Записалась на курс OSINT. Попередила що знаходжусь за кордоном, мені обіцяли легкий спосіб оплати. Першу половину вартості оплатила дійсно просто, мені надіслали запит на платіж. Другу половину оплати - почалися проблеми, я не змогла його провести.
Тепер увага, першу половину мені не повернули, аргумент : ви могли подивитися наші матеріали, бо ми надали вам доступ. Я жодного разу тим доступом не скористалася, і не вірю, що це неможливо перевірити. Вже не кажу, що якщо курс не почався, людина має право навіть передумати , а у мене взагалі виникли проблеми, то я маю повне право на повернення грошей.
Грабіж, я вважаю. Такий мій досвід
Курси Cyber Security - інформаційна безпека
Порівняння усіх курсів
- Cyber Security
На курсі ти навчишся створювати систему кіберзахисту окремих застосунків, веб-платформ і інфраструктури бізнесу в цілому.
Програма курсу
Оборонна кібербезпека
- Що таке оборонна кібербезпека
- Криптографія
- Операційний центр безпеки (SOC)
- Реагування на інциденти (IR)
- Архітектура кібербезпеки
- Адміністрування систем кібербезпеки
- Обмін інформацією про кіберзагрози та збагачення систем кібербезпеки
- Безпечне адміністрування мережі
- Кібербезпека в хмарній інфраструктурі
- Підготовка до співбесіди для працевлаштування
Наступальна кібербезпека
- Що таке наступальна кібербезпека
- Соціальна інженерія
- Штучний інтелект
- Розвідка з відкритих джерел
- Тестування на проникнення: Підслуховування трафіку
- Тестування на проникнення: Злам SQL-серверів
- Тестування на проникнення: Підготовка звіту
- Ризики мобільних пристроїв та IoT
- Моделювання поведінки ймовірних зловмисників
- Підготовка до співбесіди для працевлаштування
Управління ризиками кібербезпеки
- Управління ризиками кібербезпеки
- Основні концепції кібербезпеки
- Роль держави в галузі кібербезпеки
- Процеси управління доступом
- Системи управління
- Управління відповідністю
- Загрози та вразливості
- Концепції управління ідентифікацією та доступом (IAM)
- Технології IAM
- Підготовка до співбесіди для працевлаштування
- Блок у записі
Інструменти
- Windows basics
- Linux basics (Kali Linux)
- SIEM (Security Information and Event Management)
- Intrusion Detection System tools
- Intrusion Prevention System tools
- Penetration Testing Tools
- Penetration Testing Tools
- Next Generation Firewall & Firewall Management
- Network Traffic Analysis
- Forensic Tools
Soft Skills
- Філософія Agile
- Методологія Scrum
- Командна праця
- Тайм менеджмент
- Аналітика проєктів
- English speaking club
- Робота з EnglishDom Words
- Заняття з працевлаштування
- Складання грамотного резюме
- Створення сторінки на LinkedIn
- Написання мотиваційного листа
- Майданчики для пошуку роботи
- Підготовка до HR-інтерв'ю
- Підготовка до технічного інтерв'ю
- Комунікативні навички
- Тестові співбесіди
Практичні кейси
- 3 практичні кейси в портфоліо
- Практичні завдання в кожному модулі
Career skills
- Створення резюме
- Оформлення профілів Linkedin та Djinni
- Підготовка до HR та технічної співбесіди
- Індивідуальні кар'єрні консультації
- Рекомендація студентів на вакансії партнерів
Особливості курсу
- Кабінет my.goit
- Прямі ефіри
- Спілкування в чаті
- Круті ментори
- Підготовка до співбесід
Викладачі курсу
- Балашов Віталій - Head of Security Engineering at EPAM
- Олексій Лукін - Head of Information Security Department at Datagroup
- Ярослав Малоокий - Presale Engineer at Alesta
- Cyber Security
Програма курсу
Tier 1
- Python Programming: Foundations and Best Practices
- Mathematics for Computer Science and Introduction to Problem-Solving Techniques
- Basic Algorithms and Data Structures
Tier 2
- Numerical Programming in Python
- Relational Databases: Concepts and Techniques
- Machine Learning: Fundamentals and Applications
- Visual Analytics
- Introduction to Deep Learning
- Generative and Agentic AI
- Cryptography and Data Protection
- Network Security and Communication Protocols
Tier 3
- Identity and Access Management in Cybersecurity
- Security Operations and Incident Response
- Security Assessment and Testing in Cybersecurity
Дипломний проєкт (8 тижнів)
- Applied Computer Science: Capstone Project
- Розробка власного стартапу в команді
- Ви проходите всі стадії до пітчингу проєкту
- Можливість отримати інвестиції
Особливості курсу
- Регулярні живі лекції та практика з викладачами
- Soft Skills
- Гнучкий графік без сесій
- Англійська для працевлаштування
- Автоперевірка коду та ШІ
- Підтримка кар'єрного консультанта
- Розробка резюме та мотиваційного листа
- Професійний профіль LinkedIn та зіркове портфоліо GitHub
- Тестові інтерв'ю
- Індивідуальні консультації та всебічна підтримка до випуску
- Студенський квиток
- Необхідність диплому бакалавра (будь-якої спеціальності) для вступу на магістратуру
Викладачі курсу
- Богдан Коваль - Senior Software Engineer at Netflix
- Нік Білогорський - Ex-Director Security Google
- Віталій Нужний - Head of Ukraine
- Роман Прокоф'єв - Засновник Jooble
- Дмитро Лисицький - Співзасновник укр.філії GlobalLogic та стартапу Influ2
- Євген Сисоєв - Керівний партнер інвесткомпанії AVentures Capital
- Юлія Грущинська - Керівник відділу HR-партнерів в Ciklum
- Robert Potter - Co-Founder at Internet 2.0
- Костянтин Магалецький - Екс-партнер Horizon Capital
- Василь Тофан - Старший партнер Horizon Capital
- Марина Євдокименко - Президентка асоціації Women4Cyber Ukraine
- Сергій Борона - Head of Information Security at Ciklum
- Олексій Барановський - Senior Application Security Engineer at Intellias
- Олег Осадчук - Python Software Engineer at EPAM
- Олег Сінькевич - Machine Learning engineer at EngenAI
- Максим Лизогуб - ML Engineer at Everymatrix
- Володимир Голомб - Lead Data Scientist & ML Engineer at RBC Group
- Катерина Коцюбівська - Співзасновниця ГО "Агенція сталого розвитку та освітніх ініціатив"
- Антон Чорний - Agile product management lecturer / CEO of GoIT
- Юрій Кучма - Basic Algorithms Lecturer
- Андрій Білик - COO at WEBGORILLA Studio
- Олексій Репін - Frontend Developer at GoIT
- Максим Алієв-Ломач - Full Stack Engineer at AIWEB Solutions
- Руслана Ковальчук - Head of Career Center, GoIT
- Юлія Мельник - Head of Study at GoIT
- Юлія Олійник - Scrum Master & Project Manager at GoIT
- Ярослав Косиця - Frontend Developer at SoftRyzen
- Олег Андрус - Python Programming Lecturer
- Олексій Кудін - Data Scientist/ML Engineer at Upwork
- Тетяна Філімонова - Associate Professor at the Faculty of Information Technology
- Артур Гіль - Security Engineering Lead at Cossack Labs
- Ольга Караіван - SOC Engineer at Pharmbills
- Ярослав Малоокий - Cybersecurity Engineer at Kavitech
- Максим Плахтій - Засновник Karabas.com
- Едуард Рубін - Ексректор ХНУРЕ
- Вячеслав Поліновський - Кандидат технічних наук
- Владислава Магалецька - Головна консультантка Президента Enterra Solutions
- Прокопенко Юрій - Директор з інформаційної безпеки Банку Кредит Дніпро (BCD)
- Cyber Security
- Product Manager / Product Owner
Комплексний курс, який допоможе розібратися з інструментами та методами OSINT для збору й аналізу даних із відкритих джерел. Під менторством лектора з досвідом в міжнародних компаніях ви навчитеся аналізувати соцмережі, обробляти супутникові знімки та великі обсяги даних, проводити блокчейн-розвідку, а також дізнаєтеся, як застосовувати OSINT у військовій справі.
Програма курсу
Основи OSINT-аналітики для персональної цифрової безпеки
- Опануєте основи методології OSINT і правила пошуку інформації
- Засвоїте базові правила безпеки проведення OSINT-досліджень
- Навчитеся працювати з видаленою та зміненою інформацією
Практикум: основи безпечного проведення OSINT-досліджень
- На практиці засвоїте базові правила роботи з пошуковими системами
- Попрактикуєтесь у фактчекінгу
- Закріпите матеріал, вивчений на попередньому занятті
Пошук інформації про осіб
- Отримаєте знання з комплексного пошуку інформації про осіб (у тому числі в реєстрах)
- Навчитесь аналізувати соцмережі та контакти
- Зможете шукати інформацію за фото і в Telegram
- Навчитесь основ цифрової гігієни в соцмережах, що дозволить підвищити власну цифрову безпеку
- Навчитеся створювати псевдонімні акаунти (також відомі як Sock Puppets або "фейки") та працювати з ними під час розслідування
Практикум: пошук інформації про осіб
- Отримаєте комплексні практичні навички з пошуку інформації про осіб
- Закріпите матеріал, вивчений на попередньому занятті
Комплексне дослідження компаній
- Навчитеся шукати інформацію в реєстрах (в тому числі YouControl)
- Зможете аналізувати фінанси публічних та приватних компаній
- Опануєте пошук та аналіз даних про інвестиції (в тому числі у PitchBook)
- Дізнаєтеся, що робити, якщо офіційні дані відсутні
- Ознайомитеся зі сторонніми методами аналізу діяльності компаній
- Навчитесь аналізувати тендери та митні накладні (в тому числі у 52wmb)
- Зможете шукати й аналізувати інтелектуальну власність
Практикум: комплексне дослідження компаній
- Отримаєте комплексні практичні навички з дослідження компаній
- Закріпите матеріал, вивчений на попередньому занятті
Менторське заняття №1
- Презентуєте проміжні результати курсових проєктів
- Отримаєте відповіді на запитання, що виникли протягом роботи
- Отримаєте перші рекомендації щодо вдосконалення курсових проєктів
GEOINT та SIGINT
- Навчитесь основ пошуку геолокації та зможете працювати із супутниковими зображеннями
- Опануєте інструменти для роботи з зображеннями та відео (наприклад, cleanup.pictures)
- Зможете шукати пристрої (в тому числі сервери та вебкамери) за допомогою таких інструментів, як Shodan
- Зможете застосовувати ці навички у військовій сфері, для фактчекінгу в журналістиці, а також у приватному секторі
Практикум: GEOINT та SIGINT
- Отримаєте комплексні практичні навички з пошуку геолокації
- Закріпите матеріал, вивчений на попередньому занятті
Технологічні рішення для проведення OSINT-досліджень. Частина 1
- Навчитеся використовувати нейромережі для пошуку інформації та автоматизації (зокрема ChatGPT)
- Опануєте інструменти для виявлення діпфейків (згенерованих ШІ зображень та відео)
- Зможете використовувати інструменти автоматизації досліджень (наприклад, парсинг за допомогою PhantomBuster)
- Навчитесь аналізувати криптогаманці, шукати зв'язки між ними та деанонімізувати власників
- Опануєте основи пошуку в Deep та Dark Web
Практикум: пошук та аналіз криптогаманців
- Отримаєте комплексні практичні навички з пошуку та аналізу інформації про криптогаманці
- Навчитеся шукати зв'язки між криптогаманцями
- Закріпите матеріал, вивчений на попередньому занятті
Менторське заняття №2
- Презентуєте проміжні результати курсових проєктів
- Отримаєте відповіді на запитання, що виникли протягом роботи
- Отримаєте рекомендації щодо вдосконалення курсових проєктів
Технологічні рішення для проведення OSINT-досліджень. Частина 2
- Навчитеся забезпечувати безпеку документації OSINT-досліджень (в тому числі шифрування за допомогою VeraCrypt)
- Зможете аналізувати можливі загрози для користувачів (в тому числі фішинг)
- Опануєте аналіз мережевої інфраструктури сайтів та зв'язків між ними
- Навчитеся шукати документи й витоки даних на сайтах
- Ознайомитеся з основами пентестингу (в тому числі за допомогою Kali Linux)
Практикум: комплексний квест із пошуку інформації про особу
- У форматі квесту закріпите навички з пошуку інформації про осіб та їхню діяльність
- Фіналізуєте знання щодо засвоєних раніше OSINT-методик
Менторське заняття №3
- Отримаєте відповіді на запитання, що виникли протягом роботи
- Отримаєте фінальні рекомендації щодо вдосконалення курсових проєктів
Презентація курсових проєктів
Особливості курсу
- Підтримка ментора
- Навчання у зручний час
- Проєкт в портфоліо
- Практика
- Сертифікат про проходження курсу
Викладачі курсу
- Дмитро Ломоносов - OSINT-аналітик у Molfar Intelligence Institute
- Богдан Музика - OSINT-аналітик у Molfar Intelligence Institute
- Cyber Security
Протягом 20 занять навчання з кібербезпеки ви дізнаєтесь, як побудувати системний кіберзахист бізнесу: від інвентаризації активів та захисту персональних даних - до управління ризиками, реагування на інциденти й впровадження міжнародних стандартів.
Програма курсу
Кібербезпека для бізнесу: роль, цінність, вигоди
- Дізнаєтесь, як буде проходити навчання
- Дізнаєтесь, які є стандарти інформаційної та кібербезпеки для створення системи кібербезпеки та захисту персональних даних
Управління інформаційними цінностями компанії
- З зрозумієте, які є цінності в кіберпросторі
- Дізнаєтеся про різницю в захисті між ІТ- та ОТ-інфраструктурами
Класифікація та обробка корпоративних і персональних даних
- Зрозумієте, з чого варто починати впровадження системи захисту інформації
- Дізнаєтеся, що таке екосистема кіберпростору
Захист кінцевих пристроїв та облікових даних співробітників
- Дізнаєтеся про основи персональної ІТ-безпеки
- Навчитеся застосовувати їх до своїх облікових записів, зберігання даних, пристроїв
- Дізнаєтеся, що таке правила чистого екрана й чистого робочого столу
Особливості кіберзахисту IoT та виробничих систем
- Зрозумієте складові системи кіберзахисту ОТ-систем
- Дізнаєтеся про ролі обслуговування та підтримки Third-level support
Основні види кібератак на бізнес і методи протидії
- Дізнаєтеся про основний перелік найбільш розповсюджених атак на бізнес
- Вивчите готові механізми/системи захисту від типових атак
- Дізнаєтесь, як протидіяти загальним технологіям соціальної інженерії
Ризики та збитки: методи оцінки загроз для компанії
- Зрозумієте, що таке ризик, вразливість і загроза - і чим вони відрізняються
- Дізнаєтесь, як проводити оцінку ризиків
Реагування на інциденти й управління наслідками
- Зрозумієте етапи обробки інцидентів
- Дізнаєтеся, звідки береться інформація про інцидент
- Зрозумієте, як відокремити інцидент від підозрілої події
Моніторинг безпеки та контроль ІТ-середовища
- Зрозумієте важливість перевірок та розслідувань безпеки
- Дізнаєтесь, що таке перевірка інформації та обробка запитів
Захист персональних даних та клієнтської інформації
- Зрозумієте, що таке персональні дані та клієнтська інформація
- Знатимете свої права та обов'язки щодо захисту власних персональних даних
Навчання працівників та обізнаність з питань безпеки
- Дізнаєтесь, яку роль відіграє програма обізнаності з питань інформаційної та кібербезпеки
- Дізнаєтеся про варіанти використання й розташування системи навчання та обізнаності LMS
Планування безперервності бізнесу та кризовий менеджмент
- Дізнаєтесь, що таке безперервність бізнесу та її основні складові
- Визначите місце Value Stream Management у циклі обробки інцидентів та кризового менеджменту
Комплаєнс та відповідність корпоративним і законодавчим вимогам
- Зрозумієте необхідність підтримки безпеки бізнесу
- Дізнаєтеся про особливості акредитації юридичних та фізичних осіб
Системне керування кіберзахистом: від стратегії до операцій
- З зрозумієте складові системи кіберзахисту на управлінському рівні
- Дізнаєтеся про стандарти й фреймворки кіберзахисту
Робота з персоналом, фізична та екологічна безпека
- Дізнаєтесь про елементи захисту інформації поза межами кіберпростору
- Зрозумієте, як забезпечити захист інформації для своєї компанії
- Дізнаєтесь про свої права та обов'язки на роботі
Ідентифікація, аутентифікація та управління доступами
- Дізнаєтесь про основи контролю доступу, правила надання доступів та цикл життя доступів до інформації
- Дізнаєтесь, що таке матриця доступу
Захист корпоративних мереж і хмарних інфраструктур
- Зрозумієте основні складові мережі компанії
- Дізнаєтесь, що таке Internet of Things та прилади виробничих систем у компанії
Управління кіберзагрозами та інформаційною розвідкою
- Дізнаєтесь про основні загрози, які можуть негативно впливати на бізнес вашої компанії
- Складете перелік загроз на вашому підприємстві
Управління третіми сторонами та обслуговування
- Дізнаєтесь про правила, яких варто дотримуватися для безпечної розробки ПЗ і захисту даних при розробці й тестуванні
- Дізнаєтесь, що таке особливості доступу Third-level support
Побудова периметра кібербезпеки компанії
- Зрозумієте основні складові периметра кібербезпеки
- Навчитеся виконувати адаптацію контролів та процесів/ресурсів на підприємстві
Особливості курсу
- Допомога ментора
- Практика
- Фінальний проєкт
- Проєкт в портфоліо
- Сертифікат про проходження курсу
Викладачі курсу
Андрей Дереча - Security Officer у міжнародній організації
Більше інформації- Cyber Security
Програма курсу
Вступ до кібербезпеки та Penetration Testing
- Зрозумієте основи кібербезпеки, принципи CIA та важливість пентестингу
- Розглянете основні ролі та напрями розвитку кар'єри у сфері кібербезпеки
- Ознайомитесь з основними інструментами, які будуть використовуватися під час курсу
Основи мереж
- Зрозумієте принципи роботи мереж та їхні основні типи (LAN, WAN, WLAN, VPN)
- Ознайомитесь із моделями OSI та TCP/IP та ключовими мережевими протоколами
- Навчитеся працювати з IP-адресацією та підмережами
- Отримаєте практичні навички використання інструментів (Wireshark, Nmap, TCPdump) для сканування та аналізу трафіку
- Зможете виявляти типові мережеві вразливості (DNS/DHCP, MITM, відкриті порти) й оцінювати пов'язані ризики
Налаштування середовища
- Налаштуєте середовище для тестування на проникнення та зможете працювати з основними інструментами Kali Linux
- Отримаєте розуміння життєвого циклу тестування на проникнення та навички підготовки технічних звітів
Основи роботи з ОС, серверами та хмарними провайдерами для пентесту
- Зрозумієте основи роботи різних операційних систем
- Дізнаєтеся основи Bash та Python для автоматизації задач пентестингу
- Напишете базовий скрипт для пентесту
- Зрозумієте хмарні сервіси та адміністрування віддалених серверів
- Навчитесь автоматично розгортати інструменти на віддаленому сервері
Open Source Intelligence (OSINT): розвідка на основі відкритих джерел
- Зрозумієте методології пошуку інформації з відкритих джерел для розширення поверхні атаки
- Навчитеся користуватися основними інструментами OSINT
Фішинг та соціальна інженерія
- Зрозумієте різні методології фішингових атак
- Розробите й проведете фішингову кампанію
Вступ до експлуатації вебзастосунків
- Зрозумієте основи вебзастосунків та їхньої архітектури
- Дізнаєтеся про роль тестування на проникнення в Secure SDLC
- Зрозумієте різницю між SAST, DAST та IAST
- Зрозумієте значення CWE та CVE у безпеці
Налаштування Burp-Suite і знайомство з Nuclei
- Встановите й налаштуєте Burp Suite для роботи з вебтрафіком
- Ознайомитесь з основними модулями програми (Proxy, Scanner, Intruder, Repeater, Sequencer) та їхнім призначенням
- Навчитеся перехоплювати й змінювати HTTP/HTTPS-запити за допомогою Burp Proxy
- Зможете налаштувати проксі у браузері для інтеграції з Burp Suite
- Отримаєте практичні навички захоплення та аналізу вебтрафіку для подальшого виявлення вразливостей
Client Side Vulnerabilities: XSS, CSRF
- Зрозумієте принципи виникнення клієнтських вразливостей (XSS, CSRF)
- Навчитесь ідентифікувати місця потенційних XSS у вебзастосунках та проводити успішні атаки для тестування
- Зможете імітувати CSRF-атаки та розуміти механізми обходу автентифікації користувачів
- Дізнаєтеся, як пропонувати й впроваджувати основні заходи захисту від XSS і CSRF (вихідне кодування, CSP, CSRF-токени)
- Зможете пояснити розробникам кращі практики щодо безпеки на боці клієнта
SSRF, XXE attacks
- Зрозумієте принципи SSRF- та XXE-вразливостей
- Навчитесь ідентифікувати й експлуатувати SSRF- та XXE-вразливості
- Дізнаєтеся про методи запобігання та пом'якшення ризиків цих вразливостей
SSTi, вразливості включення файлів
- Зрозумієте принципи SSTi й вразливості включення файлів
- Навчитеся виявляти й експлуатувати SSTi, LFI та RFI
- Дізнаєтеся про заходи безпеки для запобігання цим вразливостям
Вразливості обходу директорій, SQL/NoSQL Injection
- Зрозумієте суть SQL- та NoSQL-ін'єкцій
- Отримаєте навички виявлення та експлуатації SQLi та NoSQLi
- Дізнаєтеся про ефективні методи захисту баз даних від ін'єкцій
- Попрацюєте з інструментами автоматизованого виявлення та постексплуатації SQL/NoSQL injection
RCE, ACE, Command Injection
- Зрозумієте вразливості RCE, ACE та ін'єкції команд
- Навчитесь експлуатувати ці вразливості в контрольованому середовищі
- Дізнаєтеся про заходи безпеки для запобігання виконанню довільного коду й команд
Вразливості при завантаженні файлів
- Зрозумієте ризики та вразливості, пов'язані з завантаженням файлів у вебзастосунках
- Навчитеся виявляти й експлуатувати вразливості при завантаженні файлів
- Дізнаєтеся про ефективні методи захисту вебзастосунків від небезпечного завантаження файлів
- Ознайомитеся з інструментами й методиками для тестування завантаження файлів
Експлуатація вразливостей десеріалізації
- Отримаєте глибоке розуміння процесів серіалізації та десеріалізації
- Навчитеся виявляти й експлуатувати вразливості десеріалізації в різних мовах програмування
- Здобудете знання ефективних методів захисту застосунків від небезпечної десеріалізації
- Ознайомитеся з інструментами для аналізу та експлуатації вразливостей десеріалізації
Вразливості порушення контролю доступу, вразливості бізнес-логіки
- Зрозумієте концепції контролю доступу та як їх можна порушити
- Навчитеся виявляти й експлуатувати вразливості IDOR та бізнес-логіки
- Дізнаєтеся про методи захисту від порушення контролю доступу та вразливостей бізнес-логіки
Атаки на JWT. OAuth і неправильні налаштування API
- Зрозумієте принципи роботи JWT (структура, використання в автентифікації та авторизації) та основні вразливості токенів
- Навчитеся проводити типові атаки на JWT: підробка токенів, маніпуляція заявами, повторне використання
- Засвоїте методи захисту від атак на JWT: використання безпечних алгоритмів, валідація цілісності, контроль терміну дії токенів
- Ознайомитесь із фреймворком OAuth 2.0, його потоками авторизації та ризиками неправильних налаштувань
- Отримаєте практичні навички виявлення та експлуатації вразливостей в API, а також застосування стратегій їхнього пом'якшення (безпечний дизайн, обмеження доступу, регулярні аудити)
Q&A-сесія
Отримаєте відповіді на свої запитання від лектора.
Мобільна безпека. Part 1
- Отримаєте навички аналізу мобільних застосунків
- Дізнаєтеся про методи атак на мобільні пристрої та застосунки
- Зрозумієте методи захисту мобільних екосистем
Мобільна безпека. Part 2
- Зрозумієте, як влаштована архітектура безпеки iOS-застосунків
- Зрозумієте, в яких випадках доцільно застосовувати іOS Jailbreak
- Дізнаєтеся про етапи перевірки вразливостей застосунків на iOS
- Опануєте інструменти пентесту iOS-застосунків
Хмарне тестування на проникнення
- Дізнаєтеся про методи та інструменти тестування безпеки хмар
- Отримаєте навички пошуку вразливостей в хмарних середовищах
- Зрозумієте основи захисту хмарних платформ
Тестування Wi-Fi мереж
- Зрозумієте основні принципи роботи й стандарти бездротових мереж Wi-Fi
- Зможете ідентифікувати найпоширеніші типи атак на Wi-Fi мережі та вразливості
- Налаштуєте інструментарій (aircrack-ng suite, інші утиліти) для проведення тестів на проникнення у Wi-Fi
- Виконаєте перехоплення та аналіз трафіку, деавтентифікаційні атаки, атаки на слабкі паролі
- Зможете формувати базові рекомендації щодо підвищення безпеки бездротових мереж
AI-безпека
- Зрозумієте, як працює LLM у контексті кібербезпеки
- Зрозумієте, на що варто звертати увагу з точки зору тестувальника безпеки при роботі з LLM
- Отримаєте навички тестування LLM на вразливості, розуміння процесу
Експлуатація ОС: Linux
- Зрозумієте різноманітні вектори підвищення привілеїв у Linux
- Отримаєте навички зловживання налаштуваннями системи, привілейованими групами та вразливими службами
- Дізнаєтеся про методи захисту й аудиту Linux-систем для запобігання експлуатації
Експлуатація ОС: Windows
- Зрозумієте основні техніки підвищення привілеїв у Windows
- Засвоїте навички зловживання налаштуваннями прав доступу, групових привілеїв та вразливих служб
- Дізнаєтеся про методи захисту Windows від експлуатації привілеїв
Docker Container Penetration Testing
- Отримаєте розуміння загроз безпеці контейнерів
- Засвоїте навички аналізу та експлуатації вразливостей Docker
- Дізнаєтеся про методи закріплення контейнерних середовищ
Пентест мереж і мережевих сервісів, тунелювання та обхід захистів
- Отримаєте розуміння процесу мережевого сканування та збору інформації
- Отримаєте навички експлуатації мережевих вразливостей
- Дізнаєтеся про техніки тунелювання та обходу захистів
- Отримаєте навички з латерального переміщення для розширення доступу
Написання звіту
- Зрозумієте повний життєвий цикл пентесту - від первинного контакту з клієнтом до верифікації усунених вразливостей
- Засвоїте структуру професійного звіту з пентесту (Executive Summary, Findings, Recommendations, Scope, Caveats, Appendix) та їхнє призначення
- Навчитеся формулювати знахідки та рекомендації так, щоб вони були зрозумілими як для технічної, так і для бізнес-аудиторії
- Отримаєте навички написання звіту з урахуванням вимог до чіткості, лаконічності, технічної точності й граматики
- Ознайомитесь із прикладами реальних пентест-звітів та дізнаєтесь, як AI-інструменти можуть допомогти у створенні якісних структурованих репортів
Розбір запитань на співбесіді
- Підготуєтесь до типових технічних і практичних запитань, які ставлять пентестерам на співбесідах
- Засвоїте, як правильно формулювати відповіді, демонструючи не лише знання теорії, але й практичний досвід
- Ознайомитесь із прикладами складних кейсів та дізнаєтесь, як їх ефективно презентувати рекрутеру або технічному інтерв'юеру
Презентація проєктів
- Навчитесь ефективно передавати інформацію клієнту
- Впевнитеся, що клієнт розуміє знайдені проблеми та шляхи їхнього розв'язання
- Дізнаєтесь, як формувати довіру між клієнтом і пентестером
Q&A-сесія
Отримаєте відповіді на свої запитання від лектора.
Особливості курсу
- Допомога ментора
- Практика
- Кейс у портфоліо
- Курсовий проєкт
- Сертифікат про проходження курсу
- Підготовка до співбесіди
Викладачі курсу
Максим Либа - Senior Security Testing Engineer at EPAM Systems
Більше інформації- Cyber Security
Курс поєднує теорію з практикою: від аналізу вразливостей та реагування на інциденти - до автоматизації захисту. Опануєте ключові інструменти фахівця з кібербезпеки - Burp Suite, Wireshark, OWASP ZAP, Metasploit тощо - і відпрацюєте їх у реальних симуляціях атак. А ще сформуєте власне портфоліо та отримаєте поради для старту кар'єри.
Програма курсу
Вступ. Інформаційна безпека vs кібербезпека
- Ознайомитеся з основними поняттями та підходами у сфері кібербезпеки
- Опануєте базові інструменти для проходження курсу
- Зрозумієте, які напрями професійного розвитку існують у сфері кібербезпеки
Загрози та атаки. Суб'єкти атак і принципи захисту
- Розберете основні види загроз та атак
- Зрозумієте відмінності між інсайдерськими та зовнішніми атаками
- Вмітимете аналізувати наслідки атак та їхній вплив на CIA (Confidentiality, Integrity, Availability)
- З'ясуєте базові принципи побудови захищених систем
Основи безпеки ОС: процеси, права й типові вразливості
- Зрозумієте принципи роботи ОС з файлами, процесами та правами
- Дізнаєтесь, як організовані права доступу і логування
- Вмітимете виявляти базові вразливості ОС
- Набудете практичного досвіду аналізу процесів та логів
Hardening систем і контроль доступу (ACL, SELinux, AppArmor)
- Опануєте базові практики hardening для Linux та Windows
- Зможете перевіряти й відключати непотрібні служби в Linux
- Зрозумієте принципи ACL, SELinux і AppArmor
- Дізнаєтеся ключові налаштування безпеки у Windows (GPO, Defender, BitLocker)
- Навчитеся змінювати конфігурації для підвищення безпеки
Мережі для кібербезпеки: протоколи, моделі та базова інфраструктура
- Зрозумієте різницю між моделями OSI та TCP/IP
- Розберете основні мережеві протоколи та їхню роль
- Вивчите принципи роботи firewall, IDS/IPS, VPN, proxy, NAT
- Навчитеся працювати з мережевими командами
Атаки на мережі: сканування, перехоплення та захист
- Дізнаєтеся, що таке сканування портів, sniffing, spoofing та MITM
- Розберете приклади мережевих атак та їхню небезпеку
- Зрозумієте, як захищати мережі за допомогою сегментації, firewall, IDS/IPS, VPN
- Знаєте різницю між захищеним і незахищеним трафіком
Основи криптографії. Симетричне та асиметричне шифрування
- Зрозумієте принципи роботи симетричного та асиметричного шифрування
- Дізнаєтеся, що таке хешування та цифрові підписи
- Опануєте інструменти для шифрування повідомлень
- Розберете типові помилки у використанні криптографії
Bash для кібербезпеки (сканування, автоматизація)
- Зрозумієте базові принципи роботи командної оболонки Linux
- Розберете ключові команди для аналізу та сканування
- Навчитеся писати прості Bash-скрипти й автоматизувати рутинні задачі безпеки
Python для кібербезпеки (скрипти з API та автоматизація)
- Дізнаєтеся про базові можливості Python у кібербезпеці
- Зрозумієте, як працювати з API в Python
- Навчитеся писати прості скрипти для автоматизації задач
OWASP Top 10 і класичні вразливості у вебдодатках
- З'ясуєте, що таке OWASP Top 10 та як його використовувати
- Зрозумієте принципи роботи XSS, SQLi, CSRF, IDOR, SSRF, RCE
- Розберете на практиці приклади класичних атак
- Навчитеся формулювати базові заходи захисту
Атаки на автентифікацію, сесії та логіку додатків. HTTP-заголовки та політики безпеки
- Вивчите основні види атак на автентифікацію та сесії
- Зрозумієте, що таке вразливості бізнес-логіки
- Розберете на практиці приклади brute force та IDOR
- Зрозумієте роль HTTP-заголовків, cookies, CORS та CSP у захисті
Інструменти тестування та Secure Coding практики
- Інструменти тестування та Secure Coding практики
- Розберете на практиці перехоплення запитів та автоскан
- Зрозумієте основні secure coding практики
- Навчитеся переписувати вразливий код у безпечний
- Зрозумієте, як інтегрувати тестування у DevSecOps
Безпека хмарних середовищ і DevSecOps
- З'ясуєте, що таке DevSecOps і чим це відрізняється від DevOps
- Дізнаєтесь, як інтегрувати безпеку в CI/CD
- Ознайомитеся з особливостями AWS, GCP і Azure
- Зрозумієте принципи IAM та мінімізації прав
- З'ясуєте, як працює шифрування у хмарних середовищах
Вразливості конфігурацій та автоматизація безпеки у хмарі
- Зрозумієте ризики вразливостей конфігурацій в хмарі
- Опануєте базові інструменти для аудиту безпеки (ScoutSuite, Checkov)
- Розберете на практиці, як автоматизація виявляє помилки конфігурацій
- З'ясуєте, як впровадити policy enforcement у DevSecOps
Governance, Risk та Compliance (GRC) - управління ризиками та відповідність
- Дізнаєтеся принципи GRC та управління ризиками
- Зрозумієте основні стандарти й регуляції кібербезпеки
- Навчитеся складати базову політику безпеки
- Ознайомитеся з важливістю відповідності законодавству і стандартам
SIEM та SOC - моніторинг безпеки та реагування на інциденти
- Зрозумієте, як функціонує SOC і для чого потрібен SIEM
- Опануєте основні інструменти моніторингу безпеки
- Зможете виявляти підозрілі події в логах
- З'ясуєте етапи реагування на кіберінциденти
Тестування на проникнення: етапи, типи та етика
- Розберете етапи життєвого циклу пентесту
- Зрозумієте різницю між white, gray та black box тестуванням
- Орієнтуватиметеся у правових та етичних аспектах
- Навчитесь аналізувати публічні звіти про пентест
Від розвідки до звітності: інструменти й етапи пентесту
- Розберете етапи пентесту та їхнє значення
- Ознайомитеся з базовими інструментами пентесту і зможете використати їх у навчальному середовищі
- Зрозумієте, як оформлювати звіти для бізнесу й технічної аудиторії
Воркшоп: Penetration Testing на практиці
- Зрозумієте правила та етику проведення penetration testing
- Опануєте інструменти розвідки (nmap, gobuster) для збору даних
- Навчитеся знаходити й визначати типові вразливості систем, а ще - безпечно експлуатувати їх та отримувати доступ (shell)
- Розберете методи ескалації привілеїв у тестовому середовищі та зможете виконати постексплуатаційний чек (sudo -l, SUID, cron)
- Навчитеся складати короткий технічний звіт із командами та доказами
Інші напрямки в кібербезпеці
- Зрозумієте всі аспекти кібербезпеки - технічні, фізичний захист і деталі процесів
- Ознайомитеся з ключовими завданнями спеціалістів у сферах Mobile Security, Compliance та Physical Security
- Навчитесь аналізувати реальні кейси з погляду різних напрямків безпеки
Як протидіяти соціальній інженерії: техніки захисту й уроки з реальних кейсів
- Зрозумієте, чому spear phishing та CEO Fraud - небезпечні
- Зможете описати ознаки таких атак
- Дізнаєтесь, як правильно діяти у випадку підозрілого листа
AI та кібербезпека (AI Security)
- Зрозумієте різницю між AI for Security та Security of AI
- Розберете основні загрози для LLM та ML-моделей
- Опрацюєте приклади атак на AI (prompt injection, poisoning, model stealing, deepfakes)
- Опануєте сучасні методи захисту AI-систем
- Ознайомитеся з OWASP LLM Top 10 та інструментами тестування AI
Сертифікації в кібербезпеці
- Зрозумієте, які існують сертифікації у сфері кібербезпеці та відмінності між ними
- Зможете зіставити цілі з вибором сертифікацій та зрозумієте, які актуальні для початку кар'єри
- Орієнтуєтесь у вартості, структурі та складності іспитів
Кар'єра в кібербезпеці
- Розберете різні професії та кар'єрні треки в кібербезпеці
- Створите базове CV та профіль у LinkedIn
- Зрозумієте, як будувати портфоліо та знаходити віддалену роботу
Особливості курсу
- Допомога ментора
- Практика
- Курсовий проєкт
- Проєкт в портфоліо
- Сертифікат про проходження курсу
Викладачі курсу
- Артем Бовтюх - Senior IT Security Engineer at MacPaw
- Юрій Царенко - Senior Security Engineer at SIG
- Cyber Security
Програма курсу
Вступ до кібербезпеки
- Що таке кібербезпека та чому вона критично важлива
- Типи кіберзагроз і атак: фішинг, віруси, соціальна інженерія
- Принципи особистої кібергігієни
- Як виглядає робота фахівця з кібербезпеки
Результат: Після заняття ви розумітиме базові поняття кібербезпеки та види загроз, з якими стикаються користувачі й компанії. У практичній частині ви проведете аудит власних акаунтів, виявите основні вразливості та створите чек-лист кібергігієни. Це дасть змогу одразу застосувати знання на практиці та сформує перше розуміння мислення спеціаліста з безпеки.
Як працює мережа: основи TCP/IP, DNS, атаки
- Як працює модель TCP/IP: IP-адресація, маршрутизація, протоколи (TCP, UDP)
- Що таке DNS, як працює резолвінг доменних імен
- Типові мережеві атаки: spoofing, sniffing, DDoS, ARP-poisoning
- Що шукає атакувальник у мережі та як виглядає "поверхня атаки"
Результат: Після заняття ви зрозумітиме, як функціонує комп'ютерна мережа на базовому рівні та зможе пояснити логіку взаємодії між пристроями. Навчитеся визначати основні точки вразливості у домашній або корпоративній мережі, а також типи атак, які можуть їх використовувати. У практичній частині побудуєте схему власної локальної мережі або змодельованої організації, визначивши потенційно вразливі вузли.
Що таке Windows/Linux: основи операційних систем
- Структура операційних систем: компоненти Windows та Linux
- Важливі частини системи: ядро, драйвери, файлові системи
- Як працює процес управління пам'яттю та процесами
- Різниця між командним рядком в Windows та Linux (PowerShell, Bash)
- Як відбувається моніторинг та адміністрування системи (Task Manager vs. top/ps)
Результат: Після заняття ви зрозумієте основні компоненти Windows та Linux, як працює їх ядро, файлові системи, та основи роботи з командним рядком. Ви зможете порівняти інтерфейси адміністрування та розпочати роботу з основними системними операціями на обох платформах.
IoT - базові пристрої та загрози
- Що таке IoT (Internet of Things) і як ці пристрої інтегруються у повсякденне життя
- Пристрої, які ми недооцінюємо: смарт-лампи, телевізори, принтери, колонки тощо
- Типові вразливості IoT-пристроїв: дефолтні паролі, відкриті порти, відсутність оновлень
- Як хакери отримують доступ до IoT-пристроїв: сканування, брутфорс, експлойти
- Основи захисту IoT: що має зробити навіть звичайний користувач
Результат: Після заняття ви знатимете, які пристрої навколо вас потенційно вразливі до атак, та як вони можуть бути використані зловмисниками - навіть без вашого відома. У практичній частині навчитеся визначати підключені IoT-пристрої у власній мережі, перевіряти базові налаштування безпеки та складати чекліст захисту для домашньої або невеликої офісної інфраструктури.
Принципи захисту: CIA-модель, периметр і фаєрфоли
- Основні принципи захисту інформації: конфіденційність, цілісність, доступність (CIA-модель)
- Як працює захист периметра мережі
- Принципи роботи фаєрволів та їхнє налаштування
- Види атак на периметр мережі та способи їхнього запобігання
Результат: Після заняття ви освоїте основні принципи захисту інформації, розуміючи роль CIA-моделі в забезпеченні безпеки.
Аналіз мережі: Wireshark та Nmap
- Що таке аналіз трафіку й навіщо він потрібен у кібербезпеці
- Як працює Wireshark: перехоплення та розбір пакетів
- Як використовувати Nmap для сканування портів і виявлення відкритих сервісів
- Як визначати слабкі місця через аналіз мережевого середовища
Результат: Після заняття зможете використовувати базові інструменти аналізу мережі - Wireshark і Nmap - для виявлення активних пристроїв, відкритих портів і підозрілих з'єднань. Навчитеся перехоплювати мережеві пакети, зчитувати їхній вміст і робити первинний висновок щодо безпечності трафіку. У практичній частині проскануєте свою мережу, зберете лог з результатами сканування та зафіксуєте основні вразливі точки.
VPN та брандмауери
- Що таке VPN, як він забезпечує захист трафіку
- Принципи роботи брандмауерів: мережеві правила, типи фільтрації
- Відмінності між host-based і network-based firewall
- Типові помилки в налаштуванні захисту мережі
Результат: Після заняття ви знатиме, як захистити з'єднання за допомогою VPN і як працює фаєрвол на рівні операційної системи. У практичній частині самостійно встановите VPN-клієнт, протестуєте передачу даних через захищене з'єднання та налаштує базові правила брандмауера (на Windows або Linux).
Захист на Linux
- Основи керування користувачами та правами доступу в Linux
- Робота з sudo, групами, домашніми каталогами
- Захист SSH-доступу: ключі, порт, обмеження входу
- Налаштування брандмауера UFW
- Перегляд і аналіз системних логів: auth.log, syslog
Результат: Після заняття ви матимете уявлення про структуру безпеки в системах на базі Linux і зможе самостійно виконати базове налаштування для захисту серверу. У практичній частині налаштуєте обліковий запис із обмеженими правами, увімкне фаєрвол UFW, обмежите доступ до SSH, а також зчитаєте і проаналізуєте системні логи на наявність підозрілих дій.
Захист Windows
- Як працює система користувачів у Windows: ролі, дозволи, групи
- Стандартні засоби безпеки ОС: антивірус, брандмауер, контроль облікових записів (UAC)
- Робота з журналами подій (Event Viewer)
- Типові помилки в налаштуванні безпеки Windows
Результат: Після заняття ви зможете налаштувати базовий рівень захисту на системі Windows, обмежити права доступу, створити безпечний профіль користувача та перевірити активність у системі через Event Viewer. У практичній частині створите обмежений акаунт, налаштуєте системні параметри безпеки та проаналізує журнали подій на предмет підозрілої активності.
IoT у виробництві та медицині: OT, IoMT та критична інфраструктура
- Що таке OT (Operational Technology) та як воно використовується у виробництві
- Що таке IoMT (Internet of Medical Things) та які пристрої входять до цієї групи
- Чому атаки на OT та IoMT - особливо небезпечні: загроза життю, зупинка процесів, втрати даних
- Типові вразливості виробничих та медичних IoT-систем: застаріле ПЗ, слабка ізоляція, людський фактор
- Як відбувається захист критичної інфраструктури: сегментація мереж, контроль доступу, моніторинг
Результат: Після заняття ви розумітимете, як розумні пристрої інтегруються у виробничі й медичні системи, та чому вони є частиною критичної інфраструктури. Дізнаєтесь про реальні кейси атак на лікарні та заводи. У практичній частині проаналізуєте одну з інфраструктур та визначите потенційні загрози, а також основні підходи до захисту.
Вступ до етичного хакінгу та пентесту
- Хто такий етичний хакер і що таке penetration testing
- Етапи пентесту: розвідка, сканування, експлуатація, звітування
- Що таке attack surface і як його оцінювати
- Законодавчі та етичні рамки тестування безпеки
Результат: Після заняття ви зрозумітиме, як мислить хакер, і з яких етапів складається етичне тестування безпеки систем. Дізнаєтеся, як будувати логіку атаки, з чого починається пентест, і які методи використовуються для пошуку вразливостей. У практичній частині ви вперше проведе базовий аудит навчального ресурсу, зафіксуєте знахідки і зробите короткий технічний висновок.
Веб-вразливості: SQLi, XSS, CSRF
- Як працюють найпоширеніші веб-уразливості: SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery
- Приклади реального використання цих атак і наслідки для компаній
- Як виявляти вразливості на навчальних сайтах
- Базові принципи захисту веб-додатків від цих атак
Результат: Після заняття ви зможе ідентифікувати найтиповіші уразливості веб-додатків і розумітиме, як ці вади експлуатуються зловмисниками. У практичній частині відпрацюєте атаки SQLi та XSS на тестовому середовищі, побачите результат впливу та сформує короткий звіт із технічним описом атаки.
Burp Suite для аналізу запитів
- Що таке Burp Suite і як він використовується у пентестах
- Як працює HTTP-проксі: перехоплення, модифікація та повторна відправка запитів
- Основні модулі Burp Suite: Proxy, Repeater, Intruder
- Як тестувати логін-форми, поля вводу, cookie
Результат: Після заняття ви володітимете базовими навичками роботи з одним із головних інструментів пентестера - Burp Suite. Навчитеся перехоплювати запити, змінювати параметри й аналізувати відповіді сервера, що дозволяє виявляти потенційні уразливості ще до запуску атаки. У практичній частині протестуєте логін-форму навчального сайту, виконає модифікацію запиту та зафіксує результати.
Реагування на кіберінциденти
- Що таке кіберінцидент і як його розпізнати: типові ознаки
- Фази реагування за моделлю Incident Response (IR): підготовка, виявлення, ізоляція, ліквідація, відновлення
- Роль фахівця в команді реагування (SOC, IR team)
- Як документувати інцидент і складати план дій
Результат: Після заняття розумітимете, як виглядає повноцінний процес реагування на інцидент - від першої підозри до відновлення роботи систем. У практичній частині отримаєте симульовану ситуацію інциденту (наприклад, несанкціонований вхід у систему або фішинг) і створите власний план реагування з поетапними діями.
Аналіз логів
- Які журнали подій існують у Windows і Linux
- Як виглядає нормальна та підозріла активність у логах
- Типові сценарії: злом пароля, запуск шкідливих процесів, зовнішні підключення
- Інструменти перегляду логів: Event Viewer, journalctl, cat/grep
Результат: Після заняття ви навчитеся працювати з журналами подій, розумітиме, які події є звичайними, а які вимагають уваги. У практичній частині збиратимете і аналізуватимете логи з власного комп'ютера або тестового середовища: знайде спроби входу, запуски процесів, зміну прав доступу.
PowerShell та Bash для автоматизації. Частина 1
- Навіщо фахівцю з кібербезпеки потрібна автоматизація
- Основи скриптів: змінні, умови, цикли
- Bash у Linux - огляд і ключові відмінності
Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Linux. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.
PowerShell та Bash для автоматизації. Частина 2
- PowerShell у Windows - огляд і ключові відмінності
- Приклади корисних скриптів: аудит системи, перевірка портів, моніторинг користувачів
- Розбір практичних кейсів
Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Windows. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.
Аудит безпеки системи
- Як провести повноцінний аудит системи: послідовність дій
- Виявлення вразливостей на рівні ОС, мережі, доступів, конфігурацій
- Як оформити звіт з аудиту: структура, терміни, пріоритети
- Визначення та формулювання рекомендацій з безпеки
- Практика: симуляція злому та план реагування
Результат: Після заняття ви отримаєте досвід проведення комплексного аудиту системи в умовному робочому середовищі. Проаналізуєте наданий кейс або тестову систему, визначите вразливості, задокументуєте знайдені проблеми та запропонує шляхи їх усунення.
Особливості курсу
- Допомога ментора
- Практика
- Сертифікат про проходження курсу
- Розбір на реальних кейсах
- Доступ до всіх оновлень курсу
Викладачі курсу
- Максим Либа - Senior Security Engineer at EPAM System
- Денис Лагутін - Cyber Security Specialist
- Тетяна Лимарчук-Яцинковська - Фахівець з кібербезпеки
- Людмила Фіголь - CIO, ПрАТ "ФАРЛЕП-ІНВЕСТ"
- Cyber Security
Ви навчитеся реалізовувати алгоритми шифрування й обирати їх відповідно до потреби. За допомогою симетричної криптографії навчитеся шифрувати й дешифрувати Big Data, а завдяки асиметричній криптографії - створювати цифрові підписи та спростовувати підробки.
Програма курсу
Історія криптографії, термінологія та класичні шрифти
- Ознайомитеся з історією становлення та розвитку криптографії
- Розберетеся в основних термінах і принципах криптографії
- Зрозумієте відмінність між кодуванням і шифруванням
- Дізнаєтеся про принципи та вразливості класичних шифрів
Випадкові числа, криптографічна стійкість
- Зрозумієте роль випадкових та псевдовипадкових чисел у криптографічних алгоритмах
- Дізнаєтеся про вимоги до криптографічно стійких генераторів псевдовипадкових чисел (ГПВЧ)
- Розберете значення криптографічної стійкості
- Розберете моделі атак: KPA, KCA, CPA, CCA, CCA2
- Навчитеся оцінювати складність атаки на криптографічний алгоритм
Симетричні шифри
- Дізнаєтеся, в чому відмінності між блоковими й потоковими симетричними шрифтами
- Вивчите принцип роботи поширених симетричних шифрів: Legacy (DES, 3DES, ГОСТ 28147), сучасні шифри (AES, ChaCha), шрифти Східної Європи (ГОСТ 28147, "Калина", "Струмок", "Кузнєчік", BelT)
- Розглянете вимоги до генерування ключів
Режим роботи шифрів та особливості реалізації
- Зрозумієте важливість застосування правильного режиму роботи шифру для кожного Use Case
- Дізнаєтеся про потребу автентифікованого шифрування та засоби його забезпечення
- Вивчите особливості, на які треба зважати під час реалізації криптографічних алгоритмів
- Навчитеся обирати коректний метод шифрування для кожної задачі
Хешування
- Розберете відмінність між хеш-функціями загального призначення та криптографічного
- Дізнаєтеся, яким вимогам має відповідати криптографічна хеш-функція
- Вивчите основні принципи побудови хеш-функцій
- Зрозумієте правила коректного використання хеш-функцій для кожного Use Case
Асиметрична криптографія: RSA
- З'ясуєте, в чому полягає суть асиметричної криптографії та що таке електронний цифровий підпис
- Зрозумієте принцип дії криптографічного алгоритму з відкритим ключем RSA
- Розберете основні схеми роботи RSA та навчитеся використовувати його для шифрування і підпису
- Дізнаєтеся про нюанси реалізації RSA
Протоколи узгодження ключів
- Дізнаєтеся, навіщо потрібні протоколи узгодження ключів
- Розглянете моделі атак на протоколи узгодження ключів
- Розберете принцип роботи й обмеження протоколу Діффі-Хеллмана
- Навчитеся реалізовувати узгодження ключів з використанням протоколу Діффі-Хеллмана
Криптограія на еліптичних кривих
- Дізнаєтеся, що таке еліптична крива і як проводити операції над групами точок еліптичної кривої
- Навчитеся використовувати основні алгоритми електронного цифрового підпису (ЕЦП) на базі еліптичних кривих
Public Key Infrastructure
- Дізнаєтеся, що таке інфраструктура відкритих ключів (Public Key Infrastructure - PKI)
- Зрозумієте, в чому потреба PKI для забезпечення шифрування між клієнтом та сервером в інтернеті
- З'ясуєте, як безпека транспортного рівня (Transport Layer Security - TLS) захищає зʼєднання між клієнтом і сервером
- Дізнаєтеся, як працюють центри сертифікації
- Розберете ієрархічний принцип довіри в ланцюгах сертифікатів
Прикладна криптографія: OpenSSH, Wireguard, Signal
- Дізнаєтеся, як вивчені алгоритми використовують у реальних протоколах
- Вивчите особливості протоколу SSH, Wireguard та Signal, який лежить в основі більшості сучасних безпечних месенджерів: Signal, Facebook Messenger, WhatsApp, Google Messages
- Навчитеся налаштовувати Wireguard VPN
Квантові комп'ютери та постквантова криптографія
- Зрозумієте принцип дії квантових компʼютерів та їхню загрозу криптографічним алгоритмам для класичного компʼютера
- Дізнаєтеся, для чого призначені основні постквантові алгоритми
- Розберете квантово стійкі алгоритми: на основі кодів з корекцією, на основі алгебраїчних решіток, на основі систем рівнянь від багатьох змінних, на основі хеш-функцій
- Дізнаєтеся про поточний стан використання постквантових алгоритмів в реальному світі
Криптографія для криптовалют
- Розберете структуру blockchain та його застосування для зберігання даних без довіреної третьої сторони
- З'ясуєте, як працює децентралізована база даних
- Дізнаєтеся, які структури даних та алгоритми широко використовуються в криптовалютах
- Розберете такі протоколи, як протоколи мультипідпису, протоколи підпису Шнорра, протоколи агрегованих підписів тощо
Особливості курсу
- Теорія та практика
- Робота з вразливостями
- Кейс у портфоліо
- Допомога ментора
Викладачі курсу
Руслан Кіянчук - Cryptography & Software Engineer at NAVAN
Більше інформації- Cyber Security
На цьому курсі ми спочатку вивчимо основи кібербезпеки та роботи з мережами, розберемо вразливості на практиці й навчимося протистояти атакам. Опануємо не тільки технічні скіли зламу, а й зможемо обґрунтувати доцільність виправлення помилок і демонструвати потенційний вплив на систему.
Програма курсу
Знайомство з напрямом кібербезпеки
- Зрозумієте основні визначення та підходи у сфері кібербезпеки
- Ознайомитеся з базовими інструментами для проходження курсу
- Дізнаєтесь, які напрями професійного розвитку існують у сфері кібербезпеки
Процес роботи Application Security
- Ознайомитесь із завданнями, які виконує Application Security Engineer
- Розглянете фреймворки, якими керуються Application Security Engineers
- Дізнаєтеся категорії вразливостей за списком OWASP Top 10
- Зрозумієте, з чого складається звіт вразливостей і який він має вигляд
Воркшоп №1 - Огляд інструментів для роботи
- Дізнаєтесь, як працювати з Burp Suite Proxy і ZAP
- Навчитеся запускати сканери вразливостей
Кібербезпека мереж
- Зрозумієте загальні принципи роботи мережі, модель OSI
- Зможете встановлювати, налаштовувати й працювати з мережними утилітами
- Дізнаєтесь, які напрями атак на мережу існують
- Навчитеся сканувати мережу та перехоплювати трафік зі свого комп'ютера
Побудова карти застосунку
- Дізнаєтеся способи пошуку всіх можливих компонентів застосунку
- Зрозумієте, як працювати з Burp Suite Proxy
Основи криптографії
- Зрозумієте відмінність між шифруванням, хешуванням та кодуванням
- Вивчите принципи синхронної та асинхронної криптографії
- Дізнаєтесь, як відбувається шифрування інформації
- Ознайомитеся з криптографічним алгоритмом RSA
- Розглянете основні атаки на криптографію
Атаки на серверну частину вебзастосунків (Частина 1)
- Ознайомитеся з різними типами вразливостей: XXE, File Upload
- Навчитеся запускати сканери вразливостей
Воркшоп №2 - SQL injections, sqlmap
- Дізнаєтеся, що таке SQL-ін'єкція
- Зможете продемонструвати вразливість та її вплив на систему
- Ознайомитеся з інструментами пошуку вразливості
- Навчитеся виправляти вразливу систему
Атаки на серверну частину вебзастосунків (Частина 2)
Дізнаєтеся типові вразливості, що стосуються контролю доступу.
Атаки на серверну частину вебзастосунків (Частина 3)
- Зможете ідентифікувати й експлуатувати атаки на шаблони
- Зрозумієте принцип перевірки безпеки API
- Дізнаєтеся вектори й розвиток SSRF-атак
Воркшоп №3 - SSRF, SSTI, API attacks
Зрозумієте, як здійснювати пошук, розвивати та експлуатувати вразливості на серверну частину вебзастосунків.
Атаки на клієнтську частину вебзастосунків
- Ознайомитеся з пошуком, експлуатацією та рекомендаціями щодо захисту вразливостей: XSS, CSRF, Clickjacking
- Розглянете вразливості, що стосуються JWT
Підготовка звіту вразливостей
- Дізнаєтесь, як написати звіт з виконаного проєкту пошуку вразливостей у вебзастосунку
- Зрозумієте структуру звіту і роль його основних частин
- Навчитеся представляти звіт для технічних і менеджмент-ролей
Воркшоп №4 - Пошук та експлуатація вразливостей на клієнтську частину вебзастосунків
- Дізнаєтесь, як виявляти й розгортати атаки на клієнтську частину вебзастосунків
- Опануєте способи обходу захисту на клієнтській стороні
Вразливості, пов'язані з людським фактором. Напрями розвитку в сфері кібербезпеки
- Ознайомитеся із вразливостями, що стосуються бізнес-логіки
- Зрозумієте напрями розвитку в сфері кібербезпеки
- Дізнаєтесь, як підготуватися до практичної частини співбесіди
Презентація курсового проєкту
Особливості курсу
- Теорія
- Практика
- Проєкт в портфоліо
- Кар'єра
Викладачі курсу
Богдан Середницький - Cyber Security Engineer at Ciklum
Більше інформації- Cyber Security
Комплексний курс, який на прикладі реальних кібератак ознайомить із популярними видами загроз та вразливостей, навчить запобігати атакам на інфраструктуру компанії та гарантувати безпеку IT-систем.
Програма курсу
Знайомство з напрямком кібербезпеки
- Познайомитеся з логікою побудови курсу та його базовими інструментами
- Дізнаєтеся про основні визначення, стандартизацію та підходи у сфері кібербезпеки
- Отримаєте перелік професій у кібербезпеці та дізнаєтеся, хто найзатребуваніший спеціаліст на ринку
Основи мереж
- Познайомитеся з моделлю OSI та дізнаєтеся різницю між основними протоколами
- Розглянете таблицю основних портів
Воркшоп №1: SQL Injections, SQLMap
- Розберете поняття "SQL-ін'єкція", її ризики та причини появи
- Розкрутите SQL-ін'єкцію на розгорнутому хості
- Навчитеся виправляти вразливу систему
- Автоматизуєте процес отримання даних за допомогою SQLMap
Криптографія
- Зрозумієте різницю між шифруванням, хешуванням та кодування
- Вивчите принципи синхронної та асинхронної криптографії
- Дізнаєтесь, як відбувається шифрування інформації
- Вивчите основні алгоритми та протоколи
Контроль сесій (DAST 1)
- Розберете OWASP Top 10
- Розберетеся з HTTP-протоколом та конфігурацією Burp Suite
- Зрозумієте, як контролювати безпеку сесій
- Дізнаєтеся про вразливості на JWT
Атака на вебзастосунки (DAST 2)
- Встановите Owasp bWAPP
- Познайомитеся з різними типами вразливостей: XSS, SQLi, CSRF
- Навчитеся запускати сканери вразливостей
- Познайомитеся зі списком вразливостей bug bounty
Воркшоп №2: Застосування вразливостей у вебзастосунках
- Проведете практичну роботу з вразливими вебзастосунками
- Розберете знаходження та експлуатацію вразливостей (XSS, CSRF, SQLi)
Атака на вебзастосунки (DAST 3)
- Отримаєте реальний список вразливостей, що використовується в компаніях
- Познайомитеся з вразливостями XXE, Directory Traversal (IDOR) + API Security
- Відтворите весь цикл вебпентесту: від сканерів до мануального тестування та написання звіту
- Розберетесь із сертифікаціями підвищення кваліфікації
Воркшоп №3. Демонстрація проникнення у вразливу систему. Part 1
Розберете проникнення у вразливі системи разом із лектором.
Побудова карти застосунку
- Проведете розвідку застосунків
- Познайомитеся з розширенням кількості цілей
- Зрозумієте, як працюють технології контейнеризації та віртуалізації
Атаки на сервер
- Розберете типові атаки на сервери (SSTI, SSRF) та їхні наслідки
- Навчитесь ідентифікувати та експлуатувати атаки на шаблони
- SSTI
- SSRF-види та наслідки
Воркшоп №4. Демонстрація проникнення у вразливу систему. Part 2
Розберете проникнення у вразливі системи разом із лектором.
Підготовка звіту вразливостей
- Навчитеся готувати аналіз та писати звітність щодо властивостей системи для керівництва
- Опануєте комбінування декількох вразливостей у системі для більшого впливу на неї
Воркшоп №5: Вразливості, пов'язані з людським фактором
- Навчитеся розрізняти вразливий дизайн та вразливу імплементацію
- Дізнаєтесь, як ідентифікувати вразливості на етапі проєктування застосунку
- Зможете надавати рекомендації щодо усунення вразливостей, пов'язаних із людським фактором
Напрямки розвитку в сфері кібербезпеки
- Окреслите основні етапи роботи спеціаліста з безпеки
- Познайомитеся з напрямками розвитку у сфері безпеки, з особливостями та відмінностями в роботі спеціалістів
- Отримаєте уявлення про наступні напрямки кібербезпеки:
- Аудити
- Реагування на загрози
- Кіберрозвідка
- Кібербезпека в розробці
- Страхування та викупи
- IoT botnets
Особливосту курсу
- Заняття щопонеділка та щочетверга
- Best Practices
- Інструменти
- Кар'єра: ознайомлення з розвитком у кібербезпеці
Викладачі курсу
Дмитро Павлов - Application security engineer у WalkMe
Більше інформації- Cyber Security
Ми почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.
Програма курсу
Вступ
- Дізнаєтеся, як відбуватиметься навчання
- Розберете основні терміни та поняття у сфері інформаційної безпеки
Правила персональної відповідальності й золоті правила власної безпеки
Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв.
Основи інформаційної безпеки
- Зрозумієте, з чого починати процес побудови системи захисту інформації
- Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов'язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед
Планування побудови СУІБ
- Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
- Розберете обов'язковий порядок дій на кожному етапі
Оцінка ризиків
- Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
- Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків
Робота з інцидентами
- Розберете етапи обробки інцидентів
- Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події
Оцінка СУІБ, підтримка життєдіяльності планування покращення
- Зрозумієте важливість перевірок стану процесів і механізмів безпеки
- Розберетеся, які перевірки бувають і як до них готуватися
Основи фізбезпеки, юридичної безпеки та роботи з персоналом
Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії.
Основи кібербезпеки
Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки.
Сертифікація
Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката.
Планування кіберзахисту
Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації.
Правила контролю доступів (рольова й атрибутна модель)
Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації.
Захист інфраструктури: користувачі
Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють.
Захист інфраструктури: активний захист
- Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
- Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту
Захист інфраструктури: пасивний захист
Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки.
Безпечна розробка і захист інфраструктури розробки
Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування.
Основні інциденти й протидія їм
Розглянете найбільш розповсюджені атаки на бізнес та готові механізми й системи захисту від типових атак.
Захист персональних даних
Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних.
Аутсорсингові сервіси та оцінка вартості
- Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
- Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам
Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту
Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала.
Особливості курсу
- Теорія
- Практика
- Проєкт в портфоліо
- Кар'єра
Викладачі курсу
Максим Шаповал - Head of Information Security and Business Continuity at Uklon
Більше інформації- Cyber Security
На курсі проходимо необхідні технології, для опанування професії Cyber security engineer. Він підійде для ІТ-спеціалістів, які хочуть отримати фундамент знань з кібербезпеки.
Програма курсу
Вступ до курсу
- Про курс
- Про тестову лабораторію (надаємо)
- Основні тези інформаційної безпеки
Footprinting (збір інформації)
- Збір інформації з відкритих джерел
- OSINT інструменти
Перехоплення трафіку та сканування мережі
- Whireshark
- tcpdump
- nmap
- Атаки на мережевому рівні (Spoofing, Evil Twin, ARP Poisoning тощо)
Використання експлойтів
- Що таке експлойт
- Бази відомих експлойтів
- Робота з Metasploit
- Сканери вразливостей
Основні концепції безпеки ОС (Windows, Linux)
- Робота мережевої підсистеми
- Робота системи пам'яті
- Робота з процесами
- Авторизація в системі
- Механізми розмежування доступу
Шкідливе програмне забезпечення (Malware/Trojans)
- Огляд типів Шкідливого ПЗ
- Інструменти впровадження
- Способи виявлення
Соціальна інженерія
- Основи соціальної інженерії
- Фішинг
DoS/DDoS атаки
- Інструменти для DoS атаки
- Протидія DoS атаці
OWASP
- Як працюють веб-додатки
- OWASP Top 10 - Класифікація ризиків
- Як працюють поширені типи атак:
- XSS
- CSRF
- SSRF
- Injection
- XXE
- Інструменти для виявлення уразливостей
Основи SQL/SQL Injections
Основи SQL запитів.
Безпека WiFi
- WEP\WPA\WPA2\WPS
- Метод злому бездротової мережі
Firewall
- Типи фаєрволів
- Налаштування фаєрволів
- Honeypot
IPS/IDS
- Suricata
- Оптимізація правил
- Обхід фаєрвола/IDS
Основи криптографії (алгоритми шифрування/хешування)
- Синхронні алгоритми шифрування
- Асинхронні алгоритми шифрування
- Алгоритми хешування
Додаткові заключні заняття
- Більш детальний аналіз найбільш цікавих тем
- Підведення підсумків
- Іспит
Коуч з працевлаштування в ІТ. "Ефективний пошук роботи" (частина 1)
- Види компаній і навіщо це знати
- Як шукати роботу
- Корисні ресурси та соціальні мережі
- Структура резюме
- З чого почати
- Що краще не вказувати
- Супровідний лист
- Покликали на співбесіду, що робити
- День Співбесіди
Коуч з працевлаштування в ІТ (частина 2)
- Обговорення питань, які з'явились щодо готового резюме
- Пітч (структура і логіка)
- Процес найму в компаніях
- Розповсюдженні питання на співбесідах
- Як позбутися страхів
Після курсу ви будете розуміти та аналізувати:
- Основи кібербезпеки. Ви будете розуміти ключові концепції, термінологію та принципи кібербезпеки, а також сучасні загрози та методи захисту
- Мережевий трафік. Ви зможете використовувати інструменти, такі як Wireshark та tcpdump, для аналізу мережевого трафіку, виявлення аномалій та потенційних загроз
- Вразливості систем. Ви навчитеся виявляти вразливості в операційних системах Windows та Linux, а також розумітимете, як зловмисники можуть їх використовувати
- Шкідливе програмне забезпечення. Ви будете знати різні типи шкідливого ПЗ, методи його поширення та способи захисту від нього
- Соціальну інженерію. Ви розумітимете, як зловмисники використовують соціальну інженерію для отримання доступу до систем або інформації, та як захиститися від таких атак
- Атаки на відмову в обслуговуванні (DoS/DDoS). Ви будете знати, як працюють DoS/DDoS атаки, які їх різновиди та як захистити системи від них
- Веб-безпеку. Ви ознайомитеся з основними ризиками безпеки веб-додатків, описаними в OWASP, та дізнаєтеся про методи їх усунення
- Безпеку баз даних. Ви розумітимете основи SQL та будете знати, як запобігти SQL-ін’єкціям, які є поширеним типом атак на бази даних
- Безпеку Wi-Fi. Ви навчитеся налаштовувати безпечні бездротові мережі та захищати їх від несанкціонованого доступу
- Брандмауери та системи виявлення/запобігання вторгненням. Ви розумітимете принципи роботи брандмауерів (Firewall) та систем IPS/IDS, а також їх роль у забезпеченні безпеки мережі
- Криптографію. Ви будете знати основні алгоритми шифрування та хешування, а також їх застосування для захисту даних
- У вас буде портфоліо в кінці курсу
- Зможете успішно відповідати на основні питання технічних інтерв’ю
Особливості курсу
- Невеликі групи до 20 студентів
- Допомога з пошуком роботи
- Допомога ментора
- Сертифікат про проходження курсу
- Для навчання потрібні початкові навички системного адміністрування
Викладачі курсу
- Ігор Татомир - ІТ-інженер
- Володимир Нестеренко - DevOps, Системний інженер
- Вікторія Захарова - Ведуча тренінгу працевлаштування в ІТ
- Cyber Security
Провідна ідея курсу основи COBIT 2019 - допомогти організаціям налагодити взаєморозуміння та відповідність між ІТ та бізнесом, зрозуміти користь та принципи побудови системи урядування та управління за моделлю COBIT 2019, синхронізувати словник термінів. Також курс управління IT системами дає розуміння принципів адаптації, управління продуктивністю та проведення оцінки й аудиту IT систем.
Програма курсу
Введення
- Виклики часу. Рівні та методи управління. Розвиток парадигм управління
- COBIT як підхід до Governance (урядування/керівництво)
- Сфери застосування COBIT. Сильні сторони COBIT. Історія розвитку COBIT
- Керівництво інформацією та інформаційними технологіями (I&T) на підприємстві
- Огляд книг COBIT. Відмінність COBIT 2019 від COBIT 5
- COBIT 2019 в оточенні інших методологій та фреймворків. Точки напруження та росту
Принципи
- 6 принципів Governance (системи урядування)
- 3 принципи фреймворка
Основні терміни
- Завдання керівництва та управління
- Компоненти системи урядування
- Області фокусування (Focus area)
- Фактори дизайну (Design Factors)
- Цілі, метрики, каскад цілей
Структура завдань урядування та управління
- Завдання урядування та управління та пов'язані з ними компоненти
- Процеси
- Організаційні структури
- Політики та процедури
- Культура, етика, поведінка
- Інформація
- Люди, навички, компетенції
- Послуги, інфраструктура, додатки
Базова (Core) модель
- Огляд базової моделі, завдання урядування та управління
- Огляд практик базової моделі
- Практики, де внесок COBIT 2019 найбільший
- Розбір контенту практик на прикладах (можливо підлаштувати цей набір): управління ризиками, змінами, архітектурою, інноваціями, безпекою
Управління продуктивністю/проведення оцінки
- COBIT Performance Management, модель
- Рівні можливостей процесів (Capabilities Levels)
- Рівні зрілості (Maturity Levels) областей фокусування
- Управління продуктивністю інших компонентів
- Вузькі місця при проведенні оцінки/аудиту
Впровадження системи урядування
- Вплив факторів дизайну на систему урядування та управління
- Етапи та кроки в процесі проєктування
- Підходи до впровадження
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів з теми курсу
- Електронний сертифікат НЦ
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 3-х місяців після закінчення курсу
- Cyber Security
Курс пояснює, як розслідувати, реагувати і шукати загрози за допомогою Microsoft Azure Sentinel, Azure Defender і Microsoft 365 Defender. З курсу ви дізнаєтеся, як зменшити кіберзагрози за допомогою цих технологій. Зокрема, ви будете налаштовувати і використовувати Azure Sentinel, а також використовувати мову запитів Kusto (KQL) для виявлення, аналізу та створення звітів. Курс був розроблений для фахівців, що працюють в сфері забезпечення безпеки, і допомагає в підготовці до іспиту "SC-200: Аналітик з безпеки Microsoft (Microsoft Security Operations Analyst)".
Програма курсу
Усунення загроз за допомогою Microsoft Defender для Endpoint
- Захист від загроз за допомогою Microsoft Defender для Endpoint
- Розгортання Microsoft Defender для середовища Endpoint
- Впровадження поліпшень безпеки Windows 10 за допомогою Microsoft Defender для Endpoint
- Управління попередженнями і інцидентами в Microsoft Defender для Endpoint
- Виконання розслідувань на пристрої в Microsoft Defender для Endpoint
- Виконання дій на пристрої за допомогою Microsoft Defender для Endpoint
- Виконання розслідування доказів і сутностей за допомогою Microsoft Defender для Endpoint
- Налаштування та управління автоматизацією за допомогою Microsoft Defender для Endpoint
- Налаштування попереджень і виявлень в Microsoft Defender для Endpoint
- Використання управління погрозами і слабкими місцями в Microsoft Defender для Endpoint
Усунення загроз за допомогою Microsoft 365 Defender
- Вступ до захисту від загроз за допомогою Microsoft 365
- Усунення інцидентів за допомогою Microsoft 365 Defender
- Захист ідентифікацій за допомогою Azure AD Identity Protection
- Усунення ризиків за допомогою Microsoft Defender для Office 365
- Захист середовища за допомогою Microsoft Defender для ідентифікації
- Захист хмарних додатків і сервісів за допомогою Microsoft Cloud App Security
- Реакція на попередження про запобігання втрати даних за допомогою Microsoft 365
- Управління внутрішніми ризиками в Microsoft 365
Усунення загроз за допомогою Azure Defender
- Планування захисту хмарних робочих навантажень за допомогою Azure Defender
- Пояснення захисту хмарних робочих навантажень в Azure Defender
- Підключення ресурсів Azure до Azure Defender
- Підключення ресурсів, що не відносяться до Azure, до Azure Defender
- Виправлення попереджень системи безпеки за допомогою Azure Defender
Створення запитів для Azure Sentinel за допомогою мови запитів Kusto (KQL)
- Створення інструкцій KQL для Azure Sentinel
- Аналіз результатів запиту за допомогою KQL
- Створення багатотабличних операторів за допомогою KQL
- Робота з даними в Azure Sentinel за допомогою мови запитів Kusto
Налаштування середовища Azure Sentinel
- Вступ до Azure Sentinel
- Створення робочих областей Azure Sentinel і управління ними
- Журнали запитів в Azure Sentinel
- Використання списків спостереження в Azure Sentinel
- Використання аналітики загроз в Azure Sentinel
Підключення журналів до Azure Sentinel
- Підключення даних до Azure Sentinel за допомогою конекторів даних
- Підключення служб Microsoft до Azure Sentinel
- Підключення Microsoft 365 Defender до Azure Sentinel
- Підключення хостів Windows до Azure Sentinel
- Підключення журналів загального формату подій до Azure Sentinel
- Підключення джерел даних системного журналу до Azure Sentinel
- Підключення індикаторів загроз до Azure Sentinel
Створення виявлення і проведення розслідування за допомогою Azure Sentinel
- Виявлення загроз за допомогою аналітики Azure Sentinel
- Реагування на загрози за допомогою сценаріїв Azure Sentinel
- Управління інцидентами безпеки в Azure Sentinel
- Використання аналітики поведінки сутностей в Azure Sentinel
- Запит, візуалізація і моніторинг даних в Azure Sentinel
Виконання пошуку загроз в Azure Sentinel
- Полювання на загрози за допомогою Azure Sentinel
- Пошук загроз за допомогою записників в Azure Sentinel
Після курсу слухачі зможуть:
- Пояснювати, як Microsoft Defender для Endpoint може усувати ризики у вашому середовищі
- Створювати Microsoft Defender для середовища Endpoint
- Налаштовувати правила зменшення області атаки на пристроях з Windows 10
- Виконувати дії на пристрої за допомогою Microsoft Defender для Endpoint
- Розслідувати домени і IP-адреси в Microsoft Defender для Endpoint
- Розслідувати облікові записи користувачів в Microsoft Defender для Endpoint
- Налаштовувати параметри попереджень в Microsoft Defender для Endpoint
- Пояснювати, як змінюється ландшафт загроз
- Проводити розширене полювання в Microsoft 365 Defender
- Керувати інцидентами в Microsoft 365 Defender
- Пояснювати, як Microsoft Defender для ідентифікації може усувати ризики у вашому середовищі
- Вивчити попередження DLP в Microsoft Cloud App Security
- Пояснювати типи дій, які ви можете зробити, працюючи зі зверненнями з інсайдерськими ризиками
- Налаштовувати автоматичну підготовку в Azure Defender
- Виправляти попередження в Azure Defender
- Створювати оператори KQL
- Фільтрувати пошук по часу події, серйозності, домену та іншим релевантним даним за допомогою KQL
- Отримувати дані з неструктурованих строкових полів за допомогою KQL
- Управляти робочим простором Azure Sentinel
- Використовувати KQL для доступу до списку спостереження в Azure Sentinel
- Керувати індикаторами загроз в Azure Sentinel
- Пояснювати відмінності в форматі загальних подій і коннектора системного журналу в Azure Sentinel
- Підключати віртуальні машини Windows Azure до Azure Sentinel
- Налаштовувати агента Log Analytics для збору подій Sysmon
- Створювати нові правила і запити аналітики за допомогою майстра правил аналітики
- Створювати сценарій для автоматизації реагування на інциденти
- Використовувати запити для пошуку загроз
- Спостерігати за загрозами за допомогою прямої трансляції
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Електронні матеріали Microsoft
- Попередньо налаштоване середовище та навчання на сучасному обладнанні
- Електронний сертифікат Microsoft
- Обід і кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
Курс допоможе фахівцям зрозуміти базові поняття кібербезпеки: з чим вони можуть стикнутися, які можуть виникнути проблеми, і як їх запобігти або вирішити. Навчання з основ кібербезпеки для не ІТ-спеціалістів можна пройти в корпоративному форматі, тоді програма курсу буде адаптована відповідно до потреб та внутрішніх політик компанії.
Програма курсу
Основи особистої кібергігієни
- Особиста кібергігієна: щоденні звички для забезпечення безпеки в Інтернеті
- Розуміння ризиків кіберпростору: як вас можуть атакувати
- Універсальні методи покращення кібербезпеки
Управління паролями та обліковими записами
- Створення та управління надійними паролями
- Важливість двофакторної автентифікації: як це працює та як налаштувати
- Як розпізнати й діяти при с компрометуванні акаунту
Захист від шкідливого програмного забезпечення
- Як розпізнати шкідливе ПЗ: ознаки та симптоми
- Основні кроки для захисту вашого комп'ютера або смартфона
- Використання антивірусного програмного забезпечення: основи та рекомендації
Інтернет-безпека та захист особистих даних
- Навігація в Інтернеті: як перевіряти безпечність сайтів
- Захист від фішингу та інших онлайн-обманів
- Особисті дані в Інтернеті: як убезпечити свою інформацію
Безпека мобільних пристроїв
- Основи безпеки смартфонів: встановлення додатків, захист даних
- Налаштування безпеки на мобільних пристроях
- Дії у разі втрати або крадіжки мобільного пристрою
Персональні дії при кіберінцидентах
- Реагування на кібератаки: кроки при виявленні вірусу або шкідливого ПЗ
- Що робити, якщо ваш обліковий запис зламано
- Захист та відновлення даних: основи резервного копіювання
Після курсу слухачі зможуть:
- Кібербезпека та захист інформації: Учасники дізнаються про основні принципи та методи захисту своїх персональних даних та конфіденційної інформації в Інтернеті
- Основи кібергігієни: Курс розкриє принципи безпеки в цифровому середовищі, навчаючи ефективних стратегій та технік для уникнення загроз та атак
- Кібергігієна як основа кібербезпеки: Учасники зрозуміють, як практикувати здорові цифрові звички як запоруку стійкості до кіберзагроз
- Безпека користувачів: Курс висвітлить найбільш поширені шахрайські схеми, фішингові атаки та інші загрози для того, щоб користувачі могли легко їх розпізнати та уникнути
- Основи інформаційної безпеки: Учасники отримають знання про принципи захисту інформації на різних рівнях, включаючи робочі та особисті простори
- Базові правила безпеки в цифровому середовищі: Курс надасть конкретні поради та правила для безпечної роботи в Інтернеті та на робочому місці
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів з теми курсу в електронному вигляді
- Електронний сертифікат НЦ
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
Курс надає навички, необхідні для планування та впровадження інформаційної безпеки з використанням Microsoft Purview та пов'язаних служб. Курс охоплює такі важливі теми, як захист та зберігання інформації, запобігання втрати даних (DLP), управління внутрішніми ризиками. Ви дізнаєтесь, як захищати дані у середовищах спільної роботи Microsoft 365 від внутрішніх та зовнішніх погроз, як керувати оповіщеннями безпеки та реагувати на інциденти, розслідуючи дії, відповідати на cповіщення DLP та керувати внутрішніми ризиками. Ви також дізнаєтесь, як захищати дані, що використовуються службами ШІ в середовищах Microsoft, та впроваджувати елементи управління для захисту контенту.
Програма курсу
Впровадження захисту інформації за допомогою Microsoft Purview
- Захист конфіденційних даних у цифровому світі
- Класифікація даних для захисту та управління
- Перегляд та аналіз класифікації та захисту даних
- Створення та керування типами конфіденційної інформації
- Створення та налаштування міток конфіденційності за допомогою Microsoft Purview
- Застосування міток конфіденційності для захисту даних
- Класифікація та захист локальних даних за допомогою Microsoft Purview
- Розуміння шифрування Microsoft 365
- Захист електронної пошти за допомогою шифрування повідомлень (Microsoft Purview Message Encryption)
Впровадження та керування Microsoft Purview Data Loss Prevention (DLP)
- Запобігання втраті даних у Microsoft Purview
- Впровадження запобігання втраті даних (DLP) кінцевих точок за допомогою Microsoft Purview
- Налаштування політик DLP для Microsoft Defender для хмарних додатків та Power Platform
- Розслідування та реагування на оповіщення Microsoft Purview Data Loss Prevention
Впровадження та керування Microsoft Purview Insider Risk Management
- Розуміння управління внутрішніми ризиками Microsoft Purview
- Підготовка до управління внутрішніми ризиками Microsoft Purview
- Створення та управління політиками управління внутрішніми ризиками
- Дослідження оповіщень про внутрішні ризики та пов'язану з ними діяльність
- Впровадження адаптивного захисту в управлінні внутрішніми ризиками
Захист даних у середовищах ШІ за допомогою Microsoft Purview
- Взаємодія ШІ з Microsoft Purview
- Захист конфіденційних даних від ризиків, пов'язаних з ШІ
- Управління використанням ШІ з Microsoft Purview
- Оцінка та зниження ризику ШІ з Microsoft Purview
Впровадження та керування зберіганням та відновленням даних Microsoft 365
- Розуміння політик зберігання у Microsoft Purview
- Впровадження та керування зберіганням та відновленням Microsoft 365
Аудит та пошукова активність у Microsoft Purview
- Пошук та розслідування за допомогою Microsoft Purview Audit
- Пошук контенту за допомогою Microsoft Purview eDiscovery
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Електронні матеріали Microsoft
- Попередньо налаштоване середовище та навчання на сучасному обладнанні
- Електронний сертифікат Microsoft
- Обід і кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
Програма охоплює основи ІБ, загрози та уразливості, безпеку даних, додатків, хостів і мереж, управління сертифікатами, інцидентами та ризиками. Навчання поєднує теоретичні заняття та практичні вправи на реальних кейсах, що дозволяє слухачам отримати комплексне розуміння сучасних підходів до кіберзахисту.
Програма курсу
Модуль 1. Кіберзахист і основи інформаційної безпеки
- Урок 1.1. Життєвий цикл ІБ
- Вправа 1.1. Визначення концепцій та компонентів ІБ
- Урок 1.2. Механізми контролю
- Вправа 1.2. Обговорення механізмів контролю
- Урок 1.3. Методи автентифікації
- Вправа 1.3. Обговорення методів автентифікації
- Урок 1.4. Основи криптографії
- Вправа 1.4. Обговорення основ криптографії
- Урок 1.5. Політика безпеки
- Вправа 1.5. Вивчення політики безпеки
Модуль 2. Загрози та уразливості
- Урок 2.1. Соціальна інженерія
- Вправа 2.1. Атаки соціальної інженерії
- Урок 2.2. Шкідливе ПЗ
- Вправа 2.2. Ідентифікація шкідливого ПЗ
- Урок 2.3. Загрози ПЗ
- Вправа 2.3. Ідентифікація атак на ПЗ
- Урок 2.4. Мережеві загрози
- Вправа 2.4. Класифікація мережевих загроз
- Урок 2.5. Загрози та уразливості бездротових мереж
- Вправа 2.5. Обговорення загроз, уразливостей і захисту бездротових мереж
- Урок 2.6. Фізичні загрози та уразливості
- Вправа 2.6. Ідентифікація фізичних загроз та уразливостей
Модуль 3. Управління безпекою даних, додатків і хостів
- Урок 3.1. Управління безпекою даних
- Вправа 3.1. Управління безпекою даних
- Урок 3.2. Управління безпекою додатків
- Вправа 3.2. Налаштування веб-браузера
- Вправа 3.3. Управління безпекою додатків
- Урок 3.3. Управління безпекою хостів і пристроїв
- Вправа 3.4. Впровадження аудиту
- Вправа 3.5. Захист сервера
- Урок 3.4. Управління безпекою мобільних пристроїв
- Вправа 3.6. Управління безпекою мобільних пристроїв
Модуль 4. Безпека мереж
- Урок 4.1. Механізми захисту в мережевих технологіях та пристроях
- Вправа 4.1. Налаштування міжмережевого екрана
- Вправа 4.2. Налаштування системи виявлення вторгнень
- Урок 4.2. Компоненти системи захисту периметра мережі
- Вправа 4.3. Огляд компонентів систем захисту периметра мережі
- Урок 4.3. Впровадження мережевих протоколів та служб
- Вправа 4.4. Установка веб-сервера IIS
- Вправа 4.5. Захист мережевого трафіку за допомогою IPSec
- Урок 4.4. Застосування принципів безпечного адміністрування мережі
- Вправа 4.6. Захист маршрутизатора Windows Server 2012 R2
- Вправа 4.7. Захист файлового сервера
- Урок 4.5. Захист бездротового трафіку
- Вправа 4.8. Захист бездротового трафіку
Модуль 5. Контроль доступу, автентифікація та управління обліковими записами
- Урок 5.1. Контроль доступу та служби автентифікації
- Вправа 5.1. Резервне копіювання Active Directory
- Вправа 5.2. Захист сервера віддаленого доступу
- Вправа 5.3. Налаштування автентифікації віддаленого доступу
- Урок 5.2. Контроль управління обліковими записами
- Вправа 5.4. Впровадження контролю управління обліковими записами
Модуль 6. Управління сертифікатами
- Урок 6.1. Створення ієрархії центрів сертифікації (ЦС)
- Вправа 6.1. Установка ЦС
- Вправа 6.2. Захист ЦС на базі Windows Server 2012 R2
- Урок 6.2. Видача сертифікатів
- Вправа 6.3. Видача сертифікатів
- Урок 6.3. Захист мережевого трафіку за допомогою сертифікатів
- Вправа 6.4. Захист мережевого трафіку за допомогою сертифікатів
- Урок 6.4. Оновлення сертифікатів
- Вправа 6.5. Оновлення сертифіката ЦС
- Вправа 6.6. Оновлення сертифіката веб-сервера
- Урок 6.5. Резервне копіювання, відновлення сертифікатів і закритих ключів
- Вправа 6.7. Резервне копіювання сертифіката та закритого ключа
- Вправа 6.8. Відновлення сертифіката та закритого ключа
- Урок 6.6. Відкликання сертифікатів
- Вправа 6.9. Відкликання сертифікатів
- Вправа 6.10. Зміна інтервалу публікації списку відкликаних сертифікатів
Модуль 7. Відповідність вимогам і безпека операцій
- Урок 7.1. Кіберзахист: Фізична безпека
- Вправа 7.1. Огляд компонентів фізичної безпеки
- Урок 7.2. Відповідність вимогам законодавства
- Вправа 7.2. Відповідність вимогам законодавства
- Урок 7.3. Підвищення обізнаності персоналу з питань ІБ
- Вправа 7.3. Підвищення обізнаності персоналу з питань ІБ
- Урок 7.4. Інтеграція систем і даних з контрагентами
- Вправа 7.4. Інтеграція систем і даних з контрагентами
- Вправа 7.5. Впровадження політики фізичної безпеки в організації
Модуль 8. Управління ризиками
- Урок 8.1. Аналіз ризиків
- Вправа 8.1. Аналіз ризиків
- Урок 8.2. Методи та засоби оцінки уразливостей
- Вправа 8.2. Збір мережевого трафіку за допомогою Microsoft Message Analyzer
- Урок 8.3. Виявлення уразливостей
- Вправа 8.3. Сканування портів
- Вправа 8.4. Сканування уразливостей паролів
- Вправа 8.5. Сканування на наявність загальних уразливостей
- Урок 8.4. Кіберзахист і Техніки зниження та мінімізації ризиків
- Вправа 8.6. Моніторинг вторгнень
- Вправа 8.7. Дослідження ресурсів Інтернету з ІБ
Модуль 9. Управління інцидентами ІБ, пошук і усунення несправностей
- Урок 9.1. Реакція на інциденти безпеки
- Вправа 9.1. Реакція на інциденти безпеки
- Урок 9.2. Відновлення після інцидента безпеки
- Вправа 9.2. Відновлення після інцидента безпеки
- Вправа 9.3. Дослідження інцидентів безпеки
Модуль 10. Забезпечення безперервності бізнесу та планування відновлення після катастроф
- Урок 10.1. Безперервність бізнесу і кіберзахист
- Вправа 10.1. Обговорення планування безперервності бізнесу
- Урок 10.2. Планування відновлення після катастроф
- Вправа 10.2. Створення плану відновлення після катастроф
- Урок 10.3. Виконання процедур і плану відновлення
- Вправа 10.3. Виконання процедур і плану відновлення
- Вправа 10.4. Дослідження безперервності бізнесу та відновлення після катастроф
Чого навчаться учасники
- Розуміти життєвий цикл інформаційної безпеки та політики безпеки
- Виявляти та класифікувати загрози: соціальна інженерія, шкідливе ПЗ, мережеві та фізичні загрози
- Захищати дані, додатки, хости та мобільні пристрої
- Налаштовувати міжмережеві екрани, IDS/IPS, IPSec, захист бездротового трафіку
- Використовувати методи автентифікації та управління обліковими записами
- Працювати із сертифікатами та інфраструктурою відкритих ключів (PKI)
- Забезпечувати фізичну безпеку, відповідність законодавчим вимогам та політикам
- Аналізувати та мінімізувати ризики, проводити сканування на уразливості
- Реагувати на інциденти безпеки та відновлювати системи після атак
Попередні вимоги
- Базові знання у сфері інформаційних технологій
- Розуміння принципів роботи комп'ютерних мереж та операційних систем
- Бажано мати практичний досвід роботи з ПК, мережевим обладнанням або адмініструванням
- Англійська мова на рівні читання технічної документації (корисно, але не обов'язково)
Особливості курсу
- Допомога ментора
- Практичні кейси
- Сертифікат про проходження курсу
- Cyber Security
Учасники дізнаються про історичний фон GDPR, його юридичні основи, принципи, права особи, питання згоди, порушення даних, роль та обов’язки комісара з захисту даних (DPO), передачу даних за межі ЄС, застосування та судові позови, основні вимоги GDPR, які забезпечують захист персональних даних в організаціях, а також взаємодію GDPR з іншими законами.
Програма курсу
Вступ до GDPR з юридичної точки зору
- Історичний фон, що призвів до формування GDPR
- Порівняльний аналіз: Попередні директиви з захисту даних проти GDPR
Юридичні основи GDPR
- Законодавча основа GDPR та її місце у законодавстві ЄС
- Юрисдикційний обсяг та екстериторіальність
Принципи GDPR
- Юридичне підґрунтя кожного принципу
- Судова практика, що встановлює прецеденти для кожного принципу
Права особи
- Детальний розгляд кожного права з використанням прикладів
- Можливі виклики при здійсненні цих прав та юридичні рішення
Згода у GDPR
- Як визначення "згоди" у GDPR було або може бути викликано у судах
- Юридичні кращі практики отримання та підтримки дійсної згоди
Порушення даних
- Розуміння юридичних наслідків порушення даних
- Аналіз реальних судових справ, пов'язаних з GDPR, що виникли через порушення
Роль та обов'язки комісара з захисту даних (DPO)
- Юридичні вимоги щодо призначення, ролі та обов'язків DPO
- Приклади справ, де роль DPO була юридично перевірена
Передача даних за межі ЄС
- Тонкості міжнародного законодавства про передачу даних у відношенні до GDPR
- Юридичні виклики та рішення, що стосуються механізмів передачі даних, таких як Щит конфіденційності ЄС-США
Застосування та судові позови щодо GDPR
- Огляд основних судових позовів з GDPR та їх результати
- Розуміння ролі та рішень Європейської ради з захисту даних (EDPB) та національних органів з захисту даних (DPAs)
GDPR та інші закони
- Як GDPR перетинається з іншими юридичними вимогами, напр., конкурентним правом, трудовим правом та іншими
- Управління потенційними конфліктами між GDPR та іншими регуляціями
Після курсу слухачі зможуть:
- Розуміти історичний контекст, юридичну основу та ключові принципи GDPR
- Аналізувати та застосовувати права осіб, зокрема в контексті згоди, порушень даних та передачі даних за межі ЄС
- Взаємодіяти з комісаром із захисту даних (DPO) з урахуванням ролі та обов'язків, а також розуміти, як GDPR перетинається з іншими юридичними вимогами, та керувати потенційними конфліктами між регуляціями
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів по темі курсу
- Попередньо налаштоване середовище та навчання на сучасному обладнанні
- Електронний сертифікат НЦ "Мережні Технології"
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
Курс допоможе зрозуміти важливість безпеки та враховувати її у своїй роботі, наприклад, при розробці ПЗ. Також після курсу зможеш почати кар'єру у сфері кібербезпеки.
Програма курсу
Теми:
- Стандарти кібербезпеки, етичні норми, терміни, регуляторні документи
- Вразливості та загрози: робота з базами даних
- Основи ОС Linux, віртуалізація, Kali Linux
- Інструменти мережевого адміністрування та аналізу трафіку
- Інструменти аналізу та фільтрації пакетів з графічним інтерфейсом
- Техніки та інструменти соціальної інженерії
- Збір інформації з відкритих джерел
- Безпечний веб: стандарти і практики OWASP
- Безпека при роботі зі СКБД
- Оцінка захищеності Wi-Fi мереж
- Системи управління подіями та інформаційною безпекою
- Виявлення вразливостей: сканування мереж, хостів та сервісів
- Тестування на проникнення для підвищення загального рівня кібербезпеки систем
Після завершення цього курсу ти зможеш:
- Створювати надійні системи, застосовуючи стандарти кібербезпеки, норми та регуляторні документи
- Працювати із базами даних вразливостей для аналізу ризиків, а також сканувати на вразливості мережі, хости та сервіси
- Знаходити вразливості вебзастосунків згідно зі стандартами OWASP
- Працювати з командним рядком Linux, засобами віртуалізації та інструментами Kali Linux для проведення тестування на проникнення
- Аналізувати мережевий трафік за допомогою tcpdump та Wireshark
- Захищати системи, враховуючи техніки соціальної інженерії
- Проводити збір інформації про об'єкт (особу або організацію) з відкритих джерел, свідомо та обґрунтовано використовувати для цього відповідні інструменти, наприклад, Maltego
- Виявляти SQL-ін'єкції та запобігати їм
- Підвищувати безпеку Wi-Fi
- Аналізувати логи в системах управління подіями та інформаційною безпекою
Особливості курсу
- Підтримка ментора впродовж навчального процесу
- Підсилення твого CV
- Доступ до додаткових електронних курсів для навчання у власному темпі
- Онлайн-курси за рівнем англійської та Speaking Club
Викладачі курсу
Dmytro Uzun - Ментор SoftServe Academy
Більше інформації- Cyber Security
Програма курсу
Теми:
- Розуміння організації та її обставини, які важливі для її цілей та впливають на можливість досягнення наперед запланованих результатів її системи управління інформаційною безпекою
- Розуміння потреб та очікувань зацікавлених сторін
- Визначення сфери застосування системи управління інформаційною безпекою, а саме:
- Зовнішні та внутрішні обставини
- Вимоги
- Інтерфейси та залежність між діями, які виконує організація, і тими, що виконують інші організації
- Дії керівництва з управління та зобов'язання по відношенню до систем управління інформаційною безпекою
- Політика інформаційної безпеки, вимоги до створення та впровадження
- Організація ролей, відповідальності та повноваження згідно структури
- Планування дій щодо ризиків та можливостей, цілі інформаційної безпеки та планування їх досягнення
- Формування системи підтримки, розуміння ресурсів, компетенцій. Робота з обізнаністю та навичками комунікації персоналу
- Документована інформація, навіщо та яким чином вона формується
- Функціонування, робоче планування та контроль
- Оцінювання ризиків інформаційної безпеки, їх оброблення та документування. Що саме моніторити та вимірювати, методи
- Внутрішній аудит, планування та вимоги до нього
- Перегляд з боку керівництва, як основний інструмент контролю. Його документування
- Вдосконалення, виявлення невідповідностей і корегувальні дії
- Постійне вдосконалення, та постійний моніторинг
- Цілі заходів безпеки та заходи безпеки, в яких прописані всі політики заходів безпеки, принципи управління та організації інформаційної безпеки
- Безпека людських ресурсів. Перед прийомом на роботу, під час роботи та в процесі звільнення
- Класифікація та маркування інформації, заходи безпеки при поводженні з нею. Контроль доступу до інформації
- Фізичні заходи безпеки та безпеки інфраструктури
Після курсу слухачі зможуть:
- Визначати сфери застосування СУІБ
- Впроваджувати політику інформаційної безпеки згідно стандарту ISO/IEC 27001:2015
- Працювати з обізнаністю та навичками комунікації персоналу
- Моніторити, оцінювати та обробляти ризики інформаційної безпеки
- Планувати дії щодо ризиків та можливостей інформаційної безпеки
- Знати основні інструменти контролю інформаційної безпеки
- Вдосконалювати, виявляти невідповідності та вносити корективи до СУІБ
- Знати та впроваджувати принципи та заходи безпеки згідно ДСТУ ISO/IEC 27001:2015
- Знати та організовувати безпеку людських ресурсів (персоналу)
- Класифікувати та маркувати інформацію, поводитись з нею згідно принципів безпеки та багато чого іншого
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів з теми курсу
- Електронний сертифікат НЦ
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 3-х місяців після закінчення курсу
Сторінки
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.
Відгуки про курси

Чудова організація процесу, лектор володіє високим рівнем професійних знань та навичок. Для мене особисто матеріал дуже корисний. Відкрив для себе новий горизонт для професійного розвитку.

Пройшов курс “Основи криптографіі” - і це було справді цікаво та корисно! Згадав про фундаментальні принципи криптографіі, алгоритми, протоколи та безпеку передавання даних. Особисто сподобалося розбиратися з реальними атаками та методами захисту!
Найбільше сподобалося:
- чітка та зрозуміла подача матеріалу Русланом Кіянчуком
- практичні приклади з реальних застосувань
- цікаві задачі, які змушують думати.
Рекомендую всім, хто цікавиться інформаційною безпекою!

Это не курсы , а 100% разводка, все их курсы на английском языке, хотя обещали, что только некоторые материалы будут на Английском. Все их курсы есть в абсолютно бесплатном доступе на сайте Cisco. Не тратьте деньги, ничего толкового не получите

Пройшла 2х-денний інтенсив по пентесту від Robot_dreams і в цілому маю позитивне враження. У мене були деякі знання по цій темі і я планувала переходити у цю сферу, тож моїм основним запитом було подивитись як працюють профі у цій справі і задати питання, які турбували. Ці пункти для мене були виконані. Лекторки мені сподобались, інформацію подавали структуровано і доступно. Проте трохи прикро, що не дізналась для себе багато нового з технічного боку, хоч це і не було основою метою.
Я можу рекомендувати цей інтенсив людям, які цікавляться тестуванням на проникнення, але варто відмітити, що цей буткемп розрахований на людей з початковим рівнем знань(якщо ви самостійно вирішуєте завдання на HTB, ви навряд чи відкриєте для себе щось нове).








