Расписание занятий группы М25-545

Институт интеллектуальных кибернетических систем НИЯУ МИФИ

Понедельник

17:55 — 19:30
ДОТ
Лек
Анализ угроз и управление уязвимостями
Реализуется организацией-партнером
19:35 — 21:10
ДОТ
Лаб
Анализ угроз и управление уязвимостями
Реализуется организацией-партнером

Вторник

17:55 — 19:30
ДОТ
Лек
4
Жизненный цикл безопасной разработки
Реализуется организацией-партнером
ДОТ
Лек
4
Межсетевые экраны
ДОТ
Лек
4
Разведка в веб-приложениях
19:35 — 21:10
ДОТ
Лаб
4
Жизненный цикл безопасной разработки
Реализуется организацией-партнером
ДОТ
Лаб
4
Межсетевые экраны
ДОТ
Лаб
4
Разведка в веб-приложениях

Среда

18:45 — 20:20
ДОТ
Лек
Управление информационной безопасностью
20:25 — 22:00
ДОТ
Пр
Управление информационной безопасностью

Четверг

17:55 — 19:30
ДОТ
Лек
3
Основы разработки безопасных приложений
Реализуется организацией-партнером
ДОТ
Лек
3
Системы защиты информации
Реализуется организацией-партнером
19:35 — 21:10
ДОТ
Лаб
3
Основы разработки безопасных приложений
Реализуется организацией-партнером
ДОТ
Лаб
3
Системы защиты информации
Реализуется организацией-партнером

Пятница

15:20 — 16:05
ДОТ
Лек
Мониторинг событий информационной безопасности
Реализуется организацией-партнером
16:15 — 17:50
ДОТ
Лаб
Мониторинг событий информационной безопасности
Реализуется организацией-партнером
17:55 — 19:30
ДОТ
Лек
1
Обработка цепочек событий безопасности
Реализуется организацией-партнером
ДОТ
Лек
1
Основы методологии DevOps
Реализуется организацией-партнером
ДОТ
Лек
1
Основы тестирования на проникновениe
Реализуется организацией-партнером
19:35 — 21:10
ДОТ
Лаб
1
Обработка цепочек событий безопасности
Реализуется организацией-партнером
ДОТ
Лаб
1
Основы методологии DevOps
Реализуется организацией-партнером
ДОТ
Лаб
1
Основы тестирования на проникновениe
Реализуется организацией-партнером

Суббота

08:30 — 10:05
Ауд
Производственная практика (получение профессиональных умений и опыта профессиональной деятельности) Ершов Е.И., Хоров Е.М., Шовгенов Д.А.
10:15 — 11:50
ДОТ
Лек
2
Безопасность компьютерных сетей
Реализуется организацией-партнером
ДОТ
Лек
2
Контейнеризация и оркестрирование
ДОТ
Лек
2
Уязвимости программного обеспечения
11:55 — 13:30
ДОТ
Лаб
2
Контейнеризация и оркестрирование
ДОТ
Лаб
2
Уязвимости программного обеспечения
ДОТ
Лаб
2
Безопасность компьютерных сетей
Реализуется организацией-партнером
ДОТ
Лаб
2
Безопасность компьютерных сетей
Реализуется организацией-партнером
14:30 — 16:05
ДОТ
Лек
5
Средства анализа защищенности
ДОТ
Лек
5
Управление рисками и процессами информационной безопасности
16:15 — 17:50
ДОТ
Лаб
5
Средства анализа защищенности
ДОТ
Лаб
5
Управление рисками и процессами информационной безопасности
17:55 — 18:40
ДОТ
Пр
5
Средства анализа защищенности
ДОТ
Пр
5
Управление рисками и процессами информационной безопасности