Курси Cyber Security - інформаційна безпека

На курсах для спеціалістів з Cyber Security ви навчитесь основам інформаційної кібербезпеки, стандартам хмарної безпеки, дізнаєтесь що таке "етичний хакінг" та хто такий OSINT Intelligence Analyst.
Читати далі

Порівняння усіх курсів

Фільтр
Курс
Формат
Online
Початок навчання
30.09.2025
Тривалість
30 занять
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
18 000 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
Hillel IT school
Подробиці

Курс озброїть учасників розумінням сучасних загроз кібербезпеки, стратегій захисту та методів реагування на інциденти, а також розвине навички лідерства та управління, які специфічні для області кібербезпеки.

Програма курсу

Блок 1 - Нормативи, ризики, політики, людський фактор, ISMS, документація, GRC

  • Основи ІБ, кіберзагроз, CIA, PDCA, #Petya, AI-атаки
  • ISO/IEC 27001, GDPR, DORA, PCI DSS, НБУ, НД ТЗІ
  • Побудова ISMS з нуля: політика, SoA, аудит, GAP
  • Класифікація активів, фізична безпека, Data Lifecycle
  • Управління ризиками: STRIDE, FAIR, ISO 27005, матриці
  • Шифрування, класифікація, DLP, Key Management
  • Людський фактор, фішинг, AUP, Social Engineering
  • Документація: Policy Stack, Versioning, Mapping
  • Інциденти, SOC, Playbooks, AI-загрози
  • GRC, KPI, метрики, звітність для НБУ / DORA

Блок 2 - Технологічні та стратегічні аспекти: DevSecOps, мережі, IAM, Red Team, сертифікації

  • Secure SDLC, DevSecOps, архітектура TOGAF, ISO 42010
  • Мережева архітектура, VPN, WAF, SIEM, Zero Trust
  • IAM/PAM, Entra ID, Federation, SSO/MFA, lifecycle
  • Криптографія, PQC, hardening, TPM, Password Policy
  • Vulnerability Management: SAST, DAST, CVSS, CSPM
  • BIA, критичність функцій, Recovery Categories
  • BCP/DRP, відновлення ERP, резервні плани
  • Supply Chain Security, TPRM, DORA SLA, onboarding
  • Red / Purple Teams, MITRE ATT&CK / D3FEND, симуляції
  • Сертифікації (ISO LA, CISA, CISSP), кар'єрний план

Бонуси курсу

Free English Speaking Club.

Особливості курсу

  • Невеликі групи
  • Система особистих кабінетів
  • Доступ до відеозаписів занять
  • Викладачі практики
  • Оперативна служба підтримки студентів
  • Практичні заняття
  • Сертифікат про проходження курсу

Викладачі курсу

  • Денис Кудін - CISO at N-X Technologies
  • Олександр Воробйов - CISO at Polygraph Combine Ukraina
  • Віталій Мельник - Lead of the direction of the Information Security Department at Metinvest
  • Андрій Клепач - Chief Information Security Officer
  • Геннадій Богиня - Information Security Officer at Eva
  • Ілля Богиня - Менеджер з кібербезпеки в ТС Винахідник
Подати заявку
Експрес-курс
Формат
Online
Початок навчання
Дата формується
Тривалість
1 днів
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Заняття цілий деньВидається диплом/сертифікатСупровід ментора
  • Cyber Security
Networking Technologies
Подробиці

Курс надає базові знання про концепції безпеки, відповідності та ідентифікації, а також пов'язаних з ними хмарних рішеннях Microsoft.

Програма курсу

Опис основних концепцій безпеки, відповідності та ідентифікації

  • Опис концепцій і методологій безпеки
  • Опис принципів безпеки і відповідності Microsoft

Опис концепцій і можливостей рішень Microsoft для управління ідентифікацією і доступом

  • Опис концепцій ідентифікації
  • Опис основних служб і типів ідентифікації Azure AD
  • Опис можливостей автентифікації Azure AD
  • Опис можливостей управління доступом в Azure AD
  • Опис можливостей захисту і управління ідентифікацією в Azure AD

Опис можливостей рішень безпеки Microsoft

  • Опис основних можливостей безпеки в Azure
  • Опис можливостей управління безпекою Azure
  • Опис можливостей захисту від загроз Microsoft 365
  • Опис можливостей управління безпекою Microsoft 365
  • Опис безпеки Endpoint за допомогою Microsoft Intune
  • Підсумки модуля

Опис можливостей рішень Microsoft щодо забезпечення відповідності

  • Опис можливостей управління відповідністю в Microsoft
  • Опис можливостей захисту інформації та управління Microsoft 365
  • Опис можливостей інсайдерського ризику в Microsoft 365
  • Опис можливостей виявлення електронних даних в Microsoft 365
  • Опис можливостей аудиту Microsoft 365
  • Опис можливостей управління ресурсами в Azure

Після курсу слухачі зможуть:

  • Описувати основні концепції безпеки, відповідності та ідентифікації
  • Описувати концепції і можливості рішень Microsoft для управління ідентифікацією і доступом
  • Описувати можливості рішень безпеки Microsoft
  • Описувати можливості управління відповідністю в Microsoft

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подати заявку
Курс
Рекомендуємо
Формат
Online
Початок навчання
01.05.2025
Тривалість
18 місяців
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
75 270 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
IT STEP Academy
Подати заявку
Подробиці

Навчимо створювати та обслуговувати комп'ютерні мережі.

Програма курсу

Базовий семестр

  • Технології АІ
  • Технології АІ для вирішення універсальних задач
  • Хмарні технології та бази даних
  • Orientation in development: Low-Code та No-Code платформи, Front-End та Back-End

Мережі, базовий курс

  • Модель OSI
  • Ethernet
  • Fast Ethernet
  • Gigabit Ethernet
  • 10G/40G/100G Ethrnet
  • Wi-Fi
  • llc
  • switching
  • IPv4, IPv6
  • subnetting
  • vlsm
  • icmp
  • icmpv6

Комутація та Маршрутизація в IP-мережах

  • Vlan
  • trunking
  • 802.1q
  • vtp
  • dtp
  • cdp
  • stp
  • etherchannel
  • fhrp
  • dhcpv4
  • slaac
  • dhcpv6

Корпоративні IP-мережі

  • ospf v2
  • ospf v3
  • acl
  • nat
  • vpn
  • ipsec
  • qos
  • cdp
  • lldp
  • ntp
  • syslog
  • cdn
  • sdn

Адміністрування Linux, базовий курс

  • Встановлення
  • Файлові системи
  • Процеси
  • Керування користувачами та правами доступу
  • Базові команди cli
  • Налаштування мережі

Мережева безпека

  • Основи криптографії
  • Аутентифікація
  • Авторизація
  • ids/ips
  • Пакетні фільтри
  • 802.1x
  • port security
  • radius
  • network penetration testing

Комутація в локальних мережах, професійний курс

  • Pvlan
  • pagp
  • lacp
  • rstp
  • mst
  • cef
  • hsrp
  • vrrp
  • glbp
  • slb
  • security
  • qos
  • igmp
  • pim-dm
  • pim-sm

Bash scripting

Написання скриптів із використанням bash

Віртуалізація та контейнеризація

Лінія продуктів VMWare, Microsoft, Amazon

Адміністрування Windows Server 2022

  • Мережеві сервіси
  • rras
  • security
  • AD DS
  • AD CS
  • group policy
  • Hyper-V
  • RDS
  • DHS
  • DHCP

Безпека Windows Server

  • Аудит та захист Windows Server
  • Захист Active Directory
  • Захист мережевих сервісів
  • Налаштування групових політик
  • Захист облікових записів користувачів
  • penetration testing Windows Server

Python для адміністрування систем

Адміністрування Linux, професійний курс

  • routing
  • dhcpd
  • samba
  • bind
  • mail
  • nginx
  • apache
  • php
  • haproxy
  • mysql
  • ftp
  • vpn
  • docker
  • k8s
  • моніторинг

Безпека Linux

  • Аудит та захист Linux server
  • Захист мережевих сервісів
  • penetration testing Linux server

Application Security

  • Загрози додаткам
  • Тестування безпеки додатків
  • Стандарти та вимоги безпеки додатків

Безпека комп'ютерних мереж і систем

  • Основи криптографії
  • Аутентифікація
  • Авторизація
  • Дослідження систем
  • ids/ips
  • Пакетні фільтри

Хмарні технології та інструменти DevOps

  • AWS
  • GitHub
  • Docker
  • Zabbix

Хмарна безпека

  • Ключові загрози та рішення, для захисту хмарних сервісів
  • Аналіз вразливостей та penetration testing

Cisco Academy

  • Network Security
  • CCNА. Introduction to Networks
  • CCNА. Switching, Routing, and Wireless Essentials
  • CCNА. Enterprise Networking, Security, and Automation Network Security
  • NDG Linux Essentials
  • PCAP - Programming Essentials in Pyton

Microsoft Learn for Educators

  • Windows Server Fundamentals
  • Azure Fundamentals
  • Administering Windows Server
  • Configuring Advanced Windows Server

AWS Academy

AWS Academy Cloud Foundations.

Особливості курсу

  • Комфортні умови
  • Сучасне обладнання
  • Робота з викладачами
  • Лекції, вебінари та воркшопи
  • Робота з реальними проєктами
  • Формування портфоліо
Подати заявку
Курс
Формат
Online
Початок навчання
01.10.2025
Тривалість
18 місяців
Рівень
Для досвідчених, Для професіоналів
Мова навчання
Ukrainian
Вартість
198 999 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
  • Cyber Security
SET University
Подробиці

В межах цієї магістерської програми студенти пройдуть шлях від ознайомлення з основами цифрової безпеки та потенційних кіберзагроз до впровадження сценаріїв захисту на стратегічному рівні. За 18 місяців ви розберетеся у бізнес-процесах у сфері безпеки даних, менеджменті ланцюгів передачі інформації між підрядниками, етичних та правових аспектах інформаційної безпеки. Ви також розглянете сценарії використання штучного інтелекту та машинного навчання в контексті кібербезпеки.

Програма курсу

Модулі:

  • Модуль 1. Innovative technologies in business and society | Part 1
  • Модуль 2. Technical Project Management | Part 1
  • Модуль 3. Python for developers
  • Модуль 4. WEB Security | Part 1
  • Модуль 5. Product Management workshop module
  • Модуль 6. Innovative technologies in business and society | Part 2
  • Модуль 7. Technical Project Management | Part 2
  • Модуль 8. Math and Statistics for AI
  • Модуль 9. WEB Security | Part 2
  • Модуль 10. AI Intro
  • Модуль 11. Entrepreneurship | Part 1
  • Модуль 12. Insider Threats
  • Модуль 13. Cryptography
  • Модуль 14. AI in cyber
  • Модуль 15. Entrepreneurship | Part 2
  • Модуль 16. Leadership in Cybersecurity
  • Модуль 17. Risk Management in Cyber
  • Модуль 18. Forensics of digital data
  • Модуль 19. Solution Design in Cyber | 6 ETCS
  • Модуль 20. Capstone project (Курсова робота) | 3 ETCS
  • Модуль 21. Startup incubator (перед дипломна практика) 6 ETCS
  • Модуль 22. Master thesis(Магістерська дипломна робота) 12 ETCS
  • Модуль 23. Research & Development (Курс по написанню дипломних та проведенню досліджень) | 3 ETCS
  • Модуль 24. Вибіркові курси | 2*3 ETCS

Попередні вимоги:

  • Диплом бакалавра або магістра
  • Результати ЄВІ (тільки для бакалаврів)
  • Реєстрація на фаховий іспит в SET University (якщо є диплом магістра)
  • Знання англійської мови не нижче рівня B2

Особливості курсу

  • Повноцінна академічна програма розроблена відповідно до вимог та стандартів МОН
  • Адаптивне онлайн-навчання - можна поєднувати навіть з full-time роботою у зручному для вас темпі
  • Доступ до ексклюзивних буткемпів, заходів та технологічних спільнот-партнерів SET University
  • Менторський підхід у викладанні від провідних викладачів з академічним та практичним досвідом з України, Європи та Штатів
  • Фундаментальна освіта в поєднанні з практикою, актуальні технології та робота над задачами реальних компаній
  • Свій стартап в рамках диплому, глибинне розуміння роботи ІТ-бізнесів та розвиток лідерських навичок

Викладачі курсу

  • Олексій Барановський - Президент київського відділення ISACA
  • Нік Гісінто - Працював оперативним співробітником у Центральному розвідувальному управлінні
  • Сергій Синьковський - VP of Infrastructure в Dfns
  • Максим Почебут - Академічний директор та член академічної ради SET University
  • Андрій Бігдан - Executive Manager в B2B Solutions
  • Дмитро Терещенко - Магістр технічних наук, понад 20 років досвіду в IT
  • Ксенія Ігнатович - Магістр з безпеки комп’ютерних систем та мереж
  • Готьє Вассер - Експерт з аналізу даних і цифрової трансформації, директор центру UC Berkeley Fisher Center for Business Analytics при Берклі
  • Сергій Харюк - Експерт з кібербезпеки з великим досвідом в управлінні та побудові служб безпеки
  • Андрій Родіонов - Кандидат технічних наук, спеціаліст з Java-програмування
  • Олена Сирота - Більше 20 років досвід роботи в ІТ в області розробки розподілених систем
  • Сергій Семенов - Завідувач кафедри. Доктор технічних наук, понад 30 років досвіду роботи на різних посадах у сфері ІТ та кібербезпеки
  • Дмитро Приймак - Інженер з більш ніж 10-річним професійним досвідом у проектуванні та створенні систем для розподіленої обробки даних
  • Ірина Шимко - VP of Business Development у Datuum.ai
  • Євгенія Клепа - Підприємиця, виконавча директорка, координаторка проєктів, менторка та спікерка з 10-річним досвідом роботи у сфері технологій.
  • Артем Колишкін - Віце-президент з розробки програмного забезпечення, керівник відділу доставки Customertimes Corp в Східній Європі
  • Ендрю Борен - Виконавчий директор Flashpoint.io
  • Костянтин Соловйов - Експерт з комунікацій
  • Оуен О'Коннор - Лідер у сфері кібербезпеки з 25-річним досвідом
  • Рейчел Тенні - Колишня співробітниця відділу розвідки всіх джерел Міністерства оборони США
  • Дімітрій Чічло - 15-річний досвід у чфері кібербезпеки
  • Максим Івашура - Досвідчений sr.DB/DWH інженер
Подати заявку
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
900 USD за курс
Гнучкий графікВидається диплом/сертифікат
  • Cyber Security
ISSP Training Center
Подробиці

Курс CND орієнтований навчити Адміністраторів мереж захищати, виявляти, реагувати та прогнозувати загрози в мережі. Це вдається досягти завдяки знанням та навичкам, пов'язаних з компонентами мережі, трафіком, продуктивністю і використанням, топологією мережі, розташуванням системи та політик безпеки.

Програма курсу

Теми:

  • Атаки на мережу та стратегії оборони
  • Адміністративна безпека мережі
  • Технічна безпека мережі
  • Безпека периметру мережі
  • Ендпоінт-безпека системи Windows
  • Ендпоін-безпека системи Linux
  • Ендпоінт-безпека мобільні пристрої
  • Ендпоінт-безпека пристрої IoT
  • Безпека адміністративних додатків
  • Захист даних
  • Безпека віртуальної мережі підприємства
  • Безпека хмарної мережі підприємства
  • Безпека бездротової мережі підприємства
  • Моніторинг та аналіз мережевого трафіку
  • Моніторинг та аналіз журналів мережі
  • Реагування на інциденти та розслідування
  • Безперервність бізнесу та відновлення після катастроф
  • Передбачення ризику з управлінням ризиками
  • Оцінювання вразливостей за допомогою аналізу поверхневої атаки
  • Прогнозування загроз за допомогою розвідки кібервразливостей

Що ви будете вивчати?

  • Планування та адміністрування мережевої безпеки для організацій
  • Розпізнавання ризиків безпеки, загроз і вразливостей
  • Забезпечення дотримання нормативних стандартів
  • Розробка та реалізація політик безпеки мережі
  • Застосування принципів безпеки в розподіленому та мобільному обчислювальному середовищі
  • Впровадження керування ідентифікацією та доступом, шифрування та сегментації мережі
  • Керування системою безпеки Windows і Linux
  • Усунення ризиків безпеки в мобільних пристроях та IoT
  • Впровадження надійних методів безпеки даних
  • Управління безпекою в технологіях віртуалізації та хмарних платформах
  • Впровадження безпеки бездротової мережі
  • Проведення оцінки ризиків і вразливості
  • Первинне реагування на інциденти безпеки
  • Ідентифікація ознак компрометації та атаки
  • Інтеграція аналізу загроз для проактивного захисту
  • Проведення аналізу поверхні атаки
  • Допомога в плануванні безперервності бізнесу та аварійного відновлення
  • Моніторинг мережевого трафіку та здійснення лог менеджменту
  • Керування проксі-сервером, фільтрація вмісту та усунення проблем з мережею
  • Посилення безпеки кінцевих точок і вибір рішень брандмауера
  • Налаштування IDS/IPS для підвищення безпеки
  • Інвентаризація мережевих пристроїв
  • Забезпечення настанов та навчання з питань з кібергігієни
  • Управління AAA для мережевих пристроїв
  • Перегляд журналів аудиту та аналіз аномалій безпеки
  • Супровід та налаштування платформ безпеки
  • Оцінювання продуктів безпеки та операційних процедур
  • Ідентифікація та класифікація активів організації
  • Впровадження засобів моніторингу цілісності системи
  • Розуміння рішень EDR/XDR та UEBA
  • Проведення процесів PIA для оцінки конфіденційності
  • Співпраця в пошуках загроз та реагуванні на інциденти
  • Розуміння платформ SOAR в операціях з кібербезпеки
  • Інтеграція принципів Zero Trust в архітектури безпеки
  • Підтримка обізнаності стосовно нових кіберзагроз
  • Розуміння ролі AI/ML у кіберзахисті

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання та підтвердження статусу CND
Подати заявку
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
1 000 USD за курс
Гнучкий графікВидається диплом/сертифікат
  • Cyber Security
ISSP Training Center
Подробиці

Програма курсу

Що вивчається на курсі

  • Вивчити основи та ключові питання інформаційної безпеки, включаючи основи етичного хакінгу, контролі інформаційної безпеки, відповідні закони та стандартизовані процедури
  • Дізнатись, як використовувати новітні методи та інструменти для футпринтінгу та розвідки, критично важливого етапу етичного хакінгу перед атакою
  • Вивчення різних методів сканування мережі та контрзаходів
  • Вивчення різних технік енумерації, включаючи експлойти Border Gateway Protocol (BGP) і Network File Sharing (NFS) та пов'язані з ними контрзаходи
  • Навчитись виявляти вразливості в мережі, комунікаційній інфраструктурі та кінцевих системах цільової організації. Також розглядаються різні типи та інструменти оцінки вразливостей
  • Дізнатись про різні методології системного хакінгу, що використовуються для виявлення вразливостей систем та мереж, включаючи стеганографію, атаки стеганалізу та способи знищення слідів
  • Дізнатись про різні типи шкідливих програм (троянські програми, віруси, хробаки тощо), APT та безфайлові шкідливі програми, процедури аналізу шкідливого програмного забезпечення та заходи протидії шкідливому програмному забезпеченню
  • Дізнатись про методи збору мережевих пакетів та їх використання для виявлення мережевих вразливостей, а також про контрзаходи для захисту від сніфінг-атак
  • Вивчити концепції та методи соціальної інженерії, зокрема, як виявляти спроби крадіжки, проводити аудит вразливостей користувачів та пропонувати заходи протидії соціальній інженерії
  • Дізнатись про різні методи атак типу «відмова в обслуговуванні» (DoS) та «розподілений DoS» (DDoS), а також про інструменти, що використовуються для аудиту цілі та розробки заходів протидії та захисту від DoS та DDoS
  • Перехоплення сесії
  • Методи ухилення від IDS, брандмауерів та honeypots
  • Хакінг веб-серверів
  • Хакінг веб-додатків
  • Хакінг SQL
  • Хакінг бездротових мереж
  • Хакінг мобільних платформ
  • Хакінг IoT та OT
  • Хмарні обчислення
  • Криптографія

Що дає курс:

  • Будова світу інформаційної безпеки, етичний хакінг, контролі інформаційної безпеки, стандарти та закони, що стосуються інформаційної безпеки
  • Здійснення розвідки та футпринтінгу згідно найновіших технік та інструментів ще до виконання етичного хакінгу
  • Методи мережевого сканування та протидії скануванню
  • Прийоми енумерації та протидії енумерації
  • Виконання аналізу вразливостей з метою виявлення прогалин безпеки мережної, комунікаційної та кінцевої структур цільової організації
  • Методологія системного хакінгу, стеганографії, атаки з використанням стеганалізу, "замітання слідів", які спрямовані на розкриття системних та мережних вразливостей
  • Типи шкідливих програм (троянські програми, віруси, хробаки тощо), аудит системи на наявність шкідливих програм, аналіз шкідливого коду та відповідні контрзаходи
  • Техніки Packet sniffing для виявлення вразливості мережі та контрзаходи для захисту від сніфінгу
  • Методи ідентифікації атак соціальної інженерії, проведення аудиту вразливостей користувачів, впровадження заходів протидії соціальній інженерії
  • Методи та інструменти DoS / DDoS-атаки, спрямовані на перевірку цілі, заходи протидії DoS / DDoS
  • Техніки перехоплення сесій, що розкривають управління сесією, автентифікацію/авторизацію, слабкі місця криптографії, та відповідні методи та протидії їм
  • Атаки на веб-сервери та комплексна методологія атак - для аудиту вразливостей в інфраструктурі веб-серверів та відповідні контрзаходи
  • Атаки на веб-додатки та комплексна методологія злому веб-додатків - для аудиту вразливостей веб-додатків та відповідні контрзаходи
  • Техніки атак SQL-injection, інструменти для визначення таких атак та заходи протидії їм
  • Бездротове шифрування, методологія та інструменти бездротового хакінгу, інструментарій бездротового захисту
  • Вектор атаки мобільних платформ, використання вразливостей Android,принципи та інструменти мобільної безпеки
  • Методи обходу фаєрволів, IDS та honeypot, інструменти та методи обходу - для аудиту периметру мережі на наявність слабких місць та відповідні контрзаходи
  • Концепції хмарних обчислень (технологія контейнерів, безсерверні обчислення), загрози/атаки, методи та засоби безпеки
  • Тестування на проникнення, аудит безпеки, оцінка вразливостей та дорожня карта тестування на проникнення
  • Вразливості IoT та ОТ, організація захисту пристроїв ІоТ та ОТ
  • Криптографічні шифри, інфраструктура відкритих ключів (PKI), криптографічні атаки та інструменти криптоаналізу

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про підтвердження навчання та сертифікат що підтверджує статус CEH
Подати заявку
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
960 USD за курс
Гнучкий графікВидається диплом/сертифікат
  • Cyber Security
ISSP Training Center
Подробиці

Курс EDRP допомагає виявляти вразливості та вживати відповідних заходів для запобігання та пом'якшення ризиків відмов для організації. Курс надає фахівцю з мережевих технологій основи принципів відновлення після інциденту, включаючи підготовку плану відновлення після інциденту, оцінку ризиків у підприємстві, розробку політик та процедур, розуміння ролей та взаємозв'язків різних членів організації, впровадження плану та відновлення після інцидентів.

Програма курсу

Теми:

  • Вступ до відновлення після інциденту та безперервності бізнесу
  • Управління безперервністю бізнесу (BCM)
  • Оцінка ризиків
  • Аналіз впливу на бізнес (BIA)
  • Планування безперервності бізнесу (BCP)
  • Стратегії резервного копіювання даних
  • Стратегії відновлення даних
  • Відновлення після інциденту на основі віртуалізації
  • Відновлення системи
  • Централізоване та децентралізоване відновлення системи
  • Процес планування відновлення після інциденту
  • Тестування, обслуговування та навчання з питань безперервності бізнесу (BCP)

Даний курс допоможе отримати розуміння про:

  • Як розробити план забезпечення безперервності бізнесу та плани аварійного відновлення в масштабах підприємства
  • Принципи безперервності бізнесу та аварійного відновлення, включаючи проведення аналізу впливу на бізнес, оцінку ризиків, розробку політик і процедур, а також впровадження плану
  • Як захистити дані шляхом впровадження політик і процедур, а також як відновити критично важливі дані своєї організації після інциденту

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання
Подати заявку
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
750 USD за курс
Гнучкий графікВидається диплом/сертифікат
  • Cyber Security
ISSP Training Center
Подробиці

Програма знайомить професіоналів та студентів з галуззю криптографії. Учасники дізнаються основи сучасної симетричної та асиметричної криптографії, включаючи деталі алгоритмів, таких як функції Фейстеля, DES і AES. ECES надає необхідні навички для ефективного впровадження технологій шифрування. Це загальний курс, який охоплює різні алгоритми, ключові концепції цих алгоритмів, застосування криптографії на різних рівнях та проведення криптоаналізу.

Програма курсу

Теми:

  • Вступ та історія криптографії
  • Симетрична криптографія та хеш-функції
  • Теорія чисел та асиметрична криптографія
  • Застосування криптографії
  • Криптоаналіз
  • Квантові обчислення та Криптографія

Даний курс допоможе отримати розуміння про:

  • Типи стандартів шифрування та їх відмінності
  • Як вибрати найкращий стандарт для вашої організації
  • Як поглибити свої знання щодо шифрування для тестування на проникнення
  • Правильне та неправильне впровадження технологій шифрування
  • Розповсюджені помилки при впровадженні технологій шифрування
  • Найкращі практики при впровадженні

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання
Подати заявку
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
750 USD за курс
Гнучкий графікВидається диплом/сертифікат
  • Cyber Security
ISSP Training Center
Подробиці

Ця спеціалізована програма навчає структурованому підходу до створення ефективного аналізу загроз.Курс охоплює широкі концепції, пов'язані з аналізом загроз організацій, які є надзвичайно важливими під час створення ефективного аналізу загроз, а також може забезпечити організації захист від майбутніх загроз чи атак.

Програма курсу

Теми:

  • Вступ до аналізу загроз
  • Фреймворк кіберзагроз і атак
  • Вимоги, планування, керівництво та огляд
  • Збір та обробка даних
  • Аналіз даних
  • Звітування та розповсюдження розвідданих
  • Пошук і виявлення загроз
  • Аналіз загроз в операціях SOC, реагуванні на інциденти та управлінні ризиками

Даний курс допоможе отримати розуміння про:

  • Основні проблеми, які турбують світ інформаційної безпеки
  • Основи аналізу загроз (включаючи типи аналізу загроз, життєвий цикл, стратегію, можливості, модель зрілості, фреймворки тощо)
  • Важливість аналізу загроз в управлінні ризиками, SIEM та реагуванні на інциденти
  • Різні типи кіберзагроз та їх мотиви, цілі та завдання кібератак
  • Методологія Kill Chain, життєвий цикл Advanced Persistent Threat (APT), тактика, техніки та процедури (TTP), показники компрометації (IoC) та "піраміда болі/проблем"
  • Різні етапи планування програми аналізу загроз (Вимоги, Планування, Керівництво та Огляд)
  • Різні типи джерел подачі даних, джерела та методи збору даних
  • Збір та отримання даних для аналізу загроз через Розвідку на основі відкритих джерел (OSINT), Дослідження людей (HUMINT), Кіберконтррозвідку (CCI), Показники компрометації (IoC) та аналіз шкідливих програм
  • Масовий збір та управління даними (обробка, структуризація, нормалізація, вибірковий аналіз, зберігання та візуалізація)
  • Різні типи та техніки аналізу даних, включаючи статистичний аналіз даних, аналіз конкуруючих гіпотез (ACH), структурований аналіз конкуруючих гіпотез (SACH) тощо
  • Весь процес аналізу загроз, включаючи моделювання загроз, налаштування, оцінку, планування та створення бази знань
  • Різні інструменти для аналізу даних, моделювання загроз та аналізу загроз
  • Створення ефективних звітів з розвідувальною інформацією
  • Різні платформи обміну розвідувальною інформацією про загрози, акти та нормативні акти для обміну стратегічною, тактичною, операційною та технічною інформацією про загрози

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання
Подати заявку
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
750 USD за курс
Гнучкий графікВидається диплом/сертифікат
  • Cyber Security
ISSP Training Center
Подробиці

Курс CASE охоплює заходи безпеки, що задіяні на всіх етапах безпечного SDLC: планування, створення, тестування та розгортання програми. На відміну від інших тренінгів з безпеки додатків, CASE виходить за рамки лише вказівок щодо практик безпечного кодування, та включає безпечний збір вимог, надійний дизайн програм, а також вирішення питань безпеки на етапах пост-розробки програми.

Програма курсу

Теми:

  • Розуміння безпеки додатків, загроз та атак
  • Збір вимог щодо безпеки
  • Безпечний дизайн та архітектура додатків
  • Практики безпечного кодування для перевірки вхідних даних
  • Практики безпечного кодування для автентифікації та авторизації
  • Практики безпечного кодування для криптографії
  • Безпечні практики кодування для управління сеансами
  • Практики безпечного кодування для обробки помилок
  • Статичне та динамічне тестування безпеки додатків (SAST & DAST)
  • Безпечне розгортання та обслуговування

Що дає курс:

  • Поглиблене розуміння захищених SDLC та захищених моделей SDLC
  • Знати OWASP Top 10 моделювати загрози, SAST та DAST
  • Враховувати при розробці вимоги безпеки програми
  • Визначати, підтримувати та забезпечувати найкращі практики захисту програм
  • Виконувати ручний та автоматизований перегляд коду програми
  • Проводити тестування безпеки веб-додатків для оцінки вразливостей
  • Розробляти цілісну програму захисту додатків
  • Оцінювати ступінь важкості дефектів та створювати вичерпні звіти, деталізуючи пов'язані з ними ризики та вказуючи процедури стримування
  • Працювати в командах для поліпшення стану безпеки
  • Застосовувати такі технології сканування безпеки програм, як AppScan, Fortify, WebInspect, статичне тестування безпеки додатків (SAST), динамічне тестування безпеки додатків (DAST), єдиний вхід та шифрування
  • Дотримуватись стандартів безпечного кодування, що базуються на передових практиках (OWASP, CERT) та дозволяє усунути поширені вразливості кодування
  • Створювати процес перегляду вихідного коду програмного забезпечення, який є частиною циклів розробки (SDLC, Agile, CI/CD)

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання та підтвердження статусу CASE
Подати заявку
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для професіоналів
Мова навчання
Ukrainian
Вартість
625 USD за курс
Гнучкий графікВидається диплом/сертифікат
  • Cyber Security
ISSP Training Center
Подробиці

Курс ЕСІН створено у співпраці зі всесвітніми експертами з питань кібербезпеки та реагування на інциденти. Учасники зможуть навчитися ефективно поратись з наслідками проникнення, завдяки зменшенню як фінансових, так і репутаційних наслідків інциденту. Це комплексна 3-денна програма, яка дозволяє навчитись чітко структурованому та професійному підходу до обробки інцидентів у реальному житті.

Програма курсу

Теми:

  • Вступ до обробки інцидентів та реагування на них
  • Процес обробки інцидентів та реагування
  • Криміналістична готовність та перша відповідь
  • Обробка та реагування на інциденти зловмисного програмного забезпечення
  • Обробка та реагування на інциденти безпеки електронної пошти
  • Обробка та реагування на інциденти мережевої безпеки
  • Обробка та реагування на інциденти веб-додатків
  • Обробка та реагування на інциденти безпеки в хмарі
  • Обробка та реагування на загрози внутрішньої інформації
  • Обробка та реагування на інциденти безпеки кінцевих точок

Даний курс допоможе:

  • Зрозуміти ключові проблеми світу інформаційної безпеки
  • Навчитись боротися з різними типами загроз кібербезпеки, векторами атак, мотивами та діями зловмисників
  • Вивчити основи управління інцидентами, з метою розпізнавання ознак та оцінбвання інциденту
  • Зрозуміти основи управління вразливістю, оцінювання загроз, управління ризиками, а також організації та автоматизації реагування на інциденти
  • Опанувати усі найкращі практики, стандарти, системи кібербезпеки, закони та нормативні акти щодо обробки інцидентів та реагування на них
  • Навчитися структурувати кроки планування програми обробки та реагування на інциденти
  • Отримати розуміння основ комп'ютерної криміналістики та криміналістичної готовності
  • Зрозуміти важливість процедури першочергового реагування, серед яких збір доказів, пакування, транспортування, зберігання, збір даних, збір непостійних та статичних доказів, а також їх аналіз
  • Зрозуміти антикриміналістичніі методи, що використовуються зловмисниками для пошуку прихованих інцидентів кібербезпеки
  • Застосовувати правильні методики для різних типів інцидентів кібербезпеки систематично, з розділенням інцидентів шкідливого програмного забезпечення, електронної пошти, мережі, веб-додатків, хмарних структур та загроз внутрішньої безпеки

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання та підтвердження статусу ECIH
Подати заявку
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
750 USD за курс
Гнучкий графік
  • Cyber Security
  • DevOps
ISSP Training Center
Подробиці

Програма курсу

Теми:

  • Розуміння культури DevOps
  • Введення до DevSecOps
  • DevSecOps Pipeline - Етап планування
  • DevSecOps Pipeline - Етап кодування
  • DevSecOps Pipeline - Етап збірки та тестування
  • DevSecOps Pipeline - Етап випуску та розгортання
  • DevSecOps Pipeline - Етап експлуатації та моніторингу

Даний курс допоможе:

  • Ознайомитись з інструментарієм DevSecOps і елементами керування безпекою в SevOps Automated Pipeline
  • Оволодіти такими методами безпеки, як збір вимог безпеки, моделювання загроз і забезпечення перевірки коду в робочому процесі розробки
  • Вивчити інструменти AWS i Azure DevSecOps для захисту програм
  • Інтегрувати інструменти та методи для створення безперервного зворотнього зв'язку в DevOps Pipeline за допомогою електронних сповіщень Jenkins i Microsoft Teams
  • Навчитись проводити аудит надсилання коду, конвеєрів і відповідності з використанням різних інструментів журналювання та журналів моніторингу, таких як Sumo Logic, Datalog, Splunk, ELK i Nagios

Особливості курсу

  • Вільний графік навчання
  • Доступ до курсу на 12 місяців
  • Матеріали англійською мовою
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs чи CyberQ (доступ 6 місяців)
Подати заявку
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
5 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
800 USD за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
  • Cyber Security
ISSP Training Center
Подробиці

Курс ISO/IEC 27001 Lead Auditor допоможе набути необхідного досвіду для проведення аудиту системи управління інформаційною безпекою (СУІБ), застосовуючи широко визнані принципи, процедури та методи аудиту. Ця сертифікація, допоможе продемонструвати можливості та компетенції для проведення аудиту організацій на основі передового досвіду.

Програма курсу

Теми:

  • Фундаментальні принципи та концепції системи управління інформаційною безпекою (СУІБ)
  • Система управління інформаційною безпекою (СУІБ)
  • Фундаментальні концепції та принципи аудиту
  • Підготовка аудиту ISO/IEC 27001
  • Проведення аудиту ISO/IEC 27001
  • Закриття аудиту ISO/IEC 27001
  • Управління програмою аудиту ISO/IEC 27001

Цей курс допоможе:

  • Пояснити основні концепції та принципи системи управління інформаційною безпекою (СУІБ) на основі ISO/IEC 27001
  • Інтерпретувати вимоги ISO/IEC 27001 до СУІБ з точки зору аудитора
  • Оцінити відповідність СУІБ вимогам ISO/IEC 27001 відповідно до основних концепцій і принципів аудиту
  • Планувати, проводити та завершувати аудит відповідності ISO/IEC 27001 відповідно до вимог ISO/IEC 17021-1, рекомендацій ISO 19011 та інших передових практик аудиту
  • Керувати програмою аудиту ISO/IEC 27001

Особливості курсу

  • Офіційні навчальні матеріали від PECB в електронному вигляді з необмеженим доступом
  • Ваучер для складання іспиту (дійсний 12 місяців) + 1 ваучер для перескладання іспиту
  • Сертифікат після проходження курсу
  • Можливість самостійного вивчення
Подати заявку
Експрес-курс
Формат
Online
Початок навчання
Дата формується
Тривалість
2 днів
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
200 USD за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
  • Cyber Security
ISSP Training Center
Подробиці

Курс основи кібербезпеки охоплює основні знання і навички у всіх областях безпеки в кіберпросторі - інформаційна безпека, системна безпека, мережна безпека, мобільна безпека, фізична безпека, етика і закони, пов'язані технології, використання технологій захисту і пом'якшення у захисті бізнесу.

Програма курсу

Частина 1

  • Світ кібербезпеки
  • Сучасний ландшафт технологій і загроз
  • Традиційні загрози і нові тренди
  • Області впливу загроз
  • Розповсюдження загроз кібербезпеки
  • Кіберзлочинці проти фахівців з кібербезпеки
  • Підготовка більшої кількості спеціалістів

Частина 2

  • Куб кібербезпеки
  • Тріада КЦД (CIA)
  • Стани даних
  • Контрзаходи кібербезпеки
  • Структура управління IT-безпекою
  • Моделі кібербезпекової архітектури

Частина 3

  • Шкідливе ПЗ та зловмисний код
  • Шахрайство
  • Атаки

Частина 4

  • Криптографія
  • Контроль доступу
  • Приховування даних

Частина 5

  • Типи засобів контролю цілісності даних
  • Цифрові підписи
  • Сертифікати
  • Забезпечення цілісності баз даних

Частина 6

  • Висока доступність
  • Заходи для поліпшення доступності
  • Реакція на інцидент
  • Аварійне відновлення

Частина 7

  • Захист систем та пристроїв
  • Укріплення захисту серверів
  • Укріплення захисту мережі
  • Фізична безпека

Частина 8

  • Домени кібербезпеки
  • Рекомендації для захисту доменів КБ

Курс дає можливість:

  • Ознайомитися з характеристиками злочинців і спеціалістів у сфері кібербезпеки, розуміти тактику, методи та процедури, які використовують кіберзлочинці
  • Зрозуміти ключові засади кібербезпеки, щоб вміти її правильно організовувати
  • Ознайомитися з технологіями, процесами та процедурами, які професіонали кібербезпеки використовують для захисту всіх компонентів інформаційної мережі
  • Отримати short-list кібербезпекових рекомендацій

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Сертифікат від ISSP Training Center про проходження курсу
  • Доступ до середовища лабораторних робіт протягом навчання
Подати заявку
Експрес-курс
Формат
Online
Початок навчання
Дата формується
Тривалість
3 днів
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
350 USD за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
  • Cyber Security
ISSP Training Center
Подробиці

Триденний курс для спеціалістів, який дає практичні навички з використання інструментів пошуку доказів зловмисних дій; допомагає ознайомитись зі стандартами здійснення цифрових розслідувань, а також організувати процес отримання, зберігання і надання цифрових доказів.

Програма курсу

Модуль 1. Що таке комп'ютерні розслідування?

  • Розуміння цифрових доказів
  • Цифрова експертиза та її роль для SOC
  • Ролі та обов'язки розслідувача цифрових злочинів
  • Складності розслідування кіберзлочинів

Модуль 2. Як правильно організовувати цифрове розслідування?

  • Попереднє розслідування
  • Оперативне реагування
  • Стадія розслідування
  • Стадія пост-розслідування

Модуль 3. Накопичувані та файлові системи

  • Види накопичувачів та їх характеристики
  • Логічна структура диску
  • Процес завантаження різних операційних систем
  • Інструменти дослідження файлової системи
  • Системи зберігання інформації
  • Стандарти кодування та HEX-редактори
  • Аналіз популярних форматів файлів

Модуль 4. Збір та отримання даних

  • Процес збору даних
  • Методологія збору даних
  • Підготовка файлу образу для дослідження

Модуль 5. Боротьба з техніками зловмисників

  • Методи боротьби з діями зловмисників
  • Видалення даних та дослідження Recycle Bin
  • Методи вилучення файлів та способи відновлення доказів з видалених розділів
  • Методи протистояння парольному захисту
  • Стеганографія та обфускація як методи зловмисників
  • Знищення артефактів, метаданих та шифрування
  • Програми-пакувальники та методи мінімізації залишення слідів
  • Контрзаходи зловмисним діям (у форензиці)

Модуль 6. Отримання доказів з OC Windows

  • Збір короткочасної та довгострокової інформації
  • Аналіз пам'яті та реєстру
  • Аналіз інформації браузерів
  • Текстові журнали та журнали подій Windows

Модуль 7. Отримання доказів з Linux-систем

  • Використання TSK для аналізу образів файлової системи
  • Дослідження пам'яті Linux
  • Цифрові розслідування в Mac OS

Модуль 8. Отримання доказів з мережі

  • Розслідування в мережі
  • Логування та готовність розслідування в мережі
  • Концепція кореляції подій
  • Визначення показників компрометації (IOCs) з журналів мережі
  • Дослідження трафіку мережі
  • Виявлення інцидентів та перевірка інструментів SIEM
  • Моніторинг та протистояння атакам бездротової мережі

Модуль 9. Отримання доказів з хмари та контейнерні технології

  • Базові концепції хмарних обчислень
  • Цифрові розслідування в хмарах
  • Основи Amazon Web Services (AWS)
  • Як розслідувати інциденти безпеки в AWS
  • Основи Microsoft Azure
  • Як розслідувати інциденти безпеки в Azure
  • Методологія цифрових розслідувань для контейнерів і мікросервісів

Даний курс допоможе:

  • Ознайомитись зі стандартами та особливостями організації збору цифрових доказів вчинення незаконних дій
  • Ознайомитись та отримати практичні навички з використанням інструментів пошуку доказів зловмисних дій
  • Ознайомитись з процесом отримання, зберігання цифрових доказів і надання звітів для судового розгляду

Попередні вимоги:

  • Бути впевненим користувачем ПК
  • Мати досвід в адмініструванніі оперативних систем
  • Мати знання про мережеві технології

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Доступ до середовища лабораторних робіт протягом курсу
  • Сертифікат про проходження курсу
Подати заявку
Експрес-курс
Формат
Online
Початок навчання
Дата формується
Тривалість
2 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
200 USD за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
  • Cyber Security
ISSP Training Center
Подробиці

Курс охоплює основні знання і навички у всіх областях безпеки в кіберпросторі, а також орієнтовано на підготовку ІТ-фахівців для отримання навичок при виконанні завдань аналітиків з кібербезпеки.

Програма курсу

Модуль 1. Кібербезпека та SOC

  • Небезпека кіберсвіту
  • Захисники від кіберзлочинності

Модуль 2. Зловмисники та наслідки їх дій

  • Зловмисники та їх засоби
  • Поширені загрози та напади

Модуль 3. Мережа: існуючі вразливості та методи захисту

  • Моніторинг мережі та інструменти
  • Базові атаки
  • Атаки на сервіси

Модуль 4. Принципи забезпечення безпеки мережі

  • Розуміння оборони
  • Управління доступом
  • Дослідження загроз

Модуль 5. Захист та аналіз кінцевих пристроїв

  • Захист кінцевих точок
  • Оцінка вразливості кінцевих точок

Модуль 6. Загальний безпековий моніторинг

  • Технології та протоколи
  • Файли журналів

Модуль 7. Аналітика інформації про вторгнення

  • Оцінка і обробка попереджень (Evaluating Alerts)
  • Робота з даними мережевої безпеки
  • Цифрова криміналістика (Digital Forensics)

Модуль 8. Реагування на інциденти та їх обробка

  • Моделі реагування на аварії (інциденти)
  • Обробка аварій (інцидентів)

Курс дає можливість:

  • Виконувати аналіз мережевих протоколів і служб
  • Навчитись класифікувати різні типи мережевих атак
  • Використовувати засоби моніторингу для виявлення атак на протоколи та служби
  • Навчитись застосовувати різні способи запобігання несанкціонованого доступу до комп'ютерних мереж, хостів і даних
  • Проводити оцінювання безпекових попереджень
  • Виконувати аналіз мережевої атаки, виявлення скомпрометованих хостів та існуючих вразливостей
  • Навчитись застососовувати моделі реагування для вирішення інцидентів безпеки

Попередні вимоги

  • Базові знання про Windows i Linux
  • Базові принципи роботи мережі
  • Знання основних принципів програмування
  • Базові навички роботи з запитами SQL

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Сертифікат від ISSP Training Center про проходження курсу
  • Доступ до середовища лабораторних робіт протягом навчання
Подати заявку
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
1 230 USD за курс
Гнучкий графікВидається диплом/сертифікат
  • Cyber Security
ISSP Training Center
Подробиці

Це сертифікація, яка допоможе розвинути навички фахівців в розробці та реалізації стратегії управління інформаційною безпекою відповідно до цілей організації. C|CISO надає лідерам інформаційної безпеки найефективніший набір інструментів для захисту організацій від кібератак.

Програма курсу

Теми:

  • Управління, ризики, відповідність
  • Контроль інформаційної безпеки та управління аудитом
  • Керування програмою безпеки та операції
  • Основні компетенції інформаційної безпеки
  • Стратегічне планування, фінанси, закупівлі та управління сторонніми організаціями

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs чи CyberQ (доступ 6 місяців)
  • Сертифікат про проходження навчання
Подати заявку
Експрес-курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
2 днів
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
330 USD за курс
Гнучкий графікВидається диплом/сертифікат
  • Cyber Security
ISSP Training Center
Подробиці

Курс ISO/IEC 27001:2022 Foundation допоможе у вивченні основних елементів впровадження системи управління інформаційною безпекою та управління нею, згідно вимог ISO/IEC 27001:2022. Протягом курсу ви зможете зрозуміти різні модулі СУІБ, включаючи політику СУІБ, процедури, показники ефективності, внутрішній аудит, аналіз з боку керівництва та постійне покращення.

Програма курсу

Домен 1

Фундаментальні принципи та концепції системи управління інформаційною безпекою (СУІБ).

Домен 2

Система управління інформаційною безпекою (СУІБ).

Цей курс допоможе:

  • Описати основні концепції, принципи та визначення управління інформаційною безпекою
  • Пояснити основні вимоги ISO/IEC 27001:2022 до системи управління інформаційною безпекою (СУІБ)
  • Визначити підходи, методи та прийоми, що використовуються для впровадження та управління СУІБ

Особливості курсу

  • Офіційні навчальні матеріали від PECB в електронному вигляді з необмеженим доступом
  • Ваучер для складання іспиту (дійсний 12 місяців) + 1 ваучер для перескладання іспиту
  • Сертифікат про проходження курсу
  • Можливість навчатись з тренером
Подати заявку
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
3 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
480 USD за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
  • Cyber Security
ISSP Training Center
Подробиці

3-денний курс про впровадження Систем Управління Інформаційною Безпекою (СУІБ).

Програма курсу

1. Особливості стандарту ДСТУ ISO/IEC 27001, 27002

2. Що таке інформаційна безпека?

  • Цілі і вимоги ІБ
  • Необхідні умови впровадження СУІБ
  • Використання ризикового підходу при плануванні ІБ

3. Сфера застосування СУІБ

4. Оцінка і обробка ризиків

5. Нормативна документація СУІБ

  • Порядок розробки і впровадження нормативної документації
  • Адміністративні документи СУІБ
  • Політики ІБ
  • Бізнес процеси і їх опис
  • Інструкції і технологічні карти, процедури, методики
  • Протоколи інформаційних систем, аудиторські сліди

6. Організація ІБ

  • Внутрішня організація ІБ
  • Мобільне обладнання та відділена робота

7. Безпека людських ресурсів (до, під час і після закінчення роботи)

8. Управління ресурсами СУІБ

  • Відповідальність за ресурси СУІБ
  • Класифікація, маркування і правила обробки інформації
  • Поводження з носіями

9. Контроль доступу

  • Бізнес вимоги до контролю доступу
  • Управління правами доступу користувача
  • Відповідальність користувача
  • Контроль доступу до систем та прикладних програм

10. Криптографія

Криптографічні засоби захисту.

11. Фізична безпека та безпека інфраструктури

  • Безпека приміщень, зони безпеки
  • Безпека обладнання

12. Безпека експлуатації

  • Процедури експлуатації та відповідальності
  • Захист від зловмисного коду
  • Резервне копіювання
  • Ведення журналів аудиту та моніторинг
  • Контроль програмного забезпечення, що перебуває в експлуатації
  • Управління технічною вразливістю
  • Розгляд аудиту інформаційних систем

13. Безпека комунікацій

  • Управління безпекою мережі
  • Обмін інформацією

14. Придбання, розробка та підтримка інформаційних систем

  • Вимоги щодо безпеки для інформаційних систем
  • Безпека в процесах розробки та підтримки
  • Дані для тестування систем

15. Взаємовідносини з постачальником

  • Інформаційна безпека у взаємовідносинах з постачальником
  • Управління наданням послух постачальником

16. Управління інцидентами ІБ

Управління інцидентами інформаційної безпеки та вдосконаленням.

17. Аспекти інформаційної безпеки управління безперервністю бізнесу

  • Безперервність інформаційної безпеки
  • Резервне обладнання

18. Відповідність

  • Відповідність правовим та контрактним вимогам
  • Перевірки інформаційної безпеки
  • Відповідність вимогам стандартів безпеки

19. Огляд змін у стандартах ISO в редакції 2022 року

20. Основи методик управління ризиками ІБ

21. Відповіді на запитання

Курс дає можливість:

  • Впорядкувати знання про те, які елементи системи інформаційної безпеки потрібно впроваджувати і як робити це без помилок
  • Доповнити існуючі знання і скласти їх в органічну систему, зручну для використання в довгостроковому плануванні та щоденній роботі
  • Навчитися впроваджувати комплексну систему управління інформаційною безпекою на підприємстві
  • Обговорити практичні кейси і проаналізувати можливі помилки та нюанси які можуть відігравати вирішальну роль
  • Будувати і розвивати стосунки з професіоналами які щодня захищають ІТ системи різних підприємств від нових загроз, обмінюватися інформацією про нові загрози і методи боротьби з ними

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Сертифікат від ISSP Training Center про проходження курсу
Подати заявку
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
5 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
1 300 USD за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
  • Cyber Security
ISSP Training Center
Подробиці

Програма курсу

Розділ 1. Середовище інформаційної безпеки

  • Пояснення етичного кодексу організації
  • Зв'язок конфіденційності, цілісності, доступності, безвідмовності, автентичності, конфіденційності та безпеки з належною ретельністю
  • Зв'язок управління інформаційною безпекою з бізнес-стратегією організації, цілями, місією та завданнями
  • Застосовування концепції кіберзлочинності до порушень даних та інших компрометацій інформаційної безпеки
  • Зв'язок законодавчих, договірних та нормативних вимог щодо конфіденційності та захисту даних з цілями інформаційної безпеки
  • Зв'язок питань переміщення даних та імпорту-експорту із питаннями захисту даних, конфіденційністю, захистом інтелектуальної власності

Розділ 2. Захист інформаційних активів

  • Зв'язок моделі управління ІТ-активами та моделі життєвого циклу безпеки даних із питаннями інформаційної безпеки
  • Розуміння класифікації та категоризації інформації як двох окремих, але пов'язаних процесів
  • Опис різних станів даних та їх станів інформаційної безпеки
  • Опис ролей використання інформації та аспекти безпеки цих ролей
  • Опис різних типів та категорій контролю захисту інформації та їх використання
  • Підбір стандарту безпеки даних відповідно комплаєнс-вимог організації

Розділ 3. Управління ідентифікацією та доступом

  • Пояснення процесу життєвого циклу користувачів
  • Порівняння та відмінності моделей, механізмів, концепцій контролю доступу
  • Розуміння ролі автентиікації, авторизації та обліку у досягненні мети та завдань інформаційної безпеки
  • Розуміння того, як впровадження IAM забезпечить захист фізичних та логічних активів
  • Опис ролі облікових даних та сховища ідентифікаційних даних у системах IAM

Розділ 4. Архітектура та інженерія безпеки

  • Опис основних компонентів інженерних стандартів безпеки
  • Розуміння основних архітектурних моделей інформаційної безпеки
  • Розуміння можливостей захисту для апаратного та програмного забезпечення
  • Застосування принципів безпеки до різних інформаційних систем та їх середовищ
  • Визначення найкращого криптографічного засобу до вирішення потреб інформаційної безпеки в організації
  • Керування сертифікатами та цифровими підписами відповідно потреб організації в інформаційній безпеці
  • Розкриття наслідків невикористання криптографічних методів для захисту ланцюга поставок
  • Застосування різних рішень криптографічного управління відповідно потреб організації в інформаційній безпеці
  • Підтвердження коректності та відповідності криптографічних рішень
  • Опис захисту від поширених криптографічних атак
  • Розробка управлінського контрольного списку, з метою визначення криптологічної готовності та стану організаційної структури

Розділ 5. Безпека зв'язку та мережі

  • Опис архітектурних характеристик, відповідних технологій, протоколів та аспектів безпеки кожного з рівнів у моделі OSI
  • Пояснення використання практик безпечного проектування у процесі розвитку мережевої інфраструктури
  • Опис розвитку методів захисту протоколів IP-комунікацій
  • Пояснення наслідків для безпеки дротового (мідного та оптичного) і бездротового мережевого середовища
  • Опис розвитку та наслідків для безпеки ключових мережевих пристроїв
  • Оцінка проблем безпеки голосового зв'язку в межах традиційних та VoIP інфраструктур
  • Опиc та порівняння аспектів безпеки ключових технологій віддаленого доступу
  • Пояснення елементів безпеки для програмно визначених мереж (SDN) та технологій віртуалізації мережі

Розділ 6. Безпека розробки програмного забезпечення

  • Визначення множини програмних елементів, що є загрозою для безпеки інформаційних систем
  • Ідентифікація основних причин наявності слабких місць безпеки базового коду
  • Основні причини наявності слабких місць у базах даних та системах сховищ даних
  • Можливість застосування фреймворку OWASP до різних веб-архітектур
  • Вибір стратегії боротьби із шкідливим програмним забезпеченням відповідно інформаційної безпеки організації
  • Порівняння способів досягнення безпеки системи різними методологіями та фреймворками розробки програмного забезпечення
  • Пояснення методів впровадження засобів контролю безпеки для екосистем розробки програмного забезпечення
  • Підбір відповідного поєднання методів тестування, оцінки, контролю та керування безпекою для різних систем та середовищ додатків

Розділ 7. Аналіз та тестування безпеки

  • Опис мети, процесу та завдання формальної та неформальної оцінки та тестування безпеки
  • Застосування професійної та організаційної етики до аналізу та тестування безпеки
  • Пояснення внутрішньої, зовнішньої та незалежної аналітики і тестування
  • Пояснення питань управління відповідно планування та проведення оцінювання безпеки
  • Пояснення ролі оцінювання у прийнятті рішень щодо безпеки на основі даних

Розділ 8. Операційна безпека

  • Демонстрація ефективного збору та оцінювання безпекових даних
  • Пояснення безпекових переваг, що виникають при ефективному управлінні змінами
  • Розробка політики та планів реагування на інциденти
  • Зв'язок реагування на інциденти з потребами в контролях безпеки та їх використанням
  • Зв'язок контролю безпеки з покращенням та досягненням необхідної доступності інформаційних активів та систем
  • Розуміння безпеки та наслідків для різних об’єктів, систем та характеристик інфраструктури

Розділ 9. Давайте все поєднаємо

  • Пояснення зв'язку фреймворків та процесів управління з використанням контролів інформаційної безпеки
  • Зв'язок процесу проведення криміналістичних розслідувань з операційною безпекою
  • Зв'язок безперервності бізнесу, готовності до ліквідації наслідків катастрофи та операцій інформаційної безпеки
  • Пояснення того, що проведення навчання, підготовки та взаємодія з усіма членами організації є ефективним способом посилення та забезпечення процесів захисту інформації
  • Демонстрація операціоналізації інформаційних систем та ланцюга поставок ІТ

Розділ 10. Інформація про сертифікацію CISSP

Даний розділ містить загальну інформацію про вимоги до іспиту, що слід знати перед складанням іспиту, що очікувати в день і після іспиту, а також про підготовку до дня іспиту.

Курс дає можливість:

  • Розуміти та застосовувати основні концепції та методи, що стосуються галузей інформаційних технологій та безпеки
  • Узгоджувати операційні цілі організації із функціями та впровадженнями безпеки
  • Розуміти, як захистити активи організації під час їхнього життєвого циклу
  • Розуміти концепції, принципи структуру та стандарти для використання при проектуванні, організації впровадження, моніторингу та захисту операційних систем, обладнання, мереж, програм і засобів управління конфіденційністю, цілісністю та доступністю
  • Впроваджувати безпеку системи шляхом застосування принципів проектування безпеки та застосування відповідних заходів захисту від вразливостей загальних типів, що існують в інформаційних системах
  • Розуміти важливість криптографії та функцій безпеки, які вона може забезпечити у сучасному цифровому та інформаційному світі
  • Розуміти вплив елементів фізичної безпеки на безпеку інформаційної системи та застосовувати принципи безпечного проектування, щоб оцінити або рекомендувати відповідні засоби фізичного захисту
  • Зрозуміти складові безпеки комунікацій та мереж, вміти надавати детальний опис функціонування комунікацій та мереж
  • Знати концепцію та архітектуру, пов’язані технології, системи і протоколи у відповідності з кожним рівнем моделі Open System Interconnection (OSI)
  • Визначати, відповідно до практики безпеки середовищ, стандартні умови для застосування фізичного та логічного контролю доступу до таких середовищ
  • Надавати оцінку різним моделям контролю доступу на основі відповідності вимогам безпеки бізнесу
  • Знати основні методи розробки та перевірки стратегій аудиту і тестування, згідно вимог бізнесу
  • Посилити та оптимізувати операційні функції та спроможності організації, застосовуючи відповідні засоби контролю та контрзаходи
  • Розпізнавати ризики для діяльності організації та аналізувати нестандартні загрози, вразливості і відповідні сповіщення
  • Розуміти життєвий цикл системи (SLC), життєвий цикл розробки програмного забезпечення (SDLC) та способи застосування захисту до них; визначити, які засоби безпеки відповідають середовищу розробки; надавати оцінку ефективності програмного забезпечення

Особливості курсу

  • Офіційні навчальні матеріали від (ISC)2 в електронному вигляді (доступ 12 місяців)
  • Після проходження курсу сертифікат від (ISC)2 про відвідування навчання
  • Ваучер для складання іспиту - можна купити у (ISC)2 на пряму (665 євро)
Подати заявку

Сторінки

Читайте нас в Telegram, щоб не пропустити анонси нових курсів.

Відгуки про курси

Nikita Rustrell   03.04.2026

Курс кібербезпеки залишив надзвичайно позитивні враження. Матеріал подається чітко, структуровано та доступно, що дозволяє легко засвоювати навіть складні теми. Усе продумано до дрібниць від теоретичної частини до практичних завдань.

Особливо варто відзначити роботу кураторів, вони завжди на зв’язку, входять у положення та щиро допомагають розібратися з будь-якими питаннями. Відчувається підтримка і зацікавленість у результаті кожного учасника.

Загалом курс дуже сподобався корисний, зрозумілий і дійсно вартий уваги. Рекомендую всім, хто хоче якісно зануритися в сферу кібербезпеки.

 

Рекомендації: Рекомендую
5
Середня: 5 (1 голос)
Курси Cyber Security
Ihor   30.03.2026

Моя суб'єктивна думка щодо курсу та навчання: курс непоганий, дає базу та мотивацію рухатися далі. Загальна оцінка = 3/5.

Плюси:Плюси: 1) Лектори - професійні, цікаві, в кожного свій досвід, своя манера вести заняття. На питання відповідали, допомагали. 2) Заняття - більш теоретичні, практика була цікавою. Але, наприклад, по безпеці хмар практики або не було або було дуже мало, хоча тема - надважлива. 3) Як плюс - цікавий курсовий проєкт, побудований на практиці. 4) Цікаві ДЗ
Мінуси:Мінуси: 1) велика ціна на курс і 85 людей одночасно 2) доволі повільна перевірка ДЗ - інколи доводилося чекати 2 тижні на перевірку дз, що демотивувало і інколи фідбек був одне-два речення. Вважаю, що фідбек (позитивний або негативний має бути розгорнутий, щоб у студента було розуміння що його дз глибоко та чесно проаналізували) 3) хитра система з акціями на Black Friday. Пообіцяли курс в подарунок, але його не отримав, плюс ще якусь драму вислухав в голосових повідомленнях від менеджера та потім ще якусь дивну інформацію від іншого менеджера. Неприємні відчуття залишился.
Рекомендації: Нейтрально
3
Середня: 3 (1 голос)
Курси Cyber Security
Гість   17.03.2026

Як нова людина в цій сфері, то на мою думку курс дійсно чудовий. Лектори розповідають та дають цікавий та актуальний матеріал. Дз та практики також цікаві. Тому рекомендую:)

Рекомендації: Рекомендую
5
Середня: 5 (1 голос)
Курси Cyber Security
Галина    03.06.2025

Записалась на курс OSINT.  Попередила що знаходжусь за кордоном, мені обіцяли легкий спосіб оплати. Першу половину вартості оплатила дійсно просто, мені надіслали запит на платіж. Другу половину оплати - почалися проблеми, я не змогла його провести.
Тепер увага, першу половину мені не повернули, аргумент : ви могли подивитися наші матеріали, бо ми надали вам доступ. Я жодного разу тим доступом не скористалася, і не вірю, що це неможливо перевірити. Вже не кажу, що якщо курс не почався, людина має право навіть передумати , а у мене взагалі виникли проблеми, то я маю повне право на повернення грошей. 
Грабіж, я вважаю. Такий мій досвід 

Рекомендації: Не рекомендую
1
Середня: 1 (1 голос)
Курси Cyber Security
Олександр   22.04.2025

Чудова організація процесу, лектор володіє високим рівнем професійних знань та навичок. Для мене особисто матеріал дуже корисний. Відкрив для себе новий горизонт для професійного розвитку.

Плюси:Сильний викладач, відмінна організація навчального процесу.
Мінуси:Не виявив
Рекомендації: Рекомендую
5
Середня: 5 (1 голос)
Курси Cyber Security