Курси Cyber Security - інформаційна безпека

На курсах для спеціалістів з Cyber Security ви навчитесь основам інформаційної кібербезпеки, стандартам хмарної безпеки, дізнаєтесь що таке "етичний хакінг" та хто такий OSINT Intelligence Analyst.
Читати далі

Порівняння усіх курсів

Фільтр
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
40 годин
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
39 000 UAH за курс
Заняття цілий деньВидається диплом/сертифікатСупровід ментора
Світ Сучасної Освіти
  • Cyber Security
Подробиці

Даний п'ятиденний курс дозволить учасникам отримати необхідні знання для ефективного впровадження і управління системою захисту персональних даних. Оскільки захист даних стає все більш цінним, потреба організацій у захисті цих даних також постійно зростає. Окрім порушення основних прав і свобод осіб, недотримання правил захисту даних може призвести до ризикованих ситуацій, які можуть завдати шкоди авторитету, репутації та фінансовому статусу організації. Курс підготовки сертифікованого спеціаліста із захисту даних PECB допоможе вам отримати знання та навички, щоб допомогти організаціям забезпечити відповідність вимогам Загального регламенту захисту даних (GDPR).

Програма курсу

Вступ до ISO/IEC 27001, ініціювання СУІБ

  • Розділ 1: Цілі та структура курсу
  • Розділ 2: Стандарт та регуляторні вимоги
  • Розділ 3: Система управління інформаційною безпекою (СУІБ)
  • Розділ 4: Фундаментальні засади інформаційної безпеки
  • Розділ 5: Ініціювання впровадження СУІБ
  • Розділ 6: Розуміння специфіки організації та уточнення цілей
  • Розділ 7: Область дії СУІБ

Планування впровадження СУІБ

  • Розділ 8: Лідерство та затвердження проекту СУІБ
  • Розділ 9: Організаційна структура
  • Розділ 10: Аналіз існуючої системи
  • Розділ 11: Політика інформаційної безпеки
  • Розділ 12: Управління ризиками
  • Розділ 13: Положення щодо застосовності

Впровадження СУІБ

  • Розділ 14: Управління документованою інформацією
  • Розділ 15: Визначення та розробка заходів захисту
  • Розділ 16: Впровадження заходів захисту
  • Розділ 17: Тенденції та технології
  • Розділ 18: Комунікація
  • Розділ 19: Компетентність та обізнаність
  • Розділ 20: Безпечне управління операціями

Моніторинг СУІБ, постійне покращення та підготовка до сертифікаційного аудиту

  • Розділ 21: Моніторинг, вимірювання, аналіз та оцінка
  • Розділ 22: Внутрішній аудит
  • Розділ 23: Аналіз з боку керівництва
  • Розділ 24: Обробка проблем та невідповідностей
  • Розділ 25: Постійне вдосконалення
  • Розділ 26: Підготовка до сертифікаційного аудиту
  • Розділ 27: Процес сертифікації та завершення тренінгу

Сертифікаційний екзамен

Підхід до навчання

  • Навчання містить теорію і практику
  • Лекції, ілюстровані прикладами з практики
  • Практичні заняття
  • Вправи для підготовки до іспиту
  • Тренувальний тест, подібний на сертифікаційний іспит

Іспит і сертифікація

  • Іспит "Certified ISO 27001 Lead Implementer" повністю відповідає вимогам PECB і Програми сертифікації (ECP)
  • Іспит охоплює такі домени:
    • Домен 1: Фундаментальні принципи та концепції Системи управління інформаційною безпекою (СУІБ)
    • Домен 2: Система управління інформаційною безпекою (СУІБ)
    • Домен 3: Планування впровадження СУІБ згідно з ISO/IEC 27001
    • Домен 4: Впровадження СУІБ згідно з ISO/IEC 27001
    • Домен 5: Оцінка ефективності та вимірювання параметрів функціонування СУІБ згідно з ISO 27001
    • Домен 6: Постійне вдосконалення згідно з ISO/IEC 27001
    • Домен 7: Підготовка до сертифікаційного аудиту СУІБ
  • Тривалість: 3 години
  • Сертифікати "Certified ISO 27001 Lead Implementer" будуть видаватися учасникам, які успішно склали іспит та відповідають всім необхідним вимогам

Загальна інформація

  • Іспит і сертифікаційні збори включені у вартість тренінгу
  • Кожен учасник отримує свідоцтво про участь у тренінгу Certified ISO 27001 Lead Implementer
  • У разі не успішного складання іспиту, учасники мають право на безкоштовну перездачу

Цілі навчання

  • Розуміння концепції, підходів і методів, що дозволяють забезпечити ефективне впровадження СУІБ на основі ISO 27001
  • Отримання необхідних знань для впровадження, підтримки та управління системою інформаційної безпеки відповідно до ISO 27001
  • Підтримка організації в експлуатації, підтримці та постійному вдосконаленні СУІБ на основі ISO/IEC 27001

Особливості курсу

  • Допомога ментора
  • Практика
  • Сертифікаційний іспит
  • Сертифіат про проходження курсу

Викладачі курсу

Ткаченко Володимир Валентинович - CISA, CISSP, ISO 27001/22301/9001/37001 MS Auditor, ISO 31000 RM

Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
12 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
19 350 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • Cyber Security
  • WEB Developer / Webmaster
Подробиці

Програма курсу

IIS: схематизація, формування платформ, конфігурування

  • Введення в схематизацію
  • В чому полягає база безпеки веб-серверу
  • В чому полягає база безпеки веб-сайту
  • Формування сайтів за допомогою IIS
  • Практика

Apache: схематизація, формування платформ, конфігурування

  • Як сформувати сайт за допомогою Apache
  • Що входить в схематизацію Apache
  • Практика

Знайомство з видами атак

  • Логічні атаки - це
  • Як відбуваються атаки на клієнтів
  • Як відбуваються атаки на автентифікацію
  • Як відбуваються атаки на авторизацію
  • Алгоритм виконання коду
  • Як відбувається розкриття інформації
  • Практика

Атаки типу XSS

  • Яким чином можна захищатися від атак такого типу
  • Введення в XSS-збережені
  • Введення в XSS-відбиті
  • Практика

Введення в SQL-ін'єкції

  • Методи захисту від них
  • Яким чином можна редагувати дані з їхнім використанням
  • Яким чином можна вилучити дані з їхнім використанням
  • Алгоритм обходу автентифікації з введенням ін'єкцій такого типу
  • Практика

На кого розрахований курс:

  • На користувачів з кваліфікацією, що хочуть поглибитися в специфіку та методи захисту веб-сайтів
  • На системних адміністраторів, інженерів та тих, хто в подальшій своїй діяльності планує працювати на великих підприємствах
  • На спеціалістів галузі інформаційних технологій, що поставили собі за мету зробити свої знання відносно безпеки веб-серверів міцнішими

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчання у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
7 400 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • Cyber Security
Подробиці

Базовий курс призначений для IT-фахівців з неструктурованими фрагментарними знаннями в області кібербезпеки. Після курсу студент матиме комплексне уявлення про принципи кібербезпеки та зможе на практиці організувати IT-інфраструктуру на своєму підприємстві так, щоб вона була невразливою для кібератаки.

Програма курсу

Вступ. Що таке кібернетична безпека, принципи і основи побудови

  • Інформаційна безпека, тріада - цілісність, доступність, конфіденційність
  • Як забезпечити захист IT-інфраструктури
  • Що таке захищений периметр. Поняття демілітаризації
  • Як забезпечити комфортний доступ до інформації при побудові безпечної IT-інфраструктури
  • Кінцевий користувач і його роль в збереженні інформаційної безпеки
  • Блек-лист і вайт-лист - чим відрізняються, особливості застосування для захисту від злому
  • Модель OSI (Open System Interconnection) - взаємодія відкритих систем, рівні та протоколи
  • Міжнародні стандарти кібербезпеки, керівні та нормативні документи
  • Шкідливе ПО і небезпека при його використанні
  • Принцип нульової довіри (zero trust mode) і мережеві стандарти кібербезпеки
  • Класифікатори уразливості, базова, тимчасова і контекстна метрика, бази даних

Кібератаки та основні загрози для IT-мережі

  • З якими загрозами стикається IT-інфраструктура - пошкодження обладнання, втрата даних після вторгнення зловмисників
  • Етапи життєвого циклу кібернетичних атак - вторгнення, розвиток, рекогносцирування, атакуючий вплив
  • Поняття кібербезпеки: Vulnerability (вразливість системи), Threat (загроза), Attack (атака)
  • Які бувають кібернетичні атаки та погрози
  • DDoS-атаки
  • MITM
  • Sniffing
  • Spoofing (Impersonification)
  • Reconnaissance
  • Malware
  • Phishing
  • Social engineering
  • Injections

Криптографія і кібербезпека

  • Які бувають криптографічні системи. Особливості, переваги та недоліки
  • Хешування і цілісність даних
  • Схема електронного цифрового підпису (ЕЦП)
  • Симетричні криптосистеми та шифрування даних - основні методи
  • Які механізми використовують в криптографії для узгодження ключів шифрування
  • Шифрування даних із застосуванням інфраструктури відкритих ключів (PKI)
  • Які протоколи шифрування використовують під час передачі даних

Як організувати захищену віртуальну приватну мережу

  • Які бувають віртуальні приватні мережі VPN
  • Site-to-Site VPN
  • End-to-End VPN
  • Remote access VPN
  • End-to-End VPN
  • Механізми тунелювання - області застосування
  • Тунелювання - типи протоколів
  • Для чого використовують проксі-сервери
  • Типи проксі-серверів
  • Проксі сервери та захист від хакерських атак

Аутентифікація та авторизація

  • Аутентифікація: методи їх використання. Парольна, біометрична, комбінована та інформаційна аутентифікація
  • Однофакторна і багатофакторна аутентифікація
  • Двостороння та одностороння аутентифікація
  • Статична, стійка і постійна аутентифікація
  • Застосування принципу найменших привілеїв для авторизації
  • Аналіз подій безпеки, їх збір і обробка

Антивірусне ПЗ

  • Централізована політика антивірусного ПО
  • Антивірусне ПО і комплексний підхід до захисту від кібератак
  • Як виявляється шкідливе ПЗ
  • Оновлення антивірусних програм, моніторинг та централізоване управління з використанням ERA server
  • Запуск підозрілого ПО в режимі "пісочниця" (sandbox)
  • Аналіз ПО із застосуванням VirusTotal

Резервне копіювання даних

  • Як створити точку відновлення
  • Створення резервних копій - основні відомості та способи застосування
  • Оновлення - як правильно їх застосовувати
  • Перевірка оновлень перед встановленням

Як посилити безпеку IT-інфраструктури

  • Кінцевий користувач і політика безпеки
  • Кібербезпека сервера пошти
  • Кібербезпека та управління паролями
  • Кібербезпека і WiFi-мережі
  • Налаштування безпечних MAC-адрес на комутаторі із застосуванням Port Security
  • Способи захисту базових мережевих сервісів (NTP, DNS) від DDoS-атак
  • Сегментація мережі як інструмент захисту інформації
  • Загрози безпеки при використанні політики BYOD (Bring Your Own Device)
  • Як запобігти та виявити кібератаки ARP-poisoning
  • Захист від ARP-спуфінга за допомогою Dynamic Routing Protection
  • Захист роутера і маршрутизатора: настройка ACL-листа, використання Neighbor Discovery

Що знають і вміють випускники курсу:

  • Міжнародний досвід в організації інформаційної безпеки, різноманітні підходи до захисту підприємства від кібератак і основних загроз
  • Що таке криптографія і як застосовувати її для захисту даних
  • Кібератаки і їх види. Застосовують на практиці посібник попередження і знешкоджування атак, використовують протоколи для захисту віртуальних приватних мереж IPsec і SSL
  • Розбиратися в основах криптографії, її застосуванні для захисту IT-інфраструктури
  • Аутентифікація - які бувають види й методи реалізації, як налаштувати аутентифікацію для централізації управління, як використовувати принцип найменшого допуску
  • Використовують антивірусне ПЗ, налаштовують його та аналізують вірусні програми
  • Знають методи резервного копіювання, розбираються в його різновидах і використовують знання на практиці при роботі з власним або корпоративним ПО
  • Проводити посилення захисту IT-інфраструктури підприємства, починаючи з мережевого обладнання, закінчуючи організацією менеджменту паролів і налаштуванням способу аутентифікації

Попередні вимоги

Щоб записатися на навчання, необхідна базова підготовка, знання основ побудови мереж, навички адміністрування в активному використанні не менше одного року. Бажано мати базове уявлення про механізм передачі інформації в IT-мережі.

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
18 050 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • Cyber Security
Подробиці

Програма курсу

  • Введення в статистику витоку інформації
  • Знайомство з термінологією безпеки
  • Вектори атак - це
  • Які існують загрози для інформаційної безпеки
  • Хакінг та його концепція
  • Знайомство зі стадіями хакінгу
  • Якими бувають види хакерських атак
  • Як регулюється інформаційна безпека
  • Введення в стандарти інформаційної безпеки
  • Інформаційна безпека та закони
  • Практика

Процес інформаційного збору

  • Рекогностування
  • Знайомство з концепцією
  • Знайомство з методологією інформаційного збору
  • Знайомство з інструментами, що можуть знадобитися для інформаційного збору
  • Практика

Процедура сканування

  • Алгоритм сканування мережі
  • Способи сканування
  • Знайомство з техніками, що встановлюють живі хости
  • Знайомство з техніками, із застосуванням яких відбувається сканування відкритих портів
  • Знайомство з прийомами прихованого сканування
  • Яким чином можна ухилитися від систем встановлення вторгнень
  • Сканування вразливостей
  • Як відбувається збір банерів
  • Прийоми формування мережевих діаграм вразливості мостів
  • Введення в проксі
  • Введення в анонімайзери
  • Знайомство зі спуфінг IP-адресами
  • Практика

Характеристика перерахування

  • Знайомство з ідеєю перерахування
  • Які існують техніки перерахування
  • Як протидіяти перерахуванню
  • Суть DNS-перерахування
  • Суть NetBIOS-перерахування
  • Суть SMTP-перерахування
  • Суть SNMP-перерахування
  • Суть NTP-перерахування
  • Суть UNIX-перерахування
  • Суть NTP-перерахувань
  • Суть LDAP-перерахувань
  • Практика

Характеристика хакінгу системи

  • Введення в схематизацію операційної системи
  • Де вразлива операційна система
  • Огляд способів хакінгу
  • Алгоритм системи хакінгу
  • Суть зламування паролів
  • Прийоми підвищення рівня привілеїв
  • Суть файлового приховування
  • Суть приховування слідів
  • Кейлогтери - це
  • Суть шпигунського ПЗ
  • Практика

Шкідливі ПЗ. Трояни

  • Знайомство зі шкідливими ПО
  • Трояни - це
  • За якими принципами вони працюють
  • Огляд видів троянів
  • Введення в концепції вірусів та хробаків
  • Методи роботи вірусів
  • Види вірусів
  • Комп'ютерні хробаки - це
  • Як відбувається аналіз шкідливого ПЗ
  • Характеристика антивірусів
  • Характеристика антитроянського ПЗ
  • Як можна встановити шкідливе ПЗ
  • Практика

Характеристика сніферів

  • Сніфінг - це
  • За яким принципом працює сніфер
  • Знайомство з видами сніфінгу
  • Знайомство з апаратними аналізаторами протоколів
  • Спуфінг - це
  • Знайомство з ARP-атаками
  • Знайомство з MAC-атаками
  • Знайомство з DCCP-атаками
  • Введення в порт SPAN
  • Як відбувається відправлення DNS-кеша
  • Знайомство з методами протидії сніфінгу
  • Практика

Знайомство із соціальною інженерією

  • Соціальна інженерія - це
  • Знайомство з її техніками
  • Як протидіяти соціальній інженерії
  • Суть імперсоналізації в соцмережах
  • Суть викрадення особистості
  • Практика

Характеристика відмов в обслуговуванні

  • Знайомство з концепцією Denial-of-Service
  • DDoS-атака - це
  • Знайомство з техніками атак DoS/DDoS
  • Бот мережі - це
  • Знайомство з інструментарієм, за допомогою котрого проводяться DoS-атаки
  • Яким чином можна протидіяти DoS-атакам
  • Знайомство з інструментарієм захисту від DoS
  • Практика

Характеристика перехоплення сеансу

  • Перехоплення сеансу - це
  • Його центральні техніки
  • Перехоплення сеансу
  • Огляд видів даного процесу
  • Як протидіяти перехопленню сенсу
  • Практика

Характеристика веб-серверного хакінгу

  • Знайомство з концепціями веб-серверів
  • Знайомство з видами атак на веб-сервери
  • Огляд методів атак
  • Огляд інструментів, за допомогою котрих реалізується зламування
  • Як протидіяти зламуванню
  • Прийоми керівництва виправленнями
  • Прийоми збільшення рівня безпеки
  • Практика

Характеристика хакінгу веб-додатків

  • Знайомство з концепціями веб-додатків
  • Знайомство із загрозами, що можуть виникнути для веб-додатків
  • Огляд методів атак на веб-додатки
  • Інструменти, що сприяють зламуванню веб-додатку
  • Як протидіяти зламуванню веб-додатку
  • Як їх можна захистити
  • Практика

Знайомство з ін'єкціями SQL

  • Знайомство з концепціями
  • Огляд видів SQL-ін'єкцій
  • Знайомство з методологією
  • Огляд засобів, що сприяють реалізації SQL-ін'єкції
  • Прийоми приховування від IDS SQL-ін'єкції
  • Практика

Характеристика хакінгу бездротових мереж

  • Знайомство з концепціями
  • Суть шифрування
  • Які загрози можуть виникати для бездротових мереж
  • Прийоми виявлення бездротових мереж
  • Процес аналізу трафіка
  • Прийоми проведення атаки
  • Як відбувається зламування шифрування бездротових мереж
  • Знайомство з інструментарієм хакінгу
  • Знайомство з атаками на Bluetooth
  • Методи протидії атаками
  • Методи захисту безпровідних мереж
  • Практика

Знайомство з хакінгом мобільних пристроїв

  • Як відбувається зламування Android OS
  • Правила отримання прав Android-адміністратора
  • Процедура зламування iOS
  • Джейлбрейк - це
  • Огляд джейлбрейк-інструментів
  • Процедура Windows Phone OS-зламу
  • Які вразливості має Windows Phone 8
  • Специфіка зламування BlackBerry
  • Введення в атаки, що реалізовуються на телефони BlackBerry
  • Прийоми регулювання мобільних приладів
  • Практика

Характеристика обходу систем виявлення фаєрволів, вторгнень та Honey Pot

  • Огляд концепцій фаєрволів
  • Огляд концепцій Honey Pot
  • Огляд концепцій IDS
  • Суть систем Honey Pot
  • Суть систем фаєрволів
  • Суть систем IDS
  • Суть ухилення від IDS
  • Як обходити фаєрволи
  • Як виявити Honey Pot
  • Огляд інструментарію обходу фаєрволів
  • Як протидіяти обходу систем виявлення
  • Практика

Характеристика хмарних обчислень

  • Суть хмарних обчислень
  • Знайомство з видами хмарних сервісів
  • Суть загроз хмарних обчислень
  • Знайомство з можливими атаками на хмари
  • Характеристика безпеки у хмарі
  • Знайомство з інструментарієм захисту хмарних обчислень
  • Практика

Характеристика криптографії

  • Огляд концепцій криптографії
  • Введення в алгоритми шифрування
  • Знайомство з криптографічними засобами
  • У чому полягає інфраструктура відкритих ключів
  • Як відбувається шифрування пошти
  • Як відбувається шифрування диска
  • Знайомство з інструментарієм шифрування диска
  • Введення в криптографічні атаки
  • Які кошти будуть потрібні для криптоаналізу
  • Практика

Після курсу ви будете компетентними в:

  • Принципах та методиках зламування
  • Загрозах, що нависають над інформаційною безпекою
  • Головних термінах, що відносяться до галузі безпеки
  • Збору даних: його методах та техніках виконання
  • Ідентифікації сервісів
  • Скануванні комп'ютерів
  • Тестуванні системи, відносно проникнення
  • Застосуванні механізмів соціальної інженерії, а також ряду інших специфік, що дозволяють протидіяти інцидентам
  • Інструментарію оборони хмарних обчислень
  • Прорахуванню наступних хакерських кроків та успішному протистоянню

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
12 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
20 400 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • Cyber Security
Подробиці

До уваги всіх відвідувачів Навчального Центру представляються курси тестування на проникнення хакера та аналіз безпеки! Головним завданням такого навчання є отримання нашими підопічними всіх обов'язкових знань, що є необхідними користувачеві для успішного встановлення, а також видалення помилок безпеки відносно змішаних комп’ютерних мереж.

Програма курсу

Тестування на проникнення

  • Суть проблем комп'ютерної безпеки
  • Яким чином дані захищаються
  • Проведення аналізу ризиків
  • Суть політики безпеки
  • Суть стандартів безпеки інформації
  • Інформаційна безпека та закон
  • Види тестування
  • Знайомство з фазами тестування
  • Методи тестування на проникнення
  • Огляд стратегій
  • Пентестинг - це
  • Характеристика консультантів з пентестингу
  • Ліцензійний пентестинг та його етика
  • Практика

TCP/IP-пакети: аналіз

  • Знайомство з TCP/IP
  • Суть TCP/IP-з'єднання
  • Суть IPv6-протокола
  • Компоненти безпеки TCP/IP
  • Суть протоколу ICMP
  • Мобільні пристрої та TCP/IP
  • Практика

Інформаційний збір

  • Інформаційний збір - це
  • Головна його термінологія
  • Практика

Характеристика аналізу вразливостей

  • Інвентаризація вразливостей - це
  • Її призначення
  • Як класифікують вразливості
  • Огляд видів інвентаризації вразливостей
  • Характеристика стадій аналізу
  • Часова лінія - це
  • Огляд інструментів, за допомогою яких реалізовується інвентаризація
  • Прийоми вибору інструменту для проведення інвентаризації
  • Відносно яких критеріїв відбувається вибір необхідного інструменту
  • Знайомство з інструментами інвентаризації
  • Характеристика звіту
  • Суть моделі звіту
  • Практика

Проникнення: зовнішнє тестування

  • Суть тестування
  • Суть аналізу зовнішніх втручань
  • Практика

Проникнення: внутрішнє тестування

  • Суть тестування
  • Суть аналізу внутрішніх втручань
  • Практика

Firewall: тестування на проникнення

  • Характеристика міжмережевого екрана
  • Принципи його діяльності
  • Огляд програмних фаєрволів
  • Огляд апаратних фаєрволів
  • Знайомство з їхніми видами
  • Firewall - політика
  • Firewall - ведення
  • Firewall - управління
  • Firewall - обслуговування
  • Огляд інструментів, що необхідні для тестування на проникнення через фаєрволи
  • Практика

IDS: тестування на проникнення

  • Характеристика систем виявлення вторгнень
  • Огляд видів систем
  • Системи виявлення та бездротові мережі
  • Яким чином можна ухилитися від систем виявлення
  • Огляд інструментів, що необхідні для тестування реальності обходу IDS
  • Практика

Веб-додатки: тестування

  • Огляд компонентів веб-додатків
  • Характеристика фаз тестування
  • Практика

SQL: тестування

  • Що собою являють ін'єкції SQL
  • Що собою являють їхні види
  • Знайомство з методами проникнення через ін'єкції SQL
  • Знайомство з символами для атак із застосуванням ін'єкцій SQL
  • Практика

Характеристика тестування баз даних

Практика.

Характеристика тестування на проникнення в бездротові мережі

  • Огляд тестування бездротових мереж
  • Огляд RFID-тестування
  • Огляд NFC-тестування
  • Огляд IoT-тестування
  • Практика

Мобільні пристрої та тестування на проникнення

  • Яким чином мобільні пристрої допомагають в тестуванні
  • Знайомство з ринком мобільних пристроїв
  • Практика

Характеристика тестування на проникнення хмарних технологій

  • Що входить в безпеку хмарних обчислень
  • Як відбувається тестування на проникнення в хмарі
  • Практика

Звіти. Наступні операції після того, як тестування на проникнення завершено

  • Алгоритми написання звіту відносно тестування на проникнення
  • Характеристика параметрів звіту
  • Як відбувається аналіз результатів
  • Специфіка збереження звіту
  • Практика

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
14 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
22 050 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • Cyber Security
Подробиці

Програма курсу

База комп'ютерних мереж. Їхній захист

  • Комп'ютерна мережа - це
  • Види мереж
  • Знайомство з центральними мережевими топологіями
  • Введення в мережеву карту
  • Повторювачі - це
  • Комутатори - це
  • Концентратори - це
  • Суть маршрутизаторів
  • Суть шлюзів
  • Суть мостів
  • Характеристика TCP/IP-моделі
  • Характеристика OSI-моделі
  • Порівняння цих моделей
  • Огляд DNS
  • Знайомство з форматом DNS
  • Введення в формат TCP-заголовка
  • Знайомство з TCP-сервісами
  • Характеристика UDP
  • Введення в порти протоколу IP
  • IPv6 - це
  • IPv6-заголовок
  • Знайомство з ICMP
  • Введення в ARP
  • Введення в пакет ARP
  • Характеристика Ethernet
  • Суть FDDI
  • Суть Token Ring
  • Огляд класової адресації IP
  • Знайомство із зарезервованими IP-адресами
  • Введення в маску під мережі
  • Супермережі - це
  • Підмережі - це
  • IPv6 - адресація
  • Яка різниця полягає між IPv4 та IPv6
  • Характеристика їхньої сумісності
  • CDN
  • В чому полягає база мережевого захисту
  • Знайомство з рівнями мережевого захисту
  • Як відбувається проєктування захищеної мережі
  • Глибокоешелонований захист
  • Введення в тріаду безпеки мережі
  • Огляд підходів до захисту мережі
  • Практика

Знайомство з можливими загрозами мережевої безпеки. Атаки та вразливості

  • Загрози - це
  • Атаки - це
  • Уразливості - це
  • Знайомство з головними загрозами мережевої безпеки
  • Знайомство з типами загроз
  • Ресурси виникнення загроз
  • Види уразливості мережевої безпеки
  • Знайомство з технологічними вразливостями
  • Вразливості конфігурації це
  • Що собою становлять вразливості політики безпеки
  • Що собою становлять вразливості конфігурації
  • Огляд видів мережевих атак
  • ICMP-сканування
  • Як збирати інформацію за допомогою DNS
  • Прийоми встановлення мережевого діапазону
  • Nmap-можливості
  • Процес сканування портів
  • Як хакери застосовують сніфери
  • Введення в атаки на паролі
  • Введення в методики атак на паролі
  • Гібридна атака - це
  • Атака за словником - це
  • Суть райдужних таблиць
  • Введення в MITM
  • Як відбувається атака повторним пересиланням
  • Смурф-атака - це
  • Xmas-атака - це
  • Суть DNS-відправлення
  • APP-відправлення
  • Суть відправлення кешу DNS
  • Знайомство з DCHP-атаками
  • Специфіка захвату порту комутатора
  • Спуфінг
  • Знайомство з небезпечними ПЗ
  • Практика

Управління мережевою безпекою. Пристрої та протоколи

  • Знайомство з головними елементами мережевої безпеки
  • Введення засоби управління мережевою безпекою
  • Введення в моделі управління доступом
  • Суть ідентифікації
  • Суть аутентифікації
  • Облік та авторизація
  • Знайомство з типами систем авторизації
  • Введення в принципи авторизації
  • Суть криптографії
  • Огляд симетричного шифрування
  • Огляд асиметричного шифрування
  • Характеристика політики мережевої безпеки
  • Види її політик
  • Знайомство з пристроями, що гарантують мережеву безпеку
  • Огляд протоколів мережевого захисту
  • Практика

Політика мережевого захисту: проєктування та введення

  • Політика безпеки - це
  • Її суть
  • Знайомство з типами політик безпеки
  • Суть стандартів безпеки
  • Характеристика нормативних актів та законів різноманітних країн
  • Практика

Характеристика мережевої безпеки

  • База фізичної безпеки
  • Знайомство з техніками відносно регулювання доступом
  • Введення в методи фізичного контролю
  • З чого складається безпека робочих місць
  • З чого складається безпека осередку та співробітників
  • Практика

Суть безпеки хостів

  • Хост - це
  • Характеристика безпеки хостів
  • Знайомство з безпекою операційної системи
  • Характеристика Windows-безпеки
  • Характеристика Linux-безпеки
  • Як реалізовується забезпечення безпеки серверів мережевих служб
  • З чого складається безпека додатків
  • Безпека даних - це
  • Огляд DLP
  • Суть безпеки віртуалізації
  • Практика

Фаєрволи: проєктування та конфігурування

  • Фаєрвол - це
  • Міжмережевий екран - це
  • Брандмауер - це
  • Знайомство з завданнями, що виконують фаєрволи
  • За яких правил функціонує фаєрвол
  • Огляд видів міжмережевих екранів
  • Введення в фаєрвол-технології
  • Знайомство з типологією фаєрволів
  • Введення в політику фаєрволу
  • Прийоми аудиту
  • Прийоми журналювання
  • Знайомство зі способами обходу фаєрволів
  • Введення в методи їхнього захисту
  • Практика

Характеристика IDS

  • Термінологія
  • Знайомство з головними принципами систем встановлення вторгнень
  • Алгоритми, відносно котрих вона функціонує
  • Характеристика IDS-компонентів
  • Введення в підходи, що застосовуються для встановлення вторгнень
  • Огляд рішень IDS/ IPS
  • Характеристика аналогічних моделей систем встановлення вторгнень
  • Введення в стратегії розгортання IDS
  • Введення в IDS-види оповіщень
  • Огляд IPS
  • Прийоми вибору IPS-вендера
  • Прийоми вибору IDS-вендера
  • Практика

Характеристика VPN

  • Принципи діяльності
  • Знайомство з головними принципами
  • Огляд VPN-компонентів
  • Огляд VPN-видів
  • Огляд VPN-рішень
  • Як відбувається вибір необхідного рішення VPN
  • Огляд головних VPN-функцій
  • Знайомство з технологіями VPN
  • Знайомство з топологіями VPN
  • Характеристика VPN-безпеки
  • Що собою являє безпека VPN
  • Огляд продуктивності та ефективності
  • Прийоми VPN-аудиту
  • Прийоми VPN-тестування
  • Практика

Характеристика Wi-Fi. Бездротові мережі: захист

  • Термінологія
  • Введення в бездротові мережі
  • Суть бездротових стандартів
  • Огляд безпровідних топологій
  • Методи застосування бездротових мереж
  • Знайомство з елементами бездротової мережі
  • Бездротові мережі: види шифрування
  • Прийоми перевірок на автентичність
  • Характеристика загроз відносно бездротових мереж
  • Bluetooth-загрози
  • Способи підвищення рівня безпеки бездротових мереж
  • Огляд механізмів аналізу їхньої безпеки
  • Регулювання безпеки на точці доступу Wi-Fi
  • Практика

Мережевий трафік: аналіз та моніторинг

  • Характеристика моніторингу
  • Характеристика аналізу
  • Суть розташування сенсорів моніторингу трафіка
  • Знайомство зі зразками сигнатур мережевого трафіка
  • Введення в Сніфер N1: Wireshark
  • Прийоми встановлення мережевих атак
  • Огляд додаткових механізмів аналізу та моніторингу
  • Практика

Введення в ризики регулювання вразливості

  • Ризик - це
  • Які рівні він має
  • Що собою являє матриця ризиків
  • Знайомство з ключовими ризиковими індикаторами
  • Огляд фаз регулювання ризиків
  • Як регулюються ризики на підприємстві
  • Як регулювати уразливості
  • Практика

Суть резервного копіювання. Методика відновлення інформації

  • Знайомство зі стратегіями резервного копіювання
  • Прийоми встановлення критичних даних
  • Як обрати носія резервної копії
  • Огляд RAID-технології
  • Суть SAN
  • Суть NAS
  • Прийоми вибору необхідного методу резервного копіювання
  • Прийоми вибору правильного місця
  • Огляд видів резервного копіювання
  • Огляд програмного забезпечення
  • Алгоритм відновлення даних
  • Інструменти, за допомогою яких доступний процес відновлення
  • Огляд сервісного відновлення
  • Практика

Інциденти. Керування реагуванням на події

  • Як відбувається реагування на певні інциденти
  • Суть оперативного реагування
  • Обробка та реагування
  • Знайомство з алгоритмом дій у процесі обробки
  • Процедура розслідування інциденту
  • Яким чином можна прибрати наслідки
  • Кроки відносно усунення інциденту
  • Огляд політик реагування
  • Практика

Чому ми можемо навчити:

  • Орудувати резервним копіюванням та відновленням інформації
  • Працювати із сервером VPN: налаштовувати його, проводити встановлення
  • Працювати із системою виявлення вторгнень: встановлювати її та налаштовувати
  • Працювати з міжмережевими екранами: налаштовувати їх та встановлювати
  • Регулювати безпеку ряду безпровідних мереж

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
2 місяців
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
9 970 UAH за курс
Гнучкий графікВидається диплом/сертифікатМожливе працевлаштуванняСупровід ментора
SEDICOMM University - Академія Cisco
  • Cyber Security
  • SysAdmin
Подробиці

Програма курсу

Module 1. The Danger

  • Introduction
  • War Stories
  • Threat Actors
  • Threat Impact
  • The Danger Summary

Module 2. Fighters in the War Against Cybercrime

  • Introduction
  • The Modern Security Operations Center
  • Becoming a Defender
  • Fighters in the War Against Cybercrime Summary

Module 3. The Windows Operating System

  • Introduction
  • Windows History
  • Windows Architecture and Operations
  • Windows Configuration and Monitoring
  • Windows Security
  • The Windows Operating System Summary

Module 4. Linux Overview

  • Introduction
  • Linux Basics
  • Working in the Linux Shell
  • Linux Servers and Clients
  • Basic Server Administration
  • The Linux File System
  • Working with the Linux GUI
  • Working on a Linux Host
  • Linux Basics Summary

Module 5. Network Protocols

  • Introduction
  • Network Communication Process
  • Communication Protocols
  • Data Encapsulation
  • Network Protocols Summary

Module 6. Ethernet and Internet Protocol (IP)

  • Introduction
  • Ethernet
  • IPv4
  • IP Addressing Basics
  • Types of IPv4 Addresses
  • The Default Gateway
  • IPv6 Prefix Length
  • Ethernet and IP Protocol Summary

Module 7. Principles of Network Security

  • Introduction
  • ICMP
  • Ping and Traceroute Utilities
  • Connectivity Verification Summary

Module 8. Address Resolution Protocol

  • Introduction
  • MAC and IP
  • ARP
  • ARP Issues
  • Address Resolution Protocol Summary

Module 9. The Transport Layer

  • Introduction
  • Transport Layer Characteristics
  • Transport Layer Session Establishment
  • Transport Layer Reliability
  • The Transport Layer Summary

Module 10. Network Services

  • Introduction
  • DHCP
  • DNS
  • NAT
  • File Transfer and Sharing Services
  • Email
  • HTTP
  • Network Services Summary

Module 11. Network Communication Devices

  • Introduction
  • Network Devices
  • Wireless Communications
  • Network Communication Devices Summary

Module 12. Network Security Infrastructure

  • Introduction
  • Network Topologies
  • Security Devices
  • Security Services
  • Network Security Infrastructure Summary

Module 13. Attackers and Their Tools

  • Introduction
  • Who is Attacking Our Network?
  • Threat Actor Tools
  • Attackers and Their Tools Summary

Module 14. Common Threats and Attacks

  • Introduction
  • Malware
  • Common Network Attacks - Reconnaissance, Access, and Social Engineering
  • Network Attacks - Denial of Service, Buffer Overflows, and Evasion
  • Common Threats and Attacks Summary

Module 15. Observing Network Operation

  • Introduction
  • Introduction to Network Monitoring
  • Introduction to Network Monitoring Tools
  • Network Monitoring and Tools Summary

Module 16. Attacking the Foundation

  • Introduction
  • IP PDU Details
  • IP Vulnerabilities
  • TCP and UDP Vulnerabilities
  • Attacking the Foundation Summary

Module 17. Attacking What We Do

  • Introduction
  • IP Services
  • Enterprise Services
  • Attacking What We Do Summary

Module 18. Understanding Defense

  • Introduction
  • Defense-in-Depth
  • Security Policies, Regulations, and Standards
  • Understanding Defense Summary

Module 19. Access Control

  • Introduction
  • Access Control Concepts
  • AAA usage and operation
  • Access Control Summary

Module 20. Threat Intelligence

  • Introduction
  • Information Sources
  • Threat Intelligence Services
  • Threat Intelligence Summary

Module 21. Cryptography

  • Introduction
  • Integrity and Authenticity
  • Confidentiality
  • Public Key Cryptography
  • Authorities and the PKI Trust System
  • Applications and Impacts of Cryptography
  • Cryptography Summary

Module 22. Endpoint Protection

  • Introduction
  • Antimalware Protection
  • Host-based Intrusion Prevention
  • Application Security
  • Endpoint Protection Summary

Module 23. Endpoint Vulnerability Assessment

  • Introduction
  • Network and Server Profiling
  • Common Vulnerability Scoring System (CVSS)
  • Secure Device Management
  • Information Security Management Systems
  • Endpoint Vulnerability Assessment Summary

Module 24. Technologies and Protocols

  • Introduction
  • Monitoring Common Protocols
  • Security Technologies
  • Technologies and Protocols Summary

Module 25. Network Security Data

  • Introduction
  • Types of Security Data
  • End Device Logs
  • Network Logs
  • Network Security Data Summary

Module 26. Evaluating Alerts

  • Introduction
  • Source of Alerts
  • Overview of Alert Evaluation
  • Evaluating Alerts Summary

Module 27. Working with Network Security Data

  • Introduction
  • A Common Data Platform
  • Investigating Network Data
  • Enhancing the Work of the Cybersecurity Analyst
  • Working with Network Security Data Summary

Module 28. Digital Forensics and Incident Analysis and Response

  • Introduction
  • Evidence Handling and Attack Attribution
  • The Cyber Kill Chain
  • The Diamond Model of Intrusion Analysis
  • Incident Response
  • Digital Forensics and Incident Analysis and Response Summary
  • Prepare for Your Exam and Launch Your Career!

Що ви вмітимете після курсу

  • Зрозумієте роль аналітика з кібербезпеки на підприємстві
  • Оціните значення криптографії щодо моніторингу мережевої безпеки
  • Розберетеся у функціях та особливостях операційних систем Windows та Linux, важливих для аналізу кібербезпеки
  • Навчитеся аналізувати вразливості та виявляти атаки на робочі станції
  • Дізнаєтеся принципи роботи мережевої інфраструктури, мережевих протоколів та сервісів
  • Зрозумієте, як оцінювати сигнали тривоги в мережевої безпеки
  • Вивчите класифікацію різних типів мережевих атак
  • Дізнаєтеся, як аналізувати дані про вторгнення в мережу, щоб знаходити вразливості та скомпрометовані хости
  • Навчитеся використовувати інструменти моніторингу мережі для виявлення атак на мережеві протоколи та служби
  • Розберете, як у CSIRT обробляють інциденти безпеки
  • Опануєте різні методи запобігання шкідливому доступу до комп'ютерних мереж, хостів та даних

Особливості курсу

  • 2 місяці доступу до занять курсу у записі
  • Система тестування отриманих знань після кожної теми з індивідуальним зворотним зв'язком
  • Доступ до мультимедійного онлайн-підручника курсу
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Фінальний тест та сертифікат про успішне проходження курсу від Академії Cisco на платформі SEDICOMM Universitу
  • Рейтинг досягнень під час навчального процесу та розіграш фірмових призів від Ciscо
  • Програма тренування навичок, за які добре платять у ІТ

Викладачі курсу

Костянтин Герасименко - Засновник та керівник SEDICOMM University

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
1 місяців
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
4 900 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
SEDICOMM University - Академія Cisco
  • Cloud technologies
  • Cyber Security
Подробиці

Програма курсу

Модуль 1. Хмарна архітектура

  • Зрозуміти компоненти хмарної інфраструктури
  • Оцінити наслідки безпеки віртуальних мереж і робочих навантажень
  • Дізнатися про переваги та недоліки безпеки роботи з хмарною інфраструктурою
  • Оцінити, як захистити рівень керування хмарою
  • Дізнатися, як керувати безперервністю бізнесу для хмарних обчислень

Модуль 2. Безпека інфраструктури для хмари

  • Зрозуміти компоненти хмарної інфраструктури
  • Оцінити наслідки безпеки віртуальних мереж і робочих навантажень
  • Дізнатися про переваги та недоліки безпеки роботи з хмарною інфраструктурою
  • Оцінити, як захистити рівень керування хмарою
  • Дізнатися, як керувати безперервністю бізнесу для хмарних обчислень

Модуль 3. Управління хмарною безпекою та ризиками

  • Наслідки хмари для управління з акцентом на контракти та засоби контролю
  • Як хмара впливає на управління ризиками підприємства
  • Деякі юридичні сфери верхнього рівня, на які хмара зазвичай впливає (але не юридичні консультації)
  • Управління відповідністю та аудитом для розгортання хмари
  • Інструменти від Cloud Security Alliance, щоб допомогти оцінити ризики та керувати ними

Модуль 4. Безпека даних для хмарних обчислень

  • Зрозумійте різні моделі хмарного сховища
  • Визначте питання безпеки для даних у хмарі
  • Оцініть роль і ефективність контролю доступу
  • Вивчіть різні моделі хмарного шифрування
  • Зрозумійте додаткові параметри безпеки даних
  • Ознайомтеся з життєвим циклом безпеки даних

Модуль 5. Безпека додатків та керування ідентифікацією для хмарних обчислень

  • Дізнайтеся, чим відрізняється безпека додатків у хмарних обчисленнях
  • Перегляньте основи розробки безпечного програмного забезпечення та як вони змінюються в хмарі
  • Використовуйте можливості хмари для більш безпечних хмарних програм

Модуль 6. Операції безпеки в хмарі

  • Як вибрати постачальників хмарних технологій
  • Переваги та недоліки безпеки як послуги
  • Різні основні категорії безпеки як послуги
  • Як реагувати на інциденти безпеки в хмарі
  • Проблеми безпеки технологій, пов'язаних із хмарними обчисленнями: великі дані, мобільні пристрої , без сервера, рекомендації IoT
  • Безпека як послуга

Особливості курсу

  • 1 місяць доступу до записів онлайн-занять курсу
  • Перевірка знань за допомогою тестування після кожного розділу
  • Доступ до мультимедійного онлайн-підручника курсу на закритій платформі NetAcad
  • Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Рейтинг досягнень у навчальному процесі
  • Програма тренування навичок, за які добре платять у ІТ

Викладачі курсу

Олена Старкова - Сертифікований інструктор Cisco академії

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
1 місяців
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
2 900 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
SEDICOMM University - Академія Cisco
  • Cyber Security
  • SysAdmin
Подробиці

План курсу

Чого ви навчитеся на курсі

  • Дізнаєтеся про тактики, методи та процедури, які використовуються кіберзлочинцями
  • Зрозумієте технології, продукти та процедури, які використовуються для забезпечення конфіденційності, цілісності та високої доступності даних
  • Засвоїте принципи забезпечення конфіденційності, цілісності та доступності та як вони співвідносяться зі станами даних та засобами протидії загрозам безпеці
  • Зясуєте, як фахівці з кібербезпеки використовують технології, процеси та процедури для захисту всіх компонентів мережної інфраструктури
  • Дізнаєтесь про законодавство у сфері кібербезпеки

Що ви отримаєте в результаті

  • Відкриєте світ кібербезпеки та дізнаєтеся про мотивацію кіберзлочинців та фахівців з кібербезпеки
  • Набудете навичок з управління безпекою, використання засобів контролю, захисту та технологій мінімізації наслідків
  • Навчіться визначати кібератаки та їх ознаки, процеси та контрзаходи інформаційної безпеки
  • Дізнаєтеся про етичні вимоги та закони в галузі інформаційної безпеки та методи розробки політик безпеки
  • Отримайте фундаментальні знання у різних галузях безпеки
  • Дізнаєтеся про функції фахівців з кібербезпеки та кар'єрних можливостей
  • Поліпшіть свої soft skills. ІТ-фахівці з високим рівнем навичок комунікації, роботи в команді, мотивації та самодисципліни заробляють у рази більше
  • Навчіться правильно себе презентувати роботодавцям. Оновіть резюме під цікаву для Вас посаду і пройдете підготовку до складної співбесіди в міжнародній компанії

Особливості курсу

  • 1 місяць доступу до онлайн-занять та записів курсу
  • Практика з можливістю віддаленого підключення до заняття з інструктором
  • Доступ до мультимедійного онлайн-підручника курсу на закритій платформі NetAcad
  • Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Рейтинг досягнень у навчальному процесі з розіграшем цінних призів
  • Програма тренування навичок, за які добре платять у ІТ

Викладачі курсу

Костянтин Герасименко - Засновник та керівник SEDICOMM University

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
2 місяців
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
9 970 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
SEDICOMM University - Академія Cisco
  • Cyber Security
  • SysAdmin
Подробиці

Програма курсу

Module 1. Securing Networks

  • Introduction
  • Current State of Affairs
  • Network Topology Overview
  • Securing Networks Summary

Module 2. Network Threats

  • Introduction
  • Who is Attacking Our Network?
  • Threat Actor Tools
  • Malware
  • Common Network Attacks - Reconnaissance, Access, and Social Engineering
  • Network Attacks - Denial of Service, Buffer Overflows, and Evasion
  • Network Threats Summary

Module 3. Mitigating Threats

  • Introduction
  • Defending the Network
  • Network Security Policies
  • Security Tools, Platforms, and Services
  • Mitigating Common Network Attacks
  • 5 Cisco Network Foundation Protection Framework
  • Mitigating Threats Summary

Module 4. Secure Device Access

  • Introduction
  • Secure the Edge Router
  • Configure Secure Administrative Access
  • Configure Enhanced Security for Virtual Logins
  • Configure SSH
  • Secure Device Access Summary

Module 5. Assign Administrative Roles

  • Introduction
  • Configure Privilege Levels
  • Configure Role-Based CLI
  • Assign Administrative Roles Summary

Module 6. Device Monitoring and Management

  • Introduction
  • Secure Cisco IOS Image and Configuration Files
  • Lock Down a Router Using AutoSecure
  • Routing Protocol Authentication
  • Secure Management and Reporting
  • Network Security Using Syslog
  • NTP Configuration
  • SNMP Configuration
  • Device Monitoring and Management Summary

Module 7. Authentication, Authorization and Accounting (AAA)

  • Introduction
  • AAA Characteristics
  • Configure Local AAA Authentication
  • Server-Based AAA Characteristics and Protocols
  • Configure Server-Based Authentication
  • Configure Server-Based Authorization and Accounting
  • Authentication, Authorization and Accounting (AAA) Summary

Module 8. Access Control Lists

  • Introduction
  • Introduction to Access Control Lists
  • Wildcard Masking
  • Configure ACLs
  • Modify ACLs
  • Implement ACLs
  • Mitigate Attacks with ACLs
  • IPv6 ACLs
  • Access Control Lists Summary

Module 9. Firewall Technologies

  • Introduction
  • Secure Networks with Firewalls
  • Firewalls in Network Design
  • 3 Firewall Technologies Summary

Module 10. Zone-Based Policy Firewalls

  • Introduction
  • ZPF Overview
  • ZPF Operation
  • Configure a ZPF
  • Zone-Based Policy Firewalls Summary

Module 11. IPS Technologies

  • Introduction
  • IDS and IPS Characteristics
  • IPS Implementations
  • IPS on Cisco ISRs
  • Cisco Switched Port Analyzer
  • IPS Technologies Summary

Module 12. IPS Operation and Implementation

  • Introduction
  • IPS Signatures
  • Cisco Snort IPS
  • Configure Snort IPS
  • IPS Operation and Implementation Summary

Module 13. Endpoint Security

  • Introduction
  • Endpoint Security Overview
  • 802.1X Authentication
  • Endpoint Security Summary

Module 14. Layer 2 Security Considerations

  • Introduction
  • Layer 2 Security Threats
  • MAC Table Attacks
  • Mitigate MAC Table Attacks
  • Mitigate VLAN Attacks
  • Mitigate DHCP Attacks
  • Mitigate ARP Attacks
  • Mitigate Address Spoofing Attacks
  • Spanning Tree Protocol
  • Mitigate STP Attacks
  • Layer 2 Security Considerations Summary

Module 15. Cryptographic Services

  • Introduction
  • Secure Communications
  • Cryptography
  • Cryptanalysis
  • Cryptology
  • Cryptographic Services Summary

Module 16. Basic Integrity and Authenticity

  • Introduction
  • Integrity and Authenticity
  • Key Management
  • Confidentiality
  • Basic Integrity and Authenticity Summary

Module 17. Public Key Cryptography

  • Introduction
  • Public Key Cryptography with Digital Signatures
  • Authorities and the PKI Trust System
  • Applications and Impacts of Cryptography
  • Public Key Cryptography Summary

Module 18. VPNs

  • Introduction
  • VPN Overview
  • VPN Topologies
  • IPsec Overview
  • IPsec Protocols
  • Internet Key Exchange
  • VPNs Summary

Module 19. Implement Site-to-Site IPsec VPNs with CLI

  • Introduction
  • Configure a Site-to-Site IPsec VPN
  • ISAKMP Policy
  • IPsec Policy
  • Crypto Map
  • IPsec VPN
  • Implement Site-to-Site IPsec VPNs with CLI Summary

Module 20. Introduction to the ASA

  • Introduction
  • ASA Solutions
  • The ASA 5506-X with FirePOWER Services
  • Introduction to the ASA Summary

Module 21. ASA Firewall Configuration

  • Introduction
  • Basic ASA Firewall Configuration
  • Configure Management Settings and Services
  • Object Groups
  • ASA ACLs
  • NAT Services on an ASA
  • AAA
  • Service Policies on an ASA
  • ASA Firewall Configuration Summary
  • Introduction to ASDM (Optional)

Module 22. Network Security Testing

  • Introduction
  • Network Security Testing Techniques
  • Network Security Testing Tools
  • Network Security Testing Summary

Особливості курсу

  • 2 місяці доступу до записів курсу
  • Онлайн-практика з інструктором та можливістю віддаленого підключення до обладнання Ciscо
  • Система тестування отриманих знань після кожної теми з індивідуальним зворотним зв'язком
  • Доступ до мультимедійного онлайн-підручника курсу
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Фінальний тест та сертифікат про успішне проходження курсу від Академії Cisco на платформі SEDICOMM Universitу
  • Рейтинг досягнень під час навчального процесу та розіграш фірмових призів від Ciscо

Викладачі курсу

Олена Старкова - Сертифікований інструктор Cisco Академії

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
2 тижнів
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікатМожливе працевлаштуванняСупровід ментора
SEDICOMM University - Академія Cisco
  • Cyber Security
  • SysAdmin
Подробиці

Програма курсу

Заняття 1

  • Знайомство з останніми технологіями системного навчання Cisco NetAcad
  • Створення персональної системи навчання з мінімальними витратами сил та часу, отриманням швидкого результату та задоволенням від процесу
  • Введення у групову роботу підвищення soft skills

Заняття 2

  • Вивчення кібербезпеки, як сфери, що швидко розвивається. Початок формування мислення фахівця з кібербезпеки
  • Тенденції розвитку кібербезпеки та перспективи розвитку спеціаліста цієї сфери

Заняття 3

  • Атаки у кіберпросторі. Як думають і поводяться хакери
  • Базові поняття кібербезпеки
  • Техніка створення безпеки інформаційних даних

Заняття 4

  • Суть захисту даних та конфіденційності у кіберпросторі
  • Базові правила для збереження персональних даних та конфіденційності
  • Саме надовго впровадити надійний захист від хакерів, шкідливого ПЗ та іншого небажаного втручання у власне життя

Заняття 5

  • Основні засади захисту даних організації
  • Як без труднощів створити політику безпеки компанії, запровадити її та підтримувати

Заняття 6

  • Огляд можливостей розвитку кар'єри фахівця з кібербезпеки з нуля або будь-якого рівня
  • Розгляд варіантів професійного зростання на карті кар'єри фахівця з кібербезпеки
  • Створення особистого плану розвитку як спеціаліста з кібербезпеки до рівня зарплати від $2 000 за 4 місяці
  • Рекомендації щодо створення резюме та підбору компаній для працевлаштування

Заняття 7

Бонусне заняття на запит групи.

Що ви отримаєте в результаті:

  • Ви навчитеся вчитися, докладаючи мінімум зусиль і отримувати швидкий результат, виробите систему ефективного навчання під себе
  • Простими діями вбережете свої дані від хакерів, іншого шкідливого втручання і станете шевцем з чоботами
  • ІТ-фахівці з високим рівнем навичок комунікації, роботи в команді, мотивації та самодисципліни заробляють у рази більше
  • Зрозумієте, як створити, впровадити та підтримувати безпекову політику організації правильно і надійно - це перше, за що вам платитимуть
  • У вас буде повне розуміння того, як влаштована, як створюється, як впроваджується кібербезпека, і чому ця сфера потрібна та потрібна
  • Навчіться робити це добре. В результаті, у вас буде оновлене резюме під необхідну посаду в компанії, що вас цікавить
  • Дізнаєтеся все про атаки, поняття та техніки кібербезпеки
  • Спочатку ви побачите всі можливості, а потім створите особистий план професійного зростання рівня зарплати від $ 2 000 за 4 місяці

Особливості курсу

  • 2 тижні доступу до онлайн-матеріалів курсу зі зворотним зв'язком від куратора курсу
  • Заняття-огляд усіх кар'єрних можливостей у кібербезпеці та складання особистої карти професійного зростання
  • Рейтинг досягнень у навчальному процесі з розіграшем цінних призів
  • Заняття зі створення персональної системи навчання з високою ефективністю та задоволенням
  • Відеозапис 6-ти онлайн-занять курсу
  • Командний тренінг-гра для підвищення самоорганізації, мотивації, здобуття навичок комунікації та лідерства
  • Базовий курс з 4-х тем, що формує мислення фахівця з кібербезпеки
  • Реєстрація на закритій навчальній онлайн-платформі Cisco NetAcad
  • Закрита група учасників курсу з можливістю ставити запитання інструкторові та кураторам курсу
  • 4 практичні завдання щодо впровадження основ кібербезпеки та захисту даних у власне життя
  • Доступ до мультимедійного онлайн підручника курсу
  • Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad

Викладачі курсу

Костянтин Герасименко - Засновник та керівник SEDICOMM University

Більше інформації
Курс
Формат
Online
Початок навчання
15.10.2024
Тривалість
14 тижнів
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
12 500 UAH за місяць
Гнучкий графікВидається диплом/сертифікатСупровід ментораРеальний проект у портфоліо
SET University
  • Cyber Security
Подробиці

Програма мікромагістратури присвячена розробці та управлінню проєктами для захисту компаній в кіберпросторі. Протягом 14 тижнів ми пройдемо шлях від основних кіберзагроз до впровадження сценаріїв захисту на стратегічному рівні. На практиці ми навчатимося аналізувати і прогнозувати ризики та будувати стратегію захисту даних компаній та користувачів. Розглянемо актуальні сценарії для ринків України, США та Європи.

Програма курсу

Модуль 1. Fundamentals of Cybersecurity

Дізнайтеся про основні принципи кібербезпеки, зокрема, як виявляти загрози, убезпечувати системи та мережі, а також передбачати потенційні кібератаки.

Теми модулю:

  • Підмодуль 1 - Computing Security Concepts and Problems
  • Підмодуль 2 - Cryptography and PKI, Trusted Services
  • Підмодуль 3 - Networking and Communication
  • Підмодуль 4 - Systems Hardening
  • Підмодуль 5 - BCP, IRP, DRP

Модуль 2. Global Project Management

Розбираємо фундаментальні навички, необхідні для управлінця: лідерство, стратегічне управління бізнесом і технічне управління проєктами.

Теми модулю:

  • Підмодуль 1 - Technical Project Management
  • Підмодуль 2 - Cybersecurity Leadership Essentials
  • Підмодуль 3 - Business Management

Модуль 3. Cybersecurity Risk Management

Ознайомтеся з ключовими принципами аналізу, оцінки та мінімізації ризиків для системи інформаційної безпеки на основі якісних та кількісних методів роботи з даними.

Теми модулю:

  • Підмодуль 1 - Introduction to Cybersecurity Risk Management
  • Підмодуль 2 - Cybersecurity Risk Management Process
  • Підмодуль 3 - Standards and Frameworks for Cyber Risk Management Approach

Модуль 4. Supply Chain Security Management

Детально розбираємося, як виявляти, аналізувати та мінімізувати ризики, пов'язані з іншими організаціями в межах логістичної взаємодії. Також розглянемо два сценарії побудови логістичних ланцюгів, як в контексті фізичної безпеки, товарів, так і системи інформаційної безпеки програмного забезпечення.

Теми модулю:

  • Підмодуль 1 - Supply Chain and Third Party Services
  • Підмодуль 2 - Threats and Supply Chain Security
  • Підмодуль 3 - Best Practices & Frameworks

Модуль 5. Security Governance, Ethics, and the Legal Environment

Досліджуємо нетехнічні аспекти кібербезпеки. Цей модуль присвячений вирішенню етичних та правових проблем у сфері захисту цифрової інфраструктури.

Теми модулю:

  • Підмодуль 1 - International and Local Legislation in Cybersecurity
  • Підмодуль 2 - Cybersecurity Governance
  • Підмодуль 3 - Ethics, Privacy and Human Rights in Cybersecurity

Модуль 6. Capstone Written Project

Підсумковий проєкт в межах мікромагістратури, передбачає практичну демонстрацію отриманих знань.

Що ви вивчите:

  • Побудова систем захисту від кібератак відповідно до міжнародних стандартів: GDPR, PCI DSS, Privacy Shield
  • Інтеграція сучасних кібербезпекових програм і технологій для ефективного менеджменту роботи з конфіденційними даними
  • Розуміння кібербезпекових вимог для функціонування бізнесу та безпечої взаємодії з підрядниками та зовнішніми партнерами
  • Етичні та правові аспекти інформаційного захисту під час розробки продуктів
  • Застосування сучасних практик Business Continuity Planning та Incident Response для захисту від потенційних кібератак
  • Аналіз ризиків потенційних кіберзагроз як ключовий компонент бізнес-стратегії в Україні

Особливості курсу

  • Комплексна практична програма для вирішення реальних бізнес кейсів
  • Адаптивне онлайн навчання - можна поєднувати навіть з full-time роботою
  • Робота в групах з постійним фідбеком від викладачів

Викладачі курсу

  • Олексій Барановський - Президент київського відділення ISACA
  • Нік Гісінто - Нік працював оперативним співробітником у Центральному розвідувальному управлінні
  • Оуен О'Коннор - керуючий директор з хмарних операцій та платформ безпеки в State Street
  • Ірина Шимко - VP of Business Development у Datuum.ai
  • Ксенія Ігнатович - Менеджер продуктів, Security Core - Security Content в Elastic
  • Сергій Синьковський - VP of Infrastructure в Dfns
  • Олексій Севонькін - Business Development Manager в Octava Defence
  • Артем Колишкін - Віце-президент з розробки програмного забезпечення, керівник відділу доставки Customertimes Corp в Східній Європі
  • Дмитро Терещенко - Head of Information Security Department at Sigma Software Group
  • Віра Добачевська - Global Information Systems Senior Knowledge Management at Kuehne + Nagel
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
6 місяців
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
1 800 UAH за місяць
Гнучкий графікВидається диплом/сертифікатСупровід ментора
Optima Academy
  • Cyber Security
Подробиці

Курс "CISCO: Вступ до кібербезпеки" спрямований на опанування базових знань і навичок з організації та реалізації основних процесів у галузі кібербезпеки.

План курсу

Опис:

На курсі "CISCO: Вступ до кібербезпеки" учасники навчаться забезпечувати високий рівень безпеки на етапах проєктування та здійснення інформаційного обміну в локальних і глобальних обчислювальних мережах. Головна увага приділяється розробці та впровадженню політики безпеки, розгортанню та підтримці різнопланових мережевих служб, надійному та ефективному доступу до ресурсів мереж. Слухачі курсу дізнаються, як організовувати функціонування сучасних захищених комп'ютерно-мережевих систем. Знання та навички курсу відповідають базовим знанням і навичкам фахівця з кібербезпеки.

  • для учнів 10, 11 класів та дорослих
  • тривалість заняття - 45 хвилин
  • інтенсивність - 3 заняття на тиждень
  • повна тривалість курсу - 6 місяців, 68 занять
  • заняття проходять онлайн, що дає змогу вчитися в комфортній, безпечній обстановці та не пропускати зустрічі

Що необхідно для навчання?

Ноутбук або комп'ютер, під'єднаний до інтернету та оснащений необхідними гарнітурами (колонки або навушники, вебкамера, мікрофон).

Особливості курсу

  • Авторська система освітніх курсів
  • Унікальна команда тренерів
  • Турбота й індивідуальний підхід
  • Офіційний сертифікат
  • Навчання в будь-який час і з будь-якого місця
  • Комфортний освітній процес. Заняття проходять у мінігрупах
  • Засновник - перша в Україні дистанційна школа "Оптіма"
  • Корисні та потрібні знання. Максимум практики в кожному занятті

Викладачі курсу

  • Богдан Пацай - Професійний фокус: математичне моделювання, програмування Python
  • Іван Нечипорук - Професійний фокус: технології IoT, робототехніка, HTML, CSS, JS, C++, Python
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
830 USD за курс
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
  • SysAdmin
Подробиці

Цей курс призначений для ІТ-фахівців, які встановлюють і налаштовують системи для безпеки програм, мереж і пристроїв.

Програма курсу

Програма складається з 21 модуля:

  • Порівняння ролей безпеки та елементів керування безпекою
  • Пояснення суб'єктів загрози та аналізу загроз
  • Виконання оцінки безпеки
  • Виявлення соціальної інженерії та шкідливих програм
  • Концепція криптографії
  • Впровадження інфраструктури відкритих ключів
  • Впровадження елементів керування автентифікацією
  • Впровадження засобів керування ідентифікацією та обліковим записом
  • Впровадження дизайну безпечних мереж
  • Впровадження рішень мережевої безпеки
  • Впровадження захищених мережевих протоколів
  • Впровадження рішень безпеки хостів
  • Впровадження рішень з безпеки мобільних рішень
  • Узагальнення концепцій безпечних програм
  • Впровадження безпечних хмарних рішень
  • Пояснення концепцій конфіденційності та захисту даних
  • Реагування на інциденти
  • Цифрова криміналістика
  • Концепція управління ризиками
  • Впровадження кіберстійкості
  • Пояснення фізичної безпеки

Даний курс допоможе:

  • Виконувати аналіз загроз і реагувати відповідними методами пом'якшення
  • Проводити діяльність зі зменшення ризиків
  • Виконувати завдання з урахуванням відповідних політик, законів та норм

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат Security+ від CompTIA
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
830 USD за курс
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
Подробиці

Сертифікація PenTest+ оцінює рівень знань з проведення процедури тестування на проникнення, оцінку вразливостей і навичок управління, необхідних для визначення стійкості мережі проти атак

Програма курсу

Програма складається з 20 модулів:

  • Визначення організаційних вимог клієнтів
  • Визначення правил взаємодії
  • Цифрові відбитки та збір інформації
  • Оцінка людських та фізичних вразливостей
  • Підготовка сканування вразливостей
  • Сканування логічних вразливостей
  • Аналіз сканування результатів
  • Уникнення виявлення та приховування слідів
  • Дослідження локальної мережі та хмари
  • Тестування бездротових мереж
  • Дослідження мобільних пристроїв
  • Атака на спеціалізовані системи
  • Атаки на веб-додатки
  • Злам систем
  • Сценарії та розробка програмного забезпечення
  • Використання атаки: перенаправлення та подальше проникнення
  • Комунікація під час процесу тестування на проникнення
  • Підсумки компонентів звіту
  • Рекомендації щодо виправлення
  • Виконання після доставки звіту

Даний курс допоможе:

  • Планувати та визначати обсяги тестування на проникнення
  • Розуміти юридичні вимоги та вимоги відповідності
  • Проводити сканування вразливостей та тестування на проникнення, використовуючи відповідні інструменти та методи, з подальшим аналізом результатів
  • Готувати письмовий звіт, що містить запропоновані методи виправлення, ефективно повідомляти результати керівництву та надавати практичні рекомендації

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат PenTest+ від CompTIA
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
830 USD за курс
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
Подробиці

Програма курсу

Програма складається з 12 пунктів:

  • Пояснення важливості контролів безпеки та розвідки безпеки
  • Використання даних та інформації про загрози
  • Аналіз даних моніторингу безпеки
  • Збір і запит даних моніторингу безпеки
  • Використання цифрової криміналістики та методів аналізу показників
  • Застосування процедур реагування та інциденти
  • Застосування заходів зменшення ризиків та фреймворків безпеки
  • Управління вразливостями
  • Застосування рішень безпеки для управління інфраструктурою
  • Розуміння конфіденційності та захисту даниих
  • Застосування рішень безпеки для програмного забезпечення
  • Застосування рішень безпеки для хмарного середовища та автоматизації

Даний курс розвиває навички:

  • Управління загрозами та вразливістю: Використовувати та застосовувати активну розвідку загроз для підтримки безпеки організації та здійснення заходів з управління вразливістю
  • Безпека програмного забезпечення та систем: Застосовувати рішення безпеки для управління інфраструктурою та пояснювати найкращі практики забезпечення програмних та апаратних засобів
  • Комплаєнс та оцінка: Застосовувати концепції безпеки для підтримки зменшення організаційних ризиків та зрозуміти важливість фреймворків, політик, процедур та контролів
  • Організації з безпеки та моніторинг безпеки: Аналізувати дані як частину безперервного моніторингу безпеки та впроваджувати зміни конфігурації до існуючих контролів задля підвищення безпеки
  • Реагування на інциденти: Застосовувати релевантну процедуру реагування на інциденти, аналізувати потенційні показники компрометації та використовувати основні методи цифрової криміналістики

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Доступ до лабораторного середовища CompTIA LABS (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат CySA+ від CompTIA
Більше інформації
Відеокурс / Платформа
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
780 USD за курс
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
  • SysAdmin
Подробиці

Цей курс призначений для фахівців початкового рівня з комп'ютерної підтримки, що володіють базовими знаннями комп'ютерного обладнання, програмного забезпечення та операційних систем. Курс для тих, хто хоче підвищити рівень знань та покращити розуміння мережевої взаємодії, а також набути необхідні навички для кар'єри в галузі мережевої підтримки або адміністрування.

Програма курсу

Програма складається з 16 пунктів:

  • Пояснення моделей OSI та TCP/IP
  • Пояснення властивостей мережевого трафіку
  • Встановлення та налаштування комутованих мереж
  • Налаштування IP-мереж
  • Встановлення та налаштування маршрутизованих мереж
  • Налаштування та моніторинг портів та протоколів
  • Пояснення роботи мережевих додатків та сервісів зберігання
  • Моніторинг та усунення несправностей мереж
  • Пояснення мережевих атак та їх пом'якшення
  • Встановлення та налаштування пристроїв безпеки
  • Пояснення принципів роботи та імплементації засобів автентифікації і контролю доступу
  • Розгортання та усунення неполадок у кабельних рішеннях
  • Впровадження та усунення несправностей у роботі бездротових технологій
  • Порівняння технологій WAN
  • Використання методів віддаленого доступу
  • Визначення політик та використання кращих практик

Даний курс розвиває навички:

  • Основи мереж. Пояснювати мету різноманітних мережевих концепцій та застосовувати їх належним чином
  • Інфраструктура. Визначити та пояснювати відповідні технології кабелів, пристроїв та накопичувачів
  • Мережеві операції. Використовувати найкращі практики для управління мережею, визначення політики та забезпечувати безперервність бізнесу
  • Безпека мережі. Поєднання фізичної безпеки та найпоширеніших видів атак для захисту дротових та бездротових з'єднань
  • Інструменти мережі та усунення несправностей мережі. Пояснювати методологію усунення несправностей мережі та використовувати відповідні інструменти для підтримки зв'язку і продуктивної роботи структури

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Доступ до лабораторного середовища CompTIA LABS (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат Network+ від CompTIA
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікатСупровід ментора
ISSP Training Center
  • Cyber Security
Подробиці

Програма курсу

Програма складається з 6 модулів:

  • Хмарні концепції, архітектура та дизайн
  • Безпека хмарних даних
  • Безпека хмарної платформи та інфраструктури
  • Безпека хмарних програм
  • Операції безпеки в хмарі
  • Юридичні питання, ризики та відповідність

Цей курс дає можливість:

  • Визначити характеристики, необхідні для відповідності визначенню NIST хмарних обчислень
  • Розрізняти різні моделі надання послуг і фреймворки, які включені в еталонну архітектуру хмарних обчислень
  • Пояснити стратегії захисту даних у стані спокою та даних у русі
  • Обговорити стратегії захисту даних, класифікації даних, забезпечення конфіденційності , забезпечення відповідності регуляторним органам і роботи з органами влади під час судових розслідувань
  • Зрозуміти контраст між криміналістичним аналізом у корпоративному центрі обробки даних і середовищах хмарних обчислень

Особливості курсу

  • Офіційні навчальні матеріали від (ISC)2 в електронному вигляді (доступ 12 місяців)
  • Після проходження курсу сертифікат від (ISC)2 про відвідування навчання
  • Ваучер для складання іспиту - можна купити у (ISC)2 на пряму (665 євро)
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
уточнюйте
Гнучкий графікВидається диплом/сертифікатСупровід ментора
ISSP Training Center
  • Cyber Security
Подробиці

Курс призначений для ІТ-фахівців, фахівців, що змінюють сферу діяльності в сторону кібербезпеки, студентів, нещодавніх випускників, учнів старших класів, які хочуть розпочати свій шлях до лідерства в галузі кібербезпеки

Програма курсу

Розділ 1. Принципи безпеки

  • Розуміння концепції безпеки інформації
  • Розуміння процесів управління ризиками
  • Розуміння засобів контролю безпеки
  • Розуміння елементів управління
  • Розуміння Кодексу етики (ISC)2

Розділ 2. Реагування на інциденти, безперервність бізнесу та аварійне відновлення

  • Розуміння реагування на інциденти
  • Розуміння безперервності бізнесу
  • Розуміння аварійного відновлення

Розділ 3. Концепції засобів контролю доступу

  • Розуміння концепцій контролю доступу
  • Розуміння засобів контролю фізичного доступу
  • Розуміння логічних елементів керування доступом

Розділ 4. Безпека мережі

  • Розуміння комп'ютерних мереж
  • Розуміння мережевих (кібер) загроз і атак
  • Розуміння інфраструктури безпеки мережі

Розділ 5. Операції безпеки

  • Розуміння безпеки даних
  • Розуміння системи зміцнення
  • Розуміння передової політики безпеки
  • Навчання з питань безпеки

Розділ 6. Підсумок курсу та підготовка до тесту

  • Вимоги до сертифікації
  • Планування іспиту
  • Перед іспитом
  • День іспиту
  • Поради щодо проходження іспиту
  • Після іспиту

Курс дає можливість:

  • Описувати фізичні та віртуальні компоненти та визначати основні технології хмарних систем
  • Визначати ролі та обов'язки клієнтів, постачальників, партнерів та різних технічних фахівців, які підтримують хмарні обчислення
  • Визначати та пояснювати 5 характеристик, необхідних для визначення хмарних обчислень NIST
  • Розуміти відмінність між різними моделями доставки як послуга і платформами, включеними в еталонну архітектуру хмарних обчислень
  • Обговорити стратегії захисту даних, класифікації даних, забезпечення конфіденційності, забезпечення дотримання вимог регулюючих органів та роботи з владою під час судових розслідувань
  • Зрозуміти різницю між криміналістичним аналізом у корпоративному центрі обробки даних та середовищах хмарних обчислень
  • Оцінювати та впроваджувати заходи безпеки, необхідні для забезпечення конфіденційності, цілісності та доступності у хмарних обчисленнях
  • Визначати та пояснювати шість фаз життєвого циклу даних
  • Пояснювати стратегії захисту даних у стані спокою та даних у русі
  • Описати роль шифрування у захисті даних та конкретні стратегії управління ключами
  • Порівняти різні хмарні стратегії забезпечення безперервності бізнесу/аварійного відновлення та обрати відповідне рішення для конкретних бізнес-вимог
  • Порівняти аспекти безпеки життєвого циклу розробки програмного забезпечення (SDLC) у стандарних центрах обробки даних та середовищах хмарних обчислень
  • Описати, як рішення для управління ідентифікацією та доступом знижують ризики у системах хмарних обчислень
  • Провести аналіз розбіжностей між базовою та стандартною передовою практикою
  • Проводити оцінку ризиків існуючих та пропонованих хмарних середовищ

Особливості курсу

  • Офіційні навчальні матеріали від (ISC)2 в електронному вигляді (доступ 12 місяців)
  • Після проходження курсу сертифікат від (ISC)2 про відвідування навчання
  • Ваучер для складання іспиту - можна купити у (ISC)2 на пряму (665 євро)
Більше інформації
Експрес-курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
3 днів
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
433 USD за курс
Гнучкий графікВидається диплом/сертифікат
ISSP Training Center
  • Cyber Security
Подробиці

Цей курс пропонує підхід до роботи з безпекою та конфіденційністю на всіх етапах життєвого циклу розробки програмного забезпечення та дає можливість дізнатися про вразливості, які ставлять під загрозу безпеку, та як їх виявляти та усувати у власних проектах. Учасники зможуть освоїти загальні стратегії роботи з загрозами безпеці та неправильною конфігурацією, як проектувати програмне забезпечення з урахуванням людського фактору в безпеці та як підтримувати безпеку на всіх етапах розробки.

Програма курсу

Теми:

  • Визначення потреби у безпеці у ваших програмних проєктах
  • Робота з вразливостями
  • Проєктування для забезпечення безпеки
  • Розробка безпечного коду
  • Впровадження загальних заходів захисту
  • Тестування безпеки програмного забезпечення
  • Підтримка безпеки у розгорнутому програмному забезпеченні

Цей курс допоможе:

  • Визначати потребу в безпеці у ваших програмних проєктах
  • Усувати вразливості в програмному забезпеченні
  • Використовувати підхід "Безпека через Дизайн" для проєктування безпечної архітектури вашого програмного продукту
  • Впроваджувати загальні заходи захисту для захисту користувачів та даних
  • Застосовувати різноманітні методи тестування для виявлення та виправлення загроз безпеці у вашому програмному продукті
  • Підтримувати розгорнуте програмне забезпечення для забезпечення його безпеки в подальшому

Особливості курсу

  • Офіційні навчальні матеріали в електронному вигляді
  • Ваучер для складання іспиту
  • Доступ до середовища лабораторних робіт
  • Сертифікат про проходження курсу
  • Можливість навчання з тренером
Більше інформації

Сторінки

Читайте нас в Telegram, щоб не пропустити анонси нових курсів.