Курсы Cyber Security Specialist - информационная безопасность

На курсах для специалистов Cyber Security вы научитесь основам информационной кибербезопасности, стандартам облачной безопасности, узнаете что такое "этический хакинг" и кто такой OSINT Intelligence Analyst.
Читать далее

Сравнение всех курсов

Фильтр
Курс
Формат
Online
Начало занятий
10.06.2024
Длительность
20 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Ми почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.

Програма курсу

Вступ

  • Дізнаєтеся, як відбуватиметься навчання
  • Розберете основні терміни та поняття у сфері інформаційної безпеки

Правила персональної відповідальності й золоті правила власної безпеки

Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв.

Основи інформаційної безпеки

  • Зрозумієте, з чого починати процес побудови системи захисту інформації
  • Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов'язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед

Планування побудови СУІБ

  • Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
  • Розберете обов'язковий порядок дій на кожному етапі

Оцінка ризиків

  • Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
  • Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків

Робота з інцидентами

  • Розберете етапи обробки інцидентів
  • Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події

Оцінка СУІБ, підтримка життєдіяльності планування покращення

  • Зрозумієте важливість перевірок стану процесів і механізмів безпеки
  • Розберетеся, які перевірки бувають і як до них готуватися

Основи фізбезпеки, юридичної безпеки та роботи з персоналом

Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії.

Основи кібербезпеки

Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки.

Сертифікація

Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката.

Планування кіберзахисту

Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації.

Правила контролю доступів (рольова й атрибутна модель)

Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації.

Захист інфраструктури: користувачі

Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють.

Захист інфраструктури: активний захист

  • Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
  • Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту

Захист інфраструктури: пасивний захист

Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки.

Безпечна розробка і захист інфраструктури розробки

Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування.

Основні інциденти й протидія їм

Розглянете найбільш розповсюджені атаки на бізнес та готові механізми й системи захисту від типових атак.

Захист персональних даних

Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних.

Аутсорсингові сервіси та оцінка вартості

  • Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
  • Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам

Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту

Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала.

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Максим Шаповал - Head of Information Security and Business Continuity at Uklon

Больше информации
Курс
Формат
Online
Начало занятий
27.11.2023
Длительность
6 недель
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Комплексний курс, який на прикладі реальних кібератак ознайомить із популярними видами загроз та вразливостей, навчить запобігати атакам на інфраструктуру компанії та гарантувати безпеку IT-систем.

Програма курсу

Знайомство з напрямком кібербезпеки

  • Познайомитеся з логікою побудови курсу та його базовими інструментами
  • Дізнаєтеся про основні визначення, стандартизацію та підходи у сфері кібербезпеки
  • Отримаєте перелік професій у кібербезпеці та дізнаєтеся, хто найзатребуваніший спеціаліст на ринку

Основи мереж

  • Познайомитеся з моделлю OSI та дізнаєтеся різницю між основними протоколами
  • Розглянете таблицю основних портів

Воркшоп №1: SQL Injections, SQLMap

  • Розберете поняття "SQL-ін'єкція", її ризики та причини появи
  • Розкрутите SQL-ін'єкцію на розгорнутому хості
  • Навчитеся виправляти вразливу систему
  • Автоматизуєте процес отримання даних за допомогою SQLMap

Криптографія

  • Зрозумієте різницю між шифруванням, хешуванням та кодування
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Вивчите основні алгоритми та протоколи

Контроль сесій (DAST 1)

  • Розберете OWASP Top 10
  • Розберетеся з HTTP-протоколом та конфігурацією Burp Suite
  • Зрозумієте, як контролювати безпеку сесій
  • Дізнаєтеся про вразливості на JWT

Атака на вебзастосунки (DAST 2)

  • Встановите Owasp bWAPP
  • Познайомитеся з різними типами вразливостей: XSS, SQLi, CSRF
  • Навчитеся запускати сканери вразливостей
  • Познайомитеся зі списком вразливостей bug bounty

Воркшоп №2: Застосування вразливостей у вебзастосунках

  • Проведете практичну роботу з вразливими вебзастосунками
  • Розберете знаходження та експлуатацію вразливостей (XSS, CSRF, SQLi)

Атака на вебзастосунки (DAST 3)

  • Отримаєте реальний список вразливостей, що використовується в компаніях
  • Познайомитеся з вразливостями XXE, Directory Traversal (IDOR) + API Security
  • Відтворите весь цикл вебпентесту: від сканерів до мануального тестування та написання звіту
  • Розберетесь із сертифікаціями підвищення кваліфікації

Воркшоп №3. Демонстрація проникнення у вразливу систему. Part 1

Розберете проникнення у вразливі системи разом із лектором.

Побудова карти застосунку

  • Проведете розвідку застосунків
  • Познайомитеся з розширенням кількості цілей
  • Зрозумієте, як працюють технології контейнеризації та віртуалізації

Атаки на сервер

  • Розберете типові атаки на сервери (SSTI, SSRF) та їхні наслідки
  • Навчитесь ідентифікувати та експлуатувати атаки на шаблони
  • SSTI
  • SSRF-види та наслідки

Воркшоп №4. Демонстрація проникнення у вразливу систему. Part 2

Розберете проникнення у вразливі системи разом із лектором.

Підготовка звіту вразливостей

  • Навчитеся готувати аналіз та писати звітність щодо властивостей системи для керівництва
  • Опануєте комбінування декількох вразливостей у системі для більшого впливу на неї

Воркшоп №5: Вразливості, пов'язані з людським фактором

  • Навчитеся розрізняти вразливий дизайн та вразливу імплементацію
  • Дізнаєтесь, як ідентифікувати вразливості на етапі проєктування застосунку
  • Зможете надавати рекомендації щодо усунення вразливостей, пов'язаних із людським фактором

Напрямки розвитку в сфері кібербезпеки

  • Окреслите основні етапи роботи спеціаліста з безпеки
  • Познайомитеся з напрямками розвитку у сфері безпеки, з особливостями та відмінностями в роботі спеціалістів
  • Отримаєте уявлення про наступні напрямки кібербезпеки:
    • Аудити
    • Реагування на загрози
    • Кіберрозвідка
    • Кібербезпека в розробці
    • Страхування та викупи
    • IoT botnets

Особливосту курсу

  • Заняття щопонеділка та щочетверга
  • Best Practices
  • Інструменти
  • Кар'єра: ознайомлення з розвитком у кібербезпеці

Викладачі курсу

Дмитро Павлов - Application security engineer у WalkMe

Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
7 недель
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

На цьому курсі ми спочатку вивчимо основи кібербезпеки та роботи з мережами, розберемо вразливості на практиці й навчимося протистояти атакам. Опануємо не тільки технічні скіли зламу, а й зможемо обґрунтувати доцільність виправлення помилок і демонструвати потенційний вплив на систему.

Програма курсу

Знайомство з напрямом кібербезпеки

  • Зрозумієте основні визначення та підходи у сфері кібербезпеки
  • Ознайомитеся з базовими інструментами для проходження курсу
  • Дізнаєтесь, які напрями професійного розвитку існують у сфері кібербезпеки

Процес роботи Application Security

  • Ознайомитесь із завданнями, які виконує Application Security Engineer
  • Розглянете фреймворки, якими керуються Application Security Engineers
  • Дізнаєтеся категорії вразливостей за списком OWASP Top 10
  • Зрозумієте, з чого складається звіт вразливостей і який він має вигляд

Воркшоп №1 - Огляд інструментів для роботи

  • Дізнаєтесь, як працювати з Burp Suite Proxy і ZAP
  • Навчитеся запускати сканери вразливостей

Кібербезпека мереж

  • Зрозумієте загальні принципи роботи мережі, модель OSI
  • Зможете встановлювати, налаштовувати й працювати з мережними утилітами
  • Дізнаєтесь, які напрями атак на мережу існують
  • Навчитеся сканувати мережу та перехоплювати трафік зі свого комп'ютера

Побудова карти застосунку

  • Дізнаєтеся способи пошуку всіх можливих компонентів застосунку
  • Зрозумієте, як працювати з Burp Suite Proxy

Основи криптографії

  • Зрозумієте відмінність між шифруванням, хешуванням та кодуванням
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Ознайомитеся з криптографічним алгоритмом RSA
  • Розглянете основні атаки на криптографію

Атаки на серверну частину вебзастосунків (Частина 1)

  • Ознайомитеся з різними типами вразливостей: XXE, File Upload
  • Навчитеся запускати сканери вразливостей

Воркшоп №2 - SQL injections, sqlmap

  • Дізнаєтеся, що таке SQL-ін'єкція
  • Зможете продемонструвати вразливість та її вплив на систему
  • Ознайомитеся з інструментами пошуку вразливості
  • Навчитеся виправляти вразливу систему

Атаки на серверну частину вебзастосунків (Частина 2)

Дізнаєтеся типові вразливості, що стосуються контролю доступу.

Атаки на серверну частину вебзастосунків (Частина 3)

  • Зможете ідентифікувати й експлуатувати атаки на шаблони
  • Зрозумієте принцип перевірки безпеки API
  • Дізнаєтеся вектори й розвиток SSRF-атак

Воркшоп №3 - SSRF, SSTI, API attacks

Зрозумієте, як здійснювати пошук, розвивати та експлуатувати вразливості на серверну частину вебзастосунків.

Атаки на клієнтську частину вебзастосунків

  • Ознайомитеся з пошуком, експлуатацією та рекомендаціями щодо захисту вразливостей: XSS, CSRF, Clickjacking
  • Розглянете вразливості, що стосуються JWT

Підготовка звіту вразливостей

  • Дізнаєтесь, як написати звіт з виконаного проєкту пошуку вразливостей у вебзастосунку
  • Зрозумієте структуру звіту і роль його основних частин
  • Навчитеся представляти звіт для технічних і менеджмент-ролей

Воркшоп №4 - Пошук та експлуатація вразливостей на клієнтську частину вебзастосунків

  • Дізнаєтесь, як виявляти й розгортати атаки на клієнтську частину вебзастосунків
  • Опануєте способи обходу захисту на клієнтській стороні

Вразливості, пов'язані з людським фактором. Напрями розвитку в сфері кібербезпеки

  • Ознайомитеся із вразливостями, що стосуються бізнес-логіки
  • Зрозумієте напрями розвитку в сфері кібербезпеки
  • Дізнаєтесь, як підготуватися до практичної частини співбесіди

Презентація курсового проєкту

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Богдан Середницький - Cyber Security Engineer at Ciklum

Больше информации
Курс
Рекомендуем
Формат
Online
Начало занятий
Дата формується
Длительность
18 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
68 010 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
IT STEP Academy
  • Cyber Security
Подробнее

Навчимо створювати та обслуговувати комп'ютерні мережі.

Програма курсу

Мережі, базовий курс

Модель OSI, Ethernet, Fast Ethernet, Gigabit Ethernet, 10G/40G/100G Ethrnet, Wi-Fi, llc, switching, IPv4, IPv6, subnetting, vlsm, icmp, icmpv6

Комутація та Маршрутизація в IP-мережах

Vlan,trunking, 802.1q, vtp, dtp, cdp, stp, etherchannel, fhrp, dhcpv4, slaac, dhcpv6

Корпоративні IP-мережі

ospf v2, ospf v3, acl, nat, vpn, ipsec, qos, cdp, lldp, ntp, syslog, cdn, sdn

Адміністрування Linux, базовий курс

Встановлення, файлові системи, процеси, керування користувачами та правами доступу, базові команди cli, налаштування мережі

Мережева безпека

Основи криптографії, аутентифікація, авторизація, ids/ips, пакетні фільтри, 802.1x, port security, radius, network penetration testing

Комутація в локальних мережах, професійний курс

Pvlan, pagp, lacp, rstp, mst, cef, hsrp, vrrp, glbp, slb, security, qos, igmp, pim-dm, pim-sm

Bash scripting

Написання скриптів із використанням bash

Віртуалізація та контейнеризація

Лінія продуктів VMWare, Microsoft, Amazon

Адміністрування Windows Server 2022

Мережеві сервіси, rras, security, AD DS, AD CS, group policy, Hyper-V, RDS, DHS, DHCP

Безпека Windows Server

Аудит та захист Windows Server, захист Active Directory, захист мережевих сервісів , налаштування групових політик, захист облікових записів користувачів, penetration testing Windows Server

Python для адміністрування систем

Адміністрування Linux, професійний курс

routing, dhcpd, samba, bind, mail, nginx, apache, php, haproxy, mysql, ftp, vpn, docker, k8s, моніторинг

Безпека Linux

Аудит та захист Linux server, захист мережевих сервісів, penetration testing Linux server

Application Security

Загрози додаткам, тестування безпеки додатків , Стандарти та вимоги безпеки додатків

Безпека комп'ютерних мереж і систем

Основи криптографії, аутентифікація, авторизація, дослідження систем, ids/ips, пакетні фільтри

Хмарні технології та інструменти DevOps

AWS, GitHub, Docker, Zabbix і т .ін.

Хмарна безпека

Ключові загрози та рішення, для захисту хмарних сервісів . аналіз вразливостей та penetration testing

Особливості курсу

  • Комфортні умови
  • Сучасне обладнання
  • Робота з викладачами
  • Лекції, вебінари та воркшопи
  • Робота з реальними проєктами
  • Формування портфоліо
Больше информации
Курс
Рекомендуем
Формат
Online
Начало занятий
17.06.2024
Длительность
5 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian, English
Стоимость
25 300 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
GoIT
  • Cyber Security
Подробнее

На курсі ти навчишся створювати систему кіберзахисту окремих застосунків, веб-платформ і інфраструктури бізнесу в цілому.

Програма курсу

Оборонна кібербезпека

  • Що таке оборонна кібербезпека
  • Криптографія
  • Операційний центр безпеки (SOC)
  • Реагування на інциденти (IR)
  • Архітектура кібербезпеки
  • Адміністрування систем кібербезпеки
  • Обмін інформацією про кіберзагрози та збагачення систем кібербезпеки
  • Безпечне адміністрування мережі
  • Кібербезпека в хмарній інфраструктурі
  • Підготовка до співбесіди для працевлаштування

Наступальна кібербезпека

  • Що таке наступальна кібербезпека
  • Соціальна інженерія
  • Штучний інтелект
  • Розвідка з відкритих джерел
  • Тестування на проникнення: Підслуховування трафіку
  • Тестування на проникнення: Злам SQL-серверів
  • Тестування на проникнення: Підготовка звіту
  • Ризики мобільних пристроїв та IoT
  • Моделювання поведінки ймовірних зловмисників
  • Підготовка до співбесіди для працевлаштування

Управління ризиками кібербезпеки

  • Управління ризиками кібербезпеки
  • Основні концепції кібербезпеки
  • Роль держави в галузі кібербезпеки
  • Процеси управління доступом
  • Системи управління
  • Управління відповідністю
  • Загрози та вразливості
  • Концепції управління ідентифікацією та доступом (IAM)
  • Технології IAM
  • Підготовка до співбесіди для працевлаштування
  • Блок у записі

Інструменти

  • Windows basics
  • Linux basics (Kali Linux)
  • SIEM (Security Information and Event Management)
  • Intrusion Detection System tools
  • Intrusion Prevention System tools
  • Penetration Testing Tools
  • Penetration Testing Tools
  • Next Generation Firewall & Firewall Management
  • Network Traffic Analysis
  • Forensic Tools

Soft Skills

  • Філософія Agile
  • Методологія Scrum
  • Командна праця
  • Тайм менеджмент
  • Аналітика проєктів
  • English speaking club
  • Робота з EnglishDom Words
  • Заняття з працевлаштування
  • Складання грамотного резюме
  • Створення сторінки на LinkedIn
  • Написання мотиваційного листа
  • Майданчики для пошуку роботи
  • Підготовка до HR-інтерв'ю
  • Підготовка до технічного інтерв'ю
  • Комунікативні навички
  • Тестові співбесіди

Практичні кейси

  • 3 практичні кейси в портфоліо
  • Практичні завдання в кожному модулі

Особливості курсу

  • Кабінет my.goit
  • Прямі ефіри
  • Спілкування в чаті
  • Круті ментори
  • Підготовка до співбесід

Викладачі курсу

  • Балашов Віталій - Head of Security Engineering at EPAM
  • Олексій Лукін - Head of Information Security Department at Datagroup
  • Ярослав Малоокий - Presale Engineer at Alesta
Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
2 недель
Уровень
Для начинающих
Язык обучения
Ukrainian, English
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатВозможно трудоустройствоСопровождение ментора
SEDICOMM University - Академия Cisco
  • Cyber Security
  • SysAdmin
Подробнее

Програма курсу

Заняття 1

  • Знайомство з останніми технологіями системного навчання Cisco NetAcad
  • Створення персональної системи навчання з мінімальними витратами сил та часу, отриманням швидкого результату та задоволенням від процесу
  • Введення у групову роботу підвищення soft skills

Заняття 2

  • Вивчення кібербезпеки, як сфери, що швидко розвивається. Початок формування мислення фахівця з кібербезпеки
  • Тенденції розвитку кібербезпеки та перспективи розвитку спеціаліста цієї сфери

Заняття 3

  • Атаки у кіберпросторі. Як думають і поводяться хакери
  • Базові поняття кібербезпеки
  • Техніка створення безпеки інформаційних даних

Заняття 4

  • Суть захисту даних та конфіденційності у кіберпросторі
  • Базові правила для збереження персональних даних та конфіденційності
  • Саме надовго впровадити надійний захист від хакерів, шкідливого ПЗ та іншого небажаного втручання у власне життя

Заняття 5

  • Основні засади захисту даних організації
  • Як без труднощів створити політику безпеки компанії, запровадити її та підтримувати

Заняття 6

  • Огляд можливостей розвитку кар'єри фахівця з кібербезпеки з нуля або будь-якого рівня
  • Розгляд варіантів професійного зростання на карті кар'єри фахівця з кібербезпеки
  • Створення особистого плану розвитку як спеціаліста з кібербезпеки до рівня зарплати від $2 000 за 4 місяці
  • Рекомендації щодо створення резюме та підбору компаній для працевлаштування

Заняття 7

Бонусне заняття на запит групи.

Що ви отримаєте в результаті:

  • Ви навчитеся вчитися, докладаючи мінімум зусиль і отримувати швидкий результат, виробите систему ефективного навчання під себе
  • Простими діями вбережете свої дані від хакерів, іншого шкідливого втручання і станете шевцем з чоботами
  • ІТ-фахівці з високим рівнем навичок комунікації, роботи в команді, мотивації та самодисципліни заробляють у рази більше
  • Зрозумієте, як створити, впровадити та підтримувати безпекову політику організації правильно і надійно - це перше, за що вам платитимуть
  • У вас буде повне розуміння того, як влаштована, як створюється, як впроваджується кібербезпека, і чому ця сфера потрібна та потрібна
  • Навчіться робити це добре. В результаті, у вас буде оновлене резюме під необхідну посаду в компанії, що вас цікавить
  • Дізнаєтеся все про атаки, поняття та техніки кібербезпеки
  • Спочатку ви побачите всі можливості, а потім створите особистий план професійного зростання рівня зарплати від $ 2 000 за 4 місяці

Особливості курсу

  • 2 тижні доступу до онлайн-матеріалів курсу зі зворотним зв'язком від куратора курсу
  • Заняття-огляд усіх кар'єрних можливостей у кібербезпеці та складання особистої карти професійного зростання
  • Рейтинг досягнень у навчальному процесі з розіграшем цінних призів
  • Заняття зі створення персональної системи навчання з високою ефективністю та задоволенням
  • Відеозапис 6-ти онлайн-занять курсу
  • Командний тренінг-гра для підвищення самоорганізації, мотивації, здобуття навичок комунікації та лідерства
  • Базовий курс з 4-х тем, що формує мислення фахівця з кібербезпеки
  • Реєстрація на закритій навчальній онлайн-платформі Cisco NetAcad
  • Закрита група учасників курсу з можливістю ставити запитання інструкторові та кураторам курсу
  • 4 практичні завдання щодо впровадження основ кібербезпеки та захисту даних у власне життя
  • Доступ до мультимедійного онлайн підручника курсу
  • Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad

Викладачі курсу

Костянтин Герасименко - Засновник та керівник SEDICOMM University

Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
1 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian, English
Стоимость
2 900 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
SEDICOMM University - Академия Cisco
  • Cyber Security
  • SysAdmin
Подробнее

План курсу

Чого ви навчитеся на курсі

  • Дізнаєтеся про тактики, методи та процедури, які використовуються кіберзлочинцями
  • Зрозумієте технології, продукти та процедури, які використовуються для забезпечення конфіденційності, цілісності та високої доступності даних
  • Засвоїте принципи забезпечення конфіденційності, цілісності та доступності та як вони співвідносяться зі станами даних та засобами протидії загрозам безпеці
  • Зясуєте, як фахівці з кібербезпеки використовують технології, процеси та процедури для захисту всіх компонентів мережної інфраструктури
  • Дізнаєтесь про законодавство у сфері кібербезпеки

Що ви отримаєте в результаті

  • Відкриєте світ кібербезпеки та дізнаєтеся про мотивацію кіберзлочинців та фахівців з кібербезпеки
  • Набудете навичок з управління безпекою, використання засобів контролю, захисту та технологій мінімізації наслідків
  • Навчіться визначати кібератаки та їх ознаки, процеси та контрзаходи інформаційної безпеки
  • Дізнаєтеся про етичні вимоги та закони в галузі інформаційної безпеки та методи розробки політик безпеки
  • Отримайте фундаментальні знання у різних галузях безпеки
  • Дізнаєтеся про функції фахівців з кібербезпеки та кар'єрних можливостей
  • Поліпшіть свої soft skills. ІТ-фахівці з високим рівнем навичок комунікації, роботи в команді, мотивації та самодисципліни заробляють у рази більше
  • Навчіться правильно себе презентувати роботодавцям. Оновіть резюме під цікаву для Вас посаду і пройдете підготовку до складної співбесіди в міжнародній компанії

Особливості курсу

  • 1 місяць доступу до онлайн-занять та записів курсу
  • Практика з можливістю віддаленого підключення до заняття з інструктором
  • Доступ до мультимедійного онлайн-підручника курсу на закритій платформі NetAcad
  • Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Рейтинг досягнень у навчальному процесі з розіграшем цінних призів
  • Програма тренування навичок, за які добре платять у ІТ

Викладачі курсу

Костянтин Герасименко - Засновник та керівник SEDICOMM University

Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
2 месяцев
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian, English
Стоимость
9 970 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
SEDICOMM University - Академия Cisco
  • Cyber Security
  • SysAdmin
Подробнее

Програма курсу

Module 1. Securing Networks

  • Introduction
  • Current State of Affairs
  • Network Topology Overview
  • Securing Networks Summary

Module 2. Network Threats

  • Introduction
  • Who is Attacking Our Network?
  • Threat Actor Tools
  • Malware
  • Common Network Attacks - Reconnaissance, Access, and Social Engineering
  • Network Attacks - Denial of Service, Buffer Overflows, and Evasion
  • Network Threats Summary

Module 3. Mitigating Threats

  • Introduction
  • Defending the Network
  • Network Security Policies
  • Security Tools, Platforms, and Services
  • Mitigating Common Network Attacks
  • 5 Cisco Network Foundation Protection Framework
  • Mitigating Threats Summary

Module 4. Secure Device Access

  • Introduction
  • Secure the Edge Router
  • Configure Secure Administrative Access
  • Configure Enhanced Security for Virtual Logins
  • Configure SSH
  • Secure Device Access Summary

Module 5. Assign Administrative Roles

  • Introduction
  • Configure Privilege Levels
  • Configure Role-Based CLI
  • Assign Administrative Roles Summary

Module 6. Device Monitoring and Management

  • Introduction
  • Secure Cisco IOS Image and Configuration Files
  • Lock Down a Router Using AutoSecure
  • Routing Protocol Authentication
  • Secure Management and Reporting
  • Network Security Using Syslog
  • NTP Configuration
  • SNMP Configuration
  • Device Monitoring and Management Summary

Module 7. Authentication, Authorization and Accounting (AAA)

  • Introduction
  • AAA Characteristics
  • Configure Local AAA Authentication
  • Server-Based AAA Characteristics and Protocols
  • Configure Server-Based Authentication
  • Configure Server-Based Authorization and Accounting
  • Authentication, Authorization and Accounting (AAA) Summary

Module 8. Access Control Lists

  • Introduction
  • Introduction to Access Control Lists
  • Wildcard Masking
  • Configure ACLs
  • Modify ACLs
  • Implement ACLs
  • Mitigate Attacks with ACLs
  • IPv6 ACLs
  • Access Control Lists Summary

Module 9. Firewall Technologies

  • Introduction
  • Secure Networks with Firewalls
  • Firewalls in Network Design
  • 3 Firewall Technologies Summary

Module 10. Zone-Based Policy Firewalls

  • Introduction
  • ZPF Overview
  • ZPF Operation
  • Configure a ZPF
  • Zone-Based Policy Firewalls Summary

Module 11. IPS Technologies

  • Introduction
  • IDS and IPS Characteristics
  • IPS Implementations
  • IPS on Cisco ISRs
  • Cisco Switched Port Analyzer
  • IPS Technologies Summary

Module 12. IPS Operation and Implementation

  • Introduction
  • IPS Signatures
  • Cisco Snort IPS
  • Configure Snort IPS
  • IPS Operation and Implementation Summary

Module 13. Endpoint Security

  • Introduction
  • Endpoint Security Overview
  • 802.1X Authentication
  • Endpoint Security Summary

Module 14. Layer 2 Security Considerations

  • Introduction
  • Layer 2 Security Threats
  • MAC Table Attacks
  • Mitigate MAC Table Attacks
  • Mitigate VLAN Attacks
  • Mitigate DHCP Attacks
  • Mitigate ARP Attacks
  • Mitigate Address Spoofing Attacks
  • Spanning Tree Protocol
  • Mitigate STP Attacks
  • Layer 2 Security Considerations Summary

Module 15. Cryptographic Services

  • Introduction
  • Secure Communications
  • Cryptography
  • Cryptanalysis
  • Cryptology
  • Cryptographic Services Summary

Module 16. Basic Integrity and Authenticity

  • Introduction
  • Integrity and Authenticity
  • Key Management
  • Confidentiality
  • Basic Integrity and Authenticity Summary

Module 17. Public Key Cryptography

  • Introduction
  • Public Key Cryptography with Digital Signatures
  • Authorities and the PKI Trust System
  • Applications and Impacts of Cryptography
  • Public Key Cryptography Summary

Module 18. VPNs

  • Introduction
  • VPN Overview
  • VPN Topologies
  • IPsec Overview
  • IPsec Protocols
  • Internet Key Exchange
  • VPNs Summary

Module 19. Implement Site-to-Site IPsec VPNs with CLI

  • Introduction
  • Configure a Site-to-Site IPsec VPN
  • ISAKMP Policy
  • IPsec Policy
  • Crypto Map
  • IPsec VPN
  • Implement Site-to-Site IPsec VPNs with CLI Summary

Module 20. Introduction to the ASA

  • Introduction
  • ASA Solutions
  • The ASA 5506-X with FirePOWER Services
  • Introduction to the ASA Summary

Module 21. ASA Firewall Configuration

  • Introduction
  • Basic ASA Firewall Configuration
  • Configure Management Settings and Services
  • Object Groups
  • ASA ACLs
  • NAT Services on an ASA
  • AAA
  • Service Policies on an ASA
  • ASA Firewall Configuration Summary
  • Introduction to ASDM (Optional)

Module 22. Network Security Testing

  • Introduction
  • Network Security Testing Techniques
  • Network Security Testing Tools
  • Network Security Testing Summary

Особливості курсу

  • 2 місяці доступу до записів курсу
  • Онлайн-практика з інструктором та можливістю віддаленого підключення до обладнання Ciscо
  • Система тестування отриманих знань після кожної теми з індивідуальним зворотним зв'язком
  • Доступ до мультимедійного онлайн-підручника курсу
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Фінальний тест та сертифікат про успішне проходження курсу від Академії Cisco на платформі SEDICOMM Universitу
  • Рейтинг досягнень під час навчального процесу та розіграш фірмових призів від Ciscо

Викладачі курсу

Олена Старкова - Сертифікований інструктор Cisco Академії

Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
1 месяцев
Уровень
Для опытных
Язык обучения
Ukrainian, English
Стоимость
4 900 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
SEDICOMM University - Академия Cisco
  • Cloud technologies
  • Cyber Security
Подробнее

Програма курсу

Модуль 1. Хмарна архітектура

  • Зрозуміти компоненти хмарної інфраструктури
  • Оцінити наслідки безпеки віртуальних мереж і робочих навантажень
  • Дізнатися про переваги та недоліки безпеки роботи з хмарною інфраструктурою
  • Оцінити, як захистити рівень керування хмарою
  • Дізнатися, як керувати безперервністю бізнесу для хмарних обчислень

Модуль 2. Безпека інфраструктури для хмари

  • Зрозуміти компоненти хмарної інфраструктури
  • Оцінити наслідки безпеки віртуальних мереж і робочих навантажень
  • Дізнатися про переваги та недоліки безпеки роботи з хмарною інфраструктурою
  • Оцінити, як захистити рівень керування хмарою
  • Дізнатися, як керувати безперервністю бізнесу для хмарних обчислень

Модуль 3. Управління хмарною безпекою та ризиками

  • Наслідки хмари для управління з акцентом на контракти та засоби контролю
  • Як хмара впливає на управління ризиками підприємства
  • Деякі юридичні сфери верхнього рівня, на які хмара зазвичай впливає (але не юридичні консультації)
  • Управління відповідністю та аудитом для розгортання хмари
  • Інструменти від Cloud Security Alliance, щоб допомогти оцінити ризики та керувати ними

Модуль 4. Безпека даних для хмарних обчислень

  • Зрозумійте різні моделі хмарного сховища
  • Визначте питання безпеки для даних у хмарі
  • Оцініть роль і ефективність контролю доступу
  • Вивчіть різні моделі хмарного шифрування
  • Зрозумійте додаткові параметри безпеки даних
  • Ознайомтеся з життєвим циклом безпеки даних

Модуль 5. Безпека додатків та керування ідентифікацією для хмарних обчислень

  • Дізнайтеся, чим відрізняється безпека додатків у хмарних обчисленнях
  • Перегляньте основи розробки безпечного програмного забезпечення та як вони змінюються в хмарі
  • Використовуйте можливості хмари для більш безпечних хмарних програм

Модуль 6. Операції безпеки в хмарі

  • Як вибрати постачальників хмарних технологій
  • Переваги та недоліки безпеки як послуги
  • Різні основні категорії безпеки як послуги
  • Як реагувати на інциденти безпеки в хмарі
  • Проблеми безпеки технологій, пов'язаних із хмарними обчисленнями: великі дані, мобільні пристрої , без сервера, рекомендації IoT
  • Безпека як послуга

Особливості курсу

  • 1 місяць доступу до записів онлайн-занять курсу
  • Перевірка знань за допомогою тестування після кожного розділу
  • Доступ до мультимедійного онлайн-підручника курсу на закритій платформі NetAcad
  • Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Рейтинг досягнень у навчальному процесі
  • Програма тренування навичок, за які добре платять у ІТ

Викладачі курсу

Олена Старкова - Сертифікований інструктор Cisco академії

Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
2 месяцев
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
9 970 UAH за курс
Гибкий графикВыдаётся диплом/сертификатВозможно трудоустройствоСопровождение ментора
SEDICOMM University - Академия Cisco
  • Cyber Security
  • SysAdmin
Подробнее

Програма курсу

Module 1. The Danger

  • Introduction
  • War Stories
  • Threat Actors
  • Threat Impact
  • The Danger Summary

Module 2. Fighters in the War Against Cybercrime

  • Introduction
  • The Modern Security Operations Center
  • Becoming a Defender
  • Fighters in the War Against Cybercrime Summary

Module 3. The Windows Operating System

  • Introduction
  • Windows History
  • Windows Architecture and Operations
  • Windows Configuration and Monitoring
  • Windows Security
  • The Windows Operating System Summary

Module 4. Linux Overview

  • Introduction
  • Linux Basics
  • Working in the Linux Shell
  • Linux Servers and Clients
  • Basic Server Administration
  • The Linux File System
  • Working with the Linux GUI
  • Working on a Linux Host
  • Linux Basics Summary

Module 5. Network Protocols

  • Introduction
  • Network Communication Process
  • Communication Protocols
  • Data Encapsulation
  • Network Protocols Summary

Module 6. Ethernet and Internet Protocol (IP)

  • Introduction
  • Ethernet
  • IPv4
  • IP Addressing Basics
  • Types of IPv4 Addresses
  • The Default Gateway
  • IPv6 Prefix Length
  • Ethernet and IP Protocol Summary

Module 7. Principles of Network Security

  • Introduction
  • ICMP
  • Ping and Traceroute Utilities
  • Connectivity Verification Summary

Module 8. Address Resolution Protocol

  • Introduction
  • MAC and IP
  • ARP
  • ARP Issues
  • Address Resolution Protocol Summary

Module 9. The Transport Layer

  • Introduction
  • Transport Layer Characteristics
  • Transport Layer Session Establishment
  • Transport Layer Reliability
  • The Transport Layer Summary

Module 10. Network Services

  • Introduction
  • DHCP
  • DNS
  • NAT
  • File Transfer and Sharing Services
  • Email
  • HTTP
  • Network Services Summary

Module 11. Network Communication Devices

  • Introduction
  • Network Devices
  • Wireless Communications
  • Network Communication Devices Summary

Module 12. Network Security Infrastructure

  • Introduction
  • Network Topologies
  • Security Devices
  • Security Services
  • Network Security Infrastructure Summary

Module 13. Attackers and Their Tools

  • Introduction
  • Who is Attacking Our Network?
  • Threat Actor Tools
  • Attackers and Their Tools Summary

Module 14. Common Threats and Attacks

  • Introduction
  • Malware
  • Common Network Attacks - Reconnaissance, Access, and Social Engineering
  • Network Attacks - Denial of Service, Buffer Overflows, and Evasion
  • Common Threats and Attacks Summary

Module 15. Observing Network Operation

  • Introduction
  • Introduction to Network Monitoring
  • Introduction to Network Monitoring Tools
  • Network Monitoring and Tools Summary

Module 16. Attacking the Foundation

  • Introduction
  • IP PDU Details
  • IP Vulnerabilities
  • TCP and UDP Vulnerabilities
  • Attacking the Foundation Summary

Module 17. Attacking What We Do

  • Introduction
  • IP Services
  • Enterprise Services
  • Attacking What We Do Summary

Module 18. Understanding Defense

  • Introduction
  • Defense-in-Depth
  • Security Policies, Regulations, and Standards
  • Understanding Defense Summary

Module 19. Access Control

  • Introduction
  • Access Control Concepts
  • AAA usage and operation
  • Access Control Summary

Module 20. Threat Intelligence

  • Introduction
  • Information Sources
  • Threat Intelligence Services
  • Threat Intelligence Summary

Module 21. Cryptography

  • Introduction
  • Integrity and Authenticity
  • Confidentiality
  • Public Key Cryptography
  • Authorities and the PKI Trust System
  • Applications and Impacts of Cryptography
  • Cryptography Summary

Module 22. Endpoint Protection

  • Introduction
  • Antimalware Protection
  • Host-based Intrusion Prevention
  • Application Security
  • Endpoint Protection Summary

Module 23. Endpoint Vulnerability Assessment

  • Introduction
  • Network and Server Profiling
  • Common Vulnerability Scoring System (CVSS)
  • Secure Device Management
  • Information Security Management Systems
  • Endpoint Vulnerability Assessment Summary

Module 24. Technologies and Protocols

  • Introduction
  • Monitoring Common Protocols
  • Security Technologies
  • Technologies and Protocols Summary

Module 25. Network Security Data

  • Introduction
  • Types of Security Data
  • End Device Logs
  • Network Logs
  • Network Security Data Summary

Module 26. Evaluating Alerts

  • Introduction
  • Source of Alerts
  • Overview of Alert Evaluation
  • Evaluating Alerts Summary

Module 27. Working with Network Security Data

  • Introduction
  • A Common Data Platform
  • Investigating Network Data
  • Enhancing the Work of the Cybersecurity Analyst
  • Working with Network Security Data Summary

Module 28. Digital Forensics and Incident Analysis and Response

  • Introduction
  • Evidence Handling and Attack Attribution
  • The Cyber Kill Chain
  • The Diamond Model of Intrusion Analysis
  • Incident Response
  • Digital Forensics and Incident Analysis and Response Summary
  • Prepare for Your Exam and Launch Your Career!

Що ви вмітимете після курсу

  • Зрозумієте роль аналітика з кібербезпеки на підприємстві
  • Оціните значення криптографії щодо моніторингу мережевої безпеки
  • Розберетеся у функціях та особливостях операційних систем Windows та Linux, важливих для аналізу кібербезпеки
  • Навчитеся аналізувати вразливості та виявляти атаки на робочі станції
  • Дізнаєтеся принципи роботи мережевої інфраструктури, мережевих протоколів та сервісів
  • Зрозумієте, як оцінювати сигнали тривоги в мережевої безпеки
  • Вивчите класифікацію різних типів мережевих атак
  • Дізнаєтеся, як аналізувати дані про вторгнення в мережу, щоб знаходити вразливості та скомпрометовані хости
  • Навчитеся використовувати інструменти моніторингу мережі для виявлення атак на мережеві протоколи та служби
  • Розберете, як у CSIRT обробляють інциденти безпеки
  • Опануєте різні методи запобігання шкідливому доступу до комп'ютерних мереж, хостів та даних

Особливості курсу

  • 2 місяці доступу до занять курсу у записі
  • Система тестування отриманих знань після кожної теми з індивідуальним зворотним зв'язком
  • Доступ до мультимедійного онлайн-підручника курсу
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Фінальний тест та сертифікат про успішне проходження курсу від Академії Cisco на платформі SEDICOMM Universitу
  • Рейтинг досягнень під час навчального процесу та розіграш фірмових призів від Ciscо
  • Програма тренування навичок, за які добре платять у ІТ

Викладачі курсу

Костянтин Герасименко - Засновник та керівник SEDICOMM University

Больше информации
Курс
Формат
Online
Начало занятий
22.07.2024
Длительность
2 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
8 599 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
SoftServe Academy
  • Cyber Security
Подробнее

Курс допоможе зрозуміти важливість безпеки та враховувати її у своїй роботі, наприклад, при розробці ПЗ. Також після курсу зможеш почати кар'єру у сфері кібербезпеки.

Програма курсу

Теми:

  • Стандарти кібербезпеки, етичні норми, терміни, регуляторні документи
  • Вразливості та загрози: робота з базами даних
  • Основи ОС Linux, віртуалізація, Kali Linux
  • Інструменти мережевого адміністрування та аналізу трафіку
  • Інструменти аналізу та фільтрації пакетів з графічним інтерфейсом
  • Техніки та інструменти соціальної інженерії
  • Збір інформації з відкритих джерел
  • Безпечний веб: стандарти і практики OWASP
  • Безпека при роботі зі СКБД
  • Оцінка захищеності Wi-Fi мереж
  • Системи управління подіями та інформаційною безпекою
  • Виявлення вразливостей: сканування мереж, хостів та сервісів
  • Тестування на проникнення для підвищення загального рівня кібербезпеки систем

Після завершення цього курсу ти зможеш:

  • Створювати надійні системи, застосовуючи стандарти кібербезпеки, норми та регуляторні документи
  • Працювати із базами даних вразливостей для аналізу ризиків, а також сканувати на вразливості мережі, хости та сервіси
  • Знаходити вразливості вебзастосунків згідно зі стандартами OWASP
  • Працювати з командним рядком Linux, засобами віртуалізації та інструментами Kali Linux для проведення тестування на проникнення
  • Аналізувати мережевий трафік за допомогою tcpdump та Wireshark
  • Захищати системи, враховуючи техніки соціальної інженерії
  • Проводити збір інформації про об'єкт (особу або організацію) з відкритих джерел, свідомо та обґрунтовано використовувати для цього відповідні інструменти, наприклад, Maltego
  • Виявляти SQL-ін'єкції та запобігати їм
  • Підвищувати безпеку Wi-Fi
  • Аналізувати логи в системах управління подіями та інформаційною безпекою

Особливості курсу

  • Підтримка ментора впродовж навчального процесу
  • Підсилення твого CV
  • Доступ до додаткових електронних курсів для навчання у власному темпі
  • Онлайн-курси за рівнем англійської та Speaking Club

Викладачі курсу

Dmytro Uzun - Ментор SoftServe Academy

Больше информации
Экспресс-курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
3 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Триденний курс для спеціалістів, який дає практичні навички з використання інструментів пошуку доказів зловмисних дій; допомагає ознайомитись зі стандартами здійснення цифрових розслідувань, а також організувати процес отримання, зберігання і надання цифрових доказів.

Програма курсу

Модуль 1. Що таке комп'ютерні розслідування?

  • Розуміння цифрових доказів
  • Цифрова експертиза та її роль для SOC
  • Ролі та обов'язки розслідувача цифрових злочинів
  • Складності розслідування кіберзлочинів

Модуль 2. Як правильно організовувати цифрове розслідування?

  • Попереднє розслідування
  • Оперативне реагування
  • Стадія розслідування
  • Стадія пост-розслідування

Модуль 3. Накопичувані та файлові системи

  • Види накопичувачів та їх характеристики
  • Логічна структура диску
  • Процес завантаження різних операційних систем
  • Інструменти дослідження файлової системи
  • Системи зберігання інформації
  • Стандарти кодування та HEX-редактори
  • Аналіз популярних форматів файлів

Модуль 4. Збір та отримання даних

  • Процес збору даних
  • Методологія збору даних
  • Підготовка файлу образу для дослідження

Модуль 5. Боротьба з техніками зловмисників

  • Методи боротьби з діями зловмисників
  • Видалення даних та дослідження Recycle Bin
  • Методи вилучення файлів та способи відновлення доказів з видалених розділів
  • Методи протистояння парольному захисту
  • Стеганографія та обфускація як методи зловмисників
  • Знищення артефактів, метаданих та шифрування
  • Програми-пакувальники та методи мінімізації залишення слідів
  • Контрзаходи зловмисним діям (у форензиці)

Модуль 6. Отримання доказів з OC Windows

  • Збір короткочасної та довгострокової інформації
  • Аналіз пам'яті та реєстру
  • Аналіз інформації браузерів
  • Текстові журнали та журнали подій Windows

Модуль 7. Отримання доказів з Linux-систем

  • Використання TSK для аналізу образів файлової системи
  • Дослідження пам'яті Linux
  • Цифрові розслідування в Mac OS

Модуль 8. Отримання доказів з мережі

  • Розслідування в мережі
  • Логування та готовність розслідування в мережі
  • Концепція кореляції подій
  • Визначення показників компрометації (IOCs) з журналів мережі
  • Дослідження трафіку мережі
  • Виявлення інцидентів та перевірка інструментів SIEM
  • Моніторинг та протистояння атакам бездротової мережі

Модуль 9. Отримання доказів з хмари та контейнерні технології

  • Базові концепції хмарних обчислень
  • Цифрові розслідування в хмарах
  • Основи Amazon Web Services (AWS)
  • Як розслідувати інциденти безпеки в AWS
  • Основи Microsoft Azure
  • Як розслідувати інциденти безпеки в Azure
  • Методологія цифрових розслідувань для контейнерів і мікросервісів

Даний курс допоможе:

  • Ознайомитись зі стандартами та особливостями організації збору цифрових доказів вчинення незаконних дій
  • Ознайомитись та отримати практичні навички з використанням інструментів пошуку доказів зловмисних дій
  • Ознайомитись з процесом отримання, зберігання цифрових доказів і надання звітів для судового розгляду

Попередні вимоги:

  • Бути впевненим користувачем ПК
  • Мати досвід в адмініструванніі оперативних систем
  • Мати знання про мережеві технології

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Доступ до середовища лабораторних робіт протягом курсу
  • Сертифікат про проходження курсу
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
4 дней
Уровень
Для опытных
Язык обучения
Ukrainian, English
Стоимость
уточняйте
Гибкий графикСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Сертифікація CDPSE підтверджує здатність фахівців із забезпечення конфіденційності реалізовувати конфіденційність шляхом розробки рішень у нових та існуючих мережах, платформах та продуктах, зміцнюючи довіру клієнтів та зацікавлених сторін та знижуючи ризики недотримання вимог.

Програма курсу

Домен 1. Управління конфіденційністю

Управління:

  • Особисті дані та інформація
  • Закони та стандарти конфіденційності в різних юрисдикціях
  • Документація про конфіденційність
  • Законна мета, згода та законний інтерес
  • Права суб'єктів даних управління

Менеджмент:

  • Ролі та обов'язки, пов'язані з даними
  • Навчання та підвищення обізнаності щодо конфіденційності
  • Керування постачальниками та третіми сторонами
  • Процес аудиту
  • Управління інцидентами конфіденційності
  • Управління ризиками
  • Процес управління ризиками

Домен 2. Архітектура конфіденційності

Інфраструктура:

  • Хмарні обчислення
  • Віддалений доступ
  • Кінцеві точки
  • Зміцнення системи
  • Життєвий цикл безпечної розробки

Програми та програмне забезпечення:

  • Захист додатків і програмного забезпечення
  • API та служби
  • Технології відстеження

Технічні засоби контролю конфіденційності:

  • Комунікаційні та транспортні протоколи
  • Шифрування, хешування та деідентифікація
  • Керування ключами
  • Моніторинг і журналювання
  • Керування ідентифікацією та доступом

Домен 3. Життєвий цикл даних

Призначення даних:

  • Інвентаризація та класифікація даних
  • Якість даних
  • Діаграми потоку даних і використання
  • Обмеження використання даних
  • Аналіз даних

Постійність даних:

  • Мінімізація даних
  • Міграція даних
  • Зберігання даних
  • Сховище даних
  • Зберігання та архівування даних
  • Знищення даних

Даний курс допоможе отримати знання про:

  • Управління конфіденційністю
  • Архітектуру конфіденційності
  • Життєвий цикл даних

Особливості курсу

  • Офіційні навчальні матеріали від ISACA - в електронному вигляді
  • Ваучер для складання іспиту - надається додатково
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
2 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
380 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Навчання принципам і методам аудиту систем управління інформаційною безпекою, необхідних для проведення аудитів на відповідність вимогам міжнародних стандартів.

Програма курсу

1. Міжнародні стандарти та їх застосування при аудиті ІБ

  • Група стандартів інформаційної безпеки ISO 27000
  • Стандарт ефективності IT COBIT 4.1
  • Міжнароді професійні стандарти внутрішнього аудиту

2. Цикл аудиту ІБ

  • Планування аудиту
  • Технічний моніторинг
  • Документальний та організаційний аудит ІБ
  • Звітність
  • Послідконтроль

3. Планування аудиту

  • Ризиковий підхід при плануванні аудиту ІБ
  • Створення "Всесвіту аудиту"
  • Методи оцінки пріоритетності при виконанні вибіркових перевірок (математичний, експертний), їх взаємозв'язок
  • Оперативне планування протягом року

4. Технічний моніторинг

  • Можливості і засоби технічного моніторингу
  • Взаємодія з підрозділами ІБ при організації моніторингу

5. Методика проведення аудиту

  • Розробка власної методики внутрішнього аудиту
  • Вибір внутрішніх контролів та методи їх оцінки
  • Аудиторські процедури (співбесіди, тех. контролі) та їх взаємодія

6. Звіт щодо аудиторської перевірки ІБ

  • Різні формати звітів (документ, порівняльна діаграма, таблиця, презентація)
  • Розділи аудиту аудиторського звіту (ціль, зміст перевірок, результати, ефективність, рекомендації, вимоги до внутрішньої звітності)

7. Послідконтроль

8. Синтетичний аналіз аудиторських звітів при формуванні річної звітності

9. Відповіді на запитання

Курс дає можливість:

  • Розуміти, наскільки ефективно використовуються кошти, що виділяються на інформаційну безпеку чи є надмірні витрати в одних сферах і недостатнє фінансування, що тягне за собою появу критичних загроз, в інших
  • Перевіряти, чи виконуються регуляторні вимоги, порушення яких може стати причиною накладання штрафів
  • Виявляти недоліки в процесах взаємодії та комунікації всередині підрозділів безпеки, а також з іншими структурами в межах організації
  • Готувати рекомендації щодо заходів, виконання яких дозволить суттєво покращити рівень інформаційної безпеки підприємства

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Сертифікат від ISSP Training Center про проходження курсу
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
4 дней
Уровень
Для опытных
Язык обучения
Ukrainian, English
Стоимость
уточняйте
Гибкий графикСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

CRISC призначений для ІТ та бізнес-фахівців середньої ланки, які виявляють і керують ризиками шляхом розробки, впровадження та підтримки відповідних контролів інформаційних систем (ІС). Сертифікація CRISC підтверджує навички та знання щодо захисту сучасного підприємства від ескалації загроз.

Програма курсу

Домен 1. Ідентифікація IT-ризиків

Визначати всесвіт ІТ-ризиків, для виконання стратегії управління ІТ-ризиками, підтримки бізнес-цілей і узгодження зі стратегією управління ризиками підприємства (ERM).

  • Збір та опрацювання інформації, включаючи формат документації для внутрішнього та зовнішнього бізнес-середовища, ІТ-середовища організації, а також для визначення потенційного або здійсненого впливу ІТ-ризику на бізнес-цілі та діяльність організації
  • Визначення потенційних загроз та вразливостей для людей, процесів і технологій організації, для аналізу ІТ-ризиків
  • Розробка комплексного набору сценаріїв ІТ-ризиків на основі наявної інформації, для визначення потенційного впливу на бізнес-цілі та діяльність бізнесу
  • Визначення ключових зацікавлених сторін для сценаріїв ІТ-ризиків, для встановлення підзвітності
  • Створення реєстру ІТ-ризиків, для побудови сценаріїв з урахуванням та доповненням профілів ризиків всього підприємства
  • Визначення схильності і толерантності до ризику, встановлений вищим керівництвом і ключовими зацікавленими сторонами, для забезпечення відповідності бізнес-цілям
  • Співпраця над розробкою програми поінформованості про ризики та проведення тренінгів, для розуміння ризиків зацікавленими сторонами та сприяння культурі усвідомлення ризиків

Домен 2. Оцінка IT-ризиків

Аналіз та оцінка ІТ-ризиків, для визначення ймовірності і впливу на бізнес-цілі, для забезпечення прийняття рішень на основі ризиків.

  • Аналізувати сценарії ризику на основі організаційних критеріїв (наприклад, організаційної структури, політик, стандартів, технологій, архітектури, засобів контролю), для визначення ймовірності впливу ідентифікованого ризику
  • Визначати поточний стан існуючих засобів контролю та оцінювати їх ефективність для зменшення ІТ-ризиків
  • Перегляд результатів аналізу ризиків і контролів, для оцінки розбіжностей між поточним і бажаним станом середовища ІТ-ризику
  • Забезпечення наявності "власника" ризику, для встановлення чітких ліній відповідальності
  • Повідомлення результатів оцінки ризику вищому керівництву та відповідним зацікавленим сторонам для прийняття рішень на основі оцінки ризику
  • Актуалізація реєстру ризиків результатами оцінки ризиків

Домен 3. Реагування на ризики та їх зменшення

Визначати варіанти реагування на ризики та оцінка їх ефективності і результативності, для управління ризиками відповідно до бізнес-цілей.

  • Консультування з власниками ризиків, щоб вибрати рекомендовані заходи реагування на ризики, узгодити їх з бізнес-цілями та забезпечити прийняття обґрунтованих рішень щодо ризиків
  • Консультування з власниками ризиків або допомога їм у розробці планів дій щодо ризиків, щоб переконатися, що плани включають ключові елементи (наприклад, відповідь, вартість, цільовий термін)
  • Консультування щодо розробки та впровадження або коригування засобів контролю, для забезпечення прийнятного рівня управління ризиком
  • Забезпечення наявності "власника" контролів, для встановлення чітких ліній підзвітності
  • Допомога власникам засобів контролів в розробці процедур контролю та документації для покращення ефективності та ефективного здійснення контролю
  • Оновлення реєстру ризиків для відображення змін у ризиках і реагуванні керівництва на ризики
  • Забезпечення реагування на ризики, відповідно до планів дій щодо ризику

Домен 4. Моніторинг і звітність про ризики та контролі

Відстеження та звітування про ІТ-ризики та засоби контролю відповідним зацікавленим сторонам, для забезпечення ефективності і результативності стратегії управління ІТ-ризиками та її узгодження з бізнес-цілями.

  • Визначення і встановлення ключових показників ризику (KRI) і порогових значень на основі наявних даних, щоб уможливити моніторинг змін ризику
  • Моніторинг і аналіз ключових показників ризику (KRI) для виявлення змін або тенденцій у профілі ІТ-ризику
  • Звітування про зміни або тенденції, пов'язані з профілем ІТ-ризику, для допомоги керівництву та зацікавленим сторонам у прийнятті рішень
  • Сприяння визначенню метрик і ключових показників ефективності (KPI), для вимірювання ефективності контролю
  • Моніторинг і аналіз ключових показників ефективності (KPI) для виявлення змін або тенденцій, пов’язаних із середовищем контролю, і визначення ефективності та результативності засобів контролю
  • Перегляд результатів контрольних оцінок для визначення ефективності контрольного середовища
  • Звітування відповідним зацікавленим сторонам про ефективність, зміни або тенденції в загальному профілі ризику та середовищі контролю для прийняття рішень

Курс допоможе зрозуміти основні концепції та вивчити такі сфери:

  • Управління через політики
  • Оцінка IT ризиків
  • Реагування на ризики та звітування
  • Інформаційні технології та безпека

Особливості курсу

  • Офіційні навчальні матеріали від ISACA - в електронному вигляді
  • Ваучер для складання іспиту - надається додатково за $650
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
3 дней
Уровень
Для опытных
Язык обучения
English
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Цей курс призначений для фахівців, які бажають продемонструвати вендор-нейтральний, міжгалузевий набір навичок, який дозволить їм проектувати, впроваджувати, експлуатувати та/або керувати безпечною екосистемою Інтернет речей.

Програма курсу

Теми:

  • Управління ризиками IoT
  • Захист веб- і хмарних інтерфейсів
  • Захист даних
  • Контроль доступу до ресурсів IoT
  • Захист мереж IoT
  • Забезпечення конфіденційності
  • Управління ризиками програмного забезпечення та вбудованих програм
  • Забезпечення фізичної безпеки

Особливості курсу

  • Офіційні навчальні матеріали в електронному вигляді
  • Ваучер для складання іспиту
  • Доступ до середовища лабораторних робіт
  • Сертифікат про проходження курсу
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
2 дней
Уровень
Для опытных
Язык обучения
Ukrainian, English
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Курс Certified GDPR Foundation допоможе учасникам вивчити основні елементи впровадження та управління системою відповідності щодо захисту персональних даних. Під час цього курсу учасники зможуть зрозуміти основні принципи конфіденційності та ознайомитися з роллю спеціаліста із захисту даних.

Програма курсу

Теми:

  • Тема 1: Знайомство з GDPR та принципами захисту даних
  • Тема 2: Вимоги загального регламенту захисту даних та сертифікаційний іспит

Цей курс допоможе:

  • Зрозуміти вимоги загального регламентузахисту даних і фундаментальні принципи конфіденційності
  • Зрозуміти обов'язки, ролі та відповідальність спеціаліста із захисту даних
  • Зрозуміти концепції, підходи, методи та техніки для ефективної участі в процесі впровадження рамок відповідності щодо захисту персональних даних

Особливості курсу

  • Офіційні навчальні матеріали від PECB в електронному вигляді з необмеженим доступом
  • Ваучер для складання іспиту (дійсний 12 місяців) + 1 ваучер для перескладання іспиту
  • Сертифікат після проходження курсу
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
480 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Курс, що надає знання для впровадження, забезпечення підтримки системи управління інформаційною безпекою, та аналізу її стану.

Програма курсу

Міжнародна організація по стандартизації ISO

  • Загальна інформація
  • Принципи
  • Організаційна структура
  • Цикл розробки стандарту

Сертифікація

  • Терміни
  • Схема
  • Взаємне визнання результатів

Серія стандартів 27000

Загальні відомості про стандарт

  • Загальні відомості
  • Завдання, що вирішуються
  • Перелік доменів безпеки
  • Мета та принципи стандарту
  • Цикл PDCA
  • Виклики під час впровадження

Огляд вимог основної частини стандарту

  • Структура
  • Контекст
  • Лідерство
  • Планування
  • Керування ризиками інформаційної безпеки (детальний огляд процедури)
  • Підтримка
  • Експлуатація
  • Оцінка результативності
  • Вдосконалення

Додаток А. Каталог цілей управління і елементів управління

Аудит СУІБ

  • Стандарти
  • Терміни та визначення
  • Завдання
  • Види аудиту
  • Учасники аудиту
  • Принципи
  • Етапи
  • Аналіз документації
  • Підготовка плану проведення
  • Збір та верифікація інформації
  • Результати
  • Висновки аудиту
  • Підготовка звіту

Етапність впровадження СУІБ

Огляд документації СУІБ

Даний курс допоможе:

  • Впорядкувати знання про те, які елементи системи інформаційної безпеки потрібно впроваджувати і як робити це без помилок
  • Доповнити існуючі знання і скласти їх в органічну систему, зручну для використання в довгостроковому плануванні та щоденній роботі
  • Навчитися впроваджувати систему управління інформаційною безпекою на підприємстві
  • Обговорити практичні кейси, і проаналізувати можливі помилки та нюанси, які можуть відігравати вирішальну роль
  • Будувати і розвивати стосунки з професіоналами, які щодня захищають ІТ-системи різних підприємств від нових загроз, обмінюватися інформацією про нові загрози і методи
  • Організувати процеси проведення внутрішніх аудитів в межах функціонування СУІБ

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Сертифікат від ISSP Training Center про проходження курсу
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
4 часов
Уровень
Для начинающих
Язык обучения
English
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Цей курс допоможе учасникам стати більш усвідомленими щодо ризиків, пов'язаних з технологіями, та того, що можна зробити для захисту себе та вашої організації від них.

Програма курсу

Теми:

  • Визначення заходів забезпечення відповідності до безпеки
  • Розпізнавання та протидія атакам соціального інжинирінгу
  • Забезпечення безпеки пристроїв
  • Використання інтернету безпечно

Курс дає можливість:

  • Розуміти як потреби і вимоги до безпеки, так і вимоги до відповідності
  • Розпізнавати та уникати впливу фішингових та інших видів атак соціальної інженерії
  • Розпізнавати та уникати впливу вірусів, програм-вимагачів та інших видів зловмисного програмного забезпечення
  • Допомагати забезпечити безпеку даних на комп'ютерах, мобільних пристроях, мережах, інтернеті та у хмарних середовищах

Особливості курсу

  • Офіційні навчальні матеріали в електронному вигляді
  • Ваучер для складання іспиту
  • Сертифікат про проходження курсу
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
5 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian, English
Стоимость
уточняйте
Гибкий графикСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Програма курсу

Домен 1 - Процес аудиту інформаційної системи

  • Планування аудиту, щоб визначити захищеність та контрольовані інформаційні системи, та чи забезпечують вони цінність для організації
  • Проведення аудиту відповідно до стандартів аудиту ІБ та стратегії аудиту ІБ на основі ризиків
  • Комунікації з зацікавленими сторонами про прогрес аудиту, висновки, результати та рекомендації
  • Проведення контролю аудиту, з метою оцінки якості пропрацювання ризиків
  • Оцінювання управління IT та моніторинг контролів
  • Використання інструментів аналізу даних з метою спрощення процесів аудиту
  • Забезпечення консультаційних послуг та вказівок для організації з метою покращення якості та контролю інформаційних систем
  • Визначення можливостей для процесних удосконалень IT-політик та практик

Домен 2 - Загальне управління та менеджмент IT

  • Оцінювання стратегії ІТ для узгодження зі стратегіями та цілями організації
  • Оцінювання ефективності структури управління ІТ та організаційної структури ІТ
  • Оцінювання управління ІТ-політикою та практиками
  • Оцінювання політики та практики ІТ організації на відповідність нормативним та правовим вимогам
  • Оцінювання управління ІТ-ресурсами та портфоліо для узгодження зі стратегією та цілями організації
  • Оцінювання політики та практики управління ризиками в організації
  • Оцінювання управління ІТ та моніторинг контролів
  • Оцінювання моніторингу та звітність за ключовими показниками ефективності ІТ (KPI)
  • Оцінювання відповідності вимогам бізнесу процесів відбору ІТ -постачальників та управління контрактами
  • Оцінювання практики управління ІТ-сервісами відповідно бізнес-вимог
  • Проведення періодичного огляду інформаційних систем та архітектури підприємства
  • Оцінювання політики та практики управління даними
  • Оцінювання програми інформаційної безпеки, з метою визначення її ефективності та відповідності стратегії і цілям організації
  • Оцінювання потенційних можливостей та загроз, пов'язаних з новими технологіями, нормативними актами та галузевими практиками

Домен 3 - Отримання, розробка та впровадження інформаційних систем

  • Оцінка відповідності бізнес-критеріїв та запропонованих змін у інформаційних системах з цілями бізнесу
  • Оцінювання політики та практик управління проектами в організації
  • Оцінювання контролів на всіх етапах життєвого циклу розробки інформаційних систем
  • Оцінювання готовності інформаційних систем до впровадження та міграції у виробництво
  • Проведення огляду систем після впровадження, з метою визначення відповідності результатів проекту, контролів та вимог
  • Оцінювання політики та практик управління змінами, конфігурацією, релізами та патчами

Домен 4 - Операції інформаційних систем та стійкість бізнесу

  • Оцінювання здатності організації продовжувати свою діяльність
  • Оцінювання відповідності вимогам бізнесу практик управління ІТ-сервісами
  • Проведення періодичного огляду інформаційних систем та архітектури підприємства
  • Оцінювання ІТ-операцій з метою визначення ефективності їх контролю та їх можливість підтримувати цілі організації
  • Оцінювання практик підтримки ІТ, з метою визначення ефективності їх контролю та їх можливість підтримувати цілі організації
  • Оцінювання практики управління базами даних
  • Оцінювання політики та практики управління даними
  • Оцінювання політики та практики управління проблемами та інцидентами
  • Оцінювання політики та практики управління змінами, конфігурацією, релізами та патчами
  • Оцінювання обчислення кінцевого користувача, з метою визначення ефективності контролю процесів

Домен 5 - Захист інформаційних активів

  • Проведення аудиту відповідно до стандартів аудиту ІБ та стратегії аудиту ІБ на основі ризиків
  • Оцінювання політики та практики управління проблемами та інцидентами
  • Оцінювання політики та практики інформаційної безпеки та конфіденційності в організації
  • Оцінювання контролів доступу, з метою визначення відповідності заходів охорони інформаційних активів
  • Оцінювання контролів логічної безпеки для перевірки конфіденційності, цілісності та доступності інформації
  • Оцінювання практики класифікації даних для узгодження з політиками організації та зовнішніми вимогами
  • Оцінювання політики та практики, пов'язаних з управлінням життєвим циклом активів
  • Оцінювання програми інформаційної безпеки, з метою визначення її ефективності та відповідності стратегії і цілям організації
  • Тестування технічної безпеки з метою виявлення потенційних загроз та вразливостей
  • Оцінювання потенційних можливостей та загроз, що пов'язані з новими технологіями, нормативними актами та галузевими практиками

Курс дає можливість:

  • Отримати краще розуміння проведення аудиту ІБ та керівних принципів і стандартів ІБ
  • Розвивати практичні знання з 5 доменів CISA

Особливості курсу

  • Офіційні навчальні матеріали від ISACA - в електронному вигляді
  • Ваучер для складання іспиту - надається додатково за $650
Больше информации

Страницы

Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.