Курси Cyber Security - інформаційна безпека

На курсах для спеціалістів з Cyber Security ви навчитесь основам інформаційної кібербезпеки, стандартам хмарної безпеки, дізнаєтесь що таке "етичний хакінг" та хто такий OSINT Intelligence Analyst.
Читати далі

Порівняння усіх курсів

Фільтр
Курс
Формат
Online
Початок навчання
27.11.2023
Тривалість
6 тижнів
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
Robot Dreams
  • Cyber Security
Подробиці

Комплексний курс, який на прикладі реальних кібератак ознайомить із популярними видами загроз та вразливостей, навчить запобігати атакам на інфраструктуру компанії та гарантувати безпеку IT-систем.

Програма курсу

Знайомство з напрямком кібербезпеки

  • Познайомитеся з логікою побудови курсу та його базовими інструментами
  • Дізнаєтеся про основні визначення, стандартизацію та підходи у сфері кібербезпеки
  • Отримаєте перелік професій у кібербезпеці та дізнаєтеся, хто найзатребуваніший спеціаліст на ринку

Основи мереж

  • Познайомитеся з моделлю OSI та дізнаєтеся різницю між основними протоколами
  • Розглянете таблицю основних портів
  • Дізнаєтесь, як відбувається перехоплення трафіку (MITM, ARP Spoofing)
  • Розгорнете власний хост та дізнаєтесь, як встановлювати, налаштовувати та працювати з мережевими утилітами
  • Навчитеся сканувати мережу та перехоплювати трафік зі свого компʼютера

Воркшоп №1: SQL Injections, SQLMap

  • Розберете поняття "SQL-ін'єкція", її ризики та причини появи
  • Розкрутите SQL-ін'єкцію на розгорнутому хості
  • Навчитеся виправляти вразливу систему
  • Автоматизуєте процес отримання даних за допомогою SQLMap

Криптографія

  • Зрозумієте різницю між шифруванням, хешуванням та кодування
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Навчитеся шифрувати мережеві з'єднання
  • Познайомитеся з криптографічним алгоритмом RSA
  • Вивчите основні алгоритми та протоколи
  • Навчитеся ставити цифровий підпис
  • Встановите PGP

Контроль сесій (DAST 1)

  • Розберете OWASP Top 10
  • Розберетеся з HTTP-протоколом та конфігурацією Burp Suite
  • Зрозумієте, як контролювати безпеку сесій
  • Дізнаєтеся про вразливості на JWT

Атака на вебзастосунки (DAST 2)

  • Встановите Owasp bWAPP
  • Познайомитеся з різними типами вразливостей: XSS, SQLi, CSRF
  • Навчитеся запускати сканери вразливостей
  • Познайомитеся зі списком вразливостей bug bounty

Воркшоп №2: Застосування вразливостей у вебзастосунках

  • Проведете практичну роботу з вразливими вебзастосунками
  • Розберете знаходження та експлуатацію вразливостей (XSS, CSRF, SQLi)

Атака на вебзастосунки (DAST 3)

  • Отримаєте реальний список вразливостей, що використовується в компаніях
  • Познайомитеся з вразливостями XXE, Directory Traversal (IDOR) + API Security
  • Відтворите весь цикл вебпентесту: від сканерів до мануального тестування та написання звіту
  • Розберетесь із сертифікаціями підвищення кваліфікації

Побудова карти застосунку

  • Проведете розвідку застосунків
  • Познайомитеся з розширенням кількості цілей
  • Зрозумієте, як працюють технології контейнеризації та віртуалізації

Атаки на сервер

  • Розберете типові атаки на сервери (SSTI, SSRF) та їхні наслідки
  • Навчитесь ідентифікувати та експлуатувати атаки на шаблони
  • SSTI
  • SSRF-види та наслідки

Підготовка звіту вразливостей

  • Навчитеся готувати аналіз та писати звітність щодо властивостей системи для керівництва
  • Опануєте комбінування декількох вразливостей у системі для більшого впливу на неї

Воркшоп №3: Вразливості, пов'язані з людським фактором

  • Навчитеся розрізняти вразливий дизайн та вразливу імплементацію
  • Дізнаєтесь, як ідентифікувати вразливості на етапі проєктування застосунку
  • Зможете надавати рекомендації щодо усунення вразливостей, пов'язаних із людським фактором

Напрямки розвитку в сфері кібербезпеки

  • Окреслите основні етапи роботи спеціаліста з безпеки
  • Познайомитеся з напрямками розвитку у сфері безпеки, з особливостями та відмінностями в роботі спеціалістів
  • Отримаєте уявлення про наступні напрямки кібербезпеки:
    • Аудити
    • Реагування на загрози
    • Кіберрозвідка
    • Кібербезпека в розробці
    • Страхування та викупи
    • IoT botnets
  • Дізнаєтесь, яку роль відіграє Big Data у кібербезпеці
  • Підготуєтеся до практичної частини job-інтерв'ю на позицію Cyber Security Engineer

Презентація курсового проєкту

Підготуєте і презентуєте звіт про загрози компанії

Особливосту курсу

  • Заняття щопонеділка та щочетверга
  • Best Practices
  • Інструменти
  • Кар'єра: ознайомлення з розвитком у кібербезпеці

Викладачі курсу

Дмитро Павлов - Application security engineer у WalkMe

Більше інформації
Курс
Рекомендуємо
Формат
Online
Початок навчання
Дата формується
Тривалість
18 місяців
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
66 000 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
IT STEP Academy
  • Cyber Security
Подробиці

Навчимо створювати та обслуговувати комп'ютерні мережі.

Програма курсу

Мережі, базовий курс

Модель OSI, Ethernet, Fast Ethernet, Gigabit Ethernet, 10G/40G/100G Ethrnet, Wi-Fi, llc, switching, IPv4, IPv6, subnetting, vlsm, icmp, icmpv6

Комутація та Маршрутизація в IP-мережах

Vlan,trunking, 802.1q, vtp, dtp, cdp, stp, etherchannel, fhrp, dhcpv4, slaac, dhcpv6

Корпоративні IP-мережі

ospf v2, ospf v3, acl, nat, vpn, ipsec, qos, cdp, lldp, ntp, syslog, cdn, sdn

Адміністрування Linux, базовий курс

Встановлення, файлові системи, процеси, керування користувачами та правами доступу, базові команди cli, налаштування мережі

Мережева безпека

Основи криптографії, аутентифікація, авторизація, ids/ips, пакетні фільтри, 802.1x, port security, radius, network penetration testing

Комутація в локальних мережах, професійний курс

Pvlan, pagp, lacp, rstp, mst, cef, hsrp, vrrp, glbp, slb, security, qos, igmp, pim-dm, pim-sm

Bash scripting

Написання скриптів із використанням bash

Віртуалізація та контейнеризація

Лінія продуктів VMWare, Microsoft, Amazon

Адміністрування Windows Server 2022

Мережеві сервіси, rras, security, AD DS, AD CS, group policy, Hyper-V, RDS, DHS, DHCP

Безпека Windows Server

Аудит та захист Windows Server, захист Active Directory, захист мережевих сервісів , налаштування групових політик, захист облікових записів користувачів, penetration testing Windows Server

Python для адміністрування систем

Адміністрування Linux, професійний курс

routing, dhcpd, samba, bind, mail, nginx, apache, php, haproxy, mysql, ftp, vpn, docker, k8s, моніторинг

Безпека Linux

Аудит та захист Linux server, захист мережевих сервісів, penetration testing Linux server

Application Security

Загрози додаткам, тестування безпеки додатків , Стандарти та вимоги безпеки додатків

Безпека комп'ютерних мереж і систем

Основи криптографії, аутентифікація, авторизація, дослідження систем, ids/ips, пакетні фільтри

Хмарні технології та інструменти DevOps

AWS, GitHub, Docker, Zabbix і т .ін.

Хмарна безпека

Ключові загрози та рішення, для захисту хмарних сервісів . аналіз вразливостей та penetration testing

Особливості курсу

  • Комфортні умови
  • Сучасне обладнання
  • Робота з викладачами
  • Лекції, вебінари та воркшопи
  • Робота з реальними проєктами
  • Формування портфоліо
Більше інформації
Курс
Рекомендуємо
Формат
Online
Початок навчання
23.04.2024
Тривалість
30 тижнів
Рівень
Для початківців
Мова навчання
Ukrainian, English
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
GoIT
  • Cyber Security
Подробиці

На курсі ти навчишся створювати систему кіберзахисту окремих застосунків, веб-платформ і інфраструктури бізнесу в цілому.

Програма курсу

Основи кібербезпеки

  • Загальні положення
  • Домени кібербезпеки відповідно до CISSP
  • Професії в IT загалом та кібербезпеки зокрема

Ландшафт кіберзагроз

  • CIA тріада, класифікація загроз
  • Деякі історичні приклади загроз
  • Антивірусне програмне забезпечення

Керування безпекою та ризиками

  • Принципи кібербезпеки
  • Основні закони України щодо кібербезпеки
  • GDPR
  • Найкращі практики керування ризиками NIST Framework
  • ISO 27k
  • PCI DSS

Захист активів

  • Політики створення резервних копій
  • Програми шифрування
  • Невідновлюване видалення файлів
  • Налаштування резервного копіювання

Основи криптографії

  • Основні алгоритми та їх призначення
  • Вбудовані в ОС криптографічні модулі та додаткові програми для шифрування

Основи безпеки комп'ютерних мереж

  • Модель TCP/IP, Модель OSI
  • Основні мережеві протоколи (ICMP, TCP, UDP, HTTP)
  • Основне мережеве устаткування
  • Поняття локальної та глобальної мереж
  • MAC та IP адреси
  • Мережеві загрози та протоколи захищеного обміну (SSH, IPSec, SSL/TLS)
  • Поняття VPN та мережі Tor

Керування доступом

  • Моделі керування доступом
  • Застосування моделей розмежування прав доступу в ОС

Моніторинг та керування інцидентами

  • Поняття аудиту та моніторингу
  • Інструменти IDS
  • SIEM: Suricata, Snort, SolarWinds, Splunk

Безпека застосунків

  • Ролі розробників
  • Загрози застосункам
  • Інструменти розробки
  • Встановлення IDE

Життєвий цикл розробки ПЗ

  • Етапи SDLC
  • Збір вимог, визначення показників якості та створення ТЗ
  • Етап системного аналізу: архітектури ПЗ, вибір мови програмування та IDE
  • Розробка ПЗ: Поняття змінної, константи, типу даних
  • Розробка ПЗ: Поняття функції, циклу, умовного оператора
  • Розробка ПЗ: Поняття ООП
  • Розробка ПЗ: Класи, структури та переліки
  • Розробка ПЗ: Робота з файлами
  • Розробка ПЗ: Програмування роботи з файлами
  • Розробка ПЗ: Основи Web-програмування
  • Розробка ПЗ: Створення елементарного серверного застосунку і взаємодія з ним через curl
  • Розробка ПЗ: Створення клієнтського застосунку
  • Розробка ПЗ: Надсилання POST та GET-запитів
  • Тестування ПЗ: Класифікація видів тестування, чеклісти
  • Тестування ПЗ: Стратегії тестування, мануальне тестування
  • Тестування ПЗ: Bug-репорти, матриці простежуваності
  • Тестування ПЗ: Виконання тестів та створення Bug-репортів
  • Тестування ПЗ: Автоматизоване тестування
  • Тестування ПЗ: Створення автоматизованих тестів

Керування версіями

  • Класифікація засобів керування версіями
  • Система керування версіями git
  • Поняття репозиторію
  • Встановлення та знайомство з git
  • Поняття та роль гілок
  • Знайомство з веб-інтерфейсами GitHub
  • Створення токену доступу
  • Приєднання локального та віддаленого репозиторію

Перегляд коду

  • Поняття перегляду коду
  • Аналіз інструментів GitHub щодо перегляду коду
  • Колаборація в GitHub
  • Розмежування прав доступу на проєкті
  • Розширений підхід Кокберна
  • Налаштування правил безпеки GitHub

SSDLC

  • Поняття та етапи SSDLC
  • Аналіз ризиків та оцінювання безпеки
  • Шаблони небезпечного коду
  • Аналіз загроз в коді
  • Поняття SAST, DAST, IAST, RAST
  • Інструменти SAST, їх підключення до проєкту GitHub
  • Тестування на проникнення
  • Методика OWASP ZAP

Використання коду третіх сторін

  • Загрози щодо коду третіх сторін
  • Розробка плану тестування відкритої бібліотеки

Створення аварійних планів

  • Класифікація інцидентів при розробці ПЗ
  • Поняття аварійного плану та його структура

Особливості курсу

  • Кабінет my.goit
  • прямі ефіри
  • Спілкування в чаті
  • Круті ментори
  • Підготовка до співбесід

Викладачі курсу

  • Балашов Віталій - Head of Security Engineering at EPAM
  • Юрій Прокопенко - Директор з кібербезпеки в Київстар
Більше інформації
Курс
Формат
Online
Початок навчання
20.11.2023
Тривалість
5 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
1 300 USD за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
ISSP Training Center
  • Cyber Security
Подробиці

Програма курсу

Розділ 1. Середовище інформаційної безпеки

  • Пояснення етичного кодексу організації
  • Зв'язок конфіденційності, цілісності, доступності, безвідмовності, автентичності, конфіденційності та безпеки з належною ретельністю
  • Зв'язок управління інформаційною безпекою з бізнес-стратегією організації, цілями, місією та завданнями
  • Застосовування концепції кіберзлочинності до порушень даних та інших компрометацій інформаційної безпеки
  • Зв'язок законодавчих, договірних та нормативних вимог щодо конфіденційності та захисту даних з цілями інформаційної безпеки
  • Зв'язок питань переміщення даних та імпорту-експорту із питаннями захисту даних, конфіденційністю, захистом інтелектуальної власності

Розділ 2. Захист інформаційних активів

  • Зв'язок моделі управління ІТ-активами та моделі життєвого циклу безпеки даних із питаннями інформаційної безпеки
  • Розуміння класифікації та категоризації інформації як двох окремих, але пов'язаних процесів
  • Опис різних станів даних та їх станів інформаційної безпеки
  • Опис ролей використання інформації та аспекти безпеки цих ролей
  • Опис різних типів та категорій контролю захисту інформації та їх використання
  • Підбір стандарту безпеки даних відповідно комплаєнс-вимог організації

Розділ 3. Управління ідентифікацією та доступом

  • Пояснення процесу життєвого циклу користувачів
  • Порівняння та відмінності моделей, механізмів, концепцій контролю доступу
  • Розуміння ролі автентиікації, авторизації та обліку у досягненні мети та завдань інформаційної безпеки
  • Розуміння того, як впровадження IAM забезпечить захист фізичних та логічних активів
  • Опис ролі облікових даних та сховища ідентифікаційних даних у системах IAM

Розділ 4. Архітектура та інженерія безпеки

  • Опис основних компонентів інженерних стандартів безпеки
  • Розуміння основних архітектурних моделей інформаційної безпеки
  • Розуміння можливостей захисту для апаратного та програмного забезпечення
  • Застосування принципів безпеки до різних інформаційних систем та їх середовищ
  • Визначення найкращого криптографічного засобу до вирішення потреб інформаційної безпеки в організації
  • Керування сертифікатами та цифровими підписами відповідно потреб організації в інформаційній безпеці
  • Розкриття наслідків невикористання криптографічних методів для захисту ланцюга поставок
  • Застосування різних рішень криптографічного управління відповідно потреб організації в інформаційній безпеці
  • Підтвердження коректності та відповідності криптографічних рішень
  • Опис захисту від поширених криптографічних атак
  • Розробка управлінського контрольного списку, з метою визначення криптологічної готовності та стану організаційної структури

Розділ 5. Безпека зв'язку та мережі

  • Опис архітектурних характеристик, відповідних технологій, протоколів та аспектів безпеки кожного з рівнів у моделі OSI
  • Пояснення використання практик безпечного проектування у процесі розвитку мережевої інфраструктури
  • Опис розвитку методів захисту протоколів IP-комунікацій
  • Пояснення наслідків для безпеки дротового (мідного та оптичного) і бездротового мережевого середовища
  • Опис розвитку та наслідків для безпеки ключових мережевих пристроїв
  • Оцінка проблем безпеки голосового зв'язку в межах традиційних та VoIP інфраструктур
  • Опиc та порівняння аспектів безпеки ключових технологій віддаленого доступу
  • Пояснення елементів безпеки для програмно визначених мереж (SDN) та технологій віртуалізації мережі

Розділ 6. Безпека розробки програмного забезпечення

  • Визначення множини програмних елементів, що є загрозою для безпеки інформаційних систем
  • Ідентифікація основних причин наявності слабких місць безпеки базового коду
  • Основні причини наявності слабких місць у базах даних та системах сховищ даних
  • Можливість застосування фреймворку OWASP до різних веб-архітектур
  • Вибір стратегії боротьби із шкідливим програмним забезпеченням відповідно інформаційної безпеки організації
  • Порівняння способів досягнення безпеки системи різними методологіями та фреймворками розробки програмного забезпечення
  • Пояснення методів впровадження засобів контролю безпеки для екосистем розробки програмного забезпечення
  • Підбір відповідного поєднання методів тестування, оцінки, контролю та керування безпекою для різних систем та середовищ додатків

Розділ 7. Аналіз та тестування безпеки

  • Опис мети, процесу та завдання формальної та неформальної оцінки та тестування безпеки
  • Застосування професійної та організаційної етики до аналізу та тестування безпеки
  • Пояснення внутрішньої, зовнішньої та незалежної аналітики і тестування
  • Пояснення питань управління відповідно планування та проведення оцінювання безпеки
  • Пояснення ролі оцінювання у прийнятті рішень щодо безпеки на основі даних

Розділ 8. Операційна безпека

  • Демонстрація ефективного збору та оцінювання безпекових даних
  • Пояснення безпекових переваг, що виникають при ефективному управлінні змінами
  • Розробка політики та планів реагування на інциденти
  • Зв'язок реагування на інциденти з потребами в контролях безпеки та їх використанням
  • Зв'язок контролю безпеки з покращенням та досягненням необхідної доступності інформаційних активів та систем
  • Розуміння безпеки та наслідків для різних об’єктів, систем та характеристик інфраструктури

Розділ 9. Давайте все поєднаємо

  • Пояснення зв'язку фреймворків та процесів управління з використанням контролів інформаційної безпеки
  • Зв'язок процесу проведення криміналістичних розслідувань з операційною безпекою
  • Зв'язок безперервності бізнесу, готовності до ліквідації наслідків катастрофи та операцій інформаційної безпеки
  • Пояснення того, що проведення навчання, підготовки та взаємодія з усіма членами організації є ефективним способом посилення та забезпечення процесів захисту інформації
  • Демонстрація операціоналізації інформаційних систем та ланцюга поставок ІТ

Розділ 10. Інформація про сертифікацію CISSP

Даний розділ містить загальну інформацію про вимоги до іспиту, що слід знати перед складанням іспиту, що очікувати в день і після іспиту, а також про підготовку до дня іспиту.

Курс дає можливість:

  • Розуміти та застосовувати основні концепції та методи, що стосуються галузей інформаційних технологій та безпеки
  • Узгоджувати операційні цілі організації із функціями та впровадженнями безпеки
  • Розуміти, як захистити активи організації під час їхнього життєвого циклу
  • Розуміти концепції, принципи структуру та стандарти для використання при проектуванні, організації впровадження, моніторингу та захисту операційних систем, обладнання, мереж, програм і засобів управління конфіденційністю, цілісністю та доступністю
  • Впроваджувати безпеку системи шляхом застосування принципів проектування безпеки та застосування відповідних заходів захисту від вразливостей загальних типів, що існують в інформаційних системах
  • Розуміти важливість криптографії та функцій безпеки, які вона може забезпечити у сучасному цифровому та інформаційному світі
  • Розуміти вплив елементів фізичної безпеки на безпеку інформаційної системи та застосовувати принципи безпечного проектування, щоб оцінити або рекомендувати відповідні засоби фізичного захисту
  • Зрозуміти складові безпеки комунікацій та мереж, вміти надавати детальний опис функціонування комунікацій та мереж
  • Знати концепцію та архітектуру, пов’язані технології, системи і протоколи у відповідності з кожним рівнем моделі Open System Interconnection (OSI)
  • Визначати, відповідно до практики безпеки середовищ, стандартні умови для застосування фізичного та логічного контролю доступу до таких середовищ
  • Надавати оцінку різним моделям контролю доступу на основі відповідності вимогам безпеки бізнесу
  • Знати основні методи розробки та перевірки стратегій аудиту і тестування, згідно вимог бізнесу
  • Посилити та оптимізувати операційні функції та спроможності організації, застосовуючи відповідні засоби контролю та контрзаходи
  • Розпізнавати ризики для діяльності організації та аналізувати нестандартні загрози, вразливості і відповідні сповіщення
  • Розуміти життєвий цикл системи (SLC), життєвий цикл розробки програмного забезпечення (SDLC) та способи застосування захисту до них; визначити, які засоби безпеки відповідають середовищу розробки; надавати оцінку ефективності програмного забезпечення

Особливості курсу

  • Офіційні навчальні матеріали від (ISC)2 в електронному вигляді (доступ 12 місяців)
  • Після проходження курсу сертифікат від (ISC)2 про відвідування навчання
  • Ваучер для складання іспиту - можна купити у (ISC)2 на пряму (665 євро)
Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
9 місяців
Рівень
Для початківців
Мова навчання
Ukrainian, English
Вартість
3 250 UAH за місяць
Гнучкий графікВидається диплом/сертифікатСупровід ментора
Security Expert Group
  • Cyber Security
Подробиці

Кожний курс дає необхідні базові технічні знання з мережевого захисту, етичного зламу й цифрової криміналістики, та забезпечує достатній практичний досвід за кожним напрямком.

Програма курсу

Network Defence Essentials - Основи мережевого захисту

  • Основи мережевої безпеки
  • Ідентифікація, автентифікація та авторизація
  • Елементи управління мережевою безпекою: адміністративний елемент керування
  • Елементи керування мережевою безпекою: фізичні елементи керування,
  • Елементи керування мережевою безпекою: технічні елементи керування
  • Віртуалізація та хмарні обчислення
  • Безпека бездротової мережі
  • Безпека мобільних пристроїв
  • Безпека пристроїв IoT
  • Криптографія та інфраструктура відкритих ключів
  • Безпека даних
  • Моніторинг мережевого трафіку

Ethical Hacking Essentials - Основи етичного зламу

  • Основи інформаційної безпеки
  • Основи етичного зламу
  • Загрози інформаційної безпеки та оцінка вразливостей
  • Методи зламування паролів та контрзаходи
  • Методи соціальної інженерії та контрзаходи
  • Атаки на мережному рівні та заходи протидії
  • Атаки на веб-програми та заходи протидії
  • Бездротові атаки та заходи протидії
  • Мобільні атаки та контрзаходи
  • Атаки IoT та OT й заходи протидії
  • Загрози хмарних обчислень та заходи протидії
  • Основи тестування на проникнення

Digital Forensics Essentials - Основи цифрової криміналістики

  • Основи комп'ютерної криміналістики
  • Процес розслідування комп'ютерної криміналістики
  • Розуміння жорстких дисків та файлових систем
  • Збір та дублювання даних
  • Переможні антикриміналістичні техніки
  • Криміналістика Windows
  • Криміналістика Linux та Mac
  • Мережева криміналістика
  • Розслідування веб-атак
  • Судова експертиза Dark Web
  • Розслідування злочинів, пов'язаних із електронною поштою
  • Криміналістика шкідливих програм

Навички які ви опануєте на курсі:

  • опануєте основи мережевої безпеки, інформаційної безпеки та тестування на проникнення
  • будете розуміти принципи роботи бездротової мережі, мобільних пристроїв, віртуалізації, хмарних платформ
  • будете розбиратись в таких поняттях як: ідентифікація, автентифікація та авторизація, моніторинг мережевого трафіку
  • дізнаєтесь, які існують методи зламу мереж, мобільних пристроїв, хмарних сервісів
  • ознайомитесь з процесами розслідування комп'ютерної криміналістики
  • отримаєте розуміння про жорсткі диски, файлові системи, про збір та дублювання даних
  • дізнаєтесь про криміналістику Windows, Linux та Maс та розслідування веб-атак

Посади які відповідають отриманим знанням:

  • технічний спеціаліст служби підтримки
  • фахівець з технічної підтримки
  • аналітик з кіберзлочинності
  • фахівець з кібербезпеки
  • мережевий адміністратор
  • аналітик інцидентів та вторгнень
  • технічний спеціаліст з мереж
  • фахівець з кіберкриміналістики

Особливості курсу

  • Офіційні навчальні матеріали
  • Доступ до платформи лабораторних робіт iLabs (доступ 6 місяців)
  • 3 сертифікати (NDE, EHE, DFE) від SEGA про навчання
  • 3 ваучери для складання іспиту з NDE, EHE, DFE (дійсні 12 місяців)
  • 3 міжнародні сертифікати(NDE, EHE, DFE) від EC-Council, що підтверджують базовий рівень компетенцій в кібербезпеці
Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
6 місяців
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
6 500 UAH за місяць
Гнучкий графікВидається диплом/сертифікатСупровід ментора
Security Expert Group
  • Cyber Security
Подробиці

Програма курсу

Теми:

  • Атаки на мережу та стратегії захисту
  • Адміністративна безпека мережі
  • Технічна безпека мережі
  • Безпека периметру мережі
  • Endpoint Security - системи Windows
  • Endpoint Security - системи Linux
  • Endpoint Security - мобільні пристрої
  • Endpoint Security - пристрої IoT
  • Безпека адміністративних додатків
  • Безпека даних
  • Безпека віртуальної мережі підприємства
  • Безпека хмарної мережі підприємства
  • Безпека бездротової мережі підприємства
  • Моніторинг та аналіз трафіку мережі
  • Моніторинг та аналіз мережевих журналів
  • Реагування на інциденти та розслідування
  • Безперервність бізнесу та відновлення після катастроф
  • Передбачення ризику з управлінням ризиками
  • Оцінювання вразливостей за допомогою аналізу поверхні атаки
  • Прогнозування загроз за допомогою аналітики кібервразливостей

Попередні вимоги

Для проходження курсу та вдалого складання іспиту, слухачу необхідно мати певний (базовий) рівень знань:

  • знання мережі
  • TCP/IP та OSI
  • протоколи Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP та HTTP
  • знання Linux та графічних систем Linux (бажано Debian)
  • знання англійської мови на рівні intermidiate (письмової), оскільки навчальні матеріали курсу та іспит доступні лише англійською мовою

Знання та навички після проходження курсу:

  • навички управління мережевою безпекою, володіння основами першого реагування та криміналістики
  • вміння розробляти політики та процедури мережевої безпеки, розуміння індикаторів компрометації, атаки та впливу (IoC, IoA, IoE)
  • навики адміністрування безпеки Windows та Linux, вміння налаштовувати безпеку мобільних пристроїв та пристроїв IoT
  • вміння впроваджувати методи захисту даних у мережах, вміння впроваджувати безпеку кінцевих точок
  • вміння впроваджувати безпеку технологій віртуалізації, розуміння, як налаштовувати оптимальні міжмережеві екрани
  • вміння визначати безпеку хмари та бездротової мережі, розуміння та використання технології IDS/IPS
  • вміння розгортати та використовувати інструменти оцінки ризиків, вміння встановлювати мережеву аутентифікацію, авторизацію, облік (AAA)

Особливості курсу

  • Офіційні навчальні матеріали
  • Доступ до лабораторних робіт CyberQTM Labs (доступ 6 місяців)
  • Після проходження курсу сертифікат C|ND від EC-Council
  • Ваучер для складання іспиту з C|ND (дійсний 12 місяців)
  • Міжнародний сертифікат C|ND від EC-Council, що підтверджує рівень компетенцій захистника мереж
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
7 400 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • Cyber Security
Подробиці

Базовий курс призначений для IT-фахівців з неструктурованими фрагментарними знаннями в області кібербезпеки. Після курсу студент матиме комплексне уявлення про принципи кібербезпеки та зможе на практиці організувати IT-інфраструктуру на своєму підприємстві так, щоб вона була невразливою для кібератаки.

Програма курсу

Вступ. Що таке кібернетична безпека, принципи і основи побудови

  • Інформаційна безпека, тріада - цілісність, доступність, конфіденційність
  • Як забезпечити захист IT-інфраструктури
  • Що таке захищений периметр. Поняття демілітаризації
  • Як забезпечити комфортний доступ до інформації при побудові безпечної IT-інфраструктури
  • Кінцевий користувач і його роль в збереженні інформаційної безпеки
  • Блек-лист і вайт-лист - чим відрізняються, особливості застосування для захисту від злому
  • Модель OSI (Open System Interconnection) - взаємодія відкритих систем, рівні та протоколи
  • Міжнародні стандарти кібербезпеки, керівні та нормативні документи
  • Шкідливе ПО і небезпека при його використанні
  • Принцип нульової довіри (zero trust mode) і мережеві стандарти кібербезпеки
  • Класифікатори уразливості, базова, тимчасова і контекстна метрика, бази даних

Кібератаки та основні загрози для IT-мережі

  • З якими загрозами стикається IT-інфраструктура - пошкодження обладнання, втрата даних після вторгнення зловмисників
  • Етапи життєвого циклу кібернетичних атак - вторгнення, розвиток, рекогносцирування, атакуючий вплив
  • Поняття кібербезпеки: Vulnerability (вразливість системи), Threat (загроза), Attack (атака)
  • Які бувають кібернетичні атаки та погрози
  • DDoS-атаки
  • MITM
  • Sniffing
  • Spoofing (Impersonification)
  • Reconnaissance
  • Malware
  • Phishing
  • Social engineering
  • Injections

Криптографія і кібербезпека

  • Які бувають криптографічні системи. Особливості, переваги та недоліки
  • Хешування і цілісність даних
  • Схема електронного цифрового підпису (ЕЦП)
  • Симетричні криптосистеми та шифрування даних - основні методи
  • Які механізми використовують в криптографії для узгодження ключів шифрування
  • Шифрування даних із застосуванням інфраструктури відкритих ключів (PKI)
  • Які протоколи шифрування використовують під час передачі даних

Як організувати захищену віртуальну приватну мережу

  • Які бувають віртуальні приватні мережі VPN
  • Site-to-Site VPN
  • End-to-End VPN
  • Remote access VPN
  • End-to-End VPN
  • Механізми тунелювання - області застосування
  • Тунелювання - типи протоколів
  • Для чого використовують проксі-сервери
  • Типи проксі-серверів
  • Проксі сервери та захист від хакерських атак

Аутентифікація та авторизація

  • Аутентифікація: методи їх використання. Парольна, біометрична, комбінована та інформаційна аутентифікація
  • Однофакторна і багатофакторна аутентифікація
  • Двостороння та одностороння аутентифікація
  • Статична, стійка і постійна аутентифікація
  • Застосування принципу найменших привілеїв для авторизації
  • Аналіз подій безпеки, їх збір і обробка

Антивірусне ПЗ

  • Централізована політика антивірусного ПО
  • Антивірусне ПО і комплексний підхід до захисту від кібератак
  • Як виявляється шкідливе ПЗ
  • Оновлення антивірусних програм, моніторинг та централізоване управління з використанням ERA server
  • Запуск підозрілого ПО в режимі "пісочниця" (sandbox)
  • Аналіз ПО із застосуванням VirusTotal

Резервне копіювання даних

  • Як створити точку відновлення
  • Створення резервних копій - основні відомості та способи застосування
  • Оновлення - як правильно їх застосовувати
  • Перевірка оновлень перед встановленням

Як посилити безпеку IT-інфраструктури

  • Кінцевий користувач і політика безпеки
  • Кібербезпека сервера пошти
  • Кібербезпека та управління паролями
  • Кібербезпека і WiFi-мережі
  • Налаштування безпечних MAC-адрес на комутаторі із застосуванням Port Security
  • Способи захисту базових мережевих сервісів (NTP, DNS) від DDoS-атак
  • Сегментація мережі як інструмент захисту інформації
  • Загрози безпеки при використанні політики BYOD (Bring Your Own Device)
  • Як запобігти та виявити кібератаки ARP-poisoning
  • Захист від ARP-спуфінга за допомогою Dynamic Routing Protection
  • Захист роутера і маршрутизатора: настройка ACL-листа, використання Neighbor Discovery

Що знають і вміють випускники курсу:

  • Міжнародний досвід в організації інформаційної безпеки, різноманітні підходи до захисту підприємства від кібератак і основних загроз
  • Що таке криптографія і як застосовувати її для захисту даних
  • Кібератаки і їх види. Застосовують на практиці посібник попередження і знешкоджування атак, використовують протоколи для захисту віртуальних приватних мереж IPsec і SSL
  • Розбиратися в основах криптографії, її застосуванні для захисту IT-інфраструктури
  • Аутентифікація - які бувають види й методи реалізації, як налаштувати аутентифікацію для централізації управління, як використовувати принцип найменшого допуску
  • Використовують антивірусне ПЗ, налаштовують його та аналізують вірусні програми
  • Знають методи резервного копіювання, розбираються в його різновидах і використовують знання на практиці при роботі з власним або корпоративним ПО
  • Проводити посилення захисту IT-інфраструктури підприємства, починаючи з мережевого обладнання, закінчуючи організацією менеджменту паролів і налаштуванням способу аутентифікації

Попередні вимоги

Щоб записатися на навчання, необхідна базова підготовка, знання основ побудови мереж, навички адміністрування в активному використанні не менше одного року. Бажано мати базове уявлення про механізм передачі інформації в IT-мережі.

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
18 050 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • Cyber Security
Подробиці

Програма курсу

  • Введення в статистику витоку інформації
  • Знайомство з термінологією безпеки
  • Вектори атак - це
  • Які існують загрози для інформаційної безпеки
  • Хакінг та його концепція
  • Знайомство зі стадіями хакінгу
  • Якими бувають види хакерських атак
  • Як регулюється інформаційна безпека
  • Введення в стандарти інформаційної безпеки
  • Інформаційна безпека та закони
  • Практика

Процес інформаційного збору

  • Рекогностування
  • Знайомство з концепцією
  • Знайомство з методологією інформаційного збору
  • Знайомство з інструментами, що можуть знадобитися для інформаційного збору
  • Практика

Процедура сканування

  • Алгоритм сканування мережі
  • Способи сканування
  • Знайомство з техніками, що встановлюють живі хости
  • Знайомство з техніками, із застосуванням яких відбувається сканування відкритих портів
  • Знайомство з прийомами прихованого сканування
  • Яким чином можна ухилитися від систем встановлення вторгнень
  • Сканування вразливостей
  • Як відбувається збір банерів
  • Прийоми формування мережевих діаграм вразливості мостів
  • Введення в проксі
  • Введення в анонімайзери
  • Знайомство зі спуфінг IP-адресами
  • Практика

Характеристика перерахування

  • Знайомство з ідеєю перерахування
  • Які існують техніки перерахування
  • Як протидіяти перерахуванню
  • Суть DNS-перерахування
  • Суть NetBIOS-перерахування
  • Суть SMTP-перерахування
  • Суть SNMP-перерахування
  • Суть NTP-перерахування
  • Суть UNIX-перерахування
  • Суть NTP-перерахувань
  • Суть LDAP-перерахувань
  • Практика

Характеристика хакінгу системи

  • Введення в схематизацію операційної системи
  • Де вразлива операційна система
  • Огляд способів хакінгу
  • Алгоритм системи хакінгу
  • Суть зламування паролів
  • Прийоми підвищення рівня привілеїв
  • Суть файлового приховування
  • Суть приховування слідів
  • Кейлогтери - це
  • Суть шпигунського ПЗ
  • Практика

Шкідливі ПЗ. Трояни

  • Знайомство зі шкідливими ПО
  • Трояни - це
  • За якими принципами вони працюють
  • Огляд видів троянів
  • Введення в концепції вірусів та хробаків
  • Методи роботи вірусів
  • Види вірусів
  • Комп'ютерні хробаки - це
  • Як відбувається аналіз шкідливого ПЗ
  • Характеристика антивірусів
  • Характеристика антитроянського ПЗ
  • Як можна встановити шкідливе ПЗ
  • Практика

Характеристика сніферів

  • Сніфінг - це
  • За яким принципом працює сніфер
  • Знайомство з видами сніфінгу
  • Знайомство з апаратними аналізаторами протоколів
  • Спуфінг - це
  • Знайомство з ARP-атаками
  • Знайомство з MAC-атаками
  • Знайомство з DCCP-атаками
  • Введення в порт SPAN
  • Як відбувається відправлення DNS-кеша
  • Знайомство з методами протидії сніфінгу
  • Практика

Знайомство із соціальною інженерією

  • Соціальна інженерія - це
  • Знайомство з її техніками
  • Як протидіяти соціальній інженерії
  • Суть імперсоналізації в соцмережах
  • Суть викрадення особистості
  • Практика

Характеристика відмов в обслуговуванні

  • Знайомство з концепцією Denial-of-Service
  • DDoS-атака - це
  • Знайомство з техніками атак DoS/DDoS
  • Бот мережі - це
  • Знайомство з інструментарієм, за допомогою котрого проводяться DoS-атаки
  • Яким чином можна протидіяти DoS-атакам
  • Знайомство з інструментарієм захисту від DoS
  • Практика

Характеристика перехоплення сеансу

  • Перехоплення сеансу - це
  • Його центральні техніки
  • Перехоплення сеансу
  • Огляд видів даного процесу
  • Як протидіяти перехопленню сенсу
  • Практика

Характеристика веб-серверного хакінгу

  • Знайомство з концепціями веб-серверів
  • Знайомство з видами атак на веб-сервери
  • Огляд методів атак
  • Огляд інструментів, за допомогою котрих реалізується зламування
  • Як протидіяти зламуванню
  • Прийоми керівництва виправленнями
  • Прийоми збільшення рівня безпеки
  • Практика

Характеристика хакінгу веб-додатків

  • Знайомство з концепціями веб-додатків
  • Знайомство із загрозами, що можуть виникнути для веб-додатків
  • Огляд методів атак на веб-додатки
  • Інструменти, що сприяють зламуванню веб-додатку
  • Як протидіяти зламуванню веб-додатку
  • Як їх можна захистити
  • Практика

Знайомство з ін'єкціями SQL

  • Знайомство з концепціями
  • Огляд видів SQL-ін'єкцій
  • Знайомство з методологією
  • Огляд засобів, що сприяють реалізації SQL-ін'єкції
  • Прийоми приховування від IDS SQL-ін'єкції
  • Практика

Характеристика хакінгу бездротових мереж

  • Знайомство з концепціями
  • Суть шифрування
  • Які загрози можуть виникати для бездротових мереж
  • Прийоми виявлення бездротових мереж
  • Процес аналізу трафіка
  • Прийоми проведення атаки
  • Як відбувається зламування шифрування бездротових мереж
  • Знайомство з інструментарієм хакінгу
  • Знайомство з атаками на Bluetooth
  • Методи протидії атаками
  • Методи захисту безпровідних мереж
  • Практика

Знайомство з хакінгом мобільних пристроїв

  • Як відбувається зламування Android OS
  • Правила отримання прав Android-адміністратора
  • Процедура зламування iOS
  • Джейлбрейк - це
  • Огляд джейлбрейк-інструментів
  • Процедура Windows Phone OS-зламу
  • Які вразливості має Windows Phone 8
  • Специфіка зламування BlackBerry
  • Введення в атаки, що реалізовуються на телефони BlackBerry
  • Прийоми регулювання мобільних приладів
  • Практика

Характеристика обходу систем виявлення фаєрволів, вторгнень та Honey Pot

  • Огляд концепцій фаєрволів
  • Огляд концепцій Honey Pot
  • Огляд концепцій IDS
  • Суть систем Honey Pot
  • Суть систем фаєрволів
  • Суть систем IDS
  • Суть ухилення від IDS
  • Як обходити фаєрволи
  • Як виявити Honey Pot
  • Огляд інструментарію обходу фаєрволів
  • Як протидіяти обходу систем виявлення
  • Практика

Характеристика хмарних обчислень

  • Суть хмарних обчислень
  • Знайомство з видами хмарних сервісів
  • Суть загроз хмарних обчислень
  • Знайомство з можливими атаками на хмари
  • Характеристика безпеки у хмарі
  • Знайомство з інструментарієм захисту хмарних обчислень
  • Практика

Характеристика криптографії

  • Огляд концепцій криптографії
  • Введення в алгоритми шифрування
  • Знайомство з криптографічними засобами
  • У чому полягає інфраструктура відкритих ключів
  • Як відбувається шифрування пошти
  • Як відбувається шифрування диска
  • Знайомство з інструментарієм шифрування диска
  • Введення в криптографічні атаки
  • Які кошти будуть потрібні для криптоаналізу
  • Практика

Після курсу ви будете компетентними в:

  • Принципах та методиках зламування
  • Загрозах, що нависають над інформаційною безпекою
  • Головних термінах, що відносяться до галузі безпеки
  • Збору даних: його методах та техніках виконання
  • Ідентифікації сервісів
  • Скануванні комп'ютерів
  • Тестуванні системи, відносно проникнення
  • Застосуванні механізмів соціальної інженерії, а також ряду інших специфік, що дозволяють протидіяти інцидентам
  • Інструментарію оборони хмарних обчислень
  • Прорахуванню наступних хакерських кроків та успішному протистоянню

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
12 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
20 400 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • Cyber Security
Подробиці

До уваги всіх відвідувачів Навчального Центру представляються курси тестування на проникнення хакера та аналіз безпеки! Головним завданням такого навчання є отримання нашими підопічними всіх обов'язкових знань, що є необхідними користувачеві для успішного встановлення, а також видалення помилок безпеки відносно змішаних комп’ютерних мереж.

Програма курсу

Тестування на проникнення

  • Суть проблем комп'ютерної безпеки
  • Яким чином дані захищаються
  • Проведення аналізу ризиків
  • Суть політики безпеки
  • Суть стандартів безпеки інформації
  • Інформаційна безпека та закон
  • Види тестування
  • Знайомство з фазами тестування
  • Методи тестування на проникнення
  • Огляд стратегій
  • Пентестинг - це
  • Характеристика консультантів з пентестингу
  • Ліцензійний пентестинг та його етика
  • Практика

TCP/IP-пакети: аналіз

  • Знайомство з TCP/IP
  • Суть TCP/IP-з'єднання
  • Суть IPv6-протокола
  • Компоненти безпеки TCP/IP
  • Суть протоколу ICMP
  • Мобільні пристрої та TCP/IP
  • Практика

Інформаційний збір

  • Інформаційний збір - це
  • Головна його термінологія
  • Практика

Характеристика аналізу вразливостей

  • Інвентаризація вразливостей - це
  • Її призначення
  • Як класифікують вразливості
  • Огляд видів інвентаризації вразливостей
  • Характеристика стадій аналізу
  • Часова лінія - це
  • Огляд інструментів, за допомогою яких реалізовується інвентаризація
  • Прийоми вибору інструменту для проведення інвентаризації
  • Відносно яких критеріїв відбувається вибір необхідного інструменту
  • Знайомство з інструментами інвентаризації
  • Характеристика звіту
  • Суть моделі звіту
  • Практика

Проникнення: зовнішнє тестування

  • Суть тестування
  • Суть аналізу зовнішніх втручань
  • Практика

Проникнення: внутрішнє тестування

  • Суть тестування
  • Суть аналізу внутрішніх втручань
  • Практика

Firewall: тестування на проникнення

  • Характеристика міжмережевого екрана
  • Принципи його діяльності
  • Огляд програмних фаєрволів
  • Огляд апаратних фаєрволів
  • Знайомство з їхніми видами
  • Firewall - політика
  • Firewall - ведення
  • Firewall - управління
  • Firewall - обслуговування
  • Огляд інструментів, що необхідні для тестування на проникнення через фаєрволи
  • Практика

IDS: тестування на проникнення

  • Характеристика систем виявлення вторгнень
  • Огляд видів систем
  • Системи виявлення та бездротові мережі
  • Яким чином можна ухилитися від систем виявлення
  • Огляд інструментів, що необхідні для тестування реальності обходу IDS
  • Практика

Веб-додатки: тестування

  • Огляд компонентів веб-додатків
  • Характеристика фаз тестування
  • Практика

SQL: тестування

  • Що собою являють ін'єкції SQL
  • Що собою являють їхні види
  • Знайомство з методами проникнення через ін'єкції SQL
  • Знайомство з символами для атак із застосуванням ін'єкцій SQL
  • Практика

Характеристика тестування баз даних

Практика.

Характеристика тестування на проникнення в бездротові мережі

  • Огляд тестування бездротових мереж
  • Огляд RFID-тестування
  • Огляд NFC-тестування
  • Огляд IoT-тестування
  • Практика

Мобільні пристрої та тестування на проникнення

  • Яким чином мобільні пристрої допомагають в тестуванні
  • Знайомство з ринком мобільних пристроїв
  • Практика

Характеристика тестування на проникнення хмарних технологій

  • Що входить в безпеку хмарних обчислень
  • Як відбувається тестування на проникнення в хмарі
  • Практика

Звіти. Наступні операції після того, як тестування на проникнення завершено

  • Алгоритми написання звіту відносно тестування на проникнення
  • Характеристика параметрів звіту
  • Як відбувається аналіз результатів
  • Специфіка збереження звіту
  • Практика

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
14 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
22 050 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • Cyber Security
Подробиці

Програма курсу

База комп'ютерних мереж. Їхній захист

  • Комп'ютерна мережа - це
  • Види мереж
  • Знайомство з центральними мережевими топологіями
  • Введення в мережеву карту
  • Повторювачі - це
  • Комутатори - це
  • Концентратори - це
  • Суть маршрутизаторів
  • Суть шлюзів
  • Суть мостів
  • Характеристика TCP/IP-моделі
  • Характеристика OSI-моделі
  • Порівняння цих моделей
  • Огляд DNS
  • Знайомство з форматом DNS
  • Введення в формат TCP-заголовка
  • Знайомство з TCP-сервісами
  • Характеристика UDP
  • Введення в порти протоколу IP
  • IPv6 - це
  • IPv6-заголовок
  • Знайомство з ICMP
  • Введення в ARP
  • Введення в пакет ARP
  • Характеристика Ethernet
  • Суть FDDI
  • Суть Token Ring
  • Огляд класової адресації IP
  • Знайомство із зарезервованими IP-адресами
  • Введення в маску під мережі
  • Супермережі - це
  • Підмережі - це
  • IPv6 - адресація
  • Яка різниця полягає між IPv4 та IPv6
  • Характеристика їхньої сумісності
  • CDN
  • В чому полягає база мережевого захисту
  • Знайомство з рівнями мережевого захисту
  • Як відбувається проєктування захищеної мережі
  • Глибокоешелонований захист
  • Введення в тріаду безпеки мережі
  • Огляд підходів до захисту мережі
  • Практика

Знайомство з можливими загрозами мережевої безпеки. Атаки та вразливості

  • Загрози - це
  • Атаки - це
  • Уразливості - це
  • Знайомство з головними загрозами мережевої безпеки
  • Знайомство з типами загроз
  • Ресурси виникнення загроз
  • Види уразливості мережевої безпеки
  • Знайомство з технологічними вразливостями
  • Вразливості конфігурації це
  • Що собою становлять вразливості політики безпеки
  • Що собою становлять вразливості конфігурації
  • Огляд видів мережевих атак
  • ICMP-сканування
  • Як збирати інформацію за допомогою DNS
  • Прийоми встановлення мережевого діапазону
  • Nmap-можливості
  • Процес сканування портів
  • Як хакери застосовують сніфери
  • Введення в атаки на паролі
  • Введення в методики атак на паролі
  • Гібридна атака - це
  • Атака за словником - це
  • Суть райдужних таблиць
  • Введення в MITM
  • Як відбувається атака повторним пересиланням
  • Смурф-атака - це
  • Xmas-атака - це
  • Суть DNS-відправлення
  • APP-відправлення
  • Суть відправлення кешу DNS
  • Знайомство з DCHP-атаками
  • Специфіка захвату порту комутатора
  • Спуфінг
  • Знайомство з небезпечними ПЗ
  • Практика

Управління мережевою безпекою. Пристрої та протоколи

  • Знайомство з головними елементами мережевої безпеки
  • Введення засоби управління мережевою безпекою
  • Введення в моделі управління доступом
  • Суть ідентифікації
  • Суть аутентифікації
  • Облік та авторизація
  • Знайомство з типами систем авторизації
  • Введення в принципи авторизації
  • Суть криптографії
  • Огляд симетричного шифрування
  • Огляд асиметричного шифрування
  • Характеристика політики мережевої безпеки
  • Види її політик
  • Знайомство з пристроями, що гарантують мережеву безпеку
  • Огляд протоколів мережевого захисту
  • Практика

Політика мережевого захисту: проєктування та введення

  • Політика безпеки - це
  • Її суть
  • Знайомство з типами політик безпеки
  • Суть стандартів безпеки
  • Характеристика нормативних актів та законів різноманітних країн
  • Практика

Характеристика мережевої безпеки

  • База фізичної безпеки
  • Знайомство з техніками відносно регулювання доступом
  • Введення в методи фізичного контролю
  • З чого складається безпека робочих місць
  • З чого складається безпека осередку та співробітників
  • Практика

Суть безпеки хостів

  • Хост - це
  • Характеристика безпеки хостів
  • Знайомство з безпекою операційної системи
  • Характеристика Windows-безпеки
  • Характеристика Linux-безпеки
  • Як реалізовується забезпечення безпеки серверів мережевих служб
  • З чого складається безпека додатків
  • Безпека даних - це
  • Огляд DLP
  • Суть безпеки віртуалізації
  • Практика

Фаєрволи: проєктування та конфігурування

  • Фаєрвол - це
  • Міжмережевий екран - це
  • Брандмауер - це
  • Знайомство з завданнями, що виконують фаєрволи
  • За яких правил функціонує фаєрвол
  • Огляд видів міжмережевих екранів
  • Введення в фаєрвол-технології
  • Знайомство з типологією фаєрволів
  • Введення в політику фаєрволу
  • Прийоми аудиту
  • Прийоми журналювання
  • Знайомство зі способами обходу фаєрволів
  • Введення в методи їхнього захисту
  • Практика

Характеристика IDS

  • Термінологія
  • Знайомство з головними принципами систем встановлення вторгнень
  • Алгоритми, відносно котрих вона функціонує
  • Характеристика IDS-компонентів
  • Введення в підходи, що застосовуються для встановлення вторгнень
  • Огляд рішень IDS/ IPS
  • Характеристика аналогічних моделей систем встановлення вторгнень
  • Введення в стратегії розгортання IDS
  • Введення в IDS-види оповіщень
  • Огляд IPS
  • Прийоми вибору IPS-вендера
  • Прийоми вибору IDS-вендера
  • Практика

Характеристика VPN

  • Принципи діяльності
  • Знайомство з головними принципами
  • Огляд VPN-компонентів
  • Огляд VPN-видів
  • Огляд VPN-рішень
  • Як відбувається вибір необхідного рішення VPN
  • Огляд головних VPN-функцій
  • Знайомство з технологіями VPN
  • Знайомство з топологіями VPN
  • Характеристика VPN-безпеки
  • Що собою являє безпека VPN
  • Огляд продуктивності та ефективності
  • Прийоми VPN-аудиту
  • Прийоми VPN-тестування
  • Практика

Характеристика Wi-Fi. Бездротові мережі: захист

  • Термінологія
  • Введення в бездротові мережі
  • Суть бездротових стандартів
  • Огляд безпровідних топологій
  • Методи застосування бездротових мереж
  • Знайомство з елементами бездротової мережі
  • Бездротові мережі: види шифрування
  • Прийоми перевірок на автентичність
  • Характеристика загроз відносно бездротових мереж
  • Bluetooth-загрози
  • Способи підвищення рівня безпеки бездротових мереж
  • Огляд механізмів аналізу їхньої безпеки
  • Регулювання безпеки на точці доступу Wi-Fi
  • Практика

Мережевий трафік: аналіз та моніторинг

  • Характеристика моніторингу
  • Характеристика аналізу
  • Суть розташування сенсорів моніторингу трафіка
  • Знайомство зі зразками сигнатур мережевого трафіка
  • Введення в Сніфер N1: Wireshark
  • Прийоми встановлення мережевих атак
  • Огляд додаткових механізмів аналізу та моніторингу
  • Практика

Введення в ризики регулювання вразливості

  • Ризик - це
  • Які рівні він має
  • Що собою являє матриця ризиків
  • Знайомство з ключовими ризиковими індикаторами
  • Огляд фаз регулювання ризиків
  • Як регулюються ризики на підприємстві
  • Як регулювати уразливості
  • Практика

Суть резервного копіювання. Методика відновлення інформації

  • Знайомство зі стратегіями резервного копіювання
  • Прийоми встановлення критичних даних
  • Як обрати носія резервної копії
  • Огляд RAID-технології
  • Суть SAN
  • Суть NAS
  • Прийоми вибору необхідного методу резервного копіювання
  • Прийоми вибору правильного місця
  • Огляд видів резервного копіювання
  • Огляд програмного забезпечення
  • Алгоритм відновлення даних
  • Інструменти, за допомогою яких доступний процес відновлення
  • Огляд сервісного відновлення
  • Практика

Інциденти. Керування реагуванням на події

  • Як відбувається реагування на певні інциденти
  • Суть оперативного реагування
  • Обробка та реагування
  • Знайомство з алгоритмом дій у процесі обробки
  • Процедура розслідування інциденту
  • Яким чином можна прибрати наслідки
  • Кроки відносно усунення інциденту
  • Огляд політик реагування
  • Практика

Чому ми можемо навчити:

  • Орудувати резервним копіюванням та відновленням інформації
  • Працювати із сервером VPN: налаштовувати його, проводити встановлення
  • Працювати із системою виявлення вторгнень: встановлювати її та налаштовувати
  • Працювати з міжмережевими екранами: налаштовувати їх та встановлювати
  • Регулювати безпеку ряду безпровідних мереж

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених, Для професіоналів
Мова навчання
English
Вартість
1 060 USD за курс
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
Подробиці

Програма курсу

Програма складається з 12 модулів:

  • Впровадження заходів з управління ризиками
  • Підведення підсумків стратегій управління та відповідності
  • Впровадження безперервності бізнесу та аварійного відновлення
  • Ідентифікація послуг інфраструктури
  • Виконання інтеграції програмного забезпечення
  • Пояснення віртуалізації, хмарних та нових технологій
  • Дослідження захищених конфігурацій та укріплення систем
  • Розуміння аспектів безпеки хмарних програм і спеціалізованих платформ
  • Впровадження криптографії
  • Впровадження інфраструктури відкритих ключів (PKI)
  • Створення захищених кінцевих точок
  • Загальна концепція IIoT та IoT

Даний курс допоможе:

  • Розробляти, проєктувати, інтегрувати та впроваджувати безпечні рішення в складних середовищах для підтримки стабільного підприємства
  • Використовувати моніторинг, виявлення, реагування на інциденти та автоматизацію для проактивної підтримки поточних операцій безпеки в корпоративному середовищі
  • Застосовувати методи безпеки до хмарної, локальної, кінцевої точки та мобільної інфраструктури з урахуванням криптографічних технологій і методів
  • Враховувати вплив управління, ризиків і вимог, щодо відповідності на підприємстві

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Доступ до лабораторного середовища CompTIA LABS (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат CASP+ від CompTIA
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
830 USD за курс
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
  • SysAdmin
Подробиці

Цей курс призначений для ІТ-фахівців, які встановлюють і налаштовують системи для безпеки програм, мереж і пристроїв.

Програма курсу

Програма складається з 21 модуля:

  • Порівняння ролей безпеки та елементів керування безпекою
  • Пояснення суб'єктів загрози та аналізу загроз
  • Виконання оцінки безпеки
  • Виявлення соціальної інженерії та шкідливих програм
  • Концепція криптографії
  • Впровадження інфраструктури відкритих ключів
  • Впровадження елементів керування автентифікацією
  • Впровадження засобів керування ідентифікацією та обліковим записом
  • Впровадження дизайну безпечних мереж
  • Впровадження рішень мережевої безпеки
  • Впровадження захищених мережевих протоколів
  • Впровадження рішень безпеки хостів
  • Впровадження рішень з безпеки мобільних рішень
  • Узагальнення концепцій безпечних програм
  • Впровадження безпечних хмарних рішень
  • Пояснення концепцій конфіденційності та захисту даних
  • Реагування на інциденти
  • Цифрова криміналістика
  • Концепція управління ризиками
  • Впровадження кіберстійкості
  • Пояснення фізичної безпеки

Даний курс допоможе:

  • Виконувати аналіз загроз і реагувати відповідними методами пом'якшення
  • Проводити діяльність зі зменшення ризиків
  • Виконувати завдання з урахуванням відповідних політик, законів та норм

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат Security+ від CompTIA
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
830 USD за курс
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
Подробиці

Сертифікація PenTest+ оцінює рівень знань з проведення процедури тестування на проникнення, оцінку вразливостей і навичок управління, необхідних для визначення стійкості мережі проти атак

Програма курсу

Програма складається з 20 модулів:

  • Визначення організаційних вимог клієнтів
  • Визначення правил взаємодії
  • Цифрові відбитки та збір інформації
  • Оцінка людських та фізичних вразливостей
  • Підготовка сканування вразливостей
  • Сканування логічних вразливостей
  • Аналіз сканування результатів
  • Уникнення виявлення та приховування слідів
  • Дослідження локальної мережі та хмари
  • Тестування бездротових мереж
  • Дослідження мобільних пристроїв
  • Атака на спеціалізовані системи
  • Атаки на веб-додатки
  • Злам систем
  • Сценарії та розробка програмного забезпечення
  • Використання атаки: перенаправлення та подальше проникнення
  • Комунікація під час процесу тестування на проникнення
  • Підсумки компонентів звіту
  • Рекомендації щодо виправлення
  • Виконання після доставки звіту

Даний курс допоможе:

  • Планувати та визначати обсяги тестування на проникнення
  • Розуміти юридичні вимоги та вимоги відповідності
  • Проводити сканування вразливостей та тестування на проникнення, використовуючи відповідні інструменти та методи, з подальшим аналізом результатів
  • Готувати письмовий звіт, що містить запропоновані методи виправлення, ефективно повідомляти результати керівництву та надавати практичні рекомендації

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат PenTest+ від CompTIA
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для початківців, Для досвідчених
Мова навчання
English
Вартість
780 USD за курс
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
  • SysAdmin
Подробиці

Цей курс призначений для фахівців початкового рівня з комп'ютерної підтримки, що володіють базовими знаннями комп'ютерного обладнання, програмного забезпечення та операційних систем. Курс для тих, хто хоче підвищити рівень знань та покращити розуміння мережевої взаємодії, а також набути необхідні навички для кар'єри в галузі мережевої підтримки або адміністрування.

Програма курсу

Програма складається з 16 пунктів:

  • Пояснення моделей OSI та TCP/IP
  • Пояснення властивостей мережевого трафіку
  • Встановлення та налаштування комутованих мереж
  • Налаштування IP-мереж
  • Встановлення та налаштування маршрутизованих мереж
  • Налаштування та моніторинг портів та протоколів
  • Пояснення роботи мережевих додатків та сервісів зберігання
  • Моніторинг та усунення несправностей мереж
  • Пояснення мережевих атак та їх пом'якшення
  • Встановлення та налаштування пристроїв безпеки
  • Пояснення принципів роботи та імплементації засобів автентифікації і контролю доступу
  • Розгортання та усунення неполадок у кабельних рішеннях
  • Впровадження та усунення несправностей у роботі бездротових технологій
  • Порівняння технологій WAN
  • Використання методів віддаленого доступу
  • Визначення політик та використання кращих практик

Даний курс розвиває навички:

  • Основи мереж. Пояснювати мету різноманітних мережевих концепцій та застосовувати їх належним чином
  • Інфраструктура. Визначити та пояснювати відповідні технології кабелів, пристроїв та накопичувачів
  • Мережеві операції. Використовувати найкращі практики для управління мережею, визначення політики та забезпечувати безперервність бізнесу
  • Безпека мережі. Поєднання фізичної безпеки та найпоширеніших видів атак для захисту дротових та бездротових з'єднань
  • Інструменти мережі та усунення несправностей мережі. Пояснювати методологію усунення несправностей мережі та використовувати відповідні інструменти для підтримки зв'язку і продуктивної роботи структури

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Доступ до лабораторного середовища CompTIA LABS (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат Network+ від CompTIA
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
830 USD за курс
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
Подробиці

Програма курсу

Програма складається з 12 пунктів:

  • Пояснення важливості контролів безпеки та розвідки безпеки
  • Використання даних та інформації про загрози
  • Аналіз даних моніторингу безпеки
  • Збір і запит даних моніторингу безпеки
  • Використання цифрової криміналістики та методів аналізу показників
  • Застосування процедур реагування та інциденти
  • Застосування заходів зменшення ризиків та фреймворків безпеки
  • Управління вразливостями
  • Застосування рішень безпеки для управління інфраструктурою
  • Розуміння конфіденційності та захисту даниих
  • Застосування рішень безпеки для програмного забезпечення
  • Застосування рішень безпеки для хмарного середовища та автоматизації

Даний курс розвиває навички:

  • Управління загрозами та вразливістю: Використовувати та застосовувати активну розвідку загроз для підтримки безпеки організації та здійснення заходів з управління вразливістю
  • Безпека програмного забезпечення та систем: Застосовувати рішення безпеки для управління інфраструктурою та пояснювати найкращі практики забезпечення програмних та апаратних засобів
  • Комплаєнс та оцінка: Застосовувати концепції безпеки для підтримки зменшення організаційних ризиків та зрозуміти важливість фреймворків, політик, процедур та контролів
  • Організації з безпеки та моніторинг безпеки: Аналізувати дані як частину безперервного моніторингу безпеки та впроваджувати зміни конфігурації до існуючих контролів задля підвищення безпеки
  • Реагування на інциденти: Застосовувати релевантну процедуру реагування на інциденти, аналізувати потенційні показники компрометації та використовувати основні методи цифрової криміналістики

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Доступ до лабораторного середовища CompTIA LABS (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат CySA+ від CompTIA
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
Подробиці

Курс EDRP допомагає виявляти вразливості та вживати відповідних заходів для запобігання та пом'якшення ризиків відмов для організації. Курс надає фахівцю з мережевих технологій основи принципів відновлення після інциденту, включаючи підготовку плану відновлення після інциденту, оцінку ризиків у підприємстві, розробку політик та процедур, розуміння ролей та взаємозв'язків різних членів організації, впровадження плану та відновлення після інцидентів.

Програма курсу

Теми:

  • Вступ до відновлення після інциденту та безперервності бізнесу
  • Управління безперервністю бізнесу (BCM)
  • Оцінка ризиків
  • Аналіз впливу на бізнес (BIA)
  • Планування безперервності бізнесу (BCP)
  • Стратегії резервного копіювання даних
  • Стратегії відновлення даних
  • Відновлення після інциденту на основі віртуалізації
  • Відновлення системи
  • Централізоване та децентралізоване відновлення системи
  • Процес планування відновлення після інциденту
  • Тестування, обслуговування та навчання з питань безперервності бізнесу (BCP)

Даний курс допоможе отримати розуміння про:

  • Як розробити план забезпечення безперервності бізнесу та плани аварійного відновлення в масштабах підприємства
  • Принципи безперервності бізнесу та аварійного відновлення, включаючи проведення аналізу впливу на бізнес, оцінку ризиків, розробку політик і процедур, а також впровадження плану
  • Як захистити дані шляхом впровадження політик і процедур, а також як відновити критично важливі дані своєї організації після інциденту

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для початківців, Для досвідчених
Мова навчання
English
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
Подробиці

Програма знайомить професіоналів та студентів з галуззю криптографії. Учасники дізнаються основи сучасної симетричної та асиметричної криптографії, включаючи деталі алгоритмів, таких як функції Фейстеля, DES і AES. ECES надає необхідні навички для ефективного впровадження технологій шифрування. Це загальний курс, який охоплює різні алгоритми, ключові концепції цих алгоритмів, застосування криптографії на різних рівнях та проведення криптоаналізу.

Програма курсу

Теми:

  • Вступ та історія криптографії
  • Симетрична криптографія та хеш-функції
  • Теорія чисел та асиметрична криптографія
  • Застосування криптографії
  • Криптоаналіз

Даний курс допоможе отримати розуміння про:

  • Типи стандартів шифрування та їх відмінності
  • Як вибрати найкращий стандарт для вашої організації
  • Як поглибити свої знання щодо шифрування для тестування на проникнення
  • Правильне та неправильне впровадження технологій шифрування
  • Розповсюджені помилки при впровадженні технологій шифрування
  • Найкращі практики при впровадженні

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
Подробиці

Ця спеціалізована програма навчає структурованому підходу до створення ефективного аналізу загроз.Курс охоплює широкі концепції, пов'язані з аналізом загроз організацій, які є надзвичайно важливими під час створення ефективного аналізу загроз, а також може забезпечити організації захист від майбутніх загроз чи атак.

Програма курсу

Теми:

  • Вступ до аналізу загроз
  • Кіберзагрози та методологія Kill Chain
  • Вимоги, планування, керівництво та огляд
  • Збір та обробка даних
  • Аналіз даних
  • Створення та поширення розвідувальної інформації по загрозам

Даний курс допоможе отримати розуміння про:

  • Основні проблеми, які турбують світ інформаційної безпеки
  • Основи аналізу загроз (включаючи типи аналізу загроз, життєвий цикл, стратегію, можливості, модель зрілості, фреймворки тощо)
  • Важливість аналізу загроз в управлінні ризиками, SIEM та реагуванні на інциденти
  • Різні типи кіберзагроз та їх мотиви, цілі та завдання кібератак
  • Методологія Kill Chain, життєвий цикл Advanced Persistent Threat (APT), тактика, техніки та процедури (TTP), показники компрометації (IoC) та "піраміда болі/проблем"
  • Різні етапи планування програми аналізу загроз (Вимоги, Планування, Керівництво та Огляд)
  • Різні типи джерел подачі даних, джерела та методи збору даних
  • Збір та отримання даних для аналізу загроз через Розвідку на основі відкритих джерел (OSINT), Дослідження людей (HUMINT), Кіберконтррозвідку (CCI), Показники компрометації (IoC) та аналіз шкідливих програм
  • Масовий збір та управління даними (обробка, структуризація, нормалізація, вибірковий аналіз, зберігання та візуалізація)
  • Різні типи та техніки аналізу даних, включаючи статистичний аналіз даних, аналіз конкуруючих гіпотез (ACH), структурований аналіз конкуруючих гіпотез (SACH) тощо
  • Весь процес аналізу загроз, включаючи моделювання загроз, налаштування, оцінку, планування та створення бази знань
  • Різні інструменти для аналізу даних, моделювання загроз та аналізу загроз
  • Створення ефективних звітів з розвідувальною інформацією
  • Різні платформи обміну розвідувальною інформацією про загрози, акти та нормативні акти для обміну стратегічною, тактичною, операційною та технічною інформацією про загрози

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для початківців
Мова навчання
English
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
Подробиці

C|CT — це програма початкового рівня, що надає базові навички, необхідні для початку кар'єри в кібербезпеці, зосереджуючись на чотирьох напрямках: захист мережі, етичний хакінг, цифрове розслідування та операції з безпеки.

Програма курсу

Теми:

  • Загрози та вразливі місця інформаційної безпеки
  • Атаки на інформаційну безпеку
  • Основи мережевої безпеки
  • Ідентифікація, автентифікація та авторизація
  • Контроль безпеки мережі: Адміністративний контроль
  • Контроль безпеки мережі: Фізичний контроль
  • Контроль безпеки мережі: Технічний контроль
  • Методи та інструменти оцінки безпеки мережі
  • Безпека програм
  • Віртуалізація та хмарні обчислення
  • Безпека бездротової мережі
  • Безпека мобільних пристроїв
  • Інтернет речей (IoT) і безпека операційних технологій (OT)
  • Криптографія
  • Безпека даних
  • Усунення несправностей мережі
  • Моніторинг мережевого трафіку
  • Моніторинг та аналіз журналів мережі
  • Реагування на інцидент
  • Комп'ютерна криміналістика
  • Безперервність бізнесу та аварійне відновлення
  • Управління ризиками

Даний курс допоможе отримати розуміння про:

  • Ключові концепції кібербезпеки, включаючи безпеку інформації та безпеку мережі
  • Загрози інформаційній безпеці, вразливості та атаки
  • Найкращі практики для захисту компонентів хмарної інфраструктури
  • Різні типи шкідливих програм
  • Ідентифікацію, автентифікацію та авторизацію
  • Контроль безпеки мережі
  • Концепції безперервності бізнесу та аварійного відновлення
  • Концепцію, фази та фреймворки менеджменту ризиків
  • Методи та інструменти оцінки безпеки мережі (полювання на загрози, аналіз загроз, вразливість)
  • Оцінку, етичний хакінг, тестування на проникнення, конфігурацію та управління активами
  • Проектування та методи тестування безпеки програми
  • Основи віртуалізації, хмарних обчислень і хмарної безпеки
  • Основи бездротової мережі, бездротове шифрування та відповідні заходи безпеки
  • Основи мобільних пристроїв, пристроїв Інтернету речей і OT, а також відповідні заходи безпеки
  • Криптографію та інфраструктуру відкритих ключів
  • Контроль безпеки даних, методи резервного копіювання та збереження даних, а також методи запобігання втраті даних
  • Усунення несправностей мережі, моніторинг трафіку та журналів, аналіз підозрілого трафіку
  • Процес обробки інциденту та реагування
  • Основи комп'ютерної криміналістики та цифрових доказів, включаючи етапи судового розслідування

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
Подробиці

Курс CCSE— це спеціалізована програма, розроблена професіоналами з хмарної безпеки, у якій застосовано детальний методологічний підхід до викладання фундаментальних концепцій хмарної безпеки.

Програма курсу

Теми:

  • Вступ до хмарної безпеки
  • Безпека платформи та інфраструктури в хмарі
  • Безпека програм у хмарі
  • Безпека даних у хмарі
  • Безпека операцій у хмарі
  • Тестування проникнення в хмару
  • Виявлення інцидентів і реагування в хмарі
  • Криміналістичне розслідування в хмарі
  • Безперервність бізнесу та аварійне відновлення в хмарі
  • Управління, управління ризиками та відповідність вимогам у хмарі
  • Стандарти, політики та правові питання в хмарних структур

Даний курс допоможе:

  • Оцінювати і зменшувати ризики безпеки, загрози та вразливі місця в хмарній платформі
  • Планувати, впроваджувати та реалізовувати безпеку хмарної платформи для організації
  • Інтегрувати найкращі практики для захисту компонентів хмарної інфраструктури
  • Оцінювати і контролювати організаційну архітектуру хмарної мережі, інтегруючи різні елементи керування безпекою, які пропонує постачальник послуг
  • Забезпечувати безпеку організаційних хмарних додатків, розуміючи безпечний життєвий цикл розробки програмного забезпечення хмарних додатків і впроваджуючи додаткові засоби контролю безпеки для підвищення безпеки розміщених хмарних додатків
  • Оцінювати методи хмарного зберігання та загрози для даних, що зберігаються в хмарі і розуміти як захистити хмарні дані від атак
  • Впроваджувати та керувати хмарною безпекою на різних хмарних платформах, таких як AWS, Azure, GCP
  • Розробляти і впроваджувати структуру GRC, план реагування на хмарні інциденти та план безперервності бізнесу для хмарних служб
  • Розуміти модель спільної відповідальності постачальника послуг
  • Використовувати служби безпеки та інструменти, які надаються в Azure, AWS, GCP, щоб захистити хмарне середовище організації

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання
Більше інформації

Сторінки

Читайте нас в Telegram, щоб не пропустити анонси нових курсів.