Курс Кібербезпека
- Online
- Для досвідчених
- Cyber Security
![]() |
|
| Навчальний центр: | IT-Столиця |
|---|---|
| Формат: | Курс |
| Мова викладання: | Ukrainian |
| Тривалість навчання: | 10 занять |
| Початок курсу: | Будь-який момент |
| Вартість навчання: | 7 400 UAH за курс |
Подробиці та реєстрація
Базовий курс призначений для IT-фахівців з неструктурованими фрагментарними знаннями в області кібербезпеки. Після курсу студент матиме комплексне уявлення про принципи кібербезпеки та зможе на практиці організувати IT-інфраструктуру на своєму підприємстві так, щоб вона була невразливою для кібератаки.
Програма курсу
Вступ. Що таке кібернетична безпека, принципи і основи побудови
- Інформаційна безпека, тріада - цілісність, доступність, конфіденційність
- Як забезпечити захист IT-інфраструктури
- Що таке захищений периметр. Поняття демілітаризації
- Як забезпечити комфортний доступ до інформації при побудові безпечної IT-інфраструктури
- Кінцевий користувач і його роль в збереженні інформаційної безпеки
- Блек-лист і вайт-лист - чим відрізняються, особливості застосування для захисту від злому
- Модель OSI (Open System Interconnection) - взаємодія відкритих систем, рівні та протоколи
- Міжнародні стандарти кібербезпеки, керівні та нормативні документи
- Шкідливе ПО і небезпека при його використанні
- Принцип нульової довіри (zero trust mode) і мережеві стандарти кібербезпеки
- Класифікатори уразливості, базова, тимчасова і контекстна метрика, бази даних
Кібератаки та основні загрози для IT-мережі
- З якими загрозами стикається IT-інфраструктура - пошкодження обладнання, втрата даних після вторгнення зловмисників
- Етапи життєвого циклу кібернетичних атак - вторгнення, розвиток, рекогносцирування, атакуючий вплив
- Поняття кібербезпеки: Vulnerability (вразливість системи), Threat (загроза), Attack (атака)
- Які бувають кібернетичні атаки та погрози
- DDoS-атаки
- MITM
- Sniffing
- Spoofing (Impersonification)
- Reconnaissance
- Malware
- Phishing
- Social engineering
- Injections
Криптографія і кібербезпека
- Які бувають криптографічні системи. Особливості, переваги та недоліки
- Хешування і цілісність даних
- Схема електронного цифрового підпису (ЕЦП)
- Симетричні криптосистеми та шифрування даних - основні методи
- Які механізми використовують в криптографії для узгодження ключів шифрування
- Шифрування даних із застосуванням інфраструктури відкритих ключів (PKI)
- Які протоколи шифрування використовують під час передачі даних
Як організувати захищену віртуальну приватну мережу
- Які бувають віртуальні приватні мережі VPN
- Site-to-Site VPN
- End-to-End VPN
- Remote access VPN
- End-to-End VPN
- Механізми тунелювання - області застосування
- Тунелювання - типи протоколів
- Для чого використовують проксі-сервери
- Типи проксі-серверів
- Проксі сервери та захист від хакерських атак
Аутентифікація та авторизація
- Аутентифікація: методи їх використання. Парольна, біометрична, комбінована та інформаційна аутентифікація
- Однофакторна і багатофакторна аутентифікація
- Двостороння та одностороння аутентифікація
- Статична, стійка і постійна аутентифікація
- Застосування принципу найменших привілеїв для авторизації
- Аналіз подій безпеки, їх збір і обробка
Антивірусне ПЗ
- Централізована політика антивірусного ПО
- Антивірусне ПО і комплексний підхід до захисту від кібератак
- Як виявляється шкідливе ПЗ
- Оновлення антивірусних програм, моніторинг та централізоване управління з використанням ERA server
- Запуск підозрілого ПО в режимі "пісочниця" (sandbox)
- Аналіз ПО із застосуванням VirusTotal
Резервне копіювання даних
- Як створити точку відновлення
- Створення резервних копій - основні відомості та способи застосування
- Оновлення - як правильно їх застосовувати
- Перевірка оновлень перед встановленням
Як посилити безпеку IT-інфраструктури
- Кінцевий користувач і політика безпеки
- Кібербезпека сервера пошти
- Кібербезпека та управління паролями
- Кібербезпека і WiFi-мережі
- Налаштування безпечних MAC-адрес на комутаторі із застосуванням Port Security
- Способи захисту базових мережевих сервісів (NTP, DNS) від DDoS-атак
- Сегментація мережі як інструмент захисту інформації
- Загрози безпеки при використанні політики BYOD (Bring Your Own Device)
- Як запобігти та виявити кібератаки ARP-poisoning
- Захист від ARP-спуфінга за допомогою Dynamic Routing Protection
- Захист роутера і маршрутизатора: настройка ACL-листа, використання Neighbor Discovery
Що знають і вміють випускники курсу:
- Міжнародний досвід в організації інформаційної безпеки, різноманітні підходи до захисту підприємства від кібератак і основних загроз
- Що таке криптографія і як застосовувати її для захисту даних
- Кібератаки і їх види. Застосовують на практиці посібник попередження і знешкоджування атак, використовують протоколи для захисту віртуальних приватних мереж IPsec і SSL
- Розбиратися в основах криптографії, її застосуванні для захисту IT-інфраструктури
- Аутентифікація - які бувають види й методи реалізації, як налаштувати аутентифікацію для централізації управління, як використовувати принцип найменшого допуску
- Використовують антивірусне ПЗ, налаштовують його та аналізують вірусні програми
- Знають методи резервного копіювання, розбираються в його різновидах і використовують знання на практиці при роботі з власним або корпоративним ПО
- Проводити посилення захисту IT-інфраструктури підприємства, починаючи з мережевого обладнання, закінчуючи організацією менеджменту паролів і налаштуванням способу аутентифікації
Попередні вимоги
Щоб записатися на навчання, необхідна базова підготовка, знання основ побудови мереж, навички адміністрування в активному використанні не менше одного року. Бажано мати базове уявлення про механізм передачі інформації в IT-мережі.
Особливості курсу
- Викладачі практики
- Корпоративне навчання
- Можливість навчатись у вихідні
- Можливість влаштуватись у провідні IT-компанії
- Індивідуальне навчання
Категорії курсу
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.
Схожі курси
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
710 USD за курс
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
уточнюйте
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
750 USD за курс
Навчальний центр
Security Expert Group
Формат
Online
Початок навчання
13.10.2025
Тривалість
5 днів
Рівень
Для досвідчених, Для професіоналів
Мова навчання
Ukrainian, English
Вартість
3 100 USD за курс
