Архитектура сетевой безопасности предприятия

Освойте системный подход к защите корпоративных сетей: от выявления угроз до внедрения инструментов и контроля защиты. Останавливайте атаки, не позволяя злоумышленникам пройти и половины kill chain
Старт потока: сентябрь 2025
Стоимость: от 85 000₽
ЗАПИСАТЬСЯ
FAQ
ЗАписаться
Формат: онлайн
Продолжительность: 4 недели
Уверены, что видите все атаки в вашей сети?
Согласно данным отчета Positive Technologies за 2024 год, Россия — одна из самых атакуемых стран мира и лидирует по количеству слитых баз данных в первом полугодии 2024 года. Если вы не видите атаки в своей сети, это не означает, что их нет.

Злоумышленники действуют скрытно, используя сложные методы проникновения. Без должных средств защиты они могут оставаться незамеченными до тех пор, пока не становится слишком поздно. Поэтому так важно проектировать защиту сети таким образом, чтобы она могла выдержать большинство атак злоумышленников.
01
Мы — Positive Technologies, лидер рынка результативной кибербезопасности*. Наша экспертиза основана на реальных сценариях атак, которые мы предотвращаем ежедневно. Наша цель — передать эту экспертизу вам.

Создание системы сетевой безопасности — это не просто настройка оборудования. Это комплексный процесс: от моделирования угроз и формирования требований до внедрения инструментов защиты и контроля их эффективности.

На курсе вы разберётесь, как выстроить сетевую архитектуру, внедрить передовые инструменты ИБ и поддерживать их, чтобы предотвращать атаки на вашу компанию.
Системный подход к защите вашей сети
02
Все, что нужно для результата
Вас ждет практика на облачном стенде, где вы будете работать с передовыми инструментами на примере реальных атак (DDoS, фишинга, проникновения в сеть). Вы также научитесь выявлять и блокировать угрозы.

Разберем как проектировать сети с учетом актуальных требований регуляторов, чтобы проектировать защиту, которая выдержит не только атаки, но и аудит.
Нет времени на обучение без отрыва от работы
Проблема
Синхронные онлайн-встречи дважды в неделю и записи эфиров позволят узнавать новое в удобное время, а отработка на практическом стенде — закрепить навыки
Решение
Архитекторы не уверены в своих действиях при проектировании системы обеспечения ИБ
Проблема
Пройдите пошаговый путь от понимания угроз до построения комплексной архитектуры, опираясь на лучшие практики
Решение
Нормативы обновляются, ответственность за ошибки растёт
Проблема
Разберем, как проектировать сети с учетом актуальных требований регуляторов, чтобы минимизировать риски
Решение
Работали на зарубежных решениях, а теперь переходите на российские
Проблема
Узнаете, как эффективно защищать инфраструктуру с использованием отечественных решений Positive Technologies
Решение
На рынке не хватает комплексных программ с практическим уклоном
Проблема
Предоставим синхронный интенсив с прямыми эфирами и практическими заданиями на облачном стенде, где вы будете отрабатывать реальные сценарии атак
Решение
Есть бюджет на ИБ, но нет системного плана
Проблема
Покажем, как из хаотичного набора средств сформировать целостную архитектуру защиты
Решение

Актуальные решения для российских компаний

03
Освойте системный подход к защите корпоративных сетей: от выявления угроз до внедрения инструментов и контроля защиты. Актуально для компаний в России здесь и сейчас — никакой привязки к устаревшим зарубежным технологиям

На курсе вы узнаете, как выстраивать архитектуру, которая предотвращает большинство типовых атак. Разберете реальные инциденты и архитектурные решения, применяемые в банках, телекоме, госорганах.

Для кого курс

04
Курс разработан для специалистов, которые хотят уметь проектировать, внедрять и поддерживать системы информационной безопасности на уровне предприятия.
Архитекторы ИБ и ИТ
Руководители отделов ИБ и ИТ
Специалисты по сетям и инженеры сетевой безопасности

Программа курса

05
От угроз до комплексного тестирования защиты. Разберем реальные инциденты и архитектурные решения, применяемые в банках, телекоме, госорганах

Курс проходит в формате двух онлайн-занятий в неделю, записи занятий доступны. Вы сможете задать все вопросы спикерам в режиме реального времени. На качественное освоение курса вам потребуется ≈3 часа в неделю. Продолжительность курса — 4 недели.
  • Современные угрозы и что мы наблюдаем в «дикой природе»
Введение в управление рисками
  • Понятие «риск», оценка и управление
  • Методы управления рисками и на чём они основаны

Причины неэффективности
  • Почему традиционные практики нередко не работают
  • Необходимость комплексного подхода
Введение в РКБ
  • Почему не срабатывают «формальные» подходы к управлению рисками
  • Недопустимые события для компании и практическое подтверждение киберустойчивости
Что такое модель нарушителя
  • Определение, назначение и этапы разработки

Требования регуляторов
  • Российский взгляд на модель нарушителя
  • Типы нарушителей с точки зрения регулятора

От Kill Chain до формализации атакующих процедур
  • Цепочка Kill Chain
  • Матрицы MITRE ATT&CK и MITRE D3FEND
  • Новый раздел угроз БДУ ФСТЭК
  • Проблематика формализации понятия «процедура атакующего»
Введение в сетевую инфраструктуру
  • Основная схема и ключевые элементы

Сеть центрального офиса
  • Устройство «большого» офиса

Сеть филиала
  • Типовая структура филиала и уязвимости

Сеть отделения
  • Особенности распределённой сети

Сеть удалённого пользователя
  • Безопасность при удалённой работе

Сеть DMZ
  • Принципы DMZ и основные элементы

Периметр сети
  • Зоны безопасности и способы защиты

Центр обработки данных (ЦОД)
  • Вопросы безопасности внутри ЦОД, кейсы

Частное облако
  • Построение, уязвимости, принципы безопасности

Выводы по модулю
  • Резюме и ключевые итоги
Введение и общие рекомендации
  • Понятие «харденинг», риски от «типовых» конфигураций
  • Базовые принципы безопасности ЛВС

Сегментация сети
  • Методы изоляции зон, ограничение распространения вредоносного ПО

Настройки на сетевом оборудовании
  • Как конфигурировать устройства для максимального уровня безопасности

Чек-лист для проверки ЛВС + практика на конфиге
  • Список вопросов для оценки защищённости сети
Защита устройства (NGFW)
  • Первоначальная настройка, учётные записи, каналы подключения
  • Практика: настройка логирования и контроль изменений

Уменьшение поверхности атаки и сетевая сегментация
  • Сегментация на уровнях L2-L7, атаки на VLAN, DHCP, STP

Защита на сетевом уровне
  • ACL, ZBF, преимущества и недостатки

Защита на транспортном уровне
  • Stateful firewall, защита TCP-сессий

Инвентаризация и классификация активов
  • Как NGFW обнаруживает и классифицирует устройства

Базовая настройка политик безопасности NGFW
  • Классификация приложений, создание эффективных правил

Процесс управления уязвимостями
  • Разновидности уязвимостей, их эволюция
  • Построение процесса управления (источники, планирование, принципы)

Защита на уровне приложений (IPS/IDS)
  • Принципы работы IDS/IPS, необходимость и настройка

Защита от ВПО
  • Методы выявления (песочница), защита оконечных устройств (EDR)

Защита облачных сред
  • Контейнеры vs виртуальные машины, характерные атаки
  • Использование PT CS (Container Security)

Процесс мониторинга сетевой инфраструктуры и её защиты
  • Как организовать SIEM (мониторинг сети)
  • Практика интеграции SIEM с NGFW
  • Пентесты: цели, порядок, методология;
  • Разновидности пентестов;
  • Обзор инструментов для проведения пентестов.
Все модули сопровождаются практическими заданиями на облачном стенде, где вы будете работать с реальными инструментами: MaxPatrol SIEM, MaxPatrol VM, MaxPatrol EDR, PT NGFW, PT NAD, PT AF, PT Sandbox, PT CS.

Эксперты курса

06
Курс основан на реальном опыте специалистов, которые ежедневно разрабатывают и внедряют современные решения для защиты корпоративных сетей.
Архитектор решений по информационной безопасности, Positive Technologies.

Автор курса, Более 25 лет в ИБ.
Михаил Кадер
Лидер продуктовой практики NGFW, Positive Technologies.

15+ лет опыта в ИТ. Эксперт в сетевых технологиях и информационной безопасности. Имеет многолетний международный опыт работы в лаборатории тестирования инновационных ИТ-решений.
Александр Бирюков
Ведущий специалист, Positive Technologies.

Технический евангелист решений Positive Technologies с фокусом на XDR и EDR. Участвовал в запуске платформы PT XDR — комплексного решения для обнаружения и автоматического реагирования на киберугрозы​.
Алексей Сивенков
Советник управляющего директора по бизнес-консалтингу, Positive Technologies.

Ветеран отрасли, ранее создавал центры кибербезопасности (SOC) для крупных банков​. Сейчас помогает бизнесу и ИБ говорить на одном языке: фокусируется на управлении киберрисками и «недопустимыми событиями» — теми самыми «черными киберлебедями».
Константин Смирнов
Алексей Егоров
Главный архитектор проектов, Positive Technologies.

8 лет в ИБ. Работал в интересах первых лиц государства, был ведущим инженером по ИБ в АО НПК «Криптонит». Провёл 100+ пилотных проектов продуктов Positive Technologies в роли главного инженера. Сейчас — архитектор по результативной кибербезопасности.
Артем Павлов
«Этичный хакер» и разработчик соревнований CTF. Кандидат технических наук, превративший науку в практику: успешно вскрывает ИТ-системы, выявляя уязвимости до того, как это сделают злоумышленники. Автор популярных курсов по наступательной кибербезопасности и наставник профессиональных команд Red Team. Уверен, что лучший способ защиты — атаковать первым и учиться на реальных сценариях.
Павел Попов
Лидер практики продуктов для управления уязвимостями и мониторинга ИБ Positive Technologies.

Под его руководством в MaxPatrol VM внедрен «умный» поиск на основе ML для облегчения работы аналитиков.
Эксперт по построению процесса управления уязвимостями и заслуженный спикер, на счету которого более 50 публичных выступлений.
Антон Кутепов
Руководитель направления развития ИБ-сообществ.

Координатор сообщества Security Experts Community
Более 12 лет в практической кибербезопасности
Контрибьютор в проекты SIGMA Rules, Atomic Red Team, MITRE D3FEND.

Основная специализация — Выявление атак по логам и сетевому трафику, проактивный поиск угроз.
Михаил Толчельников
Бизнес-консультант по результативной кибербезопасности Positive Technologies.

25 лет в ИБ, 5 лет «большого» консалтинга, создал СУИБ для атомной станции, один из немногих обладателей сертификата SABSA Chartered Security Architect в России.
Объясняет, как ИБ-директорам говорить с топ-менеджментом о рисках на языке «бизнес-ценности».
Михаил Бессараб
Руководитель продукта PT Container Security, Positive Technologies.

Под его руководсвом разработан и развивиается PT Container Security, продукт для защиты инфраструктуры гибридного облака. Занимается безопасностью контейнеров уже около 10 лет. Помнит времена, когда контейнеры не ассоциировались с Docker.
Игорь Столяров
Методист образовательных программ и сертификации, Positive Technologies.

Автор, методист и преподаватель курсов по продуктам Positive Technologies. Cпециалист по продукту MaxPatrol 10.
Ведущий сетевой инженер.

Внедрил, системы анализа сетевого трафика (NTA) для выявления атак​
и высокопроизводительные межсетевые экраны нового поколения (NGFW).
Сергей Сахаров

В основе программы – практический подход

07
Участвуйте в синхронных трансляциях два раза в неделю, задавайте вопросы экспертам в режиме реального времени, получайте мгновенную обратную связь
Живые онлайн-занятия
Закрепляйте полученные знания на практике — используйте облачный стенд для отработки сценариев защиты (проведите анализ журналов и настройте защитные политики на примере симуляций атак)
Облачный стенд
Работайте под руководством ведущих специалистов более чем с 10-летним опытом в области ИБ
Поддержка от экспертов
Вступите в телеграм-чат для обмена опытом, получения инсайтов и решения практических задач
Сообщество

Чем обученная команда будет полезна бизнесу

08
Обученная команда предоставляет бизнесу множество преимуществ: защищает репутацию, минимизирует риски, экономит время и ресурсы, улучшает внутренние процессы. Участники практикума приобретают актуальные знания и навыки в области управления уязвимостями, что позволяет эффективно предотвращать утечки данных и внедрять передовые практики в работу компании.
Специалисты смогут самостоятельно проводить анализ трафика и расследовать инциденты, что уменьшает необходимость в дорогих внешних консультантах.
Минимизация рисков
Мы передаём знания и навыки эффективного использования инструментов для анализа трафика. Сотрудники научатся эффективно обнаруживать и предотвращать угрозы в сети, снижая риск успешных атак и финансовых потерь.
Защита репутации
Сотрудники будут быстрее и точнее реагировать на инциденты, минимизируя время простоя и ущерб для бизнеса.
Экономия времени и ресурсов
Ваши специалисты смогут проактивно выявлять новые угрозы и адаптировать защиту под актуальные риски, что делает бизнес более устойчивым к кибератакам.
Улучшение процессов
Корпоративный формат под особые запросы
Если вы стремитесь к развитию команды по единым стандартам, мы готовы вам помочь: организовать обучение для реализации целей вашей компании.

  • Обучение до 40 участников одновременно
  • Возможность кастомизации программы под цели вашей компании
  • Гибкий график — возможность подстроить расписание под вас
Решение для команды под задачи компании.

  • До 40 человек — работа всей команды сразу
  • Возможность кастомизации программы — под цели вашей компании
  • Гибкий график — возможность подстроить расписание под вас
Оставьте заявку на корпоративное участие
Заполните форму и мы свяжемся с вами, чтобы обсудить детали.
Сообщение об успешной отправке!
09

Что вы получите от программы

Поймете, как устроена инфраструктура предприятий. Сможете проектировать защищенные сети, декомпозировать инфраструктуру на сегменты и создавать надежные зоны для филиалов, офисов и «облаков».
Навыки проектирования систем ИБ
Расскажем о том, как и в каком контексте применяются PT NGFW, PT NAD, MaxPatrol SIEM, PT AF и PT Sandbox, поймете, как ориентироваться в многообразии систем на рынке и решать задачи, связанные с выбором решений.
Знание инструментов защиты
Получите официальное свидетельство Positive Technologies об освоении программы курса.
Свидетельство об успешном освоении программы
Будете получать обратную связь от экспертов после каждой практики.
Живую обратную связь
Узнаете о методах тестирования защищённости инфраструктуры с помощью пентестов и автоматизированных систем.
Знания по тестированию безопасности
В течение года у вас будет возможность вернуться к материалам курса.
Доступ к материалам после окончания курса
10

Подтверждение ваших навыков

Вы получите сертификат установленного образца, который подтверждает освоение вами программы курса по сетевой безопасности и высоко ценится работодателями.

Что нужно знать перед началом курса

11
Для успешного прохождения курса важно обладать базовыми знаниями в области сетевых технологий, а также понимать основы работы информационных систем. Вам потребуются:
Знание стека протоколов TCP/IP.

Понимание технологии Ethernet, включая принципы работы сетевых коммутаторов и протокола STP (Spanning Tree Protocol).

Основы сегментации сетей (VLAN, VXLAN).

Основы сетевой маршрутизации (статическая маршрутизация, OSPF, BGP).

Методы фильтрации трафика на сетевом (IP), транспортном (TCP, UDP) и прикладном уровнях (HTTP, HTTPS, DNS).
Если чего-то не хватает — мы дадим краткий вводный гайд
Бронируйте участие заранее
Вы отправляете заявку как
Дата старта — сентябрь 2025 г.
Стоимость: от 85 000₽ (+ НДС)
Формат проведения: онлайн

Особые условия при командном участии. Чем больше сотрудников, тем выгоднее условия.
Сообщение об успешной отправке!
Бронируйте участие заранее
Вы отправляете заявку как
Дата старта — сентябрь 2025 г.
Стоимость: 85 000₽ (+ НДС)
Формат проведения: онлайн

Заявка не обязывает к оплате, но вы резервируете место в группе
Сообщение об успешной отправке!
Часто задаваемые вопросы
Этот сайт использует файлы cookie. Продолжая его использовать вы подтверждаете согласие с нашими правилами использования файлов cookie.
ОК