- Product Manager / Product Owner
Навчитеся впливати на ключові продуктові метрики змінами в інтерфейсі та дизайні. Розберетесь, як ці показники працюють та створите дизайн-рішення, безпосередньо пов'язані зі зростанням продукту.
Програма курсу
Growth і вплив дизайнера на продукт
- Що таке дизайн, орієнтований на зростання (growth design)
- Його вплив на продукт та бізнес
- Основні складники роботи над зростанням продукту
- Як дизайнер може допомагати продукту зростати швидше
- Як змінити мислення, щоб дизайнити для зростання
Ключові метрики та типові завдання
- Огляд завдань навколо залучення, активації, утримання, активності, монетизації
- Воронки vs петля зростання (growth loop): як працюють обидві та в чому їхня відмінність
- Приклади, як швидко розібрати продукт на частини та визначити його роботу навколо залучення, активації, утримання, активності, монетизації
Якісні дані
- Правильні запитання менеджеру продукту або іншому стейкхолдеру, щоб зрозуміти завдання
- Інтерв'ю, опитування, тестування: як підготуватися та отримати дані
Кількісні дані
- Дані: на що треба звертати увагу
- Приклади реальних завдань та як з ними швидко накопати необхідні дані
- Взаємодія з аналітиком - як це робити ефективно
- Робота з SQL без знань SQL, щоб шукати інсайти без аналітика
Формулювання гіпотез
- Продуктова гіпотеза: з чого складається та що необхідно в неї вписати
- Визначення критеріїв успіху на прикладі реальних завдань
- Структурований пітч, щоб презентувати гіпотезу команді
- Суть підходу, орієнтованого на зростання та основні відмінності від класичного дизайн-процесу: швидкість, фокус на результаті, уявлення про успіх
День практики
- Робота в групах з доступними даними
- Генерація гіпотез
- Проміжний та фінальний фідбек куратора
Брифування
Зустріч із замовником для курсового проєкту.
Метрики залучення
- Розбір метрик залучення та їхній вплив на продукт
- Типові артефакти та виклики в роботі з ними
- Підходи до залучення користувачів
- Їхня різниця залежно від типу бізнесу (B2C та B2B), домену або бізнес-моделі (підписка, транзакційна модель, прямі продажі тощо)
Дизайн типових точок контакту з користувачами та артефактів
- Розбір до деталей: дизайн лендингу, головної та сторінки в App Store
- Створення маркетингових матеріалів
Дизайн реєстрації та оптимізація конверсії
- Проєктування етапу реєстрації
- Дизайн форм
- Розбір дизайн-рішень для обох на прикладах кейсів
- Проєктування пробної версії продукту на етапі реєстрації
- Розбір дизайн-рішень на прикладах кейсів
День практики
- Робота в групах за коротким брифом
- Дизайн етапу реєстрації та маркетингових точок контакту
- Проміжний та фінальний фідбек куратора
Активація та утримання
- Метрики активації та утримання: що це та чому вони максимально важливі для продукту
- Типові артефакти та виклики в роботі над ними
- Вимірювання, аналіз активації та утримання
Онбординг. Частина 1
- Онбординг: що це та для чого він потрібен користувачам та продукту
- Аha момент та як його визначити
- Побудова шляху до очікуваного результату задом наперед
- Вибір ключових дій (core actions), які користувач має виконати в першій сесії, щоб дійти до aha моменту
- Розбір складників онбордингу: підготовки (setup), aha момент і момент формування звички (habit moment)
- Огляд кейс-стаді дизайну онбордингу
Онбординг. Частина 2
- Онбординг: що та як дизайнити до реєстрації в продукті та в самому продукті
- Онбординг у складні продукти: як це робити з цінністю, відкладеною в часі та за допомогою моментальних результатів (quick wins)
- Дизайн у першій сесії механізмів, що утримуватимуть і повертатимуть користувача в продукт
- Огляд кейс-стаді онбордингу
Дизайн setup моменту
- Детальний розбір, що треба зробити на етапі setup моменту
- Визначення метрики для цього етапу та як від неї відштовхуватися
Дизайн aha моменту
- Розбір проєктування aha моменту
- Визначення метрики для цього етапу та як з нею працювати
Дизайн моменту форматування звички (habit moment)
- Розбір проєктування моменту формування звички
- Визначення метрики для цього етапу та як з нею працювати
Сегментація користувачів у продуктовому онбордингу
- Вибір критеріїв сегментації
- Результати, до яких сегментація в продукті має призвести
- Як поєднати сегментацію з тригерами для утримання
Онбординг. Частина 3
- Методи для продовження онбордингу залежно від типу продукту та платформи: як їх правильно обирати
- Дизайн транзакційних і крапельних імейл кампаній
- Дизайн чеклистів і push-сповіщень
- Дизайн вторинного онбордингу (feature onboarding)
День практики
- Робота в групах за коротким брифом
- Дизайн продуктового онбордингу
- Проміжний та фінальний фідбек куратора
Монетизація
- Розбір метрик монетизації
- Типові артефакти та виклики в роботі над ними
- Різниця роботи з метриками монетизації залежно від типу бізнесу (B2C та B2B), домену або бізнес-моделі
Дизайн платної стіни (paywall) та тригерів для підписки
- Моменти для конвертації користувача: як правильно їх обирати
- Ключові аспекти, які необхідно врахувати в дизайні
- Ефективні UI патерни
Дизайн сторінки з цінами
- Контент сторінки: як готувати та про що розповідати
- Ефективні UI патерни
День практики
- Робота в групах над завданням на основі даних
- Генерація гіпотез
- Проміжний та фінальний фідбек куратора
Дні case study review
- Розбираємо реальні case studies про залучення користувачів, активацію та монетизацію
- Дискутуємо, шукаємо логіку, вчимося на досвіді реальних проєктів
A/B тести та дизайн
- A/B тести: що про них треба знати дизайнеру продукту
- Проведення A/B тесту та робота з командою: що запитувати
- Кейс-стаді кількох тестів від початку до кінця
Оформлення кейсів про growth design
- Ключові аспекти, на яких варто фокусуватись
- Як показувати дизайн так, щоб вас правильно зрозуміли та оцінили
- Огляд кейс-стаді та розбір оптимальних і не дуже рішень
Особливості курсу
- Практика
- Допомога ментора
- Кейси в портфоліо
- Домашні завдання
- Сертифікат про проходження курсу
- Можливість повернути кошти протягом 7 днів від старту курсу
Викладачі курсу
Стас Говорухін - Дизайнер продукту в Djinni
Більше інформації- IT Recruiting
На курсі ми навчимо тонкощам менеджменту рекрутинг функції, прийомам підвищення перформансу швидкодієвим чи довгостроковим.
Програма курсу
Модуль 1. Побудова рекрутинг команди
Урок 1. Планування структури та розміру рекрутинг команди
- Фактори впливу на структуру команди
- Нормативи навантаження на рекрутера
- Конфігурації взаємодії рекрутерів та сорсерів
Урок 2. Підбір команди
- Оцінка кандидатів. Сумісність сфер та напрямів попереднього досвіду
- Техніка проведення інтерв'ю на продуктивність
- red/green прапорці оцінки кандидатів
Урок 3. Система мотивації рекрутинг команди
- Управління факторами демотивації рекрутерів
- Побудова бонусних систем
- Утримання ключових працівників команди
Урок 4. Система розвитку команди рекрутерів
- Побудова процесу регулярного навчання
- Залучення команди до ініціатив розвитку
- Оцінка результатів
Додаткове заняття: ключові елементи рекрутинг-стратегії (для пакету Pro та Advanced)
- З чого складається рекрутинг стратегія, що на неї впливає
- Приклади наявності і відсутності рекрутинг стратегії
- Від стратегії до операційного менеджменту команди
Модуль 2. Організація роботи команди. Рекрутинг процеси
Урок 1. Планування роботи команди
- Розбір фреймворку тижневого планування
- monthly/quarterly планування рекрутинг ініціатив
- Виконання на 100 %. Створення execution системи
Урок 2. Підвищуємо ефективність роботи
- Інструменти керівника для підвищення продуктивності та ефективності команди
- Task management культура
- Організація performance review команди
Урок 3. Штучний інтелект в операційному рекрутингу
- Побудова ШI-стратегії для рекрутингу
- Робота із ШI-ініціативами - аналіз та вибір
- Логіко-економічна доцільність ШI-впроваджень
Урок 4. Аудит рекрутинг процесів
- Фреймворк проведення аудиту
- Формування оптимального плану проведення
- Варіанти інсайтів та управлінських рішень
Модуль 3. Рекрутинг аналітика та звітність
Урок 1. Ключові метрики рекрутингу
- Поняття дворівневої системи рекрутинг-показників
- Огляд сигнальних індикаторів та особливості їх застосування
- Застосування показників у різних часових горизонтах вимірювання
Урок 2. Прийоми аналітики рекрутинг даних
- Описові способи аналізу показників
- Прийоми аналітики порівняння
- Основи статистичної аналітики
Урок 3. Основи візуалізації даних
- Професійні правила подачі візуальної інформації
- Підбір інструментів візуалізації залежно від даних
- Типові помилки візуалізації в Excel, Google Sheet
Урок 4. Побудова дашбордів в Looker Studio
- Розгляд інтерфейсу та основних інструментів
- Вивчення можливостей візуалізації
- Побудова дашборда за навчальним прикладом
Q&A Сесія. Презентація управлінських рішень для CEO
Особливості курсу
- Live-вебінари
- Зручна платформа
- Практичні завдання (з можливістю отримати сертифікат за умови 70% прийнятих ДЗ)
- Корисні шаблони та матеріали
- Чат з учасниками і спікерами
- Доступ до відео
Викладачі курсу
Olexander Shevchenko - COO at IT, Startup Incubation Mentor, ex-HRD
Більше інформації- 2D Artist / 2D Illustrator / Graphic Designer
Це універсальний курс для тих, хто хоче зробити перший крок до сучасної професії цифрового художника або мати захопливе хобі - малювання на планшеті. Тут ти здобудеш таку фундаментальну базу знань, що далі зможеш розвиватися в: ігровому й кіноарті, коміксах, дизайні персонажів та одягу, концепті середовища, в інших сферах комп'ютерної графіки, а також за її межами (наприклад, у промисловому дизайні).
Програма курсу
Вступна частина
- Лінія, як базове знаряддя художника
- Розбір основних інструментів з інтерфейсу Photoshop
- Перші об'єкти, плоскість і об'єм
- Малювання на основі графічних примітивів, використання базової форми
- Малювання з використанням допоміжних об’ємів і кінематичних схем
- Базовий принцип малювання від загального до конкретного
Procreate:
- Огляд інтерфейсу й основних функцій Procreate, створення і налаштування параметрів полотна
- Робота з пензлями та цифровими палітрами
- Керування шарами
- Застосування функції ласо й режиму трансформації
Лінія
- Робота з динамічними лініями та штрихами
- Властивості об'єктів, передача об'єму та фактури матеріалу через лінію
- Зміна лінії в залежності від освітлення, передача світла та тіні
- Фізично коректні параметри при малюванні об'єктів: прив'язка до площини, маса об'єктів
- Передача контрасту лінією, зображення відблисків, кутів заломлення, відсвітів та вигинів
- Передача текстури об'єкта, малювання патернів й повторюваних об'єктів
- Глибина лінії, використання лінії для визначення віддаленості об'єктів від глядача
- Робота з лінією в Adobe Photoshop (інтерфейс і принципи)
- Затемнення, висвітлення, контрастні, кольорові режими та режим віднімання в Procreate
Форма
- Поняття про форму об'єкта і його об'єм
- Вивчення перерізів об'єктів, простих та складних форм
- Створення об'єму з використанням вивчених властивостей лінії
- Визначення нормалей на поверхні об'єктів, поняття базової площини
- Розріз об'єктів за заданими нормалями
- Вирізання та об'єднання частин різних об'єктів, зрізи, переріз площин та нарощені об'єми
- Принципи відображення направляючих та динамічних ліній поверхні об'єкта
Світло і тінь
- Структура світла й тіні в об'єктах. Основні особливості та закономірності при роботі зі світлотінню
- Розсіяне та спрямоване світло
- Побудова простих і складних тіней методом променя
- Побудова якісних тіней від складного об'єкта, відпрацювання навичок малювання несправжніх тіней
- Поняття загального освітлення для всіх об'єктів у фігурі
Все про колір
- Колір і світло в роботах цифрового художника, фізичні та цифрові параметри
- Коло Іттена, змішування та розділення кольорів
- Основні методи роботи з кольором
- Використання контрастів яскравості, кольору, насичення
- Теплі та холодні тони, методи їх використання
- Рекомендації щодо роботи з кольором та кольоровим діапазоном
- Кольорові схеми й гармонії
Перспектива
- Поняття перспективи, робота з точками сходження
- Одноточкова перспектива
- Двоточкова перспектива, архітектура і дизайн
- Триточкова перспектива, як засіб для нестандартних й складних ракурсів
- Повітряна перспектива, рівні та плани положення об'єктів
- Робота з лінією, тінню та кольором у перспективі
- Перспектива відкритого простору: пейзажі, аутдори, архітектура
- Перспектива закритого простору: дизайн, інтер'єр, індори
- Фронтальна перспектива і масштаб
- Побудова важких об'єктів та постановка камери у перспективі
- Використання заливки та відсічної маски в Procreate
Основи композиції
- Поняття композиції, пропорції та співвідношення
- Формальна композиція
- Правило золотого перетину, правило третин
- Передача відчуттів та емоцій через композицію
- Базовий набір композиційних рішень для робіт художника
- Основи корекції кольору, створення кольорового балансу в Procreate
Подальший розвиток
- Послідовність роботи з картиною, методи та варіанти
- Створення мудборду, пошук ідей та референсів
- Лайфхаки для правильної організації роботи
- Приклади використання тих чи інших прийомів на практиці
- Робота з видами, ракурсами, камерою
- Ракурс, настрій та композиція - створення історії в малюнку
- Створення фаст-скетчів, швидкі рішення: 80% результату за 20% часу
Що ти отримаєш від курсу
- Впевнено володітимеш необхідними для малювання інструментами Photoshop або Procreate
- Матимеш навички роботи з графічним планшетом або iPad
- Знатимеш академічні основи: робота з лінією та формою, використання світлотіні, кольору й тону, побудова композиції та перспективи
- Знатимеш особливості цифрового середовища: як працювати з різними пензлями, блендити, прискорювати та спрощувати роботу
- Зробиш перший крок до професії в комп’ютерній графіці або прокачаєш навички свого хобі
Особливості курсу
- Допомога ментора
- Практика
- Власна LMS платформа
- Зворотній зв'язок
- Сертифікат про проходження курсу
- Проєкт в портфоліо
Викладачі курсу
- Браянт Кошу - Концепт-художник
- Віталій Котенко - Левел-дизайнер, артдиректор
- Петро Малинка - 2D-художник у Rawa Game
- Соломія Ковальчук - Графічний дизайнер та 2D-художниця
- Cyber Security
Програма курсу включає понад 25 лабораторних завдань, які імітують реальні атаки та дозволяють працювати із середовищами IoT, хмарними сервісами (AWS, Azure), SCADA-системами та інфраструктурами Active Directory. Сухачі навчаться проводити атаки на мережі з обмеженим доступом, розробляти власні експлойти, працювати з методами Pivoting і підвищення привілеїв.
Програма курсу
Модуль 1. Вступ до тестування на проникнення
Огляд основних концепцій, методологій та етапів тестування на проникнення, а також етичних та правових аспектів цієї діяльності.
Модуль 2. Визначення обсягу та залучення до тестування на проникнення
Розгляд процесів планування, визначення обсягу робіт, укладання угод та управління взаємодією з клієнтами під час проведення тестування.
Модуль 3. Розвідка з відкритих джерел (OSINT)
Вивчення методів збору інформації з публічних джерел для ідентифікації потенційних вразливостей та цілей.
Модуль 4. Тестування на проникнення за допомогою соціальної інженерії
Аналіз технік маніпулювання людьми для отримання конфіденційної інформації або доступу до систем.
Модуль 5. Зовнішнє тестування мережі на проникнення
Оцінка безпеки зовнішніх мережевих інтерфейсів, виявлення та експлуатація вразливостей ззовні організації.
Модуль 6. Внутрішнє тестування мережі на проникнення
Дослідження внутрішніх мережевих структур, виявлення вразливостей та методів їх експлуатації всередині організації.
Модуль 7. Тестування на проникнення периферійних пристроїв
Оцінка безпеки мережевих пристроїв, таких як маршрутизатори, брандмауери та інші периферійні компоненти.
Модуль 8. Тестування веб-застосунків на проникнення
Вивчення методів аналізу та експлуатації вразливостей у вебзастосунках, включаючи атаки на автентифікацію, сесії та введення даних.
Модуль 9. Тестування бездротових мереж на проникнення
Аналіз безпеки бездротових мереж, виявлення вразливостей та методів їх експлуатації.
Модуль 10. Тестування IoT на проникнення
Оцінка безпеки пристроїв Інтернету речей, виявлення специфічних вразливостей та методів їх експлуатації.
Модуль 11. Тестування OT/SCADA на проникнення
Дослідження безпеки операційних технологій та систем управління промисловими процесами, виявлення та експлуатація вразливостей.
Модуль 12. Тестування хмарних середовищ на проникнення
Оцінка безпеки хмарних інфраструктур, виявлення вразливостей та методів їх експлуатації у різних хмарних платформах.
Модуль 13. Аналіз та експлуатація бінарних файлів
Вивчення методів реверс-інжинірингу, аналізу та експлуатації бінарних вразливостей у програмному забезпеченні.
Модуль 14. Написання звітів та дії після тестування
Розгляд кращих практик документування результатів тестування, підготовки звітів та рекомендацій, а також заходів після завершення тестування.
Вимоги до рівня знань студента
- Основи кібербезпеки: знання основ інформаційної безпеки, принципів конфіденційності, цілісності та доступності даних
- Мережеві концепції: розуміння роботи TCP/IP, DNS, VPN, NAT та інших базових мережевих протоколів
- Знання операційних систем: досвід роботи з Windows та Linux, базові команди CLI
- Інструменти безпеки: початковий досвід роботи з такими інструментами, як Nmap, Metasploit, Burp Suite
- Навички програмування: основи Python або Bash для створення скриптів та автоматизації
- Розуміння концепцій етичного хакінгу: знання базових технік атак і захисту, таких як сканування та тестування на проникнення
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Сертифікованими інструкторами з великим досвідом роботи у реальних проєктах доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців
- Доступ до платформи лабораторних робіт Cyber Range на 6 місяців: практичний доступ до реалістичних середовищ для виконання завдань із тестування на проникнення
- Сертифікат про проходження курсу C|PENT від EC-Council: отримується після завершення курсу як підтвердження участі у програмі
- Ваучер для складання іспиту C|PENT (дійсний 12 місяців): дозволяє пройти офіційний сертифікаційний іспит
- Міжнародний сертифікат C|PENT від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня компетенції у роботі з багаторівневими мережами, хмарними середовищами, IoT та SCADA-системами
- ASO
Протягом курсу студенти засвоять навички оптимізації текстового та візуального контенту для мобільних додатків, вивчать різноманітні типи рекламних кампаній на платформах Google, Facebook та Apple, а також оволодіють навичками використання популярних інструментів для збору та аналізу даних мобільних додатків.
Програма курсу
ASO Text + Visual App Store
- Вступ
- Особливості метаданих у Google Play
- Створення семантичного ядра
- Фічерінг
- Аналіз сторінки стора
- Робота з візуальною частиною
- А/В тестування
TikTok ADS
- Кабінет
- Аудиторії
- Плейсменти
- Креативна складова
- Особливості роботи з iOS (SKAN)
Apple Search Ads
- Кабінет
- Типи кампаній
- Робота з ключовими словами
- Структура акаунта
- Ставки
- Оптимізація
ASO Text + Visual Google Play
- Bcтуп
- Ocoбливocті мeтa-дaниx у pізниx cтopax
- Пpoцec oптимізaції cтopінoк cтopін
- Фічepінг
- Aнaліз cтopінки cтopa
- Oгляд кoнcoлeй (гугл плeй, xуaвeй кoннeкт і aпcтop)
Мотивований трафік
- Мотив. Що? Як? Навіщо?
- Рейтинг: покращення оцінки додатків у магазинах
- Просування за ключовими словами
- Популярні відгуки
Google Ads for Apps
- Типи рекламних кампаній
- Підготовка до старту, налаштування та вимоги
- Робота та оптимізація
- Аналіз ефективності
Facebook Ads for Apps
- Cтвopeння пepшиx кaмпaній в Facebook Ads + Google Ads
- Meдіaплaнувaння
Apple Search Ads
- Типи рекламних кампаній
- Підготовка до старту, налаштування та вимоги
- Робота та оптимізація
- Аналіз ефективності
Аналітика реклами для мобільних додатків
- Для чого потрібна аналітика
- Базові налаштування
- Розбір найбільш популярних інструментів зі збирання та аналізу даних моб. додатків
- Робота з даними, побудова звітів
Завершення проєкту
Захист підсумкового завдання.
Особливості курсу
- Допомога ментора
- Практика
- Курсовий проєкт
- Теорія на прикладі реальних кейсів
- Доступ до матеріалів курсу немає часових обмежень
- Сертифікат після закінчення курсу
Викладачі курсу
- Яна Афанас'єва - Mobile-specialist Promodo
- Владислав Скаковський - Mobile-specialist Promodo
- Андрій Груговий - Mobile-specialist Promodo
- SEO
Роби так, щоб сайти потрапляли в топ. А ми розповімо, як складати семантичне ядро, робити оптимізацію, працювати з Google Analytics і Tag Manager і не тільки
Програма курсу
Модуль 1 - Введення у SEO. Текстова оптимізація
Заняття 1. Введення у SEO. Принципи роботи пошукових машин. Основні чинники ранжируваня
- Поняття трафіку, джерела трафіку, рекламні канали залучення трафіку
- Що таке SEO. Історія розвитку SEO
- Особливості пошукової оптимізації як інструмент маркетингу. Плюси та мінуси SEO. Порівняння з іншим інструментом
- Принципи роботи пошукових систем: сканування, індексація, ранжування, релевантність, геозалежність
Заняття 2. Принципи функціонування пошукових систем. Поняття алгоритмів та фільтрів у SEO
- SERM
- Фільтри та санкції пошукових систем
- Асесори пошукових систем
- Чинники ранжування
- Термінологія і жаргонізми в SEO
Заняття 3. Пошук ключових слів для просування. Семантичне ядро та інструменти для його збору
- Інструменти: планувальник ключових слів Google AdWords
- Види класифікацій пошукових запитів
- Формування пошукових запитів, пошук ключових слів для просування
Заняття 4. Кластеризація семантичного ядра та проєктування архітектури сайту
- Поетапна схема формування семантичного ядра
- Сервіси для оцінки та підбору ключових слів
- Додаткові методи збирання ключових запитів
- Знайомство із сервісом Serpstat
Заняття 5. Роль мета-тегів та мікророзміток у просуванні
Модуль 2 - Внутрішня оптимізація
Заняття 6. Основи технічної оптимізації сайту
- Основи технічної SEO оптимізації сайту
- Must-have технічні складові сайту для SEO (ЧПУ, перелінковки, хлібні крихти, протоколи з’єднання, robots.txt, sitemap.xml)
- Швидкість завантаження та її оптимізація
- Адаптивність & AMP (Accelerated Mobile Pages)
- Налаштування домену та хостингу
Заняття 7. Методи нарощення посилань
- Робота із біржами посилань
- Краудмаркетинг
- Outreach та прес-релізи
- Інструменти: огляд біржі посилань Collaborator
Заняття 8. Комплексний SEO-аудит сайту
- Цілі та функції аудиту
- Технічний аудит
- Аудит контенту
- Аудит зовнішнього профілю
- Базовий usability-аудит
Заняття 9. Встановлення інструментів для веб-майстрів. Практичний огляд Google Search Console та Google Tag Manager
- Що таке Google Search Console
- Огляд основних звітів та функцій
- Встановлення та налаштування інструменту для маркетингових завдань – Google Tag Manager
- Підключення систем аналітики за допомогою Google Tag Manager
- Створення тригерів та тегів
Заняття 10. Поняття Local SEO
- Що таке Local SEO та яким сайтам це потрібно
- Google My Business як основа локального просування та алгоритм роботи з ним
- Як отримувати клієнтів безпосередньо з видачі – покрокова інструкція
Модуль 3 - Зовнішня оптимізація
Заняття 11. Зовнішня оптимізація сайту: основи, термінологія, огляд
- Що таке зовнішній профіль сайту та як його формувати
- Поняття та термінологія у зовнішній оптимізації
- Види та типи посилань
- Відбір сайтів для розміщення беклінків
- Основні методи зовнішньої оптимізації
- Інструменти: огляд сервісу Ahrefs для аналізу конкурентів та власних тактик
Заняття 12. Мультирівнева зовнішня оптимізація - PBN та дроп-домени
- Плюси та мінуси PBN (Private Blog Network)
- Види PBN
- Етапи створення PBN
- Дроп-домени
- Поняття мультирівневих посилань та схеми їх створення
Заняття 13. Комерційні та поведінкові фактори ранжирування
- Що таке комерційні фактори?
- Як комерційні фактори впливають на ранжування
- Що важливо враховувати на комерційних веб-сайтах
- Що таке поведінкові фактори?
- Вплив поведінкових факторів на SEO та ранжування
- Як покращити поведінкові фактори ранжирування
- Накрутка ПФ
Заняття 14. Робота з CMS та AI. Огляд, особливості, практика на прикладі Wordpress та ChatGPT для SEO завдань
- CMS WordPress: панель, елементи, налаштування
- Завдання SEO-фахівця у роботі з CMS
- Розбір найпопулярніших плагінів та функцій WordPress для SEO
- Штучний інтелект у пошукових системах
- Які SEO-завдання може вирішити AI
- Огляд основних інструментів штучного інтелекту пошукового маркетингу
Заняття 15. Формування SEO-стратегії
- Створення плану просування на рік
- Інтеграція SEO-стратегії з іншими каналами Інтернет-маркетингу
- Підготовка до захисту проектів
Заняття 16. Захист проєктів
Заняття 17. Розмова із кар'єрним менеджером
- Як і де шукати роботу для початківця та які інструменти при цьому використовувати
- Як правильно зробити резюме та яка інформація в ньому надважлива, а що буде зайвим
- Як створити профіль на Linkedin, щоб його могли побачити потенційні роботодавці
- 7 порад, які допоможуть пройти онлайн співбесіду набагато успішніше
- Q&A
Особливості курсу
- Безкоштовна IT англійська
- Додаткові матеріали
- Кар'єрний менеджер
- Діджитал диплом для Linkedin
Викладачі курсу
- Ткалич Дмитро - Senior SEO
- Володимир Столбов - Head of Marketing
- Lead / Architect / CTO
Курс COBIT 2019 детально знайомить з основними поняттями та методиками міжнародного стандарту управління. Під час навчання слухачі дізнаються про принципи побудови моделі корпоративного управління ІТ, вимірювання та управління ефективністю та розглянуть процес побудови адаптованої системи управління з належною аргументацією. Також будуть розглянуті принципи аудиту ІТ та створення аудиторських звітів.
Програма курсу
Вступ
- Сертифікація COBIT
- Процес сертифікації COBIT 2019, рівні сертифікації та їх значення
- Рівні сертифікації та їх значення в контексті управління
- Сімейство COBIT 2019
- Огляд фреймворку та його ключових компонентів
Знайомство з фреймворком
- Основи фреймворку COBIT 2019: його призначення та структура
- Інструменти COBIT: короткий огляд основних інструментів, що входять до фреймворку
- Приклади впровадження COBIT у різних організаціях
Принципи COBIT 2019
- Шість принципів системи корпоративного управління
- Основні принципи корпоративного управління: їх вплив на прийняття рішень
- Три принципи методології корпоративного управління
Корпоративне управління і його компоненти
- Складові системи корпоративного управління: як вони взаємодіють
- Фактори дизайну системи корпоративного управління: що потрібно врахувати при проєктуванні
- Значення кожного компонента для успішного управління
Цілі корпоративного та операційного управління
- Каскад цілей
- Узгодження цілей управління з бізнес-цілями
- Модель ядра
- Основні компоненти моделі ядра Cobit
- Концепт COBIT - організація цілей
- Пояснення концепції організації цілей
Управління продуктивністю
- Рівні спроможності процесів
- Рівні зрілості сфери діяльності
- Огляд рівнів зрілості сфери діяльності
- Методи вимірювання продуктивності: які інструменти використовуються
Проєктування пристосованої системи корпоративного управління
- Вплив факторів дизайну
- Як фактори дизайну впливають на ефективність системи управління
- Стадії та кроки в процесі проєктування
- Етапи проєктування ефективної системи корпоративного управління
- Важливість залучення зацікавлених сторін у процесі проєктування
Впровадження корпоративного управління ІТ
- Сім фаз життєвого циклу впровадження
- Детальний розгляд фаз життєвого циклу впровадження
- Активація змін
- Як активувати зміни для успішного впровадження системи управління
- Ключові фактори успіху
- Основні фактори, що забезпечують успішне впровадження
Бізнес кейс. Обґрунтування інвестицій
- Огляд бізнес-кейсу як інструменту обґрунтування інвестицій: його структура та функції
- Критерії оцінки бізнес-кейсу: як правильно оцінити доцільність інвестицій
- Роль бізнес-кейсу у прийнятті рішень на рівні керівництва
Аудит ІТ
- Ціль аудиту
- Основні цілі аудиту, включаючи оцінку відповідності
- Принципи аудиту
- Основні принципи аудиту, такі як незалежність і комплексність
- Аудит процесів
- Огляд аудиту процесів та перевірки відповідності стандартам
- Самооцінка
- Методи самооцінки для визначення рівнів зрілості процесів
COBIT та інші стандарти
- Взаємодія COBIT з іншими стандартами, такими як ITIL та ISO: порівняння підходів
- Спільні елементи COBIT та інших стандартів: переваги інтеграції
- Виклики, пов'язані з впровадженням різних стандартів в одній організації
Особливості курсу
- Допомога ментора
- Практика
- Сертифікат про проходження курсу
- Cloud technologies
- Cyber Security
Програма курсу включає сучасні підходи до захисту хмарних платформ (AWS, Azure, Google Cloud) та аналізу ризиків. Ви опануєте інструменти й методи управління безпекою в багаторівневих хмарних середовищах, такі теми, як управління доступом, захист даних, архітектура безпеки та відповідність нормативним стандартам.
Програма курсу
Модуль 1. Концепції, архітектура та дизайн хмарних обчислень
- Основи хмарних обчислень
- Хмарні референсні архітектури
- Дизайн безпечних хмарних середовищ
Модуль 2. Безпека даних у хмарі
- Життєвий цикл даних у хмарі
- Класифікація та контроль доступу до даних
- Шифрування та захист даних
Модуль 3. Безпека платформи та інфраструктури хмарних обчислень
- Компоненти хмарної інфраструктури
- Управління віртуалізацією та контейнерами
- Забезпечення безпеки мережевих компонентів у хмарі
Модуль 4. Безпека хмарних додатків
- Розробка безпечних хмарних додатків
- Управління ідентифікацією та доступом
- Тестування та оцінка безпеки додатків
Модуль 5. Операційна безпека в хмарі
- Управління подіями безпеки
- Планування безперервності бізнесу та відновлення після збоїв
- Управління журналами та моніторинг безпеки
Модуль 6. Правові аспекти, управління ризиками та відповідність
- Нормативно-правові вимоги та стандарти
- Управління ризиками в хмарних середовищах
- Політики конфіденційності та захисту даних
Вимоги до рівня знань студента
- Досвід роботи в ІТ: мінімум 5 років, з яких 3 роки в інформаційній безпеці та 1 рік у відповідних доменах CCSP
- Розуміння основ кібербезпеки: знання принципів і методів захисту
- Навички управління: досвід роботи з управлінням доступом, аудитом, конфігурацією хмарних середовищ
- Базові знання стандартів: розуміння стандартів і нормативів у сфері хмарних обчислень (наприклад, ISO/IEC 27017)
- Досвід у сфері управління ризиками та оцінки відповідності: аналіз ризиків і впровадження стратегій для їх мінімізації
- Якщо досвід роботи не відповідає вимогам, слухач може скласти іспит CCSP і отримати статус Associate of ISC2, поки накопичує необхідний досвід
Особливості курсу
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
- Сертифікат про проходження курсу
- Web & Mobile Design / UI/UX
Опануй інструменти Adobe та Figma, навчись створювати логотипи, іконки та адаптивні веб-сайти. Вивчай композицію, типографіку, анімацію та багато іншого.
Програма курсу
Теми:
- Adobe Illustrator. Векторна графіка
- Adobe Illustrator. Обробка контуру
- Натхнення та карта асоціацій. Працюємо з FigJam
- Figma. Вивчення функціоналу
- Композиція. Сітки. Вертикальний ритм
- Типографіка
- Колористика
- Дизайн логотипу та логобуку
- Дизайн іконок та кнопок
- Стилі та компоненти
- Auto layout
- Адаптивний дизайн
- Брендинг та айдентика
- Wireframe
- Мудборд та дизайн система для свого проєкту
- Типи сайтів. Створення Landing Page
- Дослідження та бриф
- Дослідження бізнесу та цільової аудиторії
- Конкурентний аналіз
- User Flow. Site map
- User Stories. User scenario
- Об'єднання аналітики
- Анімація Figma
- Adobe Photoshop. Створення колажу
- Adobe Photoshop. Обробка фото
В кінці курсу виконується дипломний проєкт
Особливості курсу
- Невеликі групи
- Система особистих кабінетів
- Доступ до відеозаписів занять
- Викладачі практики
- Оперативна служба підтримки студентів
- Практичні заняття
Викладачі курсу
- Крістіна Стефанишина - Web Designer
- Ксенія Скипенко - Web Designer at TrueDesign
- Єлизавета Чепугова - Graphic Designer at Nasha Idea
- Вікторія Ільїна - Designer at DCoast Design studio
- Джастіна Нипорко - UI/UX Designer at Sednor Holdings Limited
- Таісія Квітка - UI/UX Designer at Trendo
- Анна Пудова - UI/UX Designer at Pudova Designer
- Cloud technologies
- Cyber Security
Курс охоплює ключові аспекти кібербезпеки, включаючи управління доступами, конфігурацію безпеки, виявлення загроз, реагування на інциденти та захист контейнеризованих середовищ (Docker, Kubernetes).
Програма курсу
Модуль 1. Вступ до хмарних обчислень та архітектури
- Огляд хмарних обчислень: визначення, моделі надання послуг (IaaS, PaaS, SaaS) та моделі розгортання (публічна, приватна, гібридна хмара)
- Архітектура хмарних обчислень: ключові компоненти та концепції, такі як віртуалізація, багатокористувацькість та масштабованість
Модуль 2. Управління хмарною безпекою
- Політики безпеки: розробка та впровадження політик безпеки для хмарних середовищ
- Управління ризиками: ідентифікація, оцінка та пом'якшення ризиків у хмарних інфраструктурах
Модуль 3. Управління ідентифікацією та доступом (ІАМ)
- Моделі контролю доступу: ролевий (RBAC), атрибутивний (ABAC) та інші
- Реалізація IAM: налаштування користувачів, груп, ролей та політик доступу в хмарних платформах
Модуль 4. Управління безпекою хмарних обчислень
- Безпека даних: методи шифрування, захист даних у стані спокою та під час передачі
- Безпека мережі: налаштування брандмауерів, віртуальних приватних мереж (VPN) та систем виявлення вторгнень (IDS/IPS)
Модуль 5. Управління безпекою операцій у хмарі
- Моніторинг та логування: використання інструментів для збору та аналізу логів, виявлення аномалій
- Реагування на інциденти: планування та впровадження процедур реагування на безпекові події
Модуль 6. Управління безпекою DevOps у хмарі
- Інтеграція безпеки в DevOps: концепція DevSecOps, автоматизація безпекових перевірок у CICD-конвеєрах
- Інструменти та практики: використання інструментів для статичного та динамічного аналізу безпеки коду
Модуль 7. Управління безпекою правових та нормативних аспектів у хмарі
- Відповідність стандартам: розгляд вимог GDPR, HIPAA, PCI DSS та інших регуляторних актів
- Юридичні аспекти: правові питання зберігання та обробки даних у хмарних середовищах
Модуль 8. Управління безпекою стандартів у хмарі
- Міжнародні стандарти: ознайомлення з ISO/IEC 27001, NIST та іншими стандартами безпеки
- Впровадження стандартів: практичні кроки для забезпечення відповідності хмарних сервісів встановленим стандартам
Модуль 9. Управління безпекою у хмарних платформах
- AWS Security: налаштування та управління безпекою в Amazon Web Services
- Azure Security: захист ресурсів у Microsoft Azure
- Google Cloud Security: управління безпекою в Google Cloud Platform
Модуль 10. Управління безпекою у хмарних додатках
- Безпека веб-додатків: виявлення та усунення вразливостей, захист від поширених атак
- Безпека API: управління доступом та захист інтерфейсів прикладного програмування
Модуль 11. Управління безпекою у хмарних даних
- Захист даних: методи шифрування, управління ключами та забезпечення конфіденційності
- Управління даними: стратегії резервного копіювання, відновлення та знищення даних
Вимоги до рівня знань слухача
- Базові знання кібербезпеки: розуміння основних загроз, принципів управління ризиками та стандартів безпеки (ISO 27001, NIST, GDPR)
- Знання роботи хмарних платформ: базове розуміння інфраструктури AWS, Microsoft Azure або Google Cloud (IAM, віртуальні мережі, безпекові сервіси)
- Розуміння мережевої безпеки: знання основ TCP/IP, DNS, VPN, Firewall, Proxy, Load Balancing
- Основи управління доступами (IAM): знання принципів контролю доступу, Multi-Factor Authentication (MFA), Role-Based Access Control (RBAC)
- Базові навички роботи з Linux і Windows: розуміння файлових систем, командного рядка, системних журналів та мережевих інструментів
- Розуміння DevSecOps: знання основних процесів безпеки в CICD-конвеєрах, автоматизації сканування вразливостей (SAST/DAST)
- Рівень англійської мови: середній рівень (B1–B2) для розуміння навчальних матеріалів та складання іспиту
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
- Доступ до інтерактивної навчальної платформи EC-Council на 6 місяців: лабораторні роботи у реалістичних сценаріях, що дозволяють відпрацювати впровадження кібербезпеки в хмарних середовищах
- Офіційний сертифікат про проходження курсу C|CSE від EC-Council: підтверджує успішне завершення навчальної програми та набуття необхідних знань з хмарної безпеки
- Ваучер для складання сертифікаційного іспиту C|CSE: дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
- Міжнародний сертифікат C|CSE від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері Cloud Security
- Cyber Security
Програма CCISO готує топменеджерів, директорів з кібербезпеки (CISO), CIO та керівників IT-служб до вирішення стратегічних та управлінських завдань у сфері кіберзахисту. Вона спрямована на практичне застосування принципів інформаційної безпеки на рівні підприємств, організацій та урядових структур.
Програма курсу
Домен 1. Управління інформаційною безпекою (Governance)
- Розробка та впровадження стратегії інформаційної безпеки, що відповідає бізнес-цілям організації
- Створення політик, стандартів та процедур для забезпечення належного рівня безпеки
- Управління персоналом інформаційної безпеки, включаючи визначення ролей та обов'язків
Домен 2. Управління ризиками, контролями та аудитом (Risk Management, Controls, Audit Management)
- Ідентифікація та оцінка ризиків, пов'язаних з інформаційною безпекою
- Розробка та впровадження контролів для зниження ризиків до прийнятного рівня
- Планування та проведення аудитів інформаційної безпеки для забезпечення відповідності стандартам
Домен 3. Управління програмою інформаційної безпеки та операціями (Security Program Management and Operations)
- Створення та управління програмою інформаційної безпеки, що охоплює всі аспекти безпеки в організації
- Моніторинг та управління щоденними операціями безпеки, включаючи реагування на інциденти
- Постійне вдосконалення програми безпеки на основі зворотного зв'язку та змін у середовищі загроз
Домен 4. Основні компетенції інформаційної безпеки (Information Security Core Competencies)
- Розуміння технічних аспектів безпеки, таких як мережева безпека, криптографія та безпека додатків
- Управління ідентифікацією та доступом (IAM) для забезпечення контролю доступу до інформаційних ресурсів
- Оцінка та управління ризиками, пов'язаними з хмарними сервісами та мобільними технологіями
Домен 5. Стратегічне планування, фінанси та управління постачальниками (Strategic Planning, Finance, Vendor Management)
- Розробка довгострокових планів для забезпечення безпеки інформаційних ресурсів
- Бюджетування, управління витратами та оцінка рентабельності інвестицій у безпеку
- Оцінка та вибір постачальників, управління контрактами та забезпечення відповідності постачальників вимогам безпеки організації
Вимоги до рівня знань студента
- Досвід роботи: мінімум 5 років у сфері інформаційної безпеки, включаючи управлінські ролі (CISO, CIO, IT Security Manager, Risk Manager, Compliance Officer)
- Знання стандартів безпеки: необхідно розуміти ISO 27001, NIST, GDPR, PCI DSS, SOC 2, а також принципи управління ризиками
- Досвід у стратегічному управлінні безпекою: управління корпоративними програмами кібербезпеки, розробка політик та процедур безпеки
- Фінансова грамотність у сфері кібербезпеки: розуміння бюджетування, оцінки витрат на безпеку, ROI безпекових заходів
- Знання управління інцидентами: розробка стратегій реагування на кіберзагрози, побудова процесів Security Operations Center (SOC)
- Розуміння compliance та нормативних вимог: управління відповідністю вимогам регуляторів та міжнародних стандартів
- Технічна експертиза в інформаційній безпеці: базові знання мережевої безпеки, шифрування, управління доступами (IAM), Cloud Security
- Рівень англійської мови: Intermediate або вище, оскільки всі навчальні матеріали та іспит доступні виключно англійською мовою
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Навчання з сертифікованими інструкторами, які є експертами у сфері кібербезпеки
- Застосовування отриманих знань у реальних управлінських завданнях орієнтований на стратегічне управління безпекою, ризик-менеджмент, фінанси
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, що охоплюють всі аспекти управління інформаційною безпекою на рівні CISO
- Доступ до інтерактивної навчальної платформи EC-Council: кейси, реальні сценарії корпоративного управління безпекою, симуляції стратегічного прийняття рішень та управління ризиками
- Офіційний сертифікат про проходження курсу CCISO від EC-Council: підтверджує завершення програми навчання та володіння критично важливими навичками у сфері інформаційної безпеки
- Ваучер для складання сертифікаційного іспиту CCISO: дозволяє пройти офіційний міжнародний іспит, термін дії - 12 місяців
- Міжнародний сертифікат CCISO від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня експертизи у сфері інформаційної безпеки, що визнається провідними компаніями у всьому світі
- Практичні кейси на основі реальних інцидентів
- Стратегічний підхід до інформаційної безпеки
- Підготовка до офіційного сертифікаційного іспиту CCISO
- Lead / Architect / CTO
Пройди шлях від цілісного лідерства до стратегічного управління командою
Програма курсу
Новий час для лідерів
- Які робітничі революції призвели до сучасного лідерства
- Що включає в себе лідерство сьогодні
Компетенції креативного лідера
- Що відрізняє крутого виконавця від управлінця
- Хто ж такий "лідер" та які компетенції йому варто розвивати
- Які риси характеру та чесноти лідера за моделями світових бізнес-шкіл
Воркшоп №1. Компетенції учасників команди
- Як команді вийти на прозору співпрацю
- Як забезпечити взаємне зростання "компанія-співробітник"
- Як перейти від системи оцінки до системи розвитку
Майндсет співпраці
- Яке мислення розвивати для продуктивної спільної роботи
- Як треба ставити та приймати задачі
- Що таке відповідальність і на яких п'ятьох стовпах вона стоїть
- Як тверезо оцінювати власні кола впливу
Візія в умовах невизначеності: як забезпечити опору для команди, коли довгострокове планування неможливе
- Як знайти орієнтири та опори для команди в умовах невизначеності
- Практики формулювання візії лідера
- Актуалізація ресурсів для змін
Воркшоп №2. Рівні розвитку команди та керівника
- Які моделі командної динаміки
- Як знайти себе та свою команду в конкретній моделі
- Як розробити план дієвих трансформацій в команді
- Які принципи та підходи тімінгу використати лідерові
Ставлення до помилок
- Яка існує градація помилок і реакцій на них
- Як перейти від blame game до росту завдяки помилкам
Кордони в команді та психологічна безпека
- У чому різниця між навчальним реймінгом і фреймінгом, що контролює
- Як налагодити психологічну безпеку в команді
Воркшоп №3. Як бути собою й нікого не образити
- Як ефективно комунікувати на рівні потреб
- Що таке ненасильницьке управління
- Як навчитися асертивної поведінки
Конфлікти та ефективний фідбек
- Які основні моделі реагування на конфлікт
- Які принципи й моделі ефективного фідбеку
Захист першого курсового проєкту
- Що дізналися / відкрили про себе та команду
- Що вдалося змінити
- Над чим ще доведеться попрацювати
Автономність команди
- Як знайти найкращий для команди підхід і співвідношення щільної синхронізації vs слабкої координації
- Чому узгодженість та автономність важливі
- Як провести діагностику команди
Нові шляхи командної роботи
- Як використовувати дизайн-спринти для вирішення викликів
- Як підтримувати та розвивати живу культуру
- Як вбудувати індивідуальне й колективне навчання у рутин
Воркшоп №4. Надихаюче лідерство через емоційний інтелект
- Які складники емоційного інтелекту
- Що таке самодіагностика: автентичність у лідерстві, що надихає
Позитивні зміни у команді: як їх зберегти
- Які принципи адаптивних команд - аналіз світових практик
- Яка механіка воркшопів для створення та збереження позитивних змін
Розвиток сильних сторін команди
- Чому важливо заохочувати "відмінності"
- Що потрібно знати про міжкультурні компетенції
- Які моделі визначення сильних сторін співробітників
Воркшоп №5. Практики майндфулнес як опора для / під час змін
- Що таке методика майндфулнес
- Яку користь приносить майндфулнес і як лідеру її використати
Управління ризиками у щоденній роботі
- У чому природа невизначеності
- У чому полягають теорія VUCA world та Кеневін фреймворк: розбір
- У чому сутність практики поглибленого SWOT-аналізу та Pre-mortem
Коучингові компетенції для керівників
- Що передбачає коучингова позиція та які її переваги для керівника й співробітника
- Яка структура коучингової бесіди та як її застосовувати - на прикладі 1to1
- Критерії цілей для розвитку співробітника в коучинговому підході
Воркшоп №6. Коучингові компетенції для керівників
- Які є рівні слухання
- Як аналізувати зустрічі: 4 реальності в контакті та лінія часу в коучинговому підході
Презентація дипломних проєктів
Тема і формат диплому залишаються в таємниці до закінчення курсу. Проєкт для зовнішнього замовника не передбачений
Особливості курсу
- Відеолекції, вебінари та мастермайнди
- Real-life завдання
- Курсовий проєкт
- Регулярний фідбек
- Сертифікат за здобутки
- Можна повернути кошти протягом 7 днів від початку курсу
Викладачі курсу
Наталія Тачинська - Артдиректорка та креативна директорка TALATACH із 14-річним досвідом організації роботи команд і вирощування учасників у комплексних проєктах.
Більше інформації- QA Automation / QA Manual
Курс "QA. Технічні знання" розрахований на тих, хто взагалі не займався програмуванням чи тестуванням або має початкові знання, які хоче впорядкувати та поглибити. Протягом 17 логічно взаємопов'язаних уроків учні отримають основні знання про роботу комп'ютерних мереж та технологій у web-розробці. А вивчивши сучасні підходи до тестування веб-застосунків та основи автоматизації, зможуть самостійно та результативно забезпечувати якість на невеликих проєктах.
Програма курсу
Web Testing
- Client-server model
- HTTP & HTTPS
- Що тестувати?
- Інструменти Web-тестування
- Практика
Mobile Testing
- Навіщо тестувати мобільні пристрої?
- Особливості мобільних пристроїв
- Особливості мобільного тестування
- Тест-стратегія
Базові поняття мережевих технологій
- URL, URI
- HTTP request, HTTP response
- HTTP methods
- Cache, Cookie
- IP, DNS
- IPv4, IPv6
Інструменти повсякденної роботи
- Chrome Developer Tools
- Elements Panel
- Тестування сайтів у різних розгортках
- Console Panel
- Sources Panel
- Network Panel
- Application Panel
- Lighthouse Panel
- Fiddler
- Mocks та Stubs
Автоматизація тестування
- Що таке автоматизація тестування
- Тестова піраміда
- Області високої ефективності автоматизації
- Особливості процесу автоматизації
- Взаємодія Manual та Automation QAs
Основи HTML
- Поняття тега і атрибута
- Структура HTML-сторінки
- Розуміння блочних і рядкових тегів
- Теги фізичної і логічної розмітки
- Перша HTML-сторінка
- Валідація HTML-сторінок
- Службові символи
Основи HTML та CSS
- HTML
- Розгляд тега img та його атрибутів
- Тег table
- Мітки ul, ol, dl
- CSS
- Для чого потрібні таблиці стилів. Що таке CSS?
- Типи стилів
- Переваги використання стилів
- Семантика CSS
- Прості селектори
- Одиниці вимірювання у CSS
Codeless Automation
- Визначення локаторів
- XPath and CSS
- Oci XPath
- Комбінатори CSS
- Особливості Record & Play автоматизації
- Інструменти автоматизації
- Katalon Studio/Selenium IDE
Codeless Automation Practice
- Визначення локаторів
- XPath and CSS
- Осі XPath
- Комбінатори CSS
- Особливості Record & Play автоматизації
- Інструменти автоматизації
- Katalon Studio / Selenium IDE
Основи Git
- Архітектури систем контролю версій
- Створення репозиторію
- Стан файлів
- Основні команди
- Перший коміт
- Практика
Основи Git. Частина 2
- Робота з файлами. Стан Файлів
- Віддалений репозиторій
- Розгалуження та злиття
- GitHub Flow
- Практика
Тестування API
- Основна теорія
- GET, POST, PUT, DELETE, etc.
- REST & SOAP
- JSON & XML
- Корисна тест-документація для API
- Swagger
- Postman
- Приклад базових функцій (одиночний запит, колекції, глобальні змінні та змінні оточення, JS перевірки)
- SoapUI
- Приклад базових функцій (одиночний запит, тест-кейси)
BDD
- BDD - що це таке, як утворився, чому популярний
- BDD - тестування та BDD - проєкт
- Gherkin сценарії
- Інструменти для BDD тестування в Java/C#/JS
- Звіти про тестування BDD інструментів
Архітектура Web Application
- Монолітна архітектура
- Мікросервісна архітектура
- Підходи до тестування
- Складнощі тестування мікросервісів
- Складнощі тестування монолітних застосунків.
CI/CD/CD
- Основні принципи
- Основи CI/CD/CD
- Поняття Continuous testing
- Структура оточень проєкту (Dev -> Test -> UAT -> Prod)
- Quality Gates
- У CD процесі
Введення в Cloud
- Що таке Cloud computing
- Переваги
- Cloud-сервісні моделі (Iaas, Paas, Saas)
- Основні вендери
- Моделі організації Cloud-сервісів (Private, Hybrid, Public)
Командний проєкт
- Робота в команді
- Аналіз та тестування вимог
- Написання баг-репортів на вимоги
- Написання чек-листа
- Написання тест-плану
- Створення тестових наборів
- Створення тестових випадків
- Створення матриці покриття
- Проведення тестування
- Написання баг-репортів
- Підтримка всіх раніше створених документів
- Аналіз отриманих результатів
- Написання Test Summary Report
Після закінчення курсу ви будете вміти:
- Client-server model
- HTTP & HTTPS
- Chrome Developer Tools та Fiddler
- HTML та CSS
- XPath and CSS
- Katalon Studio/Selenium IDE
- Git
- Swagger
- Postman
- SoapUI
- TDD, BDD
- Монолітна архітектура та мікросервісна архітектура
- CI/CD/CD
- Cloud computing
Особливості курсу
- Практичні заняття і перевірка ДЗ
- Безкоштовний відеокурс
- Онлайн тестування і сертифікація
Викладачі курсу
Олександр Бреславець - Lead Test Automation Engineer at EPAM
Більше інформації- Cyber Security
Курс Certified Threat Intelligence Analyst (CTIA) від EC-Council - це структурована навчальна програма, що готує фахівців до ефективного збору, аналізу та використання інформації про загрози для зміцнення кібербезпеки організацій. Навчання охоплює повний цикл Threat Intelligence – від збору даних із відкритих і закритих джерел до створення стратегічних звітів для керівництва та технічних спеціалістів.
Програма курсу
Модуль 1. Вступ до кіберрозвідки
- Основи кіберрозвідки та її значення
- Концепції Cyber Threat Intelligence (CTI)
- Життєвий цикл кіберрозвідки та її фреймворки
- Платформи для кіберрозвідки (TIPs)
- Розвідка загроз у хмарних середовищах
- Майбутні тренди та безперервне навчання
Модуль 2. Кіберзагрози та фреймворки атак
- Типи та категорії кіберзагроз
- Основні тактики, техніки та процедури (TTPs) зловмисників
- Огляд фреймворків ATT&CK, Cyber Kill Chain та Diamond Model
- Впровадження CTI у системи безпеки
Модуль 3. Вимоги, планування, стратегія та аналіз
- Визначення потреб організації у кіберрозвідці
- Побудова стратегії Threat Intelligence
- Аналіз ризиків та оцінка загроз
- Побудова CTI-стратегії у корпоративному середовищі
Модуль 4. Збір та обробка даних
- Методи збору загрозової інформації
- Використання OSINT, HUMINT, TECHINT, SIGINT для розвідки загроз
- Автоматизовані інструменти та платформи збору даних
- Обробка, нормалізація та зберігання розвідувальних даних
Модуль 5. Аналіз даних
- Техніки аналізу зібраних розвідданих
- Кореляція та збагачення даних
- Виявлення моделей атак та поведінки зловмисників
- Інструменти та методики аналізу кіберзагроз
Модуль 6. Формування та розповсюдження звітів з кіберрозвідки
- Структура та формати аналітичних звітів з CTI
- Використання Threat Intelligence для стратегічного та тактичного аналізу
- Автоматизація генерації звітів
- Взаємодія з аналітиками та безпековими командами
Модуль 7. Threat Hunting та виявлення загроз
- Основи проактивного виявлення загроз
- Методи пошуку загроз у мережах та системах
- Взаємозв'язок між Threat Hunting та Threat Intelligence
- Використання CTI у SOC-операціях
Модуль 8. Використання CTI в SOC реагуванні на інциденти та управлінні ризиками
- Інтеграція CTI у процеси Security Operations Center (SOC)
- Використання загрозової інформації для ефективного реагування на інциденти
- Управління кіберризиками за допомогою CTI
- Політики та рекомендації для підвищення ефективності кіберзахисту
Вимоги до рівня знань слухача
- Основи кібербезпеки: базове розуміння кіберзагроз, атак та методів захисту інформаційних систем
- Знання мережевих технологій: розуміння основ TCP/IP, DNS, HTTP, VPN, Firewall, IDS/IPS
- Аналіз логів і подій: вміння працювати з системами журналювання, SIEM-рішеннями та моніторингом мережевого трафіку
- Знання шкідливого ПЗ (Malware): базові навички виявлення та аналізу шкідливих програм, фішингових атак, руткітів
- Робота з OSINT-інструментами: вміння застосовувати методи відкритої розвідки (Shodan, Maltego, VirusTotal, WHOIS, Threat Intelligence Platforms)
- Знання основного програмного забезпечення для аналізу загроз: робота з платформами Threat Intelligence (MISP, Anomali, Recorded Future)
- Англійська мова (рівень Intermediate): оскільки основна частина навчальних матеріалів, інструментів та іспит представлені англійською мовою
- Базовий досвід роботи у сфері SOC, CERT або кібербезпеки (бажано, але не обов'язково)
- Необов'язково, але буде перевагою: попередній досвід роботи в інформаційній безпеці або сертифікація, наприклад, CEH, Security+, GCIH
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Навчання з сертифікованими інструкторами, які є експертами у сфері кібербезпеки
- Навчання включає розбір сучасних кібератак, методів збору та аналізу загрозової інформації, дослідження тактик зловмисників (TTPs) та використання threat intelligence-платформ
- Робота з реальними кейсами розвідки загроз, використання OSINT, SIEM, ATT&CK Framework та інших інструментів аналізу загроз
- Після завершення курсу слухачі готові впроваджувати кіберрозвідку у корпоративні процеси, виявляти та аналізувати загрози у реальному часі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, необхідних для ефективної підготовки до сертифікації CTIA
- Доступ до інтерактивної навчальної платформи EC-Council: модульні навчальні матеріали, реальні кейси аналізу кіберзагроз, практичні завдання з оцінки ризиків та побудови стратегій загрозової розвідки
- Офіційний сертифікат про проходження курсу CTIA від EC-Council: підтвердження завершення програми навчання та засвоєння ключових навичок у сфері кіберрозвідки загроз
- Ваучер для складання сертифікаційного іспиту CTIA: можливість пройти офіційний міжнародний іспит, термін дії ваучера - 12 місяців
- Міжнародний сертифікат CTIA від EC-Council після успішного складання іспиту: підтвердження експертного рівня у сфері аналізу кіберзагроз, що визнається провідними компаніями та державними установами у всьому світі
- Product Manager / Product Owner
Протягом навчання ви на практиці опануєте ключові аспекти Change management: навчитеся управляти змінами, оптимізувати бізнес-процеси за допомогою нових інструментів та проєктувати й впроваджувати стратегію діджитал-трансформації бізнесу.
Програма курсу
Модуль 1. Основи цифрової трансформації
Познайомитеся з історичним контекстом діджиталізації, отримаєте фундаментальне розуміння сучасного цифрового ландшафту та зрозумієте ключові концепти діджитал-трансформації.
Модуль 2. Ключові аспекти проєктного менеджменту та лідерства
Дослідите ключові аспекти проєктного менеджменту та ознайомитеся з основними управлінськими навичками, які допоможуть успішно провести трансформацію бізнесу.
Модуль 3. Трансформація та менеджмент змін
Дослідите ключові стратегії трансформаційного та чендж-менеджменту. Ознайомитеся з успішними та провальними управлінськими кейсами.
Модуль 4. Застосування штучного інтелекту
Дізнаєтеся про роль ШІ в управлінні та його практичне використання у реорганізації бізнес-процесів.
Модуль 5. Доповнений інтелект
Зрозумієте концепт augmented intelligence ("доповненого інтелекту") та його потенціал у прийнятті бізнес-рішень.
Модуль 6. Етичні аспекти використання ШІ
Розглянете етичні аспекти використання штучного інтелекту та ознайомитеся з прикладами невдалого використання ШІ та наслідками цього.
Результати навчання
- Розвинете скіли Change management та стратегічного лідерства
- Навчитеся визначати та оптимізувати неефективні бізнес-процеси
- Покращите клієнтський досвід та оптимізуєте витрати
- Сформуєте готовий план цифрової трансформації бізнес-процесів
- Опануєте ШІ-інструменти для оптимізації бізнес-процесів
- Впливатимете на розвиток бізнесу на стратегічному рівні
Особливості курсу
- Готовий план діджитал-трансформації наприкінці навчання
- Комплексна практична програма для вирішення реальних бізнес-кейсів
- Адаптивне онлайн навчання - можна поєднувати з full-time роботою
- Покращення бізнес процесів вже під час навчання
- Робота в групах із постійним фідбеком від викладачів
- Онлайн-воркшопи з викладачами
Викладачі курсу
- Andrey Maevsky - Директор з тех. підтримки та управління інцидентами в Ironscales
- Олег Зубченок - Growth Strategist & Business Process Manager
- Юлія Маруняк - Співзасновниця The Digital State
- Dimitri Chichlo - Відповідає за трансформацію українського державного банку
- Грег Сателл - Консультант для успішної трансформації бізнесу
- Ірина Шимко - Магістр з менеджменту та бізнес-аналізу
- Анна Булах - Керівниця відділу етики та партнерства в Respeecher
- Cyber Security
Certified SOC Analyst (CSA) - це базовий, але потужний курс, розроблений для формування фундаментальних знань і практичних навичок роботи в Security Operations Center (SOC). Програма готує аналітиків для моніторингу безпеки, аналізу загроз та оперативного реагування на інциденти, забезпечуючи захист сучасних організацій від кіберзагроз.
Програма курсу
Модуль 1. Операції та управління Центру операцій безпеки (SOC)
Основи роботи в Security Operations Center (SOC), ролі та завдання аналітиків безпеки, управління процесами безпеки.
Модуль 2. Розуміння кіберзагроз, IoC та методології атак
Вивчення індикаторів компрометації (IoC), типів кіберзагроз та методів атак.
Модуль 3. Інциденти, події та ведення журналів
Робота з журналами подій для аналізу та виявлення аномалій, складання звітів про інциденти та реагування на них, управління логами: методи збору, зберігання та аналізу даних.
Модуль 4. Виявлення інцидентів із використанням SIEM
Основи Security Information and Event Management (SIEM), використання SIEM-систем для моніторингу мережі, автоматизація процесів виявлення загроз за допомогою SIEM.
Модуль 5. Посилене виявлення інцидентів із використанням кіберрозвідки
Інтеграція розвідувальних даних для посилення виявлення загроз, використання інструментів розвідки для прогнозування атак, методи аналізу та оцінки кіберзагроз.
Модуль 6. Реагування на інциденти
Стратегії швидкого реагування на інциденти безпеки, методи мінімізації наслідків атак, відновлення систем після інцидентів та документування уроків.
Вимоги до рівня знань студента
- Знання операційних систем: базове розуміння Windows та Linux, включаючи команди CLI
- Базові знання мережевих технологій: розуміння моделей OSI, TCP/IP та роботи мережевих пристроїв
- Основи кібербезпеки: базові знання про IDS, IPS, шкідливе ПЗ та фаєрволи
- Робота з логами: досвід аналізу логів або трафіку за допомогою інструментів Wireshark чи подібних
- Навички програмування: базові концепції програмування чи скриптів
- Англійська мова: середній рівень для читання технічної документації та складання іспиту
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council: електронний доступ до матеріалів курсу (доступ протягом 12 місяців), включаючи теоретичний контент, інструкції та кейси
- Доступ до Cyber Range: інтерактивна платформа лабораторних робіт для практичного відпрацювання сценаріїв виявлення та реагування на інциденти (доступ протягом 6 місяців)
- Сертифікат про проходження курсу від EC-Council: після успішного завершення навчання ви отримаєте офіційний сертифікат про проходження курсу
- Ваучер для складання сертифікаційного іспиту CSA: дійсний протягом 12 місяців з моменту отримання
- Міжнародний сертифікат CSA від EC-Council: після успішного складання сертифікаційного іспиту ви отримаєте офіційний сертифікат, який підтверджує ваші компетенції у сфері роботи SOC-аналітика
- Cyber Security
ICS/SCADA Cybersecurity - це спеціалізований курс, спрямований на захист критичних систем, таких як енергетика, транспорт, виробництво та інші сектори, що використовують SCADA/ICS технології. Програма включає аналіз уразливостей, кіберзагроз та інцидентів, навчання захисту від атак і відновлення систем після них. Курс побудований на реальних сценаріях атак і практичних лабораторіях, що допомагає отримати навички швидкого реагування та створення надійних стратегій захисту.
Програма курсу
Модуль 1. Вступ до ICS/SCADA
- Вступ до захисту мереж ICS/SCADA, ключові концепції та особливості роботи з критичними системами
- Огляд моделей безпеки інформаційних технологій та ICS/SCADA
- Аналіз ризиків та управління ними в контексті промислових систем
- Розробка та впровадження політик безпеки для ICS/SCADA
- Огляд типових атак на системи ICS/SCADA та їх поверхні атаки
- Розуміння специфічних протоколів, таких як Modbus та BACnet, та їх вразливостей
Модуль 2. Основи протоколу TCP/IP
- Базове розуміння мережевих протоколів TCP/IP, їх важливість у критичних інфраструктурах та потенційні вразливості
- Вступ до мережевих протоколів TCP/IP та їх архітектури
- Розуміння концепцій багаторівневих протоколів та їх застосування в ICS/SCADA
- Огляд специфічних протоколів, що використовуються в промислових системах
Модуль 3. Вступ до хакінгу
- Вступ до методів хакінгу: як зловмисники атакують ICS/SCADA, основи технік атак
- Огляд процесу хакінгу та методологій атак
- Методи збору інформації, сканування та виявлення вразливостей в системах ICS/SCADA
- Аналіз відомих атак на промислові системи та їх наслідків
Модуль 4. Управління вразливостями
- Оцінка вразливостей: методи ідентифікації, аналізу та усунення вразливостей у критичних системах
- Визначення та оцінка вразливостей в системах ICS/SCADA
- Використання інструментів для сканування та управління вразливостями
- Розуміння унікальних викликів, пов'язаних з управлінням вразливостями в промислових системах
Модуль 5. Стандарти та регуляції у сфері кібербезпеки
- Огляд міжнародних стандартів, таких як ISO 27001, NERC CIP, CFATS, ISA99, IEC 62443 та NIST SP 800-82
- Розуміння їх застосування в контексті ICS/SCADA та забезпечення відповідності вимогам
Модуль 6. Захист мережі ICS
- Побудова захищених мереж ICS: принципи, методи та технології захисту
- Впровадження фізичної безпеки та політик для захисту промислових систем
- Оцінка вразливостей та застосування відповідних контролів для зниження ризиків
- Моніторинг та захист від загроз, пов'язаних з застарілим обладнанням
Модуль 7. Захист ізольованих систем (Air Gap)
- Захист ізольованих систем (Air Gap): ризики, стратегії та інструменти для забезпечення безпеки
- Аналіз переваг та недоліків підключення ізольованих систем до мережі
- Використання технологій, таких як Guard, Data Diode та Next Generation Firewalls, для безпечного з'єднання
- Впровадження сильних методів аутентифікації та моніторингу для зменшення ризиків
Модуль 8. Вступ до систем вторгнень (IDS) та запобігання вторгненням (IPS)
- Вступ до систем виявлення та запобігання вторгненням, їх роль у моніторингу та захисті ICS/SCADA
- Розуміння можливостей та обмежень IDS та IPS в контексті ICS/SCADA
- Типи IDS: мережеві, хостові та вузлові
- Методи виявлення вторгнень, аналізу журналів та аналізу шкідливого ПЗ в промислових системах
- Впровадження ефективних правил для моніторингу та захисту мереж ICS/SCADA
Вимоги до рівня знань студента
- Основи кібербезпеки: зозуміння загальних принципів захисту інформації та основних атак
- Знання мережевих технологій: основи роботи мереж, протоколів (TCP/IP), принципів сегментації
- Розуміння ICS/SCADA: базові знання архітектури систем
- Вміння працювати з системами управління: Linux, Windows
- Практичний досвід у мережевій безпеці: базові навички роботи з IDS/IPS, антивірусами та іншими захисними рішеннями
- Аналіз ризиків: основи оцінки ризиків і управління інцидентами
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council: доступ до електронних матеріалів курсу, які охоплюють всі модулі програми (доступ на 12 місяців)
- Доступ до лабораторних робіт: практичні завдання у спеціальному середовищі Cyber Range, яке дозволяє відпрацьовувати реальні сценарії атак та захисту (доступ на 6 місяців)
- Сертифікат про проходження навчання: після завершення курсу ви отримаєте офіційний сертифікат від EC-Council, що підтверджує проходження програми
- Ваучер на складання сертифікаційного іспиту: ваучер для складання офіційного сертифікаційного іспиту з ICS/SCADA Cybersecurity (дійсний 12 місяців)
- Міжнародний сертифікат ICS/SCADA Cybersecurity: після успішного складання іспиту ви отримаєте сертифікат, який підтверджує вашу компетенцію у сфері захисту критичних інфраструктур
- Cyber Security
Кожний курс дає необхідні базові технічні знання з мережевого захисту, етичного зламу й цифрової криміналістики, та забезпечує достатній практичний досвід за кожним напрямком.
Програма курсу
Network Defence Essentials
Модуль 1. Основи мережевої безпеки
Вивчення ключових аспектів мережевої безпеки, включаючи протоколи та методи захисту інформації.
Модуль 2. Ідентифікація, автентифікація та авторизація
Розгляд принципів контролю доступу, управління ідентифікацією та доступом користувачів.
Модуль 3. Адміністративні засоби контролю мережевої безпеки
Ознайомлення з нормативними рамками, розробкою політик безпеки та проведенням навчань з обізнаності у сфері безпеки.
Модуль 4. Фізичні засоби контролю мережевої безпеки
Вивчення методів фізичного захисту мережевої інфраструктури, включаючи контроль доступу та захист обладнання.
Модуль 5. Технічні засоби контролю мережевої безпеки
Розгляд технічних механізмів захисту, таких як брандмауери, системи виявлення вторгнень та антивірусні програми.
Модуль 6. Віртуалізація та хмарні обчислення
Ознайомлення з концепціями віртуалізації, хмарних обчислень та відповідними заходами безпеки.
Модуль 7. Безпека бездротових мереж
Вивчення основ бездротових мереж, методів шифрування та заходів безпеки для захисту бездротових з'єднань.
Модуль 8. Безпека мобільних пристроїв
Розгляд питань безпеки мобільних пристроїв, включаючи управління пристроями та захист даних.
Модуль 9. Безпека пристроїв IoT
Ознайомлення з ризиками та заходами безпеки, пов'язаними з пристроями IoT.
Модуль 10. Криптографія та інфраструктура відкритих ключів (РКІ)
Вивчення основ криптографії, методів шифрування та управління ключами для забезпечення конфіденційності та цілісності даних.
Модуль 11. Безпека даних
Розгляд методів захисту даних, включаючи шифрування, резервне копіювання та запобігання втраті даних.
Модуль 12. Моніторинг мережевого трафіку
Ознайомлення з методами аналізу та моніторингу мережевого трафіку для виявлення підозрілої активності та потенційних загроз.
Ethical Hacking Essentials
Модуль 1. Основи інформаційної безпеки
Вивчення ключових аспектів інформаційної безпеки, включаючи загрози, вразливості та методи захисту даних.
Модуль 2. Основи етичного хакінгу
Ознайомлення з концепціями етичного хакінгу, різновидами хакерів та етапами процесу тестування на проникнення.
Модуль 3. Загрози інформаційній безпеці та оцінка вразливостей
Аналіз різних типів загроз, таких як шкідливе програмне забезпечення, та проведення оцінки вразливостей для виявлення потенційних ризиків.
Модуль 4. Техніки зламу паролів та заходи протидії
Вивчення методів зламу паролів, інструментів для їх реалізації та способів захисту від таких атак.
Модуль 5. Техніки соціальної інженерії та заходи протидії
Ознайомлення з методами маніпуляції людьми для отримання конфіденційної інформації та способами запобігання таким атакам.
Модуль 6. Атаки на мережному рівні та заходи протидії
Розгляд атак на мережевому рівні, таких як перехоплення трафіку, атаки типу "відмова в обслуговуванні", та методів їх запобігання.
Модуль 7. Атаки на веб-програми та заходи протидії
Вивчення вразливостей веб-додатків, таких як SQL-ін'єкції, та методів їх усунення.
Модуль 8. Атаки на бездротові мережі та заходи протидії
Ознайомлення з загрозами для бездротових мереж, методами атак та способами їх захисту.
Модуль 9. Атаки на мобільні пристрої та заходи протидії
Розгляд вразливостей мобільних пристроїв, методів атак та рекомендацій щодо їх безпеки.
Модуль 10. Атаки на IoT та OT й заходи протидії
Вивчення загроз для пристроїв Інтернету речей та операційних технологій, методів атак та способів їх захисту.
Модуль 11. Загрози хмарних обчислень та заходи протидії
Ознайомлення з ризиками, пов'язаними з хмарними сервісами, та методами забезпечення їх безпеки.
Модуль 12. Основи тестування на проникнення
Вивчення процесу тестування на проникнення, його етапів, стратегій та рекомендацій для проведення ефективних тестів.
Digital Forensics Essentials
Модуль 1. Основи комп'ютерної криміналістики
Вивчення фундаментальних концепцій комп'ютерної криміналістики, цифрових доказів, готовності до розслідувань та ролей і обов'язків судового експерта.
Модуль 2. Процес розслідування комп'ютерної криміналістики
Ознайомлення з етапами процесу розслідування: передрозслідувальна фаза, фаза розслідування та построзслідувальна фаза.
Модуль 3. Розуміння жорстких дисків та файлових систем
Вивчення різних типів дискових накопичувачів, їх характеристик, логічної структури, процесу завантаження операційних систем (Windows, Linux, Mac) та файлових систем.
Модуль 4. Збір та дублювання даних
Ознайомлення з методами збирання даних, їх типами, форматами та методологією дублювання для забезпечення цілісності доказів.
Модуль 5. Протидія антифоренсик-технікам
Вивчення різних антифоренсик-технік, що використовуються для приховування слідів, та способів їх виявлення і нейтралізації.
Модуль 6. Форенсика Windows
Аналіз методів збору та аналізу волатильних і неволатильних даних у системах Windows, включаючи аналіз пам'яті, реєстру, кешу, кукісів та історії браузера.
Модуль 7. Форенсика Linux та Mac
Ознайомлення з методами збору та аналізу даних у системах Linux та Mac, включаючи аналіз файлових систем та метаданих.
Модуль 8. Мережева форенсика
Вивчення основ мережевої форенсики, кореляції подій та аналізу мережевого трафіку для виявлення підозрілої активності.
Модуль 9. Розслідування веб-атак
Аналіз журналів веб-серверів та проведення форенсики веб-додатків для виявлення та розслідування різних атак на веб-ресурси.
Модуль 10. Форенсика темної мережі (Dark Web)
Ознайомлення з роботою темної мережі, браузера TOR та методами проведення форенсики в цих середовищах.
Модуль 11. Розслідування електронних злочинів
Вивчення роботи електронної пошти та проведення форенсики для виявлення та розслідування злочинів, пов'язаних з електронною поштою.
Модуль 12. Форенсика шкідливого програмного забезпечення
Ознайомлення з основами форенсики шкідливого ПЗ, різними методами аналізу та виявлення шкідливих програм.
Навички які ви опануєте на курсі:
- опануєте основи мережевої безпеки, інформаційної безпеки та тестування на проникнення
- будете розуміти принципи роботи бездротової мережі, мобільних пристроїв, віртуалізації, хмарних платформ
- будете розбиратись в таких поняттях як: ідентифікація, автентифікація та авторизація, моніторинг мережевого трафіку
- дізнаєтесь, які існують методи зламу мереж, мобільних пристроїв, хмарних сервісів
- ознайомитесь з процесами розслідування комп'ютерної криміналістики
- отримаєте розуміння про жорсткі диски, файлові системи, про збір та дублювання даних
- дізнаєтесь про криміналістику Windows, Linux та Maс та розслідування веб-атак
Посади які відповідають отриманим знанням:
- технічний спеціаліст служби підтримки
- фахівець з технічної підтримки
- аналітик з кіберзлочинності
- фахівець з кібербезпеки
- мережевий адміністратор
- аналітик інцидентів та вторгнень
- технічний спеціаліст з мереж
- фахівець з кіберкриміналістики
Особливості курсу
- Офіційні навчальні матеріали
- Доступ до платформи лабораторних робіт iLabs (доступ 6 місяців)
- 3 сертифікати (NDE, EHE, DFE) від SEGA про навчання
- 3 ваучери для складання іспиту з NDE, EHE, DFE (дійсні 12 місяців)
- 3 міжнародні сертифікати(NDE, EHE, DFE) від EC-Council, що підтверджують базовий рівень компетенцій в кібербезпеці
- Cyber Security
Це комплексний курс із мережевої безпеки, розроблений для підготовки фахівців, здатних виявляти, запобігати та реагувати на сучасні кіберзагрози. Програма курсу поєднує в собі теоретичні основи та практичні навички, необхідні для активного захисту цифрових активів будь-якої компанії.
Програма курсу
Модуль 1. Атаки на мережу та стратегії захисту
Огляд сучасних мережевих атак та методів їх виявлення. Розробка ефективних стратегій захисту.
Модуль 2. Адміністративна безпека мережі
Вивчення політик, процедур і документів, необхідних для управління безпекою мережі.
Модуль 3. Технічна безпека мережі
Реалізація технічних засобів для захисту інфраструктури, таких як шифрування, VPN та багаторівневий захист.
Модуль 4. Безпека периметру мережі
Захист мережевого периметра за допомогою брандмауерів, IDS/IPS та інших технологій.
Модуль 5. Endpoint Security - системи Windows
Захист пристроїв на базі Windows, включаючи налаштування безпеки та управління оновленнями.
Модуль 6. Endpoint Security - системи Linux
Забезпечення безпеки Linux-систем, налаштування прав доступу та моніторинг активності.
Модуль 7. Endpoint Security - мобільні пристрої
Захист мобільних пристроїв, управління додатками та даними, протидія мобільним загрозам.
Модуль 8. Endpoint Security - пристрої IoT
Забезпечення безпеки пристроїв Інтернету речей (IoT) та управління ризиками, пов'язаними з ними.
Модуль 9. Безпека адміністративних додатків
Управління безпекою додатків, розробка політик та процедур для захисту від вразливостей.
Модуль 10. Безпека даних
Захист даних від несанкціонованого доступу, шифрування та управління правами доступу.
Модуль 11. Безпека віртуальної мережі підприємства
Забезпечення безпеки віртуалізованих середовищ та управління віртуальними мережами.
Модуль 12. Безпека хмарної мережі підприємства
Захист хмарної інфраструктури, включаючи AWS, Azure та Google Cloud, від сучасних загроз.
Модуль 13. Безпека бездротової мережі підприємства
Вивчення методів захисту Wi-Fi мереж, запобігання перехопленню трафіку та іншим атакам.
Модуль 14. Моніторинг та аналіз трафіку мережі
Аналіз мережевого трафіку, виявлення аномалій та забезпечення його захисту.
Модуль 15. Моніторинг та аналіз мережевих журналів
Збір та аналіз логів для виявлення підозрілої активності та розслідування інцидентів.
Модуль 16. Реагування на інциденти та судово-криміналістичне розслідування
Проведення розслідувань інцидентів, збір доказів та документування.
Модуль 17. Безперервність бізнесу та відновлення після катастроф
Розробка планів дій для мінімізації збитків та швидкого відновлення роботи після інцидентів.
Модуль 18. Передбачення ризику з управлінням ризиками
Оцінка та управління ризиками для запобігання потенційним загрозам.
Модуль 19. Оцінювання вразливостей за допомогою аналізу поверхні атаки
Визначення та аналіз можливих точок входу для зловмисників з метою їх усунення.
Модуль 20. Прогнозування загроз за допомогою кіберрозвідки
Використання розвідданих для передбачення та запобігання майбутнім атакам.
Попередні вимоги
- Базові знання TCP/IP: розуміння основ мережевих протоколів
- Знання основ кібербезпеки: знання основних концепцій захисту даних
- Знання мережевих сервісів: розуміння роботи DNS, DHCP, HTTP/HTTPS
- Робота з операційними системами: вміння адмініструвати Windows та Linux
- Навички роботи з мережевим обладнанням: досвід налаштування маршрутизаторів та комутаторів
- Базові навички скриптингу: вміння використовувати скрипти для автоматизації завдань
Знання та навички після проходження курсу:
- Навички управління мережевою безпекою, володіння основами першого реагування та криміналістики
- Вміння розробляти політики та процедури мережевої безпеки, розуміння індикаторів компрометації, атаки та впливу (IoC, IoA, IoE)
- Навики адміністрування безпеки Windows та Linux, вміння налаштовувати безпеку мобільних пристроїв та пристроїв IoT
- Вміння впроваджувати методи захисту даних у мережах, вміння впроваджувати безпеку кінцевих точок
- Вміння впроваджувати безпеку технологій віртуалізації, розуміння, як налаштовувати оптимальні міжмережеві екрани
- Вміння визначати безпеку хмари та бездротової мережі, розуміння та використання технології IDS/IPS
- Вміння розгортати та використовувати інструменти оцінки ризиків, вміння встановлювати мережеву аутентифікацію, авторизацію, облік (AAA)
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у цифровому форматі з доступом на 12 місяців
- Доступ до платформи лабораторій Cyber Range для практичних завдань (6 місяців)
- Сертифікат про проходження курсу від EC-Council після завершення навчання
- Ваучер на складання сертифікаційного іспиту CND, дійсний протягом 12 місяців
- Міжнародний сертифікат CND після успішного складання іспиту, який підтверджує рівень компетенцій у мережевій безпеці
- DevOps
Курс для тих, хто бажає розпочати свій шлях у сфері DevOps і хоче з'ясувати, як вони можуть використовувати вже засвоєні підходи та інструменти у своїй новій професійній діяльності. Після успішного завершення програми курсу зможеш претендувати на позицію Intern/Junior DevOps.
Програма курсу
Теми:
- Virtualization – що за звір
- Робота в Linux. Networks – як знайти та усунути проблеми з мережами
- GitHub. Для чого він потрібен і як з ним жити
- Хмари на прикладі AWS. Знайомство з базовими сервісами. Скільки вони коштують (частина 1)
- Хмари на прикладі AWS. Знайомство з базовими сервісами. Скільки вони коштують (частина 2)
- Чи потрібні права в хмарах
- Що пов’язує: сертифікати, кошики та CDN
- Disaster recovery: якщо все пропало, що робити та куди бігти
- Configuration Management: як швидко встановити Docker на 100-500 серверів
- Containerization: як пройти Суецький канал і не застрягти там надовго
- CI/CD tools. Як швидко зібрати додаток і доставити його у 20+ рядків коду
- Infrastructure Monitoring: моніторимо монітори. Для чого потрібен моніторинг
- Моніторинг на стероїдах. Впровадження. Prometheus. Grafana. AlertManager
- Logs або як все зібрати та нічого не втратити
- Secrets management. Паролі, секрети. Як їх зберігати, щоб не втратити
- IaaC: намалюємо будемо жити. Як побудувати інфраструктуру, використовуючи лише код
- Costs optimization. Витрачаємо гроші з розумом. Як не втратити річний бюджет за один місяць
- Іспит. Презентація фінального проєкту
Після курсу ти
- мітимеш коректно оцінювати вартість запланованої інфраструктури
- Власноруч зможеш побудувати інфраструктуру та отримаєш досвід налаштування правильного моніторингу та коректного стану оточення
- Зможеш налаштувати збірку застосунку, його розгортання в призначеному місці
- Знатимеш як НЕ треба зберігати паролі та інші секретні дані
- Перестанеш боятися "контейнеровозів" й отримаєш досвід управління ними
- Легко налаштовуватимеш системи, які дозволять збирати логи та не втрачати дані
Вимоги для проходження курсу
- Володіння англійською мовою на рівні не нижче Pre-Intermediate
- Практичний досвід роботи з Linux
- Загальне уявлення про Software Development Life Cycle
Особливості курсу
- Велика кількість практичних завдань
- Дипломний проєкт
- Співбесіда у компанії при успішному завершенні курсу
Викладачі курсу
- Дмитро Мельниченко - DevOps Engineer at Sigma Software
- Роман Рудик - DevOps Engineer at Sigma Software
- Богдан Шляхецький - DevOps Engineer at Sigma Software