# Основы кибербезопасности
**Source**: https://dpo.cs.msu.ru/courses/cyber/
**Parent**: https://dpo.cs.msu.ru/courses/ml_bigdata/
Разделы
[Дипломные программы МГУ](https://dpo.cs.msu.ru/категория%20курсов/diplom_pk/)
Оценка
(0 отзыв)
120,000.00 ₽
- [Обзор](#tab-overview)
- [Учебный план](#tab-curriculum)
- [Преподаватель](#tab-instructor)
- [Отзывы](#tab-reviews)
120,000.00 ₽
- [Обзор](#tab-overview)
- [Учебный план](#tab-curriculum)
- [Преподаватель](#tab-instructor)
- [Отзывы](#tab-reviews)
### ОПИСАНИЕ КУРСА
Программа готовит специалистов в области кибербезопасности, способных решать современные задачи защиты информационных технологий. Вы научитесь работать с ключевыми направлениями: искусственным интеллектом, распределенными вычислениями, интернетом вещей — и создавать инструменты для защиты активов, в том числе с применением ИИ.
Программа рассчитана на слушателей с высшим или средним специальным образованием. Для успешного освоения желателен опыт программирования и использования операционных систем Linux.
**Предусмотрено входное тестирование в 2 этапа:**
- небольшой тест, на котором поступающий должен продемонстрировать базовые знания, необходимые для освоения программы;
- собеседование с поступающими, успешно справившимися с тестом (на собеседовании расскажете больше о своём опыте и мотивации).
### **НА ПРОГРАММЕ ВЫ НАУЧИТЕСЬ:**
- обеспечивать информационную защиту систем информационных технологий;
- применять методы и средства кибербезопасности, связанные с разработкой безопасного программного обеспечения и безопасных веб-платформ;
- обеспечивать безопасность инфраструктуры (сетевых технологий, аппаратных средств, киберфизических систем, телекоммуникационных систем).
**ФОРМИРУЕМЫЕ НАВЫКИ И УМЕНИЯ:**
- **Безопасность инфраструктуры и IoT:**
выбор архитектурных решений для систем Интернета вещей, киберфизических систем и блокчейна; оценка рисков; настройка типовой сетевой топологии (VLAN/VRF, Wi-Fi); настройка межсетевых экранов, NAT, DMZ.
- **Безопасность веб-технологий и ПО:**
поиск уязвимостей в веб- и мобильных приложениях (инъекции, XSS, CSRF и др.); использование технологий тестирования безопасности (SAST, DAST) и межсетевых экранов прикладного уровня (WAF).
- **Безопасность операционных систем:**
формирование обоснованной оценки компонентов безопасности ОС; реализация групповых политик и моделей управления доступом (дискреционного, мандатного) в CentOS и Windows Server (Active Directory).
- **Инструментарий и мониторинг:**
использование инструментов анализа безопасности и мониторинга (Kali Linux, Metasploit, WireShark, Zabbix, Grafana).
- **Искусственный интеллект в кибербезопасности:**
выбор архитектурных решений и алгоритмов для систем ИИ; анализ моделей машинного обучения с точки зрения кибербезопасности и защиты от атак; оценка рисков безопасности систем ИИ.
### РЕЖИМ ОБУЧЕНИЯ
Программа рассчитана на 1 учебный год: **с 1 марта 2026 по 31 января 2027 года**\
Объем 684 часа.\
Приём документов – **до 31 марта 2026 года.**
Занятия проводятся в режиме вебинаров в вечернее время (2-3 раза в неделю) и на образовательном портале по разработанным преподавателями МГУ электронным учебным курсам.
Для получения Диплома МГУ о профессиональной переподготовке необходимо выполнить учебный план и подготовить выпускную работу.
Выпускная работа представляет собой самостоятельную разработку программной системы.
### ДОКУМЕНТЫ ОБ ОКОНЧАНИИ
- диплом о переподготовке установленного МГУ образца (для лиц с высшим или средним профессиональным образованием)
[Пример диплома](https://dpo.cs.msu.ru/wp-content/uploads/2025/12/кибербезопасность.pdf)
### ЗАЧИСЛЕНИЕ И ОПЛАТА
Стоимость обучения 120000 руб., оплата по семестрам – 60000 в семестр
1. Для зачисления на программу необходимо заполнить следующие документы (от руки или в электронном виде) и прислать на почту [dpovmk@cs.msu.ru](mailto:dpovmk@cs.msu.ru):
1. [Заявление](https://dpo.cs.msu.ru/wp-content/uploads/2025/12/02_Заявление_на_прием_ОК2026.doc)
2. [Анкета](https://dpo.cs.msu.ru/wp-content/uploads/2022/01/01_Анкета_слушателя.doc)
3. [Согласие на обработку персональных данных](https://dpo.cs.msu.ru/wp-content/uploads/2025/12/03_Согласие_на_обработку_ОК.pdf)
4. копия паспорта
5. копия диплома о высшем образовании или справка о том, что вы являетесь студентом.
2. На основании представленных документов будет подготовлен Договор на обучение.
3. После подписания договора направляются документы для оплаты: январь-март.
4. После оплаты вы приступаете к обучению.
### Детали курса
- Лекции
36
- Тесты
0
- Учебное время
48 недель
- Навык
Все уровни
- Студенты
0
- Оценки
Да
- #### Безопасность операционных систем 5
1 семестр
- Лекция1.1
[Модели и принципы безопасности ОС: Модель нарушителя, принципы Зальтцера и Шредера, модели Белла-Лападулы и Биба, дискреционное, мандатное и ролевое управление доступом.](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%bc%d0%be%d0%b4%d0%b5%d0%bb%d0%b8-%d0%b8-%d0%bf%d1%80%d0%b8%d0%bd%d1%86%d0%b8%d0%bf%d1%8b-%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d0%b8-%d0%be%d1%81-%d0%bc%d0%be%d0%b4-2/)
- Лекция1.2
[Архитектура и проектирование защищенных ОС: Архитектура ядра (монолитное, микроядро), защищенный режим работы процессора, разграничение адресного пространства и ресурсов, изолированная программная среда.](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b0%d1%80%d1%85%d0%b8%d1%82%d0%b5%d0%ba%d1%82%d1%83%d1%80%d0%b0-%d0%b8-%d0%bf%d1%80%d0%be%d0%b5%d0%ba%d1%82%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-%d0%b7%d0%b0%d1%89%d0%b8%d1%89%d0%b5-2/)
- Лекция1.3
[Средства безопасности ОС Linux: Модель пользователя и PAM, дискреционное управление доступом (права, ACL), мандатные модели SELinux (CentOS) и AppArmor (openSUSE), безопасная загрузка, средства аудита и контроля целостности (Astra Linux SE, CentOS).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d1%81%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b2%d0%b0-%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d0%b8-%d0%be%d1%81-linux-%d0%bc%d0%be%d0%b4%d0%b5%d0%bb%d1%8c-%d0%bf%d0%be%d0%bb-2/)
- Лекция1.4
[Средства безопасности ОС Windows: Модель пользователя и маркеры доступа, дескрипторы и списки управления доступом (DACL, SACL), безопасная и измеряемая загрузка, BitLocker, групповые политики, AppLocker, Credential Guard.](https://dpo.cs.msu.ru/courses/cyber/lessons/%d1%81%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b2%d0%b0-%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d0%b8-%d0%be%d1%81-windows-%d0%bc%d0%be%d0%b4%d0%b5%d0%bb%d1%8c-%d0%bf%d0%be%d0%bb-2/)
- Лекция1.5
[Безопасность виртуализации: Принципы работы гипервизоров (KVM, Proxmox), безопасность на уровне гипервизора, технологии контейнеризации, создание облачной инфраструктуры.](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d1%8c-%d0%b2%d0%b8%d1%80%d1%82%d1%83%d0%b0%d0%bb%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d0%b8-%d0%bf%d1%80%d0%b8%d0%bd%d1%86%d0%b8%d0%bf-2/)
- #### Безопасность веб технологий и сетей 9
1 семестр
- Лекция2.1
[Основы и принципы сетевой безопасности: Сервисы безопасности (конфиденциальность, целостность, доступность), эталонная модель OSI и стек TCP/IP, концепция нулевого доверия (ZeroTrust).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%be%d1%81%d0%bd%d0%be%d0%b2%d1%8b-%d0%b8-%d0%bf%d1%80%d0%b8%d0%bd%d1%86%d0%b8%d0%bf%d1%8b-%d1%81%d0%b5%d1%82%d0%b5%d0%b2%d0%be%d0%b9-%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81/)
- Лекция2.2
[Угрозы и модели атак на сетях: Классификация сетевых атак, инструменты атакующего (Kali Linux, Metasploit), последовательность выполнения атак (разведка, атака).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d1%83%d0%b3%d1%80%d0%be%d0%b7%d1%8b-%d0%b8-%d0%bc%d0%be%d0%b4%d0%b5%d0%bb%d0%b8-%d0%b0%d1%82%d0%b0%d0%ba-%d0%bd%d0%b0-%d1%81%d0%b5%d1%82%d1%8f%d1%85-%d0%ba%d0%bb%d0%b0%d1%81%d1%81%d0%b8%d1%84%d0%b8/)
- Лекция2.3
[Безопасность сетевых протоколов: Безопасность на канальном уровне (VLAN, атаки на STP, DHCP, ARP), безопасность Wi-Fi (WPA3, rogue AP), безопасность сетевого уровня (IP spoofing, BGP hijacking), безопасность транспортного уровня (TCP/UDP Flood).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d1%8c-%d1%81%d0%b5%d1%82%d0%b5%d0%b2%d1%8b%d1%85-%d0%bf%d1%80%d0%be%d1%82%d0%be%d0%ba%d0%be%d0%bb%d0%be%d0%b2-%d0%b1%d0%b5%d0%b7/)
- Лекция2.4
[Средства защиты сетевого периметра: Межсетевые экраны с Stateful Inspection, настройка NAT и DMZ, сегментирование сети с использованием VRF.](https://dpo.cs.msu.ru/courses/cyber/lessons/%d1%81%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b2%d0%b0-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b-%d1%81%d0%b5%d1%82%d0%b5%d0%b2%d0%be%d0%b3%d0%be-%d0%bf%d0%b5%d1%80%d0%b8%d0%bc%d0%b5%d1%82%d1%80%d0%b0-%d0%bc/)
- Лекция2.5
[Анализ и мониторинг сетевого трафика: Использование анализаторов трафика (Wireshark, tcpdump) для выявления аномалий и расследования инцидентов.](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b0%d0%bd%d0%b0%d0%bb%d0%b8%d0%b7-%d0%b8-%d0%bc%d0%be%d0%bd%d0%b8%d1%82%d0%be%d1%80%d0%b8%d0%bd%d0%b3-%d1%81%d0%b5%d1%82%d0%b5%d0%b2%d0%be%d0%b3%d0%be-%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%b0/)
- Лекция2.6
[Уязвимости и атаки на веб-приложения (OWASP Top 10: инъекции, XSS, CSRF, XXE).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d0%be%d1%81%d1%82%d0%b8-%d0%b8-%d0%b0%d1%82%d0%b0%d0%ba%d0%b8-%d0%bd%d0%b0-%d0%b2%d0%b5%d0%b1-%d0%bf%d1%80%d0%b8%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f-owasp-2/)
- Лекция2.7
[Уязвимости мобильных приложений.](https://dpo.cs.msu.ru/courses/cyber/lessons/%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d0%be%d1%81%d1%82%d0%b8-%d0%bc%d0%be%d0%b1%d0%b8%d0%bb%d1%8c%d0%bd%d1%8b%d1%85-%d0%bf%d1%80%d0%b8%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%b8%d0%b9-2/)
- Лекция2.8
[Инструменты и методологии тестирования (SAST, DAST).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b8%d0%bd%d1%81%d1%82%d1%80%d1%83%d0%bc%d0%b5%d0%bd%d1%82%d1%8b-%d0%b8-%d0%bc%d0%b5%d1%82%d0%be%d0%b4%d0%be%d0%bb%d0%be%d0%b3%d0%b8%d0%b8-%d1%82%d0%b5%d1%81%d1%82%d0%b8%d1%80%d0%be%d0%b2%d0%b0-2/)
- Лекция2.9
[Средства защиты прикладного уровня (WAF).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d1%81%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b2%d0%b0-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b-%d0%bf%d1%80%d0%b8%d0%ba%d0%bb%d0%b0%d0%b4%d0%bd%d0%be%d0%b3%d0%be-%d1%83%d1%80%d0%be%d0%b2%d0%bd%d1%8f-waf-2/)
- #### Безопасность систем Интернета вещей и киберфизических систем 5
1 семестр
- Лекция3.1
[Архитектура и стандартизация IoT/КФС: Архитектура IoT, M2M, IIoT, CPS, международные и отечественные стандарты, облачные платформы IoT, цифровые двойники.](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b0%d1%80%d1%85%d0%b8%d1%82%d0%b5%d0%ba%d1%82%d1%83%d1%80%d0%b0-%d0%b8-%d1%81%d1%82%d0%b0%d0%bd%d0%b4%d0%b0%d1%80%d1%82%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f-iot-%d0%ba%d1%84%d1%81-%d0%b0%d1%80/)
- Лекция3.2
[Компоненты и протоколы IoT: Сенсоры и модели работы с ними (Arduino, Android), сетевые протоколы (LTE-M, NB-IoT, LoRaWAN, MQTT, CoAP).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%ba%d0%be%d0%bc%d0%bf%d0%be%d0%bd%d0%b5%d0%bd%d1%82%d1%8b-%d0%b8-%d0%bf%d1%80%d0%be%d1%82%d0%be%d0%ba%d0%be%d0%bb%d1%8b-iot-%d1%81%d0%b5%d0%bd%d1%81%d0%be%d1%80%d1%8b-%d0%b8-%d0%bc%d0%be%d0%b4/)
- Лекция3.3
[Обработка данных в IoT: Сбор и агрегация данных (IoT middleware), потоковая обработка, туманные и краевые вычисления (Fog/Edge computing), применение машинного обучения.](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%be%d0%b1%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%ba%d0%b0-%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85-%d0%b2-iot-%d1%81%d0%b1%d0%be%d1%80-%d0%b8-%d0%b0%d0%b3%d1%80%d0%b5%d0%b3%d0%b0%d1%86%d0%b8%d1%8f-%d0%b4/)
- Лекция3.4
[Кибербезопасность IoT и КФС: Угрозы и поверхности атак, фреймворки безопасности (NIST Cybersecurity Framework, ETSI EN 303 645, OWASP IoT), принципы киберустойчивого проектирования (NIST SP 800-160).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%ba%d0%b8%d0%b1%d0%b5%d1%80%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d1%8c-iot-%d0%b8-%d0%ba%d1%84%d1%81-%d1%83%d0%b3%d1%80%d0%be%d0%b7%d1%8b-%d0%b8-%d0%bf%d0%be%d0%b2/)
- Лекция3.5
[Безопасность блокчейн-технологий: Архитектура блокчейн и механизмы консенсуса, смарт-контракты, риски безопасности и атаки на блокчейн-системы, применение в IoT.](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d1%8c-%d0%b1%d0%bb%d0%be%d0%ba%d1%87%d0%b5%d0%b9%d0%bd-%d1%82%d0%b5%d1%85%d0%bd%d0%be%d0%bb%d0%be%d0%b3%d0%b8%d0%b9-%d0%b0%d1%80/)
- #### Инструменты кибербезопасности 4
2 семестр
- Лекция4.1
[Платформы и дистрибутивы для пентеста (Kali Linux).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%bf%d0%bb%d0%b0%d1%82%d1%84%d0%be%d1%80%d0%bc%d1%8b-%d0%b8-%d0%b4%d0%b8%d1%81%d1%82%d1%80%d0%b8%d0%b1%d1%83%d1%82%d0%b8%d0%b2%d1%8b-%d0%b4%d0%bb%d1%8f-%d0%bf%d0%b5%d0%bd%d1%82%d0%b5%d1%81%d1%82-2/)
- Лекция4.2
[Фреймворки для эксплуатации уязвимостей (Metasploit).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d1%84%d1%80%d0%b5%d0%b9%d0%bc%d0%b2%d0%be%d1%80%d0%ba%d0%b8-%d0%b4%d0%bb%d1%8f-%d1%8d%d0%ba%d1%81%d0%bf%d0%bb%d1%83%d0%b0%d1%82%d0%b0%d1%86%d0%b8%d0%b8-%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d0%be-2/)
- Лекция4.3
[Анализаторы сетевого трафика и дампы (Wireshark, tcpdump).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b0%d0%bd%d0%b0%d0%bb%d0%b8%d0%b7%d0%b0%d1%82%d0%be%d1%80%d1%8b-%d1%81%d0%b5%d1%82%d0%b5%d0%b2%d0%be%d0%b3%d0%be-%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%b0-%d0%b8-%d0%b4%d0%b0%d0%bc%d0%bf%d1%8b-w-2/)
- Лекция4.4
[Системы мониторинга и визуализации (Zabbix, Grafana).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d1%8b-%d0%bc%d0%be%d0%bd%d0%b8%d1%82%d0%be%d1%80%d0%b8%d0%bd%d0%b3%d0%b0-%d0%b8-%d0%b2%d0%b8%d0%b7%d1%83%d0%b0%d0%bb%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d0%b8-zabbix-g-2/)
- #### Основы криптографии 6
2 семестр
- Лекция5.1
[Математическая модель шифра](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%bc%d0%b0%d1%82%d0%b5%d0%bc%d0%b0%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b0%d1%8f-%d0%bc%d0%be%d0%b4%d0%b5%d0%bb%d1%8c-%d1%88%d0%b8%d1%84%d1%80%d0%b0/)
- Лекция5.2
[Игровой подход для обоснования стойкости шифров](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b8%d0%b3%d1%80%d0%be%d0%b2%d0%be%d0%b9-%d0%bf%d0%be%d0%b4%d1%85%d0%be%d0%b4-%d0%b4%d0%bb%d1%8f-%d0%be%d0%b1%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f-%d1%81%d1%82%d0%be%d0%b9%d0%ba/)
- Лекция5.3
[IND-CPA-стойкая криптосистема с секретным ключом](https://dpo.cs.msu.ru/courses/cyber/lessons/ind-cpa-%d1%81%d1%82%d0%be%d0%b9%d0%ba%d0%b0%d1%8f-%d0%ba%d1%80%d0%b8%d0%bf%d1%82%d0%be%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b0-%d1%81-%d1%81%d0%b5%d0%ba%d1%80%d0%b5%d1%82%d0%bd%d1%8b%d0%bc-%d0%ba/)
- Лекция5.4
[IND-CCA-стойкая криптосистема с секретным ключом](https://dpo.cs.msu.ru/courses/cyber/lessons/ind-cca-%d1%81%d1%82%d0%be%d0%b9%d0%ba%d0%b0%d1%8f-%d0%ba%d1%80%d0%b8%d0%bf%d1%82%d0%be%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b0-%d1%81-%d1%81%d0%b5%d0%ba%d1%80%d0%b5%d1%82%d0%bd%d1%8b%d0%bc-%d0%ba/)
- Лекция5.5
[Основные архитектуры построения потоковых шифров](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%bd%d1%8b%d0%b5-%d0%b0%d1%80%d1%85%d0%b8%d1%82%d0%b5%d0%ba%d1%82%d1%83%d1%80%d1%8b-%d0%bf%d0%be%d1%81%d1%82%d1%80%d0%be%d0%b5%d0%bd%d0%b8%d1%8f-%d0%bf%d0%be%d1%82/)
- Лекция5.6
[Основные архитектуры построения блочных шифров](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%bd%d1%8b%d0%b5-%d0%b0%d1%80%d1%85%d0%b8%d1%82%d0%b5%d0%ba%d1%82%d1%83%d1%80%d1%8b-%d0%bf%d0%be%d1%81%d1%82%d1%80%d0%be%d0%b5%d0%bd%d0%b8%d1%8f-%d0%b1%d0%bb%d0%be/)
- #### Искусственный интеллект в кибербезопасности 3
2 семестр
- Лекция6.1
[Архитектура и модели ИИ/МО для задач кибербезопасности (обнаружение аномалий, классификация угроз).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b0%d1%80%d1%85%d0%b8%d1%82%d0%b5%d0%ba%d1%82%d1%83%d1%80%d0%b0-%d0%b8-%d0%bc%d0%be%d0%b4%d0%b5%d0%bb%d0%b8-%d0%b8%d0%b8-%d0%bc%d0%be-%d0%b4%d0%bb%d1%8f-%d0%b7%d0%b0%d0%b4%d0%b0%d1%87-%d0%ba%d0%b8/)
- Лекция6.2
[Анализ защищённости моделей машинного обучения (Adversarial AI).](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b0%d0%bd%d0%b0%d0%bb%d0%b8%d0%b7-%d0%b7%d0%b0%d1%89%d0%b8%d1%89%d1%91%d0%bd%d0%bd%d0%be%d1%81%d1%82%d0%b8-%d0%bc%d0%be%d0%b4%d0%b5%d0%bb%d0%b5%d0%b9-%d0%bc%d0%b0%d1%88%d0%b8%d0%bd%d0%bd%d0%be/)
- Лекция6.3
[Оценка рисков и безопасность систем, построенных на ИИ.](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%be%d1%86%d0%b5%d0%bd%d0%ba%d0%b0-%d1%80%d0%b8%d1%81%d0%ba%d0%be%d0%b2-%d0%b8-%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d1%8c-%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc-%d0%bf/)
- #### Безопасность ИИ агентов 3
2 семестр. Дополнительный курс, доступный по результатам обучения в 1 семестре.
- Лекция7.1
[Модель угроз ИИ агентов](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%bc%d0%be%d0%b4%d0%b5%d0%bb%d1%8c-%d1%83%d0%b3%d1%80%d0%be%d0%b7-%d0%b8%d0%b8-%d0%b0%d0%b3%d0%b5%d0%bd%d1%82%d0%be%d0%b2/)
- Лекция7.2
[Таксономия угроз агентных систем](https://dpo.cs.msu.ru/courses/cyber/lessons/%d1%82%d0%b0%d0%ba%d1%81%d0%be%d0%bd%d0%be%d0%bc%d0%b8%d1%8f-%d1%83%d0%b3%d1%80%d0%be%d0%b7-%d0%b0%d0%b3%d0%b5%d0%bd%d1%82%d0%bd%d1%8b%d1%85-%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc/)
- Лекция7.3
[Стратегии и методы борьбы с угрозами](https://dpo.cs.msu.ru/courses/cyber/lessons/%d1%81%d1%82%d1%80%d0%b0%d1%82%d0%b5%d0%b3%d0%b8%d0%b8-%d0%b8-%d0%bc%d0%b5%d1%82%d0%be%d0%b4%d1%8b-%d0%b1%d0%be%d1%80%d1%8c%d0%b1%d1%8b-%d1%81-%d1%83%d0%b3%d1%80%d0%be%d0%b7%d0%b0%d0%bc%d0%b8-2/)
- #### Итоговая аттестация 1
2 семестр
- Лекция8.1
[Итоговая аттестация](https://dpo.cs.msu.ru/courses/cyber/lessons/%d0%b8%d1%82%d0%be%d0%b3%d0%be%d0%b2%d0%b0%d1%8f-%d0%b0%d1%82%d1%82%d0%b5%d1%81%d1%82%d0%b0%d1%86%d0%b8%d1%8f-9/)
[Дмитрий Евгеньевич Намиот](https://dpo.cs.msu.ru/profile/namiotdmitrie/)
Старший научный сотрудник лаборатории ОИТ\
Ученая степень:\
доктор. физ.-мат. наук\
Кандидат физико-математических наук (1990), тема диссертации: «Языковые средства построения знание-ориентированных систем» (научный руководитель В.А.Сухомлин).\
В 1986–1989 гг. работал инженером, затем старшим инженером в НИИ Радиоприборостроения.\
В Московском университете работает с 1989 г.: ведущий инженер, старший научный сотрудник НИВЦ; старший научный сотрудник лаборатории ОИТ (с 1999) факультета ВМК.\
Область научных интересов: Java программирование, J2EE системы, программирование распределенных систем, открытые интерфейсы в компьютерной телефонии.\
Разработанные Д.Е. Намиотом программные компоненты удостаивались различных призов, таких как Java Pro Magazine Reader’s Choice, Simagine 2003 Best on Technology Award, Simagine 2009 Innovation Award.\
Преподает в Высшей компьютерной школе и магистратуре факультета ВМК. Читает лекционные курсы: «Базы данных в распределенных системах», «Использование Java для программирования Интернет приложений».\
Доктор технический наук (2022). Тема диссертации: «Технологии сетевой близости: концепция, модели и алгоритмы, распределенные системы и сервисы»
### Отзывы
Средний рейтинг
0
0 оценок
Подробный рейтинг
5
0%
4
0%
3
0%
2
0%
1
0%
### ПОДЕЛИТЬСЯ:
### Вам может понравиться
## [Математические модели и методы управления банковскими рисками](https://dpo.cs.msu.ru/courses/bank_risk/)
Студенты
0
0
70,000.00 ₽
## [Анализ данных и машинное обучение](https://dpo.cs.msu.ru/courses/ad_ml/)
Студенты
0
0
120,000.00 ₽
## [Прикладное программирование (языки С и С++)](https://dpo.cs.msu.ru/courses/programming/)
Студенты
20
0
120,000.00 ₽
## [Программирование и базы данных](https://dpo.cs.msu.ru/courses/prg_bd/)
Студенты
20
0
120,000.00 ₽
## [Машинное обучение и управление большими данными](https://dpo.cs.msu.ru/courses/ml_bigdata/)
Студенты
11
0
150,000.00 ₽