Курси Cyber Security - інформаційна безпека

На курсах для спеціалістів з Cyber Security ви навчитесь основам інформаційної кібербезпеки, стандартам хмарної безпеки, дізнаєтесь що таке "етичний хакінг" та хто такий OSINT Intelligence Analyst.
Читати далі

Порівняння усіх курсів

Фільтр
Курс
Формат
Online
Початок навчання
06.07.2026
Тривалість
16 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • OSINT
  • Cyber Security
  • Product Manager / Product Owner
Robot Dreams
Подати заявку
Подробиці

Комплексний курс, який допоможе розібратися з інструментами та методами OSINT для збору й аналізу даних із відкритих джерел. Під менторством лектора з досвідом в міжнародних компаніях ви навчитеся аналізувати соцмережі, обробляти супутникові знімки та великі обсяги даних, проводити блокчейн-розвідку, а також дізнаєтеся, як застосовувати OSINT у військовій справі.

Програма курсу

Основи OSINT-аналітики для персональної цифрової безпеки

  • Опануєте основи методології OSINT і правила пошуку інформації
  • Засвоїте базові правила безпеки проведення OSINT-досліджень
  • Навчитеся працювати з видаленою та зміненою інформацією

Практикум: основи безпечного проведення OSINT-досліджень

  • На практиці засвоїте базові правила роботи з пошуковими системами
  • Попрактикуєтесь у фактчекінгу
  • Закріпите матеріал, вивчений на попередньому занятті

Пошук інформації про осіб

  • Отримаєте знання з комплексного пошуку інформації про осіб (у тому числі в реєстрах)
  • Навчитесь аналізувати соцмережі та контакти
  • Зможете шукати інформацію за фото і в Telegram
  • Навчитесь основ цифрової гігієни в соцмережах, що дозволить підвищити власну цифрову безпеку
  • Навчитеся створювати псевдонімні акаунти (також відомі як Sock Puppets або "фейки") та працювати з ними під час розслідування

Практикум: пошук інформації про осіб

  • Отримаєте комплексні практичні навички з пошуку інформації про осіб
  • Закріпите матеріал, вивчений на попередньому занятті

Комплексне дослідження компаній

  • Навчитеся шукати інформацію в реєстрах (в тому числі YouControl)
  • Зможете аналізувати фінанси публічних та приватних компаній
  • Опануєте пошук та аналіз даних про інвестиції (в тому числі у PitchBook)
  • Дізнаєтеся, що робити, якщо офіційні дані відсутні
  • Ознайомитеся зі сторонніми методами аналізу діяльності компаній
  • Навчитесь аналізувати тендери та митні накладні (в тому числі у 52wmb)
  • Зможете шукати й аналізувати інтелектуальну власність

Практикум: комплексне дослідження компаній

  • Отримаєте комплексні практичні навички з дослідження компаній
  • Закріпите матеріал, вивчений на попередньому занятті

Менторське заняття №1

  • Презентуєте проміжні результати курсових проєктів
  • Отримаєте відповіді на запитання, що виникли протягом роботи
  • Отримаєте перші рекомендації щодо вдосконалення курсових проєктів

GEOINT та SIGINT

  • Навчитесь основ пошуку геолокації та зможете працювати із супутниковими зображеннями
  • Опануєте інструменти для роботи з зображеннями та відео (наприклад, cleanup.pictures)
  • Зможете шукати пристрої (в тому числі сервери та вебкамери) за допомогою таких інструментів, як Shodan
  • Зможете застосовувати ці навички у військовій сфері, для фактчекінгу в журналістиці, а також у приватному секторі

Практикум: GEOINT та SIGINT

  • Отримаєте комплексні практичні навички з пошуку геолокації
  • Закріпите матеріал, вивчений на попередньому занятті

Технологічні рішення для проведення OSINT-досліджень. Частина 1

  • Навчитеся використовувати нейромережі для пошуку інформації та автоматизації (зокрема ChatGPT)
  • Опануєте інструменти для виявлення діпфейків (згенерованих ШІ зображень та відео)
  • Зможете використовувати інструменти автоматизації досліджень (наприклад, парсинг за допомогою PhantomBuster)
  • Навчитесь аналізувати криптогаманці, шукати зв'язки між ними та деанонімізувати власників
  • Опануєте основи пошуку в Deep та Dark Web

Практикум: пошук та аналіз криптогаманців

  • Отримаєте комплексні практичні навички з пошуку та аналізу інформації про криптогаманці
  • Навчитеся шукати зв'язки між криптогаманцями
  • Закріпите матеріал, вивчений на попередньому занятті

Менторське заняття №2

  • Презентуєте проміжні результати курсових проєктів
  • Отримаєте відповіді на запитання, що виникли протягом роботи
  • Отримаєте рекомендації щодо вдосконалення курсових проєктів

Технологічні рішення для проведення OSINT-досліджень. Частина 2

  • Навчитеся забезпечувати безпеку документації OSINT-досліджень (в тому числі шифрування за допомогою VeraCrypt)
  • Зможете аналізувати можливі загрози для користувачів (в тому числі фішинг)
  • Опануєте аналіз мережевої інфраструктури сайтів та зв'язків між ними
  • Навчитеся шукати документи й витоки даних на сайтах
  • Ознайомитеся з основами пентестингу (в тому числі за допомогою Kali Linux)

Практикум: комплексний квест із пошуку інформації про особу

  • У форматі квесту закріпите навички з пошуку інформації про осіб та їхню діяльність
  • Фіналізуєте знання щодо засвоєних раніше OSINT-методик

Менторське заняття №3

  • Отримаєте відповіді на запитання, що виникли протягом роботи
  • Отримаєте фінальні рекомендації щодо вдосконалення курсових проєктів

Презентація курсових проєктів

Особливості курсу

  • Підтримка ментора
  • Навчання у зручний час
  • Проєкт в портфоліо
  • Практика
  • Сертифікат про проходження курсу

Викладачі курсу

  • Дмитро Ломоносов - OSINT-аналітик у Molfar Intelligence Institute
  • Богдан Музика - OSINT-аналітик у Molfar Intelligence Institute
  • Сергій Положай - Expert OSINT Analyst at Molfar Intelligence Institute
Подати заявку
Курс
Формат
Online
Початок навчання
31.03.2026
Тривалість
24 місяців
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
8 000 EUR за 2 роки
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
Neoversity
Подати заявку
Подробиці

Програма курсу

Tier 1

  • Python Programming: Foundations and Best Practices
  • Mathematics for Computer Science and Introduction to Problem-Solving Techniques
  • Basic Algorithms and Data Structures

Tier 2

  • Numerical Programming in Python
  • Relational Databases: Concepts and Techniques
  • Machine Learning: Fundamentals and Applications
  • Visual Analytics
  • Introduction to Deep Learning
  • Generative and Agentic AI
  • Cryptography and Data Protection
  • Network Security and Communication Protocols

Tier 3

  • Identity and Access Management in Cybersecurity
  • Security Operations and Incident Response
  • Security Assessment and Testing in Cybersecurity

Дипломний проєкт (8 тижнів)

  • Applied Computer Science: Capstone Project
    • Розробка власного стартапу в команді
    • Ви проходите всі стадії до пітчингу проєкту
    • Можливість отримати інвестиції

Особливості курсу

  • Регулярні живі лекції та практика з викладачами
  • Soft Skills
  • Гнучкий графік без сесій
  • Англійська для працевлаштування
  • Автоперевірка коду та ШІ
  • Підтримка кар'єрного консультанта
  • Розробка резюме та мотиваційного листа
  • Професійний профіль LinkedIn та зіркове портфоліо GitHub
  • Тестові інтерв'ю
  • Індивідуальні консультації та всебічна підтримка до випуску
  • Студенський квиток
  • Необхідність диплому бакалавра (будь-якої спеціальності) для вступу на магістратуру

Викладачі курсу

  • Богдан Коваль - Senior Software Engineer at Netflix
  • Нік Білогорський - Ex-Director Security Google
  • Віталій Нужний - Head of Ukraine
  • Роман Прокоф'єв - Засновник Jooble
  • Дмитро Лисицький - Співзасновник укр.філії GlobalLogic та стартапу Influ2
  • Євген Сисоєв - Керівний партнер інвесткомпанії AVentures Capital
  • Юлія Грущинська - Керівник відділу HR-партнерів в Ciklum
  • Robert Potter - Co-Founder at Internet 2.0
  • Костянтин Магалецький - Екс-партнер Horizon Capital
  • Василь Тофан - Старший партнер Horizon Capital
  • Марина Євдокименко - Президентка асоціації Women4Cyber Ukraine
  • Сергій Борона - Head of Information Security at Ciklum
  • Олексій Барановський - Senior Application Security Engineer at Intellias
  • Олег Осадчук - Python Software Engineer at EPAM
  • Олег Сінькевич - Machine Learning engineer at EngenAI
  • Максим Лизогуб - ML Engineer at Everymatrix
  • Володимир Голомб - Lead Data Scientist & ML Engineer at RBC Group
  • Катерина Коцюбівська - Співзасновниця ГО "Агенція сталого розвитку та освітніх ініціатив"
  • Антон Чорний - Agile product management lecturer / CEO of GoIT
  • Юрій Кучма - Basic Algorithms Lecturer
  • Андрій Білик - COO at WEBGORILLA Studio
  • Олексій Репін - Frontend Developer at GoIT
  • Максим Алієв-Ломач - Full Stack Engineer at AIWEB Solutions
  • Руслана Ковальчук - Head of Career Center, GoIT
  • Юлія Мельник - Head of Study at GoIT
  • Юлія Олійник - Scrum Master & Project Manager at GoIT
  • Ярослав Косиця - Frontend Developer at SoftRyzen
  • Олег Андрус - Python Programming Lecturer
  • Олексій Кудін - Data Scientist/ML Engineer at Upwork
  • Тетяна Філімонова - Associate Professor at the Faculty of Information Technology
  • Артур Гіль - Security Engineering Lead at Cossack Labs
  • Ольга Караіван - SOC Engineer at Pharmbills
  • Ярослав Малоокий - Cybersecurity Engineer at Kavitech
  • Максим Плахтій - Засновник Karabas.com
  • Едуард Рубін - Ексректор ХНУРЕ
  • Вячеслав Поліновський - Кандидат технічних наук
  • Владислава Магалецька - Головна консультантка Президента Enterra Solutions
  • Прокопенко Юрій - Директор з інформаційної безпеки Банку Кредит Дніпро (BCD)
Подати заявку
Курс
Рекомендуємо
Формат
Online
Початок навчання
16.02.2026
Тривалість
5 місяців
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
2 640 UAH за місяць
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
GoIT
Подати заявку
Подробиці

На курсі ти навчишся створювати систему кіберзахисту окремих застосунків, веб-платформ і інфраструктури бізнесу в цілому.

Програма курсу

Оборонна кібербезпека

  • Що таке оборонна кібербезпека
  • Криптографія
  • Операційний центр безпеки (SOC)
  • Реагування на інциденти (IR)
  • Архітектура кібербезпеки
  • Адміністрування систем кібербезпеки
  • Обмін інформацією про кіберзагрози та збагачення систем кібербезпеки
  • Безпечне адміністрування мережі
  • Кібербезпека в хмарній інфраструктурі
  • Підготовка до співбесіди для працевлаштування

Наступальна кібербезпека

  • Що таке наступальна кібербезпека
  • Соціальна інженерія
  • Штучний інтелект
  • Розвідка з відкритих джерел
  • Тестування на проникнення: Підслуховування трафіку
  • Тестування на проникнення: Злам SQL-серверів
  • Тестування на проникнення: Підготовка звіту
  • Ризики мобільних пристроїв та IoT
  • Моделювання поведінки ймовірних зловмисників
  • Підготовка до співбесіди для працевлаштування

Управління ризиками кібербезпеки

  • Управління ризиками кібербезпеки
  • Основні концепції кібербезпеки
  • Роль держави в галузі кібербезпеки
  • Процеси управління доступом
  • Системи управління
  • Управління відповідністю
  • Загрози та вразливості
  • Концепції управління ідентифікацією та доступом (IAM)
  • Технології IAM
  • Підготовка до співбесіди для працевлаштування
  • Блок у записі

Інструменти

  • Windows basics
  • Linux basics (Kali Linux)
  • SIEM (Security Information and Event Management)
  • Intrusion Detection System tools
  • Intrusion Prevention System tools
  • Penetration Testing Tools
  • Penetration Testing Tools
  • Next Generation Firewall & Firewall Management
  • Network Traffic Analysis
  • Forensic Tools

Soft Skills

  • Філософія Agile
  • Методологія Scrum
  • Командна праця
  • Тайм менеджмент
  • Аналітика проєктів
  • English speaking club
  • Робота з EnglishDom Words
  • Заняття з працевлаштування
  • Складання грамотного резюме
  • Створення сторінки на LinkedIn
  • Написання мотиваційного листа
  • Майданчики для пошуку роботи
  • Підготовка до HR-інтерв'ю
  • Підготовка до технічного інтерв'ю
  • Комунікативні навички
  • Тестові співбесіди

Практичні кейси

  • 3 практичні кейси в портфоліо
  • Практичні завдання в кожному модулі

Career skills

  • Створення резюме
  • Оформлення профілів Linkedin та Djinni
  • Підготовка до HR та технічної співбесіди
  • Індивідуальні кар'єрні консультації
  • Рекомендація студентів на вакансії партнерів

Особливості курсу

  • Кабінет my.goit
  • Прямі ефіри
  • Спілкування в чаті
  • Круті ментори
  • Підготовка до співбесід

Викладачі курсу

  • Балашов Віталій - Head of Security Engineering at EPAM
  • Олексій Лукін - Head of Information Security Department at Datagroup
  • Ярослав Малоокий - Presale Engineer at Alesta
Подати заявку
Курс
Формат
Online
Початок навчання
09.04.2026
Тривалість
15 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
  • Data Science / Machine learning / AI
Robot Dreams
Подати заявку
Подробиці

Використовуйте AI, щоб автоматизувати рутинні OSINT-задачі, швидше аналізувати відкриті дані та вивести розвідку й аналітику на новий рівень.

Програма курсу

AI в OSINT‑дослідженнях

  • Опануєте повний OSINT-workflow від збору та верифікації до створення фінального звіту
  • Розберете переваги та обмеження AI для уникнення критичних помилок у дослідженнях
  • Налаштуєте робоче середовище з базовим набором інструментів та чек-листами якості
  • Закріпите навички тріажу джерел та формування першої таблиці доказів

Генеративний AI: промптинг, якість і RAG

  • Навчитеся формулювати запити для отримання перевірюваних відповідей з посиланнями на джерела
  • Опануєте структурований витяг даних для перетворення масивів тексту в таблиці або JSON
  • Зрозумієте принципи пошуку у великих масивах через токенізацію та RAG-підхід
  • Сформуєте перелік гіпотез для подальшої автоматизованої перевірки

Верифікація та протидія маніпуляціям із контентом

  • Навчитеся підтверджувати факти й перевіряти контекст джерел для уникнення чуток
  • Виявите ознаки deepfake та маніпуляцій в текстах, зображеннях та відеоматеріалах
  • Побудуєте ланцюжок доказів (evidence chain) для забезпечення прозорості звіту
  • Складете список перевірок на прикладі реального медійного кейса

Збір та моніторинг медіапростору

  • Опануєте пошук та систематизацію матеріалів через запити, оператори, архіви та канали
  • Виявите сигнали неавтентичності акаунтів та ознаки координації поведінки в мережі
  • Отримаєте практичні навички з геолокації та прив'язки знайдених подій до місцевості
  • Закріпите матеріал через домашнє завдання з пошуку та верифікації реальних об'єктів

Entity resolution та графи зв'язків

  • Навчитеся нормалізувати сутності та усувати дублікати з різних джерел для точного аналізу
  • Побудуєте зв'язки між об'єктами для візуалізації взаємодії людей, організацій та подій
  • Опануєте роботу з графами для виявлення ключових вузлів впливу та прихованих кластерів
  • Сформулюєте перевірювані гіпотези на основі структурованих мереж взаємозв'язків

Автоматизація збору та пайплайни даних

  • Оберете оптимальний спосіб збору між API, скрапінгом та ручним пошуком згідно з ToS
  • Побудуєте автоматизований пайплайн для регулярного оновлення та чистки датасетів
  • Підготуєте дані до AI-аналізу через коректний чанкінг, метадані та контроль версій
  • Налаштуєте індексацію власної бази даних для миттєвого пошуку релевантних доказів

Проміжний воркшоп

  • Застосуєте повний OSINT-workflow під час розбору реального кейса разом із лектором
  • Відпрацюєте командну роботу над окремими етапами розслідування від збору до висновків
  • Виявите типові аналітичні помилки та навчитеся їх виправляти на ранніх стадіях
  • Перевірите власні результати за допомогою професійного чек-листа якості

Патерни, тренди й кластеризація

  • Навчитеся виявляти аномалії в інформаційних потоках та відстежувати динаміку хвиль
  • Згрупуєте джерела та акаунти за допомогою кластеризації для аналізу груп впливу
  • Інтерпретуєте результати аналізу без хибних кореляцій, спираючись на математичну логіку
  • Обґрунтуєте аналітичні висновки посиланнями на виявлені поведінкові патерни

Моніторинг у реальному часі та алерти

  • Налаштуєте систему моніторингу за допомогою RSS, Google Alerts та публічних агрегаторів
  • Впровадите автоматичну фільтрацію та пріоритизацію сигналів за ключовими темами
  • Забезпечите відтворюваність аналізу через логування та документування логіки рішень
  • Отримаєте навички створення дайджестів для оперативного інформування про зміни

Інтеграція AI у звіти й візуалізацію

  • Створите структуровані OSINT-звіти з використанням evidence tables та чітких висновків
  • Опануєте професійні шаблони для різних типів досліджень (CTI, Due Diligence, Risk)
  • Візуалізуєте результати аналізу через таймлайни, графи та інтерактивні дашборди
  • Сформулюєте фінальну оцінку з визначенням рівнів упевненості для кожного твердження

Етика, безпека та правові рамки

  • Орієнтуватиметесь у правових обмеженнях щодо авторського права та захисту персональних даних
  • Мінімізуєте цифрові ризики через налаштування ізольованого середовища та OPSEC
  • Розпізнаватимете етичні дилеми та навчитеся використовувати AI без шкоди для розслідування
  • Забезпечите комплаєнс дослідження відповідно до міжнародних стандартів (GDPR)

Теорія графів та Knowledge Graphs

  • Застосуєте графові метрики для пошуку найкоротших шляхів та центральних вузлів у мережі
  • Побудуєте Knowledge Graph із чітким відстеженням походження кожного зв'язку
  • Використаєте GraphRAG для отримання пояснюваного контексту під час запитів до AI
  • Проаналізуєте мережі впливу та ланцюжки власності на основі реальних OSINT-кейсів

Упередження аналітика і контроль помилок AI

  • Розпізнаєте когнітивні упередження та автоматизаційні помилки (automation bias)
  • Застосуєте техніки зниження bias через метод альтернативних гіпотез та peer-review
  • Проведете структурований промпт-контроль для перевірки AI-висновків на валідність
  • Оціните ризики помилок та зафіксуєте рівень упевненості у фінальному висновку

Юридичні аспекти й безпечна робота

  • Розмежуєте публічні та приватні дані для безпечного проведення розслідувань
  • Оціните юридичні ризики скрапінгу та републікації контенту з різних юрисдикцій
  • Впровадите правила безпечного використання AI для захисту від витоку внутрішніх промптів
  • Складете legal checklist для оформлення звітів відповідно до стандартів доказової бази

Захист курсових робіт

  • Презентуєте власне розслідування з повною доказовою базою та описом методології
  • Аргументуєте обрані AI-інструменти та логіку побудови аналітичних висновків
  • Отримаєте індивідуальний фідбек щодо покращення візуалізації та структури звіту
  • Завершите навчання з готовим кейсом для професійного портфоліо

Особливості курсу

  • Допомога ментора
  • Практика
  • Курсовий проєкт
  • Кейс в портфоліо
  • Сертифікат про проходження курсу

Викладачі курсу

Василь Попов - Co-founder, Software Engineer, Director of R&D at Osint for Ukraine

Подати заявку
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
6 тижнів
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
Robot Dreams
Подати заявку
Подробиці

Комплексний курс, який на прикладі реальних кібератак ознайомить із популярними видами загроз та вразливостей, навчить запобігати атакам на інфраструктуру компанії та гарантувати безпеку IT-систем.

Програма курсу

Знайомство з напрямком кібербезпеки

  • Познайомитеся з логікою побудови курсу та його базовими інструментами
  • Дізнаєтеся про основні визначення, стандартизацію та підходи у сфері кібербезпеки
  • Отримаєте перелік професій у кібербезпеці та дізнаєтеся, хто найзатребуваніший спеціаліст на ринку

Основи мереж

  • Познайомитеся з моделлю OSI та дізнаєтеся різницю між основними протоколами
  • Розглянете таблицю основних портів

Воркшоп №1: SQL Injections, SQLMap

  • Розберете поняття "SQL-ін'єкція", її ризики та причини появи
  • Розкрутите SQL-ін'єкцію на розгорнутому хості
  • Навчитеся виправляти вразливу систему
  • Автоматизуєте процес отримання даних за допомогою SQLMap

Криптографія

  • Зрозумієте різницю між шифруванням, хешуванням та кодування
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Вивчите основні алгоритми та протоколи

Контроль сесій (DAST 1)

  • Розберете OWASP Top 10
  • Розберетеся з HTTP-протоколом та конфігурацією Burp Suite
  • Зрозумієте, як контролювати безпеку сесій
  • Дізнаєтеся про вразливості на JWT

Атака на вебзастосунки (DAST 2)

  • Встановите Owasp bWAPP
  • Познайомитеся з різними типами вразливостей: XSS, SQLi, CSRF
  • Навчитеся запускати сканери вразливостей
  • Познайомитеся зі списком вразливостей bug bounty

Воркшоп №2: Застосування вразливостей у вебзастосунках

  • Проведете практичну роботу з вразливими вебзастосунками
  • Розберете знаходження та експлуатацію вразливостей (XSS, CSRF, SQLi)

Атака на вебзастосунки (DAST 3)

  • Отримаєте реальний список вразливостей, що використовується в компаніях
  • Познайомитеся з вразливостями XXE, Directory Traversal (IDOR) + API Security
  • Відтворите весь цикл вебпентесту: від сканерів до мануального тестування та написання звіту
  • Розберетесь із сертифікаціями підвищення кваліфікації

Воркшоп №3. Демонстрація проникнення у вразливу систему. Part 1

Розберете проникнення у вразливі системи разом із лектором.

Побудова карти застосунку

  • Проведете розвідку застосунків
  • Познайомитеся з розширенням кількості цілей
  • Зрозумієте, як працюють технології контейнеризації та віртуалізації

Атаки на сервер

  • Розберете типові атаки на сервери (SSTI, SSRF) та їхні наслідки
  • Навчитесь ідентифікувати та експлуатувати атаки на шаблони
  • SSTI
  • SSRF-види та наслідки

Воркшоп №4. Демонстрація проникнення у вразливу систему. Part 2

Розберете проникнення у вразливі системи разом із лектором.

Підготовка звіту вразливостей

  • Навчитеся готувати аналіз та писати звітність щодо властивостей системи для керівництва
  • Опануєте комбінування декількох вразливостей у системі для більшого впливу на неї

Воркшоп №5: Вразливості, пов'язані з людським фактором

  • Навчитеся розрізняти вразливий дизайн та вразливу імплементацію
  • Дізнаєтесь, як ідентифікувати вразливості на етапі проєктування застосунку
  • Зможете надавати рекомендації щодо усунення вразливостей, пов'язаних із людським фактором

Напрямки розвитку в сфері кібербезпеки

  • Окреслите основні етапи роботи спеціаліста з безпеки
  • Познайомитеся з напрямками розвитку у сфері безпеки, з особливостями та відмінностями в роботі спеціалістів
  • Отримаєте уявлення про наступні напрямки кібербезпеки:
    • Аудити
    • Реагування на загрози
    • Кіберрозвідка
    • Кібербезпека в розробці
    • Страхування та викупи
    • IoT botnets

Особливосту курсу

  • Заняття щопонеділка та щочетверга
  • Best Practices
  • Інструменти
  • Кар'єра: ознайомлення з розвитком у кібербезпеці

Викладачі курсу

Дмитро Павлов - Application security engineer у WalkMe

Подати заявку
Курс
Формат
Online
Початок навчання
10.12.2025
Тривалість
20 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
Robot Dreams
Подати заявку
Подробиці

Протягом 20 занять навчання з кібербезпеки ви дізнаєтесь, як побудувати системний кіберзахист бізнесу: від інвентаризації активів та захисту персональних даних - до управління ризиками, реагування на інциденти й впровадження міжнародних стандартів.

Програма курсу

Кібербезпека для бізнесу: роль, цінність, вигоди

  • Дізнаєтесь, як буде проходити навчання
  • Дізнаєтесь, які є стандарти інформаційної та кібербезпеки для створення системи кібербезпеки та захисту персональних даних

Управління інформаційними цінностями компанії

  • З зрозумієте, які є цінності в кіберпросторі
  • Дізнаєтеся про різницю в захисті між ІТ- та ОТ-інфраструктурами

Класифікація та обробка корпоративних і персональних даних

  • Зрозумієте, з чого варто починати впровадження системи захисту інформації
  • Дізнаєтеся, що таке екосистема кіберпростору

Захист кінцевих пристроїв та облікових даних співробітників

  • Дізнаєтеся про основи персональної ІТ-безпеки
  • Навчитеся застосовувати їх до своїх облікових записів, зберігання даних, пристроїв
  • Дізнаєтеся, що таке правила чистого екрана й чистого робочого столу

Особливості кіберзахисту IoT та виробничих систем

  • Зрозумієте складові системи кіберзахисту ОТ-систем
  • Дізнаєтеся про ролі обслуговування та підтримки Third-level support

Основні види кібератак на бізнес і методи протидії

  • Дізнаєтеся про основний перелік найбільш розповсюджених атак на бізнес
  • Вивчите готові механізми/системи захисту від типових атак
  • Дізнаєтесь, як протидіяти загальним технологіям соціальної інженерії

Ризики та збитки: методи оцінки загроз для компанії

  • Зрозумієте, що таке ризик, вразливість і загроза - і чим вони відрізняються
  • Дізнаєтесь, як проводити оцінку ризиків

Реагування на інциденти й управління наслідками

  • Зрозумієте етапи обробки інцидентів
  • Дізнаєтеся, звідки береться інформація про інцидент
  • Зрозумієте, як відокремити інцидент від підозрілої події

Моніторинг безпеки та контроль ІТ-середовища

  • Зрозумієте важливість перевірок та розслідувань безпеки
  • Дізнаєтесь, що таке перевірка інформації та обробка запитів

Захист персональних даних та клієнтської інформації

  • Зрозумієте, що таке персональні дані та клієнтська інформація
  • Знатимете свої права та обов'язки щодо захисту власних персональних даних

Навчання працівників та обізнаність з питань безпеки

  • Дізнаєтесь, яку роль відіграє програма обізнаності з питань інформаційної та кібербезпеки
  • Дізнаєтеся про варіанти використання й розташування системи навчання та обізнаності LMS

Планування безперервності бізнесу та кризовий менеджмент

  • Дізнаєтесь, що таке безперервність бізнесу та її основні складові
  • Визначите місце Value Stream Management у циклі обробки інцидентів та кризового менеджменту

Комплаєнс та відповідність корпоративним і законодавчим вимогам

  • Зрозумієте необхідність підтримки безпеки бізнесу
  • Дізнаєтеся про особливості акредитації юридичних та фізичних осіб

Системне керування кіберзахистом: від стратегії до операцій

  • З зрозумієте складові системи кіберзахисту на управлінському рівні
  • Дізнаєтеся про стандарти й фреймворки кіберзахисту

Робота з персоналом, фізична та екологічна безпека

  • Дізнаєтесь про елементи захисту інформації поза межами кіберпростору
  • Зрозумієте, як забезпечити захист інформації для своєї компанії
  • Дізнаєтесь про свої права та обов'язки на роботі

Ідентифікація, аутентифікація та управління доступами

  • Дізнаєтесь про основи контролю доступу, правила надання доступів та цикл життя доступів до інформації
  • Дізнаєтесь, що таке матриця доступу

Захист корпоративних мереж і хмарних інфраструктур

  • Зрозумієте основні складові мережі компанії
  • Дізнаєтесь, що таке Internet of Things та прилади виробничих систем у компанії

Управління кіберзагрозами та інформаційною розвідкою

  • Дізнаєтесь про основні загрози, які можуть негативно впливати на бізнес вашої компанії
  • Складете перелік загроз на вашому підприємстві

Управління третіми сторонами та обслуговування

  • Дізнаєтесь про правила, яких варто дотримуватися для безпечної розробки ПЗ і захисту даних при розробці й тестуванні
  • Дізнаєтесь, що таке особливості доступу Third-level support

Побудова периметра кібербезпеки компанії

  • Зрозумієте основні складові периметра кібербезпеки
  • Навчитеся виконувати адаптацію контролів та процесів/ресурсів на підприємстві

Особливості курсу

  • Допомога ментора
  • Практика
  • Фінальний проєкт
  • Проєкт в портфоліо
  • Сертифікат про проходження курсу

Викладачі курсу

Андрей Дереча - Security Officer у міжнародній організації

Подати заявку
Курс
Формат
Online
Початок навчання
24.11.2025
Тривалість
24 занять
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
Robot Dreams
Подати заявку
Подробиці

Курс поєднує теорію з практикою: від аналізу вразливостей та реагування на інциденти - до автоматизації захисту. Опануєте ключові інструменти фахівця з кібербезпеки - Burp Suite, Wireshark, OWASP ZAP, Metasploit тощо - і відпрацюєте їх у реальних симуляціях атак. А ще сформуєте власне портфоліо та отримаєте поради для старту кар'єри.

Програма курсу

Вступ. Інформаційна безпека vs кібербезпека

  • Ознайомитеся з основними поняттями та підходами у сфері кібербезпеки
  • Опануєте базові інструменти для проходження курсу
  • Зрозумієте, які напрями професійного розвитку існують у сфері кібербезпеки

Загрози та атаки. Суб'єкти атак і принципи захисту

  • Розберете основні види загроз та атак
  • Зрозумієте відмінності між інсайдерськими та зовнішніми атаками
  • Вмітимете аналізувати наслідки атак та їхній вплив на CIA (Confidentiality, Integrity, Availability)
  • З'ясуєте базові принципи побудови захищених систем

Основи безпеки ОС: процеси, права й типові вразливості

  • Зрозумієте принципи роботи ОС з файлами, процесами та правами
  • Дізнаєтесь, як організовані права доступу і логування
  • Вмітимете виявляти базові вразливості ОС
  • Набудете практичного досвіду аналізу процесів та логів

Hardening систем і контроль доступу (ACL, SELinux, AppArmor)

  • Опануєте базові практики hardening для Linux та Windows
  • Зможете перевіряти й відключати непотрібні служби в Linux
  • Зрозумієте принципи ACL, SELinux і AppArmor
  • Дізнаєтеся ключові налаштування безпеки у Windows (GPO, Defender, BitLocker)
  • Навчитеся змінювати конфігурації для підвищення безпеки

Мережі для кібербезпеки: протоколи, моделі та базова інфраструктура

  • Зрозумієте різницю між моделями OSI та TCP/IP
  • Розберете основні мережеві протоколи та їхню роль
  • Вивчите принципи роботи firewall, IDS/IPS, VPN, proxy, NAT
  • Навчитеся працювати з мережевими командами

Атаки на мережі: сканування, перехоплення та захист

  • Дізнаєтеся, що таке сканування портів, sniffing, spoofing та MITM
  • Розберете приклади мережевих атак та їхню небезпеку
  • Зрозумієте, як захищати мережі за допомогою сегментації, firewall, IDS/IPS, VPN
  • Знаєте різницю між захищеним і незахищеним трафіком

Основи криптографії. Симетричне та асиметричне шифрування

  • Зрозумієте принципи роботи симетричного та асиметричного шифрування
  • Дізнаєтеся, що таке хешування та цифрові підписи
  • Опануєте інструменти для шифрування повідомлень
  • Розберете типові помилки у використанні криптографії

Bash для кібербезпеки (сканування, автоматизація)

  • Зрозумієте базові принципи роботи командної оболонки Linux
  • Розберете ключові команди для аналізу та сканування
  • Навчитеся писати прості Bash-скрипти й автоматизувати рутинні задачі безпеки

Python для кібербезпеки (скрипти з API та автоматизація)

  • Дізнаєтеся про базові можливості Python у кібербезпеці
  • Зрозумієте, як працювати з API в Python
  • Навчитеся писати прості скрипти для автоматизації задач

OWASP Top 10 і класичні вразливості у вебдодатках

  • З'ясуєте, що таке OWASP Top 10 та як його використовувати
  • Зрозумієте принципи роботи XSS, SQLi, CSRF, IDOR, SSRF, RCE
  • Розберете на практиці приклади класичних атак
  • Навчитеся формулювати базові заходи захисту

Атаки на автентифікацію, сесії та логіку додатків. HTTP-заголовки та політики безпеки

  • Вивчите основні види атак на автентифікацію та сесії
  • Зрозумієте, що таке вразливості бізнес-логіки
  • Розберете на практиці приклади brute force та IDOR
  • Зрозумієте роль HTTP-заголовків, cookies, CORS та CSP у захисті

Інструменти тестування та Secure Coding практики

  • Інструменти тестування та Secure Coding практики
  • Розберете на практиці перехоплення запитів та автоскан
  • Зрозумієте основні secure coding практики
  • Навчитеся переписувати вразливий код у безпечний
  • Зрозумієте, як інтегрувати тестування у DevSecOps

Безпека хмарних середовищ і DevSecOps

  • З'ясуєте, що таке DevSecOps і чим це відрізняється від DevOps
  • Дізнаєтесь, як інтегрувати безпеку в CI/CD
  • Ознайомитеся з особливостями AWS, GCP і Azure
  • Зрозумієте принципи IAM та мінімізації прав
  • З'ясуєте, як працює шифрування у хмарних середовищах

Вразливості конфігурацій та автоматизація безпеки у хмарі

  • Зрозумієте ризики вразливостей конфігурацій в хмарі
  • Опануєте базові інструменти для аудиту безпеки (ScoutSuite, Checkov)
  • Розберете на практиці, як автоматизація виявляє помилки конфігурацій
  • З'ясуєте, як впровадити policy enforcement у DevSecOps

Governance, Risk та Compliance (GRC) - управління ризиками та відповідність

  • Дізнаєтеся принципи GRC та управління ризиками
  • Зрозумієте основні стандарти й регуляції кібербезпеки
  • Навчитеся складати базову політику безпеки
  • Ознайомитеся з важливістю відповідності законодавству і стандартам

SIEM та SOC - моніторинг безпеки та реагування на інциденти

  • Зрозумієте, як функціонує SOC і для чого потрібен SIEM
  • Опануєте основні інструменти моніторингу безпеки
  • Зможете виявляти підозрілі події в логах
  • З'ясуєте етапи реагування на кіберінциденти

Тестування на проникнення: етапи, типи та етика

  • Розберете етапи життєвого циклу пентесту
  • Зрозумієте різницю між white, gray та black box тестуванням
  • Орієнтуватиметеся у правових та етичних аспектах
  • Навчитесь аналізувати публічні звіти про пентест

Від розвідки до звітності: інструменти й етапи пентесту

  • Розберете етапи пентесту та їхнє значення
  • Ознайомитеся з базовими інструментами пентесту і зможете використати їх у навчальному середовищі
  • Зрозумієте, як оформлювати звіти для бізнесу й технічної аудиторії

Воркшоп: Penetration Testing на практиці

  • Зрозумієте правила та етику проведення penetration testing
  • Опануєте інструменти розвідки (nmap, gobuster) для збору даних
  • Навчитеся знаходити й визначати типові вразливості систем, а ще - безпечно експлуатувати їх та отримувати доступ (shell)
  • Розберете методи ескалації привілеїв у тестовому середовищі та зможете виконати постексплуатаційний чек (sudo -l, SUID, cron)
  • Навчитеся складати короткий технічний звіт із командами та доказами

Інші напрямки в кібербезпеці

  • Зрозумієте всі аспекти кібербезпеки - технічні, фізичний захист і деталі процесів
  • Ознайомитеся з ключовими завданнями спеціалістів у сферах Mobile Security, Compliance та Physical Security
  • Навчитесь аналізувати реальні кейси з погляду різних напрямків безпеки

Як протидіяти соціальній інженерії: техніки захисту й уроки з реальних кейсів

  • Зрозумієте, чому spear phishing та CEO Fraud - небезпечні
  • Зможете описати ознаки таких атак
  • Дізнаєтесь, як правильно діяти у випадку підозрілого листа

AI та кібербезпека (AI Security)

  • Зрозумієте різницю між AI for Security та Security of AI
  • Розберете основні загрози для LLM та ML-моделей
  • Опрацюєте приклади атак на AI (prompt injection, poisoning, model stealing, deepfakes)
  • Опануєте сучасні методи захисту AI-систем
  • Ознайомитеся з OWASP LLM Top 10 та інструментами тестування AI

Сертифікації в кібербезпеці

  • Зрозумієте, які існують сертифікації у сфері кібербезпеці та відмінності між ними
  • Зможете зіставити цілі з вибором сертифікацій та зрозумієте, які актуальні для початку кар'єри
  • Орієнтуєтесь у вартості, структурі та складності іспитів

Кар'єра в кібербезпеці

  • Розберете різні професії та кар'єрні треки в кібербезпеці
  • Створите базове CV та профіль у LinkedIn
  • Зрозумієте, як будувати портфоліо та знаходити віддалену роботу

Особливості курсу

  • Допомога ментора
  • Практика
  • Курсовий проєкт
  • Проєкт в портфоліо
  • Сертифікат про проходження курсу

Викладачі курсу

  • Артем Бовтюх - Senior IT Security Engineer at MacPaw
  • Юрій Царенко - Senior Security Engineer at SIG
Подати заявку
Курс
Формат
Online
Початок навчання
27.11.2025
Тривалість
31 занять
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
Robot Dreams
Подати заявку
Подробиці

Програма курсу

Вступ до кібербезпеки та Penetration Testing

  • Зрозумієте основи кібербезпеки, принципи CIA та важливість пентестингу
  • Розглянете основні ролі та напрями розвитку кар'єри у сфері кібербезпеки
  • Ознайомитесь з основними інструментами, які будуть використовуватися під час курсу

Основи мереж

  • Зрозумієте принципи роботи мереж та їхні основні типи (LAN, WAN, WLAN, VPN)
  • Ознайомитесь із моделями OSI та TCP/IP та ключовими мережевими протоколами
  • Навчитеся працювати з IP-адресацією та підмережами
  • Отримаєте практичні навички використання інструментів (Wireshark, Nmap, TCPdump) для сканування та аналізу трафіку
  • Зможете виявляти типові мережеві вразливості (DNS/DHCP, MITM, відкриті порти) й оцінювати пов'язані ризики

Налаштування середовища

  • Налаштуєте середовище для тестування на проникнення та зможете працювати з основними інструментами Kali Linux
  • Отримаєте розуміння життєвого циклу тестування на проникнення та навички підготовки технічних звітів

Основи роботи з ОС, серверами та хмарними провайдерами для пентесту

  • Зрозумієте основи роботи різних операційних систем
  • Дізнаєтеся основи Bash та Python для автоматизації задач пентестингу
  • Напишете базовий скрипт для пентесту
  • Зрозумієте хмарні сервіси та адміністрування віддалених серверів
  • Навчитесь автоматично розгортати інструменти на віддаленому сервері

Open Source Intelligence (OSINT): розвідка на основі відкритих джерел

  • Зрозумієте методології пошуку інформації з відкритих джерел для розширення поверхні атаки
  • Навчитеся користуватися основними інструментами OSINT

Фішинг та соціальна інженерія

  • Зрозумієте різні методології фішингових атак
  • Розробите й проведете фішингову кампанію

Вступ до експлуатації вебзастосунків

  • Зрозумієте основи вебзастосунків та їхньої архітектури
  • Дізнаєтеся про роль тестування на проникнення в Secure SDLC
  • Зрозумієте різницю між SAST, DAST та IAST
  • Зрозумієте значення CWE та CVE у безпеці

Налаштування Burp-Suite і знайомство з Nuclei

  • Встановите й налаштуєте Burp Suite для роботи з вебтрафіком
  • Ознайомитесь з основними модулями програми (Proxy, Scanner, Intruder, Repeater, Sequencer) та їхнім призначенням
  • Навчитеся перехоплювати й змінювати HTTP/HTTPS-запити за допомогою Burp Proxy
  • Зможете налаштувати проксі у браузері для інтеграції з Burp Suite
  • Отримаєте практичні навички захоплення та аналізу вебтрафіку для подальшого виявлення вразливостей

Client Side Vulnerabilities: XSS, CSRF

  • Зрозумієте принципи виникнення клієнтських вразливостей (XSS, CSRF)
  • Навчитесь ідентифікувати місця потенційних XSS у вебзастосунках та проводити успішні атаки для тестування
  • Зможете імітувати CSRF-атаки та розуміти механізми обходу автентифікації користувачів
  • Дізнаєтеся, як пропонувати й впроваджувати основні заходи захисту від XSS і CSRF (вихідне кодування, CSP, CSRF-токени)
  • Зможете пояснити розробникам кращі практики щодо безпеки на боці клієнта

SSRF, XXE attacks

  • Зрозумієте принципи SSRF- та XXE-вразливостей
  • Навчитесь ідентифікувати й експлуатувати SSRF- та XXE-вразливості
  • Дізнаєтеся про методи запобігання та пом'якшення ризиків цих вразливостей

SSTi, вразливості включення файлів

  • Зрозумієте принципи SSTi й вразливості включення файлів
  • Навчитеся виявляти й експлуатувати SSTi, LFI та RFI
  • Дізнаєтеся про заходи безпеки для запобігання цим вразливостям

Вразливості обходу директорій, SQL/NoSQL Injection

  • Зрозумієте суть SQL- та NoSQL-ін'єкцій
  • Отримаєте навички виявлення та експлуатації SQLi та NoSQLi
  • Дізнаєтеся про ефективні методи захисту баз даних від ін'єкцій
  • Попрацюєте з інструментами автоматизованого виявлення та постексплуатації SQL/NoSQL injection

RCE, ACE, Command Injection

  • Зрозумієте вразливості RCE, ACE та ін'єкції команд
  • Навчитесь експлуатувати ці вразливості в контрольованому середовищі
  • Дізнаєтеся про заходи безпеки для запобігання виконанню довільного коду й команд

Вразливості при завантаженні файлів

  • Зрозумієте ризики та вразливості, пов'язані з завантаженням файлів у вебзастосунках
  • Навчитеся виявляти й експлуатувати вразливості при завантаженні файлів
  • Дізнаєтеся про ефективні методи захисту вебзастосунків від небезпечного завантаження файлів
  • Ознайомитеся з інструментами й методиками для тестування завантаження файлів

Експлуатація вразливостей десеріалізації

  • Отримаєте глибоке розуміння процесів серіалізації та десеріалізації
  • Навчитеся виявляти й експлуатувати вразливості десеріалізації в різних мовах програмування
  • Здобудете знання ефективних методів захисту застосунків від небезпечної десеріалізації
  • Ознайомитеся з інструментами для аналізу та експлуатації вразливостей десеріалізації

Вразливості порушення контролю доступу, вразливості бізнес-логіки

  • Зрозумієте концепції контролю доступу та як їх можна порушити
  • Навчитеся виявляти й експлуатувати вразливості IDOR та бізнес-логіки
  • Дізнаєтеся про методи захисту від порушення контролю доступу та вразливостей бізнес-логіки

Атаки на JWT. OAuth і неправильні налаштування API

  • Зрозумієте принципи роботи JWT (структура, використання в автентифікації та авторизації) та основні вразливості токенів
  • Навчитеся проводити типові атаки на JWT: підробка токенів, маніпуляція заявами, повторне використання
  • Засвоїте методи захисту від атак на JWT: використання безпечних алгоритмів, валідація цілісності, контроль терміну дії токенів
  • Ознайомитесь із фреймворком OAuth 2.0, його потоками авторизації та ризиками неправильних налаштувань
  • Отримаєте практичні навички виявлення та експлуатації вразливостей в API, а також застосування стратегій їхнього пом'якшення (безпечний дизайн, обмеження доступу, регулярні аудити)

Q&A-сесія

Отримаєте відповіді на свої запитання від лектора.

Мобільна безпека. Part 1

  • Отримаєте навички аналізу мобільних застосунків
  • Дізнаєтеся про методи атак на мобільні пристрої та застосунки
  • Зрозумієте методи захисту мобільних екосистем

Мобільна безпека. Part 2

  • Зрозумієте, як влаштована архітектура безпеки iOS-застосунків
  • Зрозумієте, в яких випадках доцільно застосовувати іOS Jailbreak
  • Дізнаєтеся про етапи перевірки вразливостей застосунків на iOS
  • Опануєте інструменти пентесту iOS-застосунків

Хмарне тестування на проникнення

  • Дізнаєтеся про методи та інструменти тестування безпеки хмар
  • Отримаєте навички пошуку вразливостей в хмарних середовищах
  • Зрозумієте основи захисту хмарних платформ

Тестування Wi-Fi мереж

  • Зрозумієте основні принципи роботи й стандарти бездротових мереж Wi-Fi
  • Зможете ідентифікувати найпоширеніші типи атак на Wi-Fi мережі та вразливості
  • Налаштуєте інструментарій (aircrack-ng suite, інші утиліти) для проведення тестів на проникнення у Wi-Fi
  • Виконаєте перехоплення та аналіз трафіку, деавтентифікаційні атаки, атаки на слабкі паролі
  • Зможете формувати базові рекомендації щодо підвищення безпеки бездротових мереж

AI-безпека

  • Зрозумієте, як працює LLM у контексті кібербезпеки
  • Зрозумієте, на що варто звертати увагу з точки зору тестувальника безпеки при роботі з LLM
  • Отримаєте навички тестування LLM на вразливості, розуміння процесу

Експлуатація ОС: Linux

  • Зрозумієте різноманітні вектори підвищення привілеїв у Linux
  • Отримаєте навички зловживання налаштуваннями системи, привілейованими групами та вразливими службами
  • Дізнаєтеся про методи захисту й аудиту Linux-систем для запобігання експлуатації

Експлуатація ОС: Windows

  • Зрозумієте основні техніки підвищення привілеїв у Windows
  • Засвоїте навички зловживання налаштуваннями прав доступу, групових привілеїв та вразливих служб
  • Дізнаєтеся про методи захисту Windows від експлуатації привілеїв

Docker Container Penetration Testing

  • Отримаєте розуміння загроз безпеці контейнерів
  • Засвоїте навички аналізу та експлуатації вразливостей Docker
  • Дізнаєтеся про методи закріплення контейнерних середовищ

Пентест мереж і мережевих сервісів, тунелювання та обхід захистів

  • Отримаєте розуміння процесу мережевого сканування та збору інформації
  • Отримаєте навички експлуатації мережевих вразливостей
  • Дізнаєтеся про техніки тунелювання та обходу захистів
  • Отримаєте навички з латерального переміщення для розширення доступу

Написання звіту

  • Зрозумієте повний життєвий цикл пентесту - від первинного контакту з клієнтом до верифікації усунених вразливостей
  • Засвоїте структуру професійного звіту з пентесту (Executive Summary, Findings, Recommendations, Scope, Caveats, Appendix) та їхнє призначення
  • Навчитеся формулювати знахідки та рекомендації так, щоб вони були зрозумілими як для технічної, так і для бізнес-аудиторії
  • Отримаєте навички написання звіту з урахуванням вимог до чіткості, лаконічності, технічної точності й граматики
  • Ознайомитесь із прикладами реальних пентест-звітів та дізнаєтесь, як AI-інструменти можуть допомогти у створенні якісних структурованих репортів

Розбір запитань на співбесіді

  • Підготуєтесь до типових технічних і практичних запитань, які ставлять пентестерам на співбесідах
  • Засвоїте, як правильно формулювати відповіді, демонструючи не лише знання теорії, але й практичний досвід
  • Ознайомитесь із прикладами складних кейсів та дізнаєтесь, як їх ефективно презентувати рекрутеру або технічному інтерв'юеру

Презентація проєктів

  • Навчитесь ефективно передавати інформацію клієнту
  • Впевнитеся, що клієнт розуміє знайдені проблеми та шляхи їхнього розв'язання
  • Дізнаєтесь, як формувати довіру між клієнтом і пентестером

Q&A-сесія

Отримаєте відповіді на свої запитання від лектора.

Особливості курсу

  • Допомога ментора
  • Практика
  • Кейс у портфоліо
  • Курсовий проєкт
  • Сертифікат про проходження курсу
  • Підготовка до співбесіди

Викладачі курсу

Максим Либа - Senior Security Testing Engineer at EPAM Systems

Подати заявку
Курс
Формат
Online
Початок навчання
15.09.2025
Тривалість
12 занять
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
Robot Dreams
Подати заявку
Подробиці

Ви навчитеся реалізовувати алгоритми шифрування й обирати їх відповідно до потреби. За допомогою симетричної криптографії навчитеся шифрувати й дешифрувати Big Data, а завдяки асиметричній криптографії - створювати цифрові підписи та спростовувати підробки.

Програма курсу

Історія криптографії, термінологія та класичні шрифти

  • Ознайомитеся з історією становлення та розвитку криптографії
  • Розберетеся в основних термінах і принципах криптографії
  • Зрозумієте відмінність між кодуванням і шифруванням
  • Дізнаєтеся про принципи та вразливості класичних шифрів

Випадкові числа, криптографічна стійкість

  • Зрозумієте роль випадкових та псевдовипадкових чисел у криптографічних алгоритмах
  • Дізнаєтеся про вимоги до криптографічно стійких генераторів псевдовипадкових чисел (ГПВЧ)
  • Розберете значення криптографічної стійкості
  • Розберете моделі атак: KPA, KCA, CPA, CCA, CCA2
  • Навчитеся оцінювати складність атаки на криптографічний алгоритм

Симетричні шифри

  • Дізнаєтеся, в чому відмінності між блоковими й потоковими симетричними шрифтами
  • Вивчите принцип роботи поширених симетричних шифрів: Legacy (DES, 3DES, ГОСТ 28147), сучасні шифри (AES, ChaCha), шрифти Східної Європи (ГОСТ 28147, "Калина", "Струмок", "Кузнєчік", BelT)
  • Розглянете вимоги до генерування ключів

Режим роботи шифрів та особливості реалізації

  • Зрозумієте важливість застосування правильного режиму роботи шифру для кожного Use Case
  • Дізнаєтеся про потребу автентифікованого шифрування та засоби його забезпечення
  • Вивчите особливості, на які треба зважати під час реалізації криптографічних алгоритмів
  • Навчитеся обирати коректний метод шифрування для кожної задачі

Хешування

  • Розберете відмінність між хеш-функціями загального призначення та криптографічного
  • Дізнаєтеся, яким вимогам має відповідати криптографічна хеш-функція
  • Вивчите основні принципи побудови хеш-функцій
  • Зрозумієте правила коректного використання хеш-функцій для кожного Use Case

Асиметрична криптографія: RSA

  • З'ясуєте, в чому полягає суть асиметричної криптографії та що таке електронний цифровий підпис
  • Зрозумієте принцип дії криптографічного алгоритму з відкритим ключем RSA
  • Розберете основні схеми роботи RSA та навчитеся використовувати його для шифрування і підпису
  • Дізнаєтеся про нюанси реалізації RSA

Протоколи узгодження ключів

  • Дізнаєтеся, навіщо потрібні протоколи узгодження ключів
  • Розглянете моделі атак на протоколи узгодження ключів
  • Розберете принцип роботи й обмеження протоколу Діффі-Хеллмана
  • Навчитеся реалізовувати узгодження ключів з використанням протоколу Діффі-Хеллмана

Криптограія на еліптичних кривих

  • Дізнаєтеся, що таке еліптична крива і як проводити операції над групами точок еліптичної кривої
  • Навчитеся використовувати основні алгоритми електронного цифрового підпису (ЕЦП) на базі еліптичних кривих

Public Key Infrastructure

  • Дізнаєтеся, що таке інфраструктура відкритих ключів (Public Key Infrastructure - PKI)
  • Зрозумієте, в чому потреба PKI для забезпечення шифрування між клієнтом та сервером в інтернеті
  • З'ясуєте, як безпека транспортного рівня (Transport Layer Security - TLS) захищає зʼєднання між клієнтом і сервером
  • Дізнаєтеся, як працюють центри сертифікації
  • Розберете ієрархічний принцип довіри в ланцюгах сертифікатів

Прикладна криптографія: OpenSSH, Wireguard, Signal

  • Дізнаєтеся, як вивчені алгоритми використовують у реальних протоколах
  • Вивчите особливості протоколу SSH, Wireguard та Signal, який лежить в основі більшості сучасних безпечних месенджерів: Signal, Facebook Messenger, WhatsApp, Google Messages
  • Навчитеся налаштовувати Wireguard VPN

Квантові комп'ютери та постквантова криптографія

  • Зрозумієте принцип дії квантових компʼютерів та їхню загрозу криптографічним алгоритмам для класичного компʼютера
  • Дізнаєтеся, для чого призначені основні постквантові алгоритми
  • Розберете квантово стійкі алгоритми: на основі кодів з корекцією, на основі алгебраїчних решіток, на основі систем рівнянь від багатьох змінних, на основі хеш-функцій
  • Дізнаєтеся про поточний стан використання постквантових алгоритмів в реальному світі

Криптографія для криптовалют

  • Розберете структуру blockchain та його застосування для зберігання даних без довіреної третьої сторони
  • З'ясуєте, як працює децентралізована база даних
  • Дізнаєтеся, які структури даних та алгоритми широко використовуються в криптовалютах
  • Розберете такі протоколи, як протоколи мультипідпису, протоколи підпису Шнорра, протоколи агрегованих підписів тощо

Особливості курсу

  • Теорія та практика
  • Робота з вразливостями
  • Кейс у портфоліо
  • Допомога ментора

Викладачі курсу

Руслан Кіянчук - Cryptography & Software Engineer at NAVAN

Подати заявку
Курс
Формат
Online
Початок навчання
17.02.2025
Тривалість
16 занять
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
Robot Dreams
Подати заявку
Подробиці

На цьому курсі ми спочатку вивчимо основи кібербезпеки та роботи з мережами, розберемо вразливості на практиці й навчимося протистояти атакам. Опануємо не тільки технічні скіли зламу, а й зможемо обґрунтувати доцільність виправлення помилок і демонструвати потенційний вплив на систему.

Програма курсу

Знайомство з напрямом кібербезпеки

  • Зрозумієте основні визначення та підходи у сфері кібербезпеки
  • Ознайомитеся з базовими інструментами для проходження курсу
  • Дізнаєтесь, які напрями професійного розвитку існують у сфері кібербезпеки

Процес роботи Application Security

  • Ознайомитесь із завданнями, які виконує Application Security Engineer
  • Розглянете фреймворки, якими керуються Application Security Engineers
  • Дізнаєтеся категорії вразливостей за списком OWASP Top 10
  • Зрозумієте, з чого складається звіт вразливостей і який він має вигляд

Воркшоп №1 - Огляд інструментів для роботи

  • Дізнаєтесь, як працювати з Burp Suite Proxy і ZAP
  • Навчитеся запускати сканери вразливостей

Кібербезпека мереж

  • Зрозумієте загальні принципи роботи мережі, модель OSI
  • Зможете встановлювати, налаштовувати й працювати з мережними утилітами
  • Дізнаєтесь, які напрями атак на мережу існують
  • Навчитеся сканувати мережу та перехоплювати трафік зі свого комп'ютера

Побудова карти застосунку

  • Дізнаєтеся способи пошуку всіх можливих компонентів застосунку
  • Зрозумієте, як працювати з Burp Suite Proxy

Основи криптографії

  • Зрозумієте відмінність між шифруванням, хешуванням та кодуванням
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Ознайомитеся з криптографічним алгоритмом RSA
  • Розглянете основні атаки на криптографію

Атаки на серверну частину вебзастосунків (Частина 1)

  • Ознайомитеся з різними типами вразливостей: XXE, File Upload
  • Навчитеся запускати сканери вразливостей

Воркшоп №2 - SQL injections, sqlmap

  • Дізнаєтеся, що таке SQL-ін'єкція
  • Зможете продемонструвати вразливість та її вплив на систему
  • Ознайомитеся з інструментами пошуку вразливості
  • Навчитеся виправляти вразливу систему

Атаки на серверну частину вебзастосунків (Частина 2)

Дізнаєтеся типові вразливості, що стосуються контролю доступу.

Атаки на серверну частину вебзастосунків (Частина 3)

  • Зможете ідентифікувати й експлуатувати атаки на шаблони
  • Зрозумієте принцип перевірки безпеки API
  • Дізнаєтеся вектори й розвиток SSRF-атак

Воркшоп №3 - SSRF, SSTI, API attacks

Зрозумієте, як здійснювати пошук, розвивати та експлуатувати вразливості на серверну частину вебзастосунків.

Атаки на клієнтську частину вебзастосунків

  • Ознайомитеся з пошуком, експлуатацією та рекомендаціями щодо захисту вразливостей: XSS, CSRF, Clickjacking
  • Розглянете вразливості, що стосуються JWT

Підготовка звіту вразливостей

  • Дізнаєтесь, як написати звіт з виконаного проєкту пошуку вразливостей у вебзастосунку
  • Зрозумієте структуру звіту і роль його основних частин
  • Навчитеся представляти звіт для технічних і менеджмент-ролей

Воркшоп №4 - Пошук та експлуатація вразливостей на клієнтську частину вебзастосунків

  • Дізнаєтесь, як виявляти й розгортати атаки на клієнтську частину вебзастосунків
  • Опануєте способи обходу захисту на клієнтській стороні

Вразливості, пов'язані з людським фактором. Напрями розвитку в сфері кібербезпеки

  • Ознайомитеся із вразливостями, що стосуються бізнес-логіки
  • Зрозумієте напрями розвитку в сфері кібербезпеки
  • Дізнаєтесь, як підготуватися до практичної частини співбесіди

Презентація курсового проєкту

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Богдан Середницький - Cyber Security Engineer at Ciklum

Подати заявку
Курс
Формат
Online
Початок навчання
21.10.2024
Тривалість
20 занять
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
Robot Dreams
Подати заявку
Подробиці

Ми почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.

Програма курсу

Вступ

  • Дізнаєтеся, як відбуватиметься навчання
  • Розберете основні терміни та поняття у сфері інформаційної безпеки

Правила персональної відповідальності й золоті правила власної безпеки

Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв.

Основи інформаційної безпеки

  • Зрозумієте, з чого починати процес побудови системи захисту інформації
  • Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов'язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед

Планування побудови СУІБ

  • Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
  • Розберете обов'язковий порядок дій на кожному етапі

Оцінка ризиків

  • Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
  • Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків

Робота з інцидентами

  • Розберете етапи обробки інцидентів
  • Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події

Оцінка СУІБ, підтримка життєдіяльності планування покращення

  • Зрозумієте важливість перевірок стану процесів і механізмів безпеки
  • Розберетеся, які перевірки бувають і як до них готуватися

Основи фізбезпеки, юридичної безпеки та роботи з персоналом

Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії.

Основи кібербезпеки

Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки.

Сертифікація

Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката.

Планування кіберзахисту

Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації.

Правила контролю доступів (рольова й атрибутна модель)

Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації.

Захист інфраструктури: користувачі

Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють.

Захист інфраструктури: активний захист

  • Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
  • Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту

Захист інфраструктури: пасивний захист

Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки.

Безпечна розробка і захист інфраструктури розробки

Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування.

Основні інциденти й протидія їм

Розглянете найбільш розповсюджені атаки на бізнес та готові механізми й системи захисту від типових атак.

Захист персональних даних

Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних.

Аутсорсингові сервіси та оцінка вартості

  • Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
  • Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам

Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту

Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала.

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Максим Шаповал - Head of Information Security and Business Continuity at Uklon

Подати заявку
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
5 днів
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Заняття цілий деньВидається диплом/сертифікатСупровід ментора
  • Cyber Security
Security Expert Group
Подробиці

Створіть міцну основу для початку своєї кар'єри в одній з найшвидше зростаючих галузей світу.

Програма курсу

Module 01. Information security threats and vulnerabilities

Learn how to identify and analyze the most common threats, vulnerabilities, and risks that affect modern systems.

Module 02. Information security attacks

Understand different attack types, tactics, and techniques used by cybercriminals to compromise networks and data.

Module 03. Network security fundamentals

Build a strong foundation in networking principles, protocols, and core security practices.

Module 04. Identification, authentication, and authorization

Explore access control mechanisms, authentication methods, and secure identity management.

Module 05. Network security controls - administrative controls

Study frameworks, laws, compliance programs, and governance policies that shape security management.

Module 06. Network security controls - physical controls

Understand workplace security, environmental controls, and protection against physical threats.

Module 07. Network security controls - technical controls

Learn practical tools and protocols including firewalls, IDS/IPS, segmentation, VPNs, and anti-malware.

Module 08. Network security assessment techniques and tools

Gain hands-on experience in threat hunting, vulnerability assessment, penetration testing, and asset management.

Module 09. Application security

Discover secure design principles, testing techniques, and strategies to protect applications.

Module 10. Virtualization and cloud computing

Understand the fundamentals of virtualization and learn how to secure cloud environments.

Module 11. Wireless network security

Explore wireless encryption, Wi-Fi security standards, and common attack vectors.

Module 12. Mobile device security

Learn how to secure smartphones, tablets, and other mobile endpoints.

Module 13. IoT and OT security

Understand the unique risks of IoT and operational technology devices, and how to secure them.

Module 14. Cryptography

Study encryption methods, digital signatures, and public key infrastructure (PKI).

Module 15. Data security

Learn about data protection techniques, backup strategies, and data loss prevention.

Module 16. Network troubleshooting

Develop the ability to analyze and resolve common network issues.

Module 17. Network traffic monitoring

Use monitoring tools to analyze traffic patterns and detect suspicious activity.

Module 18. Network logs monitoring and analysis

Understand logging, SIEM integration, and how to detect threats using log data.

Module 19. IoT Incident response

Gain practical knowledge in incident handling, mitigation, and recovery.

Module 20. Computer forensics

Learn the basics of digital forensics, evidence collection, and investigation procedures.

Module 21. Business continuity and disaster recovery

Study strategies to maintain operations and recover from security incidents or outages.

Module 22. Risk management

Understand risk management concepts, frameworks, and processes for ongoing security.

Предумови для навчання

  • Базове розуміння використання комп'ютера та операційних систем
  • Рекомендується знайомство з фундаментальними концепціями ІТ
  • Загальне знання мережевих технологій та концепцій безпеки є корисним, але не обов'язковим
  • Захоплення вивченням та застосуванням методів кібербезпеки в практичних лабораторіях
  • Комфортне використання середовищ Windows або Linux на початковому рівні
  • Готовність працювати з поширеними ІТ-інструментами та інструментами безпеки під час навчання

Особливсті курсу

  • Допомога ментора
  • Онлайн-заняття з інтруктором
  • Доступ до матеріалів (англійською) - 12 місяців
  • Доступ до лабораторії 24/7 протягом 180 днів
  • Спроба скласти іспит
  • Сертифікат про проходження курсу
Подати заявку
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
3 днів
Рівень
Для досвідчених, Для професіоналів
Мова навчання
Ukrainian
Вартість
уточнюйте
Заняття цілий деньВидається диплом/сертифікатСупровід ментора
  • Cyber Security
  • DevOps
Security Expert Group
Подробиці

Курс Certified DevSecOps Engineer (E|CDE) від EC-Council - це комплексна навчальна програма, що надає фахівцям із кібербезпеки, DevOps-інженерам і розробникам практичні навички інтеграції безпеки у процес розробки програмного забезпечення (SDLC). Він охоплює сучасні підходи до захисту CI/CD-процесів, інфраструктури як коду (IaC) та розгортання безпечних хмарних середовищ. Навчання базується на реальних сценаріях атак, сучасних методах кіберзахисту та використанні автоматизованих інструментів для моніторингу та усунення вразливостей у хмарних і контейнеризованих середовищах.

Програма курсу

Module 01. Understanding devops culture

This module introduces the principles and concepts of DevOps. It covers the cultural and technical foundations of DevOps, emphasizing collaboration between development and operations teams. Key topics include the significance of automation, continuous integration/deployment (CI/CD), and fostering a culture of continuous improvement. The module also covers DevOps values, benefits, and challenges, along with the role of collaboration, communication, and feedback loops in achieving faster and more reliable software delivery.

Module 02. Introduction to devsecops

This module covers the foundational concepts of DevSecOps, focusing on integrating security into the DevOps lifecycle. It explains the principles and importance of DevSecOps, emphasizing the shift from traditional security approaches to a more collaborative, automated, and continuously integrated security approach. The module introduces key components such as culture, automation, monitoring, and feedback loops, along with commonly used tools and practices. It also discusses the benefits of adopting DevSecOps, addresses its key challenges, and provides insights into establishing a DevSecOps culture within organizations.

Module 03. Devsecops pipeline - plan stage

This module covers the planning phase of the DevSecOps pipeline. It focuses on identifying security requirements, conducting threat modeling, and establishing a security-focused plan. It also highlights the importance of collaboration between development, security, and operations teams to ensure alignment with security goals.

Module 04. Devsecops pipeline - code stage

This module discusses secure coding practices and the integration of security into the development process. Topics include static code analysis, secure coding guidelines, and the implementation of security controls within the integrated development environment (IDE). Developers learn to write secure code using industry best practices.

Module 05. Devsecops pipeline - build and test stage

In this module, learners explore how to integrate security into the build and testing processes. It covers automated security testing, including SAST and DAST. It also emphasizes the use of continuous integration (CI) pipelines.

Module 06. Devsecops pipeline - release and deploy stage

This module explains how to maintain security during the release and deployment phases. It highlights secure deployment techniques, IaC security, and the use of container security tools. It also covers release management and secure configuration practices.

Module 07. Devsecops pipeline - operate and monitor stage

The final module focuses on securing the operational environment and monitoring applications for security incidents. It includes topics like logging, monitoring, and incident detection and response. It also discusses continuous security monitoring using security information and event management (SIEM) tools.

Вимоги до рівня знань студента

  • Базове розуміння концепцій безпеки додатків
  • Рекомендується знайомство з принципами безпечного кодування та поширеними вразливостями
  • Попередній досвід роботи з DevOps або хмарними платформами (AWS, Azure, GCP) буде корисним, але не обов'язковим
  • Зручне використання середовищ розробки та базових інструментів CI/CD
  • Вміння працювати з поширеними інструментами тестування безпеки є перевагою

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
  • Доступ до інтерактивної навчальної платформи EC-Council Cyber Range на 6 місяців: лабораторні роботи у реалістичних сценаріях, що дозволяють відпрацювати методи безпеки в DevOps-процесах
  • Офіційний сертифікат про проходження курсу E|CDE від EC-Council: підтверджує завершення програми навчання
  • Ваучер для складання сертифікаційного іспиту E|CDE: дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
  • Міжнародний сертифікат E|CDE від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері DevSecOps, що визнається провідними ІТ-компаніями у всьому світі
Подати заявку
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
5 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Заняття цілий деньВидається диплом/сертифікатСупровід ментора
  • Cloud technologies
  • Cyber Security
Security Expert Group
Подробиці

Курс охоплює ключові аспекти кібербезпеки, включаючи управління доступами, конфігурацію безпеки, виявлення загроз, реагування на інциденти та захист контейнеризованих середовищ (Docker, Kubernetes).

Програма курсу

Module 01. Introduction to cloud security

In this module, you will be presented with the core concepts of cloud computing, cloud service models, and cloud-based threats and vulnerabilities. The module highlights service provider components, such as evaluation and the shared security responsibility model, that are essential to configuring a secure cloud environment and protecting organizational resources.

Module 02. Platform and infrastructure security in the cloud

This module explores the key components and technologies that form a cloud architecture and how to secure multi-tenant, virtualized, physical, and logical cloud components. This module demonstrates configurations and best practices for securing physical data centers and cloud infrastructures using the tools and techniques provided by Azure, AWS, and GCP.

Module 03. Application security in the cloud

The focus of this module is securing cloud applications and explaining secure software development lifecycle changes. It explains the multiple services and tools for application security in Azure, AWS, and GCP.

Module 04. Data security in the cloud

This module covers the basics of cloud data storage, its lifecycle, and various controls for protecting data at rest and data in transit in the cloud. It also addresses data storage features and the multiple services and tools used for securing data stored in Azure, AWS, and GCP.

Module 05. Operation security in the cloud

This module encompasses the security controls essential to building, implementing, operating, managing, and maintaining physical and logical infrastructures for cloud environments and the required services, features, and tools for operational security provided by AWS, Azure, and GCP.

Module 06. Penetration testing in the cloud

This module demonstrates how to implement comprehensive penetration testing to assess the security of an organization's cloud infrastructure and reviews the required services and tools used to perform penetration testing in AWS, Azure, and GCP.

Module 07. Incident detection and response in the cloud

This module focuses on incident response (IR). It covers the IR lifecycle and the tools and techniques used to identify and respond to incidents; provides training on using SOAR technologies; and explores the IR capabilities provided by AWS, Azure, and GCP.

Module 08. Forensics investigation in the cloud

This module covers the forensic investigation process in cloud computing, including various cloud forensic challenges and data collection methods. It also explains how to investigate security incidents using AWS, Azure, and GCP tools.

Module 09. Business continuity and disaster recovery in the cloud

This module highlights the importance of business continuity and disaster recovery planning in IR. It covers the backup and recovery tools, services, and features provided by AWS, Azure, and GCP to monitor business continuity issues.

Module 10. Governance, risk management, and compliance in the cloud

This module focuses on the various governance frameworks, models, and regulations (ISO/IEC 27017, HIPAA, and PCI DSS) and the design and implementation of governance frameworks in the cloud. It also addresses cloud compliance frameworks and elaborates on the AWS, Azure, and GCP governance modules.

Module 11. Standards, policies, and legal issues in the cloud

This module discusses standards, policies, and legal issues associated with the cloud. It also covers the features, services, and tools needed for compliance and auditing in AWS, Azure, and GCP.

Вимоги до рівня знань слухача

  • Базове розуміння ІТ та комп'ютерних мереж
  • Знайомство із загальними концепціями та ризиками кібербезпеки
  • Обізнаність з моделями хмарних обчислень (IaaS, PaaS, SaaS)
  • Розуміння віртуалізації та основ операційних систем (Windows/Linux)
  • Знайомство з автентифікацією, контролем доступу та шифруванням
  • Впевнене використання середовищ Windows або Linux
  • Вміння працювати з хмарними платформами (AWS, Azure або Google Cloud) на базовому рівні

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
  • Доступ до інтерактивної навчальної платформи EC-Council на 6 місяців: лабораторні роботи у реалістичних сценаріях, що дозволяють відпрацювати впровадження кібербезпеки в хмарних середовищах
  • Офіційний сертифікат про проходження курсу C|CSE від EC-Council: підтверджує успішне завершення навчальної програми та набуття необхідних знань з хмарної безпеки
  • Ваучер для складання сертифікаційного іспиту C|CSE: дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
  • Міжнародний сертифікат C|CSE від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері Cloud Security
Подати заявку
Експрес-курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
2 днів
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Заняття цілий деньВидається диплом/сертифікатСупровід ментора
  • Cyber Security
Security Expert Group
Подробиці

Створіть свій фундамент у цифровій криміналістиці за допомогою зручного для початківців навчання, яке ознайомить вас із цифровими доказами, криміналістичними розслідуваннями, криміналістикою зі шкідливих програм та аналізом даркнету.

Програма курсу

Module 01. Computer forensics fundamentals

  • Fundamentals of computer forensics
  • Digital evidence
  • Forensic readiness
  • Roles and responsibilities of a forensic investigator
  • Legal compliance in computer forensics

Module 02. Computer forensics investigation process

  • Forensic investigation process and its importance
  • Forensic investigation process - pre investigation phase
  • Forensic investigation process - investigation phase
  • Forensic investigation process - post investigation phase

Module 03. Understanding hard disks and file systems

  • Different types of disk drives and their characteristics
  • Logical structure of a disk
  • Booting process of Windows, Linux, and Mac operating systems
  • File systems of Windows, Linux, and Mac operating systems
  • File system examination

Module 04. Data acquisition and duplication

  • Data acquisition fundamentals
  • Types of data acquisition
  • Data acquisition format
  • Data acquisition methodology

Module 05. Defeating anti-forensics techniques

  • Anti-forensics and its techniques
  • Anti-forensics countermeasures

Module 06. Windows forensics

  • Volatile and non-volatile information
  • Windows memory and registry analysis
  • Cache, cookie and history recorded in web browsers
  • Windows files and metadata

Module 07. Linux and Mac forensics

  • Volatile and non-volatile data in Linux
  • Analyze filesystem images using The Sleuth Kit
  • Memory forensics
  • Mac forensics

Module 08. Network forensics

  • Network forensics fundamentals
  • Event correlation concepts and types
  • Identify indicators of compromise (IoCs) from network logs
  • Investigate network traffic

Module 09. Investigating web attacks

  • Web application forensics
  • IIS and Apache web server logs
  • Investigating web attacks on Windows-based servers
  • Detect and investigate attacks on web applications

Module 10. Dark web forensics

  • Dark web
  • Dark web forensics
  • Tor browser forensics

Module 11. Investigating email crimes

  • Email basics
  • Email crime investigation and its steps

Module 12. Malware forensics

  • Malware, its components and distribution methods
  • Malware forensics fundamentals and recognizing types of malware analysis
  • Static malware analysis
  • Analyze suspicious Word documents
  • Dynamic malware analysis
  • System behavior analysis
  • Network behavior analysis

Предумови для навчання

  • Попередній досвід роботи в сфері ІТ або кібербезпеки не потрібен
  • Загальний інтерес до комп'ютерів, мереж та цифрових досліджень
  • Базові навички користування комп'ютером та інтернетом
  • Знайомство з повсякденними програмами, такими як електронна пошта та перегляд веб-сторінок
  • Впевнене володіння Windows (досвід роботи з Linux або Mac буде корисним, але не обов'язковим)
  • Готовність практикуватися у віртуальних лабораторіях, що проводяться в рамках курсу

Особливості курсу

  • Допомога ментора
  • Онлайн-заняття з інтруктором
  • Доступ до матеріалів (англійською) - 12 місяців
  • Доступ до лабораторії 24/7 протягом 180 днів
  • Спроба скласти іспит
  • Сертифікат про проходження курсу
Подати заявку
Експрес-курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
2 днів
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Заняття цілий деньВидається диплом/сертифікатСупровід ментора
  • Cyber Security
Security Expert Group
Подробиці

Отримайте міцну основу в галузі мережевої безпеки за допомогою практичних робіт, реальних симуляцій та навчання, розробленого для майбутніх ІТ-фахівців та фахівців з кібербезпеки.

Програма курсу

Module 01. Network security fundamentals

  • Fundamentals of network security
  • Network security protocols

Module 02. Identification, authentication and authorization

  • Access control principles, terminologies and models
  • Identity and access management (IAM) concepts

Module 03. Network security controls - administrative controls

  • Regulatory frameworks, laws and acts
  • Design and develop security policies
  • Conduct different types of security and awareness training

Module 04. Network security controls - physical controls

  • Importance of physical security
  • Physical security controls
  • Workplace security
  • Environmental controls

Module 05. Network security controls - technical controls

  • Types of network segmentation
  • Types of firewalls and their role
  • Types of IDS/IPS and their role
  • Types of honeypots
  • Types of proxy servers and their benefits
  • Fundamentals of VPN and its importance in network security
  • Security incident and event management (SIEM)
  • User behavior analytics (UBA)
  • Antivirus/anti-malware software

Module 06. Virtualization and cloud computing

  • Virtualization essential concepts and OS
  • Virtualization security
  • Cloud computing fundamentals
  • Insights of cloud security and best practices

Module 07. Wireless network security

  • Wireless network fundamentals
  • Wireless network encryption mechanisms
  • Types of wireless network authentication methods
  • Implement wireless network security measures

Module 08. Mobile device security

  • Mobile device connection methods
  • Mobile device management concepts
  • Common mobile usage policies in enterprises
  • Security risks and guidelines associated with enterprise mobile usage policies
  • Implement enterprise-level mobile security management solutions
  • Implement general security guidelines and best practices on mobile platforms

Module 09. IoT device security

  • IoT devices, application areas and communication models
  • Security in IoT-enabled environments

Module 10. Cryptography and PKI

  • Cryptographic techniques
  • Cryptographic algorithms
  • Cryptography tools
  • Public key infrastructure (PKI)

Module 11. Data security

  • Data security and its importance
  • Security controls for data encryption
  • Data backup and retention
  • Data loss prevention concepts

Module 12. Network traffic monitoring

  • Need and advantages of network traffic monitoring
  • Determine baseline traffic signatures for normal and suspicious network traffic
  • Perform network monitoring for suspicious traffic

Передумови для навчання

  • Загальне розуміння того, як функціонують комп'ютери та мережі
  • Базове знання концепцій кібербезпеки та поширених загроз (корисно, але не обов'язково)
  • Вміння впевнено користуватися комп'ютером для виконання повсякденних завдань
  • Знайомство з простими ІТ-термінами, такими як IP-адреса, брандмауер або VPN, буде перевагою
  • Зручне використання операційних систем Windows або Linux
  • Готовність практикуватися у віртуальних лабораторіях з інструкціями

Особливості курсу

  • Допомога ментора
  • Онлайн-заняття з інтруктором
  • Доступ до матеріалів (англійською) - 12 місяців
  • Доступ до лабораторії 24/7 протягом 180 днів
  • Спроба скласти іспит
  • Сертифікат про проходження курсу
Подати заявку
Експрес-курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
2 днів
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Заняття цілий деньВидається диплом/сертифікатСупровід ментора
  • Cyber Security
Security Expert Group
Подробиці

Програма курсу

Module 01. Information security fundamentals

  • Information security fundamentals
  • Information security laws and regulations

Module 02. Ethical hacking fundamentals

  • Cyber kill chain methodology
  • Hacking concepts and hacker classes
  • Different phases of hacking cycle
  • Ethical hacking concepts, scope, and limitations
  • Ethical hacking tools

Module 03. Information security threats and vulnerability assessment

  • Threat and threat sources
  • Malware and its types
  • Malware countermeasures
  • Vulnerabilities
  • Vulnerability assessment

Module 04. Password cracking techniques and countermeasures

  • Password cracking techniques
  • Password cracking tools
  • Password cracking countermeasures

Module 05. Social engineering techniques and countermeasures

  • Social engineering concepts and its phases
  • Social engineering techniques
  • Insider threats and identity theft
  • Social engineering countermeasures

Module 06. Network level attacks and countermeasures

  • Packet sniffing concepts
  • Sniffing techniques
  • Sniffing countermeasures
  • DoS and DDoS attacks
  • DoS and DDoS attack countermeasures
  • Session hijacking attacks
  • Session hijacking attack countermeasures

Module 07. Web application attacks and countermeasures

  • Web server attacks
  • Web server attack countermeasures
  • Web application architecture and vulnerability stack
  • Web application threats and attacks
  • Web application attack countermeasures
  • SQL injection attacks
  • SQL injection attack countermeasures

Module 08. Wireless attacks and countermeasures

  • Wireless terminology
  • Wireless encryption
  • Wireless network-specific attack techniques
  • Bluetooth attacks
  • Wireless attack countermeasures

Module 09. Mobile attacks and countermeasures

  • Mobile attack anatomy
  • Mobile platform attack vectors and vulnerabilities
  • Mobile device management (MDM) concept
  • Mobile attack countermeasures

Module 10. IoT and OT attacks and countermeasures

  • IoT concepts
  • IoT threats and attacks
  • IoT attack countermeasures
  • OT concepts
  • OT threats and attacks
  • OT attack countermeasures

Module 11. Cloud computing threats and countermeasures

  • Cloud computing concepts
  • Container technology
  • Cloud computing threats
  • Cloud attack countermeasures

Module 12. Penetration testing fundamentals

  • Fundamentals of penetration testing and its benefits
  • Strategies and phases of penetration testing
  • Guidelines and recommendations for penetration testing

Вимоги до студента

  • Базове розуміння того, як працюють комп'ютери, операційні системи та мережі
  • Загальна обізнаність про концепції кібербезпеки та поширені онлайн-загрози
  • Вміння переглядати веб-сторінки, використовувати інструменти для підвищення продуктивності та виконувати базові завдання з усунення несправностей
  • Знайомство з фундаментальними ІТ-концепціями, такими як IP-адреси, користувачі та дозволи (корисно, але не обов'язково)
  • Зручна робота з Windows (досвід роботи з Linux буде перевагою)
  • Готовність використовувати прості віртуальні лабораторії, інструменти безпеки та симулятори, що надаються в курсі

Особливості курсу

  • Онлайн-заняття з інструктором
  • Доступ до матеріалів англійською 24 місяці
  • Доступ до лабораторії 24/7 протягом 180 днів
  • Спроба на 1 офлайн іспит
  • Попередній досвід у сфері кібербезпеки не потрібен
Подати заявку
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
3 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Заняття цілий деньВидається диплом/сертифікатСупровід ментора
  • Cyber Security
Security Expert Group
Подробиці

ICS/SCADA Cybersecurity - це спеціалізований курс, спрямований на захист критичних систем, таких як енергетика, транспорт, виробництво та інші сектори, що використовують SCADA/ICS технології. Програма включає аналіз уразливостей, кіберзагроз та інцидентів, навчання захисту від атак і відновлення систем після них. Курс побудований на реальних сценаріях атак і практичних лабораторіях, що допомагає отримати навички швидкого реагування та створення надійних стратегій захисту.

Програма курсу

Module 01. Introduction to ICS/SCADA network defense

LAB: Security model

  • IT security model
  • ICS/SCADA security model

Lab: Allowing a service

  • Security posture risk
  • Management in ICS/SCADA
  • Risk assessment
  • Defining types of risk

Module 02. TCP/IP 101

  • Introduction and overview
  • Introducing TCP/IP networks
  • Internet RFCs and STDs
  • TCP/IP protocol architecture
  • Protocol layering concepts
  • TCP/IP layering
  • Components of TCP/IP networks
  • ICS/SCADA protocols

Module 03. Introduction to hacking

  • Review of the hacking process
  • Hacking methodology
  • Intelligence gathering
  • Footprinting
  • Scanning
  • Enumeration
  • Identify vulnerabilities
  • Exploitation
  • Covering tracks

Lab: Hacking ICS/SCADA networks protocols

  • How ICS/SCADA are targeted
  • Study of ICS/SCADA attacks
  • ICS/SCADA as a high–value target
  • Attack methodologies in ICS

Module 04. Vulnerability management

  • Challenges of vulnerability assessment
  • System vulnerabilities
  • Desktop vulnerabilities
  • ICS/SCADA vulnerabilities
  • Interpreting advisory notices
  • CVE
  • ICS/SCADA vulnerability sites
  • Life cycle of a vulnerability and exploit
  • Challenges of zero-day vulnerability
  • Exploitation of a vulnerability
  • Vulnerability scanners
  • ICS/SCADA vulnerability uniqueness
  • Challenges of vulnerability management within ICS/SCADA

Lab: Vulnerability assessment

  • Prioritizing vulnerabilities
  • CVSS
  • OVAL

Module 05. Standards and regulations for cybersecurity

  • ISO 27001
  • ICS/SCADA
  • NERC CIP
  • CFATS
  • ISA99
  • IEC 62443
  • NIST SP 800-82

Module 06. Securing the ICS network

  • Physical security
  • Establishing policy - ISO roadmap
  • Securing the protocols unique to the ICS
  • Performing a vulnerability assessment
  • Selecting and applying controls to mitigate risk
  • Monitoring
  • Mitigating the risk of legacy machines

Module 07. Bridging the air gap

  • Do you really want to do this?
  • Advantages and disadvantages
  • Guard
  • Data diode
  • Next generation firewalls

Module 08. Introduction to intrusion detection systems (IDS) and intrusion prevention systems (IPS)

  • What IDS can and cannot do
  • Types IDS
  • Network
  • Host
  • Network node
  • Advantages of IDS
  • Limitations of IDS
  • Stealthing the IDS
  • Detecting intrusions

Вимоги до рівня знань студента

  • Базове розуміння комп'ютерних мереж та протоколів TCP/IP
  • Знайомство з концепціями інформаційної безпеки та поширеними кіберзагрозами
  • Обізнаність з основами промислових систем управління (ІСУ) та диспетчерського управління та збору даних (SCADA)
  • Здатність використовувати поширені інструменти безпеки (наприклад, Wireshark, nmap) для базової розвідки та аналізу
  • Досвід роботи з оцінкою вразливостей та засобами контролю безпеки на початковому рівні
  • Знайомство з основами реагування на інциденти та моніторингу систем
  • Зручна робота з операційними системами Windows та Linux
  • Базові навички роботи з утилітами командного рядка та аналізу журналів
  • Розуміння промислових протоколів (Modbus, DNP3, IEC 60870-5-104) є перевагою, але не є обов'язковим

Як проходить навчання?

  • Прямі ефіри LIVE або Офлайн навчання: 3 днів по 8 годин інтенсивного навчання
  • Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
  • Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
  • Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
  • Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council: доступ до електронних матеріалів курсу, які охоплюють всі модулі програми (доступ на 12 місяців)
  • Доступ до лабораторних робіт: практичні завдання у спеціальному середовищі Cyber Range, яке дозволяє відпрацьовувати реальні сценарії атак та захисту (доступ на 6 місяців)
  • Сертифікат про проходження навчання: після завершення курсу ви отримаєте офіційний сертифікат від EC-Council, що підтверджує проходження програми
  • Ваучер на складання сертифікаційного іспиту: ваучер для складання офіційного сертифікаційного іспиту з ICS/SCADA Cybersecurity (дійсний 12 місяців)
  • Міжнародний сертифікат ICS/SCADA Cybersecurity: після успішного складання іспиту ви отримаєте сертифікат, який підтверджує вашу компетенцію у сфері захисту критичних інфраструктур
Подати заявку
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
5 днів
Рівень
Для досвідчених, Для професіоналів
Мова навчання
Ukrainian
Вартість
уточнюйте
Заняття цілий деньВидається диплом/сертифікатСупровід ментора
  • Cyber Security
Security Expert Group
Подробиці

Програма CCISO готує топменеджерів, директорів з кібербезпеки (CISO), CIO та керівників IT-служб до вирішення стратегічних та управлінських завдань у сфері кіберзахисту. Вона спрямована на практичне застосування принципів інформаційної безпеки на рівні підприємств, організацій та урядових структур.

Програма курсу

Domain 1. Governance and risk management

Governance:

  • Define, implement, manage and maintain an information security governance program that includes leadership, organizational structures, and processes
  • Align information security governance framework with organizational goals and governance, i.e., leadership style, philosophy, values, standards, and policies
  • Establish information security management structure
  • Establish a framework for information security governance monitoring (considering cost/benefits analyses of controls and ROI)
  • Understand standards, procedures, directives, policies, regulations, and legal issues that affect the information security program
  • Understand the enterprise information security compliance program

Risk management:

  • Create a risk management program policy and charter
  • Create a risk assessment methodology and framework
  • Create and manage risk register
  • Create risk assessment schedule and checklists
  • Create risk reporting metrics and processes

Domain 2. Information security controls, compliance and audit management

Information security management controls:

  • Identify the organization's operational process and objectives
  • Design information systems controls in alignment with the operational needs and goals and conduct testing prior to implementation to ensure effectiveness
  • Identify and select the resources required to effectively implement and maintain information systems controls. Such resources can include human capital, information, infrastructure, and architecture (e.g., platforms, operating systems, networks, databases, applications)
  • Design and implement information systems controls to mitigate risk. Monitor and document the information systems control performance in meeting organizational objectives by identifying and measuring metrics and key performance indicators
  • Design and conduct testing of information security controls to ensure effectiveness, discover deficiencies, and ensure alignment with the organization's risk management program
  • Design and implement processes to appropriately remediate deficiencies and evaluate problem management practices to ensure that errors are recorded, analyzed, and resolved in a timely manner
  • Assess and implement tools and techniques to automate information systems control processes
  • Measure, manage, and report on security control implementation and effectiveness

Compliance:

  • Analyze and understand common external laws, regulations, standards, best practices applicable to the organization, and organizational ethics
  • Be familiar with international security and risk standards such as ISO 27000 and 31000 series
  • Implement and manage information security strategies, plans, policies, and procedures to reduce regulatory risk
  • Understand the importance of regulatory information security organizations and appropriate industry groups and stakeholders
  • Understand information security changes, trends, and best practices
  • Understand and manage enterprise compliance program controls, information security compliance process and procedures, compliance auditing, and certification programs
  • Understand the information security compliance process and procedures
  • Compile, analyze, and report compliance programs
  • Understand the compliance auditing and cortication programs
  • Follow organizational ethics

Audit management:

  • Understand the IT audit process and be familiar with IT audit standards
  • Apply information systems audit principles, skills and techniques in reviewing and testing information systems technology and applications to design and implement a thorough risk-based IT audit strategy
  • Execute the audit process in accordance with established standards and interpret results against defined criteria to ensure that the information systems are protected, controlled and effective in supporting organization's objectives
  • Evaluate audit results, weighing the relevancy, accuracy, and perspective of conclusions against the accumulated audit evidence
  • Assess the exposures resulting from ineffective or missing control practices and formulate a practical and cost-effective plan to improve those areas
  • Develop an IT audit documentation process and share reports with relevant stakeholders as the basis for decisionmaking
  • Ensure that the necessary changes based on the audit findings are effectively implemented in a timely manner

Domain 3. Security program management & operations

Security Program Management:

  • For each information systems project develop a clear project scope statement in alignment with organizational objectives
  • Define activities needed to successfully execute the information systems program, estimate activity duration, and develop a schedule and staffing plan
  • Develop, manage and monitor the information systems program budget, estimate and control costs of individual projects
  • Identify, negotiate, acquire and manage the resources needed for successful design and implementation of the information systems program (e.g., people, infrastructure, and architecture)
  • Acquire, develop and manage information security project team
  • Assign clear information security personnel job functions and provide continuous training to ensure effective performance and accountability
  • Direct information security personnel and establish communications, and team activities, between the information systems team and other security-related personnel (e.g., technical support, incident management, security engineering)

Security program operations:

  • Resolve personnel and teamwork issues within time, cost, and quality constraints
  • Identify, negotiate and manage vendor agreement and community
  • Participate with vendors and stakeholders to review/assess recommended solutions; identify incompatibilities, challenges, or issues with proposed solutions
  • Evaluate the project management practices and controls to determine whether business requirements are achieved in a cost-effective manner while managing risks to the organization
  • Develop a plan to continuously measure the effectiveness of the information systems projects to ensure optimal system performance
  • Identify stakeholders, manage stakeholders’ expectations, and communicate effectively to report progress and performance
  • Ensure that necessary changes and improvements to the information systems processes are implemented as required

Domain 4. Information security core competencies

Access Control:

  • Identify the criteria for mandatory and discretionary access control, understand the different factors that help in implementation of access controls and design an access control plan
  • Implement and manage an access control plan in alignment with the basic principles that govern the access control systems such as need-to-know
  • Identify different access control systems such as ID cards and biometrics
  • Understand the importance of warning banners for implementing access rules
  • Develop procedures to ensure system users are aware of their IA responsibilities before granting access to the information systems

Social engineering, phishing attacks, identity theft:

  • Identify the criteria for mandatory and discretionary access control, understand the different factors that help in implementation of access controls and design an access control plan
  • Implement and manage an access control plan in alignment with the basic principles that govern the access control systems such as need-to-know
  • Identify different access control systems such as ID cards and biometrics
  • Understand the importance of warning banners for implementing access rules
  • Develop procedures to ensure system users are aware of their IA responsibilities before granting access to the information systems

Physical security:

  • Identify standards, procedures, directives, policies, regulations, and laws for physical security
  • Determine the value of physical assets and the impact if unavailable
  • Design, implement and manage a comprehensive, coordinated, and holistic physical security plan to ensure overall organizational security including an audit schedule and performance metrics

Disaster recovery and business continuity planning:

  • Develop, implement, and monitor business continuity, business recovery, contingency planning, and disaster recovery plans in case of disruptive events and ensure alignment with organizational goals and objectives
  • Direct contingency planning, operations, and programs to manage risk
  • Design documentation process as part of the continuity of operations program
  • Design and execute a testing and updating plan for the continuity of operations program
  • Understand the importance of integration of IA requirements into the Continuity of Operations Plan (COOP)

Firewall, IDS/IPS and network defense systems:

  • Understand and manage network cloud security
  • Identify the appropriate intrusion detection and prevention systems for organizational information security
  • Design and develop a program to monitor firewalls and identify firewall configuration issues
  • Understand perimeter defense systems such as grid sensors and access control lists on routers, firewalls, and other network devices
  • Identify the basic network architecture, models, protocols and components such as routers and hubs that play a role in network security
  • Understand the concept of network segmentation
  • Manage DMZs, VPN and telecommunication technologies such as PBX and VoIP
  • Identify network vulnerabilities and explore network security controls such as use of SSL and TLS for transmission security
  • Support, monitor, test, and troubleshoot issues with hardware and software
  • Manage accounts, network rights, and access to systems and equipment

Wireless security:

Identify vulnerability and attacks associated with wireless networks and manage different wireless network security tools.

Virus, Trojans and Malware, and other malicious code threats:

  • Assess the threat of virus, Trojan and malware to organizational security and identify sources and mediums of malware infection
  • Deploy and manage anti-virus systems
  • Develop process to counter virus, Trojan, and malware threats including training both security teams and non-security teams on secure development processes

Secure coding best practices and securing web applications:

  • Develop and maintain software assurance programs in alignment with the secure coding principles and each phase of System Development Life Cycle (SDLC)
  • Understand various system-engineering practices
  • Configure and run tools that help in developing secure programs
  • Understand software vulnerability analysis techniques including static code, dynamic code, and software composition analysis.
  • Install and operate the IT systems in a test configuration manner that does not alter the program code or compromise security safeguards
  • Identify web application vulnerabilities and attacks and web application security tools to counter attacks

OS hardening:

  • Identify various OS vulnerabilities and attacks and develop a plan for hardening OS systems
  • Understand system logs, patch management process and configuration management for information system security

Encryption Technologies:

  • Understand the concept of encryption and decryption, digital certificates, public key infrastructure and the key differences between cryptography and steganography
  • Identify the different components of a cryptosystem
  • Develop a plan for information security encryption techniques

Vulnerability assessment and penetration testing:

  • Design, develop and implement a penetration testing program based on penetration testing methodology to ensure organizational security
  • Identify different vulnerabilities associated with information systems and legal issues involved in penetration testing
  • Develop pre and post testing procedures
  • Develop a plan for pen test reporting and implementation of technical vulnerability corrections
  • Develop vulnerability management systems

Threat management:

Create and manage a threat management program including threat intelligence, thirdparty threats, and security bulletins regarding hardware and software, particularly open-source software.

Incident response and computer forensics:

  • Develop a plan to identify a potential security violation and take appropriate action to report the incident
  • Comply with system termination procedures and incident reporting requirements related to potential security incidents or actual breaches
  • Assess potential security violations to determine if the network security policies have been breached, assess the impact, and preserve evidence
  • Diagnose and resolve IA problems in response to reported incidents
  • Design incident response procedures including testing, table top exercises, and playbooks
  • Develop guidelines to determine whether a security incident is indicative of a violation of law that requires special legal action
  • Identify the volatile and persistent system information
  • Set up and manage forensic labs and programs
  • Understand various digital media devices, e-discovery principles and practices and different file systems
  • Develop and manage an organizational digital forensic program
  • Establish, develop and manage forensic investigation teams
  • Design investigation processes such as evidence collection, imaging, data acquisition, and analysis
  • Identify the best practices to acquire, store and process digital evidence
  • Configure and use various forensic investigation tools
  • Design anti-forensic techniques

Application security:

  • Secure SDLC model
  • Separation of development, test, and production environments
  • Application security testing approaches
  • DevSecOps
  • Waterfall methodology and security
  • Agile methodology and security
  • Other application development approaches
  • Application hardening
  • Application security technologies
  • Version control and patch management
  • Database security
  • Database hardening
  • Secure coding practices

Virtualization Security:

  • Virtualization overview
  • Virtualization risks
  • Virtualization security concerns
  • Virtualization security controls
  • Virtualization security reference model

Cloud computing security:

  • Overview of cloud computing
  • Security and resiliency cloud services
  • Cloud security concerns
  • Cloud security controls
  • Cloud computing protection considerations

Transformative technologies:

  • Artificial intelligence
  • Augmented reality
  • Autonomous SOC
  • Dynamic deception
  • Software-defined cybersecurity

Domain 5. Strategic planning, finance, procurement, and third-party management

Strategic planning:

  • Design, develop and maintain enterprise information security architecture (EISA) by aligning business processes, IT software and hardware, local and wide area networks, people, operations, and projects with the organization’s overall security strategy
  • Perform external analysis of the organization (e.g., analysis of customers, competitors, markets and industry environment) and internal analysis (risk management, organizational capabilities, performance measurement etc.) and utilize them to align information security program with organization's objectives
  • Identify and consult with key stakeholders to ensure understanding of organization's objectives
  • Define a forward-looking, visionary and innovative strategic plan for the role of the information security program with clear goals, objectives and targets that support the operational needs of the organization
  • Define key performance indicators and measure effectiveness on continuous basis
  • Assess and adjust security resources to ensure they support the organization's strategic objectives
  • Monitor and update activities to ensure accountability and progress

Finance:

  • Analyze, forecast and develop the operational budget of the security department
  • Acquire and manage the necessary resources for implementation and management of information security plan
  • Allocate financial resources to projects, processes and units within information security program
  • Monitor and oversee cost management of information security projects, return on investment (ROI) of key purchases related to IT infrastructure and security and ensure alignment with the strategic plan
  • Identify and report financial metrics to stakeholders
  • Balance the IT security investment portfolio based on EISA considerations and enterprise security priorities
  • Understand the acquisition life cycle and determine the importance of procurement by performing Business Impact Analysis
  • Identify different procurement strategies and understand the importance of costbenefit analysis during procurement of an information system
  • Understand the basic procurement concepts such as Statement of Objectives (SOO), Statement of Work (SOW), and Total Cost of Ownership (TCO)
  • Collaborate with various stakeholders (which may include internal client, lawyers, IT security professionals, privacy professionals, security engineers, suppliers, and others) on the procurement of IT security products and services
  • Include risk-based security requirements in acquisition plans, cost estimates, statements of work, contracts, and evaluation factors for award, service level agreements, and other pertinent procurement documents
  • Design vendor selection process and management policy
  • Develop contract administration policies that direct the evaluation and acceptance of delivered IT security products and services under a contract, as well as the security evaluation of IT and software being procured
  • Develop measures and reporting standards to measure and report on key objectives in procurements aligned with IT security policies and procedures
  • Understand the IA security requirements to be included in statements of work and other appropriate procurement documents

Third party management:

  • Design third party selection process
  • Design third party management policy, metrics, and processes
  • Design and manage the third party assessment process including ongoing compliance management
  • Develop measures and reporting standards to measure and report on key objectives in procurements aligned with IT security policies and procedures
  • Include risk-based security requirements in acquisition plans, cost estimates, statements of work, contracts, and evaluation factors for award, service level agreements, and other pertinent procurement documents
  • Understand the security, privacy, and compliance requirements to be included in Statements of Work (SOW), Master Service Agreements (MSA), and other appropriate procurement documents

Вимоги до рівня знань студента

  • Не менше 5 років досвіду роботи в управлінні інформаційною безпекою або на керівних посадах
  • Глибоке розуміння систем управління, управління ризиками, комплаєнсу та аудиту
  • Знання політик, процедур та нормативних вимог безпеки підприємства
  • Здатність контролювати архітектуру безпеки, розробку програм та управління інцидентами на стратегічному рівні
  • Знайомство зі стандартами інформаційної безпеки, такими як ISO 27001, NIST, GDPR, HIPAA або PCI DSS
  • Досвід узгодження ініціатив безпеки з бізнес-цілями та фінансовим плануванням
  • Загальне знайомство з корпоративними ІТ-середовищами (Windows, Linux, хмарні платформи)
  • Розуміння інструментів GRC, програмного забезпечення для управління ризиками та рішень для моніторингу відповідності
  • Вміння працювати з інформаційними панелями керівників, системами звітності та показниками ефективності

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, що охоплюють всі аспекти управління інформаційною безпекою на рівні CISO
  • Доступ до інтерактивної навчальної платформи EC-Council: кейси, реальні сценарії корпоративного управління безпекою, симуляції стратегічного прийняття рішень та управління ризиками
  • Офіційний сертифікат про проходження курсу CCISO від EC-Council: підтверджує завершення програми навчання та володіння критично важливими навичками у сфері інформаційної безпеки
  • Ваучер для складання сертифікаційного іспиту CCISO: дозволяє пройти офіційний міжнародний іспит, термін дії - 12 місяців
  • Міжнародний сертифікат CCISO від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня експертизи у сфері інформаційної безпеки, що визнається провідними компаніями у всьому світі
  • Практичні кейси на основі реальних інцидентів
  • Стратегічний підхід до інформаційної безпеки
  • Підготовка до офіційного сертифікаційного іспиту CCISO
Подати заявку
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
3 днів
Рівень
Для досвідчених, Для професіоналів
Мова навчання
Ukrainian
Вартість
уточнюйте
Заняття цілий деньВидається диплом/сертифікатСупровід ментора
  • Cyber Security
Security Expert Group
Подробиці

Курс Certified Threat Intelligence Analyst (CTIA) від EC-Council - це структурована навчальна програма, що готує фахівців до ефективного збору, аналізу та використання інформації про загрози для зміцнення кібербезпеки організацій. Навчання охоплює повний цикл Threat Intelligence – від збору даних із відкритих і закритих джерел до створення стратегічних звітів для керівництва та технічних спеціалістів.

Програма курсу

Module 01 Introduction to threat intelligence

  • Intelligence
  • Cyber threat intelligence concepts
  • Threat intelligence lifecycle and frameworks
  • Threat intelligence platforms (TIPs)
  • Threat intelligence in the cloud environment
  • Future trends and continuous learning

Key topics covered: cyber threat intelligence, threat intelligence vs. threat data, threat intelligence vs. traditional cybersecurity approaches, types of threat intelligence, threat intelligence generation, responsibilities of cyber threat analysts, threat intelligence lifecycle, threat intelligence strategy, threat intelligence maturity model, threat intelligence frameworks, threat intelligence platforms (TIPs), role of threat intelligence in cloud security, career paths and opportunities in threat intelligence field.

Module 02 Cyber threats and attack frameworks

  • Cyber threats
  • Advanced persistent threats
  • Cyber kill chain
  • MITRE ATT&CK and diamond model
  • Indicators of compromise

Key topics covered: cyber threats, cybersecurity threat categories, threat actors, objectives of cybersecurity attacks, advanced persistent threats, advanced persistent threat lifecycle, cyber kill chain methodology, MITRE ATT&CK framework, diamond model of intrusion analysis, indicators of compromise, categories of indicators of compromise, pyramid of pain.

Module 03 Requirements, planning, direction, and review

  • Organization's current threat landscape
  • Requirements analysis
  • Plan a threat intelligence program
  • Establish management support
  • Build a threat intelligence team
  • Threat intelligence sharing
  • Review threat intelligence program

Key topics covered: identify critical threats to the organization, threat intelligence requirements, MoSCoW method for prioritizing requirements, scope of threat intelligence program, rules of engagement, threat intelligence program planning, project charter and policy preparation, threat intelligence roles and responsibilities, build intelligence team, threat intelligence sharing, types of sharing partners, threat intelligence-led engagement review.

Module 04 Data collection and processing

  • Threat intelligence data collection
  • Threat intelligence collection management
  • Threat intelligence feeds and sources
  • Threat intelligence data collection and acquisition
  • Bulk data collection
  • Data processing and exploitation
  • Threat data collection and enrichment in cloud environments

Labs:

  • data collection through search engines, web services, website footprinting, email footprinting, DNS interrogation, automated OSINT tools, social engineering techniques, cyber counterintelligence (CCI) techniques, malware analysis, and Python scripting
  • IoC data collection through external and internal sources
  • structuring and normalization of collected data

Key topics covered: threat intelligence data collection, data collection methods, types of data, types of threat intelligence data collection, threat intelligence collection plan, threat intelligence feeds, threat intelligence sources, threat intelligence data collection and acquisition, data collection through Python scripting, bulk data collection, bulk data management, data processing and exploitation, structuring and normalization of collected data, data sampling, threat data collection in cloud environments.

Module 05 Data analysis

  • Data analysis
  • Data analysis techniques
  • Threat analysis
  • Threat analysis process
  • Fine-tuning threat analysis
  • Threat intelligence evaluation
  • Create runbooks and knowledge base
  • Threat intelligence tools

Labs: perform threat modeling and data analysis, perform complete threat intelligence using threat intelligence tools.

Key topics covered: data analysis, types of data analysis, statistical data analysis, analysis of competing hypotheses (ACH), structured analysis of competing hypotheses (SACH), threat analysis, types of threat intelligence analysis, threat analysis process, threat modeling methodologies, threat analysis process with diamond model framework, validating and prioritizing threat indicators, fine-tuning threat analysis, automate threat analysis processes, threat intelligence evaluation, threat attribution, creating runbooks, threat knowledge base, threat intelligence tools.

Module 06 Intelligence reporting and dissemination

  • Threat intelligence reports
  • Dissemination
  • Participate in sharing relationships
  • Sharing threat intelligence
  • Delivery mechanisms
  • Threat intelligence sharing platforms
  • Intelligence sharing acts and regulations
  • Threat intelligence integration
  • Threat intelligence sharing and collaboration using Python scripting

Labs: perform threat intelligence reporting and sharing.

Key topics covered: threat intelligence reports, types of cyber threat intelligence reports, report writing tools, dissemination, threat intelligence sharing, information sharing model, information exchange types, sharing community, sharing intelligence using YARA rules, standards and formats for sharing threat intelligence, information sharing and collaboration platforms, intelligence sharing acts and regulations, threat intelligence integration, threat intelligence sharing using Python scripting.

Module 07 Threat hunting and detection

  • Threat hunting concepts
  • Threat hunting automation

Labs: perform targeted threat hunting using Python scripts, perform threat hunting automation using threat intelligence tools.

Key topics covered: threat hunting, types of threat hunting, threat hunting process, threat hunting maturity model (HMM), threat hunter skillset, threat hunting loop, targeted hunting integrating threat intelligence (TaHiTI), threat hunting automation, threat hunting automation using Python scripting.

Module 08 Threat intelligence in SOC operations, incident response, and risk management

  • Threat intelligence in SOC operations
  • Threat intelligence in risk management
  • Threat intelligence in incident response

Labs: perform cyber threat intelligence using the SOC threat intelligence platforms.

Key topics covered: threat intelligence in SOC operations, building SOC threat intelligence, next-gen intelligent SOC, SOC threat intelligence platforms (TIPs), threat intelligence in risk management process, integrating threat intelligence into risk management processes, threat intelligence into the incident response process, threat intelligence in incident recovery and resilience.

Вимоги до рівня знань слухача

  • Глибоке розуміння комп'ютерних мереж, протоколів та основ кібербезпеки
  • Знайомство з концепціями зловмисників, шкідливого програмного забезпечення та поширених методів атак
  • Рекомендовано: попередні знання операцій безпеки або еквівалентний професійний досвід
  • Здатність аналізувати події безпеки, журнали та індикатори компрометації (IoC)
  • Досвід роботи з інструментами розвідки з відкритим кодом (OSINT) та базовими платформами розвідки загроз (TIP)
  • Знайомство з такими фреймворками, як MITRE ATT&CK, Cyber ​​Kill Chain та Diamond Model
  • Розуміння стандартів звітності та вимог до дотримання вимог (наприклад, GDPR, ISO 27001, NIST)
  • Зручна робота з середовищами Linux та Windows
  • Вміння користуватися утилітами командного рядка та скриптами автоматизації (бажано Python або PowerShell)
  • Знайомство з рішеннями SIEM, робочими процесами SOC та інструментами моніторингу безпеки
  • Можливість інтеграції даних з різних джерел для аналізу та звітності

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, необхідних для ефективної підготовки до сертифікації CTIA
  • Доступ до інтерактивної навчальної платформи EC-Council: модульні навчальні матеріали, реальні кейси аналізу кіберзагроз, практичні завдання з оцінки ризиків та побудови стратегій загрозової розвідки
  • Офіційний сертифікат про проходження курсу CTIA від EC-Council: підтвердження завершення програми навчання та засвоєння ключових навичок у сфері кіберрозвідки загроз
  • Ваучер для складання сертифікаційного іспиту CTIA: можливість пройти офіційний міжнародний іспит, термін дії ваучера - 12 місяців
  • Міжнародний сертифікат CTIA від EC-Council після успішного складання іспиту: підтвердження експертного рівня у сфері аналізу кіберзагроз, що визнається провідними компаніями та державними установами у всьому світі
Подати заявку

Сторінки

Читайте нас в Telegram, щоб не пропустити анонси нових курсів.

Відгуки про курси

Галина    03.06.2025

Записалась на курс OSINT.  Попередила що знаходжусь за кордоном, мені обіцяли легкий спосіб оплати. Першу половину вартості оплатила дійсно просто, мені надіслали запит на платіж. Другу половину оплати - почалися проблеми, я не змогла його провести.
Тепер увага, першу половину мені не повернули, аргумент : ви могли подивитися наші матеріали, бо ми надали вам доступ. Я жодного разу тим доступом не скористалася, і не вірю, що це неможливо перевірити. Вже не кажу, що якщо курс не почався, людина має право навіть передумати , а у мене взагалі виникли проблеми, то я маю повне право на повернення грошей. 
Грабіж, я вважаю. Такий мій досвід 

Рекомендації: Не рекомендую
1
Середня: 1 (1 голос)
Курси Cyber Security
Олександр   22.04.2025

Чудова організація процесу, лектор володіє високим рівнем професійних знань та навичок. Для мене особисто матеріал дуже корисний. Відкрив для себе новий горизонт для професійного розвитку.

Плюси:Сильний викладач, відмінна організація навчального процесу.
Мінуси:Не виявив
Рекомендації: Рекомендую
5
Середня: 5 (1 голос)
Курси Cyber Security
Mishel   05.01.2025

Пройшов курс “Основи криптографіі” - і це було справді цікаво та корисно! Згадав про фундаментальні принципи криптографіі, алгоритми, протоколи та безпеку передавання даних. Особисто сподобалося розбиратися з реальними атаками та методами захисту!
Найбільше сподобалося: 
- чітка та зрозуміла подача матеріалу Русланом Кіянчуком
- практичні приклади з реальних застосувань
- цікаві задачі, які змушують думати.
Рекомендую всім, хто цікавиться інформаційною безпекою!

Рекомендації: Рекомендую
5
Середня: 5 (1 голос)
Курси Cyber Security
Гість   16.12.2024

Это не курсы , а 100% разводка, все их курсы на английском языке, хотя обещали, что только некоторые материалы будут на Английском. Все их курсы есть в абсолютно бесплатном доступе на сайте Cisco. Не тратьте деньги, ничего толкового не получите

Плюси:Нет
Мінуси:Обман
Рекомендації: Не рекомендую
1
Середня: 1 (1 голос)
Курси Cyber Security
Діна   31.10.2024

Пройшла 2х-денний інтенсив по пентесту від Robot_dreams і в цілому маю позитивне враження. У мене були деякі знання по цій темі і я планувала переходити у цю сферу, тож моїм основним запитом було подивитись як працюють профі у цій справі і задати питання, які турбували. Ці пункти для мене були виконані. Лекторки мені сподобались, інформацію подавали структуровано і доступно. Проте трохи прикро, що не дізналась для себе багато нового з технічного боку, хоч це і не було основою метою.

Я можу рекомендувати цей інтенсив людям, які цікавляться тестуванням на проникнення, але варто відмітити, що цей буткемп розрахований на людей з початковим рівнем знань(якщо ви самостійно вирішуєте завдання на HTB, ви навряд чи відкриєте для себе щось нове). 

Плюси:Для мене це саме досвідчені лекторки, які можуть поділитись реаліями роботи у сфері кібер безпеки.
Мінуси:Технічних мінусів нема, проте треба уважно зважити свій рівень знань у цій темі перед записом. Якщо цей рівень не початковий, то нової інформації може виявитись замало.
Рекомендації: Рекомендую
4
Середня: 4 (1 голос)
Курси Cyber Security