Курс CompTIA Security+

  • Online
  • Для досвідчених
  • Cyber Security
Навчальний центр: Світ Сучасної Освіти
Формат:Курс
Мова викладання:Ukrainian
Тривалість навчання:40 годин
Початок курсу:16.02.2026
Вартість навчання:36 000 UAH за курс

Програма охоплює основи ІБ, загрози та уразливості, безпеку даних, додатків, хостів і мереж, управління сертифікатами, інцидентами та ризиками. Навчання поєднує теоретичні заняття та практичні вправи на реальних кейсах, що дозволяє слухачам отримати комплексне розуміння сучасних підходів до кіберзахисту.

Програма курсу

Модуль 1. Кіберзахист і основи інформаційної безпеки

  • Урок 1.1. Життєвий цикл ІБ
    • Вправа 1.1. Визначення концепцій та компонентів ІБ
  • Урок 1.2. Механізми контролю
    • Вправа 1.2. Обговорення механізмів контролю
  • Урок 1.3. Методи автентифікації
    • Вправа 1.3. Обговорення методів автентифікації
  • Урок 1.4. Основи криптографії
    • Вправа 1.4. Обговорення основ криптографії
  • Урок 1.5. Політика безпеки
    • Вправа 1.5. Вивчення політики безпеки

Модуль 2. Загрози та уразливості

  • Урок 2.1. Соціальна інженерія
    • Вправа 2.1. Атаки соціальної інженерії
  • Урок 2.2. Шкідливе ПЗ
    • Вправа 2.2. Ідентифікація шкідливого ПЗ
  • Урок 2.3. Загрози ПЗ
    • Вправа 2.3. Ідентифікація атак на ПЗ
  • Урок 2.4. Мережеві загрози
    • Вправа 2.4. Класифікація мережевих загроз
  • Урок 2.5. Загрози та уразливості бездротових мереж
    • Вправа 2.5. Обговорення загроз, уразливостей і захисту бездротових мереж
  • Урок 2.6. Фізичні загрози та уразливості
    • Вправа 2.6. Ідентифікація фізичних загроз та уразливостей

Модуль 3. Управління безпекою даних, додатків і хостів

  • Урок 3.1. Управління безпекою даних
    • Вправа 3.1. Управління безпекою даних
  • Урок 3.2. Управління безпекою додатків
    • Вправа 3.2. Налаштування веб-браузера
    • Вправа 3.3. Управління безпекою додатків
  • Урок 3.3. Управління безпекою хостів і пристроїв
    • Вправа 3.4. Впровадження аудиту
    • Вправа 3.5. Захист сервера
  • Урок 3.4. Управління безпекою мобільних пристроїв
    • Вправа 3.6. Управління безпекою мобільних пристроїв

Модуль 4. Безпека мереж

  • Урок 4.1. Механізми захисту в мережевих технологіях та пристроях
    • Вправа 4.1. Налаштування міжмережевого екрана
    • Вправа 4.2. Налаштування системи виявлення вторгнень
  • Урок 4.2. Компоненти системи захисту периметра мережі
    • Вправа 4.3. Огляд компонентів систем захисту периметра мережі
  • Урок 4.3. Впровадження мережевих протоколів та служб
    • Вправа 4.4. Установка веб-сервера IIS
    • Вправа 4.5. Захист мережевого трафіку за допомогою IPSec
  • Урок 4.4. Застосування принципів безпечного адміністрування мережі
    • Вправа 4.6. Захист маршрутизатора Windows Server 2012 R2
    • Вправа 4.7. Захист файлового сервера
  • Урок 4.5. Захист бездротового трафіку
    • Вправа 4.8. Захист бездротового трафіку

Модуль 5. Контроль доступу, автентифікація та управління обліковими записами

  • Урок 5.1. Контроль доступу та служби автентифікації
    • Вправа 5.1. Резервне копіювання Active Directory
    • Вправа 5.2. Захист сервера віддаленого доступу
    • Вправа 5.3. Налаштування автентифікації віддаленого доступу
  • Урок 5.2. Контроль управління обліковими записами
    • Вправа 5.4. Впровадження контролю управління обліковими записами

Модуль 6. Управління сертифікатами

  • Урок 6.1. Створення ієрархії центрів сертифікації (ЦС)
    • Вправа 6.1. Установка ЦС
    • Вправа 6.2. Захист ЦС на базі Windows Server 2012 R2
  • Урок 6.2. Видача сертифікатів
    • Вправа 6.3. Видача сертифікатів
  • Урок 6.3. Захист мережевого трафіку за допомогою сертифікатів
    • Вправа 6.4. Захист мережевого трафіку за допомогою сертифікатів
  • Урок 6.4. Оновлення сертифікатів
    • Вправа 6.5. Оновлення сертифіката ЦС
    • Вправа 6.6. Оновлення сертифіката веб-сервера
  • Урок 6.5. Резервне копіювання, відновлення сертифікатів і закритих ключів
    • Вправа 6.7. Резервне копіювання сертифіката та закритого ключа
    • Вправа 6.8. Відновлення сертифіката та закритого ключа
  • Урок 6.6. Відкликання сертифікатів
    • Вправа 6.9. Відкликання сертифікатів
    • Вправа 6.10. Зміна інтервалу публікації списку відкликаних сертифікатів

Модуль 7. Відповідність вимогам і безпека операцій

  • Урок 7.1. Кіберзахист: Фізична безпека
    • Вправа 7.1. Огляд компонентів фізичної безпеки
  • Урок 7.2. Відповідність вимогам законодавства
    • Вправа 7.2. Відповідність вимогам законодавства
  • Урок 7.3. Підвищення обізнаності персоналу з питань ІБ
    • Вправа 7.3. Підвищення обізнаності персоналу з питань ІБ
  • Урок 7.4. Інтеграція систем і даних з контрагентами
    • Вправа 7.4. Інтеграція систем і даних з контрагентами
    • Вправа 7.5. Впровадження політики фізичної безпеки в організації

Модуль 8. Управління ризиками

  • Урок 8.1. Аналіз ризиків
    • Вправа 8.1. Аналіз ризиків
  • Урок 8.2. Методи та засоби оцінки уразливостей
    • Вправа 8.2. Збір мережевого трафіку за допомогою Microsoft Message Analyzer
  • Урок 8.3. Виявлення уразливостей
    • Вправа 8.3. Сканування портів
    • Вправа 8.4. Сканування уразливостей паролів
    • Вправа 8.5. Сканування на наявність загальних уразливостей
  • Урок 8.4. Кіберзахист і Техніки зниження та мінімізації ризиків
    • Вправа 8.6. Моніторинг вторгнень
    • Вправа 8.7. Дослідження ресурсів Інтернету з ІБ

Модуль 9. Управління інцидентами ІБ, пошук і усунення несправностей

  • Урок 9.1. Реакція на інциденти безпеки
    • Вправа 9.1. Реакція на інциденти безпеки
  • Урок 9.2. Відновлення після інцидента безпеки
    • Вправа 9.2. Відновлення після інцидента безпеки
    • Вправа 9.3. Дослідження інцидентів безпеки

Модуль 10. Забезпечення безперервності бізнесу та планування відновлення після катастроф

  • Урок 10.1. Безперервність бізнесу і кіберзахист
    • Вправа 10.1. Обговорення планування безперервності бізнесу
  • Урок 10.2. Планування відновлення після катастроф
    • Вправа 10.2. Створення плану відновлення після катастроф
  • Урок 10.3. Виконання процедур і плану відновлення
    • Вправа 10.3. Виконання процедур і плану відновлення
    • Вправа 10.4. Дослідження безперервності бізнесу та відновлення після катастроф

Чого навчаться учасники

  • Розуміти життєвий цикл інформаційної безпеки та політики безпеки
  • Виявляти та класифікувати загрози: соціальна інженерія, шкідливе ПЗ, мережеві та фізичні загрози
  • Захищати дані, додатки, хости та мобільні пристрої
  • Налаштовувати міжмережеві екрани, IDS/IPS, IPSec, захист бездротового трафіку
  • Використовувати методи автентифікації та управління обліковими записами
  • Працювати із сертифікатами та інфраструктурою відкритих ключів (PKI)
  • Забезпечувати фізичну безпеку, відповідність законодавчим вимогам та політикам
  • Аналізувати та мінімізувати ризики, проводити сканування на уразливості
  • Реагувати на інциденти безпеки та відновлювати системи після атак

Попередні вимоги

  • Базові знання у сфері інформаційних технологій
  • Розуміння принципів роботи комп'ютерних мереж та операційних систем
  • Бажано мати практичний досвід роботи з ПК, мережевим обладнанням або адмініструванням
  • Англійська мова на рівні читання технічної документації (корисно, але не обов'язково)

Особливості курсу

  • Допомога ментора
  • Практичні кейси
  • Сертифікат про проходження курсу

Категорії курсу

Читайте нас в Telegram, щоб не пропустити анонси нових курсів.

Схожі курси

Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для початківців, Для досвідчених
Мова навчання
English
Вартість
780 USD за курс
Навчальний центр
Security Expert Group
Формат
Online
Початок навчання
15.09.2025
Тривалість
3 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
1 600 USD за курс
Навчальний центр
Neoversity
Формат
Online
Початок навчання
13.01.2026
Тривалість
24 місяців
Рівень
Для початківців
Мова навчання
Ukrainian, English
Вартість
8 000 EUR за 2 роки
Навчальний центр
Security Expert Group
Формат
Online
Початок навчання
08.09.2025
Тривалість
5 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
2 200 USD за курс