Курсы Cyber Security Specialist - информационная безопасность

На курсах для специалистов Cyber Security вы научитесь основам информационной кибербезопасности, стандартам облачной безопасности, узнаете что такое "этический хакинг" и кто такой OSINT Intelligence Analyst.
Читать далее

Сравнение всех курсов

Фильтр
Курс
Формат
Online
Начало занятий
23.10.2024
Длительность
12 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Ви навчитеся реалізовувати алгоритми шифрування й обирати їх відповідно до потреби. За допомогою симетричної криптографії навчитеся шифрувати й дешифрувати Big Data, а завдяки асиметричній криптографії - створювати цифрові підписи та спростовувати підробки.

Програма курсу

Історія криптографії, термінологія та класичні шрифти

  • Ознайомитеся з історією становлення та розвитку криптографії
  • Розберетеся в основних термінах і принципах криптографії
  • Зрозумієте відмінність між кодуванням і шифруванням
  • Дізнаєтеся про принципи та вразливості класичних шифрів

Випадкові числа, криптографічна стійкість

  • Зрозумієте роль випадкових та псевдовипадкових чисел у криптографічних алгоритмах
  • Дізнаєтеся про вимоги до криптографічно стійких генераторів псевдовипадкових чисел (ГПВЧ)
  • Розберете значення криптографічної стійкості
  • Розберете моделі атак: KPA, KCA, CPA, CCA, CCA2
  • Навчитеся оцінювати складність атаки на криптографічний алгоритм

Симетричні шифри

  • Дізнаєтеся, в чому відмінності між блоковими й потоковими симетричними шрифтами
  • Вивчите принцип роботи поширених симетричних шифрів: Legacy (DES, 3DES, ГОСТ 28147), сучасні шифри (AES, ChaCha), шрифти Східної Європи (ГОСТ 28147, "Калина", "Струмок", "Кузнєчік", BelT)
  • Розглянете вимоги до генерування ключів

Режим роботи шифрів та особливості реалізації

  • Зрозумієте важливість застосування правильного режиму роботи шифру для кожного Use Case
  • Дізнаєтеся про потребу автентифікованого шифрування та засоби його забезпечення
  • Вивчите особливості, на які треба зважати під час реалізації криптографічних алгоритмів
  • Навчитеся обирати коректний метод шифрування для кожної задачі

Хешування

  • Розберете відмінність між хеш-функціями загального призначення та криптографічного
  • Дізнаєтеся, яким вимогам має відповідати криптографічна хеш-функція
  • Вивчите основні принципи побудови хеш-функцій
  • Зрозумієте правила коректного використання хеш-функцій для кожного Use Case

Асиметрична криптографія: RSA

  • З'ясуєте, в чому полягає суть асиметричної криптографії та що таке електронний цифровий підпис
  • Зрозумієте принцип дії криптографічного алгоритму з відкритим ключем RSA
  • Розберете основні схеми роботи RSA та навчитеся використовувати його для шифрування і підпису
  • Дізнаєтеся про нюанси реалізації RSA

Протоколи узгодження ключів

  • Дізнаєтеся, навіщо потрібні протоколи узгодження ключів
  • Розглянете моделі атак на протоколи узгодження ключів
  • Розберете принцип роботи й обмеження протоколу Діффі-Хеллмана
  • Навчитеся реалізовувати узгодження ключів з використанням протоколу Діффі-Хеллмана

Криптограія на еліптичних кривих

  • Дізнаєтеся, що таке еліптична крива і як проводити операції над групами точок еліптичної кривої
  • Навчитеся використовувати основні алгоритми електронного цифрового підпису (ЕЦП) на базі еліптичних кривих

Public Key Infrastructure

  • Дізнаєтеся, що таке інфраструктура відкритих ключів (Public Key Infrastructure - PKI)
  • Зрозумієте, в чому потреба PKI для забезпечення шифрування між клієнтом та сервером в інтернеті
  • З'ясуєте, як безпека транспортного рівня (Transport Layer Security - TLS) захищає зʼєднання між клієнтом і сервером
  • Дізнаєтеся, як працюють центри сертифікації
  • Розберете ієрархічний принцип довіри в ланцюгах сертифікатів

Прикладна криптографія: OpenSSH, Wireguard, Signal

  • Дізнаєтеся, як вивчені алгоритми використовують у реальних протоколах
  • Вивчите особливості протоколу SSH, Wireguard та Signal, який лежить в основі більшості сучасних безпечних месенджерів: Signal, Facebook Messenger, WhatsApp, Google Messages
  • Навчитеся налаштовувати Wireguard VPN

Квантові комп'ютери та постквантова криптографія

  • Зрозумієте принцип дії квантових компʼютерів та їхню загрозу криптографічним алгоритмам для класичного компʼютера
  • Дізнаєтеся, для чого призначені основні постквантові алгоритми
  • Розберете квантово стійкі алгоритми: на основі кодів з корекцією, на основі алгебраїчних решіток, на основі систем рівнянь від багатьох змінних, на основі хеш-функцій
  • Дізнаєтеся про поточний стан використання постквантових алгоритмів в реальному світі

Криптографія для криптовалют

  • Розберете структуру blockchain та його застосування для зберігання даних без довіреної третьої сторони
  • З'ясуєте, як працює децентралізована база даних
  • Дізнаєтеся, які структури даних та алгоритми широко використовуються в криптовалютах
  • Розберете такі протоколи, як протоколи мультипідпису, протоколи підпису Шнорра, протоколи агрегованих підписів тощо

Особливості курсу

  • Теорія та практика
  • Робота з вразливостями
  • Кейс у портфоліо
  • Допомога ментора

Викладачі курсу

Руслан Кіянчук - Cryptography & Software Engineer at NAVAN

Больше информации
Курс
Формат
Online
Начало занятий
27.09.2024
Длительность
24 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
3 900 EUR за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Neoversity
  • Cyber Security
Подробнее

Програма курсу

Tier 1. Базові знання ІТ (17 тижнів)

  • Python Programming: Foundations and Best Practices
  • Mathematics for Computer Science and Introduction to Problem-Solving Techniques
  • Basic Algorithms and Data Structures

Tier 2. Спеціалізація (55 тижнів)

  • Computer Systems and Their Fundamentals
  • Fundamentals of Cyber Security
  • Privacy and Cryptography. Quantum Cryptography
  • Cyber risk, resilience management (CISSP domain 1)
  • Asset Management. Data Security in Cybersecurity (CISSP domain 2)
  • Advanced Security Architecture and Engineering (CISSP domain 3)
  • Network Security and Communication Protocols (CISSP domain 4)
  • Identity and Access Management in Cybersecurity (CISSP domain 5)
  • Agile Product Management for Software Development Teams

Tier 3. Поглиблені знання (24 тижні)

  • Security Assessment and Testing in Cybersecurity (CISSP domain 6)
  • Security Operations and Incident Response (CISSP domain 7)
  • Secure Software Development and Integration in Cybersecurity (CISSP domain 8)
  • Career Strategies and Soft Skills for IT Professionals

Дипломний проєкт (8 тижнів)

  • Applied Computer Science: Capstone Project
    • Розробка власного стартапу в команді
    • Ви проходите всі стадії до пітчингу проєкту
    • Можливість отримати інвестиції

Особливості курсу

  • Регулярні живі лекції та практика з викладачами
  • Soft Skills
  • Гнучкий графік без сесій
  • Англійська для працевлаштування
  • Автоперевірка коду та ШІ
  • Підтримка кар'єрного консультанта
  • Розробка резюме та мотиваційного листа
  • Професійний профіль LinkedIn та зіркове портфоліо GitHub
  • Тестові інтерв'ю
  • Індивідуальні консультації та всебічна підтримка до випуску
  • Студенський квиток
  • Необхідність диплому бакалавра (будь-якої спеціальності) для вступу на магістратуру

Викладачі курсу

  • Антон Чорний - Agile product management lecturer / CEO of GoIT
  • Юрій Кучма - Basic Algorithms Lecturer
  • Юлія Олійник - Agile product management lecturer Career Strategies and Soft skills for IT specialists
  • Олександр Репін - HTML/CSS and JS Lecturer
  • Губа Михайло - UI/UX Designer / Lecturer
  • Андрій Білик - UX/UI Design Course Lecturer COO, UX/UI Designer
  • Максим Алієв-Ломач - React.js and JS Lecturer
  • Руслана Курносова - Career Strategies and Soft skills for IT specialists
  • Олег Андрус - Python Programming Lecturer
  • Олексій Кудін - Mathematics Lecturer

Запрошені спікери:

  • Nick Bilogorskiy - ТОП-експерт з безпеки
  • Дмитро Лисицький - Співзасновник укр.філії GlobalLogic та стартапу Influ2
  • Юлія Грущинська - Керівник відділу HR-партнерів в Ciklum
  • Robert Potter - Co-Founder at Internet 2.0
  • Костянтин Магалецький - Екс-партнер Horizon Capital
  • Vasile Tofan - Senior Partner at Horizon Capital
  • Віталій Нужний - Co-Founder SoftBlues
  • Роман Прокоф'єв - Засновник Jooble
  • Євген Сисоєв - Керівний партнер інвесткомпанії AVentures Capital
Больше информации
Курс
Рекомендуем
Формат
Online
Начало занятий
20.09.2024
Длительность
18 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
68 010 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
IT STEP Academy
  • Cyber Security
Подробнее

Навчимо створювати та обслуговувати комп'ютерні мережі.

Програма курсу

Мережі, базовий курс

Модель OSI, Ethernet, Fast Ethernet, Gigabit Ethernet, 10G/40G/100G Ethrnet, Wi-Fi, llc, switching, IPv4, IPv6, subnetting, vlsm, icmp, icmpv6

Комутація та Маршрутизація в IP-мережах

Vlan,trunking, 802.1q, vtp, dtp, cdp, stp, etherchannel, fhrp, dhcpv4, slaac, dhcpv6

Корпоративні IP-мережі

ospf v2, ospf v3, acl, nat, vpn, ipsec, qos, cdp, lldp, ntp, syslog, cdn, sdn

Адміністрування Linux, базовий курс

Встановлення, файлові системи, процеси, керування користувачами та правами доступу, базові команди cli, налаштування мережі

Мережева безпека

Основи криптографії, аутентифікація, авторизація, ids/ips, пакетні фільтри, 802.1x, port security, radius, network penetration testing

Комутація в локальних мережах, професійний курс

Pvlan, pagp, lacp, rstp, mst, cef, hsrp, vrrp, glbp, slb, security, qos, igmp, pim-dm, pim-sm

Bash scripting

Написання скриптів із використанням bash

Віртуалізація та контейнеризація

Лінія продуктів VMWare, Microsoft, Amazon

Адміністрування Windows Server 2022

Мережеві сервіси, rras, security, AD DS, AD CS, group policy, Hyper-V, RDS, DHS, DHCP

Безпека Windows Server

Аудит та захист Windows Server, захист Active Directory, захист мережевих сервісів , налаштування групових політик, захист облікових записів користувачів, penetration testing Windows Server

Python для адміністрування систем

Адміністрування Linux, професійний курс

routing, dhcpd, samba, bind, mail, nginx, apache, php, haproxy, mysql, ftp, vpn, docker, k8s, моніторинг

Безпека Linux

Аудит та захист Linux server, захист мережевих сервісів, penetration testing Linux server

Application Security

Загрози додаткам, тестування безпеки додатків , Стандарти та вимоги безпеки додатків

Безпека комп'ютерних мереж і систем

Основи криптографії, аутентифікація, авторизація, дослідження систем, ids/ips, пакетні фільтри

Хмарні технології та інструменти DevOps

AWS, GitHub, Docker, Zabbix і т .ін.

Хмарна безпека

Ключові загрози та рішення, для захисту хмарних сервісів . аналіз вразливостей та penetration testing

Особливості курсу

  • Комфортні умови
  • Сучасне обладнання
  • Робота з викладачами
  • Лекції, вебінари та воркшопи
  • Робота з реальними проєктами
  • Формування портфоліо
Больше информации
Курс
Формат
Online
Начало занятий
27.11.2023
Длительность
6 недель
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Комплексний курс, який на прикладі реальних кібератак ознайомить із популярними видами загроз та вразливостей, навчить запобігати атакам на інфраструктуру компанії та гарантувати безпеку IT-систем.

Програма курсу

Знайомство з напрямком кібербезпеки

  • Познайомитеся з логікою побудови курсу та його базовими інструментами
  • Дізнаєтеся про основні визначення, стандартизацію та підходи у сфері кібербезпеки
  • Отримаєте перелік професій у кібербезпеці та дізнаєтеся, хто найзатребуваніший спеціаліст на ринку

Основи мереж

  • Познайомитеся з моделлю OSI та дізнаєтеся різницю між основними протоколами
  • Розглянете таблицю основних портів

Воркшоп №1: SQL Injections, SQLMap

  • Розберете поняття "SQL-ін'єкція", її ризики та причини появи
  • Розкрутите SQL-ін'єкцію на розгорнутому хості
  • Навчитеся виправляти вразливу систему
  • Автоматизуєте процес отримання даних за допомогою SQLMap

Криптографія

  • Зрозумієте різницю між шифруванням, хешуванням та кодування
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Вивчите основні алгоритми та протоколи

Контроль сесій (DAST 1)

  • Розберете OWASP Top 10
  • Розберетеся з HTTP-протоколом та конфігурацією Burp Suite
  • Зрозумієте, як контролювати безпеку сесій
  • Дізнаєтеся про вразливості на JWT

Атака на вебзастосунки (DAST 2)

  • Встановите Owasp bWAPP
  • Познайомитеся з різними типами вразливостей: XSS, SQLi, CSRF
  • Навчитеся запускати сканери вразливостей
  • Познайомитеся зі списком вразливостей bug bounty

Воркшоп №2: Застосування вразливостей у вебзастосунках

  • Проведете практичну роботу з вразливими вебзастосунками
  • Розберете знаходження та експлуатацію вразливостей (XSS, CSRF, SQLi)

Атака на вебзастосунки (DAST 3)

  • Отримаєте реальний список вразливостей, що використовується в компаніях
  • Познайомитеся з вразливостями XXE, Directory Traversal (IDOR) + API Security
  • Відтворите весь цикл вебпентесту: від сканерів до мануального тестування та написання звіту
  • Розберетесь із сертифікаціями підвищення кваліфікації

Воркшоп №3. Демонстрація проникнення у вразливу систему. Part 1

Розберете проникнення у вразливі системи разом із лектором.

Побудова карти застосунку

  • Проведете розвідку застосунків
  • Познайомитеся з розширенням кількості цілей
  • Зрозумієте, як працюють технології контейнеризації та віртуалізації

Атаки на сервер

  • Розберете типові атаки на сервери (SSTI, SSRF) та їхні наслідки
  • Навчитесь ідентифікувати та експлуатувати атаки на шаблони
  • SSTI
  • SSRF-види та наслідки

Воркшоп №4. Демонстрація проникнення у вразливу систему. Part 2

Розберете проникнення у вразливі системи разом із лектором.

Підготовка звіту вразливостей

  • Навчитеся готувати аналіз та писати звітність щодо властивостей системи для керівництва
  • Опануєте комбінування декількох вразливостей у системі для більшого впливу на неї

Воркшоп №5: Вразливості, пов'язані з людським фактором

  • Навчитеся розрізняти вразливий дизайн та вразливу імплементацію
  • Дізнаєтесь, як ідентифікувати вразливості на етапі проєктування застосунку
  • Зможете надавати рекомендації щодо усунення вразливостей, пов'язаних із людським фактором

Напрямки розвитку в сфері кібербезпеки

  • Окреслите основні етапи роботи спеціаліста з безпеки
  • Познайомитеся з напрямками розвитку у сфері безпеки, з особливостями та відмінностями в роботі спеціалістів
  • Отримаєте уявлення про наступні напрямки кібербезпеки:
    • Аудити
    • Реагування на загрози
    • Кіберрозвідка
    • Кібербезпека в розробці
    • Страхування та викупи
    • IoT botnets

Особливосту курсу

  • Заняття щопонеділка та щочетверга
  • Best Practices
  • Інструменти
  • Кар'єра: ознайомлення з розвитком у кібербезпеці

Викладачі курсу

Дмитро Павлов - Application security engineer у WalkMe

Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
7 недель
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

На цьому курсі ми спочатку вивчимо основи кібербезпеки та роботи з мережами, розберемо вразливості на практиці й навчимося протистояти атакам. Опануємо не тільки технічні скіли зламу, а й зможемо обґрунтувати доцільність виправлення помилок і демонструвати потенційний вплив на систему.

Програма курсу

Знайомство з напрямом кібербезпеки

  • Зрозумієте основні визначення та підходи у сфері кібербезпеки
  • Ознайомитеся з базовими інструментами для проходження курсу
  • Дізнаєтесь, які напрями професійного розвитку існують у сфері кібербезпеки

Процес роботи Application Security

  • Ознайомитесь із завданнями, які виконує Application Security Engineer
  • Розглянете фреймворки, якими керуються Application Security Engineers
  • Дізнаєтеся категорії вразливостей за списком OWASP Top 10
  • Зрозумієте, з чого складається звіт вразливостей і який він має вигляд

Воркшоп №1 - Огляд інструментів для роботи

  • Дізнаєтесь, як працювати з Burp Suite Proxy і ZAP
  • Навчитеся запускати сканери вразливостей

Кібербезпека мереж

  • Зрозумієте загальні принципи роботи мережі, модель OSI
  • Зможете встановлювати, налаштовувати й працювати з мережними утилітами
  • Дізнаєтесь, які напрями атак на мережу існують
  • Навчитеся сканувати мережу та перехоплювати трафік зі свого комп'ютера

Побудова карти застосунку

  • Дізнаєтеся способи пошуку всіх можливих компонентів застосунку
  • Зрозумієте, як працювати з Burp Suite Proxy

Основи криптографії

  • Зрозумієте відмінність між шифруванням, хешуванням та кодуванням
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Ознайомитеся з криптографічним алгоритмом RSA
  • Розглянете основні атаки на криптографію

Атаки на серверну частину вебзастосунків (Частина 1)

  • Ознайомитеся з різними типами вразливостей: XXE, File Upload
  • Навчитеся запускати сканери вразливостей

Воркшоп №2 - SQL injections, sqlmap

  • Дізнаєтеся, що таке SQL-ін'єкція
  • Зможете продемонструвати вразливість та її вплив на систему
  • Ознайомитеся з інструментами пошуку вразливості
  • Навчитеся виправляти вразливу систему

Атаки на серверну частину вебзастосунків (Частина 2)

Дізнаєтеся типові вразливості, що стосуються контролю доступу.

Атаки на серверну частину вебзастосунків (Частина 3)

  • Зможете ідентифікувати й експлуатувати атаки на шаблони
  • Зрозумієте принцип перевірки безпеки API
  • Дізнаєтеся вектори й розвиток SSRF-атак

Воркшоп №3 - SSRF, SSTI, API attacks

Зрозумієте, як здійснювати пошук, розвивати та експлуатувати вразливості на серверну частину вебзастосунків.

Атаки на клієнтську частину вебзастосунків

  • Ознайомитеся з пошуком, експлуатацією та рекомендаціями щодо захисту вразливостей: XSS, CSRF, Clickjacking
  • Розглянете вразливості, що стосуються JWT

Підготовка звіту вразливостей

  • Дізнаєтесь, як написати звіт з виконаного проєкту пошуку вразливостей у вебзастосунку
  • Зрозумієте структуру звіту і роль його основних частин
  • Навчитеся представляти звіт для технічних і менеджмент-ролей

Воркшоп №4 - Пошук та експлуатація вразливостей на клієнтську частину вебзастосунків

  • Дізнаєтесь, як виявляти й розгортати атаки на клієнтську частину вебзастосунків
  • Опануєте способи обходу захисту на клієнтській стороні

Вразливості, пов'язані з людським фактором. Напрями розвитку в сфері кібербезпеки

  • Ознайомитеся із вразливостями, що стосуються бізнес-логіки
  • Зрозумієте напрями розвитку в сфері кібербезпеки
  • Дізнаєтесь, як підготуватися до практичної частини співбесіди

Презентація курсового проєкту

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Богдан Середницький - Cyber Security Engineer at Ciklum

Больше информации
Курс
Формат
Online
Начало занятий
21.10.2024
Длительность
20 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Ми почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.

Програма курсу

Вступ

  • Дізнаєтеся, як відбуватиметься навчання
  • Розберете основні терміни та поняття у сфері інформаційної безпеки

Правила персональної відповідальності й золоті правила власної безпеки

Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв.

Основи інформаційної безпеки

  • Зрозумієте, з чого починати процес побудови системи захисту інформації
  • Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов'язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед

Планування побудови СУІБ

  • Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
  • Розберете обов'язковий порядок дій на кожному етапі

Оцінка ризиків

  • Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
  • Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків

Робота з інцидентами

  • Розберете етапи обробки інцидентів
  • Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події

Оцінка СУІБ, підтримка життєдіяльності планування покращення

  • Зрозумієте важливість перевірок стану процесів і механізмів безпеки
  • Розберетеся, які перевірки бувають і як до них готуватися

Основи фізбезпеки, юридичної безпеки та роботи з персоналом

Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії.

Основи кібербезпеки

Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки.

Сертифікація

Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката.

Планування кіберзахисту

Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації.

Правила контролю доступів (рольова й атрибутна модель)

Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації.

Захист інфраструктури: користувачі

Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють.

Захист інфраструктури: активний захист

  • Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
  • Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту

Захист інфраструктури: пасивний захист

Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки.

Безпечна розробка і захист інфраструктури розробки

Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування.

Основні інциденти й протидія їм

Розглянете найбільш розповсюджені атаки на бізнес та готові механізми й системи захисту від типових атак.

Захист персональних даних

Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних.

Аутсорсингові сервіси та оцінка вартості

  • Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
  • Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам

Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту

Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала.

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Максим Шаповал - Head of Information Security and Business Continuity at Uklon

Больше информации
Курс
Рекомендуем
Формат
Online
Начало занятий
13.08.2024
Длительность
5 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
GoIT
  • Cyber Security
Подробнее

На курсі ти навчишся створювати систему кіберзахисту окремих застосунків, веб-платформ і інфраструктури бізнесу в цілому.

Програма курсу

Оборонна кібербезпека

  • Що таке оборонна кібербезпека
  • Криптографія
  • Операційний центр безпеки (SOC)
  • Реагування на інциденти (IR)
  • Архітектура кібербезпеки
  • Адміністрування систем кібербезпеки
  • Обмін інформацією про кіберзагрози та збагачення систем кібербезпеки
  • Безпечне адміністрування мережі
  • Кібербезпека в хмарній інфраструктурі
  • Підготовка до співбесіди для працевлаштування

Наступальна кібербезпека

  • Що таке наступальна кібербезпека
  • Соціальна інженерія
  • Штучний інтелект
  • Розвідка з відкритих джерел
  • Тестування на проникнення: Підслуховування трафіку
  • Тестування на проникнення: Злам SQL-серверів
  • Тестування на проникнення: Підготовка звіту
  • Ризики мобільних пристроїв та IoT
  • Моделювання поведінки ймовірних зловмисників
  • Підготовка до співбесіди для працевлаштування

Управління ризиками кібербезпеки

  • Управління ризиками кібербезпеки
  • Основні концепції кібербезпеки
  • Роль держави в галузі кібербезпеки
  • Процеси управління доступом
  • Системи управління
  • Управління відповідністю
  • Загрози та вразливості
  • Концепції управління ідентифікацією та доступом (IAM)
  • Технології IAM
  • Підготовка до співбесіди для працевлаштування
  • Блок у записі

Інструменти

  • Windows basics
  • Linux basics (Kali Linux)
  • SIEM (Security Information and Event Management)
  • Intrusion Detection System tools
  • Intrusion Prevention System tools
  • Penetration Testing Tools
  • Penetration Testing Tools
  • Next Generation Firewall & Firewall Management
  • Network Traffic Analysis
  • Forensic Tools

Soft Skills

  • Філософія Agile
  • Методологія Scrum
  • Командна праця
  • Тайм менеджмент
  • Аналітика проєктів
  • English speaking club
  • Робота з EnglishDom Words
  • Заняття з працевлаштування
  • Складання грамотного резюме
  • Створення сторінки на LinkedIn
  • Написання мотиваційного листа
  • Майданчики для пошуку роботи
  • Підготовка до HR-інтерв'ю
  • Підготовка до технічного інтерв'ю
  • Комунікативні навички
  • Тестові співбесіди

Практичні кейси

  • 3 практичні кейси в портфоліо
  • Практичні завдання в кожному модулі

Career skills

  • Створення резюме
  • Оформлення профілів Linkedin та Djinni
  • Підготовка до HR та технічної співбесіди
  • Індивідуальні кар'єрні консультації
  • Рекомендація студентів на вакансії партнерів

Особливості курсу

  • Кабінет my.goit
  • Прямі ефіри
  • Спілкування в чаті
  • Круті ментори
  • Підготовка до співбесід

Викладачі курсу

  • Балашов Віталій - Head of Security Engineering at EPAM
  • Олексій Лукін - Head of Information Security Department at Datagroup
  • Ярослав Малоокий - Presale Engineer at Alesta
Больше информации
Курс
Формат
Online
Начало занятий
15.10.2024
Длительность
14 недель
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
12 500 UAH за месяц
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
SET University
  • Cyber Security
Подробнее

Програма мікромагістратури присвячена розробці та управлінню проєктами для захисту компаній в кіберпросторі. Протягом 14 тижнів ми пройдемо шлях від основних кіберзагроз до впровадження сценаріїв захисту на стратегічному рівні. На практиці ми навчатимося аналізувати і прогнозувати ризики та будувати стратегію захисту даних компаній та користувачів. Розглянемо актуальні сценарії для ринків України, США та Європи.

Програма курсу

Модуль 1. Fundamentals of Cybersecurity

Дізнайтеся про основні принципи кібербезпеки, зокрема, як виявляти загрози, убезпечувати системи та мережі, а також передбачати потенційні кібератаки.

Теми модулю:

  • Підмодуль 1 - Computing Security Concepts and Problems
  • Підмодуль 2 - Cryptography and PKI, Trusted Services
  • Підмодуль 3 - Networking and Communication
  • Підмодуль 4 - Systems Hardening
  • Підмодуль 5 - BCP, IRP, DRP

Модуль 2. Global Project Management

Розбираємо фундаментальні навички, необхідні для управлінця: лідерство, стратегічне управління бізнесом і технічне управління проєктами.

Теми модулю:

  • Підмодуль 1 - Technical Project Management
  • Підмодуль 2 - Cybersecurity Leadership Essentials
  • Підмодуль 3 - Business Management

Модуль 3. Cybersecurity Risk Management

Ознайомтеся з ключовими принципами аналізу, оцінки та мінімізації ризиків для системи інформаційної безпеки на основі якісних та кількісних методів роботи з даними.

Теми модулю:

  • Підмодуль 1 - Introduction to Cybersecurity Risk Management
  • Підмодуль 2 - Cybersecurity Risk Management Process
  • Підмодуль 3 - Standards and Frameworks for Cyber Risk Management Approach

Модуль 4. Supply Chain Security Management

Детально розбираємося, як виявляти, аналізувати та мінімізувати ризики, пов'язані з іншими організаціями в межах логістичної взаємодії. Також розглянемо два сценарії побудови логістичних ланцюгів, як в контексті фізичної безпеки, товарів, так і системи інформаційної безпеки програмного забезпечення.

Теми модулю:

  • Підмодуль 1 - Supply Chain and Third Party Services
  • Підмодуль 2 - Threats and Supply Chain Security
  • Підмодуль 3 - Best Practices & Frameworks

Модуль 5. Security Governance, Ethics, and the Legal Environment

Досліджуємо нетехнічні аспекти кібербезпеки. Цей модуль присвячений вирішенню етичних та правових проблем у сфері захисту цифрової інфраструктури.

Теми модулю:

  • Підмодуль 1 - International and Local Legislation in Cybersecurity
  • Підмодуль 2 - Cybersecurity Governance
  • Підмодуль 3 - Ethics, Privacy and Human Rights in Cybersecurity

Модуль 6. Capstone Written Project

Підсумковий проєкт в межах мікромагістратури, передбачає практичну демонстрацію отриманих знань.

Що ви вивчите:

  • Побудова систем захисту від кібератак відповідно до міжнародних стандартів: GDPR, PCI DSS, Privacy Shield
  • Інтеграція сучасних кібербезпекових програм і технологій для ефективного менеджменту роботи з конфіденційними даними
  • Розуміння кібербезпекових вимог для функціонування бізнесу та безпечої взаємодії з підрядниками та зовнішніми партнерами
  • Етичні та правові аспекти інформаційного захисту під час розробки продуктів
  • Застосування сучасних практик Business Continuity Planning та Incident Response для захисту від потенційних кібератак
  • Аналіз ризиків потенційних кіберзагроз як ключовий компонент бізнес-стратегії в Україні

Особливості курсу

  • Комплексна практична програма для вирішення реальних бізнес кейсів
  • Адаптивне онлайн навчання - можна поєднувати навіть з full-time роботою
  • Робота в групах з постійним фідбеком від викладачів

Викладачі курсу

  • Олексій Барановський - Президент київського відділення ISACA
  • Нік Гісінто - Нік працював оперативним співробітником у Центральному розвідувальному управлінні
  • Оуен О'Коннор - керуючий директор з хмарних операцій та платформ безпеки в State Street
  • Ірина Шимко - VP of Business Development у Datuum.ai
  • Ксенія Ігнатович - Менеджер продуктів, Security Core - Security Content в Elastic
  • Сергій Синьковський - VP of Infrastructure в Dfns
  • Олексій Севонькін - Business Development Manager в Octava Defence
  • Артем Колишкін - Віце-президент з розробки програмного забезпечення, керівник відділу доставки Customertimes Corp в Східній Європі
  • Дмитро Терещенко - Head of Information Security Department at Sigma Software Group
  • Віра Добачевська - Global Information Systems Senior Knowledge Management at Kuehne + Nagel
Больше информации
Курс
Формат
Online
Начало занятий
01.10.2024
Длительность
18 месяцев
Уровень
Для опытных, Для профессионалов
Язык обучения
Ukrainian
Стоимость
175 500 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
SET University
  • Cyber Security
Подробнее

В межах цієї магістерської програми студенти пройдуть шлях від ознайомлення з основами цифрової безпеки та потенційних кіберзагроз до впровадження сценаріїв захисту на стратегічному рівні. За 18 місяців ви розберетеся у бізнес-процесах у сфері безпеки даних, менеджменті ланцюгів передачі інформації між підрядниками, етичних та правових аспектах інформаційної безпеки. Ви також розглянете сценарії використання штучного інтелекту та машинного навчання в контексті кібербезпеки.

Програма курсу

Модулі:

  • Модуль 1. Innovative technologies in business and society | Part 1
  • Модуль 2. Technical Project Management | Part 1
  • Модуль 3. Python for developers
  • Модуль 4. WEB Security | Part 1
  • Модуль 5. Product Management workshop module
  • Модуль 6. Innovative technologies in business and society | Part 2
  • Модуль 7. Technical Project Management | Part 2
  • Модуль 8. Math and Statistics for AI
  • Модуль 9. WEB Security | Part 2
  • Модуль 10. AI Intro
  • Модуль 11. Entrepreneurship | Part 1
  • Модуль 12. Insider Threats
  • Модуль 13. Cryptography
  • Модуль 14. AI in cyber
  • Модуль 15. Entrepreneurship | Part 2
  • Модуль 16. Leadership in Cybersecurity
  • Модуль 17. Risk Management in Cyber
  • Модуль 18. Forensics of digital data
  • Модуль 19. Solution Design in Cyber | 6 ETCS
  • Модуль 20. Capstone project (Курсова робота) | 3 ETCS
  • Модуль 21. Startup incubator (перед дипломна практика) 6 ETCS
  • Модуль 22. Master thesis(Магістерська дипломна робота) 12 ETCS
  • Модуль 23. Research & Development (Курс по написанню дипломних та проведенню досліджень) | 3 ETCS
  • Модуль 24. Вибіркові курси | 2*3 ETCS

Попередні вимоги:

  • Диплом бакалавра або магістра
  • Результати ЄВІ (тільки для бакалаврів)
  • Реєстрація на фаховий іспит в SET University (якщо є диплом магістра)
  • Знання англійської мови не нижче рівня B2

Особливості курсу

  • Повноцінна академічна програма розроблена відповідно до вимог та стандартів МОН
  • Адаптивне онлайн-навчання - можна поєднувати навіть з full-time роботою у зручному для вас темпі
  • Доступ до ексклюзивних буткемпів, заходів та технологічних спільнот-партнерів SET University
  • Менторський підхід у викладанні від провідних викладачів з академічним та практичним досвідом з України, Європи та Штатів
  • Фундаментальна освіта в поєднанні з практикою, актуальні технології та робота над задачами реальних компаній
  • Свій стартап в рамках диплому, глибинне розуміння роботи ІТ-бізнесів та розвиток лідерських навичок

Викладачі курсу

  • Олексій Барановський - Президент київського відділення ISACA
  • Нік Гісінто - Працював оперативним співробітником у Центральному розвідувальному управлінні
  • Сергій Синьковський - VP of Infrastructure в Dfns
  • Максим Почебут - Академічний директор та член академічної ради SET University
  • Андрій Бігдан - Executive Manager в B2B Solutions
  • Дмитро Терещенко - Магістр технічних наук, понад 20 років досвіду в IT
  • Ксенія Ігнатович - Магістр з безпеки комп’ютерних систем та мереж
  • Готьє Вассер - Експерт з аналізу даних і цифрової трансформації, директор центру UC Berkeley Fisher Center for Business Analytics при Берклі
  • Сергій Харюк - Експерт з кібербезпеки з великим досвідом в управлінні та побудові служб безпеки
  • Андрій Родіонов - Кандидат технічних наук, спеціаліст з Java-програмування
  • Олена Сирота - Більше 20 років досвід роботи в ІТ в області розробки розподілених систем
  • Сергій Семенов - Завідувач кафедри. Доктор технічних наук, понад 30 років досвіду роботи на різних посадах у сфері ІТ та кібербезпеки
  • Дмитро Приймак - Інженер з більш ніж 10-річним професійним досвідом у проектуванні та створенні систем для розподіленої обробки даних
  • Ірина Шимко - VP of Business Development у Datuum.ai
  • Євгенія Клепа - Підприємиця, виконавча директорка, координаторка проєктів, менторка та спікерка з 10-річним досвідом роботи у сфері технологій.
  • Артем Колишкін - Віце-президент з розробки програмного забезпечення, керівник відділу доставки Customertimes Corp в Східній Європі
  • Ендрю Борен - Виконавчий директор Flashpoint.io
  • Костянтин Соловйов - Експерт з комунікацій
  • Оуен О'Коннор - Лідер у сфері кібербезпеки з 25-річним досвідом
  • Рейчел Тенні - Колишня співробітниця відділу розвідки всіх джерел Міністерства оборони США
  • Дімітрій Чічло - 15-річний досвід у чфері кібербезпеки
  • Максим Івашура - Досвідчений sr.DB/DWH інженер
Больше информации
Курс
Формат
Online
Начало занятий
02.12.2024
Длительность
2 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
8 599 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
SoftServe Academy
  • Cyber Security
Подробнее

Курс допоможе зрозуміти важливість безпеки та враховувати її у своїй роботі, наприклад, при розробці ПЗ. Також після курсу зможеш почати кар'єру у сфері кібербезпеки.

Програма курсу

Теми:

  • Стандарти кібербезпеки, етичні норми, терміни, регуляторні документи
  • Вразливості та загрози: робота з базами даних
  • Основи ОС Linux, віртуалізація, Kali Linux
  • Інструменти мережевого адміністрування та аналізу трафіку
  • Інструменти аналізу та фільтрації пакетів з графічним інтерфейсом
  • Техніки та інструменти соціальної інженерії
  • Збір інформації з відкритих джерел
  • Безпечний веб: стандарти і практики OWASP
  • Безпека при роботі зі СКБД
  • Оцінка захищеності Wi-Fi мереж
  • Системи управління подіями та інформаційною безпекою
  • Виявлення вразливостей: сканування мереж, хостів та сервісів
  • Тестування на проникнення для підвищення загального рівня кібербезпеки систем

Після завершення цього курсу ти зможеш:

  • Створювати надійні системи, застосовуючи стандарти кібербезпеки, норми та регуляторні документи
  • Працювати із базами даних вразливостей для аналізу ризиків, а також сканувати на вразливості мережі, хости та сервіси
  • Знаходити вразливості вебзастосунків згідно зі стандартами OWASP
  • Працювати з командним рядком Linux, засобами віртуалізації та інструментами Kali Linux для проведення тестування на проникнення
  • Аналізувати мережевий трафік за допомогою tcpdump та Wireshark
  • Захищати системи, враховуючи техніки соціальної інженерії
  • Проводити збір інформації про об'єкт (особу або організацію) з відкритих джерел, свідомо та обґрунтовано використовувати для цього відповідні інструменти, наприклад, Maltego
  • Виявляти SQL-ін'єкції та запобігати їм
  • Підвищувати безпеку Wi-Fi
  • Аналізувати логи в системах управління подіями та інформаційною безпекою

Особливості курсу

  • Підтримка ментора впродовж навчального процесу
  • Підсилення твого CV
  • Доступ до додаткових електронних курсів для навчання у власному темпі
  • Онлайн-курси за рівнем англійської та Speaking Club

Викладачі курсу

Dmytro Uzun - Ментор SoftServe Academy

Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
6 месяцев
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
6 500 UAH за месяц
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
Security Expert Group
  • Cyber Security
Подробнее

Програма курсу

Теми:

  • Атаки на мережу та стратегії захисту
  • Адміністративна безпека мережі
  • Технічна безпека мережі
  • Безпека периметру мережі
  • Endpoint Security - системи Windows
  • Endpoint Security - системи Linux
  • Endpoint Security - мобільні пристрої
  • Endpoint Security - пристрої IoT
  • Безпека адміністративних додатків
  • Безпека даних
  • Безпека віртуальної мережі підприємства
  • Безпека хмарної мережі підприємства
  • Безпека бездротової мережі підприємства
  • Моніторинг та аналіз трафіку мережі
  • Моніторинг та аналіз мережевих журналів
  • Реагування на інциденти та розслідування
  • Безперервність бізнесу та відновлення після катастроф
  • Передбачення ризику з управлінням ризиками
  • Оцінювання вразливостей за допомогою аналізу поверхні атаки
  • Прогнозування загроз за допомогою аналітики кібервразливостей

Попередні вимоги

Для проходження курсу та вдалого складання іспиту, слухачу необхідно мати певний (базовий) рівень знань:

  • знання мережі
  • TCP/IP та OSI
  • протоколи Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP та HTTP
  • знання Linux та графічних систем Linux (бажано Debian)
  • знання англійської мови на рівні intermidiate (письмової), оскільки навчальні матеріали курсу та іспит доступні лише англійською мовою

Знання та навички після проходження курсу:

  • навички управління мережевою безпекою, володіння основами першого реагування та криміналістики
  • вміння розробляти політики та процедури мережевої безпеки, розуміння індикаторів компрометації, атаки та впливу (IoC, IoA, IoE)
  • навики адміністрування безпеки Windows та Linux, вміння налаштовувати безпеку мобільних пристроїв та пристроїв IoT
  • вміння впроваджувати методи захисту даних у мережах, вміння впроваджувати безпеку кінцевих точок
  • вміння впроваджувати безпеку технологій віртуалізації, розуміння, як налаштовувати оптимальні міжмережеві екрани
  • вміння визначати безпеку хмари та бездротової мережі, розуміння та використання технології IDS/IPS
  • вміння розгортати та використовувати інструменти оцінки ризиків, вміння встановлювати мережеву аутентифікацію, авторизацію, облік (AAA)

Особливості курсу

  • Офіційні навчальні матеріали
  • Доступ до лабораторних робіт CyberQTM Labs (доступ 6 місяців)
  • Після проходження курсу сертифікат C|ND від EC-Council
  • Ваучер для складання іспиту з C|ND (дійсний 12 місяців)
  • Міжнародний сертифікат C|ND від EC-Council, що підтверджує рівень компетенцій захистника мереж
Больше информации
Курс
Формат
Online
Начало занятий
15.08.2024
Длительность
6 месяцев
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
7 500 UAH за месяц
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
Security Expert Group
  • Cyber Security
Подробнее

На курсі ви опануєте найновіші хакерські інструменти, методології та практики, які використовуються хакерами та фахівцями з інформаційної безпеки для законного зламу організацій з подальшим забезепеченням їх безпеки.

Програма курсу

Теми:

  • Введення до етичного хакінгу
  • Foot Printing та розвідка
  • Сканування мереж
  • Енумерування (перерахування)
  • Аналіз вразливостей
  • Злам (хакінг) системи
  • Загрози шкідливого ПЗ
  • Перехоплення (sniffing)
  • Соціальна інженерія
  • Відмова в обслуговуванні
  • Перехоплення сеансу
  • Обхід IDS, брандмауерів та приманок
  • Зламування веб-серверів
  • Зламування веб-додатків
  • SQL-ін'єкція
  • Зламування бездротових мереж
  • Зламування мобільних платформ
  • Злам IoT та OT
  • Хмарні обчислення
  • Криптографія

Попередні вимоги

Для проходження курсу та вдалого складання іспиту, слухачу необхідно мати певний (базовий) рівень знань:

  • знання мережі
  • TCP/IP та OSI
  • протоколи Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP та HTTP
  • знання Linux та графічних систем Linux (бажано Debian)
  • вміння працювати з командним рядком (наприклад, cat, mv, cp, rm, file, locate, grep)
  • керувати пакетами в дистрибутивах Linux на основі Debian, таких як Kali Linux (apt, aptget, apt-cache)
  • вміти працювати з командною строкою Windows та знати основні системні команди (start, type, ipconfig, netstat, arp, regedt32 тощо)
  • знання англійської мови на рівні intermidiate (письмової), оскільки навчальні матеріали курсу та іспит доступні лише англійською мовою

Знання та навички після проходження курсу:

  • володіння глибокими знаннями в галузі мереж, телекомунікацій, Інтернету та комп'ютерних систем
  • розуміння існуючих протоколів безпеки для популярних ОС, наприклад Linux, Windows та Mac OS
  • досвід "зламу" мережевих/комп'ютерних систем організації (з її дозволу), з метою оцінки слабких місць і уразливостей
  • вміння здійснювати превентивні, коригувальні та захисні контрзаходи для захисту систем від зловмисних атак
  • навчитесь ідентифікувати та відстежувати велику кількість типів паролів та ефективно протистояти атакам на них
  • розуміння термінології, етапів, класів, методів та методології етичного зламу
  • навчитесь помічати сліди та стирати цифрові докази мережевих та системних вторгнень
  • розуміння криптографічних методів та шифрування, а також інфраструктури закритих/відкритих ключів
  • знання та розуміння етичного кодексу, що регулює професійну поведінку та доречність злому
  • будете вивчати поширені кібератаки, такі як соціальна інженерія, фішинг, SQL-ін'єкції, шахрайство, підміна URL-адрес, троянські програми, занурення в сміттєві контейнери, інсайдерські атаки і т. д., й опануєте методи їх попередження

Особливості курсу

  • Офіційні навчальні матеріали
  • Доступ до платформи лабораторних робіт CyberQTM Labs (доступ 6 місяців)
  • Сертифікат про проходження навчання CEH від EC-Council
  • Ваучер для складання іспиту з CEH (дійсний 12 місяців)
  • Міжнародний сертифікат CEH від EC-Council, що підтверджує рівень компетенцій етичного хакера
Больше информации
Курс
Формат
Online
Начало занятий
01.09.2024
Длительность
9 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
3 850 UAH за месяц
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
Security Expert Group
  • Cyber Security
Подробнее

Кожний курс дає необхідні базові технічні знання з мережевого захисту, етичного зламу й цифрової криміналістики, та забезпечує достатній практичний досвід за кожним напрямком.

Програма курсу

Network Defence Essentials - Основи мережевого захисту

  • Основи мережевої безпеки
  • Ідентифікація, автентифікація та авторизація
  • Елементи управління мережевою безпекою: адміністративний елемент керування
  • Елементи керування мережевою безпекою: фізичні елементи керування,
  • Елементи керування мережевою безпекою: технічні елементи керування
  • Віртуалізація та хмарні обчислення
  • Безпека бездротової мережі
  • Безпека мобільних пристроїв
  • Безпека пристроїв IoT
  • Криптографія та інфраструктура відкритих ключів
  • Безпека даних
  • Моніторинг мережевого трафіку

Ethical Hacking Essentials - Основи етичного зламу

  • Основи інформаційної безпеки
  • Основи етичного зламу
  • Загрози інформаційної безпеки та оцінка вразливостей
  • Методи зламування паролів та контрзаходи
  • Методи соціальної інженерії та контрзаходи
  • Атаки на мережному рівні та заходи протидії
  • Атаки на веб-програми та заходи протидії
  • Бездротові атаки та заходи протидії
  • Мобільні атаки та контрзаходи
  • Атаки IoT та OT й заходи протидії
  • Загрози хмарних обчислень та заходи протидії
  • Основи тестування на проникнення

Digital Forensics Essentials - Основи цифрової криміналістики

  • Основи комп'ютерної криміналістики
  • Процес розслідування комп'ютерної криміналістики
  • Розуміння жорстких дисків та файлових систем
  • Збір та дублювання даних
  • Переможні антикриміналістичні техніки
  • Криміналістика Windows
  • Криміналістика Linux та Mac
  • Мережева криміналістика
  • Розслідування веб-атак
  • Судова експертиза Dark Web
  • Розслідування злочинів, пов'язаних із електронною поштою
  • Криміналістика шкідливих програм

Навички які ви опануєте на курсі:

  • опануєте основи мережевої безпеки, інформаційної безпеки та тестування на проникнення
  • будете розуміти принципи роботи бездротової мережі, мобільних пристроїв, віртуалізації, хмарних платформ
  • будете розбиратись в таких поняттях як: ідентифікація, автентифікація та авторизація, моніторинг мережевого трафіку
  • дізнаєтесь, які існують методи зламу мереж, мобільних пристроїв, хмарних сервісів
  • ознайомитесь з процесами розслідування комп'ютерної криміналістики
  • отримаєте розуміння про жорсткі диски, файлові системи, про збір та дублювання даних
  • дізнаєтесь про криміналістику Windows, Linux та Maс та розслідування веб-атак

Посади які відповідають отриманим знанням:

  • технічний спеціаліст служби підтримки
  • фахівець з технічної підтримки
  • аналітик з кіберзлочинності
  • фахівець з кібербезпеки
  • мережевий адміністратор
  • аналітик інцидентів та вторгнень
  • технічний спеціаліст з мереж
  • фахівець з кіберкриміналістики

Особливості курсу

  • Офіційні навчальні матеріали
  • Доступ до платформи лабораторних робіт iLabs (доступ 6 місяців)
  • 3 сертифікати (NDE, EHE, DFE) від SEGA про навчання
  • 3 ваучери для складання іспиту з NDE, EHE, DFE (дійсні 12 місяців)
  • 3 міжнародні сертифікати(NDE, EHE, DFE) від EC-Council, що підтверджують базовий рівень компетенцій в кібербезпеці
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
6 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
1 800 UAH за месяц
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
Optima Academy
  • Cyber Security
Подробнее

Курс "CISCO: Вступ до кібербезпеки" спрямований на опанування базових знань і навичок з організації та реалізації основних процесів у галузі кібербезпеки.

План курсу

Опис:

На курсі "CISCO: Вступ до кібербезпеки" учасники навчаться забезпечувати високий рівень безпеки на етапах проєктування та здійснення інформаційного обміну в локальних і глобальних обчислювальних мережах. Головна увага приділяється розробці та впровадженню політики безпеки, розгортанню та підтримці різнопланових мережевих служб, надійному та ефективному доступу до ресурсів мереж. Слухачі курсу дізнаються, як організовувати функціонування сучасних захищених комп'ютерно-мережевих систем. Знання та навички курсу відповідають базовим знанням і навичкам фахівця з кібербезпеки.

  • для учнів 10, 11 класів та дорослих
  • тривалість заняття - 45 хвилин
  • інтенсивність - 3 заняття на тиждень
  • повна тривалість курсу - 6 місяців, 68 занять
  • заняття проходять онлайн, що дає змогу вчитися в комфортній, безпечній обстановці та не пропускати зустрічі

Що необхідно для навчання?

Ноутбук або комп'ютер, під'єднаний до інтернету та оснащений необхідними гарнітурами (колонки або навушники, вебкамера, мікрофон).

Особливості курсу

  • Авторська система освітніх курсів
  • Унікальна команда тренерів
  • Турбота й індивідуальний підхід
  • Офіційний сертифікат
  • Навчання в будь-який час і з будь-якого місця
  • Комфортний освітній процес. Заняття проходять у мінігрупах
  • Засновник - перша в Україні дистанційна школа "Оптіма"
  • Корисні та потрібні знання. Максимум практики в кожному занятті

Викладачі курсу

  • Богдан Пацай - Професійний фокус: математичне моделювання, програмування Python
  • Іван Нечипорук - Професійний фокус: технології IoT, робототехніка, HTML, CSS, JS, C++, Python
Больше информации
Видеокурс / Платформа
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
830 USD за курс
Гибкий графикВыдаётся диплом/сертификат
ISSP Training Center
  • Cyber Security
  • SysAdmin
Подробнее

Цей курс призначений для ІТ-фахівців, які встановлюють і налаштовують системи для безпеки програм, мереж і пристроїв.

Програма курсу

Програма складається з 21 модуля:

  • Порівняння ролей безпеки та елементів керування безпекою
  • Пояснення суб'єктів загрози та аналізу загроз
  • Виконання оцінки безпеки
  • Виявлення соціальної інженерії та шкідливих програм
  • Концепція криптографії
  • Впровадження інфраструктури відкритих ключів
  • Впровадження елементів керування автентифікацією
  • Впровадження засобів керування ідентифікацією та обліковим записом
  • Впровадження дизайну безпечних мереж
  • Впровадження рішень мережевої безпеки
  • Впровадження захищених мережевих протоколів
  • Впровадження рішень безпеки хостів
  • Впровадження рішень з безпеки мобільних рішень
  • Узагальнення концепцій безпечних програм
  • Впровадження безпечних хмарних рішень
  • Пояснення концепцій конфіденційності та захисту даних
  • Реагування на інциденти
  • Цифрова криміналістика
  • Концепція управління ризиками
  • Впровадження кіберстійкості
  • Пояснення фізичної безпеки

Даний курс допоможе:

  • Виконувати аналіз загроз і реагувати відповідними методами пом'якшення
  • Проводити діяльність зі зменшення ризиків
  • Виконувати завдання з урахуванням відповідних політик, законів та норм

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат Security+ від CompTIA
Больше информации
Видеокурс / Платформа
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
830 USD за курс
Гибкий графикВыдаётся диплом/сертификат
ISSP Training Center
  • Cyber Security
Подробнее

Сертифікація PenTest+ оцінює рівень знань з проведення процедури тестування на проникнення, оцінку вразливостей і навичок управління, необхідних для визначення стійкості мережі проти атак

Програма курсу

Програма складається з 20 модулів:

  • Визначення організаційних вимог клієнтів
  • Визначення правил взаємодії
  • Цифрові відбитки та збір інформації
  • Оцінка людських та фізичних вразливостей
  • Підготовка сканування вразливостей
  • Сканування логічних вразливостей
  • Аналіз сканування результатів
  • Уникнення виявлення та приховування слідів
  • Дослідження локальної мережі та хмари
  • Тестування бездротових мереж
  • Дослідження мобільних пристроїв
  • Атака на спеціалізовані системи
  • Атаки на веб-додатки
  • Злам систем
  • Сценарії та розробка програмного забезпечення
  • Використання атаки: перенаправлення та подальше проникнення
  • Комунікація під час процесу тестування на проникнення
  • Підсумки компонентів звіту
  • Рекомендації щодо виправлення
  • Виконання після доставки звіту

Даний курс допоможе:

  • Планувати та визначати обсяги тестування на проникнення
  • Розуміти юридичні вимоги та вимоги відповідності
  • Проводити сканування вразливостей та тестування на проникнення, використовуючи відповідні інструменти та методи, з подальшим аналізом результатів
  • Готувати письмовий звіт, що містить запропоновані методи виправлення, ефективно повідомляти результати керівництву та надавати практичні рекомендації

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат PenTest+ від CompTIA
Больше информации
Видеокурс / Платформа
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
830 USD за курс
Гибкий графикВыдаётся диплом/сертификат
ISSP Training Center
  • Cyber Security
Подробнее

Програма курсу

Програма складається з 12 пунктів:

  • Пояснення важливості контролів безпеки та розвідки безпеки
  • Використання даних та інформації про загрози
  • Аналіз даних моніторингу безпеки
  • Збір і запит даних моніторингу безпеки
  • Використання цифрової криміналістики та методів аналізу показників
  • Застосування процедур реагування та інциденти
  • Застосування заходів зменшення ризиків та фреймворків безпеки
  • Управління вразливостями
  • Застосування рішень безпеки для управління інфраструктурою
  • Розуміння конфіденційності та захисту даниих
  • Застосування рішень безпеки для програмного забезпечення
  • Застосування рішень безпеки для хмарного середовища та автоматизації

Даний курс розвиває навички:

  • Управління загрозами та вразливістю: Використовувати та застосовувати активну розвідку загроз для підтримки безпеки організації та здійснення заходів з управління вразливістю
  • Безпека програмного забезпечення та систем: Застосовувати рішення безпеки для управління інфраструктурою та пояснювати найкращі практики забезпечення програмних та апаратних засобів
  • Комплаєнс та оцінка: Застосовувати концепції безпеки для підтримки зменшення організаційних ризиків та зрозуміти важливість фреймворків, політик, процедур та контролів
  • Організації з безпеки та моніторинг безпеки: Аналізувати дані як частину безперервного моніторингу безпеки та впроваджувати зміни конфігурації до існуючих контролів задля підвищення безпеки
  • Реагування на інциденти: Застосовувати релевантну процедуру реагування на інциденти, аналізувати потенційні показники компрометації та використовувати основні методи цифрової криміналістики

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Доступ до лабораторного середовища CompTIA LABS (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат CySA+ від CompTIA
Больше информации
Видеокурс / Платформа
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
780 USD за курс
Гибкий графикВыдаётся диплом/сертификат
ISSP Training Center
  • Cyber Security
  • SysAdmin
Подробнее

Цей курс призначений для фахівців початкового рівня з комп'ютерної підтримки, що володіють базовими знаннями комп'ютерного обладнання, програмного забезпечення та операційних систем. Курс для тих, хто хоче підвищити рівень знань та покращити розуміння мережевої взаємодії, а також набути необхідні навички для кар'єри в галузі мережевої підтримки або адміністрування.

Програма курсу

Програма складається з 16 пунктів:

  • Пояснення моделей OSI та TCP/IP
  • Пояснення властивостей мережевого трафіку
  • Встановлення та налаштування комутованих мереж
  • Налаштування IP-мереж
  • Встановлення та налаштування маршрутизованих мереж
  • Налаштування та моніторинг портів та протоколів
  • Пояснення роботи мережевих додатків та сервісів зберігання
  • Моніторинг та усунення несправностей мереж
  • Пояснення мережевих атак та їх пом'якшення
  • Встановлення та налаштування пристроїв безпеки
  • Пояснення принципів роботи та імплементації засобів автентифікації і контролю доступу
  • Розгортання та усунення неполадок у кабельних рішеннях
  • Впровадження та усунення несправностей у роботі бездротових технологій
  • Порівняння технологій WAN
  • Використання методів віддаленого доступу
  • Визначення політик та використання кращих практик

Даний курс розвиває навички:

  • Основи мереж. Пояснювати мету різноманітних мережевих концепцій та застосовувати їх належним чином
  • Інфраструктура. Визначити та пояснювати відповідні технології кабелів, пристроїв та накопичувачів
  • Мережеві операції. Використовувати найкращі практики для управління мережею, визначення політики та забезпечувати безперервність бізнесу
  • Безпека мережі. Поєднання фізичної безпеки та найпоширеніших видів атак для захисту дротових та бездротових з'єднань
  • Інструменти мережі та усунення несправностей мережі. Пояснювати методологію усунення несправностей мережі та використовувати відповідні інструменти для підтримки зв'язку і продуктивної роботи структури

Особливості курсу

  • Офіційні навчальні матеріали від CompTIA в електронному вигляді - CertMaster Learn, з інтерактивною взаємодією (доступ 12 місяців)
  • Доступ до лабораторного середовища CompTIA LABS (доступ 12 місяців)
  • Ваучер на складання іспиту (дійсний 12 місяців)
  • Після складання іспиту - сертифікат Network+ від CompTIA
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Програма курсу

Програма складається з 6 модулів:

  • Хмарні концепції, архітектура та дизайн
  • Безпека хмарних даних
  • Безпека хмарної платформи та інфраструктури
  • Безпека хмарних програм
  • Операції безпеки в хмарі
  • Юридичні питання, ризики та відповідність

Цей курс дає можливість:

  • Визначити характеристики, необхідні для відповідності визначенню NIST хмарних обчислень
  • Розрізняти різні моделі надання послуг і фреймворки, які включені в еталонну архітектуру хмарних обчислень
  • Пояснити стратегії захисту даних у стані спокою та даних у русі
  • Обговорити стратегії захисту даних, класифікації даних, забезпечення конфіденційності , забезпечення відповідності регуляторним органам і роботи з органами влади під час судових розслідувань
  • Зрозуміти контраст між криміналістичним аналізом у корпоративному центрі обробки даних і середовищах хмарних обчислень

Особливості курсу

  • Офіційні навчальні матеріали від (ISC)2 в електронному вигляді (доступ 12 місяців)
  • Після проходження курсу сертифікат від (ISC)2 про відвідування навчання
  • Ваучер для складання іспиту - можна купити у (ISC)2 на пряму (665 євро)
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Курс призначений для ІТ-фахівців, фахівців, що змінюють сферу діяльності в сторону кібербезпеки, студентів, нещодавніх випускників, учнів старших класів, які хочуть розпочати свій шлях до лідерства в галузі кібербезпеки

Програма курсу

Розділ 1. Принципи безпеки

  • Розуміння концепції безпеки інформації
  • Розуміння процесів управління ризиками
  • Розуміння засобів контролю безпеки
  • Розуміння елементів управління
  • Розуміння Кодексу етики (ISC)2

Розділ 2. Реагування на інциденти, безперервність бізнесу та аварійне відновлення

  • Розуміння реагування на інциденти
  • Розуміння безперервності бізнесу
  • Розуміння аварійного відновлення

Розділ 3. Концепції засобів контролю доступу

  • Розуміння концепцій контролю доступу
  • Розуміння засобів контролю фізичного доступу
  • Розуміння логічних елементів керування доступом

Розділ 4. Безпека мережі

  • Розуміння комп'ютерних мереж
  • Розуміння мережевих (кібер) загроз і атак
  • Розуміння інфраструктури безпеки мережі

Розділ 5. Операції безпеки

  • Розуміння безпеки даних
  • Розуміння системи зміцнення
  • Розуміння передової політики безпеки
  • Навчання з питань безпеки

Розділ 6. Підсумок курсу та підготовка до тесту

  • Вимоги до сертифікації
  • Планування іспиту
  • Перед іспитом
  • День іспиту
  • Поради щодо проходження іспиту
  • Після іспиту

Курс дає можливість:

  • Описувати фізичні та віртуальні компоненти та визначати основні технології хмарних систем
  • Визначати ролі та обов'язки клієнтів, постачальників, партнерів та різних технічних фахівців, які підтримують хмарні обчислення
  • Визначати та пояснювати 5 характеристик, необхідних для визначення хмарних обчислень NIST
  • Розуміти відмінність між різними моделями доставки як послуга і платформами, включеними в еталонну архітектуру хмарних обчислень
  • Обговорити стратегії захисту даних, класифікації даних, забезпечення конфіденційності, забезпечення дотримання вимог регулюючих органів та роботи з владою під час судових розслідувань
  • Зрозуміти різницю між криміналістичним аналізом у корпоративному центрі обробки даних та середовищах хмарних обчислень
  • Оцінювати та впроваджувати заходи безпеки, необхідні для забезпечення конфіденційності, цілісності та доступності у хмарних обчисленнях
  • Визначати та пояснювати шість фаз життєвого циклу даних
  • Пояснювати стратегії захисту даних у стані спокою та даних у русі
  • Описати роль шифрування у захисті даних та конкретні стратегії управління ключами
  • Порівняти різні хмарні стратегії забезпечення безперервності бізнесу/аварійного відновлення та обрати відповідне рішення для конкретних бізнес-вимог
  • Порівняти аспекти безпеки життєвого циклу розробки програмного забезпечення (SDLC) у стандарних центрах обробки даних та середовищах хмарних обчислень
  • Описати, як рішення для управління ідентифікацією та доступом знижують ризики у системах хмарних обчислень
  • Провести аналіз розбіжностей між базовою та стандартною передовою практикою
  • Проводити оцінку ризиків існуючих та пропонованих хмарних середовищ

Особливості курсу

  • Офіційні навчальні матеріали від (ISC)2 в електронному вигляді (доступ 12 місяців)
  • Після проходження курсу сертифікат від (ISC)2 про відвідування навчання
  • Ваучер для складання іспиту - можна купити у (ISC)2 на пряму (665 євро)
Больше информации

Страницы

Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.

Відгуки про курси

Отзывы о курсах

Надія   01.10.2024

Проходила курс цим літом. Вагалася, чи варто брати в ньому участь, але в результаті ані трішки не жалкую, що наважилася.

Максим досить цікаво та зрозуміло доносить інформацію. Окрім лекцій та практики надається багато додаткових матеріалів, що дозволяє пірнути глибше у тему.

Я дуже рада, що прийняла участь в цьому курсі. Щиро від всього серця раджу всім іншим долучатися.

Плюсы:Максим досить цікаво та зрозуміло доносить інформацію. Окрім лекцій та практики надається багато додаткових матеріалів, що дозволяє пірнути глибше у тему.
Минусы:На мою думку, технічну частину можна розбити на менші підрозділи і приділити їм більше часу. Бо курс подавався як такий, що не потребує особливих базових знань. Тож інколи може виникнути необхідність щось додатково почитати. До того ж, я б дала більше часу на виконання фінального проєкту. Незважаючи на те, що ми робили проєкт впродовж всього курсу, в кінці курсу довелося багато чого переробляти/покращувати з оглядом на отримані вцілому знання.
Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security
Stanislav Klevtsov   21.08.2024

I had the privilege of attending Maksym Shapoval course “Information Security Management System Implementation and Management” on Robot dreams platform. Maksym's wealth of experience as a cybersecurity professional, combined with his deep understanding of information security principles, made the course incredibly beneficial. His knowledge serves as a significant accelerator for anyone's career in this field. I wholeheartedly recommend others to take advantage of Maksym’s courses as well as Robot dreams educational platform. If you're keen on advancing your skills in information security, Robot dreams platform is undoubtedly the right guide to help you navigate this complex and critical area.

Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security