Проходив Pentesting Bootcamp. Дуже сподобалось - насичені два дні, користна інформація. Особливо корисно було побачити на практиці як відбувається процес пентестингу. Получив дуже корсні навичкі, материали та ресурси . Дуже задоволений, рекомендую!
Курси Cyber Security - інформаційна безпека
Порівняння усіх курсів
- Cyber Security
Програма курсу
Огляд компонент і технологій екосистеми сервісів, платформ і устаткування Apple
Безпека macOS
- Вбудовані функції безпеки
- Паролі, двофакторна авторизація
- Apple ID, keychain в iCloud, firmware пароль, SIP, блокування екрану, облікові записи, відключення автоматичного login
- Шифрування FileVault2
- Обмеження користувачів
- Перевірка і зміна списку користувачів, хто може розшифрувати диск, скидання паролів і keychain
- Безпека вивантажених з Інтернет додатків
- Нотаріальна підпис додатків
- Режим Target mode і його небезпека для крадіжки даних
- Важливі папки і файли. Збереження артефактів для розслідувань
- Сценарії використання програми резервного копіювання Time Machine і питання безпеки
- Уразливості використання сервісу Bonjour, і як їх знизити
- Налаштування вбудованого брандмауера і сторонні рішення
- Підвищення безпеки зовнішніми утилітами обслуговування
- Сервіс пошуку Spotlight і його вплив на безпеку
Інтеграція зі службами каталогів
- Підключення Mac в Active Directory
- Особливості роботи Mac з сертифікатами і CA на базі Microsoft Windows Server
- Підключення Mac в Apple Open Directory
- Підключення до ресурсів файлових серверів
- Підключення до Microsoft Exchange Server
- Підключення до принтерів
- Огляд лідируючих платформ інтеграції класу IDM + AM
Виконання Windows у віртуальному середовищі на Mac
Оптимальні рішення користувацького досвіду на платформах Vmware Fusion, Parallels, VirtualBox.
Управління мобільними пристроями і додатками
- Використання Apple Configurator для підготовки і управління пристроями
- Використання Apple Profile manager для настройки політик і управління iOS і macOS
- Варіант інтеграції Apple Profile Manager з Active Directory і Apple Open Directory
- Переваги та модель використання Apple Business Manager
- Огляд різних MDM / EMM / UEM. Кейс використання JAMF
Методи відновлення пристроїв
- Скидання пристроїв macOS, iOS, and iPadOS до заводських налаштувань
- Сценарії відновлення і перенесення даних між пристроями
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Збірник лабораторних робіт в електронному вигляді
- Підбірка матеріалів в електронному вигляді
- Електронний сертифікат НЦ
- Обід і кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
Курс кібербезпеки надасть учасникам необхідні знання та навички, щоб зрозуміти основні виклики та загрози, з якими стикаються організації, навчить створювати та аудитувати СУІБ згідно зі стандартом ISO 27001 та розробляти стратегії покращення інфобезпеки в організації.
Програма курсу
Теми:
- Виклики до організацій в контексті цифрової та Agile трансформації та збільшення зовнішніх ризиків
- Трансформація діяльності спеціалістів, вимоги до знань і навичок
- Базові терміни: інфобезпека, кібербезпека, суб'єкт, об'єкт, ризики, атака, порушник, вразливість
- Конфіденційність, цілісність та доступність
- Загрози. Моделі класифікації загроз
- Теми безпеки в різних фреймворках: NIST,C2M2, ISO 27001, CIS Controls, COBIT, ITIL, DevOps, Scrum, SAFe
- Фреймворки вендорів: Cisco SecureX Architecture, IBM Security Framework and IBM Security Blueprint, Microsoft SDL
- Моделі атак: Lockheed Martin Cyber Kill Chain, Cyber Kill Chain Expanded (CKC-X), MITRE PRE-ATT&CK, Diamond Model
- Забезпечення безпеки програм, що розробляються: фреймворки OWASP, OWASP SAMM
- Архітектурні патерни пов'язані з безпекою. Особливості безпеки для мікросервісної архітектури
- Мережева безпека: від комутатора, брандмауера, IPS до Enterprise Service Bus та API Gateway
- Безпека операційних систем. Особливості Linux/Unix, Windows, macOS
- Безпека мобільних девайсів. Огляд систем класу MDM/MAM/UEM/EMM
- Плани забезпечення безперервності (BCM). DRP, RPO та RTO
- Особливості безпеки для віртуальної інфраструктури, контейнерів, хмарних рішень
- SIEM платформи. Івенти, реагування на інциденти. Позиціювання на прикладі IBM Qradar, Splunk, Elastic
- Стратегії навчання користувачів
- Вигоди створення та розгортання Систем Управління Інформаційною Безпекою (СУІБ) в організації
- Основні принципи аудиту та процес сертифікації за стандартом ISO 27001
- Оцінка відповідності та процедури забезпечення сталості СУІБ в часі
- ISO 27002 (Code of Practice for Information Security Controls)
- ISO 15408 (Common Criteria for Information Technology Security Evaluation)
- ISO/IEC 27701:2019 - Privacy information management system
- Позиціювання GDPR
- Практикум з контролів ISO 27001:
- Вибір топ 20 найбільш пріоритетних контролів в СУІБ
- Розробка стратегічного плану покращення інфобезпеки
- Розробка стратегії внутрішнього аудиту
- Контролі ISO 27001:
- Координація в галузі інформаційної безпеки
- Розподіл обов'язків, пов'язаних з інформаційною безпекою
- Консультації фахівців з інформаційної безпеки
- Співпраця між організаціями
- Незалежна оцінка інформаційної безпеки
- Класифікація та контроль ресурсів
- Відповідальність за ресурси
- Класифікація інформації щодо рівня конфіденційності
- Питання безпеки, пов'язані з персоналом
- Безпека при формулюванні завдань та наборі співробітників
- Навчання користувачів
- Реакція на інциденти та збої у роботі
- Розробка та обслуговування систем
- Вимоги щодо безпеки систем
- Безпека в прикладних системах
- Безпека системних файлів
- Безпека при розробці та підтримці
- Фізична безпека та захист територій
- Захищені території та безпека обладнання
- Керування доступом користувачів
- Обов'язки користувачів
- Контроль доступу до обчислювальної мережі
- Контроль доступу до операційних систем
- Контроль доступу до програм
- Моніторинг доступу та використання системи
- Мобільні комп'ютери та засоби віддаленої роботи
- Оцінка та аудит
- Відповідність вимогам
- Відповідність вимогам законодавства
- Перевірка політики безпеки та відповідність технічним вимогам
- Рекомендації з аудиту систем
- Забезпечення безперервності бізнесу. Аспекти забезпечення безперервності бізнесу
- Забезпечення безпеки під час експлуатації
- Правила роботи та обов'язки
- Планування розробки та приймання системи
- Захист від зловмисного програмного забезпечення
- Службові процедури
- Управління обчислювальними мережами
- Поводження з носіями та їх безпека
- Обмін інформацією та програмним забезпеченням
- Звіти про результати планування
- Звіти про результати впровадження необхідних заходів
- Звіти про результати оцінок та аудитів
- Звіти про специфічні події, інциденти
Після курсу слухачі зможуть:
- Розумітися на основах захисту інформації та визначати ключові поняття кібербезпеки
- Визначати терміни, концепції та основи управління ризиками
- Визначати загальні типи та вектори атак
- Визначати основи та вказівки щодо політики та процедур
- Визначати практики контролю кібербезпеки
- Визначати різні архітектурні патерни й фреймворки кібербезпеки
- Розуміти стратегії тестування на проникнення
- Визначати ключові аспекти та пов'язані з ними ризики для захисту даних, програм, операційних систем
- Розуміти аспекти мережевої безпеки, особливості платформ віртуалізації та хмар
- Визначати методологію реагування на аварії, розробку DRP планів, планів реакції на інциденти
- Визначати основні поняття, практики обробки цифрових криміналістичних даних
- Розуміти складність, вплив змін і нових технологій на стан захищеності
- Формувати стратегію створення, покращення та аудиту СУІБ згідно з ISO 27001
- Використовувати додаткові бази знань і фреймворки (NIST, MITRE, SAAM тощо) для покращення кібербезпеки
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів з теми курсу в електронному вигляді
- Електронний сертифікат НЦ
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
Курс озброїть учасників розумінням сучасних загроз кібербезпеки, стратегій захисту та методів реагування на інциденти, а також розвине навички лідерства та управління, які специфічні для області кібербезпеки.
Програма курсу
Блок 1 - Нормативи, ризики, політики, людський фактор, ISMS, документація, GRC
- Основи ІБ, кіберзагроз, CIA, PDCA, #Petya, AI-атаки
- ISO/IEC 27001, GDPR, DORA, PCI DSS, НБУ, НД ТЗІ
- Побудова ISMS з нуля: політика, SoA, аудит, GAP
- Класифікація активів, фізична безпека, Data Lifecycle
- Управління ризиками: STRIDE, FAIR, ISO 27005, матриці
- Шифрування, класифікація, DLP, Key Management
- Людський фактор, фішинг, AUP, Social Engineering
- Документація: Policy Stack, Versioning, Mapping
- Інциденти, SOC, Playbooks, AI-загрози
- GRC, KPI, метрики, звітність для НБУ / DORA
Блок 2 - Технологічні та стратегічні аспекти: DevSecOps, мережі, IAM, Red Team, сертифікації
- Secure SDLC, DevSecOps, архітектура TOGAF, ISO 42010
- Мережева архітектура, VPN, WAF, SIEM, Zero Trust
- IAM/PAM, Entra ID, Federation, SSO/MFA, lifecycle
- Криптографія, PQC, hardening, TPM, Password Policy
- Vulnerability Management: SAST, DAST, CVSS, CSPM
- BIA, критичність функцій, Recovery Categories
- BCP/DRP, відновлення ERP, резервні плани
- Supply Chain Security, TPRM, DORA SLA, onboarding
- Red / Purple Teams, MITRE ATT&CK / D3FEND, симуляції
- Сертифікації (ISO LA, CISA, CISSP), кар'єрний план
Бонуси курсу
Free English Speaking Club.
Особливості курсу
- Невеликі групи
- Система особистих кабінетів
- Доступ до відеозаписів занять
- Викладачі практики
- Оперативна служба підтримки студентів
- Практичні заняття
- Сертифікат про проходження курсу
Викладачі курсу
- Денис Кудін - CISO at N-X Technologies
- Олександр Воробйов - CISO at Polygraph Combine Ukraina
- Віталій Мельник - Lead of the direction of the Information Security Department at Metinvest
- Андрій Клепач - Chief Information Security Officer
- Геннадій Богиня - Information Security Officer at Eva
- Ілля Богиня - Менеджер з кібербезпеки в ТС Винахідник
- Cyber Security
Цей курс - експертний рівень у лінійці курсів із кібербезпеки Microsoft. Курс орієнтований на професіоналів, які займаються розробкою та впровадженням стратегій захисту в організаціях. Хоча попередній досвід не є обов'язковим, проте учасникам рекомендується мати сертифікацію спеціаліста у сфері безпеки, відповідності та посвідчень, таких як AZ-500, SC-200 або SC-300, перед проходженням цього курсу.
Програма курсу
Проєктування рішень, які відповідають рекомендаціям та пріоритетам безпеки
- Введення у концепцію Zero Trust та передові практики
- Розробка рішень з безпеки, що відповідають Cloud Adoption Framework (CAF) та Well-Architected Framework (WAF)
- Проєктування рішень, що відповідають еталонній архітектурі кібербезпеки Microsoft (MCRA) та еталону безпеки хмари Microsoft (MCSB)
- Розробка стратегії стійкості до атак програм-шантажистів та інших видів атак на основі кращих практик безпеки Microsoft
- Кейс: розробка рішень, які відповідають рекомендаціям та пріоритетам безпеки
Проєктування операцій із забезпечення безпеки, ідентифікації та можливостей відповідності вимогам
- Проєктні рішення для відповідності нормативним вимогам
- Проєктні рішення для управління ідентифікацією та доступом
- Проєктні рішення для забезпечення привілейованого доступу
- Проєктні рішення для забезпечення безпеки операцій
- Кейс: розробка операцій із забезпечення безпеки, ідентифікації та можливостей відповідності вимогам
Розробка рішень з безпеки додатків та даних
- Проєктування рішень для безпеки Microsoft 365
- Проєктування рішень для захисту програм
- Проєктування рішень для захисту даних організації
- Кейс: розробка рішень щодо безпеки додатків та даних
Проєктування рішень для забезпечення безпеки інфраструктури
- Вказівка вимог для захисту служб SaaS, PaaS та IaaS
- Проєктування рішень для управління безпекою у гібридних та багатохмарних середовищах
- Проєктування рішень для захисту серверних та клієнтських кінцевих точок
- Проєктні рішення для мережевої безпеки
- Кейс: проєктування рішень для безпеки інфраструктури
Після курсу слухачі знатимуть:
- Про концепцію нульової довіри та про те, як розпочати роботу з моделлю Zero Trust в організації
- Про Cloud Adoption Framework (CAF) та Well-Architected Framework (WAF) та про те, як їх можна використовувати для розробки більш безпечних рішень
- Про еталонну архітектуру Microsoft Cybersecurity (MCRA) та Microsoft cloud security benchmark (MCSB) та про те, як їх використовувати для розробки більш безпечних рішень
- Про поширені кіберзагрози, такі як програми-шантажисти, і про те, які шаблони для відбиття атак мають бути підготовлені в організації
- Як інтерпретувати та переводити нормативні вимоги до технічних рішень, як використовувати можливості, знайдені у Microsoft Purview, Microsoft Priva та Defender для хмари для відповідності вимогам
- Про різні стратегії управління посвідченнями та доступом до ресурсів, включаючи гібридні та багатохмарні сценарії, зовнішні посвідчення та умовний доступ
- Про передові методи розробки рішень, які ефективно керують привілейованим доступом
- Як створювати можливості операцій безпеки, включаючи ведення журналу, аудит, управління інформацією про безпеку та події (SIEM), Security Orchestration and Automated Response (SOAR) та робочі процеси безпеки
- Як розробляти рішення щодо безпеки для Exchange, Sharepoint, OneDrive та Teams
- Як захистити програми, API та процес розробки за допомогою таких методів, як управління станом, моделювання загроз та безпечний доступ для посвідчень робочого навантаження
- Про розробку рішень, які захищають дані організації за допомогою таких можливостей як Microsoft Purview, Defender для SQL, Defender для сховища
- Як аналізувати вимоги до безпеки для різних хмарних пропозицій (SaaS, PaaS та IaaS), робочих навантажень IoT, веб-робочих навантажень та контейнерів
- Як розробляти рішення щодо управління безпекою, які інтегруються в гібридні та багатохмарні сценарії за допомогою можливостей у Microsoft Defender для хмари, Azure Arc та Microsoft Cloud Security Benchmark (MCSB)
- Як аналізувати вимоги безпеки для різних типів кінцевих точок, включаючи сервери, клієнти, IoT, OT, мобільні та впроваджені пристрої. Ці вимоги враховують різні платформи та операційні системи, а також встановлюють стандарти для захисту кінцевих точок, захисту та налаштування
- Як розробляти безпечні мережеві рішення за допомогою таких методів, як сегментація мережі, фільтрація трафіку, моніторинг мережі та керування станом
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Електронні матеріали Microsoft
- Попередньо налаштоване середовище та навчання на сучасному обладнанні
- Електронний сертифікат Microsoft
- Обід і кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
Курс надає базові знання про концепції безпеки, відповідності та ідентифікації, а також пов'язаних з ними хмарних рішеннях Microsoft.
Програма курсу
Опис основних концепцій безпеки, відповідності та ідентифікації
- Опис концепцій і методологій безпеки
- Опис принципів безпеки і відповідності Microsoft
Опис концепцій і можливостей рішень Microsoft для управління ідентифікацією і доступом
- Опис концепцій ідентифікації
- Опис основних служб і типів ідентифікації Azure AD
- Опис можливостей автентифікації Azure AD
- Опис можливостей управління доступом в Azure AD
- Опис можливостей захисту і управління ідентифікацією в Azure AD
Опис можливостей рішень безпеки Microsoft
- Опис основних можливостей безпеки в Azure
- Опис можливостей управління безпекою Azure
- Опис можливостей захисту від загроз Microsoft 365
- Опис можливостей управління безпекою Microsoft 365
- Опис безпеки Endpoint за допомогою Microsoft Intune
- Підсумки модуля
Опис можливостей рішень Microsoft щодо забезпечення відповідності
- Опис можливостей управління відповідністю в Microsoft
- Опис можливостей захисту інформації та управління Microsoft 365
- Опис можливостей інсайдерського ризику в Microsoft 365
- Опис можливостей виявлення електронних даних в Microsoft 365
- Опис можливостей аудиту Microsoft 365
- Опис можливостей управління ресурсами в Azure
Після курсу слухачі зможуть:
- Описувати основні концепції безпеки, відповідності та ідентифікації
- Описувати концепції і можливості рішень Microsoft для управління ідентифікацією і доступом
- Описувати можливості рішень безпеки Microsoft
- Описувати можливості управління відповідністю в Microsoft
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Електронні матеріали Microsoft
- Попередньо налаштоване середовище та навчання на сучасному обладнанні
- Електронний сертифікат Microsoft
- Обід і кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
На курсі ви опануєте найновіші хакерські інструменти, методології та практики, які використовуються хакерами та фахівцями з інформаційної безпеки для законного зламу організацій з подальшим забезепеченням їх безпеки.
Програма курсу
Модуль 1. Введення до етичного хакінгу: основи безпеки
Вивчите основи та ключові питання в інформаційній безпеці, включаючи базові принципи етичного хакінгу, засоби контролю інформаційної безпеки, відповідні закони та стандартні процедури.
Модуль 2. Розвідка та сканування
Навчитесь використовувати найновіші техніки та інструменти для збору інформації та розвідки - критично важливого етапу перед атакою в етичному хакінгу.
Модуль 3. Сканування мереж
Вивчите різні техніки сканування мереж та контрзаходи.
Модуль 4. Енумерування (перерахування)
Вивчите різні техніки енумерації, включаючи експлуатації протоколу прикордонних шлюзів (BGP) та мережеве файлове спільне використання (NFS), а також відповідні контрзаходи.
Модуль 5. Аналіз вразливостей
Вивчите, як виявляти слабкі місця в мережі, комунікаційній інфраструктурі та кінцевих системах цільової організації. У модулі також розглядаються різні типи оцінки вразливостей і інструменти для їхнього аналізу.
Модуль 6. Злам (хакінг) системи
Вивчите різні методики зламу систем, що використовуються для виявлення вразливостей систем і мереж. У цьому модулі розглядаються техніки стеганографії, атаки стеганалізу та методи приховування слідів.
Модуль 7. Загрози зловмисного ПЗ
Вивчите різні типи зловмисного програмного забезпечення (Trojan, віруси, черв'яки тощо), загрози APT та безфайлові зловмисники, процедури аналізу зловмисного ПЗ та контрзаходи проти нього.
Модуль 8. Перехоплення даних (sniffing)
Вивчите техніки перехоплення пакетів та їхнє використання для виявлення вразливостей мережі, а також контрзаходи для захисту від атак перехоплення.
Модуль 9. Соціальна інженерія
Вивчите концепції та техніки соціальної інженерії, включаючи способи виявлення спроб крадіжки, аудит вразливостей на людському рівні та пропозиції контрзаходів проти соціальної інженерії.
Модуль 10. Відмова в обслуговуванні (Denial-of-Service)
Вивчите різні техніки атак відмови в обслуговуванні (DoS) та розподіленої відмови в обслуговуванні (DDoS), а також інструменти, що використовуються для аудиту цільової системи та розробки контрзаходів й захисту від DoS, DDoS атак.
Модуль 11. Перехоплення сеансу
Вивчите різні техніки перехоплення сеансу, які використовуються для виявлення вразливостей управління сеансами на мережевому рівні, а також слабкостей у процесах автентифікації, авторизації та криптографії. Розгляньте відповідні контрзаходи.
Модуль 12. Ухилення від систем виявлення вторгнень (IDS), міжмережевих екранів (firewals) та пасток (honeypots)
Вивчите техніки ухилення від фаєрволів, систем виявлення вторгнень (IDS) та пасток. Ознайомтеся з інструментами, що використовуються для аудиту мережевої периметру на вразливості, а також контрзаходами для захисту.
Модуль 13. Злам веб-серверів
Вивчите атаки на веб-сервери, включаючи комплексну методологію атак, що використовується для аудиту вразливостей в інфраструктурах веб-серверів, а також відповідні контрзаходи.
Модуль 14. Злам веб-додатків
Вивчите атаки на веб-додатки, включаючи комплексну методологію зламу для аудиту вразливостей у веб-додатках і контрзаходи для їхнього захисту.
Модуль 15. SQL-ін'єкції
Вивчите техніки атак SQL-ін’єкцій, методи обходу захисту та контрзаходи для захисту від SQL-ін’єкцій.
Модуль 16. Злам бездротових мереж
Вивчите різні типи шифрування, загрози, методології зламу, інструменти хакерів, засоби безпеки та контрзаходи для бездротових мереж.
Модуль 17. Злам мобільних платформ
Вивчите вектори атак на мобільні платформи, злом Android та iOS, управління мобільними пристроями, рекомендації з мобільної безпеки та засоби безпеки.
Модуль 18. Злам IoT та OT
Вивчите різні типи атак на Інтернет речей (IoT) та оперативні технології (OT), методології зламу, інструменти хакерів і контрзаходи.
Модуль 19. Хмарні обчислення
Вивчите різні концепції хмарних обчислень, такі як технології контейнеризації та безсерверні обчислення, а також загрози, атаки, методології зламу та техніки безпеки хмари.
Модуль 20. Криптографія
Вивчите алгоритми шифрування, інструменти криптографії, інфраструктуру відкритих ключів (PKI), шифрування електронної пошти, шифрування дисків, атаки на криптографію та інструменти криптоаналізу.
Попередні вимоги
Для проходження курсу та вдалого складання іспиту, слухачу необхідно мати певний (базовий) рівень знань:
- Знання мережі
- TCP/IP та OSI
- Протоколи Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP та HTTP
- Знання Linux та графічних систем Linux (бажано Debian)
- Вміння працювати з командним рядком (наприклад, cat, mv, cp, rm, file, locate, grep)
- Керувати пакетами в дистрибутивах Linux на основі Debian, таких як Kali Linux (apt, aptget, apt-cache)
- Вміти працювати з командною строкою Windows та знати основні системні команди (start, type, ipconfig, netstat, arp, regedt32 тощо)
- Знання англійської мови на рівні intermidiate (письмової), оскільки навчальні матеріали курсу та іспит доступні лише англійською мовою
Знання та навички після проходження курсу:
- Володіння глибокими знаннями в галузі мереж, телекомунікацій, Інтернету та комп'ютерних систем
- Розуміння існуючих протоколів безпеки для популярних ОС, наприклад Linux, Windows та Mac OS
- Досвід "зламу" мережевих/комп'ютерних систем організації (з її дозволу), з метою оцінки слабких місць і уразливостей
- Вміння здійснювати превентивні, коригувальні та захисні контрзаходи для захисту систем від зловмисних атак
- Навчитесь ідентифікувати та відстежувати велику кількість типів паролів та ефективно протистояти атакам на них
- Розуміння термінології, етапів, класів, методів та методології етичного зламу
- Навчитесь помічати сліди та стирати цифрові докази мережевих та системних вторгнень
- Розуміння криптографічних методів та шифрування, а також інфраструктури закритих/відкритих ключів
- Знання та розуміння етичного кодексу, що регулює професійну поведінку та доречність злому
- Будете вивчати поширені кібератаки, такі як соціальна інженерія, фішинг, SQL-ін'єкції, шахрайство, підміна URL-адрес, троянські програми, занурення в сміттєві контейнери, інсайдерські атаки і т. д., й опануєте методи їх попередження
Особливості курсу
- Офіційні навчальні матеріали
- Доступ до платформи лабораторних робіт CyberQTM Labs (доступ 6 місяців)
- Сертифікат про проходження навчання CEH від EC-Council
- Ваучер для складання іспиту з CEH (дійсний 12 місяців)
- Міжнародний сертифікат CEH від EC-Council, що підтверджує рівень компетенцій етичного хакера
- Cyber Security
Курс забезпечує практичну підготовку до аналізу інцидентів безпеки, відновлення видалених даних та застосування методів цифрової криміналістики для запобігання майбутнім атакам. Ця сертифікація ідеально підходить для спеціалістів, які хочуть поглибити свої знання у сфері цифрової криміналістики, кібербезпеки та аналізу зламів.
Програма курсу
Модуль 1. Комп'ютерна криміналістика в сучасному світі
- Огляд цифрової криміналістики, її значення та ролі у сучасному світі
- Основні принципи та етапи криміналістичного розслідування
Модуль 2. Процес розслідування комп'ютерних злочинів
- Методи збору та аналізу даних з різних операційних систем, включаючи Windows, Linux та macOS
- Відновлення видалених файлів та аналіз системних артефактів
Модуль 3. Розуміння жорстких дисків та файлових систем
- Структура та функціонування файлових систем (NTFS, FAT, EXT)
- Техніки аналізу жорстких дисків та відновлення даних
Модуль 4. Отримання та дублювання даних
- Методи отримання даних з цифрових носіїв без зміни оригіналу
- Техніки створення точних копій даних для подальшого аналізу
Модуль 5. Протидія анти-криміналістичним технікам
- Розуміння методів, які використовуються зловмисниками для приховування або знищення доказів
- Стратегії виявлення та подолання таких технік
Модуль 6. Криміналістика Windows
- Збір та аналіз доказів з операційної системи Windows
- Відновлення видалених файлів, аналіз реєстру та журналів подій
Модуль 7. Криміналістика Linux та Mac
- Методи збору та аналізу даних з систем Linux та Mac
- Особливості файлових систем та інструменти для аналізу
Модуль 8. Мережева криміналістика
- Аналіз мережевого трафіку для виявлення підозрілої активності
- Використання інструментів для моніторингу та аналізу мережевих з'єднань
Модуль 9. Розслідування веб-атак
- Виявлення та аналіз атак на веб-додатки та сервери
- Збір доказів та відстеження джерел атак
Модуль 10. Криміналістика темної мережі (Dark Web)
- Методи виявлення та розслідування діяльності в темній мережі
- Інструменти та техніки для збору доказів з темної мережі
Модуль 11. Криміналістика баз даних
- Аналіз баз даних для виявлення несанкціонованого доступу або маніпуляцій
- Відновлення та аналіз видалених або змінених записів
Модуль 12. Криміналістика хмарних обчислень
- Особливості збору та аналізу даних з хмарних сервісів
- Виклики та стратегії роботи з хмарними середовищами
Модуль 13. Розслідування злочинів, пов'язаних з електронною поштою
- Аналіз електронних листів для виявлення фальсифікацій або шкідливих дій
- Відстеження джерел та відновлення видалених повідомлень
Модуль 14. Криміналістика шкідливого програмного забезпечення
- Виявлення, аналіз та знешкодження шкідливих програм
- Розуміння методів, які використовуються для приховування та розповсюдження шкідливого ПЗ
Модуль 15. Криміналістика мобільних пристроїв
- Збір та аналіз даних з мобільних телефонів та планшетів
- Відновлення видалених даних, аналіз журналів дзвінків, повідомлень та додатків
Модуль 16. Криміналістика Інтернету речей (ІоТ)
- Методи збору та аналізу даних з пристроїв IoT
- Виклики та стратегії роботи з різноманітними IoT-пристроями
Вимоги до рівня знань слухача
- Основи мережевих технологій: знання основних протоколів (TCP/IP, UDP, HTTP, FTP, DNS, DHCP) та принципів роботи комп'ютерних мереж
- Операційні системи: досвід роботи з Windows та Linux, включаючи базові команди для адміністрування
- Основи кібербезпеки: розуміння базових атак (Malware, Phishing, DDoS, Ransomware) та принципів захисту інформації
- Знання цифрової криміналістики (бажано): загальне уявлення про методи збору та аналізу цифрових доказів
- Командний рядок та скриптинг: базові навички роботи з PowerShell, Bash або Python для автоматизації аналізу даних
- Знання файлових систем та логів: розуміння структури файлових систем (NTFS, FAT, EXT), принципів ведення логів та їх аналізу
- Англійська мова: рівень Intermediate або вище, оскільки навчальні матеріали та сертифікаційний іспит проводяться англійською
- Рекомендовано: попереднє проходження курсів CEH (Certified Ethical Hacker) або інших базових курсів з кібербезпеки, але не є обов'язковим
Особливості курсу
- Офіційні навчальні матеріали від EC-Council - доступ до електронних ресурсів на 12 місяців, включаючи керівництва, методики цифрової криміналістики, лабораторні роботи та практичні завдання
- Доступ до інтерактивної навчальної платформи EC-Council - реальні кейси розслідування кіберзлочинів, практичні завдання з аналізу цифрових доказів, файлових систем, мережевого трафіку та шкідливого ПЗ
- Офіційний сертифікат про проходження курсу CHFI - підтверджує завершення навчання та набуття навичок цифрової криміналістики.
- Ваучер для складання сертифікаційного іспиту CHFI - дає можливість пройти міжнародний сертифікаційний іспит EC-Council протягом 12 місяців після навчання.
- Міжнародний сертифікат CHFI від EC-Council - офіційне підтвердження професійних компетенцій у сфері цифрової криміналістики, що визнається провідними компаніями, правоохоронними органами та урядовими установами у всьому світі
- Cyber Security
Програма курсу включає понад 25 лабораторних завдань, які імітують реальні атаки та дозволяють працювати із середовищами IoT, хмарними сервісами (AWS, Azure), SCADA-системами та інфраструктурами Active Directory. Сухачі навчаться проводити атаки на мережі з обмеженим доступом, розробляти власні експлойти, працювати з методами Pivoting і підвищення привілеїв.
Програма курсу
Модуль 1. Вступ до тестування на проникнення
Огляд основних концепцій, методологій та етапів тестування на проникнення, а також етичних та правових аспектів цієї діяльності.
Модуль 2. Визначення обсягу та залучення до тестування на проникнення
Розгляд процесів планування, визначення обсягу робіт, укладання угод та управління взаємодією з клієнтами під час проведення тестування.
Модуль 3. Розвідка з відкритих джерел (OSINT)
Вивчення методів збору інформації з публічних джерел для ідентифікації потенційних вразливостей та цілей.
Модуль 4. Тестування на проникнення за допомогою соціальної інженерії
Аналіз технік маніпулювання людьми для отримання конфіденційної інформації або доступу до систем.
Модуль 5. Зовнішнє тестування мережі на проникнення
Оцінка безпеки зовнішніх мережевих інтерфейсів, виявлення та експлуатація вразливостей ззовні організації.
Модуль 6. Внутрішнє тестування мережі на проникнення
Дослідження внутрішніх мережевих структур, виявлення вразливостей та методів їх експлуатації всередині організації.
Модуль 7. Тестування на проникнення периферійних пристроїв
Оцінка безпеки мережевих пристроїв, таких як маршрутизатори, брандмауери та інші периферійні компоненти.
Модуль 8. Тестування веб-застосунків на проникнення
Вивчення методів аналізу та експлуатації вразливостей у вебзастосунках, включаючи атаки на автентифікацію, сесії та введення даних.
Модуль 9. Тестування бездротових мереж на проникнення
Аналіз безпеки бездротових мереж, виявлення вразливостей та методів їх експлуатації.
Модуль 10. Тестування IoT на проникнення
Оцінка безпеки пристроїв Інтернету речей, виявлення специфічних вразливостей та методів їх експлуатації.
Модуль 11. Тестування OT/SCADA на проникнення
Дослідження безпеки операційних технологій та систем управління промисловими процесами, виявлення та експлуатація вразливостей.
Модуль 12. Тестування хмарних середовищ на проникнення
Оцінка безпеки хмарних інфраструктур, виявлення вразливостей та методів їх експлуатації у різних хмарних платформах.
Модуль 13. Аналіз та експлуатація бінарних файлів
Вивчення методів реверс-інжинірингу, аналізу та експлуатації бінарних вразливостей у програмному забезпеченні.
Модуль 14. Написання звітів та дії після тестування
Розгляд кращих практик документування результатів тестування, підготовки звітів та рекомендацій, а також заходів після завершення тестування.
Вимоги до рівня знань студента
- Основи кібербезпеки: знання основ інформаційної безпеки, принципів конфіденційності, цілісності та доступності даних
- Мережеві концепції: розуміння роботи TCP/IP, DNS, VPN, NAT та інших базових мережевих протоколів
- Знання операційних систем: досвід роботи з Windows та Linux, базові команди CLI
- Інструменти безпеки: початковий досвід роботи з такими інструментами, як Nmap, Metasploit, Burp Suite
- Навички програмування: основи Python або Bash для створення скриптів та автоматизації
- Розуміння концепцій етичного хакінгу: знання базових технік атак і захисту, таких як сканування та тестування на проникнення
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Сертифікованими інструкторами з великим досвідом роботи у реальних проєктах доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців
- Доступ до платформи лабораторних робіт Cyber Range на 6 місяців: практичний доступ до реалістичних середовищ для виконання завдань із тестування на проникнення
- Сертифікат про проходження курсу C|PENT від EC-Council: отримується після завершення курсу як підтвердження участі у програмі
- Ваучер для складання іспиту C|PENT (дійсний 12 місяців): дозволяє пройти офіційний сертифікаційний іспит
- Міжнародний сертифікат C|PENT від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня компетенції у роботі з багаторівневими мережами, хмарними середовищами, IoT та SCADA-системами
- Cloud technologies
- Cyber Security
Програма курсу включає сучасні підходи до захисту хмарних платформ (AWS, Azure, Google Cloud) та аналізу ризиків. Ви опануєте інструменти й методи управління безпекою в багаторівневих хмарних середовищах, такі теми, як управління доступом, захист даних, архітектура безпеки та відповідність нормативним стандартам.
Програма курсу
Модуль 1. Концепції, архітектура та дизайн хмарних обчислень
- Основи хмарних обчислень
- Хмарні референсні архітектури
- Дизайн безпечних хмарних середовищ
Модуль 2. Безпека даних у хмарі
- Життєвий цикл даних у хмарі
- Класифікація та контроль доступу до даних
- Шифрування та захист даних
Модуль 3. Безпека платформи та інфраструктури хмарних обчислень
- Компоненти хмарної інфраструктури
- Управління віртуалізацією та контейнерами
- Забезпечення безпеки мережевих компонентів у хмарі
Модуль 4. Безпека хмарних додатків
- Розробка безпечних хмарних додатків
- Управління ідентифікацією та доступом
- Тестування та оцінка безпеки додатків
Модуль 5. Операційна безпека в хмарі
- Управління подіями безпеки
- Планування безперервності бізнесу та відновлення після збоїв
- Управління журналами та моніторинг безпеки
Модуль 6. Правові аспекти, управління ризиками та відповідність
- Нормативно-правові вимоги та стандарти
- Управління ризиками в хмарних середовищах
- Політики конфіденційності та захисту даних
Вимоги до рівня знань студента
- Досвід роботи в ІТ: мінімум 5 років, з яких 3 роки в інформаційній безпеці та 1 рік у відповідних доменах CCSP
- Розуміння основ кібербезпеки: знання принципів і методів захисту
- Навички управління: досвід роботи з управлінням доступом, аудитом, конфігурацією хмарних середовищ
- Базові знання стандартів: розуміння стандартів і нормативів у сфері хмарних обчислень (наприклад, ISO/IEC 27017)
- Досвід у сфері управління ризиками та оцінки відповідності: аналіз ризиків і впровадження стратегій для їх мінімізації
- Якщо досвід роботи не відповідає вимогам, слухач може скласти іспит CCSP і отримати статус Associate of ISC2, поки накопичує необхідний досвід
Особливості курсу
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
- Сертифікат про проходження курсу
- Cloud technologies
- Cyber Security
Курс охоплює ключові аспекти кібербезпеки, включаючи управління доступами, конфігурацію безпеки, виявлення загроз, реагування на інциденти та захист контейнеризованих середовищ (Docker, Kubernetes).
Програма курсу
Модуль 1. Вступ до хмарних обчислень та архітектури
- Огляд хмарних обчислень: визначення, моделі надання послуг (IaaS, PaaS, SaaS) та моделі розгортання (публічна, приватна, гібридна хмара)
- Архітектура хмарних обчислень: ключові компоненти та концепції, такі як віртуалізація, багатокористувацькість та масштабованість
Модуль 2. Управління хмарною безпекою
- Політики безпеки: розробка та впровадження політик безпеки для хмарних середовищ
- Управління ризиками: ідентифікація, оцінка та пом'якшення ризиків у хмарних інфраструктурах
Модуль 3. Управління ідентифікацією та доступом (ІАМ)
- Моделі контролю доступу: ролевий (RBAC), атрибутивний (ABAC) та інші
- Реалізація IAM: налаштування користувачів, груп, ролей та політик доступу в хмарних платформах
Модуль 4. Управління безпекою хмарних обчислень
- Безпека даних: методи шифрування, захист даних у стані спокою та під час передачі
- Безпека мережі: налаштування брандмауерів, віртуальних приватних мереж (VPN) та систем виявлення вторгнень (IDS/IPS)
Модуль 5. Управління безпекою операцій у хмарі
- Моніторинг та логування: використання інструментів для збору та аналізу логів, виявлення аномалій
- Реагування на інциденти: планування та впровадження процедур реагування на безпекові події
Модуль 6. Управління безпекою DevOps у хмарі
- Інтеграція безпеки в DevOps: концепція DevSecOps, автоматизація безпекових перевірок у CICD-конвеєрах
- Інструменти та практики: використання інструментів для статичного та динамічного аналізу безпеки коду
Модуль 7. Управління безпекою правових та нормативних аспектів у хмарі
- Відповідність стандартам: розгляд вимог GDPR, HIPAA, PCI DSS та інших регуляторних актів
- Юридичні аспекти: правові питання зберігання та обробки даних у хмарних середовищах
Модуль 8. Управління безпекою стандартів у хмарі
- Міжнародні стандарти: ознайомлення з ISO/IEC 27001, NIST та іншими стандартами безпеки
- Впровадження стандартів: практичні кроки для забезпечення відповідності хмарних сервісів встановленим стандартам
Модуль 9. Управління безпекою у хмарних платформах
- AWS Security: налаштування та управління безпекою в Amazon Web Services
- Azure Security: захист ресурсів у Microsoft Azure
- Google Cloud Security: управління безпекою в Google Cloud Platform
Модуль 10. Управління безпекою у хмарних додатках
- Безпека веб-додатків: виявлення та усунення вразливостей, захист від поширених атак
- Безпека API: управління доступом та захист інтерфейсів прикладного програмування
Модуль 11. Управління безпекою у хмарних даних
- Захист даних: методи шифрування, управління ключами та забезпечення конфіденційності
- Управління даними: стратегії резервного копіювання, відновлення та знищення даних
Вимоги до рівня знань слухача
- Базові знання кібербезпеки: розуміння основних загроз, принципів управління ризиками та стандартів безпеки (ISO 27001, NIST, GDPR)
- Знання роботи хмарних платформ: базове розуміння інфраструктури AWS, Microsoft Azure або Google Cloud (IAM, віртуальні мережі, безпекові сервіси)
- Розуміння мережевої безпеки: знання основ TCP/IP, DNS, VPN, Firewall, Proxy, Load Balancing
- Основи управління доступами (IAM): знання принципів контролю доступу, Multi-Factor Authentication (MFA), Role-Based Access Control (RBAC)
- Базові навички роботи з Linux і Windows: розуміння файлових систем, командного рядка, системних журналів та мережевих інструментів
- Розуміння DevSecOps: знання основних процесів безпеки в CICD-конвеєрах, автоматизації сканування вразливостей (SAST/DAST)
- Рівень англійської мови: середній рівень (B1–B2) для розуміння навчальних матеріалів та складання іспиту
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
- Доступ до інтерактивної навчальної платформи EC-Council на 6 місяців: лабораторні роботи у реалістичних сценаріях, що дозволяють відпрацювати впровадження кібербезпеки в хмарних середовищах
- Офіційний сертифікат про проходження курсу C|CSE від EC-Council: підтверджує успішне завершення навчальної програми та набуття необхідних знань з хмарної безпеки
- Ваучер для складання сертифікаційного іспиту C|CSE: дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
- Міжнародний сертифікат C|CSE від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері Cloud Security
- Cyber Security
Програма CCISO готує топменеджерів, директорів з кібербезпеки (CISO), CIO та керівників IT-служб до вирішення стратегічних та управлінських завдань у сфері кіберзахисту. Вона спрямована на практичне застосування принципів інформаційної безпеки на рівні підприємств, організацій та урядових структур.
Програма курсу
Домен 1. Управління інформаційною безпекою (Governance)
- Розробка та впровадження стратегії інформаційної безпеки, що відповідає бізнес-цілям організації
- Створення політик, стандартів та процедур для забезпечення належного рівня безпеки
- Управління персоналом інформаційної безпеки, включаючи визначення ролей та обов'язків
Домен 2. Управління ризиками, контролями та аудитом (Risk Management, Controls, Audit Management)
- Ідентифікація та оцінка ризиків, пов'язаних з інформаційною безпекою
- Розробка та впровадження контролів для зниження ризиків до прийнятного рівня
- Планування та проведення аудитів інформаційної безпеки для забезпечення відповідності стандартам
Домен 3. Управління програмою інформаційної безпеки та операціями (Security Program Management and Operations)
- Створення та управління програмою інформаційної безпеки, що охоплює всі аспекти безпеки в організації
- Моніторинг та управління щоденними операціями безпеки, включаючи реагування на інциденти
- Постійне вдосконалення програми безпеки на основі зворотного зв'язку та змін у середовищі загроз
Домен 4. Основні компетенції інформаційної безпеки (Information Security Core Competencies)
- Розуміння технічних аспектів безпеки, таких як мережева безпека, криптографія та безпека додатків
- Управління ідентифікацією та доступом (IAM) для забезпечення контролю доступу до інформаційних ресурсів
- Оцінка та управління ризиками, пов'язаними з хмарними сервісами та мобільними технологіями
Домен 5. Стратегічне планування, фінанси та управління постачальниками (Strategic Planning, Finance, Vendor Management)
- Розробка довгострокових планів для забезпечення безпеки інформаційних ресурсів
- Бюджетування, управління витратами та оцінка рентабельності інвестицій у безпеку
- Оцінка та вибір постачальників, управління контрактами та забезпечення відповідності постачальників вимогам безпеки організації
Вимоги до рівня знань студента
- Досвід роботи: мінімум 5 років у сфері інформаційної безпеки, включаючи управлінські ролі (CISO, CIO, IT Security Manager, Risk Manager, Compliance Officer)
- Знання стандартів безпеки: необхідно розуміти ISO 27001, NIST, GDPR, PCI DSS, SOC 2, а також принципи управління ризиками
- Досвід у стратегічному управлінні безпекою: управління корпоративними програмами кібербезпеки, розробка політик та процедур безпеки
- Фінансова грамотність у сфері кібербезпеки: розуміння бюджетування, оцінки витрат на безпеку, ROI безпекових заходів
- Знання управління інцидентами: розробка стратегій реагування на кіберзагрози, побудова процесів Security Operations Center (SOC)
- Розуміння compliance та нормативних вимог: управління відповідністю вимогам регуляторів та міжнародних стандартів
- Технічна експертиза в інформаційній безпеці: базові знання мережевої безпеки, шифрування, управління доступами (IAM), Cloud Security
- Рівень англійської мови: Intermediate або вище, оскільки всі навчальні матеріали та іспит доступні виключно англійською мовою
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Навчання з сертифікованими інструкторами, які є експертами у сфері кібербезпеки
- Застосовування отриманих знань у реальних управлінських завданнях орієнтований на стратегічне управління безпекою, ризик-менеджмент, фінанси
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, що охоплюють всі аспекти управління інформаційною безпекою на рівні CISO
- Доступ до інтерактивної навчальної платформи EC-Council: кейси, реальні сценарії корпоративного управління безпекою, симуляції стратегічного прийняття рішень та управління ризиками
- Офіційний сертифікат про проходження курсу CCISO від EC-Council: підтверджує завершення програми навчання та володіння критично важливими навичками у сфері інформаційної безпеки
- Ваучер для складання сертифікаційного іспиту CCISO: дозволяє пройти офіційний міжнародний іспит, термін дії - 12 місяців
- Міжнародний сертифікат CCISO від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня експертизи у сфері інформаційної безпеки, що визнається провідними компаніями у всьому світі
- Практичні кейси на основі реальних інцидентів
- Стратегічний підхід до інформаційної безпеки
- Підготовка до офіційного сертифікаційного іспиту CCISO
- Cyber Security
Курс Certified Threat Intelligence Analyst (CTIA) від EC-Council - це структурована навчальна програма, що готує фахівців до ефективного збору, аналізу та використання інформації про загрози для зміцнення кібербезпеки організацій. Навчання охоплює повний цикл Threat Intelligence – від збору даних із відкритих і закритих джерел до створення стратегічних звітів для керівництва та технічних спеціалістів.
Програма курсу
Модуль 1. Вступ до кіберрозвідки
- Основи кіберрозвідки та її значення
- Концепції Cyber Threat Intelligence (CTI)
- Життєвий цикл кіберрозвідки та її фреймворки
- Платформи для кіберрозвідки (TIPs)
- Розвідка загроз у хмарних середовищах
- Майбутні тренди та безперервне навчання
Модуль 2. Кіберзагрози та фреймворки атак
- Типи та категорії кіберзагроз
- Основні тактики, техніки та процедури (TTPs) зловмисників
- Огляд фреймворків ATT&CK, Cyber Kill Chain та Diamond Model
- Впровадження CTI у системи безпеки
Модуль 3. Вимоги, планування, стратегія та аналіз
- Визначення потреб організації у кіберрозвідці
- Побудова стратегії Threat Intelligence
- Аналіз ризиків та оцінка загроз
- Побудова CTI-стратегії у корпоративному середовищі
Модуль 4. Збір та обробка даних
- Методи збору загрозової інформації
- Використання OSINT, HUMINT, TECHINT, SIGINT для розвідки загроз
- Автоматизовані інструменти та платформи збору даних
- Обробка, нормалізація та зберігання розвідувальних даних
Модуль 5. Аналіз даних
- Техніки аналізу зібраних розвідданих
- Кореляція та збагачення даних
- Виявлення моделей атак та поведінки зловмисників
- Інструменти та методики аналізу кіберзагроз
Модуль 6. Формування та розповсюдження звітів з кіберрозвідки
- Структура та формати аналітичних звітів з CTI
- Використання Threat Intelligence для стратегічного та тактичного аналізу
- Автоматизація генерації звітів
- Взаємодія з аналітиками та безпековими командами
Модуль 7. Threat Hunting та виявлення загроз
- Основи проактивного виявлення загроз
- Методи пошуку загроз у мережах та системах
- Взаємозв'язок між Threat Hunting та Threat Intelligence
- Використання CTI у SOC-операціях
Модуль 8. Використання CTI в SOC реагуванні на інциденти та управлінні ризиками
- Інтеграція CTI у процеси Security Operations Center (SOC)
- Використання загрозової інформації для ефективного реагування на інциденти
- Управління кіберризиками за допомогою CTI
- Політики та рекомендації для підвищення ефективності кіберзахисту
Вимоги до рівня знань слухача
- Основи кібербезпеки: базове розуміння кіберзагроз, атак та методів захисту інформаційних систем
- Знання мережевих технологій: розуміння основ TCP/IP, DNS, HTTP, VPN, Firewall, IDS/IPS
- Аналіз логів і подій: вміння працювати з системами журналювання, SIEM-рішеннями та моніторингом мережевого трафіку
- Знання шкідливого ПЗ (Malware): базові навички виявлення та аналізу шкідливих програм, фішингових атак, руткітів
- Робота з OSINT-інструментами: вміння застосовувати методи відкритої розвідки (Shodan, Maltego, VirusTotal, WHOIS, Threat Intelligence Platforms)
- Знання основного програмного забезпечення для аналізу загроз: робота з платформами Threat Intelligence (MISP, Anomali, Recorded Future)
- Англійська мова (рівень Intermediate): оскільки основна частина навчальних матеріалів, інструментів та іспит представлені англійською мовою
- Базовий досвід роботи у сфері SOC, CERT або кібербезпеки (бажано, але не обов'язково)
- Необов'язково, але буде перевагою: попередній досвід роботи в інформаційній безпеці або сертифікація, наприклад, CEH, Security+, GCIH
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Навчання з сертифікованими інструкторами, які є експертами у сфері кібербезпеки
- Навчання включає розбір сучасних кібератак, методів збору та аналізу загрозової інформації, дослідження тактик зловмисників (TTPs) та використання threat intelligence-платформ
- Робота з реальними кейсами розвідки загроз, використання OSINT, SIEM, ATT&CK Framework та інших інструментів аналізу загроз
- Після завершення курсу слухачі готові впроваджувати кіберрозвідку у корпоративні процеси, виявляти та аналізувати загрози у реальному часі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, необхідних для ефективної підготовки до сертифікації CTIA
- Доступ до інтерактивної навчальної платформи EC-Council: модульні навчальні матеріали, реальні кейси аналізу кіберзагроз, практичні завдання з оцінки ризиків та побудови стратегій загрозової розвідки
- Офіційний сертифікат про проходження курсу CTIA від EC-Council: підтвердження завершення програми навчання та засвоєння ключових навичок у сфері кіберрозвідки загроз
- Ваучер для складання сертифікаційного іспиту CTIA: можливість пройти офіційний міжнародний іспит, термін дії ваучера - 12 місяців
- Міжнародний сертифікат CTIA від EC-Council після успішного складання іспиту: підтвердження експертного рівня у сфері аналізу кіберзагроз, що визнається провідними компаніями та державними установами у всьому світі
- Cyber Security
Certified SOC Analyst (CSA) - це базовий, але потужний курс, розроблений для формування фундаментальних знань і практичних навичок роботи в Security Operations Center (SOC). Програма готує аналітиків для моніторингу безпеки, аналізу загроз та оперативного реагування на інциденти, забезпечуючи захист сучасних організацій від кіберзагроз.
Програма курсу
Модуль 1. Операції та управління Центру операцій безпеки (SOC)
Основи роботи в Security Operations Center (SOC), ролі та завдання аналітиків безпеки, управління процесами безпеки.
Модуль 2. Розуміння кіберзагроз, IoC та методології атак
Вивчення індикаторів компрометації (IoC), типів кіберзагроз та методів атак.
Модуль 3. Інциденти, події та ведення журналів
Робота з журналами подій для аналізу та виявлення аномалій, складання звітів про інциденти та реагування на них, управління логами: методи збору, зберігання та аналізу даних.
Модуль 4. Виявлення інцидентів із використанням SIEM
Основи Security Information and Event Management (SIEM), використання SIEM-систем для моніторингу мережі, автоматизація процесів виявлення загроз за допомогою SIEM.
Модуль 5. Посилене виявлення інцидентів із використанням кіберрозвідки
Інтеграція розвідувальних даних для посилення виявлення загроз, використання інструментів розвідки для прогнозування атак, методи аналізу та оцінки кіберзагроз.
Модуль 6. Реагування на інциденти
Стратегії швидкого реагування на інциденти безпеки, методи мінімізації наслідків атак, відновлення систем після інцидентів та документування уроків.
Вимоги до рівня знань студента
- Знання операційних систем: базове розуміння Windows та Linux, включаючи команди CLI
- Базові знання мережевих технологій: розуміння моделей OSI, TCP/IP та роботи мережевих пристроїв
- Основи кібербезпеки: базові знання про IDS, IPS, шкідливе ПЗ та фаєрволи
- Робота з логами: досвід аналізу логів або трафіку за допомогою інструментів Wireshark чи подібних
- Навички програмування: базові концепції програмування чи скриптів
- Англійська мова: середній рівень для читання технічної документації та складання іспиту
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council: електронний доступ до матеріалів курсу (доступ протягом 12 місяців), включаючи теоретичний контент, інструкції та кейси
- Доступ до Cyber Range: інтерактивна платформа лабораторних робіт для практичного відпрацювання сценаріїв виявлення та реагування на інциденти (доступ протягом 6 місяців)
- Сертифікат про проходження курсу від EC-Council: після успішного завершення навчання ви отримаєте офіційний сертифікат про проходження курсу
- Ваучер для складання сертифікаційного іспиту CSA: дійсний протягом 12 місяців з моменту отримання
- Міжнародний сертифікат CSA від EC-Council: після успішного складання сертифікаційного іспиту ви отримаєте офіційний сертифікат, який підтверджує ваші компетенції у сфері роботи SOC-аналітика
- Cyber Security
ICS/SCADA Cybersecurity - це спеціалізований курс, спрямований на захист критичних систем, таких як енергетика, транспорт, виробництво та інші сектори, що використовують SCADA/ICS технології. Програма включає аналіз уразливостей, кіберзагроз та інцидентів, навчання захисту від атак і відновлення систем після них. Курс побудований на реальних сценаріях атак і практичних лабораторіях, що допомагає отримати навички швидкого реагування та створення надійних стратегій захисту.
Програма курсу
Модуль 1. Вступ до ICS/SCADA
- Вступ до захисту мереж ICS/SCADA, ключові концепції та особливості роботи з критичними системами
- Огляд моделей безпеки інформаційних технологій та ICS/SCADA
- Аналіз ризиків та управління ними в контексті промислових систем
- Розробка та впровадження політик безпеки для ICS/SCADA
- Огляд типових атак на системи ICS/SCADA та їх поверхні атаки
- Розуміння специфічних протоколів, таких як Modbus та BACnet, та їх вразливостей
Модуль 2. Основи протоколу TCP/IP
- Базове розуміння мережевих протоколів TCP/IP, їх важливість у критичних інфраструктурах та потенційні вразливості
- Вступ до мережевих протоколів TCP/IP та їх архітектури
- Розуміння концепцій багаторівневих протоколів та їх застосування в ICS/SCADA
- Огляд специфічних протоколів, що використовуються в промислових системах
Модуль 3. Вступ до хакінгу
- Вступ до методів хакінгу: як зловмисники атакують ICS/SCADA, основи технік атак
- Огляд процесу хакінгу та методологій атак
- Методи збору інформації, сканування та виявлення вразливостей в системах ICS/SCADA
- Аналіз відомих атак на промислові системи та їх наслідків
Модуль 4. Управління вразливостями
- Оцінка вразливостей: методи ідентифікації, аналізу та усунення вразливостей у критичних системах
- Визначення та оцінка вразливостей в системах ICS/SCADA
- Використання інструментів для сканування та управління вразливостями
- Розуміння унікальних викликів, пов'язаних з управлінням вразливостями в промислових системах
Модуль 5. Стандарти та регуляції у сфері кібербезпеки
- Огляд міжнародних стандартів, таких як ISO 27001, NERC CIP, CFATS, ISA99, IEC 62443 та NIST SP 800-82
- Розуміння їх застосування в контексті ICS/SCADA та забезпечення відповідності вимогам
Модуль 6. Захист мережі ICS
- Побудова захищених мереж ICS: принципи, методи та технології захисту
- Впровадження фізичної безпеки та політик для захисту промислових систем
- Оцінка вразливостей та застосування відповідних контролів для зниження ризиків
- Моніторинг та захист від загроз, пов'язаних з застарілим обладнанням
Модуль 7. Захист ізольованих систем (Air Gap)
- Захист ізольованих систем (Air Gap): ризики, стратегії та інструменти для забезпечення безпеки
- Аналіз переваг та недоліків підключення ізольованих систем до мережі
- Використання технологій, таких як Guard, Data Diode та Next Generation Firewalls, для безпечного з'єднання
- Впровадження сильних методів аутентифікації та моніторингу для зменшення ризиків
Модуль 8. Вступ до систем вторгнень (IDS) та запобігання вторгненням (IPS)
- Вступ до систем виявлення та запобігання вторгненням, їх роль у моніторингу та захисті ICS/SCADA
- Розуміння можливостей та обмежень IDS та IPS в контексті ICS/SCADA
- Типи IDS: мережеві, хостові та вузлові
- Методи виявлення вторгнень, аналізу журналів та аналізу шкідливого ПЗ в промислових системах
- Впровадження ефективних правил для моніторингу та захисту мереж ICS/SCADA
Вимоги до рівня знань студента
- Основи кібербезпеки: зозуміння загальних принципів захисту інформації та основних атак
- Знання мережевих технологій: основи роботи мереж, протоколів (TCP/IP), принципів сегментації
- Розуміння ICS/SCADA: базові знання архітектури систем
- Вміння працювати з системами управління: Linux, Windows
- Практичний досвід у мережевій безпеці: базові навички роботи з IDS/IPS, антивірусами та іншими захисними рішеннями
- Аналіз ризиків: основи оцінки ризиків і управління інцидентами
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council: доступ до електронних матеріалів курсу, які охоплюють всі модулі програми (доступ на 12 місяців)
- Доступ до лабораторних робіт: практичні завдання у спеціальному середовищі Cyber Range, яке дозволяє відпрацьовувати реальні сценарії атак та захисту (доступ на 6 місяців)
- Сертифікат про проходження навчання: після завершення курсу ви отримаєте офіційний сертифікат від EC-Council, що підтверджує проходження програми
- Ваучер на складання сертифікаційного іспиту: ваучер для складання офіційного сертифікаційного іспиту з ICS/SCADA Cybersecurity (дійсний 12 місяців)
- Міжнародний сертифікат ICS/SCADA Cybersecurity: після успішного складання іспиту ви отримаєте сертифікат, який підтверджує вашу компетенцію у сфері захисту критичних інфраструктур
- Cyber Security
Кожний курс дає необхідні базові технічні знання з мережевого захисту, етичного зламу й цифрової криміналістики, та забезпечує достатній практичний досвід за кожним напрямком.
Програма курсу
Network Defence Essentials
Модуль 1. Основи мережевої безпеки
Вивчення ключових аспектів мережевої безпеки, включаючи протоколи та методи захисту інформації.
Модуль 2. Ідентифікація, автентифікація та авторизація
Розгляд принципів контролю доступу, управління ідентифікацією та доступом користувачів.
Модуль 3. Адміністративні засоби контролю мережевої безпеки
Ознайомлення з нормативними рамками, розробкою політик безпеки та проведенням навчань з обізнаності у сфері безпеки.
Модуль 4. Фізичні засоби контролю мережевої безпеки
Вивчення методів фізичного захисту мережевої інфраструктури, включаючи контроль доступу та захист обладнання.
Модуль 5. Технічні засоби контролю мережевої безпеки
Розгляд технічних механізмів захисту, таких як брандмауери, системи виявлення вторгнень та антивірусні програми.
Модуль 6. Віртуалізація та хмарні обчислення
Ознайомлення з концепціями віртуалізації, хмарних обчислень та відповідними заходами безпеки.
Модуль 7. Безпека бездротових мереж
Вивчення основ бездротових мереж, методів шифрування та заходів безпеки для захисту бездротових з'єднань.
Модуль 8. Безпека мобільних пристроїв
Розгляд питань безпеки мобільних пристроїв, включаючи управління пристроями та захист даних.
Модуль 9. Безпека пристроїв IoT
Ознайомлення з ризиками та заходами безпеки, пов'язаними з пристроями IoT.
Модуль 10. Криптографія та інфраструктура відкритих ключів (РКІ)
Вивчення основ криптографії, методів шифрування та управління ключами для забезпечення конфіденційності та цілісності даних.
Модуль 11. Безпека даних
Розгляд методів захисту даних, включаючи шифрування, резервне копіювання та запобігання втраті даних.
Модуль 12. Моніторинг мережевого трафіку
Ознайомлення з методами аналізу та моніторингу мережевого трафіку для виявлення підозрілої активності та потенційних загроз.
Ethical Hacking Essentials
Модуль 1. Основи інформаційної безпеки
Вивчення ключових аспектів інформаційної безпеки, включаючи загрози, вразливості та методи захисту даних.
Модуль 2. Основи етичного хакінгу
Ознайомлення з концепціями етичного хакінгу, різновидами хакерів та етапами процесу тестування на проникнення.
Модуль 3. Загрози інформаційній безпеці та оцінка вразливостей
Аналіз різних типів загроз, таких як шкідливе програмне забезпечення, та проведення оцінки вразливостей для виявлення потенційних ризиків.
Модуль 4. Техніки зламу паролів та заходи протидії
Вивчення методів зламу паролів, інструментів для їх реалізації та способів захисту від таких атак.
Модуль 5. Техніки соціальної інженерії та заходи протидії
Ознайомлення з методами маніпуляції людьми для отримання конфіденційної інформації та способами запобігання таким атакам.
Модуль 6. Атаки на мережному рівні та заходи протидії
Розгляд атак на мережевому рівні, таких як перехоплення трафіку, атаки типу "відмова в обслуговуванні", та методів їх запобігання.
Модуль 7. Атаки на веб-програми та заходи протидії
Вивчення вразливостей веб-додатків, таких як SQL-ін'єкції, та методів їх усунення.
Модуль 8. Атаки на бездротові мережі та заходи протидії
Ознайомлення з загрозами для бездротових мереж, методами атак та способами їх захисту.
Модуль 9. Атаки на мобільні пристрої та заходи протидії
Розгляд вразливостей мобільних пристроїв, методів атак та рекомендацій щодо їх безпеки.
Модуль 10. Атаки на IoT та OT й заходи протидії
Вивчення загроз для пристроїв Інтернету речей та операційних технологій, методів атак та способів їх захисту.
Модуль 11. Загрози хмарних обчислень та заходи протидії
Ознайомлення з ризиками, пов'язаними з хмарними сервісами, та методами забезпечення їх безпеки.
Модуль 12. Основи тестування на проникнення
Вивчення процесу тестування на проникнення, його етапів, стратегій та рекомендацій для проведення ефективних тестів.
Digital Forensics Essentials
Модуль 1. Основи комп'ютерної криміналістики
Вивчення фундаментальних концепцій комп'ютерної криміналістики, цифрових доказів, готовності до розслідувань та ролей і обов'язків судового експерта.
Модуль 2. Процес розслідування комп'ютерної криміналістики
Ознайомлення з етапами процесу розслідування: передрозслідувальна фаза, фаза розслідування та построзслідувальна фаза.
Модуль 3. Розуміння жорстких дисків та файлових систем
Вивчення різних типів дискових накопичувачів, їх характеристик, логічної структури, процесу завантаження операційних систем (Windows, Linux, Mac) та файлових систем.
Модуль 4. Збір та дублювання даних
Ознайомлення з методами збирання даних, їх типами, форматами та методологією дублювання для забезпечення цілісності доказів.
Модуль 5. Протидія антифоренсик-технікам
Вивчення різних антифоренсик-технік, що використовуються для приховування слідів, та способів їх виявлення і нейтралізації.
Модуль 6. Форенсика Windows
Аналіз методів збору та аналізу волатильних і неволатильних даних у системах Windows, включаючи аналіз пам'яті, реєстру, кешу, кукісів та історії браузера.
Модуль 7. Форенсика Linux та Mac
Ознайомлення з методами збору та аналізу даних у системах Linux та Mac, включаючи аналіз файлових систем та метаданих.
Модуль 8. Мережева форенсика
Вивчення основ мережевої форенсики, кореляції подій та аналізу мережевого трафіку для виявлення підозрілої активності.
Модуль 9. Розслідування веб-атак
Аналіз журналів веб-серверів та проведення форенсики веб-додатків для виявлення та розслідування різних атак на веб-ресурси.
Модуль 10. Форенсика темної мережі (Dark Web)
Ознайомлення з роботою темної мережі, браузера TOR та методами проведення форенсики в цих середовищах.
Модуль 11. Розслідування електронних злочинів
Вивчення роботи електронної пошти та проведення форенсики для виявлення та розслідування злочинів, пов'язаних з електронною поштою.
Модуль 12. Форенсика шкідливого програмного забезпечення
Ознайомлення з основами форенсики шкідливого ПЗ, різними методами аналізу та виявлення шкідливих програм.
Навички які ви опануєте на курсі:
- опануєте основи мережевої безпеки, інформаційної безпеки та тестування на проникнення
- будете розуміти принципи роботи бездротової мережі, мобільних пристроїв, віртуалізації, хмарних платформ
- будете розбиратись в таких поняттях як: ідентифікація, автентифікація та авторизація, моніторинг мережевого трафіку
- дізнаєтесь, які існують методи зламу мереж, мобільних пристроїв, хмарних сервісів
- ознайомитесь з процесами розслідування комп'ютерної криміналістики
- отримаєте розуміння про жорсткі диски, файлові системи, про збір та дублювання даних
- дізнаєтесь про криміналістику Windows, Linux та Maс та розслідування веб-атак
Посади які відповідають отриманим знанням:
- технічний спеціаліст служби підтримки
- фахівець з технічної підтримки
- аналітик з кіберзлочинності
- фахівець з кібербезпеки
- мережевий адміністратор
- аналітик інцидентів та вторгнень
- технічний спеціаліст з мереж
- фахівець з кіберкриміналістики
Особливості курсу
- Офіційні навчальні матеріали
- Доступ до платформи лабораторних робіт iLabs (доступ 6 місяців)
- 3 сертифікати (NDE, EHE, DFE) від SEGA про навчання
- 3 ваучери для складання іспиту з NDE, EHE, DFE (дійсні 12 місяців)
- 3 міжнародні сертифікати(NDE, EHE, DFE) від EC-Council, що підтверджують базовий рівень компетенцій в кібербезпеці
- Cyber Security
Це комплексний курс із мережевої безпеки, розроблений для підготовки фахівців, здатних виявляти, запобігати та реагувати на сучасні кіберзагрози. Програма курсу поєднує в собі теоретичні основи та практичні навички, необхідні для активного захисту цифрових активів будь-якої компанії.
Програма курсу
Модуль 1. Атаки на мережу та стратегії захисту
Огляд сучасних мережевих атак та методів їх виявлення. Розробка ефективних стратегій захисту.
Модуль 2. Адміністративна безпека мережі
Вивчення політик, процедур і документів, необхідних для управління безпекою мережі.
Модуль 3. Технічна безпека мережі
Реалізація технічних засобів для захисту інфраструктури, таких як шифрування, VPN та багаторівневий захист.
Модуль 4. Безпека периметру мережі
Захист мережевого периметра за допомогою брандмауерів, IDS/IPS та інших технологій.
Модуль 5. Endpoint Security - системи Windows
Захист пристроїв на базі Windows, включаючи налаштування безпеки та управління оновленнями.
Модуль 6. Endpoint Security - системи Linux
Забезпечення безпеки Linux-систем, налаштування прав доступу та моніторинг активності.
Модуль 7. Endpoint Security - мобільні пристрої
Захист мобільних пристроїв, управління додатками та даними, протидія мобільним загрозам.
Модуль 8. Endpoint Security - пристрої IoT
Забезпечення безпеки пристроїв Інтернету речей (IoT) та управління ризиками, пов'язаними з ними.
Модуль 9. Безпека адміністративних додатків
Управління безпекою додатків, розробка політик та процедур для захисту від вразливостей.
Модуль 10. Безпека даних
Захист даних від несанкціонованого доступу, шифрування та управління правами доступу.
Модуль 11. Безпека віртуальної мережі підприємства
Забезпечення безпеки віртуалізованих середовищ та управління віртуальними мережами.
Модуль 12. Безпека хмарної мережі підприємства
Захист хмарної інфраструктури, включаючи AWS, Azure та Google Cloud, від сучасних загроз.
Модуль 13. Безпека бездротової мережі підприємства
Вивчення методів захисту Wi-Fi мереж, запобігання перехопленню трафіку та іншим атакам.
Модуль 14. Моніторинг та аналіз трафіку мережі
Аналіз мережевого трафіку, виявлення аномалій та забезпечення його захисту.
Модуль 15. Моніторинг та аналіз мережевих журналів
Збір та аналіз логів для виявлення підозрілої активності та розслідування інцидентів.
Модуль 16. Реагування на інциденти та судово-криміналістичне розслідування
Проведення розслідувань інцидентів, збір доказів та документування.
Модуль 17. Безперервність бізнесу та відновлення після катастроф
Розробка планів дій для мінімізації збитків та швидкого відновлення роботи після інцидентів.
Модуль 18. Передбачення ризику з управлінням ризиками
Оцінка та управління ризиками для запобігання потенційним загрозам.
Модуль 19. Оцінювання вразливостей за допомогою аналізу поверхні атаки
Визначення та аналіз можливих точок входу для зловмисників з метою їх усунення.
Модуль 20. Прогнозування загроз за допомогою кіберрозвідки
Використання розвідданих для передбачення та запобігання майбутнім атакам.
Попередні вимоги
- Базові знання TCP/IP: розуміння основ мережевих протоколів
- Знання основ кібербезпеки: знання основних концепцій захисту даних
- Знання мережевих сервісів: розуміння роботи DNS, DHCP, HTTP/HTTPS
- Робота з операційними системами: вміння адмініструвати Windows та Linux
- Навички роботи з мережевим обладнанням: досвід налаштування маршрутизаторів та комутаторів
- Базові навички скриптингу: вміння використовувати скрипти для автоматизації завдань
Знання та навички після проходження курсу:
- Навички управління мережевою безпекою, володіння основами першого реагування та криміналістики
- Вміння розробляти політики та процедури мережевої безпеки, розуміння індикаторів компрометації, атаки та впливу (IoC, IoA, IoE)
- Навики адміністрування безпеки Windows та Linux, вміння налаштовувати безпеку мобільних пристроїв та пристроїв IoT
- Вміння впроваджувати методи захисту даних у мережах, вміння впроваджувати безпеку кінцевих точок
- Вміння впроваджувати безпеку технологій віртуалізації, розуміння, як налаштовувати оптимальні міжмережеві екрани
- Вміння визначати безпеку хмари та бездротової мережі, розуміння та використання технології IDS/IPS
- Вміння розгортати та використовувати інструменти оцінки ризиків, вміння встановлювати мережеву аутентифікацію, авторизацію, облік (AAA)
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у цифровому форматі з доступом на 12 місяців
- Доступ до платформи лабораторій Cyber Range для практичних завдань (6 місяців)
- Сертифікат про проходження курсу від EC-Council після завершення навчання
- Ваучер на складання сертифікаційного іспиту CND, дійсний протягом 12 місяців
- Міжнародний сертифікат CND після успішного складання іспиту, який підтверджує рівень компетенцій у мережевій безпеці
- Cyber Security
Навчимо створювати та обслуговувати комп'ютерні мережі.
Програма курсу
Базовий семестр
- Технології АІ
- Технології АІ для вирішення універсальних задач
- Хмарні технології та бази даних
- Orientation in development: Low-Code та No-Code платформи, Front-End та Back-End
Мережі, базовий курс
- Модель OSI
- Ethernet
- Fast Ethernet
- Gigabit Ethernet
- 10G/40G/100G Ethrnet
- Wi-Fi
- llc
- switching
- IPv4, IPv6
- subnetting
- vlsm
- icmp
- icmpv6
Комутація та Маршрутизація в IP-мережах
- Vlan
- trunking
- 802.1q
- vtp
- dtp
- cdp
- stp
- etherchannel
- fhrp
- dhcpv4
- slaac
- dhcpv6
Корпоративні IP-мережі
- ospf v2
- ospf v3
- acl
- nat
- vpn
- ipsec
- qos
- cdp
- lldp
- ntp
- syslog
- cdn
- sdn
Адміністрування Linux, базовий курс
- Встановлення
- Файлові системи
- Процеси
- Керування користувачами та правами доступу
- Базові команди cli
- Налаштування мережі
Мережева безпека
- Основи криптографії
- Аутентифікація
- Авторизація
- ids/ips
- Пакетні фільтри
- 802.1x
- port security
- radius
- network penetration testing
Комутація в локальних мережах, професійний курс
- Pvlan
- pagp
- lacp
- rstp
- mst
- cef
- hsrp
- vrrp
- glbp
- slb
- security
- qos
- igmp
- pim-dm
- pim-sm
Bash scripting
Написання скриптів із використанням bash
Віртуалізація та контейнеризація
Лінія продуктів VMWare, Microsoft, Amazon
Адміністрування Windows Server 2022
- Мережеві сервіси
- rras
- security
- AD DS
- AD CS
- group policy
- Hyper-V
- RDS
- DHS
- DHCP
Безпека Windows Server
- Аудит та захист Windows Server
- Захист Active Directory
- Захист мережевих сервісів
- Налаштування групових політик
- Захист облікових записів користувачів
- penetration testing Windows Server
Python для адміністрування систем
Адміністрування Linux, професійний курс
- routing
- dhcpd
- samba
- bind
- nginx
- apache
- php
- haproxy
- mysql
- ftp
- vpn
- docker
- k8s
- моніторинг
Безпека Linux
- Аудит та захист Linux server
- Захист мережевих сервісів
- penetration testing Linux server
Application Security
- Загрози додаткам
- Тестування безпеки додатків
- Стандарти та вимоги безпеки додатків
Безпека комп'ютерних мереж і систем
- Основи криптографії
- Аутентифікація
- Авторизація
- Дослідження систем
- ids/ips
- Пакетні фільтри
Хмарні технології та інструменти DevOps
- AWS
- GitHub
- Docker
- Zabbix
Хмарна безпека
- Ключові загрози та рішення, для захисту хмарних сервісів
- Аналіз вразливостей та penetration testing
Cisco Academy
- Network Security
- CCNА. Introduction to Networks
- CCNА. Switching, Routing, and Wireless Essentials
- CCNА. Enterprise Networking, Security, and Automation Network Security
- NDG Linux Essentials
- PCAP - Programming Essentials in Pyton
Microsoft Learn for Educators
- Windows Server Fundamentals
- Azure Fundamentals
- Administering Windows Server
- Configuring Advanced Windows Server
AWS Academy
AWS Academy Cloud Foundations.
Особливості курсу
- Комфортні умови
- Сучасне обладнання
- Робота з викладачами
- Лекції, вебінари та воркшопи
- Робота з реальними проєктами
- Формування портфоліо
- Cyber Security
- DevOps
Курс Certified DevSecOps Engineer (E|CDE) від EC-Council - це комплексна навчальна програма, що надає фахівцям із кібербезпеки, DevOps-інженерам і розробникам практичні навички інтеграції безпеки у процес розробки програмного забезпечення (SDLC). Він охоплює сучасні підходи до захисту CI/CD-процесів, інфраструктури як коду (IaC) та розгортання безпечних хмарних середовищ. Навчання базується на реальних сценаріях атак, сучасних методах кіберзахисту та використанні автоматизованих інструментів для моніторингу та усунення вразливостей у хмарних і контейнеризованих середовищах.
Програма курсу
Розуміння культури DevOps
Вивчення принципів DevOps, його переваг та впливу на процес розробки програмного забезпечення.
Вступ до DevSecOps
Ознайомлення з концепцією DevSecOps, її значенням та роллю в забезпеченні безпеки в процесі розробки.
Етап планування в DevSecOps-пайплайні
Розгляд методів інтеграції безпеки на стадії планування, включаючи управління вимогами та аналіз загроз.
Етап кодування в DevSecOps-пайплайні
Практики безпечного кодування, статичний аналіз коду та використання інструментів для виявлення вразливостей на ранніх етапах.
Етапи збірки та тестування в DevSecOps-пайплайні
Автоматизація процесів збірки та тестування з акцентом на безпеку, динамічний аналіз та тестування безпеки додатків.
Етапи випуску та розгортання в DevSecOps-пайплайні
Забезпечення безпеки під час випуску та розгортання додатків, управління конфігураціями та секретами.
Етапи експлуатації та моніторингу в DevSecOps-пайплайні
Моніторинг безпеки в реальному часі, управління інцидентами та реагування на них, використання SIEM-систем.
Вимоги до рівня знань студента
- Розуміння DevOps-процесів: знання основних концепцій DevOps, CICD-конвеєрів та автоматизації процесів розробки
- Знання мережевої безпеки: базове розуміння протоколів TCP/IP, HTTP, HTTPS, SSH, а також основ захисту мереж
- Практичний досвід з DevOps-інструментами: знання таких технологій, як Docker, Kubernetes, Jenkins, Terraform, Ansible, GitLab CI/CD
- Знання безпеки додатків: знайомство з основами безпечного кодування, OWASP Top 10 та методами виявлення вразливостей (SAST, DAST)
- Досвід роботи з хмарними платформами: розуміння принципів безпеки AWS, Azure або Google Cloud (IAM, Network Security Groups, Secrets Management)
- Командний рядок та скриптування: базові навички роботи з Bash/Powershell, розуміння Python або іншої мови для автоматизації процесів
- Фундаментальні знання ІТ-безпеки: загальне розуміння політик безпеки, управління ризиками та відповідності стандартам (ISO 27001, NIST, GDPR)
- Англійська мова: рівень Intermediate або вище, оскільки всі навчальні матеріали, лабораторії та сертифікаційний іспит доступні виключно англійською мовою
Як проходить навчання
- Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
- Доступ до інтерактивної навчальної платформи EC-Council Cyber Range на 6 місяців: лабораторні роботи у реалістичних сценаріях, що дозволяють відпрацювати методи безпеки в DevOps-процесах
- Офіційний сертифікат про проходження курсу E|CDE від EC-Council: підтверджує завершення програми навчання
- Ваучер для складання сертифікаційного іспиту E|CDE: дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
- Міжнародний сертифікат E|CDE від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері DevSecOps, що визнається провідними ІТ-компаніями у всьому світі
- Cyber Security
Програма ECIH зосереджена на критично важливих аспектах кіберзахисту, дозволяючи слухачам не лише навчитися ефективно боротися з атаками, а й впроваджувати заходи запобігання. У рамках курсу учасники опанують сучасні методи реагування на інциденти у різних середовищах - від корпоративних мереж до хмарних інфраструктур.
Програма курсу
Модуль 1. Вступ до обробки та реагування на інциденти
Огляд ключових концепцій, термінології та важливості процесів обробки й реагування на інциденти в сучасному кіберпросторі.
Модуль 2. Процес обробки та реагування на інциденти
Покроковий розгляд етапів обробки інцидентів, включаючи підготовку, виявлення, аналіз, реагування, відновлення та післяінцидентний аналіз.
Модуль 3. Готовність до судової експертизи та перша реакція
Методики забезпечення готовності до судової експертизи, збереження доказів та проведення першочергових дій при виявленні інциденту.
Модуль 4. Обробка та реагування на інциденти, пов'язані зі шкідливим ПЗ
Виявлення, аналіз та нейтралізація інцидентів, спричинених шкідливим програмним забезпеченням, таким як віруси, трояни та програми-вимагачі.
Модуль 5. Обробка та реагування на інциденти електронної пошти
Розгляд загроз, пов'язаних з електронною поштою, включаючи фішинг та спам, а також методи їх виявлення та запобігання.
Модуль 6. Обробка та реагування на мережеві інциденти безпеки
Методи виявлення та реагування на мережеві атаки, такі як DDoS, атаки "людина посередині" та інші загрози мережевої безпеки.
Модуль 7. Обробка та реагування на інциденти безпеки веб-додатків
Аналіз вразливостей веб-додатків, включаючи SQL-ін'єкції, XSS та інші, а також методи їх виявлення та усунення.
Модуль 8. Обробка та реагування на інциденти безпеки хмарних середовищ
Особливості обробки інцидентів у хмарних інфраструктурах, включаючи питання безпеки даних, доступу та відповідності нормативним вимогам.
Модуль 9. Обробка та реагування на інсайдерські загрози
Виявлення та управління інцидентами, пов'язаними з внутрішніми загрозами, такими як недобросовісні співробітники або ненавмисні дії користувачів.
Вимоги до рівня знань студента
- Базові знання мережевих технологій: розуміння основних мережевих протоколів (TCP/IP, HTTP/S, DNS, FTP, DHCP, ICMP, ARP) та принципів роботи корпоративних мереж
- Операційні системи: володіння основами адміністрування Windows та Linux, включаючи команди командного рядка (cmd, PowerShell, Bash)
- Розуміння основ кібербезпеки: знання загроз інформаційної безпеки, основних методів атак (DDoS, фішинг, malware, ransomware) та основних методів захисту
- Знання систем моніторингу та аналізу: розуміння принципів роботи SIEM-систем, інструментів аналізу мережевого трафіку (Wireshark, tcpdump), лог-менеджменту
- Основи криміналістики: базові знання у сфері цифрової криміналістики, аналізу журналів подій, методів виявлення слідів атак
- Розуміння моделей кіберзахисту: знайомство з концепціями NIST Cybersecurity Framework, ISO 27001, MITRE ATT&CK
- Рівень англійської мови - Intermediate (B1-B2), оскільки всі навчальні матеріали та іспит доступні виключно англійською мовою
- Бажаний досвід у сфері ІТ або кібербезпеки: досвід роботи в ІТ-підрозділах, SOC-центрах, IT-адмініструванні або технічній підтримці буде перевагою
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
- Доступ до інтерактивної навчальної платформи EC-Council iLabs на 6 місяців: лабораторні роботи в реалістичних сценаріях, що дозволяють відпрацювати методи реагування на інциденти
- Офіційний сертифікат про проходження курсу ECIH від EC-Council: підтверджує успішне завершення програми навчання
- Ваучер для складання сертифікаційного іспиту ECIH (ECIH 212-89): дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
- Міжнародний сертифікат ECIH від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері реагування на кіберінциденти, що визнається роботодавцями у всьому світі
- Cyber Security
В межах цієї магістерської програми студенти пройдуть шлях від ознайомлення з основами цифрової безпеки та потенційних кіберзагроз до впровадження сценаріїв захисту на стратегічному рівні. За 18 місяців ви розберетеся у бізнес-процесах у сфері безпеки даних, менеджменті ланцюгів передачі інформації між підрядниками, етичних та правових аспектах інформаційної безпеки. Ви також розглянете сценарії використання штучного інтелекту та машинного навчання в контексті кібербезпеки.
Програма курсу
Модулі:
- Модуль 1. Innovative technologies in business and society | Part 1
- Модуль 2. Technical Project Management | Part 1
- Модуль 3. Python for developers
- Модуль 4. WEB Security | Part 1
- Модуль 5. Product Management workshop module
- Модуль 6. Innovative technologies in business and society | Part 2
- Модуль 7. Technical Project Management | Part 2
- Модуль 8. Math and Statistics for AI
- Модуль 9. WEB Security | Part 2
- Модуль 10. AI Intro
- Модуль 11. Entrepreneurship | Part 1
- Модуль 12. Insider Threats
- Модуль 13. Cryptography
- Модуль 14. AI in cyber
- Модуль 15. Entrepreneurship | Part 2
- Модуль 16. Leadership in Cybersecurity
- Модуль 17. Risk Management in Cyber
- Модуль 18. Forensics of digital data
- Модуль 19. Solution Design in Cyber | 6 ETCS
- Модуль 20. Capstone project (Курсова робота) | 3 ETCS
- Модуль 21. Startup incubator (перед дипломна практика) 6 ETCS
- Модуль 22. Master thesis(Магістерська дипломна робота) 12 ETCS
- Модуль 23. Research & Development (Курс по написанню дипломних та проведенню досліджень) | 3 ETCS
- Модуль 24. Вибіркові курси | 2*3 ETCS
Попередні вимоги:
- Диплом бакалавра або магістра
- Результати ЄВІ (тільки для бакалаврів)
- Реєстрація на фаховий іспит в SET University (якщо є диплом магістра)
- Знання англійської мови не нижче рівня B2
Особливості курсу
- Повноцінна академічна програма розроблена відповідно до вимог та стандартів МОН
- Адаптивне онлайн-навчання - можна поєднувати навіть з full-time роботою у зручному для вас темпі
- Доступ до ексклюзивних буткемпів, заходів та технологічних спільнот-партнерів SET University
- Менторський підхід у викладанні від провідних викладачів з академічним та практичним досвідом з України, Європи та Штатів
- Фундаментальна освіта в поєднанні з практикою, актуальні технології та робота над задачами реальних компаній
- Свій стартап в рамках диплому, глибинне розуміння роботи ІТ-бізнесів та розвиток лідерських навичок
Викладачі курсу
- Олексій Барановський - Президент київського відділення ISACA
- Нік Гісінто - Працював оперативним співробітником у Центральному розвідувальному управлінні
- Сергій Синьковський - VP of Infrastructure в Dfns
- Максим Почебут - Академічний директор та член академічної ради SET University
- Андрій Бігдан - Executive Manager в B2B Solutions
- Дмитро Терещенко - Магістр технічних наук, понад 20 років досвіду в IT
- Ксенія Ігнатович - Магістр з безпеки комп’ютерних систем та мереж
- Готьє Вассер - Експерт з аналізу даних і цифрової трансформації, директор центру UC Berkeley Fisher Center for Business Analytics при Берклі
- Сергій Харюк - Експерт з кібербезпеки з великим досвідом в управлінні та побудові служб безпеки
- Андрій Родіонов - Кандидат технічних наук, спеціаліст з Java-програмування
- Олена Сирота - Більше 20 років досвід роботи в ІТ в області розробки розподілених систем
- Сергій Семенов - Завідувач кафедри. Доктор технічних наук, понад 30 років досвіду роботи на різних посадах у сфері ІТ та кібербезпеки
- Дмитро Приймак - Інженер з більш ніж 10-річним професійним досвідом у проектуванні та створенні систем для розподіленої обробки даних
- Ірина Шимко - VP of Business Development у Datuum.ai
- Євгенія Клепа - Підприємиця, виконавча директорка, координаторка проєктів, менторка та спікерка з 10-річним досвідом роботи у сфері технологій.
- Артем Колишкін - Віце-президент з розробки програмного забезпечення, керівник відділу доставки Customertimes Corp в Східній Європі
- Ендрю Борен - Виконавчий директор Flashpoint.io
- Костянтин Соловйов - Експерт з комунікацій
- Оуен О'Коннор - Лідер у сфері кібербезпеки з 25-річним досвідом
- Рейчел Тенні - Колишня співробітниця відділу розвідки всіх джерел Міністерства оборони США
- Дімітрій Чічло - 15-річний досвід у чфері кібербезпеки
- Максим Івашура - Досвідчений sr.DB/DWH інженер
Сторінки
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.
Відгуки про курси
Чітко організований міні-курс, на якому лекторки продемонстрували різні методи атак на веб-застосунки. Отримав багато нових знань і визначив вектор для подальшого розвитку.

Мені дуже сподобався цей курс. Навчаюсь на 3 курсі з кібербезпеки і не отримала такі важливі знання як за ці два дні курсу. Все дуже чітко і ясно. Викладачі дуже добре все пояснюють, було приємно з ними спілкуватись і дізнатися для себе щось нове. Тому всім рекомендую курси з напрямком кібербезпека

Проходила курс цим літом. Вагалася, чи варто брати в ньому участь, але в результаті ані трішки не жалкую, що наважилася.
Максим досить цікаво та зрозуміло доносить інформацію. Окрім лекцій та практики надається багато додаткових матеріалів, що дозволяє пірнути глибше у тему.
Я дуже рада, що прийняла участь в цьому курсі. Щиро від всього серця раджу всім іншим долучатися.

I had the privilege of attending Maksym Shapoval course “Information Security Management System Implementation and Management” on Robot dreams platform. Maksym's wealth of experience as a cybersecurity professional, combined with his deep understanding of information security principles, made the course incredibly beneficial. His knowledge serves as a significant accelerator for anyone's career in this field. I wholeheartedly recommend others to take advantage of Maksym’s courses as well as Robot dreams educational platform. If you're keen on advancing your skills in information security, Robot dreams platform is undoubtedly the right guide to help you navigate this complex and critical area.








