Курсы Cyber Security Specialist - информационная безопасность

На курсах для специалистов Cyber Security вы научитесь основам информационной кибербезопасности, стандартам облачной безопасности, узнаете что такое "этический хакинг" и кто такой OSINT Intelligence Analyst.
Читать далее

Сравнение всех курсов

Фильтр
Курс
Рекомендуем
Формат
Online
Начало занятий
15.10.2025
Длительность
5 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
2 640 UAH за месяц
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
GoIT
  • Cyber Security
Подробнее

На курсі ти навчишся створювати систему кіберзахисту окремих застосунків, веб-платформ і інфраструктури бізнесу в цілому.

Програма курсу

Оборонна кібербезпека

  • Що таке оборонна кібербезпека
  • Криптографія
  • Операційний центр безпеки (SOC)
  • Реагування на інциденти (IR)
  • Архітектура кібербезпеки
  • Адміністрування систем кібербезпеки
  • Обмін інформацією про кіберзагрози та збагачення систем кібербезпеки
  • Безпечне адміністрування мережі
  • Кібербезпека в хмарній інфраструктурі
  • Підготовка до співбесіди для працевлаштування

Наступальна кібербезпека

  • Що таке наступальна кібербезпека
  • Соціальна інженерія
  • Штучний інтелект
  • Розвідка з відкритих джерел
  • Тестування на проникнення: Підслуховування трафіку
  • Тестування на проникнення: Злам SQL-серверів
  • Тестування на проникнення: Підготовка звіту
  • Ризики мобільних пристроїв та IoT
  • Моделювання поведінки ймовірних зловмисників
  • Підготовка до співбесіди для працевлаштування

Управління ризиками кібербезпеки

  • Управління ризиками кібербезпеки
  • Основні концепції кібербезпеки
  • Роль держави в галузі кібербезпеки
  • Процеси управління доступом
  • Системи управління
  • Управління відповідністю
  • Загрози та вразливості
  • Концепції управління ідентифікацією та доступом (IAM)
  • Технології IAM
  • Підготовка до співбесіди для працевлаштування
  • Блок у записі

Інструменти

  • Windows basics
  • Linux basics (Kali Linux)
  • SIEM (Security Information and Event Management)
  • Intrusion Detection System tools
  • Intrusion Prevention System tools
  • Penetration Testing Tools
  • Penetration Testing Tools
  • Next Generation Firewall & Firewall Management
  • Network Traffic Analysis
  • Forensic Tools

Soft Skills

  • Філософія Agile
  • Методологія Scrum
  • Командна праця
  • Тайм менеджмент
  • Аналітика проєктів
  • English speaking club
  • Робота з EnglishDom Words
  • Заняття з працевлаштування
  • Складання грамотного резюме
  • Створення сторінки на LinkedIn
  • Написання мотиваційного листа
  • Майданчики для пошуку роботи
  • Підготовка до HR-інтерв'ю
  • Підготовка до технічного інтерв'ю
  • Комунікативні навички
  • Тестові співбесіди

Практичні кейси

  • 3 практичні кейси в портфоліо
  • Практичні завдання в кожному модулі

Career skills

  • Створення резюме
  • Оформлення профілів Linkedin та Djinni
  • Підготовка до HR та технічної співбесіди
  • Індивідуальні кар'єрні консультації
  • Рекомендація студентів на вакансії партнерів

Особливості курсу

  • Кабінет my.goit
  • Прямі ефіри
  • Спілкування в чаті
  • Круті ментори
  • Підготовка до співбесід

Викладачі курсу

  • Балашов Віталій - Head of Security Engineering at EPAM
  • Олексій Лукін - Head of Information Security Department at Datagroup
  • Ярослав Малоокий - Presale Engineer at Alesta
Больше информации
Курс
Формат
Online
Начало занятий
31.10.2025
Длительность
24 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
3 900 EUR за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Neoversity
  • Cyber Security
Подробнее

Програма курсу

Tier 1

  • Python Programming: Foundations and Best Practices
  • Mathematics for Computer Science and Introduction to Problem-Solving Techniques
  • Basic Algorithms and Data Structures

Tier 2

  • Numerical Programming in Python
  • Relational Databases: Concepts and Techniques
  • Machine Learning: Fundamentals and Applications
  • Visual Analytics
  • Introduction to Deep Learning
  • Generative and Agentic AI
  • Cryptography and Data Protection
  • Network Security and Communication Protocols

Tier 3

  • Identity and Access Management in Cybersecurity
  • Security Operations and Incident Response
  • Security Assessment and Testing in Cybersecurity

Дипломний проєкт (8 тижнів)

  • Applied Computer Science: Capstone Project
    • Розробка власного стартапу в команді
    • Ви проходите всі стадії до пітчингу проєкту
    • Можливість отримати інвестиції

Особливості курсу

  • Регулярні живі лекції та практика з викладачами
  • Soft Skills
  • Гнучкий графік без сесій
  • Англійська для працевлаштування
  • Автоперевірка коду та ШІ
  • Підтримка кар'єрного консультанта
  • Розробка резюме та мотиваційного листа
  • Професійний профіль LinkedIn та зіркове портфоліо GitHub
  • Тестові інтерв'ю
  • Індивідуальні консультації та всебічна підтримка до випуску
  • Студенський квиток
  • Необхідність диплому бакалавра (будь-якої спеціальності) для вступу на магістратуру

Викладачі курсу

  • Богдан Коваль - Senior Software Engineer at Netflix
  • Нік Білогорський - Ex-Director Security Google
  • Віталій Нужний - Head of Ukraine
  • Роман Прокоф'єв - Засновник Jooble
  • Дмитро Лисицький - Співзасновник укр.філії GlobalLogic та стартапу Influ2
  • Євген Сисоєв - Керівний партнер інвесткомпанії AVentures Capital
  • Юлія Грущинська - Керівник відділу HR-партнерів в Ciklum
  • Robert Potter - Co-Founder at Internet 2.0
  • Костянтин Магалецький - Екс-партнер Horizon Capital
  • Василь Тофан - Старший партнер Horizon Capital
  • Марина Євдокименко - Президентка асоціації Women4Cyber Ukraine
  • Сергій Борона - Head of Information Security at Ciklum
  • Олексій Барановський - Senior Application Security Engineer at Intellias
  • Олег Осадчук - Python Software Engineer at EPAM
  • Олег Сінькевич - Machine Learning engineer at EngenAI
  • Максим Лизогуб - ML Engineer at Everymatrix
  • Володимир Голомб - Lead Data Scientist & ML Engineer at RBC Group
  • Катерина Коцюбівська - Співзасновниця ГО "Агенція сталого розвитку та освітніх ініціатив"
  • Антон Чорний - Agile product management lecturer / CEO of GoIT
  • Юрій Кучма - Basic Algorithms Lecturer
  • Андрій Білик - COO at WEBGORILLA Studio
  • Олексій Репін - Frontend Developer at GoIT
  • Максим Алієв-Ломач - Full Stack Engineer at AIWEB Solutions
  • Руслана Ковальчук - Head of Career Center, GoIT
  • Юлія Мельник - Head of Study at GoIT
  • Юлія Олійник - Scrum Master & Project Manager at GoIT
  • Ярослав Косиця - Frontend Developer at SoftRyzen
  • Олег Андрус - Python Programming Lecturer
  • Олексій Кудін - Data Scientist/ML Engineer at Upwork
  • Тетяна Філімонова - Associate Professor at the Faculty of Information Technology
  • Артур Гіль - Security Engineering Lead at Cossack Labs
  • Ольга Караіван - SOC Engineer at Pharmbills
  • Ярослав Малоокий - Cybersecurity Engineer at Kavitech
  • Максим Плахтій - Засновник Karabas.com
  • Едуард Рубін - Ексректор ХНУРЕ
  • Вячеслав Поліновський - Кандидат технічних наук
  • Владислава Магалецька - Головна консультантка Президента Enterra Solutions
  • Прокопенко Юрій - Директор з інформаційної безпеки Банку Кредит Дніпро (BCD)
Больше информации
Курс
Формат
Online
Начало занятий
22.10.2025
Длительность
19 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
IAMPM
  • Cyber Security
Подробнее

Програма курсу

Вступ до кібербезпеки

  • Що таке кібербезпека та чому вона критично важлива
  • Типи кіберзагроз і атак: фішинг, віруси, соціальна інженерія
  • Принципи особистої кібергігієни
  • Як виглядає робота фахівця з кібербезпеки

Результат: Після заняття ви розумітиме базові поняття кібербезпеки та види загроз, з якими стикаються користувачі й компанії. У практичній частині ви проведете аудит власних акаунтів, виявите основні вразливості та створите чек-лист кібергігієни. Це дасть змогу одразу застосувати знання на практиці та сформує перше розуміння мислення спеціаліста з безпеки.

Як працює мережа: основи TCP/IP, DNS, атаки

  • Як працює модель TCP/IP: IP-адресація, маршрутизація, протоколи (TCP, UDP)
  • Що таке DNS, як працює резолвінг доменних імен
  • Типові мережеві атаки: spoofing, sniffing, DDoS, ARP-poisoning
  • Що шукає атакувальник у мережі та як виглядає "поверхня атаки"

Результат: Після заняття ви зрозумітиме, як функціонує комп'ютерна мережа на базовому рівні та зможе пояснити логіку взаємодії між пристроями. Навчитеся визначати основні точки вразливості у домашній або корпоративній мережі, а також типи атак, які можуть їх використовувати. У практичній частині побудуєте схему власної локальної мережі або змодельованої організації, визначивши потенційно вразливі вузли.

Що таке Windows/Linux: основи операційних систем

  • Структура операційних систем: компоненти Windows та Linux
  • Важливі частини системи: ядро, драйвери, файлові системи
  • Як працює процес управління пам'яттю та процесами
  • Різниця між командним рядком в Windows та Linux (PowerShell, Bash)
  • Як відбувається моніторинг та адміністрування системи (Task Manager vs. top/ps)

Результат: Після заняття ви зрозумієте основні компоненти Windows та Linux, як працює їх ядро, файлові системи, та основи роботи з командним рядком. Ви зможете порівняти інтерфейси адміністрування та розпочати роботу з основними системними операціями на обох платформах.

IoT - базові пристрої та загрози

  • Що таке IoT (Internet of Things) і як ці пристрої інтегруються у повсякденне життя
  • Пристрої, які ми недооцінюємо: смарт-лампи, телевізори, принтери, колонки тощо
  • Типові вразливості IoT-пристроїв: дефолтні паролі, відкриті порти, відсутність оновлень
  • Як хакери отримують доступ до IoT-пристроїв: сканування, брутфорс, експлойти
  • Основи захисту IoT: що має зробити навіть звичайний користувач

Результат: Після заняття ви знатимете, які пристрої навколо вас потенційно вразливі до атак, та як вони можуть бути використані зловмисниками - навіть без вашого відома. У практичній частині навчитеся визначати підключені IoT-пристрої у власній мережі, перевіряти базові налаштування безпеки та складати чекліст захисту для домашньої або невеликої офісної інфраструктури.

Принципи захисту: CIA-модель, периметр і фаєрфоли

  • Основні принципи захисту інформації: конфіденційність, цілісність, доступність (CIA-модель)
  • Як працює захист периметра мережі
  • Принципи роботи фаєрволів та їхнє налаштування
  • Види атак на периметр мережі та способи їхнього запобігання

Результат: Після заняття ви освоїте основні принципи захисту інформації, розуміючи роль CIA-моделі в забезпеченні безпеки.

Аналіз мережі: Wireshark та Nmap

  • Що таке аналіз трафіку й навіщо він потрібен у кібербезпеці
  • Як працює Wireshark: перехоплення та розбір пакетів
  • Як використовувати Nmap для сканування портів і виявлення відкритих сервісів
  • Як визначати слабкі місця через аналіз мережевого середовища

Результат: Після заняття зможете використовувати базові інструменти аналізу мережі - Wireshark і Nmap - для виявлення активних пристроїв, відкритих портів і підозрілих з'єднань. Навчитеся перехоплювати мережеві пакети, зчитувати їхній вміст і робити первинний висновок щодо безпечності трафіку. У практичній частині проскануєте свою мережу, зберете лог з результатами сканування та зафіксуєте основні вразливі точки.

VPN та брандмауери

  • Що таке VPN, як він забезпечує захист трафіку
  • Принципи роботи брандмауерів: мережеві правила, типи фільтрації
  • Відмінності між host-based і network-based firewall
  • Типові помилки в налаштуванні захисту мережі

Результат: Після заняття ви знатиме, як захистити з'єднання за допомогою VPN і як працює фаєрвол на рівні операційної системи. У практичній частині самостійно встановите VPN-клієнт, протестуєте передачу даних через захищене з'єднання та налаштує базові правила брандмауера (на Windows або Linux).

Захист на Linux

  • Основи керування користувачами та правами доступу в Linux
  • Робота з sudo, групами, домашніми каталогами
  • Захист SSH-доступу: ключі, порт, обмеження входу
  • Налаштування брандмауера UFW
  • Перегляд і аналіз системних логів: auth.log, syslog

Результат: Після заняття ви матимете уявлення про структуру безпеки в системах на базі Linux і зможе самостійно виконати базове налаштування для захисту серверу. У практичній частині налаштуєте обліковий запис із обмеженими правами, увімкне фаєрвол UFW, обмежите доступ до SSH, а також зчитаєте і проаналізуєте системні логи на наявність підозрілих дій.

Захист Windows

  • Як працює система користувачів у Windows: ролі, дозволи, групи
  • Стандартні засоби безпеки ОС: антивірус, брандмауер, контроль облікових записів (UAC)
  • Робота з журналами подій (Event Viewer)
  • Типові помилки в налаштуванні безпеки Windows

Результат: Після заняття ви зможете налаштувати базовий рівень захисту на системі Windows, обмежити права доступу, створити безпечний профіль користувача та перевірити активність у системі через Event Viewer. У практичній частині створите обмежений акаунт, налаштуєте системні параметри безпеки та проаналізує журнали подій на предмет підозрілої активності.

IoT у виробництві та медицині: OT, IoMT та критична інфраструктура

  • Що таке OT (Operational Technology) та як воно використовується у виробництві
  • Що таке IoMT (Internet of Medical Things) та які пристрої входять до цієї групи
  • Чому атаки на OT та IoMT - особливо небезпечні: загроза життю, зупинка процесів, втрати даних
  • Типові вразливості виробничих та медичних IoT-систем: застаріле ПЗ, слабка ізоляція, людський фактор
  • Як відбувається захист критичної інфраструктури: сегментація мереж, контроль доступу, моніторинг

Результат: Після заняття ви розумітимете, як розумні пристрої інтегруються у виробничі й медичні системи, та чому вони є частиною критичної інфраструктури. Дізнаєтесь про реальні кейси атак на лікарні та заводи. У практичній частині проаналізуєте одну з інфраструктур та визначите потенційні загрози, а також основні підходи до захисту.

Вступ до етичного хакінгу та пентесту

  • Хто такий етичний хакер і що таке penetration testing
  • Етапи пентесту: розвідка, сканування, експлуатація, звітування
  • Що таке attack surface і як його оцінювати
  • Законодавчі та етичні рамки тестування безпеки

Результат: Після заняття ви зрозумітиме, як мислить хакер, і з яких етапів складається етичне тестування безпеки систем. Дізнаєтеся, як будувати логіку атаки, з чого починається пентест, і які методи використовуються для пошуку вразливостей. У практичній частині ви вперше проведе базовий аудит навчального ресурсу, зафіксуєте знахідки і зробите короткий технічний висновок.

Веб-вразливості: SQLi, XSS, CSRF

  • Як працюють найпоширеніші веб-уразливості: SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery
  • Приклади реального використання цих атак і наслідки для компаній
  • Як виявляти вразливості на навчальних сайтах
  • Базові принципи захисту веб-додатків від цих атак

Результат: Після заняття ви зможе ідентифікувати найтиповіші уразливості веб-додатків і розумітиме, як ці вади експлуатуються зловмисниками. У практичній частині відпрацюєте атаки SQLi та XSS на тестовому середовищі, побачите результат впливу та сформує короткий звіт із технічним описом атаки.

Burp Suite для аналізу запитів

  • Що таке Burp Suite і як він використовується у пентестах
  • Як працює HTTP-проксі: перехоплення, модифікація та повторна відправка запитів
  • Основні модулі Burp Suite: Proxy, Repeater, Intruder
  • Як тестувати логін-форми, поля вводу, cookie

Результат: Після заняття ви володітимете базовими навичками роботи з одним із головних інструментів пентестера - Burp Suite. Навчитеся перехоплювати запити, змінювати параметри й аналізувати відповіді сервера, що дозволяє виявляти потенційні уразливості ще до запуску атаки. У практичній частині протестуєте логін-форму навчального сайту, виконає модифікацію запиту та зафіксує результати.

Реагування на кіберінциденти

  • Що таке кіберінцидент і як його розпізнати: типові ознаки
  • Фази реагування за моделлю Incident Response (IR): підготовка, виявлення, ізоляція, ліквідація, відновлення
  • Роль фахівця в команді реагування (SOC, IR team)
  • Як документувати інцидент і складати план дій

Результат: Після заняття розумітимете, як виглядає повноцінний процес реагування на інцидент - від першої підозри до відновлення роботи систем. У практичній частині отримаєте симульовану ситуацію інциденту (наприклад, несанкціонований вхід у систему або фішинг) і створите власний план реагування з поетапними діями.

Аналіз логів

  • Які журнали подій існують у Windows і Linux
  • Як виглядає нормальна та підозріла активність у логах
  • Типові сценарії: злом пароля, запуск шкідливих процесів, зовнішні підключення
  • Інструменти перегляду логів: Event Viewer, journalctl, cat/grep

Результат: Після заняття ви навчитеся працювати з журналами подій, розумітиме, які події є звичайними, а які вимагають уваги. У практичній частині збиратимете і аналізуватимете логи з власного комп'ютера або тестового середовища: знайде спроби входу, запуски процесів, зміну прав доступу.

PowerShell та Bash для автоматизації. Частина 1

  • Навіщо фахівцю з кібербезпеки потрібна автоматизація
  • Основи скриптів: змінні, умови, цикли
  • Bash у Linux - огляд і ключові відмінності

Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Linux. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

PowerShell та Bash для автоматизації. Частина 2

  • PowerShell у Windows - огляд і ключові відмінності
  • Приклади корисних скриптів: аудит системи, перевірка портів, моніторинг користувачів
  • Розбір практичних кейсів

Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Windows. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

Аудит безпеки системи

  • Як провести повноцінний аудит системи: послідовність дій
  • Виявлення вразливостей на рівні ОС, мережі, доступів, конфігурацій
  • Як оформити звіт з аудиту: структура, терміни, пріоритети
  • Визначення та формулювання рекомендацій з безпеки
  • Практика: симуляція злому та план реагування

Результат: Після заняття ви отримаєте досвід проведення комплексного аудиту системи в умовному робочому середовищі. Проаналізуєте наданий кейс або тестову систему, визначите вразливості, задокументуєте знайдені проблеми та запропонує шляхи їх усунення.

Особливості курсу

  • Допомога ментора
  • Практика
  • Сертифікат про проходження курсу
  • Розбір на реальних кейсах
  • Доступ до всіх оновлень курсу

Викладачі курсу

  • Максим Либа - Senior Security Engineer at EPAM System
  • Денис Лагутін - Cyber Security Specialist
  • Тетяна Лимарчук-Яцинковська - Фахівець з кібербезпеки
  • Людмила Фіголь - CIO, ПрАТ "ФАРЛЕП-ІНВЕСТ"
Больше информации
Курс
Формат
Online
Начало занятий
24.11.2025
Длительность
27 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
  • Product Manager / Product Owner
Подробнее

Комплексний курс, який допоможе розібратися з інструментами та методами OSINT для збору й аналізу даних із відкритих джерел. Під менторством лектора з досвідом в міжнародних компаніях ви навчитеся аналізувати соцмережі, обробляти супутникові знімки та великі обсяги даних, проводити блокчейн-розвідку, а також дізнаєтеся, як застосовувати OSINT у військовій справі.

Програма курсу

Знайомство з OSINT

  • Навчитеся збирати інформацію з відкритих джерел за допомогою Google Dorks та інших інструментів
  • Зрозумієте відмінності між OSINT та іншими видами розвідки
  • Дізнаєтеся, які інструменти використовувати для збору даних у межах OSINT Ознайомитеся з методами автоматизації збору даних та їхнього аналізу

Оптимізація комп'ютера та максимальна приватність

  • Навчитеся оптимізувати комп'ютер для продуктивної роботи в OSINT
  • Зрозумієте, як забезпечити екстремальний рівень приватності під час досліджень
  • Дізнаєтеся, які інструменти використовувати для захисту персональних даних і анонімності

Веббраузери та віртуальні машини

  • Навчитеся налаштовувати веббраузери для анонімного пошуку інформації
  • Дізнаєтеся, як створювати й використовувати ізольовані середовища для роботи
  • Зрозумієте принципи захисту під час перегляду та збору даних

RDP та віртуалізація Android

  • Навчитеся запускати RDP-середовище та мобільні емулятори для досліджень
  • Зрозумієте, як забезпечити анонімність під час роботи з мобільними платформами
  • Дізнаєтеся, як безпечно аналізувати мобільні застосунки без ризику зараження

OSINT: Створення персонального простору

  • Дізнаєтеся, як створити ізольований простір для OSINT-досліджень
  • Зрозумієте, як захистити свої дані та уникати слідів
  • Навчитеся використовувати проксі-ланцюги й TOR для конфіденційності

OSINT: Захоплення та збереження

  • Навчитеся захоплювати й зберігати інформацію з різних онлайн-джерел
  • Зрозумієте, як зберігати цифрові докази без порушення цілісності
  • Дізнаєтеся, як автоматизувати процес архівації та систематизації даних

Воркшоп №1. Налаштування особистого середовища

  • Навчитеся розгортати персональне середовище для досліджень
  • Дізнаєтеся, як інтегрувати захист і анонімність у робочий процес
  • Зможете почати реальні дослідження з високим рівнем приватності

Пошукові системи та People search engines

  • Навчитеся формулювати складні пошукові запити
  • Дізнаєтеся, як використовувати спеціалізовані пошуковики для аналізу людей
  • Зможете об'єднувати результати у зведене досьє

Соціальні мережі

  • Навчитеся збирати й аналізувати публічну інформацію із соціальних мереж
  • Зрозумієте, як використовувати соціальні мережі для виявлення зв'язків між людьми
  • Дізнаєтеся, які інструменти застосовувати для моніторингу активності в соціальних мережах

Імена, електронні адреси, юзернейми та номери телефонів

  • Навчитеся знаходити й аналізувати інформацію через електронні адреси, імена користувачів та номери телефонів
  • Зрозумієте, як застосовувати ці дані для пошуку акаунтів і профілів у соціальних мережах
  • Ознайомитеся з інструментами для пошуку персональних даних на основі ідентифікаторів

Зображення, мапи, документи та відео

  • Навчитеся аналізувати зображення та визначати метадані для збору інформації
  • Зрозумієте, як використовувати геолокацію для ідентифікації місць подій
  • Дізнаєтеся, як аналізувати документи й відео для отримання релевантних даних
  • З'ясуєте, як підтвердити або спростувати справжність зображення

Трансляції, стріми та онлайн-спільноти

  • Навчитеся моніторити події у реальному часі через потокові трансляції
  • Зрозумієте, як аналізувати обговорення в онлайн-спільнотах для отримання інформації
  • Дізнаєтеся, які інструменти використовувати для моніторингу активності на стримінгових платформах та у спільнотах

Домени та IP-адреси

  • Навчитеся використовувати інструменти для аналізу доменів та IP-адрес
  • Зрозумієте, як отримати інформацію про власників доменів і їхню реєстрацію
  • Ознайомитеся з методами аналізу IP-адрес для визначення їхнього географічного розташування й типу мережевої інфраструктури

Державні та бізнесові записи та інтерфейси програмування додатків (APIS)

  • Навчитеся використовувати урядові та бізнесові записи для збору інформації
  • Зрозумієте, як працювати з APIs для автоматизованого отримання даних
  • Дізнаєтеся, як застосовувати ці дані для аналізу компаній та організацій у межах OSINT-розслідувань

Воркшоп №2. Подія для місцевої спільноти

  • Зможете застосовувати OSINT-методики в реальних подіях
  • Навчитеся комбінувати різні канали даних для побудови картини подій

Чорні ринки

  • Навчитеся отримувати доступ до чорних ринків через Dark Web
  • Зрозумієте принципи роботи чорних ринків і як їх використовують для торгівлі нелегальними товарами та послугами
  • Дізнаєтеся, як відстежувати активності на чорних ринках та аналізувати криптовалютні транзакції, пов'язані з ними
  • Розберете принципи анонімності й безпеки під час досліджень у DarkNet

Порушення даних / Stealer Logs / Ransomware / Витоки

  • Навчитеся використовувати інструменти для аналізу витоків даних і Stealer Logs
  • Зрозумієте, як виявляти кіберзагрози через моніторинг витоків даних і баз Stealer Logs
  • Навчитеся знаходити викрадені дані в загальнодоступних джерелах
  • Дізнаєтеся про принципи роботи Ransomware та способи його виявлення

Cyber Humint & CTI

  • Навчитеся створювати цілісні профілі загроз
  • Дізнаєтеся, як аналізувати поведінку зловмисників на основі OSINT
  • Зрозумієте важливість верифікації джерел та ф'южн-методів

Воркшоп №3. Парсери та краулери (Python)

  • Навчитеся створювати кастомні парсери та автоматизувати OSINT-збір
  • Дізнаєтеся, як обходити захисти й обробляти великі масиви даних
  • Зможете інтегрувати Python у власні розслідування

АІ в OSINT

  • Навчитеся застосовувати AI для автоматизації збору та аналізу даних в OSINT
  • Зрозумієте, як AI допомагає в обробці великих обсягів інформації та виявленні патернів
  • Дізнаєтеся, які інструменти AI можна використовувати для моніторингу та аналізу даних у реальному часі

OSINT у світі WEB3

  • Навчитеся використовувати інструменти для аналізу блокчейн-даних у Web3
  • Розберете відмінність між on-chain та off-chain даними
  • Зрозумієте, як досліджувати смартконтракти й відстежувати взаємодії користувачів у DApps
  • Дізнаєтеся про принципи роботи блокчейнів, смартконтрактів та їхнє застосування в OSINT

OSINT у воєнній сфері

  • Навчитеся використовувати інструменти для збору військових даних з відкритих джерел
  • Дізнаєтеся, як аналізувати супутникові знімки для виявлення пересування військових сил
  • Зможете відстежувати події у конфліктних зонах через соціальні мережі та супутникові дані

Науковий OSINT

  • Навчитеся досліджувати наукові джерела у розвідці
  • Дізнаєтеся, як аналізувати патентну активність та академічні зв'язки
  • Зможете відстежувати джерела інновацій у відкритих базах

Статистика в OSINT

  • Навчитеся будувати статистичні моделі для обґрунтування висновків
  • Дізнаєтеся, як візуалізувати великі обсяги OSINT-інформації

Візуалізація й теорія графів

  • Навчитеся візуалізувати мережеві структури об'єктів OSINT
  • Дізнаєтеся, як аналізувати кластери, центральність і взаємозв'язки

Воркшоп №4. OSINT у промисловій і технологічній розвідці

  • Навчитеся проводити розвідку інфраструктури промислових об'єктів
  • Зрозумієте особливості технічного моніторингу в реальному часі

Документація та звітність

  • Навчитеся документувати OSINT-процеси та зберігати зібрану інформацію
  • Зрозумієте, як автоматизувати збір і структурування даних для звітності
  • Набудете навичок створювати OSINT-звіти з доказовою базою
  • Дізнаєтеся, як структурувати інформацію та візуалізувати дані

Політики, етика та правові аспекти (IHL/ICL)

  • Зрозумієте, де проходить межа між OSINT і порушенням приватності
  • Дізнаєтеся про основні правові рамки у сфері розвідки
  • Навчитеся оцінювати ризики етичного характеру у своїй роботі

Методологія та воркфлоу

  • Навчитеся розробляти методологію OSINT-досліджень
  • Зрозумієте, як організувати робочий процес для збору інформації
  • Дізнаєтеся, як застосовувати інструменти для автоматизації та підвищення ефективності OSINT-досліджень

Захист курсової роботи

  • Навчитеся проводити комплексне розслідування
  • Зможете розробити звіт виконаної роботи й аргументувати вибір методів у проєкті

Огляд ринку та спільноти OSINT

  • Навчитеся знаходити й приєднуватися до OSINT-ком'юніті для підвищення кваліфікації
  • Дізнаєтеся, як використовувати ринок OSINT для кар'єрного розвитку
  • Ознайомитеся з основними конференціями та форумами для обміну знаннями у сфері OSINT

Особливості курсу

  • Підтримка ментора
  • Навчання у зручний час
  • Проєкт в портфоліо
  • Практика
  • Сертифікат про проходження курсу

Викладачі курсу

  • Дмитро Кулініч - CEO & Founder GENOCODE Global OSINT Agency
  • Василь Попов - Co-founder, Software Engineer and Director of R&D at Isont for Ukraine
Больше информации
Курс
Формат
Online
Начало занятий
15.09.2025
Длительность
12 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Ви навчитеся реалізовувати алгоритми шифрування й обирати їх відповідно до потреби. За допомогою симетричної криптографії навчитеся шифрувати й дешифрувати Big Data, а завдяки асиметричній криптографії - створювати цифрові підписи та спростовувати підробки.

Програма курсу

Історія криптографії, термінологія та класичні шрифти

  • Ознайомитеся з історією становлення та розвитку криптографії
  • Розберетеся в основних термінах і принципах криптографії
  • Зрозумієте відмінність між кодуванням і шифруванням
  • Дізнаєтеся про принципи та вразливості класичних шифрів

Випадкові числа, криптографічна стійкість

  • Зрозумієте роль випадкових та псевдовипадкових чисел у криптографічних алгоритмах
  • Дізнаєтеся про вимоги до криптографічно стійких генераторів псевдовипадкових чисел (ГПВЧ)
  • Розберете значення криптографічної стійкості
  • Розберете моделі атак: KPA, KCA, CPA, CCA, CCA2
  • Навчитеся оцінювати складність атаки на криптографічний алгоритм

Симетричні шифри

  • Дізнаєтеся, в чому відмінності між блоковими й потоковими симетричними шрифтами
  • Вивчите принцип роботи поширених симетричних шифрів: Legacy (DES, 3DES, ГОСТ 28147), сучасні шифри (AES, ChaCha), шрифти Східної Європи (ГОСТ 28147, "Калина", "Струмок", "Кузнєчік", BelT)
  • Розглянете вимоги до генерування ключів

Режим роботи шифрів та особливості реалізації

  • Зрозумієте важливість застосування правильного режиму роботи шифру для кожного Use Case
  • Дізнаєтеся про потребу автентифікованого шифрування та засоби його забезпечення
  • Вивчите особливості, на які треба зважати під час реалізації криптографічних алгоритмів
  • Навчитеся обирати коректний метод шифрування для кожної задачі

Хешування

  • Розберете відмінність між хеш-функціями загального призначення та криптографічного
  • Дізнаєтеся, яким вимогам має відповідати криптографічна хеш-функція
  • Вивчите основні принципи побудови хеш-функцій
  • Зрозумієте правила коректного використання хеш-функцій для кожного Use Case

Асиметрична криптографія: RSA

  • З'ясуєте, в чому полягає суть асиметричної криптографії та що таке електронний цифровий підпис
  • Зрозумієте принцип дії криптографічного алгоритму з відкритим ключем RSA
  • Розберете основні схеми роботи RSA та навчитеся використовувати його для шифрування і підпису
  • Дізнаєтеся про нюанси реалізації RSA

Протоколи узгодження ключів

  • Дізнаєтеся, навіщо потрібні протоколи узгодження ключів
  • Розглянете моделі атак на протоколи узгодження ключів
  • Розберете принцип роботи й обмеження протоколу Діффі-Хеллмана
  • Навчитеся реалізовувати узгодження ключів з використанням протоколу Діффі-Хеллмана

Криптограія на еліптичних кривих

  • Дізнаєтеся, що таке еліптична крива і як проводити операції над групами точок еліптичної кривої
  • Навчитеся використовувати основні алгоритми електронного цифрового підпису (ЕЦП) на базі еліптичних кривих

Public Key Infrastructure

  • Дізнаєтеся, що таке інфраструктура відкритих ключів (Public Key Infrastructure - PKI)
  • Зрозумієте, в чому потреба PKI для забезпечення шифрування між клієнтом та сервером в інтернеті
  • З'ясуєте, як безпека транспортного рівня (Transport Layer Security - TLS) захищає зʼєднання між клієнтом і сервером
  • Дізнаєтеся, як працюють центри сертифікації
  • Розберете ієрархічний принцип довіри в ланцюгах сертифікатів

Прикладна криптографія: OpenSSH, Wireguard, Signal

  • Дізнаєтеся, як вивчені алгоритми використовують у реальних протоколах
  • Вивчите особливості протоколу SSH, Wireguard та Signal, який лежить в основі більшості сучасних безпечних месенджерів: Signal, Facebook Messenger, WhatsApp, Google Messages
  • Навчитеся налаштовувати Wireguard VPN

Квантові комп'ютери та постквантова криптографія

  • Зрозумієте принцип дії квантових компʼютерів та їхню загрозу криптографічним алгоритмам для класичного компʼютера
  • Дізнаєтеся, для чого призначені основні постквантові алгоритми
  • Розберете квантово стійкі алгоритми: на основі кодів з корекцією, на основі алгебраїчних решіток, на основі систем рівнянь від багатьох змінних, на основі хеш-функцій
  • Дізнаєтеся про поточний стан використання постквантових алгоритмів в реальному світі

Криптографія для криптовалют

  • Розберете структуру blockchain та його застосування для зберігання даних без довіреної третьої сторони
  • З'ясуєте, як працює децентралізована база даних
  • Дізнаєтеся, які структури даних та алгоритми широко використовуються в криптовалютах
  • Розберете такі протоколи, як протоколи мультипідпису, протоколи підпису Шнорра, протоколи агрегованих підписів тощо

Особливості курсу

  • Теорія та практика
  • Робота з вразливостями
  • Кейс у портфоліо
  • Допомога ментора

Викладачі курсу

Руслан Кіянчук - Cryptography & Software Engineer at NAVAN

Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
35 занятий
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Програма курсу

Основи Penetration Testing

  • Вступ до кібербезпеки та Penetration Testing
  • Основи мереж
  • Налаштування середовища

Результат: зрозумієте, з яких етапів складається життєвий цикл penetration testing, розглянете основні інструменти та системи пентестингу, налаштуєте середовище для тестування на проникнення Kali Linux.

OSINT, фішинг і соціальна інженерія

  • Основи роботи з операційними системами, серверами та хмарними провайдерами
  • OSINT: розвідка на основі відкритих джерел
  • Фішинг та соціальна інженерія

Результат: розглянете принципи роботи різних операційних систем (Linux, Windows, MacOS), напишете перші базові скрипти для пентесту, розберете методології пошуку даних у відкритих джерелах, навчитеся розробляти й проводити фішингові атаки.

Експлуатація вебзастосунків

  • Вступ до експлуатації вебзастосунків
  • Налаштування Burp Suite та знайомство з Nuclei
  • SSRF, XXE attacks
  • SSTi, вразливості включення файлів
  • Вразливості обходу директорій, SQL/NoSQL Injection
  • RCE, ACE, Command Injection
  • Вразливості під час завантаження файлів
  • Експлуатація вразливостей десеріалізації
  • Вразливості порушення контролю доступу та вразливості бізнес-логіки
  • Атаки на JWT, OAuth та неправильні налаштування API
  • Client Side Vulnerabilities: XSS, CSRF
  • Поглиблене використання Burp Suite та його розширень
  • Поглиблене використання Nuclei та створення шаблонів
  • Пентест мереж та мережевих сервісів, тунелювання та обхід захистів

Результат: вивчите принципи клієнт-серверної архітектури, опануєте функціонал Burp Suite і Nuclei, розглянете популярні вразливості і дізнаєтеся, як протидіяти та запобігати ним.

Експлуатація операційних систем

  • Експлуатація ОС: Linux. Part 1
  • Експлуатація ОС: Linux. Part 2
  • Експлуатація ОС: Windows. Part 1
  • Експлуатація ОС: Windows. Part 2
  • Експлуатація Active Directory

Результат: вивчите методи захисту й аудиту Linux- та Windows-систем для запобігання експлуатації, навчитеся готувати звіти, розглянете методи захисту Active Directory від вразливостей.

Cloud i Docker Container Penetration Testing

  • Хмарне тестування на проникнення
  • Docker Container Penetration Testing

Результат: навчитеся шукати вразливості у хмарних середовищах, дізнаєтеся основи захисту хмарних платформ, навчитеся аналізувати й експлуатувати вразливості Docker.

Mobile i Wi-Fi Penetration Testing

  • Мобільна безпека. Part 1
  • Мобільна безпека. Part 2
  • Тестування Wi-Fi мереж. Part 1
  • Тестування Wi-Fi мереж. Part 2

Результат: навчитеся аналізувати мобільні застосунки, дізнаєтеся, як захищати мобільні екосистеми, навчитеся ідентифікувати найпоширеніші типи атак на Wi-Fi мережі та вразливості.

Підготовка та захист проєкту

  • Підготовка звіту вразливостей
  • Розбір запитань на співбесіді
  • Презентація фінального проєкту
  • Q&A-сесія

Результат: навчитеся готувати звіт вразливостей, дізнаєтеся, які запитання зазвичай ставлять під час технічного інтерв'ю на позицію Penetration Tester, презентуєте пентест і звіт лектору та колегам.

Особливості курсу

  • Допомога ментора
  • Практика
  • Кейс у портфоліо
  • Курсовий проєкт
  • Сертифікат про проходження курсу
  • Підготовка до співбесіди

Викладачі курсу

Богдан Лукін - Chief Security Testing Engineer (Red Team Lead) at EPAM Systems

Больше информации
Курс
Формат
Online
Начало занятий
17.02.2025
Длительность
16 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

На цьому курсі ми спочатку вивчимо основи кібербезпеки та роботи з мережами, розберемо вразливості на практиці й навчимося протистояти атакам. Опануємо не тільки технічні скіли зламу, а й зможемо обґрунтувати доцільність виправлення помилок і демонструвати потенційний вплив на систему.

Програма курсу

Знайомство з напрямом кібербезпеки

  • Зрозумієте основні визначення та підходи у сфері кібербезпеки
  • Ознайомитеся з базовими інструментами для проходження курсу
  • Дізнаєтесь, які напрями професійного розвитку існують у сфері кібербезпеки

Процес роботи Application Security

  • Ознайомитесь із завданнями, які виконує Application Security Engineer
  • Розглянете фреймворки, якими керуються Application Security Engineers
  • Дізнаєтеся категорії вразливостей за списком OWASP Top 10
  • Зрозумієте, з чого складається звіт вразливостей і який він має вигляд

Воркшоп №1 - Огляд інструментів для роботи

  • Дізнаєтесь, як працювати з Burp Suite Proxy і ZAP
  • Навчитеся запускати сканери вразливостей

Кібербезпека мереж

  • Зрозумієте загальні принципи роботи мережі, модель OSI
  • Зможете встановлювати, налаштовувати й працювати з мережними утилітами
  • Дізнаєтесь, які напрями атак на мережу існують
  • Навчитеся сканувати мережу та перехоплювати трафік зі свого комп'ютера

Побудова карти застосунку

  • Дізнаєтеся способи пошуку всіх можливих компонентів застосунку
  • Зрозумієте, як працювати з Burp Suite Proxy

Основи криптографії

  • Зрозумієте відмінність між шифруванням, хешуванням та кодуванням
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Ознайомитеся з криптографічним алгоритмом RSA
  • Розглянете основні атаки на криптографію

Атаки на серверну частину вебзастосунків (Частина 1)

  • Ознайомитеся з різними типами вразливостей: XXE, File Upload
  • Навчитеся запускати сканери вразливостей

Воркшоп №2 - SQL injections, sqlmap

  • Дізнаєтеся, що таке SQL-ін'єкція
  • Зможете продемонструвати вразливість та її вплив на систему
  • Ознайомитеся з інструментами пошуку вразливості
  • Навчитеся виправляти вразливу систему

Атаки на серверну частину вебзастосунків (Частина 2)

Дізнаєтеся типові вразливості, що стосуються контролю доступу.

Атаки на серверну частину вебзастосунків (Частина 3)

  • Зможете ідентифікувати й експлуатувати атаки на шаблони
  • Зрозумієте принцип перевірки безпеки API
  • Дізнаєтеся вектори й розвиток SSRF-атак

Воркшоп №3 - SSRF, SSTI, API attacks

Зрозумієте, як здійснювати пошук, розвивати та експлуатувати вразливості на серверну частину вебзастосунків.

Атаки на клієнтську частину вебзастосунків

  • Ознайомитеся з пошуком, експлуатацією та рекомендаціями щодо захисту вразливостей: XSS, CSRF, Clickjacking
  • Розглянете вразливості, що стосуються JWT

Підготовка звіту вразливостей

  • Дізнаєтесь, як написати звіт з виконаного проєкту пошуку вразливостей у вебзастосунку
  • Зрозумієте структуру звіту і роль його основних частин
  • Навчитеся представляти звіт для технічних і менеджмент-ролей

Воркшоп №4 - Пошук та експлуатація вразливостей на клієнтську частину вебзастосунків

  • Дізнаєтесь, як виявляти й розгортати атаки на клієнтську частину вебзастосунків
  • Опануєте способи обходу захисту на клієнтській стороні

Вразливості, пов'язані з людським фактором. Напрями розвитку в сфері кібербезпеки

  • Ознайомитеся із вразливостями, що стосуються бізнес-логіки
  • Зрозумієте напрями розвитку в сфері кібербезпеки
  • Дізнаєтесь, як підготуватися до практичної частини співбесіди

Презентація курсового проєкту

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Богдан Середницький - Cyber Security Engineer at Ciklum

Больше информации
Курс
Формат
Online
Начало занятий
27.11.2023
Длительность
6 недель
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Комплексний курс, який на прикладі реальних кібератак ознайомить із популярними видами загроз та вразливостей, навчить запобігати атакам на інфраструктуру компанії та гарантувати безпеку IT-систем.

Програма курсу

Знайомство з напрямком кібербезпеки

  • Познайомитеся з логікою побудови курсу та його базовими інструментами
  • Дізнаєтеся про основні визначення, стандартизацію та підходи у сфері кібербезпеки
  • Отримаєте перелік професій у кібербезпеці та дізнаєтеся, хто найзатребуваніший спеціаліст на ринку

Основи мереж

  • Познайомитеся з моделлю OSI та дізнаєтеся різницю між основними протоколами
  • Розглянете таблицю основних портів

Воркшоп №1: SQL Injections, SQLMap

  • Розберете поняття "SQL-ін'єкція", її ризики та причини появи
  • Розкрутите SQL-ін'єкцію на розгорнутому хості
  • Навчитеся виправляти вразливу систему
  • Автоматизуєте процес отримання даних за допомогою SQLMap

Криптографія

  • Зрозумієте різницю між шифруванням, хешуванням та кодування
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Вивчите основні алгоритми та протоколи

Контроль сесій (DAST 1)

  • Розберете OWASP Top 10
  • Розберетеся з HTTP-протоколом та конфігурацією Burp Suite
  • Зрозумієте, як контролювати безпеку сесій
  • Дізнаєтеся про вразливості на JWT

Атака на вебзастосунки (DAST 2)

  • Встановите Owasp bWAPP
  • Познайомитеся з різними типами вразливостей: XSS, SQLi, CSRF
  • Навчитеся запускати сканери вразливостей
  • Познайомитеся зі списком вразливостей bug bounty

Воркшоп №2: Застосування вразливостей у вебзастосунках

  • Проведете практичну роботу з вразливими вебзастосунками
  • Розберете знаходження та експлуатацію вразливостей (XSS, CSRF, SQLi)

Атака на вебзастосунки (DAST 3)

  • Отримаєте реальний список вразливостей, що використовується в компаніях
  • Познайомитеся з вразливостями XXE, Directory Traversal (IDOR) + API Security
  • Відтворите весь цикл вебпентесту: від сканерів до мануального тестування та написання звіту
  • Розберетесь із сертифікаціями підвищення кваліфікації

Воркшоп №3. Демонстрація проникнення у вразливу систему. Part 1

Розберете проникнення у вразливі системи разом із лектором.

Побудова карти застосунку

  • Проведете розвідку застосунків
  • Познайомитеся з розширенням кількості цілей
  • Зрозумієте, як працюють технології контейнеризації та віртуалізації

Атаки на сервер

  • Розберете типові атаки на сервери (SSTI, SSRF) та їхні наслідки
  • Навчитесь ідентифікувати та експлуатувати атаки на шаблони
  • SSTI
  • SSRF-види та наслідки

Воркшоп №4. Демонстрація проникнення у вразливу систему. Part 2

Розберете проникнення у вразливі системи разом із лектором.

Підготовка звіту вразливостей

  • Навчитеся готувати аналіз та писати звітність щодо властивостей системи для керівництва
  • Опануєте комбінування декількох вразливостей у системі для більшого впливу на неї

Воркшоп №5: Вразливості, пов'язані з людським фактором

  • Навчитеся розрізняти вразливий дизайн та вразливу імплементацію
  • Дізнаєтесь, як ідентифікувати вразливості на етапі проєктування застосунку
  • Зможете надавати рекомендації щодо усунення вразливостей, пов'язаних із людським фактором

Напрямки розвитку в сфері кібербезпеки

  • Окреслите основні етапи роботи спеціаліста з безпеки
  • Познайомитеся з напрямками розвитку у сфері безпеки, з особливостями та відмінностями в роботі спеціалістів
  • Отримаєте уявлення про наступні напрямки кібербезпеки:
    • Аудити
    • Реагування на загрози
    • Кіберрозвідка
    • Кібербезпека в розробці
    • Страхування та викупи
    • IoT botnets

Особливосту курсу

  • Заняття щопонеділка та щочетверга
  • Best Practices
  • Інструменти
  • Кар'єра: ознайомлення з розвитком у кібербезпеці

Викладачі курсу

Дмитро Павлов - Application security engineer у WalkMe

Больше информации
Курс
Формат
Online
Начало занятий
21.10.2024
Длительность
20 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Ми почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.

Програма курсу

Вступ

  • Дізнаєтеся, як відбуватиметься навчання
  • Розберете основні терміни та поняття у сфері інформаційної безпеки

Правила персональної відповідальності й золоті правила власної безпеки

Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв.

Основи інформаційної безпеки

  • Зрозумієте, з чого починати процес побудови системи захисту інформації
  • Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов'язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед

Планування побудови СУІБ

  • Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
  • Розберете обов'язковий порядок дій на кожному етапі

Оцінка ризиків

  • Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
  • Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків

Робота з інцидентами

  • Розберете етапи обробки інцидентів
  • Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події

Оцінка СУІБ, підтримка життєдіяльності планування покращення

  • Зрозумієте важливість перевірок стану процесів і механізмів безпеки
  • Розберетеся, які перевірки бувають і як до них готуватися

Основи фізбезпеки, юридичної безпеки та роботи з персоналом

Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії.

Основи кібербезпеки

Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки.

Сертифікація

Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката.

Планування кіберзахисту

Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації.

Правила контролю доступів (рольова й атрибутна модель)

Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації.

Захист інфраструктури: користувачі

Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють.

Захист інфраструктури: активний захист

  • Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
  • Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту

Захист інфраструктури: пасивний захист

Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки.

Безпечна розробка і захист інфраструктури розробки

Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування.

Основні інциденти й протидія їм

Розглянете найбільш розповсюджені атаки на бізнес та готові механізми й системи захисту від типових атак.

Захист персональних даних

Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних.

Аутсорсингові сервіси та оцінка вартості

  • Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
  • Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам

Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту

Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала.

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Максим Шаповал - Head of Information Security and Business Continuity at Uklon

Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
4 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
Networking Technologies
  • Cyber Security
Подробнее

Програма курсу

Теми:

  • Розуміння організації та її обставини, які важливі для її цілей та впливають на можливість досягнення наперед запланованих результатів її системи управління інформаційною безпекою
  • Розуміння потреб та очікувань зацікавлених сторін
  • Визначення сфери застосування системи управління інформаційною безпекою, а саме:
    • Зовнішні та внутрішні обставини
    • Вимоги
    • Інтерфейси та залежність між діями, які виконує організація, і тими, що виконують інші організації
  • Дії керівництва з управління та зобов'язання по відношенню до систем управління інформаційною безпекою
  • Політика інформаційної безпеки, вимоги до створення та впровадження
  • Організація ролей, відповідальності та повноваження згідно структури
  • Планування дій щодо ризиків та можливостей, цілі інформаційної безпеки та планування їх досягнення
  • Формування системи підтримки, розуміння ресурсів, компетенцій. Робота з обізнаністю та навичками комунікації персоналу
  • Документована інформація, навіщо та яким чином вона формується
  • Функціонування, робоче планування та контроль
  • Оцінювання ризиків інформаційної безпеки, їх оброблення та документування. Що саме моніторити та вимірювати, методи
  • Внутрішній аудит, планування та вимоги до нього
  • Перегляд з боку керівництва, як основний інструмент контролю. Його документування
  • Вдосконалення, виявлення невідповідностей і корегувальні дії
  • Постійне вдосконалення, та постійний моніторинг
  • Цілі заходів безпеки та заходи безпеки, в яких прописані всі політики заходів безпеки, принципи управління та організації інформаційної безпеки
  • Безпека людських ресурсів. Перед прийомом на роботу, під час роботи та в процесі звільнення
  • Класифікація та маркування інформації, заходи безпеки при поводженні з нею. Контроль доступу до інформації
  • Фізичні заходи безпеки та безпеки інфраструктури

Після курсу слухачі зможуть:

  • Визначати сфери застосування СУІБ
  • Впроваджувати політику інформаційної безпеки згідно стандарту ISO/IEC 27001:2015
  • Працювати з обізнаністю та навичками комунікації персоналу
  • Моніторити, оцінювати та обробляти ризики інформаційної безпеки
  • Планувати дії щодо ризиків та можливостей інформаційної безпеки
  • Знати основні інструменти контролю інформаційної безпеки
  • Вдосконалювати, виявляти невідповідності та вносити корективи до СУІБ
  • Знати та впроваджувати принципи та заходи безпеки згідно ДСТУ ISO/IEC 27001:2015
  • Знати та організовувати безпеку людських ресурсів (персоналу)
  • Класифікувати та маркувати інформацію, поводитись з нею згідно принципів безпеки та багато чого іншого

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 3-х місяців після закінчення курсу
Больше информации
Курс
Формат
Online
Начало занятий
08.12.2025
Длительность
5 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
Networking Technologies
  • Cyber Security
Подробнее

Програма курсу

Огляд компонент і технологій екосистеми сервісів, платформ і устаткування Apple

Безпека macOS

  • Вбудовані функції безпеки
    • Паролі, двофакторна авторизація
    • Apple ID, keychain в iCloud, firmware пароль, SIP, блокування екрану, облікові записи, відключення автоматичного login
    • Шифрування FileVault2
    • Обмеження користувачів
    • Перевірка і зміна списку користувачів, хто може розшифрувати диск, скидання паролів і keychain
    • Безпека вивантажених з Інтернет додатків
    • Нотаріальна підпис додатків
  • Режим Target mode і його небезпека для крадіжки даних
  • Важливі папки і файли. Збереження артефактів для розслідувань
  • Сценарії використання програми резервного копіювання Time Machine і питання безпеки
  • Уразливості використання сервісу Bonjour, і як їх знизити
  • Налаштування вбудованого брандмауера і сторонні рішення
  • Підвищення безпеки зовнішніми утилітами обслуговування
  • Сервіс пошуку Spotlight і його вплив на безпеку

Інтеграція зі службами каталогів

  • Підключення Mac в Active Directory
  • Особливості роботи Mac з сертифікатами і CA на базі Microsoft Windows Server
  • Підключення Mac в Apple Open Directory
  • Підключення до ресурсів файлових серверів
  • Підключення до Microsoft Exchange Server
  • Підключення до принтерів
  • Огляд лідируючих платформ інтеграції класу IDM + AM

Виконання Windows у віртуальному середовищі на Mac

Оптимальні рішення користувацького досвіду на платформах Vmware Fusion, Parallels, VirtualBox.

Управління мобільними пристроями і додатками

  • Використання Apple Configurator для підготовки і управління пристроями
  • Використання Apple Profile manager для настройки політик і управління iOS і macOS
  • Варіант інтеграції Apple Profile Manager з Active Directory і Apple Open Directory
  • Переваги та модель використання Apple Business Manager
  • Огляд різних MDM / EMM / UEM. Кейс використання JAMF

Методи відновлення пристроїв

  • Скидання пристроїв macOS, iOS, and iPadOS до заводських налаштувань
  • Сценарії відновлення і перенесення даних між пристроями

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Збірник лабораторних робіт в електронному вигляді
  • Підбірка матеріалів в електронному вигляді
  • Електронний сертифікат НЦ
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Больше информации
Курс
Формат
Online
Начало занятий
10.11.2025
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
Networking Technologies
  • Cyber Security
Подробнее

Провідна ідея курсу основи COBIT 2019 - допомогти організаціям налагодити взаєморозуміння та відповідність між ІТ та бізнесом, зрозуміти користь та принципи побудови системи урядування та управління за моделлю COBIT 2019, синхронізувати словник термінів. Також курс управління IT системами дає розуміння принципів адаптації, управління продуктивністю та проведення оцінки й аудиту IT систем.

Програма курсу

Введення

  • Виклики часу. Рівні та методи управління. Розвиток парадигм управління
  • COBIT як підхід до Governance (урядування/керівництво)
  • Сфери застосування COBIT. Сильні сторони COBIT. Історія розвитку COBIT
  • Керівництво інформацією та інформаційними технологіями (I&T) на підприємстві
  • Огляд книг COBIT. Відмінність COBIT 2019 від COBIT 5
  • COBIT 2019 в оточенні інших методологій та фреймворків. Точки напруження та росту

Принципи

  • 6 принципів Governance (системи урядування)
  • 3 принципи фреймворка

Основні терміни

  • Завдання керівництва та управління
  • Компоненти системи урядування
  • Області фокусування (Focus area)
  • Фактори дизайну (Design Factors)
  • Цілі, метрики, каскад цілей

Структура завдань урядування та управління

  • Завдання урядування та управління та пов'язані з ними компоненти
  • Процеси
  • Організаційні структури
  • Політики та процедури
  • Культура, етика, поведінка
  • Інформація
  • Люди, навички, компетенції
  • Послуги, інфраструктура, додатки

Базова (Core) модель

  • Огляд базової моделі, завдання урядування та управління
  • Огляд практик базової моделі
  • Практики, де внесок COBIT 2019 найбільший
  • Розбір контенту практик на прикладах (можливо підлаштувати цей набір):
 управління ризиками, змінами, архітектурою, інноваціями, безпекою

Управління продуктивністю/проведення оцінки

  • COBIT Performance Management, модель
  • Рівні можливостей процесів (Capabilities Levels)
  • Рівні зрілості (Maturity Levels) областей фокусування
  • Управління продуктивністю інших компонентів
  • Вузькі місця при проведенні оцінки/аудиту

Впровадження системи урядування

  • Вплив факторів дизайну на систему урядування та управління
  • Етапи та кроки в процесі проєктування
  • Підходи до впровадження

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 3-х місяців після закінчення курсу
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
31.10.2025
Длительность
1 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
Networking Technologies
  • Cyber Security
Подробнее

Учасники дізнаються про історичний фон GDPR, його юридичні основи, принципи, права особи, питання згоди, порушення даних, роль та обов’язки комісара з захисту даних (DPO), передачу даних за межі ЄС, застосування та судові позови, основні вимоги GDPR, які забезпечують захист персональних даних в організаціях, а також взаємодію GDPR з іншими законами.

Програма курсу

Вступ до GDPR з юридичної точки зору

  • Історичний фон, що призвів до формування GDPR
  • Порівняльний аналіз: Попередні директиви з захисту даних проти GDPR

Юридичні основи GDPR

  • Законодавча основа GDPR та її місце у законодавстві ЄС
  • Юрисдикційний обсяг та екстериторіальність

Принципи GDPR

  • Юридичне підґрунтя кожного принципу
  • Судова практика, що встановлює прецеденти для кожного принципу

Права особи

  • Детальний розгляд кожного права з використанням прикладів
  • Можливі виклики при здійсненні цих прав та юридичні рішення

Згода у GDPR

  • Як визначення "згоди" у GDPR було або може бути викликано у судах
  • Юридичні кращі практики отримання та підтримки дійсної згоди

Порушення даних

  • Розуміння юридичних наслідків порушення даних
  • Аналіз реальних судових справ, пов'язаних з GDPR, що виникли через порушення

Роль та обов'язки комісара з захисту даних (DPO)

  • Юридичні вимоги щодо призначення, ролі та обов'язків DPO
  • Приклади справ, де роль DPO була юридично перевірена

Передача даних за межі ЄС

  • Тонкості міжнародного законодавства про передачу даних у відношенні до GDPR
  • Юридичні виклики та рішення, що стосуються механізмів передачі даних, таких як Щит конфіденційності ЄС-США

Застосування та судові позови щодо GDPR

  • Огляд основних судових позовів з GDPR та їх результати
  • Розуміння ролі та рішень Європейської ради з захисту даних (EDPB) та національних органів з захисту даних (DPAs)

GDPR та інші закони

  • Як GDPR перетинається з іншими юридичними вимогами, напр., конкурентним правом, трудовим правом та іншими
  • Управління потенційними конфліктами між GDPR та іншими регуляціями

Після курсу слухачі зможуть:

  • Розуміти історичний контекст, юридичну основу та ключові принципи GDPR
  • Аналізувати та застосовувати права осіб, зокрема в контексті згоди, порушень даних та передачі даних за межі ЄС
  • Взаємодіяти з комісаром із захисту даних (DPO) з урахуванням ролі та обов'язків, а також розуміти, як GDPR перетинається з іншими юридичними вимогами, та керувати потенційними конфліктами між регуляціями

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів по темі курсу
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат НЦ "Мережні Технології"
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
10.11.2025
Длительность
1 дней
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
Networking Technologies
  • Cyber Security
Подробнее

Курс допоможе фахівцям зрозуміти базові поняття кібербезпеки: з чим вони можуть стикнутися, які можуть виникнути проблеми, і як їх запобігти або вирішити. Навчання з основ кібербезпеки для не ІТ-спеціалістів можна пройти в корпоративному форматі, тоді програма курсу буде адаптована відповідно до потреб та внутрішніх політик компанії.

Програма курсу

Основи особистої кібергігієни

  • Особиста кібергігієна: щоденні звички для забезпечення безпеки в Інтернеті
  • Розуміння ризиків кіберпростору: як вас можуть атакувати
  • Універсальні методи покращення кібербезпеки

Управління паролями та обліковими записами

  • Створення та управління надійними паролями
  • Важливість двофакторної автентифікації: як це працює та як налаштувати
  • Як розпізнати й діяти при с компрометуванні акаунту

Захист від шкідливого програмного забезпечення

  • Як розпізнати шкідливе ПЗ: ознаки та симптоми
  • Основні кроки для захисту вашого комп'ютера або смартфона
  • Використання антивірусного програмного забезпечення: основи та рекомендації

Інтернет-безпека та захист особистих даних

  • Навігація в Інтернеті: як перевіряти безпечність сайтів
  • Захист від фішингу та інших онлайн-обманів
  • Особисті дані в Інтернеті: як убезпечити свою інформацію

Безпека мобільних пристроїв

  • Основи безпеки смартфонів: встановлення додатків, захист даних
  • Налаштування безпеки на мобільних пристроях
  • Дії у разі втрати або крадіжки мобільного пристрою

Персональні дії при кіберінцидентах

  • Реагування на кібератаки: кроки при виявленні вірусу або шкідливого ПЗ
  • Що робити, якщо ваш обліковий запис зламано
  • Захист та відновлення даних: основи резервного копіювання

Після курсу слухачі зможуть:

  • Кібербезпека та захист інформації: Учасники дізнаються про основні принципи та методи захисту своїх персональних даних та конфіденційної інформації в Інтернеті
  • Основи кібергігієни: Курс розкриє принципи безпеки в цифровому середовищі, навчаючи ефективних стратегій та технік для уникнення загроз та атак
  • Кібергігієна як основа кібербезпеки: Учасники зрозуміють, як практикувати здорові цифрові звички як запоруку стійкості до кіберзагроз
  • Безпека користувачів: Курс висвітлить найбільш поширені шахрайські схеми, фішингові атаки та інші загрози для того, щоб користувачі могли легко їх розпізнати та уникнути
  • Основи інформаційної безпеки: Учасники отримають знання про принципи захисту інформації на різних рівнях, включаючи робочі та особисті простори
  • Базові правила безпеки в цифровому середовищі: Курс надасть конкретні поради та правила для безпечної роботи в Інтернеті та на робочому місці

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу в електронному вигляді
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Больше информации
Курс
Формат
Online
Начало занятий
08.12.2025
Длительность
4 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
Networking Technologies
  • Cyber Security
Подробнее

Курс кібербезпеки надасть учасникам необхідні знання та навички, щоб зрозуміти основні виклики та загрози, з якими стикаються організації, навчить створювати та аудитувати СУІБ згідно зі стандартом ISO 27001 та розробляти стратегії покращення інфобезпеки в організації.

Програма курсу

Теми:

  • Виклики до організацій в контексті цифрової та Agile трансформації та збільшення зовнішніх ризиків
  • Трансформація діяльності спеціалістів, вимоги до знань і навичок
  • Базові терміни: інфобезпека, кібербезпека, суб'єкт, об'єкт, ризики, атака, порушник, вразливість
  • Конфіденційність, цілісність та доступність
  • Загрози. Моделі класифікації загроз
  • Теми безпеки в різних фреймворках: NIST,C2M2, ISO 27001, CIS Controls, COBIT, ITIL, DevOps, Scrum, SAFe
  • Фреймворки вендорів: Cisco SecureX Architecture, IBM Security Framework and IBM Security Blueprint, Microsoft SDL
  • Моделі атак: Lockheed Martin Cyber Kill Chain, Cyber Kill Chain Expanded (CKC-X), MITRE PRE-ATT&CK, Diamond Model
  • Забезпечення безпеки програм, що розробляються: фреймворки OWASP, OWASP SAMM
  • Архітектурні патерни пов'язані з безпекою. Особливості безпеки для мікросервісної архітектури
  • Мережева безпека: від комутатора, брандмауера, IPS до Enterprise Service Bus та API Gateway
  • Безпека операційних систем. Особливості Linux/Unix, Windows, macOS
  • Безпека мобільних девайсів. Огляд систем класу MDM/MAM/UEM/EMM
  • Плани забезпечення безперервності (BCM). DRP, RPO та RTO
  • Особливості безпеки для віртуальної інфраструктури, контейнерів, хмарних рішень
  • SIEM платформи. Івенти, реагування на інциденти. Позиціювання на прикладі IBM Qradar, Splunk, Elastic
  • Стратегії навчання користувачів
  • Вигоди створення та розгортання Систем Управління Інформаційною Безпекою (СУІБ) в організації
  • Основні принципи аудиту та процес сертифікації за стандартом ISO 27001
  • Оцінка відповідності та процедури забезпечення сталості СУІБ в часі
  • ISO 27002 (Code of Practice for Information Security Controls)
  • ISO 15408 (Common Criteria for Information Technology Security Evaluation)
  • ISO/IEC 27701:2019 - Privacy information management system
  • Позиціювання GDPR
  • Практикум з контролів ISO 27001:
    • Вибір топ 20 найбільш пріоритетних контролів в СУІБ
    • Розробка стратегічного плану покращення інфобезпеки
    • Розробка стратегії внутрішнього аудиту
    • Контролі ISO 27001:
      • Координація в галузі інформаційної безпеки
      • Розподіл обов'язків, пов'язаних з інформаційною безпекою
      • Консультації фахівців з інформаційної безпеки
      • Співпраця між організаціями
      • Незалежна оцінка інформаційної безпеки
      • Класифікація та контроль ресурсів
      • Відповідальність за ресурси
      • Класифікація інформації щодо рівня конфіденційності
      • Питання безпеки, пов'язані з персоналом
      • Безпека при формулюванні завдань та наборі співробітників
      • Навчання користувачів
      • Реакція на інциденти та збої у роботі
      • Розробка та обслуговування систем
      • Вимоги щодо безпеки систем
      • Безпека в прикладних системах
      • Безпека системних файлів
      • Безпека при розробці та підтримці
      • Фізична безпека та захист територій
      • Захищені території та безпека обладнання
      • Керування доступом користувачів
      • Обов'язки користувачів
      • Контроль доступу до обчислювальної мережі
      • Контроль доступу до операційних систем
      • Контроль доступу до програм
      • Моніторинг доступу та використання системи
      • Мобільні комп'ютери та засоби віддаленої роботи
      • Оцінка та аудит
      • Відповідність вимогам
      • Відповідність вимогам законодавства
      • Перевірка політики безпеки та відповідність технічним вимогам
      • Рекомендації з аудиту систем
      • Забезпечення безперервності бізнесу. Аспекти забезпечення безперервності бізнесу
      • Забезпечення безпеки під час експлуатації
      • Правила роботи та обов'язки
      • Планування розробки та приймання системи
      • Захист від зловмисного програмного забезпечення
      • Службові процедури
      • Управління обчислювальними мережами
      • Поводження з носіями та їх безпека
      • Обмін інформацією та програмним забезпеченням
      • Звіти про результати планування
      • Звіти про результати впровадження необхідних заходів
      • Звіти про результати оцінок та аудитів
      • Звіти про специфічні події, інциденти

Після курсу слухачі зможуть:

  • Розумітися на основах захисту інформації та визначати ключові поняття кібербезпеки
  • Визначати терміни, концепції та основи управління ризиками
  • Визначати загальні типи та вектори атак
  • Визначати основи та вказівки щодо політики та процедур
  • Визначати практики контролю кібербезпеки
  • Визначати різні архітектурні патерни й фреймворки кібербезпеки
  • Розуміти стратегії тестування на проникнення
  • Визначати ключові аспекти та пов'язані з ними ризики для захисту даних, програм, операційних систем
  • Розуміти аспекти мережевої безпеки, особливості платформ віртуалізації та хмар
  • Визначати методологію реагування на аварії, розробку DRP планів, планів реакції на інциденти
  • Визначати основні поняття, практики обробки цифрових криміналістичних даних
  • Розуміти складність, вплив змін і нових технологій на стан захищеності
  • Формувати стратегію створення, покращення та аудиту СУІБ згідно з ISO 27001
  • Використовувати додаткові бази знань і фреймворки (NIST, MITRE, SAAM тощо) для покращення кібербезпеки

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу в електронному вигляді
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Больше информации
Курс
Формат
Online
Начало занятий
10.11.2025
Длительность
4 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
Networking Technologies
  • Cyber Security
Подробнее

Курс пояснює, як розслідувати, реагувати і шукати загрози за допомогою Microsoft Azure Sentinel, Azure Defender і Microsoft 365 Defender. З курсу ви дізнаєтеся, як зменшити кіберзагрози за допомогою цих технологій. Зокрема, ви будете налаштовувати і використовувати Azure Sentinel, а також використовувати мову запитів Kusto (KQL) для виявлення, аналізу та створення звітів. Курс був розроблений для фахівців, що працюють в сфері забезпечення безпеки, і допомагає в підготовці до іспиту "SC-200: Аналітик з безпеки Microsoft (Microsoft Security Operations Analyst)".

Програма курсу

Усунення загроз за допомогою Microsoft Defender для Endpoint

  • Захист від загроз за допомогою Microsoft Defender для Endpoint
  • Розгортання Microsoft Defender для середовища Endpoint
  • Впровадження поліпшень безпеки Windows 10 за допомогою Microsoft Defender для Endpoint
  • Управління попередженнями і інцидентами в Microsoft Defender для Endpoint
  • Виконання розслідувань на пристрої в Microsoft Defender для Endpoint
  • Виконання дій на пристрої за допомогою Microsoft Defender для Endpoint
  • Виконання розслідування доказів і сутностей за допомогою Microsoft Defender для Endpoint
  • Налаштування та управління автоматизацією за допомогою Microsoft Defender для Endpoint
  • Налаштування попереджень і виявлень в Microsoft Defender для Endpoint
  • Використання управління погрозами і слабкими місцями в Microsoft Defender для Endpoint

Усунення загроз за допомогою Microsoft 365 Defender

  • Вступ до захисту від загроз за допомогою Microsoft 365
  • Усунення інцидентів за допомогою Microsoft 365 Defender
  • Захист ідентифікацій за допомогою Azure AD Identity Protection
  • Усунення ризиків за допомогою Microsoft Defender для Office 365
  • Захист середовища за допомогою Microsoft Defender для ідентифікації
  • Захист хмарних додатків і сервісів за допомогою Microsoft Cloud App Security
  • Реакція на попередження про запобігання втрати даних за допомогою Microsoft 365
  • Управління внутрішніми ризиками в Microsoft 365

Усунення загроз за допомогою Azure Defender

  • Планування захисту хмарних робочих навантажень за допомогою Azure Defender
  • Пояснення захисту хмарних робочих навантажень в Azure Defender
  • Підключення ресурсів Azure до Azure Defender
  • Підключення ресурсів, що не відносяться до Azure, до Azure Defender
  • Виправлення попереджень системи безпеки за допомогою Azure Defender

Створення запитів для Azure Sentinel за допомогою мови запитів Kusto (KQL)

  • Створення інструкцій KQL для Azure Sentinel
  • Аналіз результатів запиту за допомогою KQL
  • Створення багатотабличних операторів за допомогою KQL
  • Робота з даними в Azure Sentinel за допомогою мови запитів Kusto

Налаштування середовища Azure Sentinel

  • Вступ до Azure Sentinel
  • Створення робочих областей Azure Sentinel і управління ними
  • Журнали запитів в Azure Sentinel
  • Використання списків спостереження в Azure Sentinel
  • Використання аналітики загроз в Azure Sentinel

Підключення журналів до Azure Sentinel

  • Підключення даних до Azure Sentinel за допомогою конекторів даних
  • Підключення служб Microsoft до Azure Sentinel
  • Підключення Microsoft 365 Defender до Azure Sentinel
  • Підключення хостів Windows до Azure Sentinel
  • Підключення журналів загального формату подій до Azure Sentinel
  • Підключення джерел даних системного журналу до Azure Sentinel
  • Підключення індикаторів загроз до Azure Sentinel

Створення виявлення і проведення розслідування за допомогою Azure Sentinel

  • Виявлення загроз за допомогою аналітики Azure Sentinel
  • Реагування на загрози за допомогою сценаріїв Azure Sentinel
  • Управління інцидентами безпеки в Azure Sentinel
  • Використання аналітики поведінки сутностей в Azure Sentinel
  • Запит, візуалізація і моніторинг даних в Azure Sentinel

Виконання пошуку загроз в Azure Sentinel

  • Полювання на загрози за допомогою Azure Sentinel
  • Пошук загроз за допомогою записників в Azure Sentinel

Після курсу слухачі зможуть:

  • Пояснювати, як Microsoft Defender для Endpoint може усувати ризики у вашому середовищі
  • Створювати Microsoft Defender для середовища Endpoint
  • Налаштовувати правила зменшення області атаки на пристроях з Windows 10
  • Виконувати дії на пристрої за допомогою Microsoft Defender для Endpoint
  • Розслідувати домени і IP-адреси в Microsoft Defender для Endpoint
  • Розслідувати облікові записи користувачів в Microsoft Defender для Endpoint
  • Налаштовувати параметри попереджень в Microsoft Defender для Endpoint
  • Пояснювати, як змінюється ландшафт загроз
  • Проводити розширене полювання в Microsoft 365 Defender
  • Керувати інцидентами в Microsoft 365 Defender
  • Пояснювати, як Microsoft Defender для ідентифікації може усувати ризики у вашому середовищі
  • Вивчити попередження DLP в Microsoft Cloud App Security
  • Пояснювати типи дій, які ви можете зробити, працюючи зі зверненнями з інсайдерськими ризиками
  • Налаштовувати автоматичну підготовку в Azure Defender
  • Виправляти попередження в Azure Defender
  • Створювати оператори KQL
  • Фільтрувати пошук по часу події, серйозності, домену та іншим релевантним даним за допомогою KQL
  • Отримувати дані з неструктурованих строкових полів за допомогою KQL
  • Управляти робочим простором Azure Sentinel
  • Використовувати KQL для доступу до списку спостереження в Azure Sentinel
  • Керувати індикаторами загроз в Azure Sentinel
  • Пояснювати відмінності в форматі загальних подій і коннектора системного журналу в Azure Sentinel
  • Підключати віртуальні машини Windows Azure до Azure Sentinel
  • Налаштовувати агента Log Analytics для збору подій Sysmon
  • Створювати нові правила і запити аналітики за допомогою майстра правил аналітики
  • Створювати сценарій для автоматизації реагування на інциденти
  • Використовувати запити для пошуку загроз
  • Спостерігати за загрозами за допомогою прямої трансляції

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Больше информации
Курс
Формат
Online
Начало занятий
30.09.2025
Длительность
30 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
18 000 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Hillel IT school
  • Cyber Security
Подробнее

Курс озброїть учасників розумінням сучасних загроз кібербезпеки, стратегій захисту та методів реагування на інциденти, а також розвине навички лідерства та управління, які специфічні для області кібербезпеки.

Програма курсу

Блок 1 - Нормативи, ризики, політики, людський фактор, ISMS, документація, GRC

  • Основи ІБ, кіберзагроз, CIA, PDCA, #Petya, AI-атаки
  • ISO/IEC 27001, GDPR, DORA, PCI DSS, НБУ, НД ТЗІ
  • Побудова ISMS з нуля: політика, SoA, аудит, GAP
  • Класифікація активів, фізична безпека, Data Lifecycle
  • Управління ризиками: STRIDE, FAIR, ISO 27005, матриці
  • Шифрування, класифікація, DLP, Key Management
  • Людський фактор, фішинг, AUP, Social Engineering
  • Документація: Policy Stack, Versioning, Mapping
  • Інциденти, SOC, Playbooks, AI-загрози
  • GRC, KPI, метрики, звітність для НБУ / DORA

Блок 2 - Технологічні та стратегічні аспекти: DevSecOps, мережі, IAM, Red Team, сертифікації

  • Secure SDLC, DevSecOps, архітектура TOGAF, ISO 42010
  • Мережева архітектура, VPN, WAF, SIEM, Zero Trust
  • IAM/PAM, Entra ID, Federation, SSO/MFA, lifecycle
  • Криптографія, PQC, hardening, TPM, Password Policy
  • Vulnerability Management: SAST, DAST, CVSS, CSPM
  • BIA, критичність функцій, Recovery Categories
  • BCP/DRP, відновлення ERP, резервні плани
  • Supply Chain Security, TPRM, DORA SLA, onboarding
  • Red / Purple Teams, MITRE ATT&CK / D3FEND, симуляції
  • Сертифікації (ISO LA, CISA, CISSP), кар'єрний план

Бонуси курсу

Free English Speaking Club.

Особливості курсу

  • Невеликі групи
  • Система особистих кабінетів
  • Доступ до відеозаписів занять
  • Викладачі практики
  • Оперативна служба підтримки студентів
  • Практичні заняття
  • Сертифікат про проходження курсу

Викладачі курсу

  • Денис Кудін - CISO at N-X Technologies
  • Олександр Воробйов - CISO at Polygraph Combine Ukraina
  • Віталій Мельник - Lead of the direction of the Information Security Department at Metinvest
  • Андрій Клепач - Chief Information Security Officer
  • Геннадій Богиня - Information Security Officer at Eva
  • Ілля Богиня - Менеджер з кібербезпеки в ТС Винахідник
Больше информации
Курс
Формат
Online
Начало занятий
10.11.2025
Длительность
4 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
Networking Technologies
  • Cyber Security
Подробнее

Цей курс - експертний рівень у лінійці курсів із кібербезпеки Microsoft. Курс орієнтований на професіоналів, які займаються розробкою та впровадженням стратегій захисту в організаціях. Хоча попередній досвід не є обов'язковим, проте учасникам рекомендується мати сертифікацію спеціаліста у сфері безпеки, відповідності та посвідчень, таких як AZ-500, SC-200 або SC-300, перед проходженням цього курсу.

Програма курсу

Проєктування рішень, які відповідають рекомендаціям та пріоритетам безпеки

  • Введення у концепцію Zero Trust та передові практики
  • Розробка рішень з безпеки, що відповідають Cloud Adoption Framework (CAF) та Well-Architected Framework (WAF)
  • Проєктування рішень, що відповідають еталонній архітектурі кібербезпеки Microsoft (MCRA) та еталону безпеки хмари Microsoft (MCSB)
  • Розробка стратегії стійкості до атак програм-шантажистів та інших видів атак на основі кращих практик безпеки Microsoft
  • Кейс: розробка рішень, які відповідають рекомендаціям та пріоритетам безпеки

Проєктування операцій із забезпечення безпеки, ідентифікації та можливостей відповідності вимогам

  • Проєктні рішення для відповідності нормативним вимогам
  • Проєктні рішення для управління ідентифікацією та доступом
  • Проєктні рішення для забезпечення привілейованого доступу
  • Проєктні рішення для забезпечення безпеки операцій
  • Кейс: розробка операцій із забезпечення безпеки, ідентифікації та можливостей відповідності вимогам

Розробка рішень з безпеки додатків та даних

  • Проєктування рішень для безпеки Microsoft 365
  • Проєктування рішень для захисту програм
  • Проєктування рішень для захисту даних організації
  • Кейс: розробка рішень щодо безпеки додатків та даних

Проєктування рішень для забезпечення безпеки інфраструктури

  • Вказівка вимог для захисту служб SaaS, PaaS та IaaS
  • Проєктування рішень для управління безпекою у гібридних та багатохмарних середовищах
  • Проєктування рішень для захисту серверних та клієнтських кінцевих точок
  • Проєктні рішення для мережевої безпеки
  • Кейс: проєктування рішень для безпеки інфраструктури

Після курсу слухачі знатимуть:

  • Про концепцію нульової довіри та про те, як розпочати роботу з моделлю Zero Trust в організації
  • Про Cloud Adoption Framework (CAF) та Well-Architected Framework (WAF) та про те, як їх можна використовувати для розробки більш безпечних рішень
  • Про еталонну архітектуру Microsoft Cybersecurity (MCRA) та Microsoft cloud security benchmark (MCSB) та про те, як їх використовувати для розробки більш безпечних рішень
  • Про поширені кіберзагрози, такі як програми-шантажисти, і про те, які шаблони для відбиття атак мають бути підготовлені в організації
  • Як інтерпретувати та переводити нормативні вимоги до технічних рішень, як використовувати можливості, знайдені у Microsoft Purview, Microsoft Priva та Defender для хмари для відповідності вимогам
  • Про різні стратегії управління посвідченнями та доступом до ресурсів, включаючи гібридні та багатохмарні сценарії, зовнішні посвідчення та умовний доступ
  • Про передові методи розробки рішень, які ефективно керують привілейованим доступом
  • Як створювати можливості операцій безпеки, включаючи ведення журналу, аудит, управління інформацією про безпеку та події (SIEM), Security Orchestration and Automated Response (SOAR) та робочі процеси безпеки
  • Як розробляти рішення щодо безпеки для Exchange, Sharepoint, OneDrive та Teams
  • Як захистити програми, API та процес розробки за допомогою таких методів, як управління станом, моделювання загроз та безпечний доступ для посвідчень робочого навантаження
  • Про розробку рішень, які захищають дані організації за допомогою таких можливостей як Microsoft Purview, Defender для SQL, Defender для сховища
  • Як аналізувати вимоги до безпеки для різних хмарних пропозицій (SaaS, PaaS та IaaS), робочих навантажень IoT, веб-робочих навантажень та контейнерів
  • Як розробляти рішення щодо управління безпекою, які інтегруються в гібридні та багатохмарні сценарії за допомогою можливостей у Microsoft Defender для хмари, Azure Arc та Microsoft Cloud Security Benchmark (MCSB)
  • Як аналізувати вимоги безпеки для різних типів кінцевих точок, включаючи сервери, клієнти, IoT, OT, мобільні та впроваджені пристрої. Ці вимоги враховують різні платформи та операційні системи, а також встановлюють стандарти для захисту кінцевих точок, захисту та налаштування
  • Як розробляти безпечні мережеві рішення за допомогою таких методів, як сегментація мережі, фільтрація трафіку, моніторинг мережі та керування станом

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Больше информации
Курс
Формат
Online
Начало занятий
20.10.2025
Длительность
4 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
Networking Technologies
  • Cyber Security
Подробнее

Курс надає навички, необхідні для планування та впровадження інформаційної безпеки з використанням Microsoft Purview та пов'язаних служб. Курс охоплює такі важливі теми, як захист та зберігання інформації, запобігання втрати даних (DLP), управління внутрішніми ризиками. Ви дізнаєтесь, як захищати дані у середовищах спільної роботи Microsoft 365 від внутрішніх та зовнішніх погроз, як керувати оповіщеннями безпеки та реагувати на інциденти, розслідуючи дії, відповідати на cповіщення DLP та керувати внутрішніми ризиками. Ви також дізнаєтесь, як захищати дані, що використовуються службами ШІ в середовищах Microsoft, та впроваджувати елементи управління для захисту контенту.

Програма курсу

Впровадження захисту інформації за допомогою Microsoft Purview

  • Захист конфіденційних даних у цифровому світі
  • Класифікація даних для захисту та управління
  • Перегляд та аналіз класифікації та захисту даних
  • Створення та керування типами конфіденційної інформації
  • Створення та налаштування міток конфіденційності за допомогою Microsoft Purview
  • Застосування міток конфіденційності для захисту даних
  • Класифікація та захист локальних даних за допомогою Microsoft Purview
  • Розуміння шифрування Microsoft 365
  • Захист електронної пошти за допомогою шифрування повідомлень (Microsoft Purview Message Encryption​)

Впровадження та керування Microsoft Purview Data Loss Prevention (DLP)

  • Запобігання втраті даних у Microsoft Purview
  • Впровадження запобігання втраті даних (DLP) кінцевих точок за допомогою Microsoft Purview
  • Налаштування політик DLP для Microsoft Defender для хмарних додатків та Power Platform
  • Розслідування та реагування на оповіщення Microsoft Purview Data Loss Prevention

Впровадження та керування Microsoft Purview Insider Risk Management

  • Розуміння управління внутрішніми ризиками Microsoft Purview
  • Підготовка до управління внутрішніми ризиками Microsoft Purview
  • Створення та управління політиками управління внутрішніми ризиками
  • Дослідження оповіщень про внутрішні ризики та пов'язану з ними діяльність
  • Впровадження адаптивного захисту в управлінні внутрішніми ризиками

Захист даних у середовищах ШІ за допомогою Microsoft Purview

  • Взаємодія ШІ з Microsoft Purview
  • Захист конфіденційних даних від ризиків, пов'язаних з ШІ
  • Управління використанням ШІ з Microsoft Purview
  • Оцінка та зниження ризику ШІ з Microsoft Purview

Впровадження та керування зберіганням та відновленням даних Microsoft 365

  • Розуміння політик зберігання у Microsoft Purview
  • Впровадження та керування зберіганням та відновленням Microsoft 365

Аудит та пошукова активність у Microsoft Purview

  • Пошук та розслідування за допомогою Microsoft Purview Audit
  • Пошук контенту за допомогою Microsoft Purview eDiscovery

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
Дата формується
Длительность
1 дней
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
Networking Technologies
  • Cyber Security
Подробнее

Курс надає базові знання про концепції безпеки, відповідності та ідентифікації, а також пов'язаних з ними хмарних рішеннях Microsoft.

Програма курсу

Опис основних концепцій безпеки, відповідності та ідентифікації

  • Опис концепцій і методологій безпеки
  • Опис принципів безпеки і відповідності Microsoft

Опис концепцій і можливостей рішень Microsoft для управління ідентифікацією і доступом

  • Опис концепцій ідентифікації
  • Опис основних служб і типів ідентифікації Azure AD
  • Опис можливостей автентифікації Azure AD
  • Опис можливостей управління доступом в Azure AD
  • Опис можливостей захисту і управління ідентифікацією в Azure AD

Опис можливостей рішень безпеки Microsoft

  • Опис основних можливостей безпеки в Azure
  • Опис можливостей управління безпекою Azure
  • Опис можливостей захисту від загроз Microsoft 365
  • Опис можливостей управління безпекою Microsoft 365
  • Опис безпеки Endpoint за допомогою Microsoft Intune
  • Підсумки модуля

Опис можливостей рішень Microsoft щодо забезпечення відповідності

  • Опис можливостей управління відповідністю в Microsoft
  • Опис можливостей захисту інформації та управління Microsoft 365
  • Опис можливостей інсайдерського ризику в Microsoft 365
  • Опис можливостей виявлення електронних даних в Microsoft 365
  • Опис можливостей аудиту Microsoft 365
  • Опис можливостей управління ресурсами в Azure

Після курсу слухачі зможуть:

  • Описувати основні концепції безпеки, відповідності та ідентифікації
  • Описувати концепції і можливості рішень Microsoft для управління ідентифікацією і доступом
  • Описувати можливості рішень безпеки Microsoft
  • Описувати можливості управління відповідністю в Microsoft

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Больше информации

Страницы

Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.

Відгуки про курси

Отзывы о курсах

Галина    03.06.2025

Записалась на курс OSINT.  Попередила що знаходжусь за кордоном, мені обіцяли легкий спосіб оплати. Першу половину вартості оплатила дійсно просто, мені надіслали запит на платіж. Другу половину оплати - почалися проблеми, я не змогла його провести.
Тепер увага, першу половину мені не повернули, аргумент : ви могли подивитися наші матеріали, бо ми надали вам доступ. Я жодного разу тим доступом не скористалася, і не вірю, що це неможливо перевірити. Вже не кажу, що якщо курс не почався, людина має право навіть передумати , а у мене взагалі виникли проблеми, то я маю повне право на повернення грошей. 
Грабіж, я вважаю. Такий мій досвід 

Рекомендации: Не рекомендую
1
Средняя: 1 (1 голос)
Курсы Cyber Security
Олександр   22.04.2025

Чудова організація процесу, лектор володіє високим рівнем професійних знань та навичок. Для мене особисто матеріал дуже корисний. Відкрив для себе новий горизонт для професійного розвитку.

Плюсы:Сильний викладач, відмінна організація навчального процесу.
Минусы:Не виявив
Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security
Mishel   05.01.2025

Пройшов курс “Основи криптографіі” - і це було справді цікаво та корисно! Згадав про фундаментальні принципи криптографіі, алгоритми, протоколи та безпеку передавання даних. Особисто сподобалося розбиратися з реальними атаками та методами захисту!
Найбільше сподобалося: 
- чітка та зрозуміла подача матеріалу Русланом Кіянчуком
- практичні приклади з реальних застосувань
- цікаві задачі, які змушують думати.
Рекомендую всім, хто цікавиться інформаційною безпекою!

Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security
Гість   16.12.2024

Это не курсы , а 100% разводка, все их курсы на английском языке, хотя обещали, что только некоторые материалы будут на Английском. Все их курсы есть в абсолютно бесплатном доступе на сайте Cisco. Не тратьте деньги, ничего толкового не получите

Плюсы:Нет
Минусы:Обман
Рекомендации: Не рекомендую
1
Средняя: 1 (1 голос)
Курсы Cyber Security
Діна   31.10.2024

Пройшла 2х-денний інтенсив по пентесту від Robot_dreams і в цілому маю позитивне враження. У мене були деякі знання по цій темі і я планувала переходити у цю сферу, тож моїм основним запитом було подивитись як працюють профі у цій справі і задати питання, які турбували. Ці пункти для мене були виконані. Лекторки мені сподобались, інформацію подавали структуровано і доступно. Проте трохи прикро, що не дізналась для себе багато нового з технічного боку, хоч це і не було основою метою.

Я можу рекомендувати цей інтенсив людям, які цікавляться тестуванням на проникнення, але варто відмітити, що цей буткемп розрахований на людей з початковим рівнем знань(якщо ви самостійно вирішуєте завдання на HTB, ви навряд чи відкриєте для себе щось нове). 

Плюсы:Для мене це саме досвідчені лекторки, які можуть поділитись реаліями роботи у сфері кібер безпеки.
Минусы:Технічних мінусів нема, проте треба уважно зважити свій рівень знань у цій темі перед записом. Якщо цей рівень не початковий, то нової інформації може виявитись замало.
Рекомендации: Рекомендую
4
Средняя: 4 (1 голос)
Курсы Cyber Security

Страницы