Курс Cyber Security

  • Online
  • Для початківців
  • Cyber Security
Навчальний центр: IAMPM
Формат:Курс
Мова викладання:Ukrainian
Тривалість навчання:19 занять
Початок курсу:12.11.2025
Вартість навчання:Уточнюйте

Програма курсу

Вступ до кібербезпеки

  • Що таке кібербезпека та чому вона критично важлива
  • Типи кіберзагроз і атак: фішинг, віруси, соціальна інженерія
  • Принципи особистої кібергігієни
  • Як виглядає робота фахівця з кібербезпеки

Результат: Після заняття ви розумітиме базові поняття кібербезпеки та види загроз, з якими стикаються користувачі й компанії. У практичній частині ви проведете аудит власних акаунтів, виявите основні вразливості та створите чек-лист кібергігієни. Це дасть змогу одразу застосувати знання на практиці та сформує перше розуміння мислення спеціаліста з безпеки.

Як працює мережа: основи TCP/IP, DNS, атаки

  • Як працює модель TCP/IP: IP-адресація, маршрутизація, протоколи (TCP, UDP)
  • Що таке DNS, як працює резолвінг доменних імен
  • Типові мережеві атаки: spoofing, sniffing, DDoS, ARP-poisoning
  • Що шукає атакувальник у мережі та як виглядає "поверхня атаки"

Результат: Після заняття ви зрозумітиме, як функціонує комп'ютерна мережа на базовому рівні та зможе пояснити логіку взаємодії між пристроями. Навчитеся визначати основні точки вразливості у домашній або корпоративній мережі, а також типи атак, які можуть їх використовувати. У практичній частині побудуєте схему власної локальної мережі або змодельованої організації, визначивши потенційно вразливі вузли.

Що таке Windows/Linux: основи операційних систем

  • Структура операційних систем: компоненти Windows та Linux
  • Важливі частини системи: ядро, драйвери, файлові системи
  • Як працює процес управління пам'яттю та процесами
  • Різниця між командним рядком в Windows та Linux (PowerShell, Bash)
  • Як відбувається моніторинг та адміністрування системи (Task Manager vs. top/ps)

Результат: Після заняття ви зрозумієте основні компоненти Windows та Linux, як працює їх ядро, файлові системи, та основи роботи з командним рядком. Ви зможете порівняти інтерфейси адміністрування та розпочати роботу з основними системними операціями на обох платформах.

IoT - базові пристрої та загрози

  • Що таке IoT (Internet of Things) і як ці пристрої інтегруються у повсякденне життя
  • Пристрої, які ми недооцінюємо: смарт-лампи, телевізори, принтери, колонки тощо
  • Типові вразливості IoT-пристроїв: дефолтні паролі, відкриті порти, відсутність оновлень
  • Як хакери отримують доступ до IoT-пристроїв: сканування, брутфорс, експлойти
  • Основи захисту IoT: що має зробити навіть звичайний користувач

Результат: Після заняття ви знатимете, які пристрої навколо вас потенційно вразливі до атак, та як вони можуть бути використані зловмисниками - навіть без вашого відома. У практичній частині навчитеся визначати підключені IoT-пристрої у власній мережі, перевіряти базові налаштування безпеки та складати чекліст захисту для домашньої або невеликої офісної інфраструктури.

Принципи захисту: CIA-модель, периметр і фаєрфоли

  • Основні принципи захисту інформації: конфіденційність, цілісність, доступність (CIA-модель)
  • Як працює захист периметра мережі
  • Принципи роботи фаєрволів та їхнє налаштування
  • Види атак на периметр мережі та способи їхнього запобігання

Результат: Після заняття ви освоїте основні принципи захисту інформації, розуміючи роль CIA-моделі в забезпеченні безпеки.

Аналіз мережі: Wireshark та Nmap

  • Що таке аналіз трафіку й навіщо він потрібен у кібербезпеці
  • Як працює Wireshark: перехоплення та розбір пакетів
  • Як використовувати Nmap для сканування портів і виявлення відкритих сервісів
  • Як визначати слабкі місця через аналіз мережевого середовища

Результат: Після заняття зможете використовувати базові інструменти аналізу мережі - Wireshark і Nmap - для виявлення активних пристроїв, відкритих портів і підозрілих з'єднань. Навчитеся перехоплювати мережеві пакети, зчитувати їхній вміст і робити первинний висновок щодо безпечності трафіку. У практичній частині проскануєте свою мережу, зберете лог з результатами сканування та зафіксуєте основні вразливі точки.

VPN та брандмауери

  • Що таке VPN, як він забезпечує захист трафіку
  • Принципи роботи брандмауерів: мережеві правила, типи фільтрації
  • Відмінності між host-based і network-based firewall
  • Типові помилки в налаштуванні захисту мережі

Результат: Після заняття ви знатиме, як захистити з'єднання за допомогою VPN і як працює фаєрвол на рівні операційної системи. У практичній частині самостійно встановите VPN-клієнт, протестуєте передачу даних через захищене з'єднання та налаштує базові правила брандмауера (на Windows або Linux).

Захист на Linux

  • Основи керування користувачами та правами доступу в Linux
  • Робота з sudo, групами, домашніми каталогами
  • Захист SSH-доступу: ключі, порт, обмеження входу
  • Налаштування брандмауера UFW
  • Перегляд і аналіз системних логів: auth.log, syslog

Результат: Після заняття ви матимете уявлення про структуру безпеки в системах на базі Linux і зможе самостійно виконати базове налаштування для захисту серверу. У практичній частині налаштуєте обліковий запис із обмеженими правами, увімкне фаєрвол UFW, обмежите доступ до SSH, а також зчитаєте і проаналізуєте системні логи на наявність підозрілих дій.

Захист Windows

  • Як працює система користувачів у Windows: ролі, дозволи, групи
  • Стандартні засоби безпеки ОС: антивірус, брандмауер, контроль облікових записів (UAC)
  • Робота з журналами подій (Event Viewer)
  • Типові помилки в налаштуванні безпеки Windows

Результат: Після заняття ви зможете налаштувати базовий рівень захисту на системі Windows, обмежити права доступу, створити безпечний профіль користувача та перевірити активність у системі через Event Viewer. У практичній частині створите обмежений акаунт, налаштуєте системні параметри безпеки та проаналізує журнали подій на предмет підозрілої активності.

IoT у виробництві та медицині: OT, IoMT та критична інфраструктура

  • Що таке OT (Operational Technology) та як воно використовується у виробництві
  • Що таке IoMT (Internet of Medical Things) та які пристрої входять до цієї групи
  • Чому атаки на OT та IoMT - особливо небезпечні: загроза життю, зупинка процесів, втрати даних
  • Типові вразливості виробничих та медичних IoT-систем: застаріле ПЗ, слабка ізоляція, людський фактор
  • Як відбувається захист критичної інфраструктури: сегментація мереж, контроль доступу, моніторинг

Результат: Після заняття ви розумітимете, як розумні пристрої інтегруються у виробничі й медичні системи, та чому вони є частиною критичної інфраструктури. Дізнаєтесь про реальні кейси атак на лікарні та заводи. У практичній частині проаналізуєте одну з інфраструктур та визначите потенційні загрози, а також основні підходи до захисту.

Вступ до етичного хакінгу та пентесту

  • Хто такий етичний хакер і що таке penetration testing
  • Етапи пентесту: розвідка, сканування, експлуатація, звітування
  • Що таке attack surface і як його оцінювати
  • Законодавчі та етичні рамки тестування безпеки

Результат: Після заняття ви зрозумітиме, як мислить хакер, і з яких етапів складається етичне тестування безпеки систем. Дізнаєтеся, як будувати логіку атаки, з чого починається пентест, і які методи використовуються для пошуку вразливостей. У практичній частині ви вперше проведе базовий аудит навчального ресурсу, зафіксуєте знахідки і зробите короткий технічний висновок.

Веб-вразливості: SQLi, XSS, CSRF

  • Як працюють найпоширеніші веб-уразливості: SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery
  • Приклади реального використання цих атак і наслідки для компаній
  • Як виявляти вразливості на навчальних сайтах
  • Базові принципи захисту веб-додатків від цих атак

Результат: Після заняття ви зможе ідентифікувати найтиповіші уразливості веб-додатків і розумітиме, як ці вади експлуатуються зловмисниками. У практичній частині відпрацюєте атаки SQLi та XSS на тестовому середовищі, побачите результат впливу та сформує короткий звіт із технічним описом атаки.

Burp Suite для аналізу запитів

  • Що таке Burp Suite і як він використовується у пентестах
  • Як працює HTTP-проксі: перехоплення, модифікація та повторна відправка запитів
  • Основні модулі Burp Suite: Proxy, Repeater, Intruder
  • Як тестувати логін-форми, поля вводу, cookie

Результат: Після заняття ви володітимете базовими навичками роботи з одним із головних інструментів пентестера - Burp Suite. Навчитеся перехоплювати запити, змінювати параметри й аналізувати відповіді сервера, що дозволяє виявляти потенційні уразливості ще до запуску атаки. У практичній частині протестуєте логін-форму навчального сайту, виконає модифікацію запиту та зафіксує результати.

Реагування на кіберінциденти

  • Що таке кіберінцидент і як його розпізнати: типові ознаки
  • Фази реагування за моделлю Incident Response (IR): підготовка, виявлення, ізоляція, ліквідація, відновлення
  • Роль фахівця в команді реагування (SOC, IR team)
  • Як документувати інцидент і складати план дій

Результат: Після заняття розумітимете, як виглядає повноцінний процес реагування на інцидент - від першої підозри до відновлення роботи систем. У практичній частині отримаєте симульовану ситуацію інциденту (наприклад, несанкціонований вхід у систему або фішинг) і створите власний план реагування з поетапними діями.

Аналіз логів

  • Які журнали подій існують у Windows і Linux
  • Як виглядає нормальна та підозріла активність у логах
  • Типові сценарії: злом пароля, запуск шкідливих процесів, зовнішні підключення
  • Інструменти перегляду логів: Event Viewer, journalctl, cat/grep

Результат: Після заняття ви навчитеся працювати з журналами подій, розумітиме, які події є звичайними, а які вимагають уваги. У практичній частині збиратимете і аналізуватимете логи з власного комп'ютера або тестового середовища: знайде спроби входу, запуски процесів, зміну прав доступу.

PowerShell та Bash для автоматизації. Частина 1

  • Навіщо фахівцю з кібербезпеки потрібна автоматизація
  • Основи скриптів: змінні, умови, цикли
  • Bash у Linux - огляд і ключові відмінності

Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Linux. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

PowerShell та Bash для автоматизації. Частина 2

  • PowerShell у Windows - огляд і ключові відмінності
  • Приклади корисних скриптів: аудит системи, перевірка портів, моніторинг користувачів
  • Розбір практичних кейсів

Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Windows. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

Аудит безпеки системи

  • Як провести повноцінний аудит системи: послідовність дій
  • Виявлення вразливостей на рівні ОС, мережі, доступів, конфігурацій
  • Як оформити звіт з аудиту: структура, терміни, пріоритети
  • Визначення та формулювання рекомендацій з безпеки
  • Практика: симуляція злому та план реагування

Результат: Після заняття ви отримаєте досвід проведення комплексного аудиту системи в умовному робочому середовищі. Проаналізуєте наданий кейс або тестову систему, визначите вразливості, задокументуєте знайдені проблеми та запропонує шляхи їх усунення.

Особливості курсу

  • Допомога ментора
  • Практика
  • Сертифікат про проходження курсу
  • Розбір на реальних кейсах
  • Доступ до всіх оновлень курсу

Викладачі курсу

  • Максим Либа - Senior Security Engineer at EPAM System
  • Денис Лагутін - Cyber Security Specialist
  • Тетяна Лимарчук-Яцинковська - Фахівець з кібербезпеки
  • Людмила Фіголь - CIO, ПрАТ "ФАРЛЕП-ІНВЕСТ"

Категорії курсу

Читайте нас в Telegram, щоб не пропустити анонси нових курсів.

Схожі курси

Навчальний центр
Networking Technologies
Формат
Online
Початок навчання
10.11.2025
Тривалість
4 днів
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Навчальний центр
Robot Dreams
Формат
Online
Початок навчання
17.02.2025
Тривалість
16 занять
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
830 USD за курс
Навчальний центр
IT-Столиця
Формат
Online
Початок навчання
Будь-який момент
Тривалість
14 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
22 050 UAH за курс