Курс CompTIA Security+
- Online
- Для досвідчених
- Cyber Security
![]() |
|
| Навчальний центр: | Світ Сучасної Освіти |
|---|---|
| Формат: | Курс |
| Мова викладання: | Ukrainian |
| Тривалість навчання: | 40 годин |
| Початок курсу: | 27.04.2026 |
| Вартість навчання: | 36 000 UAH за курс |
Подробиці та реєстрація
Програма охоплює основи ІБ, загрози та уразливості, безпеку даних, додатків, хостів і мереж, управління сертифікатами, інцидентами та ризиками. Навчання поєднує теоретичні заняття та практичні вправи на реальних кейсах, що дозволяє слухачам отримати комплексне розуміння сучасних підходів до кіберзахисту.
Програма курсу
Модуль 1. Кіберзахист і основи інформаційної безпеки
- Урок 1.1. Життєвий цикл ІБ
- Вправа 1.1. Визначення концепцій та компонентів ІБ
- Урок 1.2. Механізми контролю
- Вправа 1.2. Обговорення механізмів контролю
- Урок 1.3. Методи автентифікації
- Вправа 1.3. Обговорення методів автентифікації
- Урок 1.4. Основи криптографії
- Вправа 1.4. Обговорення основ криптографії
- Урок 1.5. Політика безпеки
- Вправа 1.5. Вивчення політики безпеки
Модуль 2. Загрози та уразливості
- Урок 2.1. Соціальна інженерія
- Вправа 2.1. Атаки соціальної інженерії
- Урок 2.2. Шкідливе ПЗ
- Вправа 2.2. Ідентифікація шкідливого ПЗ
- Урок 2.3. Загрози ПЗ
- Вправа 2.3. Ідентифікація атак на ПЗ
- Урок 2.4. Мережеві загрози
- Вправа 2.4. Класифікація мережевих загроз
- Урок 2.5. Загрози та уразливості бездротових мереж
- Вправа 2.5. Обговорення загроз, уразливостей і захисту бездротових мереж
- Урок 2.6. Фізичні загрози та уразливості
- Вправа 2.6. Ідентифікація фізичних загроз та уразливостей
Модуль 3. Управління безпекою даних, додатків і хостів
- Урок 3.1. Управління безпекою даних
- Вправа 3.1. Управління безпекою даних
- Урок 3.2. Управління безпекою додатків
- Вправа 3.2. Налаштування веб-браузера
- Вправа 3.3. Управління безпекою додатків
- Урок 3.3. Управління безпекою хостів і пристроїв
- Вправа 3.4. Впровадження аудиту
- Вправа 3.5. Захист сервера
- Урок 3.4. Управління безпекою мобільних пристроїв
- Вправа 3.6. Управління безпекою мобільних пристроїв
Модуль 4. Безпека мереж
- Урок 4.1. Механізми захисту в мережевих технологіях та пристроях
- Вправа 4.1. Налаштування міжмережевого екрана
- Вправа 4.2. Налаштування системи виявлення вторгнень
- Урок 4.2. Компоненти системи захисту периметра мережі
- Вправа 4.3. Огляд компонентів систем захисту периметра мережі
- Урок 4.3. Впровадження мережевих протоколів та служб
- Вправа 4.4. Установка веб-сервера IIS
- Вправа 4.5. Захист мережевого трафіку за допомогою IPSec
- Урок 4.4. Застосування принципів безпечного адміністрування мережі
- Вправа 4.6. Захист маршрутизатора Windows Server 2012 R2
- Вправа 4.7. Захист файлового сервера
- Урок 4.5. Захист бездротового трафіку
- Вправа 4.8. Захист бездротового трафіку
Модуль 5. Контроль доступу, автентифікація та управління обліковими записами
- Урок 5.1. Контроль доступу та служби автентифікації
- Вправа 5.1. Резервне копіювання Active Directory
- Вправа 5.2. Захист сервера віддаленого доступу
- Вправа 5.3. Налаштування автентифікації віддаленого доступу
- Урок 5.2. Контроль управління обліковими записами
- Вправа 5.4. Впровадження контролю управління обліковими записами
Модуль 6. Управління сертифікатами
- Урок 6.1. Створення ієрархії центрів сертифікації (ЦС)
- Вправа 6.1. Установка ЦС
- Вправа 6.2. Захист ЦС на базі Windows Server 2012 R2
- Урок 6.2. Видача сертифікатів
- Вправа 6.3. Видача сертифікатів
- Урок 6.3. Захист мережевого трафіку за допомогою сертифікатів
- Вправа 6.4. Захист мережевого трафіку за допомогою сертифікатів
- Урок 6.4. Оновлення сертифікатів
- Вправа 6.5. Оновлення сертифіката ЦС
- Вправа 6.6. Оновлення сертифіката веб-сервера
- Урок 6.5. Резервне копіювання, відновлення сертифікатів і закритих ключів
- Вправа 6.7. Резервне копіювання сертифіката та закритого ключа
- Вправа 6.8. Відновлення сертифіката та закритого ключа
- Урок 6.6. Відкликання сертифікатів
- Вправа 6.9. Відкликання сертифікатів
- Вправа 6.10. Зміна інтервалу публікації списку відкликаних сертифікатів
Модуль 7. Відповідність вимогам і безпека операцій
- Урок 7.1. Кіберзахист: Фізична безпека
- Вправа 7.1. Огляд компонентів фізичної безпеки
- Урок 7.2. Відповідність вимогам законодавства
- Вправа 7.2. Відповідність вимогам законодавства
- Урок 7.3. Підвищення обізнаності персоналу з питань ІБ
- Вправа 7.3. Підвищення обізнаності персоналу з питань ІБ
- Урок 7.4. Інтеграція систем і даних з контрагентами
- Вправа 7.4. Інтеграція систем і даних з контрагентами
- Вправа 7.5. Впровадження політики фізичної безпеки в організації
Модуль 8. Управління ризиками
- Урок 8.1. Аналіз ризиків
- Вправа 8.1. Аналіз ризиків
- Урок 8.2. Методи та засоби оцінки уразливостей
- Вправа 8.2. Збір мережевого трафіку за допомогою Microsoft Message Analyzer
- Урок 8.3. Виявлення уразливостей
- Вправа 8.3. Сканування портів
- Вправа 8.4. Сканування уразливостей паролів
- Вправа 8.5. Сканування на наявність загальних уразливостей
- Урок 8.4. Кіберзахист і Техніки зниження та мінімізації ризиків
- Вправа 8.6. Моніторинг вторгнень
- Вправа 8.7. Дослідження ресурсів Інтернету з ІБ
Модуль 9. Управління інцидентами ІБ, пошук і усунення несправностей
- Урок 9.1. Реакція на інциденти безпеки
- Вправа 9.1. Реакція на інциденти безпеки
- Урок 9.2. Відновлення після інцидента безпеки
- Вправа 9.2. Відновлення після інцидента безпеки
- Вправа 9.3. Дослідження інцидентів безпеки
Модуль 10. Забезпечення безперервності бізнесу та планування відновлення після катастроф
- Урок 10.1. Безперервність бізнесу і кіберзахист
- Вправа 10.1. Обговорення планування безперервності бізнесу
- Урок 10.2. Планування відновлення після катастроф
- Вправа 10.2. Створення плану відновлення після катастроф
- Урок 10.3. Виконання процедур і плану відновлення
- Вправа 10.3. Виконання процедур і плану відновлення
- Вправа 10.4. Дослідження безперервності бізнесу та відновлення після катастроф
Чого навчаться учасники
- Розуміти життєвий цикл інформаційної безпеки та політики безпеки
- Виявляти та класифікувати загрози: соціальна інженерія, шкідливе ПЗ, мережеві та фізичні загрози
- Захищати дані, додатки, хости та мобільні пристрої
- Налаштовувати міжмережеві екрани, IDS/IPS, IPSec, захист бездротового трафіку
- Використовувати методи автентифікації та управління обліковими записами
- Працювати із сертифікатами та інфраструктурою відкритих ключів (PKI)
- Забезпечувати фізичну безпеку, відповідність законодавчим вимогам та політикам
- Аналізувати та мінімізувати ризики, проводити сканування на уразливості
- Реагувати на інциденти безпеки та відновлювати системи після атак
Попередні вимоги
- Базові знання у сфері інформаційних технологій
- Розуміння принципів роботи комп'ютерних мереж та операційних систем
- Бажано мати практичний досвід роботи з ПК, мережевим обладнанням або адмініструванням
- Англійська мова на рівні читання технічної документації (корисно, але не обов'язково)
Особливості курсу
- Допомога ментора
- Практичні кейси
- Сертифікат про проходження курсу
Категорії курсу
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.
Схожі курси
Навчальний центр
SET University
Формат
Online
Початок навчання
01.10.2025
Тривалість
18 місяців
Рівень
Для досвідчених, Для професіоналів
Мова навчання
Ukrainian, English
Вартість
198 999 UAH за курс
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Дата формується
Тривалість
2 днів
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
200 USD за курс
Навчальний центр
Security Expert Group
Формат
Online
Початок навчання
Будь-який момент
Тривалість
5 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
уточнюйте
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
830 USD за курс
