемого сайта

Оптимизация HTML-кода размещаемого на сайте текста

Понятие приземляющих (посадочных) страниц, понятие юзабилити

Лабораторная работа: Проверка страниц сайта

Модуль 4. Поисковая оптимизация (SEO) - внешние факторы

Принципы ссылочного ранжирования

Лабораторная работа: формирование анкор-листа

Способы наращивания ссылочной массы

Подбор площадок для размещения информации о продвигаемом сайте

Обмен ссылками и публикация контента

Покупка ссылок на биржах ссылок

Блоговое и статейное продвижение сайтов

Влияние социальных сетей на SEO

Фильтры Яндекса и Гугл, причины пессимизации или бана сайта

Модуль 5. Поисковая оптимизация (SEO) - инструменты для управления индексацией сайта

Управление индексацией сайта

Как ускорить появление страниц в индексе поисковых машин

Файл robots.txt - настройка запретов на индексацию страниц

Карта сайта XML Sitemap

Лабораторная работа: Проверка и создание файлов управления индексацией

Инструменты для Web-мастеров - диагностика сайта

Яндекс Web-мастер - настройка и контроль параметров индексации

Google Центр веб-мастеров - Google для веб-мастера

Дополнительные инструменты SEO-оптимизатора

Тулбары поисковых машин

SEO плагины - расширения стандартных возможностей браузеров

On-line инструменты для SEO анализа

Самостоятельные приложения

Лабораторная работа: установка плагинов в браузер и работа с ними

Модуль 6. Способы мониторинга сайта

Способы мониторинга сайта

Параметры контроля: анализ поисковой выдачи, посещаемость сайта, параметры сессии, цели и конверсии

Назначение инструментов аналитики - трекеров Яндекс-метрика, Google Analytics и другие.

Настройка целей аналитики, методы повышения конверсии сайта

Примеры построения аналитических отчетов

Лабораторная работа. Яндекс.Метрика и Google Analytics: установка кодов отслеживания на примере одной CMS

Модуль 7. Эффективное управление сайтом

Требования к "движку" сайта - с точки зрения SEO

Заголовки сервера - постановка задачи программисту для доработки программного кода CMS

Реакция CMS на несуществующие страницы - настройка страницы 404

Управление страницами - Sitemap генераторы и т.д.

Модуль 8. Обзор других способов продвижения сайтов

Контекстная реклама в поиске: Яндекс.Директ и Google.AdWords

Маркетинг в социальных сетях: Vkontakte, Facebook, Twitter и другие...

E-mail маркетинг и прочее.

Контент-менеджмент и продающие тексты - обзор.

Эффективность вложений в интернет-проекты, ROI веб-сайтов

Аудит продвижения сайтов

3) Этичный хакинг и тестирование на проникновение

10000р/мес.

4 мес.

Модуль 1. Введение в этичный хакинг

Примеры и статистика утечки данных

Основные термины безопасности

Угрозы информационной безопасности и векторы атак

Концепции хакинга

Этапы хакинга

Типы хакерских атак

Управление информационной безопасностью

Стандарты и законы по информационной безопасности

Практическая работа: Изучение концепций и подготовка лаборатории

Модуль 2. Сбор информации

Концепции рекогносцировки

Методология сбора информации

Использование поисковых систем

Техники расширенного поиска в Google

Сбор данных из социальных сетей

Сбор информации с веб-сайта

Сбор информации из почтовых систем

Конкурентная разведка

Сбор данных используя данные регистраторов

Сбор данных DNS

Сбор сетевой информации

Социальная инженерия для сбора данных

Инструменты сбора информации

Меры противодействия сбору информации

Тестирование на возможность сбора информации

Практическая работа: Применение техник по сбору информации

Модуль 3. Сканирование

Обзор сканирование сети

Методология сканирования

Техники определения живых хостов

Техники сканирования открытых портов

Техника скрытого сканирования

Инструменты сканирования

Техники уклонения от систем обнаружения вторжений

Сбор баннеров

Сканирование уязвимостей

Построение сетевых диаграмм уязвимых хостов

Прокси и анонимайзеры

Спуфинг IP адреса и меры противодействия

Тестирование на возможность сканирования

Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов

Модуль 4. Перечисление

Концепции перечисления

Техники перечисления

Перечисление NetBIOS

Перечисление SNMP

Перечисление UNIX

Перечисление LDAP

Перечисление NTP

Перечисление SMTP

Перечисление DNS

Меры противодействия перечислению

Тестирование на возможность перечисления

Практическая работа: Применение техник перечисления

Модуль 5. Хакинг системы

Архитектура операционной системы

Слабые точки операционной системы

Методология хакинга системы

Последовательность хакинга системы

Взлом паролей

Типы атак на пароли

Не электронные атаки

Активные онлайн-атаки

Пассивные онлайн-атаки

Оффлайн-атаки

Повышение привилегий

Подмена DLL

Подмена EXE

Сброс пароля из командной строки

Эксплойты на уязвимости ядра

Эксплуатация сервисов

Выполнение приложений

Кейлоггеры

Шпионское ПО

Скрытие файлов

Руткиты

Альтернативные потоки данных

Стеганография

Скрытие следов

Тестирование на проникновение посредством атаки на систему

Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

Модуль 6. Трояны и другое вредоносное ПО

Обзор вредоносного ПО

Что такое троян

Как работают трояны

Типы троянов

Концепции вирусов и червей

Работа вируса

Типы вирусов

Компьютерные черви

Анализ вредоносного ПО

Методы обнаружения вредоносного ПО

Меры противодействия

Анти-троянское ПО

Анти-вирусы

Тестирование на проникновение с помощью трояна

Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна

Модуль 7. Снифферы

Концепции сниффинга

Как работает сниффер?

Типы сниффинга

Аппаратные анализаторы протоколов

SPAN порт

MAC атаки

DHCP атаки

ARP атаки

Спуфинг

Отравление кэша DNS

Инструменты сниффинга

Меры противодействия сниффингу

Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов

Модуль 8. Социальная инженерия

Концепции социальной инженерии

Техники социальной инженерии

Имперсонация в социальных сетях

Кража личности

Меры противодействия социальной инженерии

Тестирование на проникновение посредством социальной инженерии

Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux

Модуль 9. Отказ в обслуживании

Концепции Denial-of-Service

Что такое DDoS атака

Техники DoS/DDoS атак

Бот сети

Изучение примера реализация DDoS атаки

Инструменты проведения DoS атак

Меры противодействия DoS атакам

Инструменты защиты от DoS

Тестирование на подверженность DoS атакам

Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов

Модуль 10. Перехват сеанса

Концепции перехвата сеанса

Ключевые техники перехвата сеанса

Процесс перехвата сеанса

Типы перехвата сеанса

Перехват на прикладном уровне

Перехват на сетевом уровне

Инструменты для перехвата сеанса

Меры противодействия перехвату сеанса

Тестирование на перехват сеанса

Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов

Модуль 11. Хакинг веб-серверов

Концепции веб-серверов

Типы атак на веб-серверы

Методология атаки на веб-сервер

Инструменты взлома веб-серверов

Metasploit Framework

Взломщики паролей

Меры противодействия взлому веб-серверов

Управление исправлениями

Повышение безопасности веб-серверов

Тестирование на возможность взлома веб-сервера

Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework

Модуль 12. Хакинг веб-приложений

Концепции веб-приложений

Угрозы веб-приложениям

Методология атаки на веб-приложения

Инструменты взлома веб-приложений

Меры противодействия взлому веб-приложений

Инструменты защиты веб-приложений

Тестирование на возможность взлома

Практическая работа: Выполнение отраженной и сохраненной XSS атаки

Модуль 13. SQL инъекции

Концепции SQL инъекции

Тестирование на SQL возможность инъекции

Типы SQL инъекций

SQL инъекция на основе ошибки

UNION SQL инъекция

Слепая SQL инъекция

Методология SQL инъекции

Примеры применения SQL инъекции

Средства для выполнения SQL инъекции

Скрытие SQL инъекции от IDS

Меры противодействия SQL инъекции

Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций

Модуль 14. Хакинг беспроводных сетей

Концепции беспроводных сетей

Шифрование в беспроводных сетях

Угрозы беспроводным сетям

Методология взлома беспроводных сетей

Обнаружение беспроводных устройств

Анализ трафика беспроводных сетей

Проведение атаки на беспроводную сеть

Взлом шифрования беспроводных сетей

Инструменты хакинга беспроводных сетей

Атаки на Bluetooth

Меры противодействия атакам на беспроводные сети

Инструменты защиты беспроводных сетей

Тестирование на проникновение в беспроводных сетях

Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика

Модуль 15. Хакинг мобильных платформ

Векторы атаки на мобильные платформы

Взлом Android OS

Техники и инструменты получения прав администратора Android

Взлом iOS

Техники и инструменты джейлбрейка

Взлом Windows Phone OS

Уязвимости Windows Phone 8

Взлом BlackBerry

Атаки на телефоны BlackBerry

Управление мобильными устройствами

Инструменты и рекомендации по защите мобильных устройств

Тестирование на проникновение в мобильные платформы

Практическая работа: Изучение инструментов для проведения атак на мобильные устройства

Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Концепции IDS, фаерволлов и Honey Pot

Системы IDS, фаерволлов и Honey Pot

Уклонение от IDS

Обход фаерволлов

Обнаружение Honey Pot

Инструменты обхода фаерволлов

Противодействие обходу систем обнаружения

Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

Практическая работа: Изучение возможностей уклонения от систем обнаружения

Модуль 17. Облачные вычисления

Введение в облачные вычисления

Типы облачных сервисов

Угрозы облачных вычислений

Атаки на облака

Перехват сервиса с использованием социальной инженерии

Перехват сеанса с использованием XSS

Атаки на DNS

SQL инъекций

Атака wrapping

Перехват сервиса с использованием сниффинга

Перехват сеанса через захват сеанса

Атака по сторонним каналам

Атаки на криптографию

Атаки на отказ в обслуживании

Безопасность в облаке

Инструменты защиты облачных вычислений

Тестирование на проникновение в облака

Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений

Модуль 18. Криптография

Концепции криптографии

Алгоритмы шифрования

Криптографические средства

Инфраструктура открытых ключей

Шифрование почты

Шифрование диска

Инструменты шифрования диска

Криптографические атаки

Средства криптоанализа

Практическая работа: Изучение алгоритмов шифрования и средств стеганографии

4)Разработка сайтов с нуля(Верстка HTML+CSS)

12000р/мес.

1 мес.

Модуль 1. Введение и основные понятия

Как это работает? Что такое web-сервер, web-сайт, web-страница

Цели и задачи языка HTML

HTML-разметка. Элементы

Структура HTML-документа:

Использование комментариев

Базовые элементы разметки:

Атрибуты элементов

Специальные символы

Лабораторная работа по теме

Модуль 2. Анатомия страницы

Понимаем, как мы пишем: синтаксис HTML

Элементы форматирования текста

Понимаем, что мы пишем: семантика элементов

Валидация HTML-документа

Структурные элементы разметки

Лабораторные работы по теме

Модуль 3. Гиперссылки

Понятие гиперссылок в WWW

Внешние и внутренние гиперссылки

Типы адресов в WWW

Дополнительные атрибуты гиперссылок

Лабораторная работа по теме

Модуль 4. CSS. Каскадные таблицы стилей: основные свойства

Основные понятия CSS

Способы определения стилей

Каскадирование и наследование

Единицы измерения в CSS

Основные типы селекторов

Псевдоклассы и псевдоэлементы

Свойства шрифтов

Свойства текста

Свойства цвета и фона

Лабораторные работы по теме

Модуль 5. Использование изображений на странице

Типы изображений используемые в WWW

Вставка изображений на страницу

Атрибуты элемента img

Лабораторная работа по теме

Модуль 6. Структурирование информации при помощи списков

Неупорядоченный список

Упорядоченный список

Список определений

CSS свойства для списков

Лабораторная работа по теме

Модуль 7. Представление табличных данных при помощи таблицы

Основные элементы таблицы

CSS свойства элементов таблиц

Объединение ячеек таблицы

Дополнительные элементы таблицы

Лабораторная работа по теме

Модуль 8. Встраивание внешних данных при помощи фрейма

История фреймов

Встраиваемые фреймы

Фреймы и гиперссылки

Лабораторная работа по теме

Модуль 9. Передача пользовательских данных при помощи формы

Что такое веб-формы?

Элемент form и его атрибуты

Элементы формы: текстовые поля и кнопки

Элементы формы: элементы выбора

Дополнительные атрибуты элементов формы

Лабораторная работа по теме

Модуль 10. Использование CSS для макетирования

Оформление границ элемента

Внутренние отступы элемента

Наружные отступы элемента

Размеры элемента

Плавающие элементы

Видимость элемента

Лабораторные работы по теме

Модуль 11. Дополнительные возможности HTML и CSS

Практическая работа для закрепления изученных тем

Стили для различных типов носителей

Свойства курсора

Встраивание аудио- и видео-файлов

Лабораторные работы по теме

Модуль 12. Мета-информация на странице

Использование мета-информации

Элемент meta и его атрибуты

Поясняющая мета-информация

Мета-информация для роботов

Эмуляция заголовков ответа сервера

Модуль 13. Выбор хостинга и поддержка сайта

Понятие хостинга

Поиск хостера

Услуги хостера

Использование FTP-клиента

Доступ к ftp-серверу через проводник Windows

Модуль 14. Что дальше?

Обзор HTML5 API

Тонкая настройка сайта на стороне сервера

Динамические элементы на странице

Динамическое создание контента на сервере

Современные способы предоставления информации

Модуль 15. Верстка сайта по psd макету

Модуль 16. Bootstrap

5)Разработка сайтов с нуля(Полны курс +PHP+MYSQL+CMS)

11500р./мес.

2 мес.

Модуль 1. Объектно-ориентированное программирование на PHP

Классы

Свойства и методы

Конструкторы и деструкторы

Клонирование объектов

Наследование

Перегрузка методов

Методы доступа к свойствам и методам

Обработка исключений

Константы класса

Абстрактные классы и методы

Интерфейсы

Финальные классы и методы

Статические свойства и методы класса

"Магические методы"

Уточнение типа (type-hint)

Типажи (traits)

Другие полезные мелочи

Лабораторные работы по теме

Модуль 2. Практическое использование ООП с базой данных SQLite

Введение в SQLite

Преимущества и ограничения SQLite

Особенности SQLite

Выполнение основных операций работы с SQLite

Создание базы и таблиц

Вставка, обновление, удаление записей

Выборка данных

Лабораторные работы по теме

Модуль 3. PHP и XML

Введение в XML

Обзор возможностей по работе PHP с технологией XML

SAX

DOM

SimpleXML

Обзор XSL/T

Преобразование данных на сервере

Лабораторные работы по теме

Модуль 4. PHP и XML Web-services

Введение в XML Web-services

Обзор RPC

Обзор SOAP

Использование расширения SOAP

Использование WSDL

Обзор XML-RPC

Использование расширения XML-RPC

Использование контекста потока

Лабораторная работа по теме

Модуль 5. Сокеты и сетевые функции

Соединение с удаленными узлами через сокеты

Сетевые функции

Модуль 6. Работа с графикой

Введение в графические форматы

Вопросы генерации графики на PHP 7

Использование расширения GD2

Базовые функции для работы с графикой

Модуль 7. Установка и запуск сервера MySQL 5.x в качестве службы

Описание особенностей и преимуществ MySQL

Установка сервера MySQL 5.x

Лабораторная работа: Установка сервера MySQL 5.x

Описание архитектуры MySQL

Программы и утилиты для работы с сервером (включая графический интерфейс пользователя (GUI) для выполнения запросов и получения результатов)

Лабораторная работа: Установка пакета Workbench 5.2.x для моделирования БД, разработки и администрирования сервера MySQL

Команды консоли сервера, операторы SHOW, USE

Использование базы данных INFORMATION_SCHEMA для получения информации о метаданных

Лабораторная работа: Работа с консолью сервера MySQL 5.x

Домашнее задание

Модуль 8. Проектирование реляционной базы данных

Проектирование базы данных

Основные типы данных в MySQL 5.x и оптимальный выбор типа для хранения своих данных

Практическая работа: выбор типа данных для хранения информации

Нормализация базы данных, ключи, ключевые атрибуты

Зависимости и отношения между сущностями в БД

Использование пакета Workbench 5.2.x при проектировании БД

Лабораторная работа: Моделирование и нормализация простой БД (включая физическое проектирование)

Домашнее задание. Тестирование (5 мин)

Модуль 9. Синтаксис выражений SQL для определения структуры данных

Выражения SQL, операторы определения структуры данных

Лабораторная работа: создание БД на сервере MySQL 5.x

Индексов и ограничений. Добавление и удаление индексов из таблицы

Лабораторная работа: создание отношений между таблицами БД

Выражения (операторы) манипулирования данными

Лабораторная работа: наполнение БД из внешних файлов

Домашнее задание. Тестирование (10 мин)

Модуль 10. Выражения SQL: манипулирование данными

Оператор SELECT и выборка данных

Предикаты (клаузулы) WHERE, ORDER

Агрегирующие функции (агрегаты)

Ограничение выборки

Лабораторная работа: Выборка данных с агрегацией значений

Группировка данных

Предикат HAVING

Лабораторная работа: Выборка данных с группировкой

Объединение таблиц

Лабораторная работа: Внутреннее объединение таблиц

Модуль 11. Объединение запросов и манипулирование данными

Объединение запросов (UNION)

Использование подзапросов и множеств значений

Лабораторная работа: Построение и использование объединенных запросов

Временные таблицы и просмотры

Обновление и удаление данных

Лабораторная работа: Обновление, удаление данных

Домашнее задание. Тестирование (10 мин)

Модуль 12. Хранимые процедуры и триггеры

Назначение и создание хранимых процедур

Использование хранимых процедур

Лабораторная работа: создание и использование хранимых процедур

Триггеры

Обеспечение ссылочной целостности

Лабораторная работа: Создание и использование триггеров

Модуль 13. Транзакции и типы хранилищ MySQL

Блокировки и их типы

Понятие транзакции, свойства ACID

Лабораторная работа: использование транзакций Типы хранилищ MySQL

Выбор оптимального хранилища

Лабораторная работа: использование различных типов хранилищ

Тестирование 10 мин

Модуль 14. Оптимизация и обслуживание сервера MySQL 5

Резервное копирование и аварийное восстановление информации

Проверки и восстановление таблиц

Лабораторная работа: Резервное копирование и восстановление

Разделение прав пользователей

Оптимизация запросов

Оптимизация баз данных

Оптимизация конфигурации сервера

Лабораторная работа: Оптимизация лабораторной базы данных и проверка эффективности работы

6)Менеджер IT проектов

12000р/мес.

1 мес.

Модуль 1. Обзор методик и стандартов проектного управления

Определение проектной деятельности

Существующие методики

Особенности реализации проектов в организациях различных типов

Процессы и группы процессов

Области управления

Модуль 2. Инициация Проекта

Сбор информации по Проекту

Определение целей Проекта

Определение укрупненного содержания проекта

Определение укрупненных характеристик проекта

Модуль 3. Взаимодействие с руководством и другими заинтересованными сторонами

Идентификация ключевых заинтересованных сторон

Выявление требований

Матрица вовлеченности и влияния ключевых заинтересованных сторон

Презентация проекта руководству

Вовлечение заинтересованных сторон при реализации проекта

Практика: Формирование Устава проекта

Модуль 4. Исследование реализуемости Проекта

Как исследовать Проект

Определение приоритетов Проекта

6 шагов исследования

План реализуемости проекта

Практика: формирование Executive Summary

Модуль 5. Детализация работ. Построение WBS

Детализация работ

Фазы и пакеты работ

Создание детального плана работ WBS (ИСР)

Получение разрешений на выполнение работ

Возможные способы оценки характеристик работ

Практика: Построение WBS

Модуль 6. Создание расписания проекта

Расписание Проекта

Создание сетевой диаграммы Проекта

Способы планирования: "водопад", "набегающая волна", итеративный, адаптивный.

Ограничения проектов

Построение сетевой диаграммы

Резерв управления

Анализ сетевой диаграммы Проекта

Способы сокращения расписания

Практика: Построение и оптимизация сетевой диаграммы проекта

Модуль 7. Управление командой и коммуникациями

Руководство командой

Назначение ролей в команде

Механизмы управления командой

Совещания

Поддержка авторитета в команде

Задача управления коммуникациями

Типы коммуникаций

Роль менеджера проекта

Практика: Создание плана коммуникаций

Модуль 8. Управление стоимостью

Основы бюджетирования

Составление сметы

Бюджет на стадии завершения

Нулевой бюджет

Определение затрат Проекта

Практика. Формирование ресурсного плана и базового плана по стоимости

Модуль 9. Оценка финансовой эффективности. Конкуренция проектов

Способы оценки финансовой эффективности проекта

Отбор проектов по критериям финансовой эффективности

Конкуренция проектов. Источники и причины.

Иерархический принцип решения конфликтов между проектами

Модуль 10. Управление рисками проекта

Понятие риска

Типовые риски ИТ проектов

Способы идентификации. SWOT анализ

Стратегии реагирования на негативные и позитивные риски

Корректировка планов проекта

Практика: Разработка матрицы рисков и корректировка планов проекта

Модуль 11. Управление качеством в проекте

Что такое качество

Качество поставщика

Качество управления процессами

План управления качеством

Инструменты контроля и обеспечения качества

Гарантия качества каждой фазы Проекта

Задание 1. Как создать запрос на изменение проекта?

Модуль 12. Управление поставками. Взаимодействие с субподрядчиками

Аутсорсинг как способ делегирования риска

Рекомендации по подбору субподрядчика

Типы контрактов

Модуль 13. Контроль исполнения работ. Внесение изменений

Взаимодействие с поставщиками

Типы контрактов

Фокусировка на работе

Мониторинг исполнения Проекта

Мониторинг финансовых обязательств

Практика. Как вычислить, как исполняется ваш проект?

Почему изменение - это риск? Правило "золотой нити"

Установка контроля за изменениями в Проекте

Исполнение принятых изменений

Организация собрания по решению проблем

Модуль 14. Закрытие проекта. Усвоенные уроки

Выполнение заключительных задач Проекта

Выполнение пост-проектных задач

Получение заключительных подписей

Пост-проектный аудит

Создание заключительного отчета

Объявление успешного завершения Проекта

Объявление неудачного завершения Проекта

Работа с командой по завершении проекта

7) Разработчик мобильных приложений(iOS)

12000р./мес.

2 мес.

Модуль 1.

Знакомство с Xcode и Interface Builder

Элементы интерфейса приложения

Привязка элементов интерфейса и обработка событий, 1-ая часть

Практика: Ваше первое приложение

Модуль 2.

Работа с системой контроля версий проекта. Использование Git для хранения изменений в проекте

Работа с GitHub

Понятие делегирования. Обработка ввода текста

Привязка элементов интерфейса и обработка событий (2-ая часть)

Модуль 3.

ViewController и его Жизненный цикл

Подход Модель-Представление-Контроллер

Диалоги и их виды

Практика: Конвертер величин

Модуль 4.

Адаптация элементов интерфейса под разные устройства с помощью AutoLayout

Использование ресурсов приложения (изображения, прочие данные)

Хранение данных в приложение

Практика: Адаптация конвертера под разные устройства

Модуль 5.

Работа с UITableView

Модуль 6.

Виды контроллеров

Использование переходов (segue) для организации работы интерфейса на этапе проектирования

Практика: Приложение викторина

Модуль 7.

Работа с жестами и анимация

Модуль 8. Работа с сетью и библиотеками

CocoaPods и Работа со сторонними библиотеками

Работа с сетью

Модуль 9. Карты, сообщения и сервисы

Работа с картами

Отправка сообщений (email, SMS)

Интеграция с социальными сервисами

Модуль 10. Покупки, уведомления и виджеты

Встроенные покупки

Push-уведомления

Виджеты

Модуль 11. Collection View 4

Модуль 12. Работа с оборудованием

Акселерометр

Камера устройства

Модуль 13. Объекты моделей и Apple Watch

Core Data

Работа с Apple Watch

Модуль 14. Анимация

Рисование

Продвинутая анимация с помощью CALayer и его наследников

Модуль 15. Touch ID

Использование Touch ID

8)Атака и защита веб - сайтов по OWASP Top 10

Специалист по IT безопасности

10000р/мес.

3 мес.

Модуль 1. Концепции веб-сайтов

Принципы работы веб-серверов и веб-приложений

Принципы безопасности веб-сайтов и веб-приложений

Что такое OWASP

Обзор классификации OWASP Top 10

Знакомство с инструментами для выполнения атак

Настройка лаборатории

Лабораторная работа: Установка, настройка и запуск учебного сайта

Модуль 2. Инъекции

Что такое инъекции и почему они становятся возможными

Не SQL инъекции

HTML инъекции

Что такое iFrame

iFrame инъекции

Что такое LDAP

LDAP инъекции

Что такое почтовые заголовки

Инъекции в почтовых заголовках

Инъекции команд операционной системы

Инъекции PHP кода

Что такое включения на стороне сервера (SSI)

SSI инъекции

Концепции языка структурированных запросов (SQL)

Простые SQL инъекции

SQL инъекции

Что такое AJAX/JSON/jQuery

SQL инъекции в AJAX/JSON/jQuery

Что такое CAPTCHA

SQL инъекции в обход CAPTCHA

SQLite инъекции

Пример SQL инъекции в Drupal

Что такое хранимые SQL инъекции

Хранимые SQL инъекции

Хранимые SQLite инъекции

Концепции XML

Хранимые SQL инъекции в XML

Использование User-Agent

SQL инъекции в поле User-Agent

Слепые SQL инъекции

Слепые SQL инъекции на логической основе

Слепые SQL инъекции на временной основе

Слепые SQLite инъекции

Что такое протокол доступа к объектам (SOAP)

Слепые SQL Injection в SOAP

XML/XPath инъекции

Лабораторная работа: Выполнение атак на учебный веб-сайт с применением инъекций и защита сайта от таких атак.

Модуль 3. Взлом аутентификации и сеанса

Атаки на аутентификацию

Обход CAPTCHA

Атака на функционал восстановления паролей

Атака на формы входа

Атака на управление выходом

Атаки на пароли

Использование слабых паролей

Использование универсального пароля

Атаки на управление сеансом

Атаки на административные порталы

Атаки на Cookies

Атаки на передачу идентификатора сеанса в URL

Фиксация сеанса

Защита от атак на аутентификацию и управление сеансом

Лабораторная работа: Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.

Модуль 4. Межсайтовый скриптинг (XSS)

Концепции XSS

Отраженные XSS

Отраженная XSS в GET запросах

Отраженная XSS в POST запросах

Что такое JSON

Отраженная XSS в JSON

Что такое AJAX

Отраженная XSS в AJAX

Отраженная XSS в XML

Отраженная XSS в кнопке возврата

Что такое функция Eval

Отраженная XSS в функции Eval

Что такое атрибут HREF

Отраженная XSS в атрибуте HREF

Отраженная XSS в форме входа

Что такое phpMyAdmin

Пример отраженной XSS в phpMyAdmin

Что такое переменная PHP_SELF

Отраженная XSS в переменной PHP_SELF

Что такое заголовки HTTP

Отраженная XSS а заголовке Referer

Отраженная XSS в заголовке User-Agent

Отраженная XSS в пользовательских заголовках

Хранимые XSS

Хранимые XSS в записях блогов

Хранимые XSS при смене пользовательских данных

Хранимые XSS в Cookies

Хранимые XSS в SQLiteManager

Хранимые XSS в заголовках HTTP

Защита от XSS атак

Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.

Модуль 5. Прямые ссылки на объекты (DOR)

Концепции DOR

Пример атаки на небезопасную прямую ссылку при смене пароля пользователя

Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя

Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине

Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью DOR и защита сайта от таких атак.

Модуль 6. Небезопасная конфигурация

Принципы атак на конфигурацию

Произвольный доступ к файлам в Samba

Файл междоменной политики Flash

Общие ресурсы в AJAX

Межсайтовая трассировка (XST)

Отказ в обслуживании (Large Chunk Size)

Отказ в обслуживании (Slow HTTP DoS)

Отказ в обслуживании (SSL-Exhaustion)

Отказ в обслуживании (XML Bomb)

Небезопасная конфигурация DistCC

Небезопасная конфигурация FTP

Небезопасная конфигурация NTP

Небезопасная конфигурация SNMP

Небезопасная конфигурация VNC

Небезопасная конфигурация WebDAV

Локальное повышение привилегий

Атака "Человек посередине" в HTTP

Атака "Человек посередине" в SMTP

Небезопасное хранение архивных файлов

Файл robots

Лабораторная работа: Выполнение атак на конфигурацию учебного веб-сервера и защита от таких атак.

Модуль 7. Утечка чувствительных данных

Принципы атак, приводящих к утечке данных

Использование кодировки Base64

Открытая передача верительных данных по HTTP

Атаки на SSL BEAST/CRIME/BREACH

Атака на уязвимость Heartbleed

Уязвимость POODLE

Хранение данных в веб-хранилище HTML5

Использование устаревших версий SSL

Хранение данных в текстовых файлах

Лабораторная работа: Выполнение атак на учебный веб-сайт с применением техник раскрытия чувствительных данных и защита сайта от таких атак.

Модуль 8. Отсутствие контроля доступа к функциональному уровню

Принципы атак на функциональный уровень

Что такое обход каталога

Обход каталога в каталогах

Обход каталога в файлах

Предназначение заголовка хоста в HTTP

Атака на заголовок Host, приводящая к отравлению кэша

Атака на заголовок Host, приводящая к сбросу пароля

Концепции подключения локального или удаленного файла

Включение локального файла в SQLiteManager

Включение локального или удаленного файла (RFI/LFI)

Другие возможности ограничения доступа

Атака на ограничение доступа устройств

Атака на ограничение доступа к каталогам

Что такое подделка запросов на стороне сервера (SSRF)

Атака SSRF

Что такое внешние объекты XML (XXE)

Атака на XXE

Лабораторная работа: Выполнение атак на функционал учебного веб-сервера и защита от таких атак.

Модуль 9. Подделка межсайтовых запросов (CSRF)

Принципы CSRF атак

Подделка межсайтовых запросов при смене пароля

Подделка межсайтовых запросов при смене пользовательских данных

Подделка межсайтовых запросов при переводе денежных средств в интернет-банкинге

Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью CSRF и защита сайта от таких атак.

Модуль 10. Использование компонентов с известными уязвимостями

Концепции инвентаризации уязвимостей

Что такое переполнение буфера

Локальные атаки на переполнение буфера

Удаленные атаки на переполнение буфера

SQL инъекция в Drupal (Drupageddon)

Уязвимость Heartbleed

Удаленное исполнение кода в PHP CGI

Атака на функцию PHP Eval

Уязвимость в phpMyAdmin BBCode Tag XSS

Уязвимость Shellshock

Подключение локального файла в SQLiteManager

Инъекция PHP кода в SQLiteManager

XSS в SQLiteManager

Лабораторная работа: Выполнение атак на учебный веб-сервер с использованием эксплойтов на известные уязвимости и защита сервера от таких атак.

Модуль 11. Невалидированные редиректы

Концепции редиректа в веб-приложениях

Пример невалидированного редиректа 1

Пример невалидированной пересылки 2

9) Разработка игр

10000р/мес.

4 месяца

2 часа в день

C# 

Unity

Разработка двухмерных приложений на Unity3D

Модуль 1. Знакомство с Unity3D

Проработка концепции игры

Модуль 2. Создание двухмерной сцены

Импорт спрайтов

Префабы (prefabs)

Модуль 3. Коллайдеры

Сценарии MonoDevelop

Работа с камерой

Модуль 4. Программирование логики игры

Модуль 5. Аудио-сопровождение

Компоновка игры

Тестирование и отладка

Модуль 6. Доработка финального варианта игры

Разработка трёхмерных приложений на Unity3D

Модуль 1.

Третье измерение в Unity3D

Vector3 и стандартные векторы

Трехмерные примитивы

Gizmo

Концепция игры

Модуль 2.

Компонент SkyBox

Создание трехмерной сцены

Устройство ввода и как с ним работать

Трехмерное твердое тело

Трехмерные коллайдеры

Триггеры

Модуль 3.

Сценарии на UnityScript в MonoDevelop

Работа с камерой

Программирование логики игры

Освещение в игре

Модуль 4.

Текстуры

Альбедо

Карты нормалей

Стандартный шейдер

Работа с Asset Store

Аудио в игре

Необходимые настройки

Упаковка игры для платформ Windows/Linux/OSX/Web

Математика для разработки игр

Компьютерная графика

Многопользовательское игровое программирование

Игровой искусственный интеллект

игровая физика и анимация