Курсы Cyber Security Specialist - информационная безопасность

На курсах для специалистов Cyber Security вы научитесь основам информационной кибербезопасности, стандартам облачной безопасности, узнаете что такое "этический хакинг" и кто такой OSINT Intelligence Analyst.
Читать далее

Сравнение всех курсов

Фильтр
Курс
Формат
Online
Начало занятий
06.07.2026
Длительность
16 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • OSINT
  • Cyber Security
  • Product Manager / Product Owner
Robot Dreams
Подать заявку
Подробнее

Комплексний курс, який допоможе розібратися з інструментами та методами OSINT для збору й аналізу даних із відкритих джерел. Під менторством лектора з досвідом в міжнародних компаніях ви навчитеся аналізувати соцмережі, обробляти супутникові знімки та великі обсяги даних, проводити блокчейн-розвідку, а також дізнаєтеся, як застосовувати OSINT у військовій справі.

Програма курсу

Основи OSINT-аналітики для персональної цифрової безпеки

  • Опануєте основи методології OSINT і правила пошуку інформації
  • Засвоїте базові правила безпеки проведення OSINT-досліджень
  • Навчитеся працювати з видаленою та зміненою інформацією

Практикум: основи безпечного проведення OSINT-досліджень

  • На практиці засвоїте базові правила роботи з пошуковими системами
  • Попрактикуєтесь у фактчекінгу
  • Закріпите матеріал, вивчений на попередньому занятті

Пошук інформації про осіб

  • Отримаєте знання з комплексного пошуку інформації про осіб (у тому числі в реєстрах)
  • Навчитесь аналізувати соцмережі та контакти
  • Зможете шукати інформацію за фото і в Telegram
  • Навчитесь основ цифрової гігієни в соцмережах, що дозволить підвищити власну цифрову безпеку
  • Навчитеся створювати псевдонімні акаунти (також відомі як Sock Puppets або "фейки") та працювати з ними під час розслідування

Практикум: пошук інформації про осіб

  • Отримаєте комплексні практичні навички з пошуку інформації про осіб
  • Закріпите матеріал, вивчений на попередньому занятті

Комплексне дослідження компаній

  • Навчитеся шукати інформацію в реєстрах (в тому числі YouControl)
  • Зможете аналізувати фінанси публічних та приватних компаній
  • Опануєте пошук та аналіз даних про інвестиції (в тому числі у PitchBook)
  • Дізнаєтеся, що робити, якщо офіційні дані відсутні
  • Ознайомитеся зі сторонніми методами аналізу діяльності компаній
  • Навчитесь аналізувати тендери та митні накладні (в тому числі у 52wmb)
  • Зможете шукати й аналізувати інтелектуальну власність

Практикум: комплексне дослідження компаній

  • Отримаєте комплексні практичні навички з дослідження компаній
  • Закріпите матеріал, вивчений на попередньому занятті

Менторське заняття №1

  • Презентуєте проміжні результати курсових проєктів
  • Отримаєте відповіді на запитання, що виникли протягом роботи
  • Отримаєте перші рекомендації щодо вдосконалення курсових проєктів

GEOINT та SIGINT

  • Навчитесь основ пошуку геолокації та зможете працювати із супутниковими зображеннями
  • Опануєте інструменти для роботи з зображеннями та відео (наприклад, cleanup.pictures)
  • Зможете шукати пристрої (в тому числі сервери та вебкамери) за допомогою таких інструментів, як Shodan
  • Зможете застосовувати ці навички у військовій сфері, для фактчекінгу в журналістиці, а також у приватному секторі

Практикум: GEOINT та SIGINT

  • Отримаєте комплексні практичні навички з пошуку геолокації
  • Закріпите матеріал, вивчений на попередньому занятті

Технологічні рішення для проведення OSINT-досліджень. Частина 1

  • Навчитеся використовувати нейромережі для пошуку інформації та автоматизації (зокрема ChatGPT)
  • Опануєте інструменти для виявлення діпфейків (згенерованих ШІ зображень та відео)
  • Зможете використовувати інструменти автоматизації досліджень (наприклад, парсинг за допомогою PhantomBuster)
  • Навчитесь аналізувати криптогаманці, шукати зв'язки між ними та деанонімізувати власників
  • Опануєте основи пошуку в Deep та Dark Web

Практикум: пошук та аналіз криптогаманців

  • Отримаєте комплексні практичні навички з пошуку та аналізу інформації про криптогаманці
  • Навчитеся шукати зв'язки між криптогаманцями
  • Закріпите матеріал, вивчений на попередньому занятті

Менторське заняття №2

  • Презентуєте проміжні результати курсових проєктів
  • Отримаєте відповіді на запитання, що виникли протягом роботи
  • Отримаєте рекомендації щодо вдосконалення курсових проєктів

Технологічні рішення для проведення OSINT-досліджень. Частина 2

  • Навчитеся забезпечувати безпеку документації OSINT-досліджень (в тому числі шифрування за допомогою VeraCrypt)
  • Зможете аналізувати можливі загрози для користувачів (в тому числі фішинг)
  • Опануєте аналіз мережевої інфраструктури сайтів та зв'язків між ними
  • Навчитеся шукати документи й витоки даних на сайтах
  • Ознайомитеся з основами пентестингу (в тому числі за допомогою Kali Linux)

Практикум: комплексний квест із пошуку інформації про особу

  • У форматі квесту закріпите навички з пошуку інформації про осіб та їхню діяльність
  • Фіналізуєте знання щодо засвоєних раніше OSINT-методик

Менторське заняття №3

  • Отримаєте відповіді на запитання, що виникли протягом роботи
  • Отримаєте фінальні рекомендації щодо вдосконалення курсових проєктів

Презентація курсових проєктів

Особливості курсу

  • Підтримка ментора
  • Навчання у зручний час
  • Проєкт в портфоліо
  • Практика
  • Сертифікат про проходження курсу

Викладачі курсу

  • Дмитро Ломоносов - OSINT-аналітик у Molfar Intelligence Institute
  • Богдан Музика - OSINT-аналітик у Molfar Intelligence Institute
  • Сергій Положай - Expert OSINT Analyst at Molfar Intelligence Institute
Подать заявку
Курс
Формат
Online
Начало занятий
31.03.2026
Длительность
24 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
8 000 EUR за 2 года
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Neoversity
Подать заявку
Подробнее

Програма курсу

Tier 1

  • Python Programming: Foundations and Best Practices
  • Mathematics for Computer Science and Introduction to Problem-Solving Techniques
  • Basic Algorithms and Data Structures

Tier 2

  • Numerical Programming in Python
  • Relational Databases: Concepts and Techniques
  • Machine Learning: Fundamentals and Applications
  • Visual Analytics
  • Introduction to Deep Learning
  • Generative and Agentic AI
  • Cryptography and Data Protection
  • Network Security and Communication Protocols

Tier 3

  • Identity and Access Management in Cybersecurity
  • Security Operations and Incident Response
  • Security Assessment and Testing in Cybersecurity

Дипломний проєкт (8 тижнів)

  • Applied Computer Science: Capstone Project
    • Розробка власного стартапу в команді
    • Ви проходите всі стадії до пітчингу проєкту
    • Можливість отримати інвестиції

Особливості курсу

  • Регулярні живі лекції та практика з викладачами
  • Soft Skills
  • Гнучкий графік без сесій
  • Англійська для працевлаштування
  • Автоперевірка коду та ШІ
  • Підтримка кар'єрного консультанта
  • Розробка резюме та мотиваційного листа
  • Професійний профіль LinkedIn та зіркове портфоліо GitHub
  • Тестові інтерв'ю
  • Індивідуальні консультації та всебічна підтримка до випуску
  • Студенський квиток
  • Необхідність диплому бакалавра (будь-якої спеціальності) для вступу на магістратуру

Викладачі курсу

  • Богдан Коваль - Senior Software Engineer at Netflix
  • Нік Білогорський - Ex-Director Security Google
  • Віталій Нужний - Head of Ukraine
  • Роман Прокоф'єв - Засновник Jooble
  • Дмитро Лисицький - Співзасновник укр.філії GlobalLogic та стартапу Influ2
  • Євген Сисоєв - Керівний партнер інвесткомпанії AVentures Capital
  • Юлія Грущинська - Керівник відділу HR-партнерів в Ciklum
  • Robert Potter - Co-Founder at Internet 2.0
  • Костянтин Магалецький - Екс-партнер Horizon Capital
  • Василь Тофан - Старший партнер Horizon Capital
  • Марина Євдокименко - Президентка асоціації Women4Cyber Ukraine
  • Сергій Борона - Head of Information Security at Ciklum
  • Олексій Барановський - Senior Application Security Engineer at Intellias
  • Олег Осадчук - Python Software Engineer at EPAM
  • Олег Сінькевич - Machine Learning engineer at EngenAI
  • Максим Лизогуб - ML Engineer at Everymatrix
  • Володимир Голомб - Lead Data Scientist & ML Engineer at RBC Group
  • Катерина Коцюбівська - Співзасновниця ГО "Агенція сталого розвитку та освітніх ініціатив"
  • Антон Чорний - Agile product management lecturer / CEO of GoIT
  • Юрій Кучма - Basic Algorithms Lecturer
  • Андрій Білик - COO at WEBGORILLA Studio
  • Олексій Репін - Frontend Developer at GoIT
  • Максим Алієв-Ломач - Full Stack Engineer at AIWEB Solutions
  • Руслана Ковальчук - Head of Career Center, GoIT
  • Юлія Мельник - Head of Study at GoIT
  • Юлія Олійник - Scrum Master & Project Manager at GoIT
  • Ярослав Косиця - Frontend Developer at SoftRyzen
  • Олег Андрус - Python Programming Lecturer
  • Олексій Кудін - Data Scientist/ML Engineer at Upwork
  • Тетяна Філімонова - Associate Professor at the Faculty of Information Technology
  • Артур Гіль - Security Engineering Lead at Cossack Labs
  • Ольга Караіван - SOC Engineer at Pharmbills
  • Ярослав Малоокий - Cybersecurity Engineer at Kavitech
  • Максим Плахтій - Засновник Karabas.com
  • Едуард Рубін - Ексректор ХНУРЕ
  • Вячеслав Поліновський - Кандидат технічних наук
  • Владислава Магалецька - Головна консультантка Президента Enterra Solutions
  • Прокопенко Юрій - Директор з інформаційної безпеки Банку Кредит Дніпро (BCD)
Подать заявку
Курс
Рекомендуем
Формат
Online
Начало занятий
16.02.2026
Длительность
5 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
2 640 UAH за месяц
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
GoIT
Подать заявку
Подробнее

На курсі ти навчишся створювати систему кіберзахисту окремих застосунків, веб-платформ і інфраструктури бізнесу в цілому.

Програма курсу

Оборонна кібербезпека

  • Що таке оборонна кібербезпека
  • Криптографія
  • Операційний центр безпеки (SOC)
  • Реагування на інциденти (IR)
  • Архітектура кібербезпеки
  • Адміністрування систем кібербезпеки
  • Обмін інформацією про кіберзагрози та збагачення систем кібербезпеки
  • Безпечне адміністрування мережі
  • Кібербезпека в хмарній інфраструктурі
  • Підготовка до співбесіди для працевлаштування

Наступальна кібербезпека

  • Що таке наступальна кібербезпека
  • Соціальна інженерія
  • Штучний інтелект
  • Розвідка з відкритих джерел
  • Тестування на проникнення: Підслуховування трафіку
  • Тестування на проникнення: Злам SQL-серверів
  • Тестування на проникнення: Підготовка звіту
  • Ризики мобільних пристроїв та IoT
  • Моделювання поведінки ймовірних зловмисників
  • Підготовка до співбесіди для працевлаштування

Управління ризиками кібербезпеки

  • Управління ризиками кібербезпеки
  • Основні концепції кібербезпеки
  • Роль держави в галузі кібербезпеки
  • Процеси управління доступом
  • Системи управління
  • Управління відповідністю
  • Загрози та вразливості
  • Концепції управління ідентифікацією та доступом (IAM)
  • Технології IAM
  • Підготовка до співбесіди для працевлаштування
  • Блок у записі

Інструменти

  • Windows basics
  • Linux basics (Kali Linux)
  • SIEM (Security Information and Event Management)
  • Intrusion Detection System tools
  • Intrusion Prevention System tools
  • Penetration Testing Tools
  • Penetration Testing Tools
  • Next Generation Firewall & Firewall Management
  • Network Traffic Analysis
  • Forensic Tools

Soft Skills

  • Філософія Agile
  • Методологія Scrum
  • Командна праця
  • Тайм менеджмент
  • Аналітика проєктів
  • English speaking club
  • Робота з EnglishDom Words
  • Заняття з працевлаштування
  • Складання грамотного резюме
  • Створення сторінки на LinkedIn
  • Написання мотиваційного листа
  • Майданчики для пошуку роботи
  • Підготовка до HR-інтерв'ю
  • Підготовка до технічного інтерв'ю
  • Комунікативні навички
  • Тестові співбесіди

Практичні кейси

  • 3 практичні кейси в портфоліо
  • Практичні завдання в кожному модулі

Career skills

  • Створення резюме
  • Оформлення профілів Linkedin та Djinni
  • Підготовка до HR та технічної співбесіди
  • Індивідуальні кар'єрні консультації
  • Рекомендація студентів на вакансії партнерів

Особливості курсу

  • Кабінет my.goit
  • Прямі ефіри
  • Спілкування в чаті
  • Круті ментори
  • Підготовка до співбесід

Викладачі курсу

  • Балашов Віталій - Head of Security Engineering at EPAM
  • Олексій Лукін - Head of Information Security Department at Datagroup
  • Ярослав Малоокий - Presale Engineer at Alesta
Подать заявку
Курс
Формат
Online
Начало занятий
09.04.2026
Длительность
15 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
  • Data Science / Machine learning / AI
Robot Dreams
Подать заявку
Подробнее

Використовуйте AI, щоб автоматизувати рутинні OSINT-задачі, швидше аналізувати відкриті дані та вивести розвідку й аналітику на новий рівень.

Програма курсу

AI в OSINT‑дослідженнях

  • Опануєте повний OSINT-workflow від збору та верифікації до створення фінального звіту
  • Розберете переваги та обмеження AI для уникнення критичних помилок у дослідженнях
  • Налаштуєте робоче середовище з базовим набором інструментів та чек-листами якості
  • Закріпите навички тріажу джерел та формування першої таблиці доказів

Генеративний AI: промптинг, якість і RAG

  • Навчитеся формулювати запити для отримання перевірюваних відповідей з посиланнями на джерела
  • Опануєте структурований витяг даних для перетворення масивів тексту в таблиці або JSON
  • Зрозумієте принципи пошуку у великих масивах через токенізацію та RAG-підхід
  • Сформуєте перелік гіпотез для подальшої автоматизованої перевірки

Верифікація та протидія маніпуляціям із контентом

  • Навчитеся підтверджувати факти й перевіряти контекст джерел для уникнення чуток
  • Виявите ознаки deepfake та маніпуляцій в текстах, зображеннях та відеоматеріалах
  • Побудуєте ланцюжок доказів (evidence chain) для забезпечення прозорості звіту
  • Складете список перевірок на прикладі реального медійного кейса

Збір та моніторинг медіапростору

  • Опануєте пошук та систематизацію матеріалів через запити, оператори, архіви та канали
  • Виявите сигнали неавтентичності акаунтів та ознаки координації поведінки в мережі
  • Отримаєте практичні навички з геолокації та прив'язки знайдених подій до місцевості
  • Закріпите матеріал через домашнє завдання з пошуку та верифікації реальних об'єктів

Entity resolution та графи зв'язків

  • Навчитеся нормалізувати сутності та усувати дублікати з різних джерел для точного аналізу
  • Побудуєте зв'язки між об'єктами для візуалізації взаємодії людей, організацій та подій
  • Опануєте роботу з графами для виявлення ключових вузлів впливу та прихованих кластерів
  • Сформулюєте перевірювані гіпотези на основі структурованих мереж взаємозв'язків

Автоматизація збору та пайплайни даних

  • Оберете оптимальний спосіб збору між API, скрапінгом та ручним пошуком згідно з ToS
  • Побудуєте автоматизований пайплайн для регулярного оновлення та чистки датасетів
  • Підготуєте дані до AI-аналізу через коректний чанкінг, метадані та контроль версій
  • Налаштуєте індексацію власної бази даних для миттєвого пошуку релевантних доказів

Проміжний воркшоп

  • Застосуєте повний OSINT-workflow під час розбору реального кейса разом із лектором
  • Відпрацюєте командну роботу над окремими етапами розслідування від збору до висновків
  • Виявите типові аналітичні помилки та навчитеся їх виправляти на ранніх стадіях
  • Перевірите власні результати за допомогою професійного чек-листа якості

Патерни, тренди й кластеризація

  • Навчитеся виявляти аномалії в інформаційних потоках та відстежувати динаміку хвиль
  • Згрупуєте джерела та акаунти за допомогою кластеризації для аналізу груп впливу
  • Інтерпретуєте результати аналізу без хибних кореляцій, спираючись на математичну логіку
  • Обґрунтуєте аналітичні висновки посиланнями на виявлені поведінкові патерни

Моніторинг у реальному часі та алерти

  • Налаштуєте систему моніторингу за допомогою RSS, Google Alerts та публічних агрегаторів
  • Впровадите автоматичну фільтрацію та пріоритизацію сигналів за ключовими темами
  • Забезпечите відтворюваність аналізу через логування та документування логіки рішень
  • Отримаєте навички створення дайджестів для оперативного інформування про зміни

Інтеграція AI у звіти й візуалізацію

  • Створите структуровані OSINT-звіти з використанням evidence tables та чітких висновків
  • Опануєте професійні шаблони для різних типів досліджень (CTI, Due Diligence, Risk)
  • Візуалізуєте результати аналізу через таймлайни, графи та інтерактивні дашборди
  • Сформулюєте фінальну оцінку з визначенням рівнів упевненості для кожного твердження

Етика, безпека та правові рамки

  • Орієнтуватиметесь у правових обмеженнях щодо авторського права та захисту персональних даних
  • Мінімізуєте цифрові ризики через налаштування ізольованого середовища та OPSEC
  • Розпізнаватимете етичні дилеми та навчитеся використовувати AI без шкоди для розслідування
  • Забезпечите комплаєнс дослідження відповідно до міжнародних стандартів (GDPR)

Теорія графів та Knowledge Graphs

  • Застосуєте графові метрики для пошуку найкоротших шляхів та центральних вузлів у мережі
  • Побудуєте Knowledge Graph із чітким відстеженням походження кожного зв'язку
  • Використаєте GraphRAG для отримання пояснюваного контексту під час запитів до AI
  • Проаналізуєте мережі впливу та ланцюжки власності на основі реальних OSINT-кейсів

Упередження аналітика і контроль помилок AI

  • Розпізнаєте когнітивні упередження та автоматизаційні помилки (automation bias)
  • Застосуєте техніки зниження bias через метод альтернативних гіпотез та peer-review
  • Проведете структурований промпт-контроль для перевірки AI-висновків на валідність
  • Оціните ризики помилок та зафіксуєте рівень упевненості у фінальному висновку

Юридичні аспекти й безпечна робота

  • Розмежуєте публічні та приватні дані для безпечного проведення розслідувань
  • Оціните юридичні ризики скрапінгу та републікації контенту з різних юрисдикцій
  • Впровадите правила безпечного використання AI для захисту від витоку внутрішніх промптів
  • Складете legal checklist для оформлення звітів відповідно до стандартів доказової бази

Захист курсових робіт

  • Презентуєте власне розслідування з повною доказовою базою та описом методології
  • Аргументуєте обрані AI-інструменти та логіку побудови аналітичних висновків
  • Отримаєте індивідуальний фідбек щодо покращення візуалізації та структури звіту
  • Завершите навчання з готовим кейсом для професійного портфоліо

Особливості курсу

  • Допомога ментора
  • Практика
  • Курсовий проєкт
  • Кейс в портфоліо
  • Сертифікат про проходження курсу

Викладачі курсу

Василь Попов - Co-founder, Software Engineer, Director of R&D at Osint for Ukraine

Подать заявку
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
6 недель
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Комплексний курс, який на прикладі реальних кібератак ознайомить із популярними видами загроз та вразливостей, навчить запобігати атакам на інфраструктуру компанії та гарантувати безпеку IT-систем.

Програма курсу

Знайомство з напрямком кібербезпеки

  • Познайомитеся з логікою побудови курсу та його базовими інструментами
  • Дізнаєтеся про основні визначення, стандартизацію та підходи у сфері кібербезпеки
  • Отримаєте перелік професій у кібербезпеці та дізнаєтеся, хто найзатребуваніший спеціаліст на ринку

Основи мереж

  • Познайомитеся з моделлю OSI та дізнаєтеся різницю між основними протоколами
  • Розглянете таблицю основних портів

Воркшоп №1: SQL Injections, SQLMap

  • Розберете поняття "SQL-ін'єкція", її ризики та причини появи
  • Розкрутите SQL-ін'єкцію на розгорнутому хості
  • Навчитеся виправляти вразливу систему
  • Автоматизуєте процес отримання даних за допомогою SQLMap

Криптографія

  • Зрозумієте різницю між шифруванням, хешуванням та кодування
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Вивчите основні алгоритми та протоколи

Контроль сесій (DAST 1)

  • Розберете OWASP Top 10
  • Розберетеся з HTTP-протоколом та конфігурацією Burp Suite
  • Зрозумієте, як контролювати безпеку сесій
  • Дізнаєтеся про вразливості на JWT

Атака на вебзастосунки (DAST 2)

  • Встановите Owasp bWAPP
  • Познайомитеся з різними типами вразливостей: XSS, SQLi, CSRF
  • Навчитеся запускати сканери вразливостей
  • Познайомитеся зі списком вразливостей bug bounty

Воркшоп №2: Застосування вразливостей у вебзастосунках

  • Проведете практичну роботу з вразливими вебзастосунками
  • Розберете знаходження та експлуатацію вразливостей (XSS, CSRF, SQLi)

Атака на вебзастосунки (DAST 3)

  • Отримаєте реальний список вразливостей, що використовується в компаніях
  • Познайомитеся з вразливостями XXE, Directory Traversal (IDOR) + API Security
  • Відтворите весь цикл вебпентесту: від сканерів до мануального тестування та написання звіту
  • Розберетесь із сертифікаціями підвищення кваліфікації

Воркшоп №3. Демонстрація проникнення у вразливу систему. Part 1

Розберете проникнення у вразливі системи разом із лектором.

Побудова карти застосунку

  • Проведете розвідку застосунків
  • Познайомитеся з розширенням кількості цілей
  • Зрозумієте, як працюють технології контейнеризації та віртуалізації

Атаки на сервер

  • Розберете типові атаки на сервери (SSTI, SSRF) та їхні наслідки
  • Навчитесь ідентифікувати та експлуатувати атаки на шаблони
  • SSTI
  • SSRF-види та наслідки

Воркшоп №4. Демонстрація проникнення у вразливу систему. Part 2

Розберете проникнення у вразливі системи разом із лектором.

Підготовка звіту вразливостей

  • Навчитеся готувати аналіз та писати звітність щодо властивостей системи для керівництва
  • Опануєте комбінування декількох вразливостей у системі для більшого впливу на неї

Воркшоп №5: Вразливості, пов'язані з людським фактором

  • Навчитеся розрізняти вразливий дизайн та вразливу імплементацію
  • Дізнаєтесь, як ідентифікувати вразливості на етапі проєктування застосунку
  • Зможете надавати рекомендації щодо усунення вразливостей, пов'язаних із людським фактором

Напрямки розвитку в сфері кібербезпеки

  • Окреслите основні етапи роботи спеціаліста з безпеки
  • Познайомитеся з напрямками розвитку у сфері безпеки, з особливостями та відмінностями в роботі спеціалістів
  • Отримаєте уявлення про наступні напрямки кібербезпеки:
    • Аудити
    • Реагування на загрози
    • Кіберрозвідка
    • Кібербезпека в розробці
    • Страхування та викупи
    • IoT botnets

Особливосту курсу

  • Заняття щопонеділка та щочетверга
  • Best Practices
  • Інструменти
  • Кар'єра: ознайомлення з розвитком у кібербезпеці

Викладачі курсу

Дмитро Павлов - Application security engineer у WalkMe

Подать заявку
Курс
Формат
Online
Начало занятий
10.12.2025
Длительность
20 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Протягом 20 занять навчання з кібербезпеки ви дізнаєтесь, як побудувати системний кіберзахист бізнесу: від інвентаризації активів та захисту персональних даних - до управління ризиками, реагування на інциденти й впровадження міжнародних стандартів.

Програма курсу

Кібербезпека для бізнесу: роль, цінність, вигоди

  • Дізнаєтесь, як буде проходити навчання
  • Дізнаєтесь, які є стандарти інформаційної та кібербезпеки для створення системи кібербезпеки та захисту персональних даних

Управління інформаційними цінностями компанії

  • З зрозумієте, які є цінності в кіберпросторі
  • Дізнаєтеся про різницю в захисті між ІТ- та ОТ-інфраструктурами

Класифікація та обробка корпоративних і персональних даних

  • Зрозумієте, з чого варто починати впровадження системи захисту інформації
  • Дізнаєтеся, що таке екосистема кіберпростору

Захист кінцевих пристроїв та облікових даних співробітників

  • Дізнаєтеся про основи персональної ІТ-безпеки
  • Навчитеся застосовувати їх до своїх облікових записів, зберігання даних, пристроїв
  • Дізнаєтеся, що таке правила чистого екрана й чистого робочого столу

Особливості кіберзахисту IoT та виробничих систем

  • Зрозумієте складові системи кіберзахисту ОТ-систем
  • Дізнаєтеся про ролі обслуговування та підтримки Third-level support

Основні види кібератак на бізнес і методи протидії

  • Дізнаєтеся про основний перелік найбільш розповсюджених атак на бізнес
  • Вивчите готові механізми/системи захисту від типових атак
  • Дізнаєтесь, як протидіяти загальним технологіям соціальної інженерії

Ризики та збитки: методи оцінки загроз для компанії

  • Зрозумієте, що таке ризик, вразливість і загроза - і чим вони відрізняються
  • Дізнаєтесь, як проводити оцінку ризиків

Реагування на інциденти й управління наслідками

  • Зрозумієте етапи обробки інцидентів
  • Дізнаєтеся, звідки береться інформація про інцидент
  • Зрозумієте, як відокремити інцидент від підозрілої події

Моніторинг безпеки та контроль ІТ-середовища

  • Зрозумієте важливість перевірок та розслідувань безпеки
  • Дізнаєтесь, що таке перевірка інформації та обробка запитів

Захист персональних даних та клієнтської інформації

  • Зрозумієте, що таке персональні дані та клієнтська інформація
  • Знатимете свої права та обов'язки щодо захисту власних персональних даних

Навчання працівників та обізнаність з питань безпеки

  • Дізнаєтесь, яку роль відіграє програма обізнаності з питань інформаційної та кібербезпеки
  • Дізнаєтеся про варіанти використання й розташування системи навчання та обізнаності LMS

Планування безперервності бізнесу та кризовий менеджмент

  • Дізнаєтесь, що таке безперервність бізнесу та її основні складові
  • Визначите місце Value Stream Management у циклі обробки інцидентів та кризового менеджменту

Комплаєнс та відповідність корпоративним і законодавчим вимогам

  • Зрозумієте необхідність підтримки безпеки бізнесу
  • Дізнаєтеся про особливості акредитації юридичних та фізичних осіб

Системне керування кіберзахистом: від стратегії до операцій

  • З зрозумієте складові системи кіберзахисту на управлінському рівні
  • Дізнаєтеся про стандарти й фреймворки кіберзахисту

Робота з персоналом, фізична та екологічна безпека

  • Дізнаєтесь про елементи захисту інформації поза межами кіберпростору
  • Зрозумієте, як забезпечити захист інформації для своєї компанії
  • Дізнаєтесь про свої права та обов'язки на роботі

Ідентифікація, аутентифікація та управління доступами

  • Дізнаєтесь про основи контролю доступу, правила надання доступів та цикл життя доступів до інформації
  • Дізнаєтесь, що таке матриця доступу

Захист корпоративних мереж і хмарних інфраструктур

  • Зрозумієте основні складові мережі компанії
  • Дізнаєтесь, що таке Internet of Things та прилади виробничих систем у компанії

Управління кіберзагрозами та інформаційною розвідкою

  • Дізнаєтесь про основні загрози, які можуть негативно впливати на бізнес вашої компанії
  • Складете перелік загроз на вашому підприємстві

Управління третіми сторонами та обслуговування

  • Дізнаєтесь про правила, яких варто дотримуватися для безпечної розробки ПЗ і захисту даних при розробці й тестуванні
  • Дізнаєтесь, що таке особливості доступу Third-level support

Побудова периметра кібербезпеки компанії

  • Зрозумієте основні складові периметра кібербезпеки
  • Навчитеся виконувати адаптацію контролів та процесів/ресурсів на підприємстві

Особливості курсу

  • Допомога ментора
  • Практика
  • Фінальний проєкт
  • Проєкт в портфоліо
  • Сертифікат про проходження курсу

Викладачі курсу

Андрей Дереча - Security Officer у міжнародній організації

Подать заявку
Курс
Формат
Online
Начало занятий
24.11.2025
Длительность
24 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Курс поєднує теорію з практикою: від аналізу вразливостей та реагування на інциденти - до автоматизації захисту. Опануєте ключові інструменти фахівця з кібербезпеки - Burp Suite, Wireshark, OWASP ZAP, Metasploit тощо - і відпрацюєте їх у реальних симуляціях атак. А ще сформуєте власне портфоліо та отримаєте поради для старту кар'єри.

Програма курсу

Вступ. Інформаційна безпека vs кібербезпека

  • Ознайомитеся з основними поняттями та підходами у сфері кібербезпеки
  • Опануєте базові інструменти для проходження курсу
  • Зрозумієте, які напрями професійного розвитку існують у сфері кібербезпеки

Загрози та атаки. Суб'єкти атак і принципи захисту

  • Розберете основні види загроз та атак
  • Зрозумієте відмінності між інсайдерськими та зовнішніми атаками
  • Вмітимете аналізувати наслідки атак та їхній вплив на CIA (Confidentiality, Integrity, Availability)
  • З'ясуєте базові принципи побудови захищених систем

Основи безпеки ОС: процеси, права й типові вразливості

  • Зрозумієте принципи роботи ОС з файлами, процесами та правами
  • Дізнаєтесь, як організовані права доступу і логування
  • Вмітимете виявляти базові вразливості ОС
  • Набудете практичного досвіду аналізу процесів та логів

Hardening систем і контроль доступу (ACL, SELinux, AppArmor)

  • Опануєте базові практики hardening для Linux та Windows
  • Зможете перевіряти й відключати непотрібні служби в Linux
  • Зрозумієте принципи ACL, SELinux і AppArmor
  • Дізнаєтеся ключові налаштування безпеки у Windows (GPO, Defender, BitLocker)
  • Навчитеся змінювати конфігурації для підвищення безпеки

Мережі для кібербезпеки: протоколи, моделі та базова інфраструктура

  • Зрозумієте різницю між моделями OSI та TCP/IP
  • Розберете основні мережеві протоколи та їхню роль
  • Вивчите принципи роботи firewall, IDS/IPS, VPN, proxy, NAT
  • Навчитеся працювати з мережевими командами

Атаки на мережі: сканування, перехоплення та захист

  • Дізнаєтеся, що таке сканування портів, sniffing, spoofing та MITM
  • Розберете приклади мережевих атак та їхню небезпеку
  • Зрозумієте, як захищати мережі за допомогою сегментації, firewall, IDS/IPS, VPN
  • Знаєте різницю між захищеним і незахищеним трафіком

Основи криптографії. Симетричне та асиметричне шифрування

  • Зрозумієте принципи роботи симетричного та асиметричного шифрування
  • Дізнаєтеся, що таке хешування та цифрові підписи
  • Опануєте інструменти для шифрування повідомлень
  • Розберете типові помилки у використанні криптографії

Bash для кібербезпеки (сканування, автоматизація)

  • Зрозумієте базові принципи роботи командної оболонки Linux
  • Розберете ключові команди для аналізу та сканування
  • Навчитеся писати прості Bash-скрипти й автоматизувати рутинні задачі безпеки

Python для кібербезпеки (скрипти з API та автоматизація)

  • Дізнаєтеся про базові можливості Python у кібербезпеці
  • Зрозумієте, як працювати з API в Python
  • Навчитеся писати прості скрипти для автоматизації задач

OWASP Top 10 і класичні вразливості у вебдодатках

  • З'ясуєте, що таке OWASP Top 10 та як його використовувати
  • Зрозумієте принципи роботи XSS, SQLi, CSRF, IDOR, SSRF, RCE
  • Розберете на практиці приклади класичних атак
  • Навчитеся формулювати базові заходи захисту

Атаки на автентифікацію, сесії та логіку додатків. HTTP-заголовки та політики безпеки

  • Вивчите основні види атак на автентифікацію та сесії
  • Зрозумієте, що таке вразливості бізнес-логіки
  • Розберете на практиці приклади brute force та IDOR
  • Зрозумієте роль HTTP-заголовків, cookies, CORS та CSP у захисті

Інструменти тестування та Secure Coding практики

  • Інструменти тестування та Secure Coding практики
  • Розберете на практиці перехоплення запитів та автоскан
  • Зрозумієте основні secure coding практики
  • Навчитеся переписувати вразливий код у безпечний
  • Зрозумієте, як інтегрувати тестування у DevSecOps

Безпека хмарних середовищ і DevSecOps

  • З'ясуєте, що таке DevSecOps і чим це відрізняється від DevOps
  • Дізнаєтесь, як інтегрувати безпеку в CI/CD
  • Ознайомитеся з особливостями AWS, GCP і Azure
  • Зрозумієте принципи IAM та мінімізації прав
  • З'ясуєте, як працює шифрування у хмарних середовищах

Вразливості конфігурацій та автоматизація безпеки у хмарі

  • Зрозумієте ризики вразливостей конфігурацій в хмарі
  • Опануєте базові інструменти для аудиту безпеки (ScoutSuite, Checkov)
  • Розберете на практиці, як автоматизація виявляє помилки конфігурацій
  • З'ясуєте, як впровадити policy enforcement у DevSecOps

Governance, Risk та Compliance (GRC) - управління ризиками та відповідність

  • Дізнаєтеся принципи GRC та управління ризиками
  • Зрозумієте основні стандарти й регуляції кібербезпеки
  • Навчитеся складати базову політику безпеки
  • Ознайомитеся з важливістю відповідності законодавству і стандартам

SIEM та SOC - моніторинг безпеки та реагування на інциденти

  • Зрозумієте, як функціонує SOC і для чого потрібен SIEM
  • Опануєте основні інструменти моніторингу безпеки
  • Зможете виявляти підозрілі події в логах
  • З'ясуєте етапи реагування на кіберінциденти

Тестування на проникнення: етапи, типи та етика

  • Розберете етапи життєвого циклу пентесту
  • Зрозумієте різницю між white, gray та black box тестуванням
  • Орієнтуватиметеся у правових та етичних аспектах
  • Навчитесь аналізувати публічні звіти про пентест

Від розвідки до звітності: інструменти й етапи пентесту

  • Розберете етапи пентесту та їхнє значення
  • Ознайомитеся з базовими інструментами пентесту і зможете використати їх у навчальному середовищі
  • Зрозумієте, як оформлювати звіти для бізнесу й технічної аудиторії

Воркшоп: Penetration Testing на практиці

  • Зрозумієте правила та етику проведення penetration testing
  • Опануєте інструменти розвідки (nmap, gobuster) для збору даних
  • Навчитеся знаходити й визначати типові вразливості систем, а ще - безпечно експлуатувати їх та отримувати доступ (shell)
  • Розберете методи ескалації привілеїв у тестовому середовищі та зможете виконати постексплуатаційний чек (sudo -l, SUID, cron)
  • Навчитеся складати короткий технічний звіт із командами та доказами

Інші напрямки в кібербезпеці

  • Зрозумієте всі аспекти кібербезпеки - технічні, фізичний захист і деталі процесів
  • Ознайомитеся з ключовими завданнями спеціалістів у сферах Mobile Security, Compliance та Physical Security
  • Навчитесь аналізувати реальні кейси з погляду різних напрямків безпеки

Як протидіяти соціальній інженерії: техніки захисту й уроки з реальних кейсів

  • Зрозумієте, чому spear phishing та CEO Fraud - небезпечні
  • Зможете описати ознаки таких атак
  • Дізнаєтесь, як правильно діяти у випадку підозрілого листа

AI та кібербезпека (AI Security)

  • Зрозумієте різницю між AI for Security та Security of AI
  • Розберете основні загрози для LLM та ML-моделей
  • Опрацюєте приклади атак на AI (prompt injection, poisoning, model stealing, deepfakes)
  • Опануєте сучасні методи захисту AI-систем
  • Ознайомитеся з OWASP LLM Top 10 та інструментами тестування AI

Сертифікації в кібербезпеці

  • Зрозумієте, які існують сертифікації у сфері кібербезпеці та відмінності між ними
  • Зможете зіставити цілі з вибором сертифікацій та зрозумієте, які актуальні для початку кар'єри
  • Орієнтуєтесь у вартості, структурі та складності іспитів

Кар'єра в кібербезпеці

  • Розберете різні професії та кар'єрні треки в кібербезпеці
  • Створите базове CV та профіль у LinkedIn
  • Зрозумієте, як будувати портфоліо та знаходити віддалену роботу

Особливості курсу

  • Допомога ментора
  • Практика
  • Курсовий проєкт
  • Проєкт в портфоліо
  • Сертифікат про проходження курсу

Викладачі курсу

  • Артем Бовтюх - Senior IT Security Engineer at MacPaw
  • Юрій Царенко - Senior Security Engineer at SIG
Подать заявку
Курс
Формат
Online
Начало занятий
27.11.2025
Длительность
31 занятий
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Програма курсу

Вступ до кібербезпеки та Penetration Testing

  • Зрозумієте основи кібербезпеки, принципи CIA та важливість пентестингу
  • Розглянете основні ролі та напрями розвитку кар'єри у сфері кібербезпеки
  • Ознайомитесь з основними інструментами, які будуть використовуватися під час курсу

Основи мереж

  • Зрозумієте принципи роботи мереж та їхні основні типи (LAN, WAN, WLAN, VPN)
  • Ознайомитесь із моделями OSI та TCP/IP та ключовими мережевими протоколами
  • Навчитеся працювати з IP-адресацією та підмережами
  • Отримаєте практичні навички використання інструментів (Wireshark, Nmap, TCPdump) для сканування та аналізу трафіку
  • Зможете виявляти типові мережеві вразливості (DNS/DHCP, MITM, відкриті порти) й оцінювати пов'язані ризики

Налаштування середовища

  • Налаштуєте середовище для тестування на проникнення та зможете працювати з основними інструментами Kali Linux
  • Отримаєте розуміння життєвого циклу тестування на проникнення та навички підготовки технічних звітів

Основи роботи з ОС, серверами та хмарними провайдерами для пентесту

  • Зрозумієте основи роботи різних операційних систем
  • Дізнаєтеся основи Bash та Python для автоматизації задач пентестингу
  • Напишете базовий скрипт для пентесту
  • Зрозумієте хмарні сервіси та адміністрування віддалених серверів
  • Навчитесь автоматично розгортати інструменти на віддаленому сервері

Open Source Intelligence (OSINT): розвідка на основі відкритих джерел

  • Зрозумієте методології пошуку інформації з відкритих джерел для розширення поверхні атаки
  • Навчитеся користуватися основними інструментами OSINT

Фішинг та соціальна інженерія

  • Зрозумієте різні методології фішингових атак
  • Розробите й проведете фішингову кампанію

Вступ до експлуатації вебзастосунків

  • Зрозумієте основи вебзастосунків та їхньої архітектури
  • Дізнаєтеся про роль тестування на проникнення в Secure SDLC
  • Зрозумієте різницю між SAST, DAST та IAST
  • Зрозумієте значення CWE та CVE у безпеці

Налаштування Burp-Suite і знайомство з Nuclei

  • Встановите й налаштуєте Burp Suite для роботи з вебтрафіком
  • Ознайомитесь з основними модулями програми (Proxy, Scanner, Intruder, Repeater, Sequencer) та їхнім призначенням
  • Навчитеся перехоплювати й змінювати HTTP/HTTPS-запити за допомогою Burp Proxy
  • Зможете налаштувати проксі у браузері для інтеграції з Burp Suite
  • Отримаєте практичні навички захоплення та аналізу вебтрафіку для подальшого виявлення вразливостей

Client Side Vulnerabilities: XSS, CSRF

  • Зрозумієте принципи виникнення клієнтських вразливостей (XSS, CSRF)
  • Навчитесь ідентифікувати місця потенційних XSS у вебзастосунках та проводити успішні атаки для тестування
  • Зможете імітувати CSRF-атаки та розуміти механізми обходу автентифікації користувачів
  • Дізнаєтеся, як пропонувати й впроваджувати основні заходи захисту від XSS і CSRF (вихідне кодування, CSP, CSRF-токени)
  • Зможете пояснити розробникам кращі практики щодо безпеки на боці клієнта

SSRF, XXE attacks

  • Зрозумієте принципи SSRF- та XXE-вразливостей
  • Навчитесь ідентифікувати й експлуатувати SSRF- та XXE-вразливості
  • Дізнаєтеся про методи запобігання та пом'якшення ризиків цих вразливостей

SSTi, вразливості включення файлів

  • Зрозумієте принципи SSTi й вразливості включення файлів
  • Навчитеся виявляти й експлуатувати SSTi, LFI та RFI
  • Дізнаєтеся про заходи безпеки для запобігання цим вразливостям

Вразливості обходу директорій, SQL/NoSQL Injection

  • Зрозумієте суть SQL- та NoSQL-ін'єкцій
  • Отримаєте навички виявлення та експлуатації SQLi та NoSQLi
  • Дізнаєтеся про ефективні методи захисту баз даних від ін'єкцій
  • Попрацюєте з інструментами автоматизованого виявлення та постексплуатації SQL/NoSQL injection

RCE, ACE, Command Injection

  • Зрозумієте вразливості RCE, ACE та ін'єкції команд
  • Навчитесь експлуатувати ці вразливості в контрольованому середовищі
  • Дізнаєтеся про заходи безпеки для запобігання виконанню довільного коду й команд

Вразливості при завантаженні файлів

  • Зрозумієте ризики та вразливості, пов'язані з завантаженням файлів у вебзастосунках
  • Навчитеся виявляти й експлуатувати вразливості при завантаженні файлів
  • Дізнаєтеся про ефективні методи захисту вебзастосунків від небезпечного завантаження файлів
  • Ознайомитеся з інструментами й методиками для тестування завантаження файлів

Експлуатація вразливостей десеріалізації

  • Отримаєте глибоке розуміння процесів серіалізації та десеріалізації
  • Навчитеся виявляти й експлуатувати вразливості десеріалізації в різних мовах програмування
  • Здобудете знання ефективних методів захисту застосунків від небезпечної десеріалізації
  • Ознайомитеся з інструментами для аналізу та експлуатації вразливостей десеріалізації

Вразливості порушення контролю доступу, вразливості бізнес-логіки

  • Зрозумієте концепції контролю доступу та як їх можна порушити
  • Навчитеся виявляти й експлуатувати вразливості IDOR та бізнес-логіки
  • Дізнаєтеся про методи захисту від порушення контролю доступу та вразливостей бізнес-логіки

Атаки на JWT. OAuth і неправильні налаштування API

  • Зрозумієте принципи роботи JWT (структура, використання в автентифікації та авторизації) та основні вразливості токенів
  • Навчитеся проводити типові атаки на JWT: підробка токенів, маніпуляція заявами, повторне використання
  • Засвоїте методи захисту від атак на JWT: використання безпечних алгоритмів, валідація цілісності, контроль терміну дії токенів
  • Ознайомитесь із фреймворком OAuth 2.0, його потоками авторизації та ризиками неправильних налаштувань
  • Отримаєте практичні навички виявлення та експлуатації вразливостей в API, а також застосування стратегій їхнього пом'якшення (безпечний дизайн, обмеження доступу, регулярні аудити)

Q&A-сесія

Отримаєте відповіді на свої запитання від лектора.

Мобільна безпека. Part 1

  • Отримаєте навички аналізу мобільних застосунків
  • Дізнаєтеся про методи атак на мобільні пристрої та застосунки
  • Зрозумієте методи захисту мобільних екосистем

Мобільна безпека. Part 2

  • Зрозумієте, як влаштована архітектура безпеки iOS-застосунків
  • Зрозумієте, в яких випадках доцільно застосовувати іOS Jailbreak
  • Дізнаєтеся про етапи перевірки вразливостей застосунків на iOS
  • Опануєте інструменти пентесту iOS-застосунків

Хмарне тестування на проникнення

  • Дізнаєтеся про методи та інструменти тестування безпеки хмар
  • Отримаєте навички пошуку вразливостей в хмарних середовищах
  • Зрозумієте основи захисту хмарних платформ

Тестування Wi-Fi мереж

  • Зрозумієте основні принципи роботи й стандарти бездротових мереж Wi-Fi
  • Зможете ідентифікувати найпоширеніші типи атак на Wi-Fi мережі та вразливості
  • Налаштуєте інструментарій (aircrack-ng suite, інші утиліти) для проведення тестів на проникнення у Wi-Fi
  • Виконаєте перехоплення та аналіз трафіку, деавтентифікаційні атаки, атаки на слабкі паролі
  • Зможете формувати базові рекомендації щодо підвищення безпеки бездротових мереж

AI-безпека

  • Зрозумієте, як працює LLM у контексті кібербезпеки
  • Зрозумієте, на що варто звертати увагу з точки зору тестувальника безпеки при роботі з LLM
  • Отримаєте навички тестування LLM на вразливості, розуміння процесу

Експлуатація ОС: Linux

  • Зрозумієте різноманітні вектори підвищення привілеїв у Linux
  • Отримаєте навички зловживання налаштуваннями системи, привілейованими групами та вразливими службами
  • Дізнаєтеся про методи захисту й аудиту Linux-систем для запобігання експлуатації

Експлуатація ОС: Windows

  • Зрозумієте основні техніки підвищення привілеїв у Windows
  • Засвоїте навички зловживання налаштуваннями прав доступу, групових привілеїв та вразливих служб
  • Дізнаєтеся про методи захисту Windows від експлуатації привілеїв

Docker Container Penetration Testing

  • Отримаєте розуміння загроз безпеці контейнерів
  • Засвоїте навички аналізу та експлуатації вразливостей Docker
  • Дізнаєтеся про методи закріплення контейнерних середовищ

Пентест мереж і мережевих сервісів, тунелювання та обхід захистів

  • Отримаєте розуміння процесу мережевого сканування та збору інформації
  • Отримаєте навички експлуатації мережевих вразливостей
  • Дізнаєтеся про техніки тунелювання та обходу захистів
  • Отримаєте навички з латерального переміщення для розширення доступу

Написання звіту

  • Зрозумієте повний життєвий цикл пентесту - від первинного контакту з клієнтом до верифікації усунених вразливостей
  • Засвоїте структуру професійного звіту з пентесту (Executive Summary, Findings, Recommendations, Scope, Caveats, Appendix) та їхнє призначення
  • Навчитеся формулювати знахідки та рекомендації так, щоб вони були зрозумілими як для технічної, так і для бізнес-аудиторії
  • Отримаєте навички написання звіту з урахуванням вимог до чіткості, лаконічності, технічної точності й граматики
  • Ознайомитесь із прикладами реальних пентест-звітів та дізнаєтесь, як AI-інструменти можуть допомогти у створенні якісних структурованих репортів

Розбір запитань на співбесіді

  • Підготуєтесь до типових технічних і практичних запитань, які ставлять пентестерам на співбесідах
  • Засвоїте, як правильно формулювати відповіді, демонструючи не лише знання теорії, але й практичний досвід
  • Ознайомитесь із прикладами складних кейсів та дізнаєтесь, як їх ефективно презентувати рекрутеру або технічному інтерв'юеру

Презентація проєктів

  • Навчитесь ефективно передавати інформацію клієнту
  • Впевнитеся, що клієнт розуміє знайдені проблеми та шляхи їхнього розв'язання
  • Дізнаєтесь, як формувати довіру між клієнтом і пентестером

Q&A-сесія

Отримаєте відповіді на свої запитання від лектора.

Особливості курсу

  • Допомога ментора
  • Практика
  • Кейс у портфоліо
  • Курсовий проєкт
  • Сертифікат про проходження курсу
  • Підготовка до співбесіди

Викладачі курсу

Максим Либа - Senior Security Testing Engineer at EPAM Systems

Подать заявку
Курс
Формат
Online
Начало занятий
15.09.2025
Длительность
12 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Ви навчитеся реалізовувати алгоритми шифрування й обирати їх відповідно до потреби. За допомогою симетричної криптографії навчитеся шифрувати й дешифрувати Big Data, а завдяки асиметричній криптографії - створювати цифрові підписи та спростовувати підробки.

Програма курсу

Історія криптографії, термінологія та класичні шрифти

  • Ознайомитеся з історією становлення та розвитку криптографії
  • Розберетеся в основних термінах і принципах криптографії
  • Зрозумієте відмінність між кодуванням і шифруванням
  • Дізнаєтеся про принципи та вразливості класичних шифрів

Випадкові числа, криптографічна стійкість

  • Зрозумієте роль випадкових та псевдовипадкових чисел у криптографічних алгоритмах
  • Дізнаєтеся про вимоги до криптографічно стійких генераторів псевдовипадкових чисел (ГПВЧ)
  • Розберете значення криптографічної стійкості
  • Розберете моделі атак: KPA, KCA, CPA, CCA, CCA2
  • Навчитеся оцінювати складність атаки на криптографічний алгоритм

Симетричні шифри

  • Дізнаєтеся, в чому відмінності між блоковими й потоковими симетричними шрифтами
  • Вивчите принцип роботи поширених симетричних шифрів: Legacy (DES, 3DES, ГОСТ 28147), сучасні шифри (AES, ChaCha), шрифти Східної Європи (ГОСТ 28147, "Калина", "Струмок", "Кузнєчік", BelT)
  • Розглянете вимоги до генерування ключів

Режим роботи шифрів та особливості реалізації

  • Зрозумієте важливість застосування правильного режиму роботи шифру для кожного Use Case
  • Дізнаєтеся про потребу автентифікованого шифрування та засоби його забезпечення
  • Вивчите особливості, на які треба зважати під час реалізації криптографічних алгоритмів
  • Навчитеся обирати коректний метод шифрування для кожної задачі

Хешування

  • Розберете відмінність між хеш-функціями загального призначення та криптографічного
  • Дізнаєтеся, яким вимогам має відповідати криптографічна хеш-функція
  • Вивчите основні принципи побудови хеш-функцій
  • Зрозумієте правила коректного використання хеш-функцій для кожного Use Case

Асиметрична криптографія: RSA

  • З'ясуєте, в чому полягає суть асиметричної криптографії та що таке електронний цифровий підпис
  • Зрозумієте принцип дії криптографічного алгоритму з відкритим ключем RSA
  • Розберете основні схеми роботи RSA та навчитеся використовувати його для шифрування і підпису
  • Дізнаєтеся про нюанси реалізації RSA

Протоколи узгодження ключів

  • Дізнаєтеся, навіщо потрібні протоколи узгодження ключів
  • Розглянете моделі атак на протоколи узгодження ключів
  • Розберете принцип роботи й обмеження протоколу Діффі-Хеллмана
  • Навчитеся реалізовувати узгодження ключів з використанням протоколу Діффі-Хеллмана

Криптограія на еліптичних кривих

  • Дізнаєтеся, що таке еліптична крива і як проводити операції над групами точок еліптичної кривої
  • Навчитеся використовувати основні алгоритми електронного цифрового підпису (ЕЦП) на базі еліптичних кривих

Public Key Infrastructure

  • Дізнаєтеся, що таке інфраструктура відкритих ключів (Public Key Infrastructure - PKI)
  • Зрозумієте, в чому потреба PKI для забезпечення шифрування між клієнтом та сервером в інтернеті
  • З'ясуєте, як безпека транспортного рівня (Transport Layer Security - TLS) захищає зʼєднання між клієнтом і сервером
  • Дізнаєтеся, як працюють центри сертифікації
  • Розберете ієрархічний принцип довіри в ланцюгах сертифікатів

Прикладна криптографія: OpenSSH, Wireguard, Signal

  • Дізнаєтеся, як вивчені алгоритми використовують у реальних протоколах
  • Вивчите особливості протоколу SSH, Wireguard та Signal, який лежить в основі більшості сучасних безпечних месенджерів: Signal, Facebook Messenger, WhatsApp, Google Messages
  • Навчитеся налаштовувати Wireguard VPN

Квантові комп'ютери та постквантова криптографія

  • Зрозумієте принцип дії квантових компʼютерів та їхню загрозу криптографічним алгоритмам для класичного компʼютера
  • Дізнаєтеся, для чого призначені основні постквантові алгоритми
  • Розберете квантово стійкі алгоритми: на основі кодів з корекцією, на основі алгебраїчних решіток, на основі систем рівнянь від багатьох змінних, на основі хеш-функцій
  • Дізнаєтеся про поточний стан використання постквантових алгоритмів в реальному світі

Криптографія для криптовалют

  • Розберете структуру blockchain та його застосування для зберігання даних без довіреної третьої сторони
  • З'ясуєте, як працює децентралізована база даних
  • Дізнаєтеся, які структури даних та алгоритми широко використовуються в криптовалютах
  • Розберете такі протоколи, як протоколи мультипідпису, протоколи підпису Шнорра, протоколи агрегованих підписів тощо

Особливості курсу

  • Теорія та практика
  • Робота з вразливостями
  • Кейс у портфоліо
  • Допомога ментора

Викладачі курсу

Руслан Кіянчук - Cryptography & Software Engineer at NAVAN

Подать заявку
Курс
Формат
Online
Начало занятий
17.02.2025
Длительность
16 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

На цьому курсі ми спочатку вивчимо основи кібербезпеки та роботи з мережами, розберемо вразливості на практиці й навчимося протистояти атакам. Опануємо не тільки технічні скіли зламу, а й зможемо обґрунтувати доцільність виправлення помилок і демонструвати потенційний вплив на систему.

Програма курсу

Знайомство з напрямом кібербезпеки

  • Зрозумієте основні визначення та підходи у сфері кібербезпеки
  • Ознайомитеся з базовими інструментами для проходження курсу
  • Дізнаєтесь, які напрями професійного розвитку існують у сфері кібербезпеки

Процес роботи Application Security

  • Ознайомитесь із завданнями, які виконує Application Security Engineer
  • Розглянете фреймворки, якими керуються Application Security Engineers
  • Дізнаєтеся категорії вразливостей за списком OWASP Top 10
  • Зрозумієте, з чого складається звіт вразливостей і який він має вигляд

Воркшоп №1 - Огляд інструментів для роботи

  • Дізнаєтесь, як працювати з Burp Suite Proxy і ZAP
  • Навчитеся запускати сканери вразливостей

Кібербезпека мереж

  • Зрозумієте загальні принципи роботи мережі, модель OSI
  • Зможете встановлювати, налаштовувати й працювати з мережними утилітами
  • Дізнаєтесь, які напрями атак на мережу існують
  • Навчитеся сканувати мережу та перехоплювати трафік зі свого комп'ютера

Побудова карти застосунку

  • Дізнаєтеся способи пошуку всіх можливих компонентів застосунку
  • Зрозумієте, як працювати з Burp Suite Proxy

Основи криптографії

  • Зрозумієте відмінність між шифруванням, хешуванням та кодуванням
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Ознайомитеся з криптографічним алгоритмом RSA
  • Розглянете основні атаки на криптографію

Атаки на серверну частину вебзастосунків (Частина 1)

  • Ознайомитеся з різними типами вразливостей: XXE, File Upload
  • Навчитеся запускати сканери вразливостей

Воркшоп №2 - SQL injections, sqlmap

  • Дізнаєтеся, що таке SQL-ін'єкція
  • Зможете продемонструвати вразливість та її вплив на систему
  • Ознайомитеся з інструментами пошуку вразливості
  • Навчитеся виправляти вразливу систему

Атаки на серверну частину вебзастосунків (Частина 2)

Дізнаєтеся типові вразливості, що стосуються контролю доступу.

Атаки на серверну частину вебзастосунків (Частина 3)

  • Зможете ідентифікувати й експлуатувати атаки на шаблони
  • Зрозумієте принцип перевірки безпеки API
  • Дізнаєтеся вектори й розвиток SSRF-атак

Воркшоп №3 - SSRF, SSTI, API attacks

Зрозумієте, як здійснювати пошук, розвивати та експлуатувати вразливості на серверну частину вебзастосунків.

Атаки на клієнтську частину вебзастосунків

  • Ознайомитеся з пошуком, експлуатацією та рекомендаціями щодо захисту вразливостей: XSS, CSRF, Clickjacking
  • Розглянете вразливості, що стосуються JWT

Підготовка звіту вразливостей

  • Дізнаєтесь, як написати звіт з виконаного проєкту пошуку вразливостей у вебзастосунку
  • Зрозумієте структуру звіту і роль його основних частин
  • Навчитеся представляти звіт для технічних і менеджмент-ролей

Воркшоп №4 - Пошук та експлуатація вразливостей на клієнтську частину вебзастосунків

  • Дізнаєтесь, як виявляти й розгортати атаки на клієнтську частину вебзастосунків
  • Опануєте способи обходу захисту на клієнтській стороні

Вразливості, пов'язані з людським фактором. Напрями розвитку в сфері кібербезпеки

  • Ознайомитеся із вразливостями, що стосуються бізнес-логіки
  • Зрозумієте напрями розвитку в сфері кібербезпеки
  • Дізнаєтесь, як підготуватися до практичної частини співбесіди

Презентація курсового проєкту

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Богдан Середницький - Cyber Security Engineer at Ciklum

Подать заявку
Курс
Формат
Online
Начало занятий
21.10.2024
Длительность
20 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Ми почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.

Програма курсу

Вступ

  • Дізнаєтеся, як відбуватиметься навчання
  • Розберете основні терміни та поняття у сфері інформаційної безпеки

Правила персональної відповідальності й золоті правила власної безпеки

Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв.

Основи інформаційної безпеки

  • Зрозумієте, з чого починати процес побудови системи захисту інформації
  • Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов'язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед

Планування побудови СУІБ

  • Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
  • Розберете обов'язковий порядок дій на кожному етапі

Оцінка ризиків

  • Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
  • Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків

Робота з інцидентами

  • Розберете етапи обробки інцидентів
  • Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події

Оцінка СУІБ, підтримка життєдіяльності планування покращення

  • Зрозумієте важливість перевірок стану процесів і механізмів безпеки
  • Розберетеся, які перевірки бувають і як до них готуватися

Основи фізбезпеки, юридичної безпеки та роботи з персоналом

Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії.

Основи кібербезпеки

Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки.

Сертифікація

Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката.

Планування кіберзахисту

Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації.

Правила контролю доступів (рольова й атрибутна модель)

Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації.

Захист інфраструктури: користувачі

Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють.

Захист інфраструктури: активний захист

  • Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
  • Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту

Захист інфраструктури: пасивний захист

Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки.

Безпечна розробка і захист інфраструктури розробки

Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування.

Основні інциденти й протидія їм

Розглянете найбільш розповсюджені атаки на бізнес та готові механізми й системи захисту від типових атак.

Захист персональних даних

Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних.

Аутсорсингові сервіси та оцінка вартості

  • Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
  • Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам

Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту

Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала.

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Максим Шаповал - Head of Information Security and Business Continuity at Uklon

Подать заявку
Курс
Формат
Online
Начало занятий
06.04.2026
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Провідна ідея курсу основи COBIT 2019 - допомогти організаціям налагодити взаєморозуміння та відповідність між ІТ та бізнесом, зрозуміти користь та принципи побудови системи урядування та управління за моделлю COBIT 2019, синхронізувати словник термінів. Також курс управління IT системами дає розуміння принципів адаптації, управління продуктивністю та проведення оцінки й аудиту IT систем.

Програма курсу

Введення

  • Виклики часу. Рівні та методи управління. Розвиток парадигм управління
  • COBIT як підхід до Governance (урядування/керівництво)
  • Сфери застосування COBIT. Сильні сторони COBIT. Історія розвитку COBIT
  • Керівництво інформацією та інформаційними технологіями (I&T) на підприємстві
  • Огляд книг COBIT. Відмінність COBIT 2019 від COBIT 5
  • COBIT 2019 в оточенні інших методологій та фреймворків. Точки напруження та росту

Принципи

  • 6 принципів Governance (системи урядування)
  • 3 принципи фреймворка

Основні терміни

  • Завдання керівництва та управління
  • Компоненти системи урядування
  • Області фокусування (Focus area)
  • Фактори дизайну (Design Factors)
  • Цілі, метрики, каскад цілей

Структура завдань урядування та управління

  • Завдання урядування та управління та пов'язані з ними компоненти
  • Процеси
  • Організаційні структури
  • Політики та процедури
  • Культура, етика, поведінка
  • Інформація
  • Люди, навички, компетенції
  • Послуги, інфраструктура, додатки

Базова (Core) модель

  • Огляд базової моделі, завдання урядування та управління
  • Огляд практик базової моделі
  • Практики, де внесок COBIT 2019 найбільший
  • Розбір контенту практик на прикладах (можливо підлаштувати цей набір):
 управління ризиками, змінами, архітектурою, інноваціями, безпекою

Управління продуктивністю/проведення оцінки

  • COBIT Performance Management, модель
  • Рівні можливостей процесів (Capabilities Levels)
  • Рівні зрілості (Maturity Levels) областей фокусування
  • Управління продуктивністю інших компонентів
  • Вузькі місця при проведенні оцінки/аудиту

Впровадження системи урядування

  • Вплив факторів дизайну на систему урядування та управління
  • Етапи та кроки в процесі проєктування
  • Підходи до впровадження

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 3-х місяців після закінчення курсу
Подать заявку
Экспресс-курс
Формат
Online
Начало занятий
27.03.2026
Длительность
1 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Учасники дізнаються про історичний фон GDPR, його юридичні основи, принципи, права особи, питання згоди, порушення даних, роль та обов’язки комісара з захисту даних (DPO), передачу даних за межі ЄС, застосування та судові позови, основні вимоги GDPR, які забезпечують захист персональних даних в організаціях, а також взаємодію GDPR з іншими законами.

Програма курсу

Вступ до GDPR з юридичної точки зору

  • Історичний фон, що призвів до формування GDPR
  • Порівняльний аналіз: Попередні директиви з захисту даних проти GDPR

Юридичні основи GDPR

  • Законодавча основа GDPR та її місце у законодавстві ЄС
  • Юрисдикційний обсяг та екстериторіальність

Принципи GDPR

  • Юридичне підґрунтя кожного принципу
  • Судова практика, що встановлює прецеденти для кожного принципу

Права особи

  • Детальний розгляд кожного права з використанням прикладів
  • Можливі виклики при здійсненні цих прав та юридичні рішення

Згода у GDPR

  • Як визначення "згоди" у GDPR було або може бути викликано у судах
  • Юридичні кращі практики отримання та підтримки дійсної згоди

Порушення даних

  • Розуміння юридичних наслідків порушення даних
  • Аналіз реальних судових справ, пов'язаних з GDPR, що виникли через порушення

Роль та обов'язки комісара з захисту даних (DPO)

  • Юридичні вимоги щодо призначення, ролі та обов'язків DPO
  • Приклади справ, де роль DPO була юридично перевірена

Передача даних за межі ЄС

  • Тонкості міжнародного законодавства про передачу даних у відношенні до GDPR
  • Юридичні виклики та рішення, що стосуються механізмів передачі даних, таких як Щит конфіденційності ЄС-США

Застосування та судові позови щодо GDPR

  • Огляд основних судових позовів з GDPR та їх результати
  • Розуміння ролі та рішень Європейської ради з захисту даних (EDPB) та національних органів з захисту даних (DPAs)

GDPR та інші закони

  • Як GDPR перетинається з іншими юридичними вимогами, напр., конкурентним правом, трудовим правом та іншими
  • Управління потенційними конфліктами між GDPR та іншими регуляціями

Після курсу слухачі зможуть:

  • Розуміти історичний контекст, юридичну основу та ключові принципи GDPR
  • Аналізувати та застосовувати права осіб, зокрема в контексті згоди, порушень даних та передачі даних за межі ЄС
  • Взаємодіяти з комісаром із захисту даних (DPO) з урахуванням ролі та обов'язків, а також розуміти, як GDPR перетинається з іншими юридичними вимогами, та керувати потенційними конфліктами між регуляціями

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів по темі курсу
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат НЦ "Мережні Технології"
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
17.03.2026
Длительность
3 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
16 000 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
ActPro
Подробнее

На курсі проходимо необхідні технології, для опанування професії Cyber ​​security engineer. Він підійде для ІТ-спеціалістів, які хочуть отримати фундамент знань з кібербезпеки.

Програма курсу

Вступ до курсу

  • Про курс
  • Про тестову лабораторію (надаємо)
  • Основні тези інформаційної безпеки

Footprinting (збір інформації)

  • Збір інформації з відкритих джерел
  • OSINT інструменти

Перехоплення трафіку та сканування мережі

  • Whireshark
  • tcpdump
  • nmap
  • Атаки на мережевому рівні (Spoofing, Evil Twin, ARP Poisoning тощо)

Використання експлойтів

  • Що таке експлойт
  • Бази відомих експлойтів
  • Робота з Metasploit
  • Сканери вразливостей

Основні концепції безпеки ОС (Windows, Linux)

  • Робота мережевої підсистеми
  • Робота системи пам'яті
  • Робота з процесами
  • Авторизація в системі
  • Механізми розмежування доступу

Шкідливе програмне забезпечення (Malware/Trojans)

  • Огляд типів Шкідливого ПЗ
  • Інструменти впровадження
  • Способи виявлення

Соціальна інженерія

  • Основи соціальної інженерії
  • Фішинг

DoS/DDoS атаки

  • Інструменти для DoS атаки
  • Протидія DoS атаці

OWASP

  • Як працюють веб-додатки
  • OWASP Top 10 - Класифікація ризиків
  • Як працюють поширені типи атак:
    • XSS
    • CSRF
    • SSRF
    • Injection
    • XXE
  • Інструменти для виявлення уразливостей

Основи SQL/SQL Injections

Основи SQL запитів.

Безпека WiFi

  • WEP\WPA\WPA2\WPS
  • Метод злому бездротової мережі

Firewall

  • Типи фаєрволів
  • Налаштування фаєрволів
  • Honeypot

IPS/IDS

  • Suricata
  • Оптимізація правил
  • Обхід фаєрвола/IDS

Основи криптографії (алгоритми шифрування/хешування)

  • Синхронні алгоритми шифрування
  • Асинхронні алгоритми шифрування
  • Алгоритми хешування

Додаткові заключні заняття

  • Більш детальний аналіз найбільш цікавих тем
  • Підведення підсумків
  • Іспит

Коуч з працевлаштування в ІТ. "Ефективний пошук роботи" (частина 1)

  • Види компаній і навіщо це знати
  • Як шукати роботу
  • Корисні ресурси та соціальні мережі
  • Структура резюме
  • З чого почати
  • Що краще не вказувати
  • Супровідний лист
  • Покликали на співбесіду, що робити
  • День Співбесіди

Коуч з працевлаштування в ІТ (частина 2)

  • Обговорення питань, які з'явились щодо готового резюме
  • Пітч (структура і логіка)
  • Процес найму в компаніях
  • Розповсюдженні питання на співбесідах
  • Як позбутися страхів

Після курсу ви будете розуміти та аналізувати:

  • Основи кібербезпеки. Ви будете розуміти ключові концепції, термінологію та принципи кібербезпеки, а також сучасні загрози та методи захисту
  • Мережевий трафік. Ви зможете використовувати інструменти, такі як Wireshark та tcpdump, для аналізу мережевого трафіку, виявлення аномалій та потенційних загроз
  • Вразливості систем. Ви навчитеся виявляти вразливості в операційних системах Windows та Linux, а також розумітимете, як зловмисники можуть їх використовувати
  • Шкідливе програмне забезпечення. Ви будете знати різні типи шкідливого ПЗ, методи його поширення та способи захисту від нього
  • Соціальну інженерію. Ви розумітимете, як зловмисники використовують соціальну інженерію для отримання доступу до систем або інформації, та як захиститися від таких атак
  • Атаки на відмову в обслуговуванні (DoS/DDoS). Ви будете знати, як працюють DoS/DDoS атаки, які їх різновиди та як захистити системи від них
  • Веб-безпеку. Ви ознайомитеся з основними ризиками безпеки веб-додатків, описаними в OWASP, та дізнаєтеся про методи їх усунення
  • Безпеку баз даних. Ви розумітимете основи SQL та будете знати, як запобігти SQL-ін’єкціям, які є поширеним типом атак на бази даних
  • Безпеку Wi-Fi. Ви навчитеся налаштовувати безпечні бездротові мережі та захищати їх від несанкціонованого доступу
  • Брандмауери та системи виявлення/запобігання вторгненням. Ви розумітимете принципи роботи брандмауерів (Firewall) та систем IPS/IDS, а також їх роль у забезпеченні безпеки мережі
  • Криптографію. Ви будете знати основні алгоритми шифрування та хешування, а також їх застосування для захисту даних
  • У вас буде портфоліо в кінці курсу
  • Зможете успішно відповідати на основні питання технічних інтерв’ю

Особливості курсу

  • Невеликі групи до 20 студентів
  • Допомога з пошуком роботи
  • Допомога ментора
  • Сертифікат про проходження курсу
  • Для навчання потрібні початкові навички системного адміністрування

Викладачі курсу

  • Ігор Татомир - ІТ-інженер
  • Володимир Нестеренко - DevOps, Системний інженер
  • Вікторія Захарова - Ведуча тренінгу працевлаштування в ІТ
Подать заявку
Курс
Формат
Online
Начало занятий
06.04.2026
Длительность
5 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Програма курсу

Огляд компонент і технологій екосистеми сервісів, платформ і устаткування Apple

Безпека macOS

  • Вбудовані функції безпеки
    • Паролі, двофакторна авторизація
    • Apple ID, keychain в iCloud, firmware пароль, SIP, блокування екрану, облікові записи, відключення автоматичного login
    • Шифрування FileVault2
    • Обмеження користувачів
    • Перевірка і зміна списку користувачів, хто може розшифрувати диск, скидання паролів і keychain
    • Безпека вивантажених з Інтернет додатків
    • Нотаріальна підпис додатків
  • Режим Target mode і його небезпека для крадіжки даних
  • Важливі папки і файли. Збереження артефактів для розслідувань
  • Сценарії використання програми резервного копіювання Time Machine і питання безпеки
  • Уразливості використання сервісу Bonjour, і як їх знизити
  • Налаштування вбудованого брандмауера і сторонні рішення
  • Підвищення безпеки зовнішніми утилітами обслуговування
  • Сервіс пошуку Spotlight і його вплив на безпеку

Інтеграція зі службами каталогів

  • Підключення Mac в Active Directory
  • Особливості роботи Mac з сертифікатами і CA на базі Microsoft Windows Server
  • Підключення Mac в Apple Open Directory
  • Підключення до ресурсів файлових серверів
  • Підключення до Microsoft Exchange Server
  • Підключення до принтерів
  • Огляд лідируючих платформ інтеграції класу IDM + AM

Виконання Windows у віртуальному середовищі на Mac

Оптимальні рішення користувацького досвіду на платформах Vmware Fusion, Parallels, VirtualBox.

Управління мобільними пристроями і додатками

  • Використання Apple Configurator для підготовки і управління пристроями
  • Використання Apple Profile manager для настройки політик і управління iOS і macOS
  • Варіант інтеграції Apple Profile Manager з Active Directory і Apple Open Directory
  • Переваги та модель використання Apple Business Manager
  • Огляд різних MDM / EMM / UEM. Кейс використання JAMF

Методи відновлення пристроїв

  • Скидання пристроїв macOS, iOS, and iPadOS до заводських налаштувань
  • Сценарії відновлення і перенесення даних між пристроями

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Збірник лабораторних робіт в електронному вигляді
  • Підбірка матеріалів в електронному вигляді
  • Електронний сертифікат НЦ
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Экспресс-курс
Формат
Online
Начало занятий
26.03.2026
Длительность
1 дней
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Курс допоможе фахівцям зрозуміти базові поняття кібербезпеки: з чим вони можуть стикнутися, які можуть виникнути проблеми, і як їх запобігти або вирішити. Навчання з основ кібербезпеки для не ІТ-спеціалістів можна пройти в корпоративному форматі, тоді програма курсу буде адаптована відповідно до потреб та внутрішніх політик компанії.

Програма курсу

Основи особистої кібергігієни

  • Особиста кібергігієна: щоденні звички для забезпечення безпеки в Інтернеті
  • Розуміння ризиків кіберпростору: як вас можуть атакувати
  • Універсальні методи покращення кібербезпеки

Управління паролями та обліковими записами

  • Створення та управління надійними паролями
  • Важливість двофакторної автентифікації: як це працює та як налаштувати
  • Як розпізнати й діяти при с компрометуванні акаунту

Захист від шкідливого програмного забезпечення

  • Як розпізнати шкідливе ПЗ: ознаки та симптоми
  • Основні кроки для захисту вашого комп'ютера або смартфона
  • Використання антивірусного програмного забезпечення: основи та рекомендації

Інтернет-безпека та захист особистих даних

  • Навігація в Інтернеті: як перевіряти безпечність сайтів
  • Захист від фішингу та інших онлайн-обманів
  • Особисті дані в Інтернеті: як убезпечити свою інформацію

Безпека мобільних пристроїв

  • Основи безпеки смартфонів: встановлення додатків, захист даних
  • Налаштування безпеки на мобільних пристроях
  • Дії у разі втрати або крадіжки мобільного пристрою

Персональні дії при кіберінцидентах

  • Реагування на кібератаки: кроки при виявленні вірусу або шкідливого ПЗ
  • Що робити, якщо ваш обліковий запис зламано
  • Захист та відновлення даних: основи резервного копіювання

Після курсу слухачі зможуть:

  • Кібербезпека та захист інформації: Учасники дізнаються про основні принципи та методи захисту своїх персональних даних та конфіденційної інформації в Інтернеті
  • Основи кібергігієни: Курс розкриє принципи безпеки в цифровому середовищі, навчаючи ефективних стратегій та технік для уникнення загроз та атак
  • Кібергігієна як основа кібербезпеки: Учасники зрозуміють, як практикувати здорові цифрові звички як запоруку стійкості до кіберзагроз
  • Безпека користувачів: Курс висвітлить найбільш поширені шахрайські схеми, фішингові атаки та інші загрози для того, щоб користувачі могли легко їх розпізнати та уникнути
  • Основи інформаційної безпеки: Учасники отримають знання про принципи захисту інформації на різних рівнях, включаючи робочі та особисті простори
  • Базові правила безпеки в цифровому середовищі: Курс надасть конкретні поради та правила для безпечної роботи в Інтернеті та на робочому місці

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу в електронному вигляді
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
04.05.2026
Длительность
2 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
11 824 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
SoftServe Academy
Подробнее

Курс допоможе зрозуміти важливість безпеки та враховувати її у своїй роботі, наприклад, при розробці ПЗ. Також після курсу зможеш почати кар'єру у сфері кібербезпеки.

Програма курсу

Теми:

  • Стандарти кібербезпеки, етичні норми, терміни, регуляторні документи
  • Вразливості та загрози: робота з базами даних
  • Основи ОС Linux, віртуалізація, Kali Linux
  • Інструменти мережевого адміністрування та аналізу трафіку
  • Інструменти аналізу та фільтрації пакетів з графічним інтерфейсом
  • Техніки та інструменти соціальної інженерії
  • Збір інформації з відкритих джерел
  • Безпечний веб: стандарти і практики OWASP
  • Безпека при роботі зі СКБД
  • Оцінка захищеності Wi-Fi мереж
  • Системи управління подіями та інформаційною безпекою
  • Виявлення вразливостей: сканування мереж, хостів та сервісів
  • Тестування на проникнення для підвищення загального рівня кібербезпеки систем

Після завершення цього курсу ти зможеш:

  • Створювати надійні системи, застосовуючи стандарти кібербезпеки, норми та регуляторні документи
  • Працювати із базами даних вразливостей для аналізу ризиків, а також сканувати на вразливості мережі, хости та сервіси
  • Знаходити вразливості вебзастосунків згідно зі стандартами OWASP
  • Працювати з командним рядком Linux, засобами віртуалізації та інструментами Kali Linux для проведення тестування на проникнення
  • Аналізувати мережевий трафік за допомогою tcpdump та Wireshark
  • Захищати системи, враховуючи техніки соціальної інженерії
  • Проводити збір інформації про об'єкт (особу або організацію) з відкритих джерел, свідомо та обґрунтовано використовувати для цього відповідні інструменти, наприклад, Maltego
  • Виявляти SQL-ін'єкції та запобігати їм
  • Підвищувати безпеку Wi-Fi
  • Аналізувати логи в системах управління подіями та інформаційною безпекою

Особливості курсу

  • Підтримка ментора впродовж навчального процесу
  • Підсилення твого CV
  • Доступ до додаткових електронних курсів для навчання у власному темпі
  • Онлайн-курси за рівнем англійської та Speaking Club

Викладачі курсу

Dmytro Uzun - Ментор SoftServe Academy

Подать заявку
Курс
Формат
Online
Начало занятий
31.03.2026
Длительность
4 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Курс надає навички, необхідні для планування та впровадження інформаційної безпеки з використанням Microsoft Purview та пов'язаних служб. Курс охоплює такі важливі теми, як захист та зберігання інформації, запобігання втрати даних (DLP), управління внутрішніми ризиками. Ви дізнаєтесь, як захищати дані у середовищах спільної роботи Microsoft 365 від внутрішніх та зовнішніх погроз, як керувати оповіщеннями безпеки та реагувати на інциденти, розслідуючи дії, відповідати на cповіщення DLP та керувати внутрішніми ризиками. Ви також дізнаєтесь, як захищати дані, що використовуються службами ШІ в середовищах Microsoft, та впроваджувати елементи управління для захисту контенту.

Програма курсу

Впровадження захисту інформації за допомогою Microsoft Purview

  • Захист конфіденційних даних у цифровому світі
  • Класифікація даних для захисту та управління
  • Перегляд та аналіз класифікації та захисту даних
  • Створення та керування типами конфіденційної інформації
  • Створення та налаштування міток конфіденційності за допомогою Microsoft Purview
  • Застосування міток конфіденційності для захисту даних
  • Класифікація та захист локальних даних за допомогою Microsoft Purview
  • Розуміння шифрування Microsoft 365
  • Захист електронної пошти за допомогою шифрування повідомлень (Microsoft Purview Message Encryption​)

Впровадження та керування Microsoft Purview Data Loss Prevention (DLP)

  • Запобігання втраті даних у Microsoft Purview
  • Впровадження запобігання втраті даних (DLP) кінцевих точок за допомогою Microsoft Purview
  • Налаштування політик DLP для Microsoft Defender для хмарних додатків та Power Platform
  • Розслідування та реагування на оповіщення Microsoft Purview Data Loss Prevention

Впровадження та керування Microsoft Purview Insider Risk Management

  • Розуміння управління внутрішніми ризиками Microsoft Purview
  • Підготовка до управління внутрішніми ризиками Microsoft Purview
  • Створення та управління політиками управління внутрішніми ризиками
  • Дослідження оповіщень про внутрішні ризики та пов'язану з ними діяльність
  • Впровадження адаптивного захисту в управлінні внутрішніми ризиками

Захист даних у середовищах ШІ за допомогою Microsoft Purview

  • Взаємодія ШІ з Microsoft Purview
  • Захист конфіденційних даних від ризиків, пов'язаних з ШІ
  • Управління використанням ШІ з Microsoft Purview
  • Оцінка та зниження ризику ШІ з Microsoft Purview

Впровадження та керування зберіганням та відновленням даних Microsoft 365

  • Розуміння політик зберігання у Microsoft Purview
  • Впровадження та керування зберіганням та відновленням Microsoft 365

Аудит та пошукова активність у Microsoft Purview

  • Пошук та розслідування за допомогою Microsoft Purview Audit
  • Пошук контенту за допомогою Microsoft Purview eDiscovery

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
11.05.2026
Длительность
4 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Цей курс - експертний рівень у лінійці курсів із кібербезпеки Microsoft. Курс орієнтований на професіоналів, які займаються розробкою та впровадженням стратегій захисту в організаціях. Хоча попередній досвід не є обов'язковим, проте учасникам рекомендується мати сертифікацію спеціаліста у сфері безпеки, відповідності та посвідчень, таких як AZ-500, SC-200 або SC-300, перед проходженням цього курсу.

Програма курсу

Проєктування рішень, які відповідають рекомендаціям та пріоритетам безпеки

  • Введення у концепцію Zero Trust та передові практики
  • Розробка рішень з безпеки, що відповідають Cloud Adoption Framework (CAF) та Well-Architected Framework (WAF)
  • Проєктування рішень, що відповідають еталонній архітектурі кібербезпеки Microsoft (MCRA) та еталону безпеки хмари Microsoft (MCSB)
  • Розробка стратегії стійкості до атак програм-шантажистів та інших видів атак на основі кращих практик безпеки Microsoft
  • Кейс: розробка рішень, які відповідають рекомендаціям та пріоритетам безпеки

Проєктування операцій із забезпечення безпеки, ідентифікації та можливостей відповідності вимогам

  • Проєктні рішення для відповідності нормативним вимогам
  • Проєктні рішення для управління ідентифікацією та доступом
  • Проєктні рішення для забезпечення привілейованого доступу
  • Проєктні рішення для забезпечення безпеки операцій
  • Кейс: розробка операцій із забезпечення безпеки, ідентифікації та можливостей відповідності вимогам

Розробка рішень з безпеки додатків та даних

  • Проєктування рішень для безпеки Microsoft 365
  • Проєктування рішень для захисту програм
  • Проєктування рішень для захисту даних організації
  • Кейс: розробка рішень щодо безпеки додатків та даних

Проєктування рішень для забезпечення безпеки інфраструктури

  • Вказівка вимог для захисту служб SaaS, PaaS та IaaS
  • Проєктування рішень для управління безпекою у гібридних та багатохмарних середовищах
  • Проєктування рішень для захисту серверних та клієнтських кінцевих точок
  • Проєктні рішення для мережевої безпеки
  • Кейс: проєктування рішень для безпеки інфраструктури

Після курсу слухачі знатимуть:

  • Про концепцію нульової довіри та про те, як розпочати роботу з моделлю Zero Trust в організації
  • Про Cloud Adoption Framework (CAF) та Well-Architected Framework (WAF) та про те, як їх можна використовувати для розробки більш безпечних рішень
  • Про еталонну архітектуру Microsoft Cybersecurity (MCRA) та Microsoft cloud security benchmark (MCSB) та про те, як їх використовувати для розробки більш безпечних рішень
  • Про поширені кіберзагрози, такі як програми-шантажисти, і про те, які шаблони для відбиття атак мають бути підготовлені в організації
  • Як інтерпретувати та переводити нормативні вимоги до технічних рішень, як використовувати можливості, знайдені у Microsoft Purview, Microsoft Priva та Defender для хмари для відповідності вимогам
  • Про різні стратегії управління посвідченнями та доступом до ресурсів, включаючи гібридні та багатохмарні сценарії, зовнішні посвідчення та умовний доступ
  • Про передові методи розробки рішень, які ефективно керують привілейованим доступом
  • Як створювати можливості операцій безпеки, включаючи ведення журналу, аудит, управління інформацією про безпеку та події (SIEM), Security Orchestration and Automated Response (SOAR) та робочі процеси безпеки
  • Як розробляти рішення щодо безпеки для Exchange, Sharepoint, OneDrive та Teams
  • Як захистити програми, API та процес розробки за допомогою таких методів, як управління станом, моделювання загроз та безпечний доступ для посвідчень робочого навантаження
  • Про розробку рішень, які захищають дані організації за допомогою таких можливостей як Microsoft Purview, Defender для SQL, Defender для сховища
  • Як аналізувати вимоги до безпеки для різних хмарних пропозицій (SaaS, PaaS та IaaS), робочих навантажень IoT, веб-робочих навантажень та контейнерів
  • Як розробляти рішення щодо управління безпекою, які інтегруються в гібридні та багатохмарні сценарії за допомогою можливостей у Microsoft Defender для хмари, Azure Arc та Microsoft Cloud Security Benchmark (MCSB)
  • Як аналізувати вимоги безпеки для різних типів кінцевих точок, включаючи сервери, клієнти, IoT, OT, мобільні та впроваджені пристрої. Ці вимоги враховують різні платформи та операційні системи, а також встановлюють стандарти для захисту кінцевих точок, захисту та налаштування
  • Як розробляти безпечні мережеві рішення за допомогою таких методів, як сегментація мережі, фільтрація трафіку, моніторинг мережі та керування станом

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
27.04.2026
Длительность
40 часов
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
36 000 UAH за курс
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Мир Современного Образования
Подробнее

Програма охоплює основи ІБ, загрози та уразливості, безпеку даних, додатків, хостів і мереж, управління сертифікатами, інцидентами та ризиками. Навчання поєднує теоретичні заняття та практичні вправи на реальних кейсах, що дозволяє слухачам отримати комплексне розуміння сучасних підходів до кіберзахисту.

Програма курсу

Модуль 1. Кіберзахист і основи інформаційної безпеки

  • Урок 1.1. Життєвий цикл ІБ
    • Вправа 1.1. Визначення концепцій та компонентів ІБ
  • Урок 1.2. Механізми контролю
    • Вправа 1.2. Обговорення механізмів контролю
  • Урок 1.3. Методи автентифікації
    • Вправа 1.3. Обговорення методів автентифікації
  • Урок 1.4. Основи криптографії
    • Вправа 1.4. Обговорення основ криптографії
  • Урок 1.5. Політика безпеки
    • Вправа 1.5. Вивчення політики безпеки

Модуль 2. Загрози та уразливості

  • Урок 2.1. Соціальна інженерія
    • Вправа 2.1. Атаки соціальної інженерії
  • Урок 2.2. Шкідливе ПЗ
    • Вправа 2.2. Ідентифікація шкідливого ПЗ
  • Урок 2.3. Загрози ПЗ
    • Вправа 2.3. Ідентифікація атак на ПЗ
  • Урок 2.4. Мережеві загрози
    • Вправа 2.4. Класифікація мережевих загроз
  • Урок 2.5. Загрози та уразливості бездротових мереж
    • Вправа 2.5. Обговорення загроз, уразливостей і захисту бездротових мереж
  • Урок 2.6. Фізичні загрози та уразливості
    • Вправа 2.6. Ідентифікація фізичних загроз та уразливостей

Модуль 3. Управління безпекою даних, додатків і хостів

  • Урок 3.1. Управління безпекою даних
    • Вправа 3.1. Управління безпекою даних
  • Урок 3.2. Управління безпекою додатків
    • Вправа 3.2. Налаштування веб-браузера
    • Вправа 3.3. Управління безпекою додатків
  • Урок 3.3. Управління безпекою хостів і пристроїв
    • Вправа 3.4. Впровадження аудиту
    • Вправа 3.5. Захист сервера
  • Урок 3.4. Управління безпекою мобільних пристроїв
    • Вправа 3.6. Управління безпекою мобільних пристроїв

Модуль 4. Безпека мереж

  • Урок 4.1. Механізми захисту в мережевих технологіях та пристроях
    • Вправа 4.1. Налаштування міжмережевого екрана
    • Вправа 4.2. Налаштування системи виявлення вторгнень
  • Урок 4.2. Компоненти системи захисту периметра мережі
    • Вправа 4.3. Огляд компонентів систем захисту периметра мережі
  • Урок 4.3. Впровадження мережевих протоколів та служб
    • Вправа 4.4. Установка веб-сервера IIS
    • Вправа 4.5. Захист мережевого трафіку за допомогою IPSec
  • Урок 4.4. Застосування принципів безпечного адміністрування мережі
    • Вправа 4.6. Захист маршрутизатора Windows Server 2012 R2
    • Вправа 4.7. Захист файлового сервера
  • Урок 4.5. Захист бездротового трафіку
    • Вправа 4.8. Захист бездротового трафіку

Модуль 5. Контроль доступу, автентифікація та управління обліковими записами

  • Урок 5.1. Контроль доступу та служби автентифікації
    • Вправа 5.1. Резервне копіювання Active Directory
    • Вправа 5.2. Захист сервера віддаленого доступу
    • Вправа 5.3. Налаштування автентифікації віддаленого доступу
  • Урок 5.2. Контроль управління обліковими записами
    • Вправа 5.4. Впровадження контролю управління обліковими записами

Модуль 6. Управління сертифікатами

  • Урок 6.1. Створення ієрархії центрів сертифікації (ЦС)
    • Вправа 6.1. Установка ЦС
    • Вправа 6.2. Захист ЦС на базі Windows Server 2012 R2
  • Урок 6.2. Видача сертифікатів
    • Вправа 6.3. Видача сертифікатів
  • Урок 6.3. Захист мережевого трафіку за допомогою сертифікатів
    • Вправа 6.4. Захист мережевого трафіку за допомогою сертифікатів
  • Урок 6.4. Оновлення сертифікатів
    • Вправа 6.5. Оновлення сертифіката ЦС
    • Вправа 6.6. Оновлення сертифіката веб-сервера
  • Урок 6.5. Резервне копіювання, відновлення сертифікатів і закритих ключів
    • Вправа 6.7. Резервне копіювання сертифіката та закритого ключа
    • Вправа 6.8. Відновлення сертифіката та закритого ключа
  • Урок 6.6. Відкликання сертифікатів
    • Вправа 6.9. Відкликання сертифікатів
    • Вправа 6.10. Зміна інтервалу публікації списку відкликаних сертифікатів

Модуль 7. Відповідність вимогам і безпека операцій

  • Урок 7.1. Кіберзахист: Фізична безпека
    • Вправа 7.1. Огляд компонентів фізичної безпеки
  • Урок 7.2. Відповідність вимогам законодавства
    • Вправа 7.2. Відповідність вимогам законодавства
  • Урок 7.3. Підвищення обізнаності персоналу з питань ІБ
    • Вправа 7.3. Підвищення обізнаності персоналу з питань ІБ
  • Урок 7.4. Інтеграція систем і даних з контрагентами
    • Вправа 7.4. Інтеграція систем і даних з контрагентами
    • Вправа 7.5. Впровадження політики фізичної безпеки в організації

Модуль 8. Управління ризиками

  • Урок 8.1. Аналіз ризиків
    • Вправа 8.1. Аналіз ризиків
  • Урок 8.2. Методи та засоби оцінки уразливостей
    • Вправа 8.2. Збір мережевого трафіку за допомогою Microsoft Message Analyzer
  • Урок 8.3. Виявлення уразливостей
    • Вправа 8.3. Сканування портів
    • Вправа 8.4. Сканування уразливостей паролів
    • Вправа 8.5. Сканування на наявність загальних уразливостей
  • Урок 8.4. Кіберзахист і Техніки зниження та мінімізації ризиків
    • Вправа 8.6. Моніторинг вторгнень
    • Вправа 8.7. Дослідження ресурсів Інтернету з ІБ

Модуль 9. Управління інцидентами ІБ, пошук і усунення несправностей

  • Урок 9.1. Реакція на інциденти безпеки
    • Вправа 9.1. Реакція на інциденти безпеки
  • Урок 9.2. Відновлення після інцидента безпеки
    • Вправа 9.2. Відновлення після інцидента безпеки
    • Вправа 9.3. Дослідження інцидентів безпеки

Модуль 10. Забезпечення безперервності бізнесу та планування відновлення після катастроф

  • Урок 10.1. Безперервність бізнесу і кіберзахист
    • Вправа 10.1. Обговорення планування безперервності бізнесу
  • Урок 10.2. Планування відновлення після катастроф
    • Вправа 10.2. Створення плану відновлення після катастроф
  • Урок 10.3. Виконання процедур і плану відновлення
    • Вправа 10.3. Виконання процедур і плану відновлення
    • Вправа 10.4. Дослідження безперервності бізнесу та відновлення після катастроф

Чого навчаться учасники

  • Розуміти життєвий цикл інформаційної безпеки та політики безпеки
  • Виявляти та класифікувати загрози: соціальна інженерія, шкідливе ПЗ, мережеві та фізичні загрози
  • Захищати дані, додатки, хости та мобільні пристрої
  • Налаштовувати міжмережеві екрани, IDS/IPS, IPSec, захист бездротового трафіку
  • Використовувати методи автентифікації та управління обліковими записами
  • Працювати із сертифікатами та інфраструктурою відкритих ключів (PKI)
  • Забезпечувати фізичну безпеку, відповідність законодавчим вимогам та політикам
  • Аналізувати та мінімізувати ризики, проводити сканування на уразливості
  • Реагувати на інциденти безпеки та відновлювати системи після атак

Попередні вимоги

  • Базові знання у сфері інформаційних технологій
  • Розуміння принципів роботи комп'ютерних мереж та операційних систем
  • Бажано мати практичний досвід роботи з ПК, мережевим обладнанням або адмініструванням
  • Англійська мова на рівні читання технічної документації (корисно, але не обов'язково)

Особливості курсу

  • Допомога ментора
  • Практичні кейси
  • Сертифікат про проходження курсу
Подать заявку

Страницы

Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.

Отзывы о курсах

Галина    03.06.2025

Записалась на курс OSINT.  Попередила що знаходжусь за кордоном, мені обіцяли легкий спосіб оплати. Першу половину вартості оплатила дійсно просто, мені надіслали запит на платіж. Другу половину оплати - почалися проблеми, я не змогла його провести.
Тепер увага, першу половину мені не повернули, аргумент : ви могли подивитися наші матеріали, бо ми надали вам доступ. Я жодного разу тим доступом не скористалася, і не вірю, що це неможливо перевірити. Вже не кажу, що якщо курс не почався, людина має право навіть передумати , а у мене взагалі виникли проблеми, то я маю повне право на повернення грошей. 
Грабіж, я вважаю. Такий мій досвід 

Рекомендации: Не рекомендую
1
Средняя: 1 (1 голос)
Курсы Cyber Security
Олександр   22.04.2025

Чудова організація процесу, лектор володіє високим рівнем професійних знань та навичок. Для мене особисто матеріал дуже корисний. Відкрив для себе новий горизонт для професійного розвитку.

Плюсы:Сильний викладач, відмінна організація навчального процесу.
Минусы:Не виявив
Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security
Mishel   05.01.2025

Пройшов курс “Основи криптографіі” - і це було справді цікаво та корисно! Згадав про фундаментальні принципи криптографіі, алгоритми, протоколи та безпеку передавання даних. Особисто сподобалося розбиратися з реальними атаками та методами захисту!
Найбільше сподобалося: 
- чітка та зрозуміла подача матеріалу Русланом Кіянчуком
- практичні приклади з реальних застосувань
- цікаві задачі, які змушують думати.
Рекомендую всім, хто цікавиться інформаційною безпекою!

Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security
Гість   16.12.2024

Это не курсы , а 100% разводка, все их курсы на английском языке, хотя обещали, что только некоторые материалы будут на Английском. Все их курсы есть в абсолютно бесплатном доступе на сайте Cisco. Не тратьте деньги, ничего толкового не получите

Плюсы:Нет
Минусы:Обман
Рекомендации: Не рекомендую
1
Средняя: 1 (1 голос)
Курсы Cyber Security
Діна   31.10.2024

Пройшла 2х-денний інтенсив по пентесту від Robot_dreams і в цілому маю позитивне враження. У мене були деякі знання по цій темі і я планувала переходити у цю сферу, тож моїм основним запитом було подивитись як працюють профі у цій справі і задати питання, які турбували. Ці пункти для мене були виконані. Лекторки мені сподобались, інформацію подавали структуровано і доступно. Проте трохи прикро, що не дізналась для себе багато нового з технічного боку, хоч це і не було основою метою.

Я можу рекомендувати цей інтенсив людям, які цікавляться тестуванням на проникнення, але варто відмітити, що цей буткемп розрахований на людей з початковим рівнем знань(якщо ви самостійно вирішуєте завдання на HTB, ви навряд чи відкриєте для себе щось нове). 

Плюсы:Для мене це саме досвідчені лекторки, які можуть поділитись реаліями роботи у сфері кібер безпеки.
Минусы:Технічних мінусів нема, проте треба уважно зважити свій рівень знань у цій темі перед записом. Якщо цей рівень не початковий, то нової інформації може виявитись замало.
Рекомендации: Рекомендую
4
Средняя: 4 (1 голос)
Курсы Cyber Security