Курс CompTIA Security+
- Online
- Для досвідчених
- Cyber Security
![]() |
|
| Навчальний центр: | Світ Сучасної Освіти |
|---|---|
| Формат: | Курс |
| Мова викладання: | Ukrainian |
| Тривалість навчання: | 40 годин |
| Початок курсу: | 16.02.2026 |
| Вартість навчання: | 36 000 UAH за курс |
Подробиці та реєстрація
Програма охоплює основи ІБ, загрози та уразливості, безпеку даних, додатків, хостів і мереж, управління сертифікатами, інцидентами та ризиками. Навчання поєднує теоретичні заняття та практичні вправи на реальних кейсах, що дозволяє слухачам отримати комплексне розуміння сучасних підходів до кіберзахисту.
Програма курсу
Модуль 1. Кіберзахист і основи інформаційної безпеки
- Урок 1.1. Життєвий цикл ІБ
- Вправа 1.1. Визначення концепцій та компонентів ІБ
- Урок 1.2. Механізми контролю
- Вправа 1.2. Обговорення механізмів контролю
- Урок 1.3. Методи автентифікації
- Вправа 1.3. Обговорення методів автентифікації
- Урок 1.4. Основи криптографії
- Вправа 1.4. Обговорення основ криптографії
- Урок 1.5. Політика безпеки
- Вправа 1.5. Вивчення політики безпеки
Модуль 2. Загрози та уразливості
- Урок 2.1. Соціальна інженерія
- Вправа 2.1. Атаки соціальної інженерії
- Урок 2.2. Шкідливе ПЗ
- Вправа 2.2. Ідентифікація шкідливого ПЗ
- Урок 2.3. Загрози ПЗ
- Вправа 2.3. Ідентифікація атак на ПЗ
- Урок 2.4. Мережеві загрози
- Вправа 2.4. Класифікація мережевих загроз
- Урок 2.5. Загрози та уразливості бездротових мереж
- Вправа 2.5. Обговорення загроз, уразливостей і захисту бездротових мереж
- Урок 2.6. Фізичні загрози та уразливості
- Вправа 2.6. Ідентифікація фізичних загроз та уразливостей
Модуль 3. Управління безпекою даних, додатків і хостів
- Урок 3.1. Управління безпекою даних
- Вправа 3.1. Управління безпекою даних
- Урок 3.2. Управління безпекою додатків
- Вправа 3.2. Налаштування веб-браузера
- Вправа 3.3. Управління безпекою додатків
- Урок 3.3. Управління безпекою хостів і пристроїв
- Вправа 3.4. Впровадження аудиту
- Вправа 3.5. Захист сервера
- Урок 3.4. Управління безпекою мобільних пристроїв
- Вправа 3.6. Управління безпекою мобільних пристроїв
Модуль 4. Безпека мереж
- Урок 4.1. Механізми захисту в мережевих технологіях та пристроях
- Вправа 4.1. Налаштування міжмережевого екрана
- Вправа 4.2. Налаштування системи виявлення вторгнень
- Урок 4.2. Компоненти системи захисту периметра мережі
- Вправа 4.3. Огляд компонентів систем захисту периметра мережі
- Урок 4.3. Впровадження мережевих протоколів та служб
- Вправа 4.4. Установка веб-сервера IIS
- Вправа 4.5. Захист мережевого трафіку за допомогою IPSec
- Урок 4.4. Застосування принципів безпечного адміністрування мережі
- Вправа 4.6. Захист маршрутизатора Windows Server 2012 R2
- Вправа 4.7. Захист файлового сервера
- Урок 4.5. Захист бездротового трафіку
- Вправа 4.8. Захист бездротового трафіку
Модуль 5. Контроль доступу, автентифікація та управління обліковими записами
- Урок 5.1. Контроль доступу та служби автентифікації
- Вправа 5.1. Резервне копіювання Active Directory
- Вправа 5.2. Захист сервера віддаленого доступу
- Вправа 5.3. Налаштування автентифікації віддаленого доступу
- Урок 5.2. Контроль управління обліковими записами
- Вправа 5.4. Впровадження контролю управління обліковими записами
Модуль 6. Управління сертифікатами
- Урок 6.1. Створення ієрархії центрів сертифікації (ЦС)
- Вправа 6.1. Установка ЦС
- Вправа 6.2. Захист ЦС на базі Windows Server 2012 R2
- Урок 6.2. Видача сертифікатів
- Вправа 6.3. Видача сертифікатів
- Урок 6.3. Захист мережевого трафіку за допомогою сертифікатів
- Вправа 6.4. Захист мережевого трафіку за допомогою сертифікатів
- Урок 6.4. Оновлення сертифікатів
- Вправа 6.5. Оновлення сертифіката ЦС
- Вправа 6.6. Оновлення сертифіката веб-сервера
- Урок 6.5. Резервне копіювання, відновлення сертифікатів і закритих ключів
- Вправа 6.7. Резервне копіювання сертифіката та закритого ключа
- Вправа 6.8. Відновлення сертифіката та закритого ключа
- Урок 6.6. Відкликання сертифікатів
- Вправа 6.9. Відкликання сертифікатів
- Вправа 6.10. Зміна інтервалу публікації списку відкликаних сертифікатів
Модуль 7. Відповідність вимогам і безпека операцій
- Урок 7.1. Кіберзахист: Фізична безпека
- Вправа 7.1. Огляд компонентів фізичної безпеки
- Урок 7.2. Відповідність вимогам законодавства
- Вправа 7.2. Відповідність вимогам законодавства
- Урок 7.3. Підвищення обізнаності персоналу з питань ІБ
- Вправа 7.3. Підвищення обізнаності персоналу з питань ІБ
- Урок 7.4. Інтеграція систем і даних з контрагентами
- Вправа 7.4. Інтеграція систем і даних з контрагентами
- Вправа 7.5. Впровадження політики фізичної безпеки в організації
Модуль 8. Управління ризиками
- Урок 8.1. Аналіз ризиків
- Вправа 8.1. Аналіз ризиків
- Урок 8.2. Методи та засоби оцінки уразливостей
- Вправа 8.2. Збір мережевого трафіку за допомогою Microsoft Message Analyzer
- Урок 8.3. Виявлення уразливостей
- Вправа 8.3. Сканування портів
- Вправа 8.4. Сканування уразливостей паролів
- Вправа 8.5. Сканування на наявність загальних уразливостей
- Урок 8.4. Кіберзахист і Техніки зниження та мінімізації ризиків
- Вправа 8.6. Моніторинг вторгнень
- Вправа 8.7. Дослідження ресурсів Інтернету з ІБ
Модуль 9. Управління інцидентами ІБ, пошук і усунення несправностей
- Урок 9.1. Реакція на інциденти безпеки
- Вправа 9.1. Реакція на інциденти безпеки
- Урок 9.2. Відновлення після інцидента безпеки
- Вправа 9.2. Відновлення після інцидента безпеки
- Вправа 9.3. Дослідження інцидентів безпеки
Модуль 10. Забезпечення безперервності бізнесу та планування відновлення після катастроф
- Урок 10.1. Безперервність бізнесу і кіберзахист
- Вправа 10.1. Обговорення планування безперервності бізнесу
- Урок 10.2. Планування відновлення після катастроф
- Вправа 10.2. Створення плану відновлення після катастроф
- Урок 10.3. Виконання процедур і плану відновлення
- Вправа 10.3. Виконання процедур і плану відновлення
- Вправа 10.4. Дослідження безперервності бізнесу та відновлення після катастроф
Чого навчаться учасники
- Розуміти життєвий цикл інформаційної безпеки та політики безпеки
- Виявляти та класифікувати загрози: соціальна інженерія, шкідливе ПЗ, мережеві та фізичні загрози
- Захищати дані, додатки, хости та мобільні пристрої
- Налаштовувати міжмережеві екрани, IDS/IPS, IPSec, захист бездротового трафіку
- Використовувати методи автентифікації та управління обліковими записами
- Працювати із сертифікатами та інфраструктурою відкритих ключів (PKI)
- Забезпечувати фізичну безпеку, відповідність законодавчим вимогам та політикам
- Аналізувати та мінімізувати ризики, проводити сканування на уразливості
- Реагувати на інциденти безпеки та відновлювати системи після атак
Попередні вимоги
- Базові знання у сфері інформаційних технологій
- Розуміння принципів роботи комп'ютерних мереж та операційних систем
- Бажано мати практичний досвід роботи з ПК, мережевим обладнанням або адмініструванням
- Англійська мова на рівні читання технічної документації (корисно, але не обов'язково)
Особливості курсу
- Допомога ментора
- Практичні кейси
- Сертифікат про проходження курсу
Категорії курсу
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.
Схожі курси
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для початківців, Для досвідчених
Мова навчання
English
Вартість
780 USD за курс
Навчальний центр
Security Expert Group
Формат
Online
Початок навчання
15.09.2025
Тривалість
3 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
1 600 USD за курс
Навчальний центр
Neoversity
Формат
Online
Початок навчання
13.01.2026
Тривалість
24 місяців
Рівень
Для початківців
Мова навчання
Ukrainian, English
Вартість
8 000 EUR за 2 роки
Навчальний центр
Security Expert Group
Формат
Online
Початок навчання
08.09.2025
Тривалість
5 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
2 200 USD за курс
