Информационная безопасность и шифрование данных

Идёт набор группы. Расписание будет опубликовано позже. Следите за изменениями на сайте.

{{course.from_date | date:'dd.MM.yyyy'}} - {{course.to_date | date:'dd.MM.yyyy'}}  % скидка действует до {{ course.discount_expire_date }}

{{course.time_start}} - {{course.time_end}}
{{course.week_days}}
Очное обучение, ₽
Вебинар, ₽
Физ. лица - - {{course.price_base_individuals ? course.price_base_individuals : '-'}} {{course.price_final_individuals ? course.price_final_individuals : '-'}} Бесплатно
{{ ( course.price_base_individuals_webinar && ( course.price_base_individuals && !webinarOnly || webinarOnly ) ) ? course.price_base_individuals_webinar : '-' }} {{course.price_final_individuals_webinar}} {{ course.course_is_webinar_active ? 'Бесплатно' : '-' }}
Юр. лица - - {{course.price_base_entities ? course.price_base_entities : '-'}} {{course.price_final_entities ? course.price_final_entities : '-'}} Бесплатно
{{ ( course.price_base_entities_webinar && ( course.price_base_entities && !webinarOnly || webinarOnly ) ) ? course.price_base_entities_webinar : '-' }} {{course.price_final_entities_webinar}} {{ course.course_is_webinar_active ? 'Бесплатно' : '-' }}
{{course.from_date | date:'dd.MM.yyyy'}} {{course.to_date | date:'dd.MM.yyyy'}} {{course.time_start}} {{course.time_end}}
{{course.week_days}} {{ ( course.price_base_individuals_webinar && ( course.price_base_individuals && !webinarOnly || webinarOnly ) ) ? course.price_base_individuals_webinar : '' }} {{ ( course.price_base_entities_webinar && ( course.price_base_entities && !webinarOnly || webinarOnly ) ) ? course.price_base_entities_webinar : '' }}

Оставить заявку на Очное обучение

Ак. час.
Днем, ₽
Вечером, ₽
В выходные, ₽
Физ. лица
{{programInfo.akadem_hour}} Ак. час.
Днем, ₽{{cities[key]['basePricesIndividuals']['day'] && !programInfo.isFree ? cities[key]['basePricesIndividuals']['day'] : (cities[key]['course_has_day'] && programInfo.isFree) ? 'Бесплатно' : '-' }}
Вечером, ₽{{cities[key]['basePricesIndividuals']['evening'] && !programInfo.isFree ? cities[key]['basePricesIndividuals']['evening'] : (cities[key]['course_has_evening'] && programInfo.isFree) ? 'Бесплатно' : '-' }}
В выходные, ₽{{cities[key]['basePricesIndividuals']['weekend'] && !programInfo.isFree ? cities[key]['basePricesIndividuals']['weekend'] : (cities[key]['course_has_weekend'] && programInfo.isFree) ? 'Бесплатно' : '-' }}
Юр. лица
{{programInfo.akadem_hour}} Ак. час.
Днем, ₽{{cities[key]['basePricesEntities']['day'] && !programInfo.isFree ? cities[key]['basePricesEntities']['day'] : (cities[key]['course_has_day'] && programInfo.isFree ) ? 'Бесплатно' : '-' }}
Вечером, ₽{{cities[key]['basePricesEntities']['evening'] && !programInfo.isFree ? cities[key]['basePricesEntities']['evening'] : (cities[key]['course_has_evening'] && programInfo.isFree) ? 'Бесплатно' : '-' }}
В выходные, ₽{{cities[key]['basePricesEntities']['weekend'] && !programInfo.isFree ? cities[key]['basePricesEntities']['weekend'] : (cities[key]['course_has_weekend'] && programInfo.isFree) ? 'Бесплатно' : '-' }}

Оставить заявку на Вебинар

Ак. час.
Стоимость, ₽
Физ. лица
{{tables.webinar.akadem_hour}}
{{tables.webinar.price_base_individuals}}
Бесплатно
Юр. лица
{{tables.webinar.akadem_hour}}
{{tables.webinar.price_base_entities}}
Бесплатно

Записаться на Дистанционное обучение

Ак. час.
Стоимость, ₽
Физ. лица %
скидка действует до {{ tables.distant.discount_expire_date }}
{{tables.distant.akadem_hour}}
{{tables.distant.price_base_individuals}} {{tables.distant.price_final_individuals}} Бесплатно
Юр. лица %
{{tables.distant.akadem_hour}}
{{tables.distant.price_base_entities}} {{tables.distant.price_final_entities}} Бесплатно

Продолжительность обучения: 40 академических часов

Форма обучения: очно, дистанционно, в формате вебинара

Стоимость обучения: 45 000 рублей - для физических лиц

                                     50 000 рублей - для юридических лиц

Возможность предоставления беспроцентной рассрочки (подробнее об услуге уточняйте у сотрудников Института)

Документ об окончании: Удостоверение о повышении квалификации по курсу "Информационная безопасность и шифрование данных" установленного образца, сроком действия 5 лет.

Данные выданного документа вносятся в единый реестр ФИС ФРДО.

О процессе обучения:

Обучение проводится в технически оборудованных аудиториях, каждый слушатель обеспечен индивидуальным компьютером, учебные классы укомплектованы всеми необходимыми методическими материалами.

О курсе:

Курс управление сетевой безопасностью направлен на получение необходимых знаний и навыков, необходимых для понимания принципов ИБ в компьютерных сетях и возможности успешно использовать полученные знания в работе.

Цель курса: Курс рассчитан на людей, ранее имеющих опыт работы в области системного и сетевого администрирования, но также курс подходит для желающих только познакомиться с данным направлением.

В результате изучения курса слушатели будут уметь, а приобретённые новые теоретические знания помогут повысить вашу эффективность :
1. Успешно защищать систему от угроз ИБ
2. Проводить анализ трафика
3. Расследовать инциденты ИБ
4. Обнаруживать вредоносное программное обеспечение
5. Применять криптографические методы защиты информации
6. Проводить типичные атаки

ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЕ УКАЗАНИЯ

Курс знакомит с базовыми понятиями ИБ. Прохождение данного курса знакомит с большим миром защиты информации. В курсе рассмотрены современные угрозы ИБ, методы защиты, а также актуальные методы атак. Практические занятия проходят в виде лабораторных работ различного уровня сложности. На занятиях вы почувствуете себя специалистом ИБ и будете выполнять задания которые могут встречаться в ходе его работы.

Наименование
тем занятий
Всего
часов
Лекционная
часть
Практическая
часть
Время самостоятельной
работы
Форма
контроля
1. Основы Информационной безопасности
Введение в информационную безопасность (ИБ)
Определение ИБ и ее роль в современном мире
Основные принципы ИБ: конфиденциальность, целостность, доступность
Угрозы ИБ: внутренние и внешние
Организация ИБ в организации
Роль руководства в обеспечении ИБ
Организационные меры ИБ: политики, процедуры, обучение и осведомленность сотрудников
Технические меры ИБ: защита сетей, контроль доступа, шифрование данных
Управление рисками ИБ
Определение риска ИБ и его компоненты
Процесс управления рисками ИБ: идентификация, анализ, оценка, управление и мониторинг рисков
Инструменты управления рисками ИБ: оценка уязвимостей, планирование бизнес-континуитета, резервное копирование данных
Законодательство в области ИБ
Основные нормативно-правовые акты в области ИБ
Обязанности организаций по соблюдению законодательства
Ответственность за нарушение законодательства в области ИБ
Этические аспекты ИБ
Профессиональная этика в сфере ИБ
Конфликт интересов и этические дилеммы в ИБ
Роль этики в принятии решений по ИБ
Тенденции развития ИБ
Новые угрозы ИБ: киберпреступность, социальная инженерия, мобильные устройства
Развитие технологий для защиты ИБ: искусственный интеллект, анализ больших данных, блокчейн
Роль ИБ в цифровой экономике и Интернете вещей
5
 
 
 
 
2. Введение в сетевую Информационную безопасность (СИБ)
Определение и основные понятия
Значение СИБ в современном мире
Угрозы информационной безопасности в сетевом окружении
Типы угроз
Примеры известных атак и инцидентов
Основные принципы сетевой ИБ
Принцип защиты конфиденциальности
Принцип обеспечения целостности
Принцип осуществления доступности
Методы защиты сети
Идентификация и аутентификация
Шифрование данных
Файрволы и межсетевые экраны
Прокси-серверы
Практические аспекты сетевой ИБ
Создание политики безопасности
Обеспечение защиты от внутренних и внешних угроз
Мониторинг и реагирование на инциденты безопасности
Современные тренды в сетевой ИБ
Развитие облачных технологий и вызовы безопасности
Интернет вещей и угрозы, связанные с ним
Защита от DdoS-атак
5
 
 
 
 
3. OSINT
Введение в OSINT (Open Source Intelligence)
Определение и области применения OSINT
Различие между OSINT и другими типами разведки
Значение OSINT в современном мире информационной безопасности
Основные источники OSINT
Публично доступные базы данных и регистры (например, государственные реестры, базы данных компаний и организаций)
Социальные сети и онлайн-форумы
Поисковики и метапоисковики
Новостные и информационные порталы
Блоги и веб-сайты
Поиск и фильтрация информации
Ключевые слова и фразы
Расширенный поиск и использование операторов в поисковых системах
Использование фильтров и параметров веб-сайтов
Использование специализированных инструментов и программ для поиска информации
Анализ и оценка информации
Проверка достоверности и надежности источника
Кросс-проверка информации из разных источников
Анализ контекста и объективности информации
Оценка релевантности и полезности информации
Визуализация и представление результатов
Использование графических и визуальных инструментов для организации и анализа данных
Создание отчетов и презентаций на основе собранной информации
Составление карт и диаграмм для наглядного представления результатов
Этика и законодательство
Ограничения и правила для сбора и использования
5
 
 
 
 
4. Анализ трафика
Введение в анализ трафика
Определение понятия трафик
Значение анализа трафика для организаций
Инструменты анализа трафика
Обзор основных инструментов для анализа трафика (Wireshark, TCPDump и др.)
Определение целей анализа трафика и выбор инструментов в соответствии с ними
Сбор и фильтрация трафика
Методы сбора трафика (пассивный и активный)
Фильтрация трафика для получения необходимых данных
Анализ трафика для определения проблем в сети
Идентификация необычного или аномального трафика
Распознавание сетевых атак и уязвимостей
Определение причин сетевых сбоев и задержек
Анализ трафика для определения использования ресурсов
Оценка пропускной способности сети
Мониторинг использования широкополосного соединения
Определение потребности в добавлении или улучшении сетевого оборудования
Анализ трафика для определения поведения пользователей
Определение активности и предпочтений пользователей
Анализ трафика на основе паттернов использования
Мониторинг и анализ социальных медиа
Примеры практического анализа трафика
Демонстрация использования инструментов анализа трафика
Решение реальных проблем сети с помощью анализа трафика
5
 
 
 
 
5. Вредоносное ПО
Введение в вредоносное ПО:
Определение вредоносного ПО
История развития вредоносного ПО
Различные типы вредоносного ПО
Основные виды вредоносного ПО:
Вирусы
Черви
Троянские программы
Рекламные вредоносные программы (adware)
Шпионское ПО (spyware)
Распространение вредоносного ПО через социальные сети и электронную почту
Пути заражения компьютера вредоносным ПО:
Скачивание из ненадёжных источников
Посещение заражённых веб-сайтов
Использование цепочек макросов в документах
Использование уязвимостей в ОС и приложениях
Социальная инженерия
Последствия заражения компьютера вредоносным ПО:
Утеря данных
Повреждение системы
Кража конфиденциальной информации
Нарушение конфиденциальности
Отправка спама
Способы защиты от вредоносного ПО:
Использование антивирусного программного обеспечения
Регулярное обновление операционной системы и приложений
Отказ от посещения подозрительных веб-сайтов и скачивания из ненадёжных источников
Открытие вложений и кликов по ссылкам только от проверенных отправителей
Обучение пользователей основам безопасности в Интернете
5
 
 
 
 
6. Криптография
Введение в криптографию
Определение криптографии и ее важность
История развития криптографии
Классическая криптография
Принцип работы шифров Цезаря и Железнодорожной изгороди
Методы криптоанализа классических шифров
Симметричная криптография
Принцип работы симметричных шифров
Типы симметричных шифров (блочные, поточные)
Принцип работы режимов блочных шифров
Примеры симметричных шифров (DES, AES)
Асимметричная криптография
Принцип работы асимметричных шифров
Основные алгоритмы асимметричной криптографии (RSA, ElGamal, ECC)
Применение асимметричной криптографии (шифрование, цифровые подписи)
Хэширование
Определение хэширования и его особенности
Принцип работы хэш-функций
Примеры хэш-функций (MD5, SHA-1, SHA-256)
Протоколы защищенной связи
Принцип работы SSL/TLS протокола
Основные этапы SSL/TLS сеанса
Примеры протоколов защищенной связи (HTTPS, SFTP)
Криптографические атаки и защита от них
Основные виды криптографических атак (подбор ключа, атаки типа man-in-the-middle)
Методы защиты от криптографических атак (длинные ключи, использование цифровых сертификатов)
5
 
 
 
 
7. DevSecOps
Принципы и возможности DevSecOps:
Интеграция безопасности в процесс разработки и эксплуатации.
Автоматизация процессов безопасности.
Непрерывное тестирование на безопасность.
Обучение и обмен знаниями в команде.
Инструменты и технологии DevSecOps:
Что такое CI/CD и как он связан с безопасностью.
Основные инструменты для проведения автоматизированного тестирования на безопасность.
Мониторинг безопасности в реальном времени.
Проектирование безопасности приложения:
Угрозы безопасности и их влияние на разработку.
Проектирование безопасности на этапе архитектуры приложения.
Применение принципов Secure by Design и Secure by Default.
Внедрение DevSecOps в организацию:
Выбор подходящей методологии разработки (например, Agile, Scrum).
Обучение и развитие команды по безопасности.
Регулярное проведение аудитов и рефакторинг безопасности кода.
Примеры успешной реализации DevSecOps:
Кейсы из различных компаний/организаций.
Практические советы по внедрению DevSecOps.
5
 
 
 
 
8. Перехват сеанса
Введение в перехват сеанса:
Какие сеансы можно перехватывать?
Что такое перехват сеанса и для чего он используется?
Методы перехвата сеанса:
ARP-отравление:
Что такое ARP-отравление?
Как работает ARP-отравление?
Какие инструменты можно использовать для ARP-отравления?
MITM (Man-in-the-Middle) атаки:
Что такое MITM атаки?
Как работают MITM атаки?
Какие инструменты можно использовать для MITM атак?
Инструменты для перехвата сеанса: Wireshark:
Что такое Wireshark?
Как использовать Wireshark для перехвата сеанса?
Ettercap:
Что такое Ettercap?
Как использовать Ettercap для ARP-отравления и MITM атак?
Bettercap:
Что такое Bettercap?
Как использовать Bettercap для ARP-отравления и MITM атак?
Практические примеры перехвата сеанса:
Перехват паролей через ARP-отравление.
Захват сеансов HTTPS через MITM атаку и использование SSLstrip.
Перехват сеанса SSH через MITM атаку и использование sslstrip2.
Меры защиты от перехвата сеанса:
Использование протоколов с шифрованием (HTTPS, SSH, etc.)
Использование виртуальных частных сетей (VPN).
Мониторинг сетевого трафика
5
 
 
 
 
ИТОГО:
40
 
 
 
 
Наименование
тем занятий
Всего
часов
Лекционная
часть
Практическая
часть
Время самостоятельной
работы
Форма
контроля
1. Основы Информационной безопасности
Введение в информационную безопасность (ИБ)
Определение ИБ и ее роль в современном мире
Основные принципы ИБ: конфиденциальность, целостность, доступность
Угрозы ИБ: внутренние и внешние
Организация ИБ в организации
Роль руководства в обеспечении ИБ
Организационные меры ИБ: политики, процедуры, обучение и осведомленность сотрудников
Технические меры ИБ: защита сетей, контроль доступа, шифрование данных
Управление рисками ИБ
Определение риска ИБ и его компоненты
Процесс управления рисками ИБ: идентификация, анализ, оценка, управление и мониторинг рисков
Инструменты управления рисками ИБ: оценка уязвимостей, планирование бизнес-континуитета, резервное копирование данных
Законодательство в области ИБ
Основные нормативно-правовые акты в области ИБ
Обязанности организаций по соблюдению законодательства
Ответственность за нарушение законодательства в области ИБ
Этические аспекты ИБ
Профессиональная этика в сфере ИБ
Конфликт интересов и этические дилеммы в ИБ
Роль этики в принятии решений по ИБ
Тенденции развития ИБ
Новые угрозы ИБ: киберпреступность, социальная инженерия, мобильные устройства
Развитие технологий для защиты ИБ: искусственный интеллект, анализ больших данных, блокчейн
Роль ИБ в цифровой экономике и Интернете вещей
5
 
 
 
 
2. Введение в сетевую Информационную безопасность (СИБ)
Определение и основные понятия
Значение СИБ в современном мире
Угрозы информационной безопасности в сетевом окружении
Типы угроз
Примеры известных атак и инцидентов
Основные принципы сетевой ИБ
Принцип защиты конфиденциальности
Принцип обеспечения целостности
Принцип осуществления доступности
Методы защиты сети
Идентификация и аутентификация
Шифрование данных
Файрволы и межсетевые экраны
Прокси-серверы
Практические аспекты сетевой ИБ
Создание политики безопасности
Обеспечение защиты от внутренних и внешних угроз
Мониторинг и реагирование на инциденты безопасности
Современные тренды в сетевой ИБ
Развитие облачных технологий и вызовы безопасности
Интернет вещей и угрозы, связанные с ним
Защита от DdoS-атак
5
 
 
 
 
3. OSINT
Введение в OSINT (Open Source Intelligence)
Определение и области применения OSINT
Различие между OSINT и другими типами разведки
Значение OSINT в современном мире информационной безопасности
Основные источники OSINT
Публично доступные базы данных и регистры (например, государственные реестры, базы данных компаний и организаций)
Социальные сети и онлайн-форумы
Поисковики и метапоисковики
Новостные и информационные порталы
Блоги и веб-сайты
Поиск и фильтрация информации
Ключевые слова и фразы
Расширенный поиск и использование операторов в поисковых системах
Использование фильтров и параметров веб-сайтов
Использование специализированных инструментов и программ для поиска информации
Анализ и оценка информации
Проверка достоверности и надежности источника
Кросс-проверка информации из разных источников
Анализ контекста и объективности информации
Оценка релевантности и полезности информации
Визуализация и представление результатов
Использование графических и визуальных инструментов для организации и анализа данных
Создание отчетов и презентаций на основе собранной информации
Составление карт и диаграмм для наглядного представления результатов
Этика и законодательство
Ограничения и правила для сбора и использования
5
 
 
 
 
4. Анализ трафика
Введение в анализ трафика
Определение понятия трафик
Значение анализа трафика для организаций
Инструменты анализа трафика
Обзор основных инструментов для анализа трафика (Wireshark, TCPDump и др.)
Определение целей анализа трафика и выбор инструментов в соответствии с ними
Сбор и фильтрация трафика
Методы сбора трафика (пассивный и активный)
Фильтрация трафика для получения необходимых данных
Анализ трафика для определения проблем в сети
Идентификация необычного или аномального трафика
Распознавание сетевых атак и уязвимостей
Определение причин сетевых сбоев и задержек
Анализ трафика для определения использования ресурсов
Оценка пропускной способности сети
Мониторинг использования широкополосного соединения
Определение потребности в добавлении или улучшении сетевого оборудования
Анализ трафика для определения поведения пользователей
Определение активности и предпочтений пользователей
Анализ трафика на основе паттернов использования
Мониторинг и анализ социальных медиа
Примеры практического анализа трафика
Демонстрация использования инструментов анализа трафика
Решение реальных проблем сети с помощью анализа трафика
5
 
 
 
 
5. Вредоносное ПО
Введение в вредоносное ПО:
Определение вредоносного ПО
История развития вредоносного ПО
Различные типы вредоносного ПО
Основные виды вредоносного ПО:
Вирусы
Черви
Троянские программы
Рекламные вредоносные программы (adware)
Шпионское ПО (spyware)
Распространение вредоносного ПО через социальные сети и электронную почту
Пути заражения компьютера вредоносным ПО:
Скачивание из ненадёжных источников
Посещение заражённых веб-сайтов
Использование цепочек макросов в документах
Использование уязвимостей в ОС и приложениях
Социальная инженерия
Последствия заражения компьютера вредоносным ПО:
Утеря данных
Повреждение системы
Кража конфиденциальной информации
Нарушение конфиденциальности
Отправка спама
Способы защиты от вредоносного ПО:
Использование антивирусного программного обеспечения
Регулярное обновление операционной системы и приложений
Отказ от посещения подозрительных веб-сайтов и скачивания из ненадёжных источников
Открытие вложений и кликов по ссылкам только от проверенных отправителей
Обучение пользователей основам безопасности в Интернете
5
 
 
 
 
6. Криптография
Введение в криптографию
Определение криптографии и ее важность
История развития криптографии
Классическая криптография
Принцип работы шифров Цезаря и Железнодорожной изгороди
Методы криптоанализа классических шифров
Симметричная криптография
Принцип работы симметричных шифров
Типы симметричных шифров (блочные, поточные)
Принцип работы режимов блочных шифров
Примеры симметричных шифров (DES, AES)
Асимметричная криптография
Принцип работы асимметричных шифров
Основные алгоритмы асимметричной криптографии (RSA, ElGamal, ECC)
Применение асимметричной криптографии (шифрование, цифровые подписи)
Хэширование
Определение хэширования и его особенности
Принцип работы хэш-функций
Примеры хэш-функций (MD5, SHA-1, SHA-256)
Протоколы защищенной связи
Принцип работы SSL/TLS протокола
Основные этапы SSL/TLS сеанса
Примеры протоколов защищенной связи (HTTPS, SFTP)
Криптографические атаки и защита от них
Основные виды криптографических атак (подбор ключа, атаки типа man-in-the-middle)
Методы защиты от криптографических атак (длинные ключи, использование цифровых сертификатов)
5
 
 
 
 
7. DevSecOps
Принципы и возможности DevSecOps:
Интеграция безопасности в процесс разработки и эксплуатации.
Автоматизация процессов безопасности.
Непрерывное тестирование на безопасность.
Обучение и обмен знаниями в команде.
Инструменты и технологии DevSecOps:
Что такое CI/CD и как он связан с безопасностью.
Основные инструменты для проведения автоматизированного тестирования на безопасность.
Мониторинг безопасности в реальном времени.
Проектирование безопасности приложения:
Угрозы безопасности и их влияние на разработку.
Проектирование безопасности на этапе архитектуры приложения.
Применение принципов Secure by Design и Secure by Default.
Внедрение DevSecOps в организацию:
Выбор подходящей методологии разработки (например, Agile, Scrum).
Обучение и развитие команды по безопасности.
Регулярное проведение аудитов и рефакторинг безопасности кода.
Примеры успешной реализации DevSecOps:
Кейсы из различных компаний/организаций.
Практические советы по внедрению DevSecOps.
5
 
 
 
 
8. Перехват сеанса
Введение в перехват сеанса:
Какие сеансы можно перехватывать?
Что такое перехват сеанса и для чего он используется?
Методы перехвата сеанса:
ARP-отравление:
Что такое ARP-отравление?
Как работает ARP-отравление?
Какие инструменты можно использовать для ARP-отравления?
MITM (Man-in-the-Middle) атаки:
Что такое MITM атаки?
Как работают MITM атаки?
Какие инструменты можно использовать для MITM атак?
Инструменты для перехвата сеанса: Wireshark:
Что такое Wireshark?
Как использовать Wireshark для перехвата сеанса?
Ettercap:
Что такое Ettercap?
Как использовать Ettercap для ARP-отравления и MITM атак?
Bettercap:
Что такое Bettercap?
Как использовать Bettercap для ARP-отравления и MITM атак?
Практические примеры перехвата сеанса:
Перехват паролей через ARP-отравление.
Захват сеансов HTTPS через MITM атаку и использование SSLstrip.
Перехват сеанса SSH через MITM атаку и использование sslstrip2.
Меры защиты от перехвата сеанса:
Использование протоколов с шифрованием (HTTPS, SSH, etc.)
Использование виртуальных частных сетей (VPN).
Мониторинг сетевого трафика
5
 
 
 
 
ИТОГО:
40
 
 
 
 

Укажите ваш e-mail, выберите формат обучения и нажмите запросить КП, и мы отправим Вам коммерческое предложение по данному курсу!

очно

дистанционно

вебинар

Закрыть X

Запрос успешно отправлен! Спасибо за обращение!
В ближайшее время мы отправим Вам коммерческое предложение по данному курсу!

Ошибки в следующих полях:

После обучения вы получаете:

Контактная информация: