Курси Cyber Security - інформаційна безпека

На курсах для спеціалістів з Cyber Security ви навчитесь основам інформаційної кібербезпеки, стандартам хмарної безпеки, дізнаєтесь що таке "етичний хакінг" та хто такий OSINT Intelligence Analyst.
Читати далі

Порівняння усіх курсів

Фільтр
Курс
Формат
Online
Початок навчання
10.06.2024
Тривалість
20 занять
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
Robot Dreams
  • Cyber Security
Подробиці

Ми почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.

Програма курсу

Вступ

  • Дізнаєтеся, як відбуватиметься навчання
  • Розберете основні терміни та поняття у сфері інформаційної безпеки

Правила персональної відповідальності й золоті правила власної безпеки

Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв.

Основи інформаційної безпеки

  • Зрозумієте, з чого починати процес побудови системи захисту інформації
  • Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов'язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед

Планування побудови СУІБ

  • Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
  • Розберете обов'язковий порядок дій на кожному етапі

Оцінка ризиків

  • Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
  • Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків

Робота з інцидентами

  • Розберете етапи обробки інцидентів
  • Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події

Оцінка СУІБ, підтримка життєдіяльності планування покращення

  • Зрозумієте важливість перевірок стану процесів і механізмів безпеки
  • Розберетеся, які перевірки бувають і як до них готуватися

Основи фізбезпеки, юридичної безпеки та роботи з персоналом

Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії.

Основи кібербезпеки

Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки.

Сертифікація

Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката.

Планування кіберзахисту

Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації.

Правила контролю доступів (рольова й атрибутна модель)

Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації.

Захист інфраструктури: користувачі

Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють.

Захист інфраструктури: активний захист

  • Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
  • Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту

Захист інфраструктури: пасивний захист

Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки.

Безпечна розробка і захист інфраструктури розробки

Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування.

Основні інциденти й протидія їм

Розглянете найбільш розповсюджені атаки на бізнес та готові механізми й системи захисту від типових атак.

Захист персональних даних

Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних.

Аутсорсингові сервіси та оцінка вартості

  • Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
  • Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам

Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту

Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала.

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Максим Шаповал - Head of Information Security and Business Continuity at Uklon

Більше інформації
Курс
Формат
Online
Початок навчання
27.11.2023
Тривалість
6 тижнів
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
Robot Dreams
  • Cyber Security
Подробиці

Комплексний курс, який на прикладі реальних кібератак ознайомить із популярними видами загроз та вразливостей, навчить запобігати атакам на інфраструктуру компанії та гарантувати безпеку IT-систем.

Програма курсу

Знайомство з напрямком кібербезпеки

  • Познайомитеся з логікою побудови курсу та його базовими інструментами
  • Дізнаєтеся про основні визначення, стандартизацію та підходи у сфері кібербезпеки
  • Отримаєте перелік професій у кібербезпеці та дізнаєтеся, хто найзатребуваніший спеціаліст на ринку

Основи мереж

  • Познайомитеся з моделлю OSI та дізнаєтеся різницю між основними протоколами
  • Розглянете таблицю основних портів

Воркшоп №1: SQL Injections, SQLMap

  • Розберете поняття "SQL-ін'єкція", її ризики та причини появи
  • Розкрутите SQL-ін'єкцію на розгорнутому хості
  • Навчитеся виправляти вразливу систему
  • Автоматизуєте процес отримання даних за допомогою SQLMap

Криптографія

  • Зрозумієте різницю між шифруванням, хешуванням та кодування
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Вивчите основні алгоритми та протоколи

Контроль сесій (DAST 1)

  • Розберете OWASP Top 10
  • Розберетеся з HTTP-протоколом та конфігурацією Burp Suite
  • Зрозумієте, як контролювати безпеку сесій
  • Дізнаєтеся про вразливості на JWT

Атака на вебзастосунки (DAST 2)

  • Встановите Owasp bWAPP
  • Познайомитеся з різними типами вразливостей: XSS, SQLi, CSRF
  • Навчитеся запускати сканери вразливостей
  • Познайомитеся зі списком вразливостей bug bounty

Воркшоп №2: Застосування вразливостей у вебзастосунках

  • Проведете практичну роботу з вразливими вебзастосунками
  • Розберете знаходження та експлуатацію вразливостей (XSS, CSRF, SQLi)

Атака на вебзастосунки (DAST 3)

  • Отримаєте реальний список вразливостей, що використовується в компаніях
  • Познайомитеся з вразливостями XXE, Directory Traversal (IDOR) + API Security
  • Відтворите весь цикл вебпентесту: від сканерів до мануального тестування та написання звіту
  • Розберетесь із сертифікаціями підвищення кваліфікації

Воркшоп №3. Демонстрація проникнення у вразливу систему. Part 1

Розберете проникнення у вразливі системи разом із лектором.

Побудова карти застосунку

  • Проведете розвідку застосунків
  • Познайомитеся з розширенням кількості цілей
  • Зрозумієте, як працюють технології контейнеризації та віртуалізації

Атаки на сервер

  • Розберете типові атаки на сервери (SSTI, SSRF) та їхні наслідки
  • Навчитесь ідентифікувати та експлуатувати атаки на шаблони
  • SSTI
  • SSRF-види та наслідки

Воркшоп №4. Демонстрація проникнення у вразливу систему. Part 2

Розберете проникнення у вразливі системи разом із лектором.

Підготовка звіту вразливостей

  • Навчитеся готувати аналіз та писати звітність щодо властивостей системи для керівництва
  • Опануєте комбінування декількох вразливостей у системі для більшого впливу на неї

Воркшоп №5: Вразливості, пов'язані з людським фактором

  • Навчитеся розрізняти вразливий дизайн та вразливу імплементацію
  • Дізнаєтесь, як ідентифікувати вразливості на етапі проєктування застосунку
  • Зможете надавати рекомендації щодо усунення вразливостей, пов'язаних із людським фактором

Напрямки розвитку в сфері кібербезпеки

  • Окреслите основні етапи роботи спеціаліста з безпеки
  • Познайомитеся з напрямками розвитку у сфері безпеки, з особливостями та відмінностями в роботі спеціалістів
  • Отримаєте уявлення про наступні напрямки кібербезпеки:
    • Аудити
    • Реагування на загрози
    • Кіберрозвідка
    • Кібербезпека в розробці
    • Страхування та викупи
    • IoT botnets

Особливосту курсу

  • Заняття щопонеділка та щочетверга
  • Best Practices
  • Інструменти
  • Кар'єра: ознайомлення з розвитком у кібербезпеці

Викладачі курсу

Дмитро Павлов - Application security engineer у WalkMe

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
7 тижнів
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
Robot Dreams
  • Cyber Security
Подробиці

На цьому курсі ми спочатку вивчимо основи кібербезпеки та роботи з мережами, розберемо вразливості на практиці й навчимося протистояти атакам. Опануємо не тільки технічні скіли зламу, а й зможемо обґрунтувати доцільність виправлення помилок і демонструвати потенційний вплив на систему.

Програма курсу

Знайомство з напрямом кібербезпеки

  • Зрозумієте основні визначення та підходи у сфері кібербезпеки
  • Ознайомитеся з базовими інструментами для проходження курсу
  • Дізнаєтесь, які напрями професійного розвитку існують у сфері кібербезпеки

Процес роботи Application Security

  • Ознайомитесь із завданнями, які виконує Application Security Engineer
  • Розглянете фреймворки, якими керуються Application Security Engineers
  • Дізнаєтеся категорії вразливостей за списком OWASP Top 10
  • Зрозумієте, з чого складається звіт вразливостей і який він має вигляд

Воркшоп №1 - Огляд інструментів для роботи

  • Дізнаєтесь, як працювати з Burp Suite Proxy і ZAP
  • Навчитеся запускати сканери вразливостей

Кібербезпека мереж

  • Зрозумієте загальні принципи роботи мережі, модель OSI
  • Зможете встановлювати, налаштовувати й працювати з мережними утилітами
  • Дізнаєтесь, які напрями атак на мережу існують
  • Навчитеся сканувати мережу та перехоплювати трафік зі свого комп'ютера

Побудова карти застосунку

  • Дізнаєтеся способи пошуку всіх можливих компонентів застосунку
  • Зрозумієте, як працювати з Burp Suite Proxy

Основи криптографії

  • Зрозумієте відмінність між шифруванням, хешуванням та кодуванням
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Ознайомитеся з криптографічним алгоритмом RSA
  • Розглянете основні атаки на криптографію

Атаки на серверну частину вебзастосунків (Частина 1)

  • Ознайомитеся з різними типами вразливостей: XXE, File Upload
  • Навчитеся запускати сканери вразливостей

Воркшоп №2 - SQL injections, sqlmap

  • Дізнаєтеся, що таке SQL-ін'єкція
  • Зможете продемонструвати вразливість та її вплив на систему
  • Ознайомитеся з інструментами пошуку вразливості
  • Навчитеся виправляти вразливу систему

Атаки на серверну частину вебзастосунків (Частина 2)

Дізнаєтеся типові вразливості, що стосуються контролю доступу.

Атаки на серверну частину вебзастосунків (Частина 3)

  • Зможете ідентифікувати й експлуатувати атаки на шаблони
  • Зрозумієте принцип перевірки безпеки API
  • Дізнаєтеся вектори й розвиток SSRF-атак

Воркшоп №3 - SSRF, SSTI, API attacks

Зрозумієте, як здійснювати пошук, розвивати та експлуатувати вразливості на серверну частину вебзастосунків.

Атаки на клієнтську частину вебзастосунків

  • Ознайомитеся з пошуком, експлуатацією та рекомендаціями щодо захисту вразливостей: XSS, CSRF, Clickjacking
  • Розглянете вразливості, що стосуються JWT

Підготовка звіту вразливостей

  • Дізнаєтесь, як написати звіт з виконаного проєкту пошуку вразливостей у вебзастосунку
  • Зрозумієте структуру звіту і роль його основних частин
  • Навчитеся представляти звіт для технічних і менеджмент-ролей

Воркшоп №4 - Пошук та експлуатація вразливостей на клієнтську частину вебзастосунків

  • Дізнаєтесь, як виявляти й розгортати атаки на клієнтську частину вебзастосунків
  • Опануєте способи обходу захисту на клієнтській стороні

Вразливості, пов'язані з людським фактором. Напрями розвитку в сфері кібербезпеки

  • Ознайомитеся із вразливостями, що стосуються бізнес-логіки
  • Зрозумієте напрями розвитку в сфері кібербезпеки
  • Дізнаєтесь, як підготуватися до практичної частини співбесіди

Презентація курсового проєкту

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Богдан Середницький - Cyber Security Engineer at Ciklum

Більше інформації
Курс
Рекомендуємо
Формат
Online
Початок навчання
Дата формується
Тривалість
18 місяців
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
68 010 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
IT STEP Academy
  • Cyber Security
Подробиці

Навчимо створювати та обслуговувати комп'ютерні мережі.

Програма курсу

Мережі, базовий курс

Модель OSI, Ethernet, Fast Ethernet, Gigabit Ethernet, 10G/40G/100G Ethrnet, Wi-Fi, llc, switching, IPv4, IPv6, subnetting, vlsm, icmp, icmpv6

Комутація та Маршрутизація в IP-мережах

Vlan,trunking, 802.1q, vtp, dtp, cdp, stp, etherchannel, fhrp, dhcpv4, slaac, dhcpv6

Корпоративні IP-мережі

ospf v2, ospf v3, acl, nat, vpn, ipsec, qos, cdp, lldp, ntp, syslog, cdn, sdn

Адміністрування Linux, базовий курс

Встановлення, файлові системи, процеси, керування користувачами та правами доступу, базові команди cli, налаштування мережі

Мережева безпека

Основи криптографії, аутентифікація, авторизація, ids/ips, пакетні фільтри, 802.1x, port security, radius, network penetration testing

Комутація в локальних мережах, професійний курс

Pvlan, pagp, lacp, rstp, mst, cef, hsrp, vrrp, glbp, slb, security, qos, igmp, pim-dm, pim-sm

Bash scripting

Написання скриптів із використанням bash

Віртуалізація та контейнеризація

Лінія продуктів VMWare, Microsoft, Amazon

Адміністрування Windows Server 2022

Мережеві сервіси, rras, security, AD DS, AD CS, group policy, Hyper-V, RDS, DHS, DHCP

Безпека Windows Server

Аудит та захист Windows Server, захист Active Directory, захист мережевих сервісів , налаштування групових політик, захист облікових записів користувачів, penetration testing Windows Server

Python для адміністрування систем

Адміністрування Linux, професійний курс

routing, dhcpd, samba, bind, mail, nginx, apache, php, haproxy, mysql, ftp, vpn, docker, k8s, моніторинг

Безпека Linux

Аудит та захист Linux server, захист мережевих сервісів, penetration testing Linux server

Application Security

Загрози додаткам, тестування безпеки додатків , Стандарти та вимоги безпеки додатків

Безпека комп'ютерних мереж і систем

Основи криптографії, аутентифікація, авторизація, дослідження систем, ids/ips, пакетні фільтри

Хмарні технології та інструменти DevOps

AWS, GitHub, Docker, Zabbix і т .ін.

Хмарна безпека

Ключові загрози та рішення, для захисту хмарних сервісів . аналіз вразливостей та penetration testing

Особливості курсу

  • Комфортні умови
  • Сучасне обладнання
  • Робота з викладачами
  • Лекції, вебінари та воркшопи
  • Робота з реальними проєктами
  • Формування портфоліо
Більше інформації
Курс
Рекомендуємо
Формат
Online
Початок навчання
01.07.2024
Тривалість
5 місяців
Рівень
Для початківців
Мова навчання
Ukrainian, English
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
GoIT
  • Cyber Security
Подробиці

На курсі ти навчишся створювати систему кіберзахисту окремих застосунків, веб-платформ і інфраструктури бізнесу в цілому.

Програма курсу

Оборонна кібербезпека

  • Що таке оборонна кібербезпека
  • Криптографія
  • Операційний центр безпеки (SOC)
  • Реагування на інциденти (IR)
  • Архітектура кібербезпеки
  • Адміністрування систем кібербезпеки
  • Обмін інформацією про кіберзагрози та збагачення систем кібербезпеки
  • Безпечне адміністрування мережі
  • Кібербезпека в хмарній інфраструктурі
  • Підготовка до співбесіди для працевлаштування

Наступальна кібербезпека

  • Що таке наступальна кібербезпека
  • Соціальна інженерія
  • Штучний інтелект
  • Розвідка з відкритих джерел
  • Тестування на проникнення: Підслуховування трафіку
  • Тестування на проникнення: Злам SQL-серверів
  • Тестування на проникнення: Підготовка звіту
  • Ризики мобільних пристроїв та IoT
  • Моделювання поведінки ймовірних зловмисників
  • Підготовка до співбесіди для працевлаштування

Управління ризиками кібербезпеки

  • Управління ризиками кібербезпеки
  • Основні концепції кібербезпеки
  • Роль держави в галузі кібербезпеки
  • Процеси управління доступом
  • Системи управління
  • Управління відповідністю
  • Загрози та вразливості
  • Концепції управління ідентифікацією та доступом (IAM)
  • Технології IAM
  • Підготовка до співбесіди для працевлаштування
  • Блок у записі

Інструменти

  • Windows basics
  • Linux basics (Kali Linux)
  • SIEM (Security Information and Event Management)
  • Intrusion Detection System tools
  • Intrusion Prevention System tools
  • Penetration Testing Tools
  • Penetration Testing Tools
  • Next Generation Firewall & Firewall Management
  • Network Traffic Analysis
  • Forensic Tools

Soft Skills

  • Філософія Agile
  • Методологія Scrum
  • Командна праця
  • Тайм менеджмент
  • Аналітика проєктів
  • English speaking club
  • Робота з EnglishDom Words
  • Заняття з працевлаштування
  • Складання грамотного резюме
  • Створення сторінки на LinkedIn
  • Написання мотиваційного листа
  • Майданчики для пошуку роботи
  • Підготовка до HR-інтерв'ю
  • Підготовка до технічного інтерв'ю
  • Комунікативні навички
  • Тестові співбесіди

Практичні кейси

  • 3 практичні кейси в портфоліо
  • Практичні завдання в кожному модулі

Особливості курсу

  • Кабінет my.goit
  • Прямі ефіри
  • Спілкування в чаті
  • Круті ментори
  • Підготовка до співбесід

Викладачі курсу

  • Балашов Віталій - Head of Security Engineering at EPAM
  • Олексій Лукін - Head of Information Security Department at Datagroup
  • Ярослав Малоокий - Presale Engineer at Alesta
Більше інформації
Курс
Формат
Online
Початок навчання
19.07.2024
Тривалість
24 місяців
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Вечірні заняттяВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
Neoversity
  • Cyber Security
Подробиці

Програма курсу

Tier 1. Базові знання ІТ (17 тижнів)

  • Python Programming: Foundations and Best Practices
  • Mathematics for Computer Science and Introduction to Problem-Solving Techniques
  • Basic Algorithms and Data Structures

Tier 2. Спеціалізація (55 тижнів)

  • Computer Systems and Their Fundamentals
  • Fundamentals of Cyber Security
  • Privacy and Cryptography. Quantum Cryptography
  • Cyber risk, resilience management (CISSP domain 1)
  • Asset Management. Data Security in Cybersecurity (CISSP domain 2)
  • Advanced Security Architecture and Engineering (CISSP domain 3)
  • Network Security and Communication Protocols (CISSP domain 4)
  • Identity and Access Management in Cybersecurity (CISSP domain 5)
  • Agile Product Management for Software Development Teams

Tier 3. Поглиблені знання (24 тижні)

  • Security Assessment and Testing in Cybersecurity (CISSP domain 6)
  • Security Operations and Incident Response (CISSP domain 7)
  • Secure Software Development and Integration in Cybersecurity (CISSP domain 8)
  • Career Strategies and Soft Skills for IT Professionals

Дипломний проєкт (8 тижнів)

  • Applied Computer Science: Capstone Project
    • Розробка власного стартапу в команді
    • Ви проходите всі стадії до пітчингу проєкту
    • Можливість отримати інвестиції

Особливості курсу

  • Регулярні живі лекції та практика з викладачами
  • Soft Skills
  • Гнучкий графік без сесій
  • Англійська для працевлаштування
  • Автоперевірка коду та ШІ
  • Підтримка кар'єрного консультанта
  • Розробка резюме та мотиваційного листа
  • Професійний профіль LinkedIn та зіркове портфоліо GitHub
  • Тестові інтерв'ю
  • Індивідуальні консультації та всебічна підтримка до випуску
  • Студенський квиток
  • Необхідність диплому бакалавра (будь-якої спеціальності) для вступу на магістратуру

Викладачі курсу

  • Антон Чорний - Agile product management lecturer / CEO of GoIT
  • Юрій Кучма - Basic Algorithms Lecturer
  • Юлія Олійник - Agile product management lecturer Career Strategies and Soft skills for IT specialists
  • Олександр Репін - HTML/CSS and JS Lecturer
  • Губа Михайло - UI/UX Designer / Lecturer
  • Андрій Білик - UX/UI Design Course Lecturer COO, UX/UI Designer
  • Максим Алієв-Ломач - React.js and JS Lecturer
  • Руслана Курносова - Career Strategies and Soft skills for IT specialists
  • Олег Андрус - Python Programming Lecturer
  • Олексій Кудін - Mathematics Lecturer

Запрошені спікери:

  • Nick Bilogorskiy - ТОП-експерт з безпеки
  • Дмитро Лисицький - Співзасновник укр.філії GlobalLogic та стартапу Influ2
  • Юлія Грущинська - Керівник відділу HR-партнерів в Ciklum
  • Robert Potter - Co-Founder at Internet 2.0
  • Костянтин Магалецький - Екс-партнер Horizon Capital
  • Vasile Tofan - Senior Partner at Horizon Capital
  • Віталій Нужний - Co-Founder SoftBlues
  • Роман Прокоф'єв - Засновник Jooble
  • Євген Сисоєв - Керівний партнер інвесткомпанії AVentures Capital
Більше інформації
Курс
Формат
Online
Початок навчання
09.09.2024
Тривалість
20 занять
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
Hillel IT school
  • Cyber Security
Подробиці

Курс озброїть учасників розумінням сучасних загроз кібербезпеки, стратегій захисту та методів реагування на інциденти, а також розвине навички лідерства та управління, які специфічні для області кібербезпеки.

Програма курсу

Головні програми комплаєнсу в сфері кібербезпеки

  • ISO 27001/27002, 27701, GDPR
  • SOC2
  • NIS2
  • NIST CSF
  • Фінансова індустрія: PCI DSS, SOC1, SOX, OSPAR
  • Автомотів індустрія: VDA ISA / ENX TISAX, ISO 21434, VW KGAS, ASPICE
  • Промислова кібербезпека: ISA 62443
  • Українське законодавство та система НД ТЗІ

Керування інформаційною безпекою

  • Організаційна культура
  • Договірні та юридичні вимоги
  • Структура організації, ролі та відповідальність
  • Розробка стратегії інформаційної безпеки
  • SoA та скоуп ISMS
  • Внутрішні та зовнішні фактори, цілі безпеки
  • Планування ресурсів (люди, інструменти, технології)
  • Вимірювання ефективності, метрики
  • Покращення
  • Внутрішнє та зовнішнє оцінювання та аудити
  • Звітність перед керівництвом
  • Взаємодія з профільними групами

Керування ризиками інформаційної безпеки

  • Ландшафт ризиків та загроз
  • Аналіз та оцінка ризиків
  • Обробка ризиків, стратегії реагування
  • Володіння ризиками та відповідальність
  • Моніторинг ризиків та звітність
  • Моделювання загроз

Управління інцидентами

  • Процедура управління інцидентами, ролі та відповідальність
  • Стратегії реагування на інциденти
  • План реагування
  • Класифікація та категорії інцидентів
  • Звітність
  • Взаємодія з командами швидкого реагування
  • Комп'ютерні методи розслідування інцидентів

Управління інформаційними активами

  • Типи активів
  • Класифікація даних та активів
  • Методи обробки даних в залежності від рівня класифікації
  • Видача та повернення активів
  • Безпечне видалення інформації
  • Життєвий цикл даних
  • Захист персональних даних
  • Вимоги до захисту даних для хмарних та онпрем активів
  • Інтелектуальна власність

Неперервність бізнесу та відновлення після збоїв

  • BIA
  • BCP
  • DRP
  • Аналіз BCP-ризиків
  • Симуляція атак та збоїв

Політики та процедури інформаційної безпеки

  • Обов'язкові та рекомендовані документи
  • Вимоги та типи документів
  • Правила роботи з документами
  • Воркфлоу документів - створення, перевірка, погодження
  • Ведення історії версій
  • Ролі та відповідальність

Мережева безпека

  • Мережева архітектура
  • Сегрегація підмереж
  • Міжмережеві екрани, WAF
  • Логування та моніторинг
  • IDS/IPS, DLP, SIEM
  • Канали безпечної комунікації

Управління доступом

  • Принцип мінімально необхідних повноважень
  • Ревю доступів
  • Привілейований доступ (PAM)
  • Фізичний та логічний доступ до активів
  • Ідентифікація та аутентифікація користувачів та пристроїв
  • Моделі контролю доступу
  • SSO, MFA

Управління вразливостями

  • Сканування на вразливості - методики та інструментарій
  • Зовнішні пентести
  • Оцінка ризиків, пріоритети, CVSS
  • Вимоги до звітів
  • Взаємодія з командою щодо закриття вразливостей
  • Прозорість процесу закриття вразливостей для зовнішніх аудиторів
  • Повторне тестування та моніторинг

Операційна безпека

  • Управління змінами
  • Централізований захист від вірусів та шкідливого ПЗ
  • Парольний захист
  • Криптографія, FDE, ЕЦП, ключі та сертифікати
  • Резервне копіювання
  • Управління потужністю та резервуванням

Безпечний життєвий цикл розробки програмного забезпечення

  • Моделі та фреймворки SSDLС
  • Вимоги з безпеки на всіх стадіях життєвого циклу розробки ПЗ
  • Безпечна архітектура ПЗ та принципи безпечної розробки
  • Правила безпечного кодування
  • Сегрегація середовищ
  • SAST, DAST, SCА
  • Управління патчами
  • Код ревю
  • Аудит безпеки коду
  • Тестування вимог з безпеки
  • Управління конфігураціями

Фізична безпека

  • Принцип зонування та вимоги з безпеки до різних зон
  • СКУД, охорона, пожежна безпека, відеоспостереження
  • Кондиціонування серверних приміщень
  • Вимоги з безпеки до пристроїв
  • Політика BYOD
  • MDM
  • Транспортування та утилізація обладнання
  • Оновлення та обслуговування обладнання

Безпека персоналу

  • Онбординг чекліст
  • Вимоги до NDА
  • Взаємодія з IT - відкриття та закриття акаунтів, призначення прав доступу, видача активів
  • Бекграунд чек
  • Офбоардинг чекліст
  • Тренінги, навчання
  • AUP, дистанційна робота
  • Дисциплінарний процес

Керування ланцюгом поставок (SCM)

  • Класифікація та реєстр постачальників
  • Аналіз ризиків постачальників
  • Вимоги з кібербезпеки до постачальників
  • Критичні функції
  • Аудит та моніторинг постачальників

В кінці курсу виконується дипломний проєкт

Бонуси курсу

Всі студенти курсу пройдуть тренінг по проходженню співбесіди та складанню резюме з нашим HR-фахівцем.

Особливості курсу

  • Невеликі групи
  • Система особистих кабінетів
  • Доступ до відеозаписів занять
  • Викладачі практики
  • Оперативна служба підтримки студентів
  • Практичні заняття

Викладачі курсу

  • Денис Кудін - CISO at N-X Technologies
  • Олександр Воробйов - CISO at Polygraph Combine Ukraina
Більше інформації
Курс
Формат
Online
Початок навчання
15.07.2024
Тривалість
6 місяців
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
7 500 UAH за місяць
Гнучкий графікВидається диплом/сертифікатСупровід ментора
Security Expert Group
  • Cyber Security
Подробиці

На курсі ви опануєте найновіші хакерські інструменти, методології та практики, які використовуються хакерами та фахівцями з інформаційної безпеки для законного зламу організацій з подальшим забезепеченням їх безпеки.

Програма курсу

Теми:

  • Введення до етичного хакінгу
  • Foot Printing та розвідка
  • Сканування мереж
  • Енумерування (перерахування)
  • Аналіз вразливостей
  • Злам (хакінг) системи
  • Загрози шкідливого ПЗ
  • Перехоплення (sniffing)
  • Соціальна інженерія
  • Відмова в обслуговуванні
  • Перехоплення сеансу
  • Обхід IDS, брандмауерів та приманок
  • Зламування веб-серверів
  • Зламування веб-додатків
  • SQL-ін'єкція
  • Зламування бездротових мереж
  • Зламування мобільних платформ
  • Злам IoT та OT
  • Хмарні обчислення
  • Криптографія

Попередні вимоги

Для проходження курсу та вдалого складання іспиту, слухачу необхідно мати певний (базовий) рівень знань:

  • знання мережі
  • TCP/IP та OSI
  • протоколи Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP та HTTP
  • знання Linux та графічних систем Linux (бажано Debian)
  • вміння працювати з командним рядком (наприклад, cat, mv, cp, rm, file, locate, grep)
  • керувати пакетами в дистрибутивах Linux на основі Debian, таких як Kali Linux (apt, aptget, apt-cache)
  • вміти працювати з командною строкою Windows та знати основні системні команди (start, type, ipconfig, netstat, arp, regedt32 тощо)
  • знання англійської мови на рівні intermidiate (письмової), оскільки навчальні матеріали курсу та іспит доступні лише англійською мовою

Знання та навички після проходження курсу:

  • володіння глибокими знаннями в галузі мереж, телекомунікацій, Інтернету та комп'ютерних систем
  • розуміння існуючих протоколів безпеки для популярних ОС, наприклад Linux, Windows та Mac OS
  • досвід "зламу" мережевих/комп'ютерних систем організації (з її дозволу), з метою оцінки слабких місць і уразливостей
  • вміння здійснювати превентивні, коригувальні та захисні контрзаходи для захисту систем від зловмисних атак
  • навчитесь ідентифікувати та відстежувати велику кількість типів паролів та ефективно протистояти атакам на них
  • розуміння термінології, етапів, класів, методів та методології етичного зламу
  • навчитесь помічати сліди та стирати цифрові докази мережевих та системних вторгнень
  • розуміння криптографічних методів та шифрування, а також інфраструктури закритих/відкритих ключів
  • знання та розуміння етичного кодексу, що регулює професійну поведінку та доречність злому
  • будете вивчати поширені кібератаки, такі як соціальна інженерія, фішинг, SQL-ін'єкції, шахрайство, підміна URL-адрес, троянські програми, занурення в сміттєві контейнери, інсайдерські атаки і т. д., й опануєте методи їх попередження

Особливості курсу

  • Офіційні навчальні матеріали
  • Доступ до платформи лабораторних робіт CyberQTM Labs (доступ 6 місяців)
  • Сертифікат про проходження навчання CEH від EC-Council
  • Ваучер для складання іспиту з CEH (дійсний 12 місяців)
  • Міжнародний сертифікат CEH від EC-Council, що підтверджує рівень компетенцій етичного хакера
Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
2 тижнів
Рівень
Для початківців
Мова навчання
Ukrainian, English
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікатМожливе працевлаштуванняСупровід ментора
SEDICOMM University - Академія Cisco
  • Cyber Security
  • SysAdmin
Подробиці

Програма курсу

Заняття 1

  • Знайомство з останніми технологіями системного навчання Cisco NetAcad
  • Створення персональної системи навчання з мінімальними витратами сил та часу, отриманням швидкого результату та задоволенням від процесу
  • Введення у групову роботу підвищення soft skills

Заняття 2

  • Вивчення кібербезпеки, як сфери, що швидко розвивається. Початок формування мислення фахівця з кібербезпеки
  • Тенденції розвитку кібербезпеки та перспективи розвитку спеціаліста цієї сфери

Заняття 3

  • Атаки у кіберпросторі. Як думають і поводяться хакери
  • Базові поняття кібербезпеки
  • Техніка створення безпеки інформаційних даних

Заняття 4

  • Суть захисту даних та конфіденційності у кіберпросторі
  • Базові правила для збереження персональних даних та конфіденційності
  • Саме надовго впровадити надійний захист від хакерів, шкідливого ПЗ та іншого небажаного втручання у власне життя

Заняття 5

  • Основні засади захисту даних організації
  • Як без труднощів створити політику безпеки компанії, запровадити її та підтримувати

Заняття 6

  • Огляд можливостей розвитку кар'єри фахівця з кібербезпеки з нуля або будь-якого рівня
  • Розгляд варіантів професійного зростання на карті кар'єри фахівця з кібербезпеки
  • Створення особистого плану розвитку як спеціаліста з кібербезпеки до рівня зарплати від $2 000 за 4 місяці
  • Рекомендації щодо створення резюме та підбору компаній для працевлаштування

Заняття 7

Бонусне заняття на запит групи.

Що ви отримаєте в результаті:

  • Ви навчитеся вчитися, докладаючи мінімум зусиль і отримувати швидкий результат, виробите систему ефективного навчання під себе
  • Простими діями вбережете свої дані від хакерів, іншого шкідливого втручання і станете шевцем з чоботами
  • ІТ-фахівці з високим рівнем навичок комунікації, роботи в команді, мотивації та самодисципліни заробляють у рази більше
  • Зрозумієте, як створити, впровадити та підтримувати безпекову політику організації правильно і надійно - це перше, за що вам платитимуть
  • У вас буде повне розуміння того, як влаштована, як створюється, як впроваджується кібербезпека, і чому ця сфера потрібна та потрібна
  • Навчіться робити це добре. В результаті, у вас буде оновлене резюме під необхідну посаду в компанії, що вас цікавить
  • Дізнаєтеся все про атаки, поняття та техніки кібербезпеки
  • Спочатку ви побачите всі можливості, а потім створите особистий план професійного зростання рівня зарплати від $ 2 000 за 4 місяці

Особливості курсу

  • 2 тижні доступу до онлайн-матеріалів курсу зі зворотним зв'язком від куратора курсу
  • Заняття-огляд усіх кар'єрних можливостей у кібербезпеці та складання особистої карти професійного зростання
  • Рейтинг досягнень у навчальному процесі з розіграшем цінних призів
  • Заняття зі створення персональної системи навчання з високою ефективністю та задоволенням
  • Відеозапис 6-ти онлайн-занять курсу
  • Командний тренінг-гра для підвищення самоорганізації, мотивації, здобуття навичок комунікації та лідерства
  • Базовий курс з 4-х тем, що формує мислення фахівця з кібербезпеки
  • Реєстрація на закритій навчальній онлайн-платформі Cisco NetAcad
  • Закрита група учасників курсу з можливістю ставити запитання інструкторові та кураторам курсу
  • 4 практичні завдання щодо впровадження основ кібербезпеки та захисту даних у власне життя
  • Доступ до мультимедійного онлайн підручника курсу
  • Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad

Викладачі курсу

Костянтин Герасименко - Засновник та керівник SEDICOMM University

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
1 місяців
Рівень
Для початківців
Мова навчання
Ukrainian, English
Вартість
2 900 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
SEDICOMM University - Академія Cisco
  • Cyber Security
  • SysAdmin
Подробиці

План курсу

Чого ви навчитеся на курсі

  • Дізнаєтеся про тактики, методи та процедури, які використовуються кіберзлочинцями
  • Зрозумієте технології, продукти та процедури, які використовуються для забезпечення конфіденційності, цілісності та високої доступності даних
  • Засвоїте принципи забезпечення конфіденційності, цілісності та доступності та як вони співвідносяться зі станами даних та засобами протидії загрозам безпеці
  • Зясуєте, як фахівці з кібербезпеки використовують технології, процеси та процедури для захисту всіх компонентів мережної інфраструктури
  • Дізнаєтесь про законодавство у сфері кібербезпеки

Що ви отримаєте в результаті

  • Відкриєте світ кібербезпеки та дізнаєтеся про мотивацію кіберзлочинців та фахівців з кібербезпеки
  • Набудете навичок з управління безпекою, використання засобів контролю, захисту та технологій мінімізації наслідків
  • Навчіться визначати кібератаки та їх ознаки, процеси та контрзаходи інформаційної безпеки
  • Дізнаєтеся про етичні вимоги та закони в галузі інформаційної безпеки та методи розробки політик безпеки
  • Отримайте фундаментальні знання у різних галузях безпеки
  • Дізнаєтеся про функції фахівців з кібербезпеки та кар'єрних можливостей
  • Поліпшіть свої soft skills. ІТ-фахівці з високим рівнем навичок комунікації, роботи в команді, мотивації та самодисципліни заробляють у рази більше
  • Навчіться правильно себе презентувати роботодавцям. Оновіть резюме під цікаву для Вас посаду і пройдете підготовку до складної співбесіди в міжнародній компанії

Особливості курсу

  • 1 місяць доступу до онлайн-занять та записів курсу
  • Практика з можливістю віддаленого підключення до заняття з інструктором
  • Доступ до мультимедійного онлайн-підручника курсу на закритій платформі NetAcad
  • Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Рейтинг досягнень у навчальному процесі з розіграшем цінних призів
  • Програма тренування навичок, за які добре платять у ІТ

Викладачі курсу

Костянтин Герасименко - Засновник та керівник SEDICOMM University

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
2 місяців
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian, English
Вартість
9 970 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
SEDICOMM University - Академія Cisco
  • Cyber Security
  • SysAdmin
Подробиці

Програма курсу

Module 1. Securing Networks

  • Introduction
  • Current State of Affairs
  • Network Topology Overview
  • Securing Networks Summary

Module 2. Network Threats

  • Introduction
  • Who is Attacking Our Network?
  • Threat Actor Tools
  • Malware
  • Common Network Attacks - Reconnaissance, Access, and Social Engineering
  • Network Attacks - Denial of Service, Buffer Overflows, and Evasion
  • Network Threats Summary

Module 3. Mitigating Threats

  • Introduction
  • Defending the Network
  • Network Security Policies
  • Security Tools, Platforms, and Services
  • Mitigating Common Network Attacks
  • 5 Cisco Network Foundation Protection Framework
  • Mitigating Threats Summary

Module 4. Secure Device Access

  • Introduction
  • Secure the Edge Router
  • Configure Secure Administrative Access
  • Configure Enhanced Security for Virtual Logins
  • Configure SSH
  • Secure Device Access Summary

Module 5. Assign Administrative Roles

  • Introduction
  • Configure Privilege Levels
  • Configure Role-Based CLI
  • Assign Administrative Roles Summary

Module 6. Device Monitoring and Management

  • Introduction
  • Secure Cisco IOS Image and Configuration Files
  • Lock Down a Router Using AutoSecure
  • Routing Protocol Authentication
  • Secure Management and Reporting
  • Network Security Using Syslog
  • NTP Configuration
  • SNMP Configuration
  • Device Monitoring and Management Summary

Module 7. Authentication, Authorization and Accounting (AAA)

  • Introduction
  • AAA Characteristics
  • Configure Local AAA Authentication
  • Server-Based AAA Characteristics and Protocols
  • Configure Server-Based Authentication
  • Configure Server-Based Authorization and Accounting
  • Authentication, Authorization and Accounting (AAA) Summary

Module 8. Access Control Lists

  • Introduction
  • Introduction to Access Control Lists
  • Wildcard Masking
  • Configure ACLs
  • Modify ACLs
  • Implement ACLs
  • Mitigate Attacks with ACLs
  • IPv6 ACLs
  • Access Control Lists Summary

Module 9. Firewall Technologies

  • Introduction
  • Secure Networks with Firewalls
  • Firewalls in Network Design
  • 3 Firewall Technologies Summary

Module 10. Zone-Based Policy Firewalls

  • Introduction
  • ZPF Overview
  • ZPF Operation
  • Configure a ZPF
  • Zone-Based Policy Firewalls Summary

Module 11. IPS Technologies

  • Introduction
  • IDS and IPS Characteristics
  • IPS Implementations
  • IPS on Cisco ISRs
  • Cisco Switched Port Analyzer
  • IPS Technologies Summary

Module 12. IPS Operation and Implementation

  • Introduction
  • IPS Signatures
  • Cisco Snort IPS
  • Configure Snort IPS
  • IPS Operation and Implementation Summary

Module 13. Endpoint Security

  • Introduction
  • Endpoint Security Overview
  • 802.1X Authentication
  • Endpoint Security Summary

Module 14. Layer 2 Security Considerations

  • Introduction
  • Layer 2 Security Threats
  • MAC Table Attacks
  • Mitigate MAC Table Attacks
  • Mitigate VLAN Attacks
  • Mitigate DHCP Attacks
  • Mitigate ARP Attacks
  • Mitigate Address Spoofing Attacks
  • Spanning Tree Protocol
  • Mitigate STP Attacks
  • Layer 2 Security Considerations Summary

Module 15. Cryptographic Services

  • Introduction
  • Secure Communications
  • Cryptography
  • Cryptanalysis
  • Cryptology
  • Cryptographic Services Summary

Module 16. Basic Integrity and Authenticity

  • Introduction
  • Integrity and Authenticity
  • Key Management
  • Confidentiality
  • Basic Integrity and Authenticity Summary

Module 17. Public Key Cryptography

  • Introduction
  • Public Key Cryptography with Digital Signatures
  • Authorities and the PKI Trust System
  • Applications and Impacts of Cryptography
  • Public Key Cryptography Summary

Module 18. VPNs

  • Introduction
  • VPN Overview
  • VPN Topologies
  • IPsec Overview
  • IPsec Protocols
  • Internet Key Exchange
  • VPNs Summary

Module 19. Implement Site-to-Site IPsec VPNs with CLI

  • Introduction
  • Configure a Site-to-Site IPsec VPN
  • ISAKMP Policy
  • IPsec Policy
  • Crypto Map
  • IPsec VPN
  • Implement Site-to-Site IPsec VPNs with CLI Summary

Module 20. Introduction to the ASA

  • Introduction
  • ASA Solutions
  • The ASA 5506-X with FirePOWER Services
  • Introduction to the ASA Summary

Module 21. ASA Firewall Configuration

  • Introduction
  • Basic ASA Firewall Configuration
  • Configure Management Settings and Services
  • Object Groups
  • ASA ACLs
  • NAT Services on an ASA
  • AAA
  • Service Policies on an ASA
  • ASA Firewall Configuration Summary
  • Introduction to ASDM (Optional)

Module 22. Network Security Testing

  • Introduction
  • Network Security Testing Techniques
  • Network Security Testing Tools
  • Network Security Testing Summary

Особливості курсу

  • 2 місяці доступу до записів курсу
  • Онлайн-практика з інструктором та можливістю віддаленого підключення до обладнання Ciscо
  • Система тестування отриманих знань після кожної теми з індивідуальним зворотним зв'язком
  • Доступ до мультимедійного онлайн-підручника курсу
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Фінальний тест та сертифікат про успішне проходження курсу від Академії Cisco на платформі SEDICOMM Universitу
  • Рейтинг досягнень під час навчального процесу та розіграш фірмових призів від Ciscо

Викладачі курсу

Олена Старкова - Сертифікований інструктор Cisco Академії

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
1 місяців
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
4 900 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
SEDICOMM University - Академія Cisco
  • Cloud technologies
  • Cyber Security
Подробиці

Програма курсу

Модуль 1. Хмарна архітектура

  • Зрозуміти компоненти хмарної інфраструктури
  • Оцінити наслідки безпеки віртуальних мереж і робочих навантажень
  • Дізнатися про переваги та недоліки безпеки роботи з хмарною інфраструктурою
  • Оцінити, як захистити рівень керування хмарою
  • Дізнатися, як керувати безперервністю бізнесу для хмарних обчислень

Модуль 2. Безпека інфраструктури для хмари

  • Зрозуміти компоненти хмарної інфраструктури
  • Оцінити наслідки безпеки віртуальних мереж і робочих навантажень
  • Дізнатися про переваги та недоліки безпеки роботи з хмарною інфраструктурою
  • Оцінити, як захистити рівень керування хмарою
  • Дізнатися, як керувати безперервністю бізнесу для хмарних обчислень

Модуль 3. Управління хмарною безпекою та ризиками

  • Наслідки хмари для управління з акцентом на контракти та засоби контролю
  • Як хмара впливає на управління ризиками підприємства
  • Деякі юридичні сфери верхнього рівня, на які хмара зазвичай впливає (але не юридичні консультації)
  • Управління відповідністю та аудитом для розгортання хмари
  • Інструменти від Cloud Security Alliance, щоб допомогти оцінити ризики та керувати ними

Модуль 4. Безпека даних для хмарних обчислень

  • Зрозумійте різні моделі хмарного сховища
  • Визначте питання безпеки для даних у хмарі
  • Оцініть роль і ефективність контролю доступу
  • Вивчіть різні моделі хмарного шифрування
  • Зрозумійте додаткові параметри безпеки даних
  • Ознайомтеся з життєвим циклом безпеки даних

Модуль 5. Безпека додатків та керування ідентифікацією для хмарних обчислень

  • Дізнайтеся, чим відрізняється безпека додатків у хмарних обчисленнях
  • Перегляньте основи розробки безпечного програмного забезпечення та як вони змінюються в хмарі
  • Використовуйте можливості хмари для більш безпечних хмарних програм

Модуль 6. Операції безпеки в хмарі

  • Як вибрати постачальників хмарних технологій
  • Переваги та недоліки безпеки як послуги
  • Різні основні категорії безпеки як послуги
  • Як реагувати на інциденти безпеки в хмарі
  • Проблеми безпеки технологій, пов'язаних із хмарними обчисленнями: великі дані, мобільні пристрої , без сервера, рекомендації IoT
  • Безпека як послуга

Особливості курсу

  • 1 місяць доступу до записів онлайн-занять курсу
  • Перевірка знань за допомогою тестування після кожного розділу
  • Доступ до мультимедійного онлайн-підручника курсу на закритій платформі NetAcad
  • Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Рейтинг досягнень у навчальному процесі
  • Програма тренування навичок, за які добре платять у ІТ

Викладачі курсу

Олена Старкова - Сертифікований інструктор Cisco академії

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
2 місяців
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
9 970 UAH за курс
Гнучкий графікВидається диплом/сертифікатМожливе працевлаштуванняСупровід ментора
SEDICOMM University - Академія Cisco
  • Cyber Security
  • SysAdmin
Подробиці

Програма курсу

Module 1. The Danger

  • Introduction
  • War Stories
  • Threat Actors
  • Threat Impact
  • The Danger Summary

Module 2. Fighters in the War Against Cybercrime

  • Introduction
  • The Modern Security Operations Center
  • Becoming a Defender
  • Fighters in the War Against Cybercrime Summary

Module 3. The Windows Operating System

  • Introduction
  • Windows History
  • Windows Architecture and Operations
  • Windows Configuration and Monitoring
  • Windows Security
  • The Windows Operating System Summary

Module 4. Linux Overview

  • Introduction
  • Linux Basics
  • Working in the Linux Shell
  • Linux Servers and Clients
  • Basic Server Administration
  • The Linux File System
  • Working with the Linux GUI
  • Working on a Linux Host
  • Linux Basics Summary

Module 5. Network Protocols

  • Introduction
  • Network Communication Process
  • Communication Protocols
  • Data Encapsulation
  • Network Protocols Summary

Module 6. Ethernet and Internet Protocol (IP)

  • Introduction
  • Ethernet
  • IPv4
  • IP Addressing Basics
  • Types of IPv4 Addresses
  • The Default Gateway
  • IPv6 Prefix Length
  • Ethernet and IP Protocol Summary

Module 7. Principles of Network Security

  • Introduction
  • ICMP
  • Ping and Traceroute Utilities
  • Connectivity Verification Summary

Module 8. Address Resolution Protocol

  • Introduction
  • MAC and IP
  • ARP
  • ARP Issues
  • Address Resolution Protocol Summary

Module 9. The Transport Layer

  • Introduction
  • Transport Layer Characteristics
  • Transport Layer Session Establishment
  • Transport Layer Reliability
  • The Transport Layer Summary

Module 10. Network Services

  • Introduction
  • DHCP
  • DNS
  • NAT
  • File Transfer and Sharing Services
  • Email
  • HTTP
  • Network Services Summary

Module 11. Network Communication Devices

  • Introduction
  • Network Devices
  • Wireless Communications
  • Network Communication Devices Summary

Module 12. Network Security Infrastructure

  • Introduction
  • Network Topologies
  • Security Devices
  • Security Services
  • Network Security Infrastructure Summary

Module 13. Attackers and Their Tools

  • Introduction
  • Who is Attacking Our Network?
  • Threat Actor Tools
  • Attackers and Their Tools Summary

Module 14. Common Threats and Attacks

  • Introduction
  • Malware
  • Common Network Attacks - Reconnaissance, Access, and Social Engineering
  • Network Attacks - Denial of Service, Buffer Overflows, and Evasion
  • Common Threats and Attacks Summary

Module 15. Observing Network Operation

  • Introduction
  • Introduction to Network Monitoring
  • Introduction to Network Monitoring Tools
  • Network Monitoring and Tools Summary

Module 16. Attacking the Foundation

  • Introduction
  • IP PDU Details
  • IP Vulnerabilities
  • TCP and UDP Vulnerabilities
  • Attacking the Foundation Summary

Module 17. Attacking What We Do

  • Introduction
  • IP Services
  • Enterprise Services
  • Attacking What We Do Summary

Module 18. Understanding Defense

  • Introduction
  • Defense-in-Depth
  • Security Policies, Regulations, and Standards
  • Understanding Defense Summary

Module 19. Access Control

  • Introduction
  • Access Control Concepts
  • AAA usage and operation
  • Access Control Summary

Module 20. Threat Intelligence

  • Introduction
  • Information Sources
  • Threat Intelligence Services
  • Threat Intelligence Summary

Module 21. Cryptography

  • Introduction
  • Integrity and Authenticity
  • Confidentiality
  • Public Key Cryptography
  • Authorities and the PKI Trust System
  • Applications and Impacts of Cryptography
  • Cryptography Summary

Module 22. Endpoint Protection

  • Introduction
  • Antimalware Protection
  • Host-based Intrusion Prevention
  • Application Security
  • Endpoint Protection Summary

Module 23. Endpoint Vulnerability Assessment

  • Introduction
  • Network and Server Profiling
  • Common Vulnerability Scoring System (CVSS)
  • Secure Device Management
  • Information Security Management Systems
  • Endpoint Vulnerability Assessment Summary

Module 24. Technologies and Protocols

  • Introduction
  • Monitoring Common Protocols
  • Security Technologies
  • Technologies and Protocols Summary

Module 25. Network Security Data

  • Introduction
  • Types of Security Data
  • End Device Logs
  • Network Logs
  • Network Security Data Summary

Module 26. Evaluating Alerts

  • Introduction
  • Source of Alerts
  • Overview of Alert Evaluation
  • Evaluating Alerts Summary

Module 27. Working with Network Security Data

  • Introduction
  • A Common Data Platform
  • Investigating Network Data
  • Enhancing the Work of the Cybersecurity Analyst
  • Working with Network Security Data Summary

Module 28. Digital Forensics and Incident Analysis and Response

  • Introduction
  • Evidence Handling and Attack Attribution
  • The Cyber Kill Chain
  • The Diamond Model of Intrusion Analysis
  • Incident Response
  • Digital Forensics and Incident Analysis and Response Summary
  • Prepare for Your Exam and Launch Your Career!

Що ви вмітимете після курсу

  • Зрозумієте роль аналітика з кібербезпеки на підприємстві
  • Оціните значення криптографії щодо моніторингу мережевої безпеки
  • Розберетеся у функціях та особливостях операційних систем Windows та Linux, важливих для аналізу кібербезпеки
  • Навчитеся аналізувати вразливості та виявляти атаки на робочі станції
  • Дізнаєтеся принципи роботи мережевої інфраструктури, мережевих протоколів та сервісів
  • Зрозумієте, як оцінювати сигнали тривоги в мережевої безпеки
  • Вивчите класифікацію різних типів мережевих атак
  • Дізнаєтеся, як аналізувати дані про вторгнення в мережу, щоб знаходити вразливості та скомпрометовані хости
  • Навчитеся використовувати інструменти моніторингу мережі для виявлення атак на мережеві протоколи та служби
  • Розберете, як у CSIRT обробляють інциденти безпеки
  • Опануєте різні методи запобігання шкідливому доступу до комп'ютерних мереж, хостів та даних

Особливості курсу

  • 2 місяці доступу до занять курсу у записі
  • Система тестування отриманих знань після кожної теми з індивідуальним зворотним зв'язком
  • Доступ до мультимедійного онлайн-підручника курсу
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Фінальний тест та сертифікат про успішне проходження курсу від Академії Cisco на платформі SEDICOMM Universitу
  • Рейтинг досягнень під час навчального процесу та розіграш фірмових призів від Ciscо
  • Програма тренування навичок, за які добре платять у ІТ

Викладачі курсу

Костянтин Герасименко - Засновник та керівник SEDICOMM University

Більше інформації
Курс
Формат
Online
Початок навчання
22.07.2024
Тривалість
2 місяців
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
8 599 UAH за курс
Вечірні заняттяВидається диплом/сертифікатСупровід ментора
SoftServe Academy
  • Cyber Security
Подробиці

Курс допоможе зрозуміти важливість безпеки та враховувати її у своїй роботі, наприклад, при розробці ПЗ. Також після курсу зможеш почати кар'єру у сфері кібербезпеки.

Програма курсу

Теми:

  • Стандарти кібербезпеки, етичні норми, терміни, регуляторні документи
  • Вразливості та загрози: робота з базами даних
  • Основи ОС Linux, віртуалізація, Kali Linux
  • Інструменти мережевого адміністрування та аналізу трафіку
  • Інструменти аналізу та фільтрації пакетів з графічним інтерфейсом
  • Техніки та інструменти соціальної інженерії
  • Збір інформації з відкритих джерел
  • Безпечний веб: стандарти і практики OWASP
  • Безпека при роботі зі СКБД
  • Оцінка захищеності Wi-Fi мереж
  • Системи управління подіями та інформаційною безпекою
  • Виявлення вразливостей: сканування мереж, хостів та сервісів
  • Тестування на проникнення для підвищення загального рівня кібербезпеки систем

Після завершення цього курсу ти зможеш:

  • Створювати надійні системи, застосовуючи стандарти кібербезпеки, норми та регуляторні документи
  • Працювати із базами даних вразливостей для аналізу ризиків, а також сканувати на вразливості мережі, хости та сервіси
  • Знаходити вразливості вебзастосунків згідно зі стандартами OWASP
  • Працювати з командним рядком Linux, засобами віртуалізації та інструментами Kali Linux для проведення тестування на проникнення
  • Аналізувати мережевий трафік за допомогою tcpdump та Wireshark
  • Захищати системи, враховуючи техніки соціальної інженерії
  • Проводити збір інформації про об'єкт (особу або організацію) з відкритих джерел, свідомо та обґрунтовано використовувати для цього відповідні інструменти, наприклад, Maltego
  • Виявляти SQL-ін'єкції та запобігати їм
  • Підвищувати безпеку Wi-Fi
  • Аналізувати логи в системах управління подіями та інформаційною безпекою

Особливості курсу

  • Підтримка ментора впродовж навчального процесу
  • Підсилення твого CV
  • Доступ до додаткових електронних курсів для навчання у власному темпі
  • Онлайн-курси за рівнем англійської та Speaking Club

Викладачі курсу

Dmytro Uzun - Ментор SoftServe Academy

Більше інформації
Експрес-курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
3 днів
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікатСупровід ментора
ISSP Training Center
  • Cyber Security
Подробиці

Триденний курс для спеціалістів, який дає практичні навички з використання інструментів пошуку доказів зловмисних дій; допомагає ознайомитись зі стандартами здійснення цифрових розслідувань, а також організувати процес отримання, зберігання і надання цифрових доказів.

Програма курсу

Модуль 1. Що таке комп'ютерні розслідування?

  • Розуміння цифрових доказів
  • Цифрова експертиза та її роль для SOC
  • Ролі та обов'язки розслідувача цифрових злочинів
  • Складності розслідування кіберзлочинів

Модуль 2. Як правильно організовувати цифрове розслідування?

  • Попереднє розслідування
  • Оперативне реагування
  • Стадія розслідування
  • Стадія пост-розслідування

Модуль 3. Накопичувані та файлові системи

  • Види накопичувачів та їх характеристики
  • Логічна структура диску
  • Процес завантаження різних операційних систем
  • Інструменти дослідження файлової системи
  • Системи зберігання інформації
  • Стандарти кодування та HEX-редактори
  • Аналіз популярних форматів файлів

Модуль 4. Збір та отримання даних

  • Процес збору даних
  • Методологія збору даних
  • Підготовка файлу образу для дослідження

Модуль 5. Боротьба з техніками зловмисників

  • Методи боротьби з діями зловмисників
  • Видалення даних та дослідження Recycle Bin
  • Методи вилучення файлів та способи відновлення доказів з видалених розділів
  • Методи протистояння парольному захисту
  • Стеганографія та обфускація як методи зловмисників
  • Знищення артефактів, метаданих та шифрування
  • Програми-пакувальники та методи мінімізації залишення слідів
  • Контрзаходи зловмисним діям (у форензиці)

Модуль 6. Отримання доказів з OC Windows

  • Збір короткочасної та довгострокової інформації
  • Аналіз пам'яті та реєстру
  • Аналіз інформації браузерів
  • Текстові журнали та журнали подій Windows

Модуль 7. Отримання доказів з Linux-систем

  • Використання TSK для аналізу образів файлової системи
  • Дослідження пам'яті Linux
  • Цифрові розслідування в Mac OS

Модуль 8. Отримання доказів з мережі

  • Розслідування в мережі
  • Логування та готовність розслідування в мережі
  • Концепція кореляції подій
  • Визначення показників компрометації (IOCs) з журналів мережі
  • Дослідження трафіку мережі
  • Виявлення інцидентів та перевірка інструментів SIEM
  • Моніторинг та протистояння атакам бездротової мережі

Модуль 9. Отримання доказів з хмари та контейнерні технології

  • Базові концепції хмарних обчислень
  • Цифрові розслідування в хмарах
  • Основи Amazon Web Services (AWS)
  • Як розслідувати інциденти безпеки в AWS
  • Основи Microsoft Azure
  • Як розслідувати інциденти безпеки в Azure
  • Методологія цифрових розслідувань для контейнерів і мікросервісів

Даний курс допоможе:

  • Ознайомитись зі стандартами та особливостями організації збору цифрових доказів вчинення незаконних дій
  • Ознайомитись та отримати практичні навички з використанням інструментів пошуку доказів зловмисних дій
  • Ознайомитись з процесом отримання, зберігання цифрових доказів і надання звітів для судового розгляду

Попередні вимоги:

  • Бути впевненим користувачем ПК
  • Мати досвід в адмініструванніі оперативних систем
  • Мати знання про мережеві технології

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Доступ до середовища лабораторних робіт протягом курсу
  • Сертифікат про проходження курсу
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
4 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
уточнюйте
Гнучкий графікСупровід ментора
ISSP Training Center
  • Cyber Security
Подробиці

Сертифікація CDPSE підтверджує здатність фахівців із забезпечення конфіденційності реалізовувати конфіденційність шляхом розробки рішень у нових та існуючих мережах, платформах та продуктах, зміцнюючи довіру клієнтів та зацікавлених сторін та знижуючи ризики недотримання вимог.

Програма курсу

Домен 1. Управління конфіденційністю

Управління:

  • Особисті дані та інформація
  • Закони та стандарти конфіденційності в різних юрисдикціях
  • Документація про конфіденційність
  • Законна мета, згода та законний інтерес
  • Права суб'єктів даних управління

Менеджмент:

  • Ролі та обов'язки, пов'язані з даними
  • Навчання та підвищення обізнаності щодо конфіденційності
  • Керування постачальниками та третіми сторонами
  • Процес аудиту
  • Управління інцидентами конфіденційності
  • Управління ризиками
  • Процес управління ризиками

Домен 2. Архітектура конфіденційності

Інфраструктура:

  • Хмарні обчислення
  • Віддалений доступ
  • Кінцеві точки
  • Зміцнення системи
  • Життєвий цикл безпечної розробки

Програми та програмне забезпечення:

  • Захист додатків і програмного забезпечення
  • API та служби
  • Технології відстеження

Технічні засоби контролю конфіденційності:

  • Комунікаційні та транспортні протоколи
  • Шифрування, хешування та деідентифікація
  • Керування ключами
  • Моніторинг і журналювання
  • Керування ідентифікацією та доступом

Домен 3. Життєвий цикл даних

Призначення даних:

  • Інвентаризація та класифікація даних
  • Якість даних
  • Діаграми потоку даних і використання
  • Обмеження використання даних
  • Аналіз даних

Постійність даних:

  • Мінімізація даних
  • Міграція даних
  • Зберігання даних
  • Сховище даних
  • Зберігання та архівування даних
  • Знищення даних

Даний курс допоможе отримати знання про:

  • Управління конфіденційністю
  • Архітектуру конфіденційності
  • Життєвий цикл даних

Особливості курсу

  • Офіційні навчальні матеріали від ISACA - в електронному вигляді
  • Ваучер для складання іспиту - надається додатково
Більше інформації
Експрес-курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
2 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
380 USD за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
ISSP Training Center
  • Cyber Security
Подробиці

Навчання принципам і методам аудиту систем управління інформаційною безпекою, необхідних для проведення аудитів на відповідність вимогам міжнародних стандартів.

Програма курсу

1. Міжнародні стандарти та їх застосування при аудиті ІБ

  • Група стандартів інформаційної безпеки ISO 27000
  • Стандарт ефективності IT COBIT 4.1
  • Міжнароді професійні стандарти внутрішнього аудиту

2. Цикл аудиту ІБ

  • Планування аудиту
  • Технічний моніторинг
  • Документальний та організаційний аудит ІБ
  • Звітність
  • Послідконтроль

3. Планування аудиту

  • Ризиковий підхід при плануванні аудиту ІБ
  • Створення "Всесвіту аудиту"
  • Методи оцінки пріоритетності при виконанні вибіркових перевірок (математичний, експертний), їх взаємозв'язок
  • Оперативне планування протягом року

4. Технічний моніторинг

  • Можливості і засоби технічного моніторингу
  • Взаємодія з підрозділами ІБ при організації моніторингу

5. Методика проведення аудиту

  • Розробка власної методики внутрішнього аудиту
  • Вибір внутрішніх контролів та методи їх оцінки
  • Аудиторські процедури (співбесіди, тех. контролі) та їх взаємодія

6. Звіт щодо аудиторської перевірки ІБ

  • Різні формати звітів (документ, порівняльна діаграма, таблиця, презентація)
  • Розділи аудиту аудиторського звіту (ціль, зміст перевірок, результати, ефективність, рекомендації, вимоги до внутрішньої звітності)

7. Послідконтроль

8. Синтетичний аналіз аудиторських звітів при формуванні річної звітності

9. Відповіді на запитання

Курс дає можливість:

  • Розуміти, наскільки ефективно використовуються кошти, що виділяються на інформаційну безпеку чи є надмірні витрати в одних сферах і недостатнє фінансування, що тягне за собою появу критичних загроз, в інших
  • Перевіряти, чи виконуються регуляторні вимоги, порушення яких може стати причиною накладання штрафів
  • Виявляти недоліки в процесах взаємодії та комунікації всередині підрозділів безпеки, а також з іншими структурами в межах організації
  • Готувати рекомендації щодо заходів, виконання яких дозволить суттєво покращити рівень інформаційної безпеки підприємства

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Сертифікат від ISSP Training Center про проходження курсу
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
4 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
уточнюйте
Гнучкий графікСупровід ментора
ISSP Training Center
  • Cyber Security
Подробиці

CRISC призначений для ІТ та бізнес-фахівців середньої ланки, які виявляють і керують ризиками шляхом розробки, впровадження та підтримки відповідних контролів інформаційних систем (ІС). Сертифікація CRISC підтверджує навички та знання щодо захисту сучасного підприємства від ескалації загроз.

Програма курсу

Домен 1. Ідентифікація IT-ризиків

Визначати всесвіт ІТ-ризиків, для виконання стратегії управління ІТ-ризиками, підтримки бізнес-цілей і узгодження зі стратегією управління ризиками підприємства (ERM).

  • Збір та опрацювання інформації, включаючи формат документації для внутрішнього та зовнішнього бізнес-середовища, ІТ-середовища організації, а також для визначення потенційного або здійсненого впливу ІТ-ризику на бізнес-цілі та діяльність організації
  • Визначення потенційних загроз та вразливостей для людей, процесів і технологій організації, для аналізу ІТ-ризиків
  • Розробка комплексного набору сценаріїв ІТ-ризиків на основі наявної інформації, для визначення потенційного впливу на бізнес-цілі та діяльність бізнесу
  • Визначення ключових зацікавлених сторін для сценаріїв ІТ-ризиків, для встановлення підзвітності
  • Створення реєстру ІТ-ризиків, для побудови сценаріїв з урахуванням та доповненням профілів ризиків всього підприємства
  • Визначення схильності і толерантності до ризику, встановлений вищим керівництвом і ключовими зацікавленими сторонами, для забезпечення відповідності бізнес-цілям
  • Співпраця над розробкою програми поінформованості про ризики та проведення тренінгів, для розуміння ризиків зацікавленими сторонами та сприяння культурі усвідомлення ризиків

Домен 2. Оцінка IT-ризиків

Аналіз та оцінка ІТ-ризиків, для визначення ймовірності і впливу на бізнес-цілі, для забезпечення прийняття рішень на основі ризиків.

  • Аналізувати сценарії ризику на основі організаційних критеріїв (наприклад, організаційної структури, політик, стандартів, технологій, архітектури, засобів контролю), для визначення ймовірності впливу ідентифікованого ризику
  • Визначати поточний стан існуючих засобів контролю та оцінювати їх ефективність для зменшення ІТ-ризиків
  • Перегляд результатів аналізу ризиків і контролів, для оцінки розбіжностей між поточним і бажаним станом середовища ІТ-ризику
  • Забезпечення наявності "власника" ризику, для встановлення чітких ліній відповідальності
  • Повідомлення результатів оцінки ризику вищому керівництву та відповідним зацікавленим сторонам для прийняття рішень на основі оцінки ризику
  • Актуалізація реєстру ризиків результатами оцінки ризиків

Домен 3. Реагування на ризики та їх зменшення

Визначати варіанти реагування на ризики та оцінка їх ефективності і результативності, для управління ризиками відповідно до бізнес-цілей.

  • Консультування з власниками ризиків, щоб вибрати рекомендовані заходи реагування на ризики, узгодити їх з бізнес-цілями та забезпечити прийняття обґрунтованих рішень щодо ризиків
  • Консультування з власниками ризиків або допомога їм у розробці планів дій щодо ризиків, щоб переконатися, що плани включають ключові елементи (наприклад, відповідь, вартість, цільовий термін)
  • Консультування щодо розробки та впровадження або коригування засобів контролю, для забезпечення прийнятного рівня управління ризиком
  • Забезпечення наявності "власника" контролів, для встановлення чітких ліній підзвітності
  • Допомога власникам засобів контролів в розробці процедур контролю та документації для покращення ефективності та ефективного здійснення контролю
  • Оновлення реєстру ризиків для відображення змін у ризиках і реагуванні керівництва на ризики
  • Забезпечення реагування на ризики, відповідно до планів дій щодо ризику

Домен 4. Моніторинг і звітність про ризики та контролі

Відстеження та звітування про ІТ-ризики та засоби контролю відповідним зацікавленим сторонам, для забезпечення ефективності і результативності стратегії управління ІТ-ризиками та її узгодження з бізнес-цілями.

  • Визначення і встановлення ключових показників ризику (KRI) і порогових значень на основі наявних даних, щоб уможливити моніторинг змін ризику
  • Моніторинг і аналіз ключових показників ризику (KRI) для виявлення змін або тенденцій у профілі ІТ-ризику
  • Звітування про зміни або тенденції, пов'язані з профілем ІТ-ризику, для допомоги керівництву та зацікавленим сторонам у прийнятті рішень
  • Сприяння визначенню метрик і ключових показників ефективності (KPI), для вимірювання ефективності контролю
  • Моніторинг і аналіз ключових показників ефективності (KPI) для виявлення змін або тенденцій, пов’язаних із середовищем контролю, і визначення ефективності та результативності засобів контролю
  • Перегляд результатів контрольних оцінок для визначення ефективності контрольного середовища
  • Звітування відповідним зацікавленим сторонам про ефективність, зміни або тенденції в загальному профілі ризику та середовищі контролю для прийняття рішень

Курс допоможе зрозуміти основні концепції та вивчити такі сфери:

  • Управління через політики
  • Оцінка IT ризиків
  • Реагування на ризики та звітування
  • Інформаційні технології та безпека

Особливості курсу

  • Офіційні навчальні матеріали від ISACA - в електронному вигляді
  • Ваучер для складання іспиту - надається додатково за $650
Більше інформації
Експрес-курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
3 днів
Рівень
Для досвідчених
Мова навчання
English
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікатСупровід ментора
ISSP Training Center
  • Cyber Security
Подробиці

Цей курс призначений для фахівців, які бажають продемонструвати вендор-нейтральний, міжгалузевий набір навичок, який дозволить їм проектувати, впроваджувати, експлуатувати та/або керувати безпечною екосистемою Інтернет речей.

Програма курсу

Теми:

  • Управління ризиками IoT
  • Захист веб- і хмарних інтерфейсів
  • Захист даних
  • Контроль доступу до ресурсів IoT
  • Захист мереж IoT
  • Забезпечення конфіденційності
  • Управління ризиками програмного забезпечення та вбудованих програм
  • Забезпечення фізичної безпеки

Особливості курсу

  • Офіційні навчальні матеріали в електронному вигляді
  • Ваучер для складання іспиту
  • Доступ до середовища лабораторних робіт
  • Сертифікат про проходження курсу
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
3 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
480 USD за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
ISSP Training Center
  • Cyber Security
Подробиці

Курс, що надає знання для впровадження, забезпечення підтримки системи управління інформаційною безпекою, та аналізу її стану.

Програма курсу

Міжнародна організація по стандартизації ISO

  • Загальна інформація
  • Принципи
  • Організаційна структура
  • Цикл розробки стандарту

Сертифікація

  • Терміни
  • Схема
  • Взаємне визнання результатів

Серія стандартів 27000

Загальні відомості про стандарт

  • Загальні відомості
  • Завдання, що вирішуються
  • Перелік доменів безпеки
  • Мета та принципи стандарту
  • Цикл PDCA
  • Виклики під час впровадження

Огляд вимог основної частини стандарту

  • Структура
  • Контекст
  • Лідерство
  • Планування
  • Керування ризиками інформаційної безпеки (детальний огляд процедури)
  • Підтримка
  • Експлуатація
  • Оцінка результативності
  • Вдосконалення

Додаток А. Каталог цілей управління і елементів управління

Аудит СУІБ

  • Стандарти
  • Терміни та визначення
  • Завдання
  • Види аудиту
  • Учасники аудиту
  • Принципи
  • Етапи
  • Аналіз документації
  • Підготовка плану проведення
  • Збір та верифікація інформації
  • Результати
  • Висновки аудиту
  • Підготовка звіту

Етапність впровадження СУІБ

Огляд документації СУІБ

Даний курс допоможе:

  • Впорядкувати знання про те, які елементи системи інформаційної безпеки потрібно впроваджувати і як робити це без помилок
  • Доповнити існуючі знання і скласти їх в органічну систему, зручну для використання в довгостроковому плануванні та щоденній роботі
  • Навчитися впроваджувати систему управління інформаційною безпекою на підприємстві
  • Обговорити практичні кейси, і проаналізувати можливі помилки та нюанси, які можуть відігравати вирішальну роль
  • Будувати і розвивати стосунки з професіоналами, які щодня захищають ІТ-системи різних підприємств від нових загроз, обмінюватися інформацією про нові загрози і методи
  • Організувати процеси проведення внутрішніх аудитів в межах функціонування СУІБ

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Сертифікат від ISSP Training Center про проходження курсу
Більше інформації

Сторінки

Читайте нас в Telegram, щоб не пропустити анонси нових курсів.