Курсы Cyber Security Specialist - информационная безопасность

На курсах для специалистов Cyber Security вы научитесь основам информационной кибербезопасности, стандартам облачной безопасности, узнаете что такое "этический хакинг" и кто такой OSINT Intelligence Analyst.
Читать далее

Сравнение всех курсов

Фильтр
Курс
Формат
Online
Начало занятий
25.02.2025
Длительность
24 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
3 900 EUR за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Neoversity
  • Cyber Security
Подробнее

Програма курсу

Tier 1. Базові знання ІТ (17 тижнів)

  • Python Programming: Foundations and Best Practices
  • Mathematics for Computer Science and Introduction to Problem-Solving Techniques
  • Basic Algorithms and Data Structures

Tier 2. Спеціалізація (55 тижнів)

  • Computer Systems and Their Fundamentals
  • Fundamentals of Cyber Security
  • Privacy and Cryptography. Quantum Cryptography
  • Cyber risk, resilience management (CISSP domain 1)
  • Asset Management. Data Security in Cybersecurity (CISSP domain 2)
  • Advanced Security Architecture and Engineering (CISSP domain 3)
  • Network Security and Communication Protocols (CISSP domain 4)
  • Identity and Access Management in Cybersecurity (CISSP domain 5)
  • Agile Product Management for Software Development Teams

Tier 3. Поглиблені знання (24 тижні)

  • Security Assessment and Testing in Cybersecurity (CISSP domain 6)
  • Security Operations and Incident Response (CISSP domain 7)
  • Secure Software Development and Integration in Cybersecurity (CISSP domain 8)
  • Career Strategies and Soft Skills for IT Professionals

Дипломний проєкт (8 тижнів)

  • Applied Computer Science: Capstone Project
    • Розробка власного стартапу в команді
    • Ви проходите всі стадії до пітчингу проєкту
    • Можливість отримати інвестиції

Особливості курсу

  • Регулярні живі лекції та практика з викладачами
  • Soft Skills
  • Гнучкий графік без сесій
  • Англійська для працевлаштування
  • Автоперевірка коду та ШІ
  • Підтримка кар'єрного консультанта
  • Розробка резюме та мотиваційного листа
  • Професійний профіль LinkedIn та зіркове портфоліо GitHub
  • Тестові інтерв'ю
  • Індивідуальні консультації та всебічна підтримка до випуску
  • Студенський квиток
  • Необхідність диплому бакалавра (будь-якої спеціальності) для вступу на магістратуру

Викладачі курсу

  • Антон Чорний - Agile product management lecturer / CEO of GoIT
  • Юрій Кучма - Basic Algorithms Lecturer
  • Юлія Олійник - Agile product management lecturer Career Strategies and Soft skills for IT specialists
  • Олександр Репін - HTML/CSS and JS Lecturer
  • Губа Михайло - UI/UX Designer / Lecturer
  • Андрій Білик - UX/UI Design Course Lecturer COO, UX/UI Designer
  • Максим Алієв-Ломач - React.js and JS Lecturer
  • Руслана Курносова - Career Strategies and Soft skills for IT specialists
  • Олег Андрус - Python Programming Lecturer
  • Олексій Кудін - Mathematics Lecturer

Запрошені спікери:

  • Nick Bilogorskiy - ТОП-експерт з безпеки
  • Дмитро Лисицький - Співзасновник укр.філії GlobalLogic та стартапу Influ2
  • Юлія Грущинська - Керівник відділу HR-партнерів в Ciklum
  • Robert Potter - Co-Founder at Internet 2.0
  • Костянтин Магалецький - Екс-партнер Horizon Capital
  • Vasile Tofan - Senior Partner at Horizon Capital
  • Віталій Нужний - Co-Founder SoftBlues
  • Роман Прокоф'єв - Засновник Jooble
  • Євген Сисоєв - Керівний партнер інвесткомпанії AVentures Capital
Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
35 занятий
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Програма курсу

Основи Penetration Testing

  • Вступ до кібербезпеки та Penetration Testing
  • Основи мереж
  • Налаштування середовища

Результат: зрозумієте, з яких етапів складається життєвий цикл penetration testing, розглянете основні інструменти та системи пентестингу, налаштуєте середовище для тестування на проникнення Kali Linux.

OSINT, фішинг і соціальна інженерія

  • Основи роботи з операційними системами, серверами та хмарними провайдерами
  • OSINT: розвідка на основі відкритих джерел
  • Фішинг та соціальна інженерія

Результат: розглянете принципи роботи різних операційних систем (Linux, Windows, MacOS), напишете перші базові скрипти для пентесту, розберете методології пошуку даних у відкритих джерелах, навчитеся розробляти й проводити фішингові атаки.

Експлуатація вебзастосунків

  • Вступ до експлуатації вебзастосунків
  • Налаштування Burp Suite та знайомство з Nuclei
  • SSRF, XXE attacks
  • SSTi, вразливості включення файлів
  • Вразливості обходу директорій, SQL/NoSQL Injection
  • RCE, ACE, Command Injection
  • Вразливості під час завантаження файлів
  • Експлуатація вразливостей десеріалізації
  • Вразливості порушення контролю доступу та вразливості бізнес-логіки
  • Атаки на JWT, OAuth та неправильні налаштування API
  • Client Side Vulnerabilities: XSS, CSRF
  • Поглиблене використання Burp Suite та його розширень
  • Поглиблене використання Nuclei та створення шаблонів
  • Пентест мереж та мережевих сервісів, тунелювання та обхід захистів

Результат: вивчите принципи клієнт-серверної архітектури, опануєте функціонал Burp Suite і Nuclei, розглянете популярні вразливості і дізнаєтеся, як протидіяти та запобігати ним.

Експлуатація операційних систем

  • Експлуатація ОС: Linux. Part 1
  • Експлуатація ОС: Linux. Part 2
  • Експлуатація ОС: Windows. Part 1
  • Експлуатація ОС: Windows. Part 2
  • Експлуатація Active Directory

Результат: вивчите методи захисту й аудиту Linux- та Windows-систем для запобігання експлуатації, навчитеся готувати звіти, розглянете методи захисту Active Directory від вразливостей.

Cloud i Docker Container Penetration Testing

  • Хмарне тестування на проникнення
  • Docker Container Penetration Testing

Результат: навчитеся шукати вразливості у хмарних середовищах, дізнаєтеся основи захисту хмарних платформ, навчитеся аналізувати й експлуатувати вразливості Docker.

Mobile i Wi-Fi Penetration Testing

  • Мобільна безпека. Part 1
  • Мобільна безпека. Part 2
  • Тестування Wi-Fi мереж. Part 1
  • Тестування Wi-Fi мереж. Part 2

Результат: навчитеся аналізувати мобільні застосунки, дізнаєтеся, як захищати мобільні екосистеми, навчитеся ідентифікувати найпоширеніші типи атак на Wi-Fi мережі та вразливості.

Підготовка та захист проєкту

  • Підготовка звіту вразливостей
  • Розбір запитань на співбесіді
  • Презентація фінального проєкту
  • Q&A-сесія

Результат: навчитеся готувати звіт вразливостей, дізнаєтеся, які запитання зазвичай ставлять під час технічного інтерв'ю на позицію Penetration Tester, презентуєте пентест і звіт лектору та колегам.

Особливості курсу

  • Допомога ментора
  • Практика
  • Кейс у портфоліо
  • Курсовий проєкт
  • Сертифікат про проходження курсу
  • Підготовка до співбесіди

Викладачі курсу

Богдан Лукін - Chief Security Testing Engineer (Red Team Lead) at EPAM Systems

Больше информации
Курс
Формат
Online
Начало занятий
17.12.2024
Длительность
23 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
  • Product Manager / Product Owner
Подробнее

Комплексний курс, який допоможе розібратися з інструментами та методами OSINT для збору й аналізу даних із відкритих джерел. Під менторством лектора з досвідом в міжнародних компаніях ви навчитеся аналізувати соцмережі, обробляти супутникові знімки та великі обсяги даних, проводити блокчейн-розвідку, а також дізнаєтеся, як застосовувати OSINT у військовій справі.

Програма курсу

Знайомство з OSINT

  • Навчитеся збирати інформацію з відкритих джерел за допомогою Google Dorks та інших інструментів
  • Зрозумієте відмінності між OSINT та іншими видами розвідки
  • Дізнаєтеся, які інструменти використовувати для збору даних у межах OSINT Ознайомитеся з методами автоматизації збору даних та їхнього аналізу

Оптимізація комп'ютера та максимальна приватність

  • Навчитеся оптимізувати комп’ютер для продуктивної роботи в OSINT
  • Зрозумієте, як забезпечити екстремальний рівень приватності під час досліджень
  • Дізнаєтеся, які інструменти використовувати для захисту персональних даних і анонімності

Веббраузери, віртуальні машини та віртуалізація Android

  • Навчитеся налаштовувати веббраузери для анонімного пошуку інформації
  • Зрозумієте принципи роботи з віртуальними машинами та їхнє залучення в OSINT
  • Дізнаєтеся, як використовувати емулятори Android для аналізу мобільних застосунків

OSINT: Створення персонального простору

  • Навчитеся налаштовувати віртуальні машини для безпечної роботи в OSINT
  • Зрозумієте важливість шифрування та використання захищених сховищ для даних
  • Дізнаєтеся, як створити ізольований простір для безпечного проведення розслідувань

OSINT: Захоплення та збереження

  • Навчитеся захоплювати й зберігати інформацію з різних онлайн-джерел
  • Зрозумієте, як організовувати та зберігати зібрані дані для подальшого аналізу
  • Дізнаєтеся, як використовувати інструменти для автоматизації, захоплення та збереження вебданих

Search engines, People search engines

  • Навчитеся використовувати пошукові системи та оператори для знаходження релевантної інформації
  • Зрозумієте, як застосовувати спеціалізовані системи пошуку людей для отримання контактної інформації та соціальних профілів
  • Ознайомитеся з методами пошуку конфіденційної інформації через Google Dork

Соціальні мережі

  • Навчитеся збирати й аналізувати публічну інформацію із соціальних мереж
  • Зрозумієте, як використовувати соціальні мережі для виявлення зв’язків між людьми
  • Дізнаєтеся, які інструменти застосовувати для моніторингу активності в соціальних мережах

Імена, електронні адреси, юзернейми та номери телефонів

  • Навчитеся знаходити й аналізувати інформацію через електронні адреси, імена користувачів та номери телефонів
  • Зрозумієте, як застосовувати ці дані для пошуку акаунтів і профілів у соціальних мережах
  • Ознайомитеся з інструментами для пошуку персональних даних на основі ідентифікаторів

Зображення, мапи, документи та відео

  • Навчитеся аналізувати зображення та визначати метадані для збору інформації
  • Зрозумієте, як використовувати геолокацію для ідентифікації місць подій
  • Дізнаєтеся, як аналізувати документи й відео для отримання релевантних даних

Трансляції, стріми та онлайн-спільноти

  • Навчитеся моніторити події у реальному часі через потокові трансляції
  • Зрозумієте, як аналізувати обговорення в онлайн-спільнотах для отримання інформації
  • Дізнаєтеся, які інструменти використовувати для моніторингу активності на стримінгових платформах та у спільнотах

Домени та IP-адреси

  • Навчитеся використовувати інструменти для аналізу доменів та IP-адрес
  • Зрозумієте, як отримати інформацію про власників доменів і їхню реєстрацію
  • Ознайомитеся з методами аналізу IP-адрес для визначення їхнього географічного розташування й типу мережевої інфраструктури

Державні та бізнесові записи та інтерфейси програмування додатків (APIS)

  • Навчитеся використовувати урядові та бізнесові записи для збору інформації
  • Зрозумієте, як працювати з APIs для автоматизованого отримання даних
  • Дізнаєтеся, як застосовувати ці дані для аналізу компаній та організацій у межах OSINT-розслідувань

Чорні ринки

  • Навчитеся отримувати доступ до чорних ринків через Dark Web
  • Зрозумієте принципи роботи чорних ринків і як їх використовують для торгівлі нелегальними товарами та послугами
  • Дізнаєтеся, як відстежувати активності на чорних ринках та аналізувати криптовалютні транзакції, пов’язані з ними

Порушення даних / Stealer Logs / Ransomware / Витоки

  • Навчитеся використовувати інструменти для аналізу витоків даних і Stealer Logs
  • Зрозумієте, як виявляти кіберзагрози через моніторинг витоків даних і баз Stealer Logs
  • Дізнаєтеся про принципи роботи Ransomware та способи його виявлення

АІ в OSINT

  • Навчитеся застосовувати AI для автоматизації збору та аналізу даних в OSINT
  • Зрозумієте, як AI допомагає в обробці великих обсягів інформації та виявленні патернів
  • Дізнаєтеся, які інструменти AI можна використовувати для моніторингу та аналізу даних у реальному часі

OSINT у світі WEB3

  • Навчитеся використовувати інструменти для аналізу блокчейн-даних у Web3
  • Зрозумієте, як досліджувати смартконтракти й відстежувати взаємодії користувачів у DApps
  • Дізнаєтеся про принципи роботи блокчейнів, смартконтрактів та їхнє застосування в OSINT

Документація та звітність

  • Навчитеся документувати OSINT-процеси та зберігати зібрану інформацію
  • Дізнаєтеся, як підготувати структурований звіт на основі розслідувань
  • Зрозумієте, як автоматизувати збір і структурування даних для звітності

Політики, етика та вдосконалення

  • Навчитеся дотримуватися етичних і юридичних норм в OSINT-дослідженнях
  • Зрозумієте відмінність між політикою та етикою в контексті роботи з даними
  • Дізнаєтеся, як постійно вдосконалювати свої навички та підходи для етичного й ефективного збору інформації

Методологія та воркфлоу

  • Навчитеся розробляти методологію OSINT-досліджень
  • Зрозумієте, як організувати робочий процес для збору інформації
  • Дізнаєтеся, як застосовувати інструменти для автоматизації та підвищення ефективності OSINT-досліджень

OSINT у промисловій і технологічній розвідці

  • Дізнаєтеся про методи збору інформації про конкурентів з відкритих джерел
  • Навчитеся використовувати патентні й фінансові бази для аналізу
  • Зрозумієте юридичні та етичні норми промислового шпигунства через OSINT

OSINT у воєнній сфері

  • Навчитеся використовувати інструменти для збору військових даних з відкритих джерел
  • Дізнаєтеся, як аналізувати супутникові знімки для виявлення пересування військових сил
  • Зможете відстежувати події у конфліктних зонах через соціальні мережі та супутникові дані

Захист курсової роботи

  • Навчитеся проводити комплексне розслідування
  • Зможете розробити звіт виконаної роботи й аргументувати вибір методів у проєкті

Огляд ринку та спільноти OSINT

  • Навчитеся знаходити й приєднуватися до OSINT-ком'юніті для підвищення кваліфікації
  • Дізнаєтеся, як використовувати ринок OSINT для кар'єрного розвитку
  • Ознайомитеся з основними конференціями та форумами для обміну знаннями у сфері OSINT

Особливості курсу

  • Підтримка ментора
  • Навчання у зручний час
  • Проєкт в портфоліо
  • Практика
  • Сертифікат про проходження курсу

Викладачі курсу

Дмитро Кулініч - CEO & Founder GENOCODE Global OSINT Agency

Больше информации
Курс
Рекомендуем
Формат
Online
Начало занятий
13.08.2024
Длительность
5 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
GoIT
  • Cyber Security
Подробнее

На курсі ти навчишся створювати систему кіберзахисту окремих застосунків, веб-платформ і інфраструктури бізнесу в цілому.

Програма курсу

Оборонна кібербезпека

  • Що таке оборонна кібербезпека
  • Криптографія
  • Операційний центр безпеки (SOC)
  • Реагування на інциденти (IR)
  • Архітектура кібербезпеки
  • Адміністрування систем кібербезпеки
  • Обмін інформацією про кіберзагрози та збагачення систем кібербезпеки
  • Безпечне адміністрування мережі
  • Кібербезпека в хмарній інфраструктурі
  • Підготовка до співбесіди для працевлаштування

Наступальна кібербезпека

  • Що таке наступальна кібербезпека
  • Соціальна інженерія
  • Штучний інтелект
  • Розвідка з відкритих джерел
  • Тестування на проникнення: Підслуховування трафіку
  • Тестування на проникнення: Злам SQL-серверів
  • Тестування на проникнення: Підготовка звіту
  • Ризики мобільних пристроїв та IoT
  • Моделювання поведінки ймовірних зловмисників
  • Підготовка до співбесіди для працевлаштування

Управління ризиками кібербезпеки

  • Управління ризиками кібербезпеки
  • Основні концепції кібербезпеки
  • Роль держави в галузі кібербезпеки
  • Процеси управління доступом
  • Системи управління
  • Управління відповідністю
  • Загрози та вразливості
  • Концепції управління ідентифікацією та доступом (IAM)
  • Технології IAM
  • Підготовка до співбесіди для працевлаштування
  • Блок у записі

Інструменти

  • Windows basics
  • Linux basics (Kali Linux)
  • SIEM (Security Information and Event Management)
  • Intrusion Detection System tools
  • Intrusion Prevention System tools
  • Penetration Testing Tools
  • Penetration Testing Tools
  • Next Generation Firewall & Firewall Management
  • Network Traffic Analysis
  • Forensic Tools

Soft Skills

  • Філософія Agile
  • Методологія Scrum
  • Командна праця
  • Тайм менеджмент
  • Аналітика проєктів
  • English speaking club
  • Робота з EnglishDom Words
  • Заняття з працевлаштування
  • Складання грамотного резюме
  • Створення сторінки на LinkedIn
  • Написання мотиваційного листа
  • Майданчики для пошуку роботи
  • Підготовка до HR-інтерв'ю
  • Підготовка до технічного інтерв'ю
  • Комунікативні навички
  • Тестові співбесіди

Практичні кейси

  • 3 практичні кейси в портфоліо
  • Практичні завдання в кожному модулі

Career skills

  • Створення резюме
  • Оформлення профілів Linkedin та Djinni
  • Підготовка до HR та технічної співбесіди
  • Індивідуальні кар'єрні консультації
  • Рекомендація студентів на вакансії партнерів

Особливості курсу

  • Кабінет my.goit
  • Прямі ефіри
  • Спілкування в чаті
  • Круті ментори
  • Підготовка до співбесід

Викладачі курсу

  • Балашов Віталій - Head of Security Engineering at EPAM
  • Олексій Лукін - Head of Information Security Department at Datagroup
  • Ярослав Малоокий - Presale Engineer at Alesta
Больше информации
Курс
Формат
Online
Начало занятий
10.02.2025
Длительность
16 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

На цьому курсі ми спочатку вивчимо основи кібербезпеки та роботи з мережами, розберемо вразливості на практиці й навчимося протистояти атакам. Опануємо не тільки технічні скіли зламу, а й зможемо обґрунтувати доцільність виправлення помилок і демонструвати потенційний вплив на систему.

Програма курсу

Знайомство з напрямом кібербезпеки

  • Зрозумієте основні визначення та підходи у сфері кібербезпеки
  • Ознайомитеся з базовими інструментами для проходження курсу
  • Дізнаєтесь, які напрями професійного розвитку існують у сфері кібербезпеки

Процес роботи Application Security

  • Ознайомитесь із завданнями, які виконує Application Security Engineer
  • Розглянете фреймворки, якими керуються Application Security Engineers
  • Дізнаєтеся категорії вразливостей за списком OWASP Top 10
  • Зрозумієте, з чого складається звіт вразливостей і який він має вигляд

Воркшоп №1 - Огляд інструментів для роботи

  • Дізнаєтесь, як працювати з Burp Suite Proxy і ZAP
  • Навчитеся запускати сканери вразливостей

Кібербезпека мереж

  • Зрозумієте загальні принципи роботи мережі, модель OSI
  • Зможете встановлювати, налаштовувати й працювати з мережними утилітами
  • Дізнаєтесь, які напрями атак на мережу існують
  • Навчитеся сканувати мережу та перехоплювати трафік зі свого комп'ютера

Побудова карти застосунку

  • Дізнаєтеся способи пошуку всіх можливих компонентів застосунку
  • Зрозумієте, як працювати з Burp Suite Proxy

Основи криптографії

  • Зрозумієте відмінність між шифруванням, хешуванням та кодуванням
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Ознайомитеся з криптографічним алгоритмом RSA
  • Розглянете основні атаки на криптографію

Атаки на серверну частину вебзастосунків (Частина 1)

  • Ознайомитеся з різними типами вразливостей: XXE, File Upload
  • Навчитеся запускати сканери вразливостей

Воркшоп №2 - SQL injections, sqlmap

  • Дізнаєтеся, що таке SQL-ін'єкція
  • Зможете продемонструвати вразливість та її вплив на систему
  • Ознайомитеся з інструментами пошуку вразливості
  • Навчитеся виправляти вразливу систему

Атаки на серверну частину вебзастосунків (Частина 2)

Дізнаєтеся типові вразливості, що стосуються контролю доступу.

Атаки на серверну частину вебзастосунків (Частина 3)

  • Зможете ідентифікувати й експлуатувати атаки на шаблони
  • Зрозумієте принцип перевірки безпеки API
  • Дізнаєтеся вектори й розвиток SSRF-атак

Воркшоп №3 - SSRF, SSTI, API attacks

Зрозумієте, як здійснювати пошук, розвивати та експлуатувати вразливості на серверну частину вебзастосунків.

Атаки на клієнтську частину вебзастосунків

  • Ознайомитеся з пошуком, експлуатацією та рекомендаціями щодо захисту вразливостей: XSS, CSRF, Clickjacking
  • Розглянете вразливості, що стосуються JWT

Підготовка звіту вразливостей

  • Дізнаєтесь, як написати звіт з виконаного проєкту пошуку вразливостей у вебзастосунку
  • Зрозумієте структуру звіту і роль його основних частин
  • Навчитеся представляти звіт для технічних і менеджмент-ролей

Воркшоп №4 - Пошук та експлуатація вразливостей на клієнтську частину вебзастосунків

  • Дізнаєтесь, як виявляти й розгортати атаки на клієнтську частину вебзастосунків
  • Опануєте способи обходу захисту на клієнтській стороні

Вразливості, пов'язані з людським фактором. Напрями розвитку в сфері кібербезпеки

  • Ознайомитеся із вразливостями, що стосуються бізнес-логіки
  • Зрозумієте напрями розвитку в сфері кібербезпеки
  • Дізнаєтесь, як підготуватися до практичної частини співбесіди

Презентація курсового проєкту

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Богдан Середницький - Cyber Security Engineer at Ciklum

Больше информации
Курс
Формат
Online
Начало занятий
19.02.2025
Длительность
12 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Ви навчитеся реалізовувати алгоритми шифрування й обирати їх відповідно до потреби. За допомогою симетричної криптографії навчитеся шифрувати й дешифрувати Big Data, а завдяки асиметричній криптографії - створювати цифрові підписи та спростовувати підробки.

Програма курсу

Історія криптографії, термінологія та класичні шрифти

  • Ознайомитеся з історією становлення та розвитку криптографії
  • Розберетеся в основних термінах і принципах криптографії
  • Зрозумієте відмінність між кодуванням і шифруванням
  • Дізнаєтеся про принципи та вразливості класичних шифрів

Випадкові числа, криптографічна стійкість

  • Зрозумієте роль випадкових та псевдовипадкових чисел у криптографічних алгоритмах
  • Дізнаєтеся про вимоги до криптографічно стійких генераторів псевдовипадкових чисел (ГПВЧ)
  • Розберете значення криптографічної стійкості
  • Розберете моделі атак: KPA, KCA, CPA, CCA, CCA2
  • Навчитеся оцінювати складність атаки на криптографічний алгоритм

Симетричні шифри

  • Дізнаєтеся, в чому відмінності між блоковими й потоковими симетричними шрифтами
  • Вивчите принцип роботи поширених симетричних шифрів: Legacy (DES, 3DES, ГОСТ 28147), сучасні шифри (AES, ChaCha), шрифти Східної Європи (ГОСТ 28147, "Калина", "Струмок", "Кузнєчік", BelT)
  • Розглянете вимоги до генерування ключів

Режим роботи шифрів та особливості реалізації

  • Зрозумієте важливість застосування правильного режиму роботи шифру для кожного Use Case
  • Дізнаєтеся про потребу автентифікованого шифрування та засоби його забезпечення
  • Вивчите особливості, на які треба зважати під час реалізації криптографічних алгоритмів
  • Навчитеся обирати коректний метод шифрування для кожної задачі

Хешування

  • Розберете відмінність між хеш-функціями загального призначення та криптографічного
  • Дізнаєтеся, яким вимогам має відповідати криптографічна хеш-функція
  • Вивчите основні принципи побудови хеш-функцій
  • Зрозумієте правила коректного використання хеш-функцій для кожного Use Case

Асиметрична криптографія: RSA

  • З'ясуєте, в чому полягає суть асиметричної криптографії та що таке електронний цифровий підпис
  • Зрозумієте принцип дії криптографічного алгоритму з відкритим ключем RSA
  • Розберете основні схеми роботи RSA та навчитеся використовувати його для шифрування і підпису
  • Дізнаєтеся про нюанси реалізації RSA

Протоколи узгодження ключів

  • Дізнаєтеся, навіщо потрібні протоколи узгодження ключів
  • Розглянете моделі атак на протоколи узгодження ключів
  • Розберете принцип роботи й обмеження протоколу Діффі-Хеллмана
  • Навчитеся реалізовувати узгодження ключів з використанням протоколу Діффі-Хеллмана

Криптограія на еліптичних кривих

  • Дізнаєтеся, що таке еліптична крива і як проводити операції над групами точок еліптичної кривої
  • Навчитеся використовувати основні алгоритми електронного цифрового підпису (ЕЦП) на базі еліптичних кривих

Public Key Infrastructure

  • Дізнаєтеся, що таке інфраструктура відкритих ключів (Public Key Infrastructure - PKI)
  • Зрозумієте, в чому потреба PKI для забезпечення шифрування між клієнтом та сервером в інтернеті
  • З'ясуєте, як безпека транспортного рівня (Transport Layer Security - TLS) захищає зʼєднання між клієнтом і сервером
  • Дізнаєтеся, як працюють центри сертифікації
  • Розберете ієрархічний принцип довіри в ланцюгах сертифікатів

Прикладна криптографія: OpenSSH, Wireguard, Signal

  • Дізнаєтеся, як вивчені алгоритми використовують у реальних протоколах
  • Вивчите особливості протоколу SSH, Wireguard та Signal, який лежить в основі більшості сучасних безпечних месенджерів: Signal, Facebook Messenger, WhatsApp, Google Messages
  • Навчитеся налаштовувати Wireguard VPN

Квантові комп'ютери та постквантова криптографія

  • Зрозумієте принцип дії квантових компʼютерів та їхню загрозу криптографічним алгоритмам для класичного компʼютера
  • Дізнаєтеся, для чого призначені основні постквантові алгоритми
  • Розберете квантово стійкі алгоритми: на основі кодів з корекцією, на основі алгебраїчних решіток, на основі систем рівнянь від багатьох змінних, на основі хеш-функцій
  • Дізнаєтеся про поточний стан використання постквантових алгоритмів в реальному світі

Криптографія для криптовалют

  • Розберете структуру blockchain та його застосування для зберігання даних без довіреної третьої сторони
  • З'ясуєте, як працює децентралізована база даних
  • Дізнаєтеся, які структури даних та алгоритми широко використовуються в криптовалютах
  • Розберете такі протоколи, як протоколи мультипідпису, протоколи підпису Шнорра, протоколи агрегованих підписів тощо

Особливості курсу

  • Теорія та практика
  • Робота з вразливостями
  • Кейс у портфоліо
  • Допомога ментора

Викладачі курсу

Руслан Кіянчук - Cryptography & Software Engineer at NAVAN

Больше информации
Курс
Формат
Online
Начало занятий
27.11.2023
Длительность
6 недель
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Комплексний курс, який на прикладі реальних кібератак ознайомить із популярними видами загроз та вразливостей, навчить запобігати атакам на інфраструктуру компанії та гарантувати безпеку IT-систем.

Програма курсу

Знайомство з напрямком кібербезпеки

  • Познайомитеся з логікою побудови курсу та його базовими інструментами
  • Дізнаєтеся про основні визначення, стандартизацію та підходи у сфері кібербезпеки
  • Отримаєте перелік професій у кібербезпеці та дізнаєтеся, хто найзатребуваніший спеціаліст на ринку

Основи мереж

  • Познайомитеся з моделлю OSI та дізнаєтеся різницю між основними протоколами
  • Розглянете таблицю основних портів

Воркшоп №1: SQL Injections, SQLMap

  • Розберете поняття "SQL-ін'єкція", її ризики та причини появи
  • Розкрутите SQL-ін'єкцію на розгорнутому хості
  • Навчитеся виправляти вразливу систему
  • Автоматизуєте процес отримання даних за допомогою SQLMap

Криптографія

  • Зрозумієте різницю між шифруванням, хешуванням та кодування
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Вивчите основні алгоритми та протоколи

Контроль сесій (DAST 1)

  • Розберете OWASP Top 10
  • Розберетеся з HTTP-протоколом та конфігурацією Burp Suite
  • Зрозумієте, як контролювати безпеку сесій
  • Дізнаєтеся про вразливості на JWT

Атака на вебзастосунки (DAST 2)

  • Встановите Owasp bWAPP
  • Познайомитеся з різними типами вразливостей: XSS, SQLi, CSRF
  • Навчитеся запускати сканери вразливостей
  • Познайомитеся зі списком вразливостей bug bounty

Воркшоп №2: Застосування вразливостей у вебзастосунках

  • Проведете практичну роботу з вразливими вебзастосунками
  • Розберете знаходження та експлуатацію вразливостей (XSS, CSRF, SQLi)

Атака на вебзастосунки (DAST 3)

  • Отримаєте реальний список вразливостей, що використовується в компаніях
  • Познайомитеся з вразливостями XXE, Directory Traversal (IDOR) + API Security
  • Відтворите весь цикл вебпентесту: від сканерів до мануального тестування та написання звіту
  • Розберетесь із сертифікаціями підвищення кваліфікації

Воркшоп №3. Демонстрація проникнення у вразливу систему. Part 1

Розберете проникнення у вразливі системи разом із лектором.

Побудова карти застосунку

  • Проведете розвідку застосунків
  • Познайомитеся з розширенням кількості цілей
  • Зрозумієте, як працюють технології контейнеризації та віртуалізації

Атаки на сервер

  • Розберете типові атаки на сервери (SSTI, SSRF) та їхні наслідки
  • Навчитесь ідентифікувати та експлуатувати атаки на шаблони
  • SSTI
  • SSRF-види та наслідки

Воркшоп №4. Демонстрація проникнення у вразливу систему. Part 2

Розберете проникнення у вразливі системи разом із лектором.

Підготовка звіту вразливостей

  • Навчитеся готувати аналіз та писати звітність щодо властивостей системи для керівництва
  • Опануєте комбінування декількох вразливостей у системі для більшого впливу на неї

Воркшоп №5: Вразливості, пов'язані з людським фактором

  • Навчитеся розрізняти вразливий дизайн та вразливу імплементацію
  • Дізнаєтесь, як ідентифікувати вразливості на етапі проєктування застосунку
  • Зможете надавати рекомендації щодо усунення вразливостей, пов'язаних із людським фактором

Напрямки розвитку в сфері кібербезпеки

  • Окреслите основні етапи роботи спеціаліста з безпеки
  • Познайомитеся з напрямками розвитку у сфері безпеки, з особливостями та відмінностями в роботі спеціалістів
  • Отримаєте уявлення про наступні напрямки кібербезпеки:
    • Аудити
    • Реагування на загрози
    • Кіберрозвідка
    • Кібербезпека в розробці
    • Страхування та викупи
    • IoT botnets

Особливосту курсу

  • Заняття щопонеділка та щочетверга
  • Best Practices
  • Інструменти
  • Кар'єра: ознайомлення з розвитком у кібербезпеці

Викладачі курсу

Дмитро Павлов - Application security engineer у WalkMe

Больше информации
Курс
Формат
Online
Начало занятий
21.10.2024
Длительность
20 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Robot Dreams
  • Cyber Security
Подробнее

Ми почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.

Програма курсу

Вступ

  • Дізнаєтеся, як відбуватиметься навчання
  • Розберете основні терміни та поняття у сфері інформаційної безпеки

Правила персональної відповідальності й золоті правила власної безпеки

Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв.

Основи інформаційної безпеки

  • Зрозумієте, з чого починати процес побудови системи захисту інформації
  • Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов'язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед

Планування побудови СУІБ

  • Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
  • Розберете обов'язковий порядок дій на кожному етапі

Оцінка ризиків

  • Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
  • Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків

Робота з інцидентами

  • Розберете етапи обробки інцидентів
  • Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події

Оцінка СУІБ, підтримка життєдіяльності планування покращення

  • Зрозумієте важливість перевірок стану процесів і механізмів безпеки
  • Розберетеся, які перевірки бувають і як до них готуватися

Основи фізбезпеки, юридичної безпеки та роботи з персоналом

Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії.

Основи кібербезпеки

Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки.

Сертифікація

Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката.

Планування кіберзахисту

Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації.

Правила контролю доступів (рольова й атрибутна модель)

Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації.

Захист інфраструктури: користувачі

Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють.

Захист інфраструктури: активний захист

  • Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
  • Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту

Захист інфраструктури: пасивний захист

Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки.

Безпечна розробка і захист інфраструктури розробки

Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування.

Основні інциденти й протидія їм

Розглянете найбільш розповсюджені атаки на бізнес та готові механізми й системи захисту від типових атак.

Захист персональних даних

Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних.

Аутсорсингові сервіси та оцінка вартості

  • Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
  • Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам

Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту

Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала.

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Максим Шаповал - Head of Information Security and Business Continuity at Uklon

Больше информации
Курс
Формат
Online
Начало занятий
11.03.2025
Длительность
3 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
15 000 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
ActPro
  • Cyber Security
Подробнее

На курсі проходимо необхідні технології, для опанування професії Cyber ​​security engineer. Він підійде для ІТ-спеціалістів, які хочуть отримати фундамент знань з кібербезпеки.

Програма курсу

Вступ до курсу

  • Про курс
  • Про тестову лабораторію (надаємо)
  • Основні тези інформаційної безпеки

Footprinting (збір інформації)

  • Збір інформації з відкритих джерел
  • OSINT інструменти

Перехоплення трафіку та сканування мережі

  • Whireshark
  • tcpdump
  • nmap
  • Атаки на мережевому рівні (Spoofing, Evil Twin, ARP Poisoning тощо)

Використання експлойтів

  • Що таке експлойт
  • Бази відомих експлойтів
  • Робота з Metasploit
  • Сканери вразливостей

Основні концепції безпеки ОС (Windows, Linux)

  • Робота мережевої підсистеми
  • Робота системи пам'яті
  • Робота з процесами
  • Авторизація в системі
  • Механізми розмежування доступу

Шкідливе програмне забезпечення (Malware/Trojans)

  • Огляд типів Шкідливого ПЗ
  • Інструменти впровадження
  • Способи виявлення

Соціальна інженерія

  • Основи соціальної інженерії
  • Фішинг

DoS/DDoS атаки

  • Інструменти для DoS атаки
  • Протидія DoS атаці

OWASP

  • Як працюють веб-додатки
  • OWASP Top 10 - Класифікація ризиків
  • Як працюють поширені типи атак:
    • XSS
    • CSRF
    • SSRF
    • Injection
    • XXE
  • Інструменти для виявлення уразливостей

Основи SQL/SQL Injections

Основи SQL запитів.

Безпека WiFi

  • WEP\WPA\WPA2\WPS
  • Метод злому бездротової мережі

Firewall

  • Типи фаєрволів
  • Налаштування фаєрволів
  • Honeypot

IPS/IDS

  • Suricata
  • Оптимізація правил
  • Обхід фаєрвола/IDS

Основи криптографії (алгоритми шифрування/хешування)

  • Синхронні алгоритми шифрування
  • Асинхронні алгоритми шифрування
  • Алгоритми хешування

Додаткові заключні заняття

  • Більш детальний аналіз найбільш цікавих тем
  • Підведення підсумків
  • Іспит

Коуч з працевлаштування в ІТ. "Ефективний пошук роботи" (частина 1)

  • Види компаній і навіщо це знати
  • Як шукати роботу
  • Корисні ресурси та соціальні мережі
  • Структура резюме
  • З чого почати
  • Що краще не вказувати
  • Супровідний лист
  • Покликали на співбесіду, що робити
  • День Співбесіди

Коуч з працевлаштування в ІТ (частина 2)

  • Обговорення питань, які з'явились щодо готового резюме
  • Пітч (структура і логіка)
  • Процес найму в компаніях
  • Розповсюдженні питання на співбесідах
  • Як позбутися страхів

Після курсу ви будете розуміти та аналізувати:

  • Основи кібербезпеки. Ви будете розуміти ключові концепції, термінологію та принципи кібербезпеки, а також сучасні загрози та методи захисту
  • Мережевий трафік. Ви зможете використовувати інструменти, такі як Wireshark та tcpdump, для аналізу мережевого трафіку, виявлення аномалій та потенційних загроз
  • Вразливості систем. Ви навчитеся виявляти вразливості в операційних системах Windows та Linux, а також розумітимете, як зловмисники можуть їх використовувати
  • Шкідливе програмне забезпечення. Ви будете знати різні типи шкідливого ПЗ, методи його поширення та способи захисту від нього
  • Соціальну інженерію. Ви розумітимете, як зловмисники використовують соціальну інженерію для отримання доступу до систем або інформації, та як захиститися від таких атак
  • Атаки на відмову в обслуговуванні (DoS/DDoS). Ви будете знати, як працюють DoS/DDoS атаки, які їх різновиди та як захистити системи від них
  • Веб-безпеку. Ви ознайомитеся з основними ризиками безпеки веб-додатків, описаними в OWASP, та дізнаєтеся про методи їх усунення
  • Безпеку баз даних. Ви розумітимете основи SQL та будете знати, як запобігти SQL-ін’єкціям, які є поширеним типом атак на бази даних
  • Безпеку Wi-Fi. Ви навчитеся налаштовувати безпечні бездротові мережі та захищати їх від несанкціонованого доступу
  • Брандмауери та системи виявлення/запобігання вторгненням. Ви розумітимете принципи роботи брандмауерів (Firewall) та систем IPS/IDS, а також їх роль у забезпеченні безпеки мережі
  • Криптографію. Ви будете знати основні алгоритми шифрування та хешування, а також їх застосування для захисту даних
  • У вас буде портфоліо в кінці курсу
  • Зможете успішно відповідати на основні питання технічних інтерв’ю

Особливості курсу

  • Невеликі групи до 20 студентів
  • Допомога з пошуком роботи
  • Допомога ментора
  • Сертифікат про проходження курсу
  • Для навчання потрібні початкові навички системного адміністрування

Викладачі курсу

  • Ігор Татомир - ІТ-інженер
  • Володимир Нестеренко - DevOps, Системний інженер
  • Вікторія Захарова - Ведуча тренінгу працевлаштування в ІТ
Больше информации
Курс
Формат
Online
Начало занятий
27.02.2025
Длительность
20 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
13 800 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
Hillel IT school
  • Cyber Security
Подробнее

Курс озброїть учасників розумінням сучасних загроз кібербезпеки, стратегій захисту та методів реагування на інциденти, а також розвине навички лідерства та управління, які специфічні для області кібербезпеки.

Програма курсу

Головні програми комплаєнсу в сфері кібербезпеки

  • ISO 27001/27002, 27701, GDPR
  • SOC2
  • NIS2
  • NIST CSF
  • Фінансова індустрія: PCI DSS, SOC1, SOX, OSPAR
  • Автомотів індустрія: VDA ISA / ENX TISAX, ISO 21434, VW KGAS, ASPICE
  • Промислова кібербезпека: ISA 62443
  • Українське законодавство та система НД ТЗІ

Керування інформаційною безпекою

  • Організаційна культура
  • Договірні та юридичні вимоги
  • Структура організації, ролі та відповідальність
  • Розробка стратегії інформаційної безпеки
  • SoA та скоуп ISMS
  • Внутрішні та зовнішні фактори, цілі безпеки
  • Планування ресурсів (люди, інструменти, технології)
  • Вимірювання ефективності, метрики
  • Покращення
  • Внутрішнє та зовнішнє оцінювання та аудити
  • Звітність перед керівництвом
  • Взаємодія з профільними групами

Керування ризиками інформаційної безпеки

  • Ландшафт ризиків та загроз
  • Аналіз та оцінка ризиків
  • Обробка ризиків, стратегії реагування
  • Володіння ризиками та відповідальність
  • Моніторинг ризиків та звітність
  • Моделювання загроз

Управління інцидентами

  • Процедура управління інцидентами, ролі та відповідальність
  • Стратегії реагування на інциденти
  • План реагування
  • Класифікація та категорії інцидентів
  • Звітність
  • Взаємодія з командами швидкого реагування
  • Комп'ютерні методи розслідування інцидентів

Управління інформаційними активами

  • Типи активів
  • Класифікація даних та активів
  • Методи обробки даних в залежності від рівня класифікації
  • Видача та повернення активів
  • Безпечне видалення інформації
  • Життєвий цикл даних
  • Захист персональних даних
  • Вимоги до захисту даних для хмарних та онпрем активів
  • Інтелектуальна власність

Неперервність бізнесу та відновлення після збоїв

  • BIA
  • BCP
  • DRP
  • Аналіз BCP-ризиків
  • Симуляція атак та збоїв

Політики та процедури інформаційної безпеки

  • Обов'язкові та рекомендовані документи
  • Вимоги та типи документів
  • Правила роботи з документами
  • Воркфлоу документів - створення, перевірка, погодження
  • Ведення історії версій
  • Ролі та відповідальність

Мережева безпека

  • Мережева архітектура
  • Сегрегація підмереж
  • Міжмережеві екрани, WAF
  • Логування та моніторинг
  • IDS/IPS, DLP, SIEM
  • Канали безпечної комунікації

Управління доступом

  • Принцип мінімально необхідних повноважень
  • Ревю доступів
  • Привілейований доступ (PAM)
  • Фізичний та логічний доступ до активів
  • Ідентифікація та аутентифікація користувачів та пристроїв
  • Моделі контролю доступу
  • SSO, MFA

Управління вразливостями

  • Сканування на вразливості - методики та інструментарій
  • Зовнішні пентести
  • Оцінка ризиків, пріоритети, CVSS
  • Вимоги до звітів
  • Взаємодія з командою щодо закриття вразливостей
  • Прозорість процесу закриття вразливостей для зовнішніх аудиторів
  • Повторне тестування та моніторинг

Операційна безпека

  • Управління змінами
  • Централізований захист від вірусів та шкідливого ПЗ
  • Парольний захист
  • Криптографія, FDE, ЕЦП, ключі та сертифікати
  • Резервне копіювання
  • Управління потужністю та резервуванням

Безпечний життєвий цикл розробки програмного забезпечення

  • Моделі та фреймворки SSDLС
  • Вимоги з безпеки на всіх стадіях життєвого циклу розробки ПЗ
  • Безпечна архітектура ПЗ та принципи безпечної розробки
  • Правила безпечного кодування
  • Сегрегація середовищ
  • SAST, DAST, SCА
  • Управління патчами
  • Код ревю
  • Аудит безпеки коду
  • Тестування вимог з безпеки
  • Управління конфігураціями

Фізична безпека

  • Принцип зонування та вимоги з безпеки до різних зон
  • СКУД, охорона, пожежна безпека, відеоспостереження
  • Кондиціонування серверних приміщень
  • Вимоги з безпеки до пристроїв
  • Політика BYOD
  • MDM
  • Транспортування та утилізація обладнання
  • Оновлення та обслуговування обладнання

Безпека персоналу

  • Онбординг чекліст
  • Вимоги до NDА
  • Взаємодія з IT - відкриття та закриття акаунтів, призначення прав доступу, видача активів
  • Бекграунд чек
  • Офбоардинг чекліст
  • Тренінги, навчання
  • AUP, дистанційна робота
  • Дисциплінарний процес

Керування ланцюгом поставок (SCM)

  • Класифікація та реєстр постачальників
  • Аналіз ризиків постачальників
  • Вимоги з кібербезпеки до постачальників
  • Критичні функції
  • Аудит та моніторинг постачальників

В кінці курсу виконується дипломний проєкт

Бонуси курсу

Всі студенти курсу пройдуть тренінг по проходженню співбесіди та складанню резюме з нашим HR-фахівцем.

Особливості курсу

  • Невеликі групи
  • Система особистих кабінетів
  • Доступ до відеозаписів занять
  • Викладачі практики
  • Оперативна служба підтримки студентів
  • Практичні заняття

Викладачі курсу

  • Денис Кудін - CISO at N-X Technologies
  • Олександр Воробйов - CISO at Polygraph Combine Ukraina
Больше информации
Курс
Формат
Online
Начало занятий
22.02.2025
Длительность
6 месяцев
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
45 000 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
Security Expert Group
  • Cyber Security
Подробнее

На курсі ви опануєте найновіші хакерські інструменти, методології та практики, які використовуються хакерами та фахівцями з інформаційної безпеки для законного зламу організацій з подальшим забезепеченням їх безпеки.

Програма курсу

Модуль 1. Введення до етичного хакінгу: основи безпеки

Вивчите основи та ключові питання в інформаційній безпеці, включаючи базові принципи етичного хакінгу, засоби контролю інформаційної безпеки, відповідні закони та стандартні процедури.

Модуль 2. Розвідка та сканування

Навчитесь використовувати найновіші техніки та інструменти для збору інформації та розвідки - критично важливого етапу перед атакою в етичному хакінгу.

Модуль 3. Сканування мереж

Вивчите різні техніки сканування мереж та контрзаходи.

Модуль 4. Енумерування (перерахування)

Вивчите різні техніки енумерації, включаючи експлуатації протоколу прикордонних шлюзів (BGP) та мережеве файлове спільне використання (NFS), а також відповідні контрзаходи.

Модуль 5. Аналіз вразливостей

Вивчите, як виявляти слабкі місця в мережі, комунікаційній інфраструктурі та кінцевих системах цільової організації. У модулі також розглядаються різні типи оцінки вразливостей і інструменти для їхнього аналізу.

Модуль 6. Злам (хакінг) системи

Вивчите різні методики зламу систем, що використовуються для виявлення вразливостей систем і мереж. У цьому модулі розглядаються техніки стеганографії, атаки стеганалізу та методи приховування слідів.

Модуль 7. Загрози зловмисного ПЗ

Вивчите різні типи зловмисного програмного забезпечення (Trojan, віруси, черв'яки тощо), загрози APT та безфайлові зловмисники, процедури аналізу зловмисного ПЗ та контрзаходи проти нього.

Модуль 8. Перехоплення даних (sniffing)

Вивчите техніки перехоплення пакетів та їхнє використання для виявлення вразливостей мережі, а також контрзаходи для захисту від атак перехоплення.

Модуль 9. Соціальна інженерія

Вивчите концепції та техніки соціальної інженерії, включаючи способи виявлення спроб крадіжки, аудит вразливостей на людському рівні та пропозиції контрзаходів проти соціальної інженерії.

Модуль 10. Відмова в обслуговуванні (Denial-of-Service)

Вивчите різні техніки атак відмови в обслуговуванні (DoS) та розподіленої відмови в обслуговуванні (DDoS), а також інструменти, що використовуються для аудиту цільової системи та розробки контрзаходів й захисту від DoS, DDoS атак.

Модуль 11. Перехоплення сеансу

Вивчите різні техніки перехоплення сеансу, які використовуються для виявлення вразливостей управління сеансами на мережевому рівні, а також слабкостей у процесах автентифікації, авторизації та криптографії. Розгляньте відповідні контрзаходи.

Модуль 12. Ухилення від систем виявлення вторгнень (IDS), міжмережевих екранів (firewals) та пасток (honeypots)

Вивчите техніки ухилення від фаєрволів, систем виявлення вторгнень (IDS) та пасток. Ознайомтеся з інструментами, що використовуються для аудиту мережевої периметру на вразливості, а також контрзаходами для захисту.

Модуль 13. Злам веб-серверів

Вивчите атаки на веб-сервери, включаючи комплексну методологію атак, що використовується для аудиту вразливостей в інфраструктурах веб-серверів, а також відповідні контрзаходи.

Модуль 14. Злам веб-додатків

Вивчите атаки на веб-додатки, включаючи комплексну методологію зламу для аудиту вразливостей у веб-додатках і контрзаходи для їхнього захисту.

Модуль 15. SQL-ін'єкції

Вивчите техніки атак SQL-ін’єкцій, методи обходу захисту та контрзаходи для захисту від SQL-ін’єкцій.

Модуль 16. Злам бездротових мереж

Вивчите різні типи шифрування, загрози, методології зламу, інструменти хакерів, засоби безпеки та контрзаходи для бездротових мереж.

Модуль 17. Злам мобільних платформ

Вивчите вектори атак на мобільні платформи, злом Android та iOS, управління мобільними пристроями, рекомендації з мобільної безпеки та засоби безпеки.

Модуль 18. Злам IoT та OT

Вивчите різні типи атак на Інтернет речей (IoT) та оперативні технології (OT), методології зламу, інструменти хакерів і контрзаходи.

Модуль 19. Хмарні обчислення

Вивчите різні концепції хмарних обчислень, такі як технології контейнеризації та безсерверні обчислення, а також загрози, атаки, методології зламу та техніки безпеки хмари.

Модуль 20. Криптографія

Вивчите алгоритми шифрування, інструменти криптографії, інфраструктуру відкритих ключів (PKI), шифрування електронної пошти, шифрування дисків, атаки на криптографію та інструменти криптоаналізу.

Попередні вимоги

Для проходження курсу та вдалого складання іспиту, слухачу необхідно мати певний (базовий) рівень знань:

  • Знання мережі
  • TCP/IP та OSI
  • Протоколи Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP та HTTP
  • Знання Linux та графічних систем Linux (бажано Debian)
  • Вміння працювати з командним рядком (наприклад, cat, mv, cp, rm, file, locate, grep)
  • Керувати пакетами в дистрибутивах Linux на основі Debian, таких як Kali Linux (apt, aptget, apt-cache)
  • Вміти працювати з командною строкою Windows та знати основні системні команди (start, type, ipconfig, netstat, arp, regedt32 тощо)
  • Знання англійської мови на рівні intermidiate (письмової), оскільки навчальні матеріали курсу та іспит доступні лише англійською мовою

Знання та навички після проходження курсу:

  • Володіння глибокими знаннями в галузі мереж, телекомунікацій, Інтернету та комп'ютерних систем
  • Розуміння існуючих протоколів безпеки для популярних ОС, наприклад Linux, Windows та Mac OS
  • Досвід "зламу" мережевих/комп'ютерних систем організації (з її дозволу), з метою оцінки слабких місць і уразливостей
  • Вміння здійснювати превентивні, коригувальні та захисні контрзаходи для захисту систем від зловмисних атак
  • Навчитесь ідентифікувати та відстежувати велику кількість типів паролів та ефективно протистояти атакам на них
  • Розуміння термінології, етапів, класів, методів та методології етичного зламу
  • Навчитесь помічати сліди та стирати цифрові докази мережевих та системних вторгнень
  • Розуміння криптографічних методів та шифрування, а також інфраструктури закритих/відкритих ключів
  • Знання та розуміння етичного кодексу, що регулює професійну поведінку та доречність злому
  • Будете вивчати поширені кібератаки, такі як соціальна інженерія, фішинг, SQL-ін'єкції, шахрайство, підміна URL-адрес, троянські програми, занурення в сміттєві контейнери, інсайдерські атаки і т. д., й опануєте методи їх попередження

Особливості курсу

  • Офіційні навчальні матеріали
  • Доступ до платформи лабораторних робіт CyberQTM Labs (доступ 6 місяців)
  • Сертифікат про проходження навчання CEH від EC-Council
  • Ваучер для складання іспиту з CEH (дійсний 12 місяців)
  • Міжнародний сертифікат CEH від EC-Council, що підтверджує рівень компетенцій етичного хакера
Больше информации
Курс
Рекомендуем
Формат
Online
Начало занятий
18.10.2024
Длительность
18 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
68 010 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
IT STEP Academy
  • Cyber Security
Подробнее

Навчимо створювати та обслуговувати комп'ютерні мережі.

Програма курсу

Базовий семестр

  • Технології АІ
  • Технології АІ для вирішення універсальних задач
  • Хмарні технології та бази даних
  • Orientation in development: Low-Code та No-Code платформи, Front-End та Back-End

Мережі, базовий курс

  • Модель OSI
  • Ethernet
  • Fast Ethernet
  • Gigabit Ethernet
  • 10G/40G/100G Ethrnet
  • Wi-Fi
  • llc
  • switching
  • IPv4, IPv6
  • subnetting
  • vlsm
  • icmp
  • icmpv6

Комутація та Маршрутизація в IP-мережах

  • Vlan
  • trunking
  • 802.1q
  • vtp
  • dtp
  • cdp
  • stp
  • etherchannel
  • fhrp
  • dhcpv4
  • slaac
  • dhcpv6

Корпоративні IP-мережі

  • ospf v2
  • ospf v3
  • acl
  • nat
  • vpn
  • ipsec
  • qos
  • cdp
  • lldp
  • ntp
  • syslog
  • cdn
  • sdn

Адміністрування Linux, базовий курс

  • Встановлення
  • Файлові системи
  • Процеси
  • Керування користувачами та правами доступу
  • Базові команди cli
  • Налаштування мережі

Мережева безпека

  • Основи криптографії
  • Аутентифікація
  • Авторизація
  • ids/ips
  • Пакетні фільтри
  • 802.1x
  • port security
  • radius
  • network penetration testing

Комутація в локальних мережах, професійний курс

  • Pvlan
  • pagp
  • lacp
  • rstp
  • mst
  • cef
  • hsrp
  • vrrp
  • glbp
  • slb
  • security
  • qos
  • igmp
  • pim-dm
  • pim-sm

Bash scripting

Написання скриптів із використанням bash

Віртуалізація та контейнеризація

Лінія продуктів VMWare, Microsoft, Amazon

Адміністрування Windows Server 2022

  • Мережеві сервіси
  • rras
  • security
  • AD DS
  • AD CS
  • group policy
  • Hyper-V
  • RDS
  • DHS
  • DHCP

Безпека Windows Server

  • Аудит та захист Windows Server
  • Захист Active Directory
  • Захист мережевих сервісів
  • Налаштування групових політик
  • Захист облікових записів користувачів
  • penetration testing Windows Server

Python для адміністрування систем

Адміністрування Linux, професійний курс

  • routing
  • dhcpd
  • samba
  • bind
  • mail
  • nginx
  • apache
  • php
  • haproxy
  • mysql
  • ftp
  • vpn
  • docker
  • k8s
  • моніторинг

Безпека Linux

  • Аудит та захист Linux server
  • Захист мережевих сервісів
  • penetration testing Linux server

Application Security

  • Загрози додаткам
  • Тестування безпеки додатків
  • Стандарти та вимоги безпеки додатків

Безпека комп'ютерних мереж і систем

  • Основи криптографії
  • Аутентифікація
  • Авторизація
  • Дослідження систем
  • ids/ips
  • Пакетні фільтри

Хмарні технології та інструменти DevOps

  • AWS
  • GitHub
  • Docker
  • Zabbix

Хмарна безпека

  • Ключові загрози та рішення, для захисту хмарних сервісів
  • Аналіз вразливостей та penetration testing

Cisco Academy

  • Network Security
  • CCNА. Introduction to Networks
  • CCNА. Switching, Routing, and Wireless Essentials
  • CCNА. Enterprise Networking, Security, and Automation Network Security
  • NDG Linux Essentials
  • PCAP - Programming Essentials in Pyton

Microsoft Learn for Educators

  • Windows Server Fundamentals
  • Azure Fundamentals
  • Administering Windows Server
  • Configuring Advanced Windows Server

AWS Academy

AWS Academy Cloud Foundations.

Особливості курсу

  • Комфортні умови
  • Сучасне обладнання
  • Робота з викладачами
  • Лекції, вебінари та воркшопи
  • Робота з реальними проєктами
  • Формування портфоліо
Больше информации
Курс
Формат
Online
Начало занятий
10.02.2025
Длительность
2 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
10 749 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
SoftServe Academy
  • Cyber Security
Подробнее

Курс допоможе зрозуміти важливість безпеки та враховувати її у своїй роботі, наприклад, при розробці ПЗ. Також після курсу зможеш почати кар'єру у сфері кібербезпеки.

Програма курсу

Теми:

  • Стандарти кібербезпеки, етичні норми, терміни, регуляторні документи
  • Вразливості та загрози: робота з базами даних
  • Основи ОС Linux, віртуалізація, Kali Linux
  • Інструменти мережевого адміністрування та аналізу трафіку
  • Інструменти аналізу та фільтрації пакетів з графічним інтерфейсом
  • Техніки та інструменти соціальної інженерії
  • Збір інформації з відкритих джерел
  • Безпечний веб: стандарти і практики OWASP
  • Безпека при роботі зі СКБД
  • Оцінка захищеності Wi-Fi мереж
  • Системи управління подіями та інформаційною безпекою
  • Виявлення вразливостей: сканування мереж, хостів та сервісів
  • Тестування на проникнення для підвищення загального рівня кібербезпеки систем

Після завершення цього курсу ти зможеш:

  • Створювати надійні системи, застосовуючи стандарти кібербезпеки, норми та регуляторні документи
  • Працювати із базами даних вразливостей для аналізу ризиків, а також сканувати на вразливості мережі, хости та сервіси
  • Знаходити вразливості вебзастосунків згідно зі стандартами OWASP
  • Працювати з командним рядком Linux, засобами віртуалізації та інструментами Kali Linux для проведення тестування на проникнення
  • Аналізувати мережевий трафік за допомогою tcpdump та Wireshark
  • Захищати системи, враховуючи техніки соціальної інженерії
  • Проводити збір інформації про об'єкт (особу або організацію) з відкритих джерел, свідомо та обґрунтовано використовувати для цього відповідні інструменти, наприклад, Maltego
  • Виявляти SQL-ін'єкції та запобігати їм
  • Підвищувати безпеку Wi-Fi
  • Аналізувати логи в системах управління подіями та інформаційною безпекою

Особливості курсу

  • Підтримка ментора впродовж навчального процесу
  • Підсилення твого CV
  • Доступ до додаткових електронних курсів для навчання у власному темпі
  • Онлайн-курси за рівнем англійської та Speaking Club

Викладачі курсу

Dmytro Uzun - Ментор SoftServe Academy

Больше информации
Курс
Формат
Online
Начало занятий
25.11.2024
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
1 300 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Програма курсу

Розділ 1. Середовище інформаційної безпеки

  • Пояснення етичного кодексу організації
  • Зв'язок конфіденційності, цілісності, доступності, безвідмовності, автентичності, конфіденційності та безпеки з належною ретельністю
  • Зв'язок управління інформаційною безпекою з бізнес-стратегією організації, цілями, місією та завданнями
  • Застосовування концепції кіберзлочинності до порушень даних та інших компрометацій інформаційної безпеки
  • Зв'язок законодавчих, договірних та нормативних вимог щодо конфіденційності та захисту даних з цілями інформаційної безпеки
  • Зв'язок питань переміщення даних та імпорту-експорту із питаннями захисту даних, конфіденційністю, захистом інтелектуальної власності

Розділ 2. Захист інформаційних активів

  • Зв'язок моделі управління ІТ-активами та моделі життєвого циклу безпеки даних із питаннями інформаційної безпеки
  • Розуміння класифікації та категоризації інформації як двох окремих, але пов'язаних процесів
  • Опис різних станів даних та їх станів інформаційної безпеки
  • Опис ролей використання інформації та аспекти безпеки цих ролей
  • Опис різних типів та категорій контролю захисту інформації та їх використання
  • Підбір стандарту безпеки даних відповідно комплаєнс-вимог організації

Розділ 3. Управління ідентифікацією та доступом

  • Пояснення процесу життєвого циклу користувачів
  • Порівняння та відмінності моделей, механізмів, концепцій контролю доступу
  • Розуміння ролі автентиікації, авторизації та обліку у досягненні мети та завдань інформаційної безпеки
  • Розуміння того, як впровадження IAM забезпечить захист фізичних та логічних активів
  • Опис ролі облікових даних та сховища ідентифікаційних даних у системах IAM

Розділ 4. Архітектура та інженерія безпеки

  • Опис основних компонентів інженерних стандартів безпеки
  • Розуміння основних архітектурних моделей інформаційної безпеки
  • Розуміння можливостей захисту для апаратного та програмного забезпечення
  • Застосування принципів безпеки до різних інформаційних систем та їх середовищ
  • Визначення найкращого криптографічного засобу до вирішення потреб інформаційної безпеки в організації
  • Керування сертифікатами та цифровими підписами відповідно потреб організації в інформаційній безпеці
  • Розкриття наслідків невикористання криптографічних методів для захисту ланцюга поставок
  • Застосування різних рішень криптографічного управління відповідно потреб організації в інформаційній безпеці
  • Підтвердження коректності та відповідності криптографічних рішень
  • Опис захисту від поширених криптографічних атак
  • Розробка управлінського контрольного списку, з метою визначення криптологічної готовності та стану організаційної структури

Розділ 5. Безпека зв'язку та мережі

  • Опис архітектурних характеристик, відповідних технологій, протоколів та аспектів безпеки кожного з рівнів у моделі OSI
  • Пояснення використання практик безпечного проектування у процесі розвитку мережевої інфраструктури
  • Опис розвитку методів захисту протоколів IP-комунікацій
  • Пояснення наслідків для безпеки дротового (мідного та оптичного) і бездротового мережевого середовища
  • Опис розвитку та наслідків для безпеки ключових мережевих пристроїв
  • Оцінка проблем безпеки голосового зв'язку в межах традиційних та VoIP інфраструктур
  • Опиc та порівняння аспектів безпеки ключових технологій віддаленого доступу
  • Пояснення елементів безпеки для програмно визначених мереж (SDN) та технологій віртуалізації мережі

Розділ 6. Безпека розробки програмного забезпечення

  • Визначення множини програмних елементів, що є загрозою для безпеки інформаційних систем
  • Ідентифікація основних причин наявності слабких місць безпеки базового коду
  • Основні причини наявності слабких місць у базах даних та системах сховищ даних
  • Можливість застосування фреймворку OWASP до різних веб-архітектур
  • Вибір стратегії боротьби із шкідливим програмним забезпеченням відповідно інформаційної безпеки організації
  • Порівняння способів досягнення безпеки системи різними методологіями та фреймворками розробки програмного забезпечення
  • Пояснення методів впровадження засобів контролю безпеки для екосистем розробки програмного забезпечення
  • Підбір відповідного поєднання методів тестування, оцінки, контролю та керування безпекою для різних систем та середовищ додатків

Розділ 7. Аналіз та тестування безпеки

  • Опис мети, процесу та завдання формальної та неформальної оцінки та тестування безпеки
  • Застосування професійної та організаційної етики до аналізу та тестування безпеки
  • Пояснення внутрішньої, зовнішньої та незалежної аналітики і тестування
  • Пояснення питань управління відповідно планування та проведення оцінювання безпеки
  • Пояснення ролі оцінювання у прийнятті рішень щодо безпеки на основі даних

Розділ 8. Операційна безпека

  • Демонстрація ефективного збору та оцінювання безпекових даних
  • Пояснення безпекових переваг, що виникають при ефективному управлінні змінами
  • Розробка політики та планів реагування на інциденти
  • Зв'язок реагування на інциденти з потребами в контролях безпеки та їх використанням
  • Зв'язок контролю безпеки з покращенням та досягненням необхідної доступності інформаційних активів та систем
  • Розуміння безпеки та наслідків для різних об’єктів, систем та характеристик інфраструктури

Розділ 9. Давайте все поєднаємо

  • Пояснення зв'язку фреймворків та процесів управління з використанням контролів інформаційної безпеки
  • Зв'язок процесу проведення криміналістичних розслідувань з операційною безпекою
  • Зв'язок безперервності бізнесу, готовності до ліквідації наслідків катастрофи та операцій інформаційної безпеки
  • Пояснення того, що проведення навчання, підготовки та взаємодія з усіма членами організації є ефективним способом посилення та забезпечення процесів захисту інформації
  • Демонстрація операціоналізації інформаційних систем та ланцюга поставок ІТ

Розділ 10. Інформація про сертифікацію CISSP

Даний розділ містить загальну інформацію про вимоги до іспиту, що слід знати перед складанням іспиту, що очікувати в день і після іспиту, а також про підготовку до дня іспиту.

Курс дає можливість:

  • Розуміти та застосовувати основні концепції та методи, що стосуються галузей інформаційних технологій та безпеки
  • Узгоджувати операційні цілі організації із функціями та впровадженнями безпеки
  • Розуміти, як захистити активи організації під час їхнього життєвого циклу
  • Розуміти концепції, принципи структуру та стандарти для використання при проектуванні, організації впровадження, моніторингу та захисту операційних систем, обладнання, мереж, програм і засобів управління конфіденційністю, цілісністю та доступністю
  • Впроваджувати безпеку системи шляхом застосування принципів проектування безпеки та застосування відповідних заходів захисту від вразливостей загальних типів, що існують в інформаційних системах
  • Розуміти важливість криптографії та функцій безпеки, які вона може забезпечити у сучасному цифровому та інформаційному світі
  • Розуміти вплив елементів фізичної безпеки на безпеку інформаційної системи та застосовувати принципи безпечного проектування, щоб оцінити або рекомендувати відповідні засоби фізичного захисту
  • Зрозуміти складові безпеки комунікацій та мереж, вміти надавати детальний опис функціонування комунікацій та мереж
  • Знати концепцію та архітектуру, пов’язані технології, системи і протоколи у відповідності з кожним рівнем моделі Open System Interconnection (OSI)
  • Визначати, відповідно до практики безпеки середовищ, стандартні умови для застосування фізичного та логічного контролю доступу до таких середовищ
  • Надавати оцінку різним моделям контролю доступу на основі відповідності вимогам безпеки бізнесу
  • Знати основні методи розробки та перевірки стратегій аудиту і тестування, згідно вимог бізнесу
  • Посилити та оптимізувати операційні функції та спроможності організації, застосовуючи відповідні засоби контролю та контрзаходи
  • Розпізнавати ризики для діяльності організації та аналізувати нестандартні загрози, вразливості і відповідні сповіщення
  • Розуміти життєвий цикл системи (SLC), життєвий цикл розробки програмного забезпечення (SDLC) та способи застосування захисту до них; визначити, які засоби безпеки відповідають середовищу розробки; надавати оцінку ефективності програмного забезпечення

Особливості курсу

  • Офіційні навчальні матеріали від (ISC)2 в електронному вигляді (доступ 12 місяців)
  • Після проходження курсу сертифікат від (ISC)2 про відвідування навчання
  • Ваучер для складання іспиту - можна купити у (ISC)2 на пряму (665 євро)
Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
40 часов
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
39 000 UAH за курс
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
Мир Современного Образования
  • Cyber Security
Подробнее

Даний п'ятиденний курс дозволить учасникам отримати необхідні знання для ефективного впровадження і управління системою захисту персональних даних. Оскільки захист даних стає все більш цінним, потреба організацій у захисті цих даних також постійно зростає. Окрім порушення основних прав і свобод осіб, недотримання правил захисту даних може призвести до ризикованих ситуацій, які можуть завдати шкоди авторитету, репутації та фінансовому статусу організації. Курс підготовки сертифікованого спеціаліста із захисту даних PECB допоможе вам отримати знання та навички, щоб допомогти організаціям забезпечити відповідність вимогам Загального регламенту захисту даних (GDPR).

Програма курсу

Знайомство з GDPR, тлумачення основних принципів, ідей і концепцій

  • Розділ 1: Цілі та структура навчального курсу
  • Розділ 2: Загальне положення про захист персональних даних (GDPR)
  • Розділ 3: Основні принципи GDPR

Призначення DPO та аналіз програми відповідності GDPR

  • Розділ 4: Призначення DPO
  • Розділ 5: Аналіз програми відповідності GDPR
  • Розділ 6: Взаємовідносини з вищим керівництвом
  • Розділ 7: Політика захисту даних
  • Розділ 8: Реєстр обробної діяльності
  • Розділ 9: Процес управління ризиками

Операції DPO

  • Розділ 10: Оцінка впливу на захист даних
  • Розділ 11: Управління документацією
  • Розділ 12: Оцінка засобів контролю захисту даних
  • Розділ 13: Захист даних та технології
  • Розділ 14: Поінформованість, навчання та обізнаність

Моніторинг та постійне покращення дотримання GDPR

  • Розділ 15: Управління інцидентами та витік персональних даних
  • Розділ 16: Моніторинг та вимірювання відповідності
  • Розділ 17: Внутрішній аудит захисту даних
  • Розділ 18: Обробка невідповідностей
  • Розділ 19: Постійне покращення
  • Розділ 20: Завершальних етап навчального курсу

GDPR інструментарій (практичні заняття) та сертифікаційний екзамен

Підхід до навчання

  • Навчання містить теорію і практику
  • Лекції, ілюстровані прикладами з практики
  • Практичні заняття
  • Вправи для підготовки до іспиту
  • Тренувальний тест, подібний на сертифікаційний іспит

Іспит і сертифікація

  • Іспит "PECB Certified Data Protection Officer" повністю відповідає вимогам PECB і Програми сертифікації (ECP)
  • Іспит охоплює такі домени:
    • Домен 1: Концепції захисту даних, Загальний регламент захисту даних (GDPR) та заходи відповідності
    • Домен 2: Ролі та обов'язки відповідальних сторін за дотриманням GDPR
    • Домен 3: Технічні та організаційні заходи щодо захисту даних
  • Тривалість: 3 години
  • Сертифікати "PECB Certified Data Protection Officer" будуть видаватися учасникам, які успішно склали іспит та відповідають всім необхідним вимогам

Загальна інформація

  • Іспит і сертифікаційні збори включені у вартість тренінгу
  • Кожен учасник отримує свідоцтво про участь у тренінгу PECB Certified Data Protection Officer
  • У разі не успішного складання іспиту, учасники мають право на безкоштовну перездачу

Цілі навчання

  • Розуміння історії захисту персональних даних в Європі
  • Розуміння концепцій і підходів, необхідних для ефективного узгодження до Загального положення захисту персональних даних
  • Розуміння нових вимог, описаних в Положенні загального захисту даних для організацій ЄС та організацій, що не входять в ЄС, коли і як необхідно їх реалізувати
  • Придбання необхідного досвіду для підтримки організації в оцінці виконання цих нових вимог
  • Розуміння, як ефективно управляти командою, що реалізує GDPR
  • Отримання знань і навичок, необхідних для консультування організацій з управління персональними даними
  • Отримання досвіду для аналізу і прийняття рішень в контексті захисту персональних даних

Особливості курсу

  • Допомога ментора
  • Практика
  • Сертифікаційний іспит
  • Сертифікат про проходження курсу

Викладачі курсу

Ткаченко Володимир Валентинович - CISA, CISSP, ISO 27001/22301/9001/37001 MS Auditor, ISO 31000 RM

Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
40 часов
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
39 000 UAH за курс
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
Мир Современного Образования
  • Cyber Security
Подробнее

Даний п'ятиденний курс дозволить учасникам отримати необхідні знання для ефективного впровадження і управління системою захисту персональних даних. Оскільки захист даних стає все більш цінним, потреба організацій у захисті цих даних також постійно зростає. Окрім порушення основних прав і свобод осіб, недотримання правил захисту даних може призвести до ризикованих ситуацій, які можуть завдати шкоди авторитету, репутації та фінансовому статусу організації. Курс підготовки сертифікованого спеціаліста із захисту даних PECB допоможе вам отримати знання та навички, щоб допомогти організаціям забезпечити відповідність вимогам Загального регламенту захисту даних (GDPR).

Програма курсу

Вступ до ISO/IEC 27001, ініціювання СУІБ

  • Розділ 1: Цілі та структура курсу
  • Розділ 2: Стандарт та регуляторні вимоги
  • Розділ 3: Система управління інформаційною безпекою (СУІБ)
  • Розділ 4: Фундаментальні засади інформаційної безпеки
  • Розділ 5: Ініціювання впровадження СУІБ
  • Розділ 6: Розуміння специфіки організації та уточнення цілей
  • Розділ 7: Область дії СУІБ

Планування впровадження СУІБ

  • Розділ 8: Лідерство та затвердження проекту СУІБ
  • Розділ 9: Організаційна структура
  • Розділ 10: Аналіз існуючої системи
  • Розділ 11: Політика інформаційної безпеки
  • Розділ 12: Управління ризиками
  • Розділ 13: Положення щодо застосовності

Впровадження СУІБ

  • Розділ 14: Управління документованою інформацією
  • Розділ 15: Визначення та розробка заходів захисту
  • Розділ 16: Впровадження заходів захисту
  • Розділ 17: Тенденції та технології
  • Розділ 18: Комунікація
  • Розділ 19: Компетентність та обізнаність
  • Розділ 20: Безпечне управління операціями

Моніторинг СУІБ, постійне покращення та підготовка до сертифікаційного аудиту

  • Розділ 21: Моніторинг, вимірювання, аналіз та оцінка
  • Розділ 22: Внутрішній аудит
  • Розділ 23: Аналіз з боку керівництва
  • Розділ 24: Обробка проблем та невідповідностей
  • Розділ 25: Постійне вдосконалення
  • Розділ 26: Підготовка до сертифікаційного аудиту
  • Розділ 27: Процес сертифікації та завершення тренінгу

Сертифікаційний екзамен

Підхід до навчання

  • Навчання містить теорію і практику
  • Лекції, ілюстровані прикладами з практики
  • Практичні заняття
  • Вправи для підготовки до іспиту
  • Тренувальний тест, подібний на сертифікаційний іспит

Іспит і сертифікація

  • Іспит "Certified ISO 27001 Lead Implementer" повністю відповідає вимогам PECB і Програми сертифікації (ECP)
  • Іспит охоплює такі домени:
    • Домен 1: Фундаментальні принципи та концепції Системи управління інформаційною безпекою (СУІБ)
    • Домен 2: Система управління інформаційною безпекою (СУІБ)
    • Домен 3: Планування впровадження СУІБ згідно з ISO/IEC 27001
    • Домен 4: Впровадження СУІБ згідно з ISO/IEC 27001
    • Домен 5: Оцінка ефективності та вимірювання параметрів функціонування СУІБ згідно з ISO 27001
    • Домен 6: Постійне вдосконалення згідно з ISO/IEC 27001
    • Домен 7: Підготовка до сертифікаційного аудиту СУІБ
  • Тривалість: 3 години
  • Сертифікати "Certified ISO 27001 Lead Implementer" будуть видаватися учасникам, які успішно склали іспит та відповідають всім необхідним вимогам

Загальна інформація

  • Іспит і сертифікаційні збори включені у вартість тренінгу
  • Кожен учасник отримує свідоцтво про участь у тренінгу Certified ISO 27001 Lead Implementer
  • У разі не успішного складання іспиту, учасники мають право на безкоштовну перездачу

Цілі навчання

  • Розуміння концепції, підходів і методів, що дозволяють забезпечити ефективне впровадження СУІБ на основі ISO 27001
  • Отримання необхідних знань для впровадження, підтримки та управління системою інформаційної безпеки відповідно до ISO 27001
  • Підтримка організації в експлуатації, підтримці та постійному вдосконаленні СУІБ на основі ISO/IEC 27001

Особливості курсу

  • Допомога ментора
  • Практика
  • Сертифікаційний іспит
  • Сертифіат про проходження курсу

Викладачі курсу

Ткаченко Володимир Валентинович - CISA, CISSP, ISO 27001/22301/9001/37001 MS Auditor, ISO 31000 RM

Больше информации
Курс
Формат
Online
Начало занятий
20.11.2024
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
480 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

3-денний курс про впровадження Систем Управління Інформаційною Безпекою (СУІБ).

Програма курсу

1. Особливості стандарту ДСТУ ISO/IEC 27001, 27002

2. Що таке інформаційна безпека?

  • Цілі і вимоги ІБ
  • Необхідні умови впровадження СУІБ
  • Використання ризикового підходу при плануванні ІБ

3. Сфера застосування СУІБ

4. Оцінка і обробка ризиків

5. Нормативна документація СУІБ

  • Порядок розробки і впровадження нормативної документації
  • Адміністративні документи СУІБ
  • Політики ІБ
  • Бізнес процеси і їх опис
  • Інструкції і технологічні карти, процедури, методики
  • Протоколи інформаційних систем, аудиторські сліди

6. Організація ІБ

  • Внутрішня організація ІБ
  • Мобільне обладнання та відділена робота

7. Безпека людських ресурсів (до, під час і після закінчення роботи)

8. Управління ресурсами СУІБ

  • Відповідальність за ресурси СУІБ
  • Класифікація, маркування і правила обробки інформації
  • Поводження з носіями

9. Контроль доступу

  • Бізнес вимоги до контролю доступу
  • Управління правами доступу користувача
  • Відповідальність користувача
  • Контроль доступу до систем та прикладних програм

10. Криптографія

Криптографічні засоби захисту.

11. Фізична безпека та безпека інфраструктури

  • Безпека приміщень, зони безпеки
  • Безпека обладнання

12. Безпека експлуатації

  • Процедури експлуатації та відповідальності
  • Захист від зловмисного коду
  • Резервне копіювання
  • Ведення журналів аудиту та моніторинг
  • Контроль програмного забезпечення, що перебуває в експлуатації
  • Управління технічною вразливістю
  • Розгляд аудиту інформаційних систем

13. Безпека комунікацій

  • Управління безпекою мережі
  • Обмін інформацією

14. Придбання, розробка та підтримка інформаційних систем

  • Вимоги щодо безпеки для інформаційних систем
  • Безпека в процесах розробки та підтримки
  • Дані для тестування систем

15. Взаємовідносини з постачальником

  • Інформаційна безпека у взаємовідносинах з постачальником
  • Управління наданням послух постачальником

16. Управління інцидентами ІБ

Управління інцидентами інформаційної безпеки та вдосконаленням.

17. Аспекти інформаційної безпеки управління безперервністю бізнесу

  • Безперервність інформаційної безпеки
  • Резервне обладнання

18. Відповідність

  • Відповідність правовим та контрактним вимогам
  • Перевірки інформаційної безпеки
  • Відповідність вимогам стандартів безпеки

19. Огляд змін у стандартах ISO в редакції 2022 року

20. Основи методик управління ризиками ІБ

21. Відповіді на запитання

Курс дає можливість:

  • Впорядкувати знання про те, які елементи системи інформаційної безпеки потрібно впроваджувати і як робити це без помилок
  • Доповнити існуючі знання і скласти їх в органічну систему, зручну для використання в довгостроковому плануванні та щоденній роботі
  • Навчитися впроваджувати комплексну систему управління інформаційною безпекою на підприємстві
  • Обговорити практичні кейси і проаналізувати можливі помилки та нюанси які можуть відігравати вирішальну роль
  • Будувати і розвивати стосунки з професіоналами які щодня захищають ІТ системи різних підприємств від нових загроз, обмінюватися інформацією про нові загрози і методи боротьби з ними

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Сертифікат від ISSP Training Center про проходження курсу
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
12 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
19 350 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
IT-Столица
  • Cyber Security
  • WEB Developer / Webmaster
Подробнее

Програма курсу

IIS: схематизація, формування платформ, конфігурування

  • Введення в схематизацію
  • В чому полягає база безпеки веб-серверу
  • В чому полягає база безпеки веб-сайту
  • Формування сайтів за допомогою IIS
  • Практика

Apache: схематизація, формування платформ, конфігурування

  • Як сформувати сайт за допомогою Apache
  • Що входить в схематизацію Apache
  • Практика

Знайомство з видами атак

  • Логічні атаки - це
  • Як відбуваються атаки на клієнтів
  • Як відбуваються атаки на автентифікацію
  • Як відбуваються атаки на авторизацію
  • Алгоритм виконання коду
  • Як відбувається розкриття інформації
  • Практика

Атаки типу XSS

  • Яким чином можна захищатися від атак такого типу
  • Введення в XSS-збережені
  • Введення в XSS-відбиті
  • Практика

Введення в SQL-ін'єкції

  • Методи захисту від них
  • Яким чином можна редагувати дані з їхнім використанням
  • Яким чином можна вилучити дані з їхнім використанням
  • Алгоритм обходу автентифікації з введенням ін'єкцій такого типу
  • Практика

На кого розрахований курс:

  • На користувачів з кваліфікацією, що хочуть поглибитися в специфіку та методи захисту веб-сайтів
  • На системних адміністраторів, інженерів та тих, хто в подальшій своїй діяльності планує працювати на великих підприємствах
  • На спеціалістів галузі інформаційних технологій, що поставили собі за мету зробити свої знання відносно безпеки веб-серверів міцнішими

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчання у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
10 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
7 400 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
IT-Столица
  • Cyber Security
Подробнее

Базовий курс призначений для IT-фахівців з неструктурованими фрагментарними знаннями в області кібербезпеки. Після курсу студент матиме комплексне уявлення про принципи кібербезпеки та зможе на практиці організувати IT-інфраструктуру на своєму підприємстві так, щоб вона була невразливою для кібератаки.

Програма курсу

Вступ. Що таке кібернетична безпека, принципи і основи побудови

  • Інформаційна безпека, тріада - цілісність, доступність, конфіденційність
  • Як забезпечити захист IT-інфраструктури
  • Що таке захищений периметр. Поняття демілітаризації
  • Як забезпечити комфортний доступ до інформації при побудові безпечної IT-інфраструктури
  • Кінцевий користувач і його роль в збереженні інформаційної безпеки
  • Блек-лист і вайт-лист - чим відрізняються, особливості застосування для захисту від злому
  • Модель OSI (Open System Interconnection) - взаємодія відкритих систем, рівні та протоколи
  • Міжнародні стандарти кібербезпеки, керівні та нормативні документи
  • Шкідливе ПО і небезпека при його використанні
  • Принцип нульової довіри (zero trust mode) і мережеві стандарти кібербезпеки
  • Класифікатори уразливості, базова, тимчасова і контекстна метрика, бази даних

Кібератаки та основні загрози для IT-мережі

  • З якими загрозами стикається IT-інфраструктура - пошкодження обладнання, втрата даних після вторгнення зловмисників
  • Етапи життєвого циклу кібернетичних атак - вторгнення, розвиток, рекогносцирування, атакуючий вплив
  • Поняття кібербезпеки: Vulnerability (вразливість системи), Threat (загроза), Attack (атака)
  • Які бувають кібернетичні атаки та погрози
  • DDoS-атаки
  • MITM
  • Sniffing
  • Spoofing (Impersonification)
  • Reconnaissance
  • Malware
  • Phishing
  • Social engineering
  • Injections

Криптографія і кібербезпека

  • Які бувають криптографічні системи. Особливості, переваги та недоліки
  • Хешування і цілісність даних
  • Схема електронного цифрового підпису (ЕЦП)
  • Симетричні криптосистеми та шифрування даних - основні методи
  • Які механізми використовують в криптографії для узгодження ключів шифрування
  • Шифрування даних із застосуванням інфраструктури відкритих ключів (PKI)
  • Які протоколи шифрування використовують під час передачі даних

Як організувати захищену віртуальну приватну мережу

  • Які бувають віртуальні приватні мережі VPN
  • Site-to-Site VPN
  • End-to-End VPN
  • Remote access VPN
  • End-to-End VPN
  • Механізми тунелювання - області застосування
  • Тунелювання - типи протоколів
  • Для чого використовують проксі-сервери
  • Типи проксі-серверів
  • Проксі сервери та захист від хакерських атак

Аутентифікація та авторизація

  • Аутентифікація: методи їх використання. Парольна, біометрична, комбінована та інформаційна аутентифікація
  • Однофакторна і багатофакторна аутентифікація
  • Двостороння та одностороння аутентифікація
  • Статична, стійка і постійна аутентифікація
  • Застосування принципу найменших привілеїв для авторизації
  • Аналіз подій безпеки, їх збір і обробка

Антивірусне ПЗ

  • Централізована політика антивірусного ПО
  • Антивірусне ПО і комплексний підхід до захисту від кібератак
  • Як виявляється шкідливе ПЗ
  • Оновлення антивірусних програм, моніторинг та централізоване управління з використанням ERA server
  • Запуск підозрілого ПО в режимі "пісочниця" (sandbox)
  • Аналіз ПО із застосуванням VirusTotal

Резервне копіювання даних

  • Як створити точку відновлення
  • Створення резервних копій - основні відомості та способи застосування
  • Оновлення - як правильно їх застосовувати
  • Перевірка оновлень перед встановленням

Як посилити безпеку IT-інфраструктури

  • Кінцевий користувач і політика безпеки
  • Кібербезпека сервера пошти
  • Кібербезпека та управління паролями
  • Кібербезпека і WiFi-мережі
  • Налаштування безпечних MAC-адрес на комутаторі із застосуванням Port Security
  • Способи захисту базових мережевих сервісів (NTP, DNS) від DDoS-атак
  • Сегментація мережі як інструмент захисту інформації
  • Загрози безпеки при використанні політики BYOD (Bring Your Own Device)
  • Як запобігти та виявити кібератаки ARP-poisoning
  • Захист від ARP-спуфінга за допомогою Dynamic Routing Protection
  • Захист роутера і маршрутизатора: настройка ACL-листа, використання Neighbor Discovery

Що знають і вміють випускники курсу:

  • Міжнародний досвід в організації інформаційної безпеки, різноманітні підходи до захисту підприємства від кібератак і основних загроз
  • Що таке криптографія і як застосовувати її для захисту даних
  • Кібератаки і їх види. Застосовують на практиці посібник попередження і знешкоджування атак, використовують протоколи для захисту віртуальних приватних мереж IPsec і SSL
  • Розбиратися в основах криптографії, її застосуванні для захисту IT-інфраструктури
  • Аутентифікація - які бувають види й методи реалізації, як налаштувати аутентифікацію для централізації управління, як використовувати принцип найменшого допуску
  • Використовують антивірусне ПЗ, налаштовують його та аналізують вірусні програми
  • Знають методи резервного копіювання, розбираються в його різновидах і використовують знання на практиці при роботі з власним або корпоративним ПО
  • Проводити посилення захисту IT-інфраструктури підприємства, починаючи з мережевого обладнання, закінчуючи організацією менеджменту паролів і налаштуванням способу аутентифікації

Попередні вимоги

Щоб записатися на навчання, необхідна базова підготовка, знання основ побудови мереж, навички адміністрування в активному використанні не менше одного року. Бажано мати базове уявлення про механізм передачі інформації в IT-мережі.

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
10 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
18 050 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
IT-Столица
  • Cyber Security
Подробнее

Програма курсу

  • Введення в статистику витоку інформації
  • Знайомство з термінологією безпеки
  • Вектори атак - це
  • Які існують загрози для інформаційної безпеки
  • Хакінг та його концепція
  • Знайомство зі стадіями хакінгу
  • Якими бувають види хакерських атак
  • Як регулюється інформаційна безпека
  • Введення в стандарти інформаційної безпеки
  • Інформаційна безпека та закони
  • Практика

Процес інформаційного збору

  • Рекогностування
  • Знайомство з концепцією
  • Знайомство з методологією інформаційного збору
  • Знайомство з інструментами, що можуть знадобитися для інформаційного збору
  • Практика

Процедура сканування

  • Алгоритм сканування мережі
  • Способи сканування
  • Знайомство з техніками, що встановлюють живі хости
  • Знайомство з техніками, із застосуванням яких відбувається сканування відкритих портів
  • Знайомство з прийомами прихованого сканування
  • Яким чином можна ухилитися від систем встановлення вторгнень
  • Сканування вразливостей
  • Як відбувається збір банерів
  • Прийоми формування мережевих діаграм вразливості мостів
  • Введення в проксі
  • Введення в анонімайзери
  • Знайомство зі спуфінг IP-адресами
  • Практика

Характеристика перерахування

  • Знайомство з ідеєю перерахування
  • Які існують техніки перерахування
  • Як протидіяти перерахуванню
  • Суть DNS-перерахування
  • Суть NetBIOS-перерахування
  • Суть SMTP-перерахування
  • Суть SNMP-перерахування
  • Суть NTP-перерахування
  • Суть UNIX-перерахування
  • Суть NTP-перерахувань
  • Суть LDAP-перерахувань
  • Практика

Характеристика хакінгу системи

  • Введення в схематизацію операційної системи
  • Де вразлива операційна система
  • Огляд способів хакінгу
  • Алгоритм системи хакінгу
  • Суть зламування паролів
  • Прийоми підвищення рівня привілеїв
  • Суть файлового приховування
  • Суть приховування слідів
  • Кейлогтери - це
  • Суть шпигунського ПЗ
  • Практика

Шкідливі ПЗ. Трояни

  • Знайомство зі шкідливими ПО
  • Трояни - це
  • За якими принципами вони працюють
  • Огляд видів троянів
  • Введення в концепції вірусів та хробаків
  • Методи роботи вірусів
  • Види вірусів
  • Комп'ютерні хробаки - це
  • Як відбувається аналіз шкідливого ПЗ
  • Характеристика антивірусів
  • Характеристика антитроянського ПЗ
  • Як можна встановити шкідливе ПЗ
  • Практика

Характеристика сніферів

  • Сніфінг - це
  • За яким принципом працює сніфер
  • Знайомство з видами сніфінгу
  • Знайомство з апаратними аналізаторами протоколів
  • Спуфінг - це
  • Знайомство з ARP-атаками
  • Знайомство з MAC-атаками
  • Знайомство з DCCP-атаками
  • Введення в порт SPAN
  • Як відбувається відправлення DNS-кеша
  • Знайомство з методами протидії сніфінгу
  • Практика

Знайомство із соціальною інженерією

  • Соціальна інженерія - це
  • Знайомство з її техніками
  • Як протидіяти соціальній інженерії
  • Суть імперсоналізації в соцмережах
  • Суть викрадення особистості
  • Практика

Характеристика відмов в обслуговуванні

  • Знайомство з концепцією Denial-of-Service
  • DDoS-атака - це
  • Знайомство з техніками атак DoS/DDoS
  • Бот мережі - це
  • Знайомство з інструментарієм, за допомогою котрого проводяться DoS-атаки
  • Яким чином можна протидіяти DoS-атакам
  • Знайомство з інструментарієм захисту від DoS
  • Практика

Характеристика перехоплення сеансу

  • Перехоплення сеансу - це
  • Його центральні техніки
  • Перехоплення сеансу
  • Огляд видів даного процесу
  • Як протидіяти перехопленню сенсу
  • Практика

Характеристика веб-серверного хакінгу

  • Знайомство з концепціями веб-серверів
  • Знайомство з видами атак на веб-сервери
  • Огляд методів атак
  • Огляд інструментів, за допомогою котрих реалізується зламування
  • Як протидіяти зламуванню
  • Прийоми керівництва виправленнями
  • Прийоми збільшення рівня безпеки
  • Практика

Характеристика хакінгу веб-додатків

  • Знайомство з концепціями веб-додатків
  • Знайомство із загрозами, що можуть виникнути для веб-додатків
  • Огляд методів атак на веб-додатки
  • Інструменти, що сприяють зламуванню веб-додатку
  • Як протидіяти зламуванню веб-додатку
  • Як їх можна захистити
  • Практика

Знайомство з ін'єкціями SQL

  • Знайомство з концепціями
  • Огляд видів SQL-ін'єкцій
  • Знайомство з методологією
  • Огляд засобів, що сприяють реалізації SQL-ін'єкції
  • Прийоми приховування від IDS SQL-ін'єкції
  • Практика

Характеристика хакінгу бездротових мереж

  • Знайомство з концепціями
  • Суть шифрування
  • Які загрози можуть виникати для бездротових мереж
  • Прийоми виявлення бездротових мереж
  • Процес аналізу трафіка
  • Прийоми проведення атаки
  • Як відбувається зламування шифрування бездротових мереж
  • Знайомство з інструментарієм хакінгу
  • Знайомство з атаками на Bluetooth
  • Методи протидії атаками
  • Методи захисту безпровідних мереж
  • Практика

Знайомство з хакінгом мобільних пристроїв

  • Як відбувається зламування Android OS
  • Правила отримання прав Android-адміністратора
  • Процедура зламування iOS
  • Джейлбрейк - це
  • Огляд джейлбрейк-інструментів
  • Процедура Windows Phone OS-зламу
  • Які вразливості має Windows Phone 8
  • Специфіка зламування BlackBerry
  • Введення в атаки, що реалізовуються на телефони BlackBerry
  • Прийоми регулювання мобільних приладів
  • Практика

Характеристика обходу систем виявлення фаєрволів, вторгнень та Honey Pot

  • Огляд концепцій фаєрволів
  • Огляд концепцій Honey Pot
  • Огляд концепцій IDS
  • Суть систем Honey Pot
  • Суть систем фаєрволів
  • Суть систем IDS
  • Суть ухилення від IDS
  • Як обходити фаєрволи
  • Як виявити Honey Pot
  • Огляд інструментарію обходу фаєрволів
  • Як протидіяти обходу систем виявлення
  • Практика

Характеристика хмарних обчислень

  • Суть хмарних обчислень
  • Знайомство з видами хмарних сервісів
  • Суть загроз хмарних обчислень
  • Знайомство з можливими атаками на хмари
  • Характеристика безпеки у хмарі
  • Знайомство з інструментарієм захисту хмарних обчислень
  • Практика

Характеристика криптографії

  • Огляд концепцій криптографії
  • Введення в алгоритми шифрування
  • Знайомство з криптографічними засобами
  • У чому полягає інфраструктура відкритих ключів
  • Як відбувається шифрування пошти
  • Як відбувається шифрування диска
  • Знайомство з інструментарієм шифрування диска
  • Введення в криптографічні атаки
  • Які кошти будуть потрібні для криптоаналізу
  • Практика

Після курсу ви будете компетентними в:

  • Принципах та методиках зламування
  • Загрозах, що нависають над інформаційною безпекою
  • Головних термінах, що відносяться до галузі безпеки
  • Збору даних: його методах та техніках виконання
  • Ідентифікації сервісів
  • Скануванні комп'ютерів
  • Тестуванні системи, відносно проникнення
  • Застосуванні механізмів соціальної інженерії, а також ряду інших специфік, що дозволяють протидіяти інцидентам
  • Інструментарію оборони хмарних обчислень
  • Прорахуванню наступних хакерських кроків та успішному протистоянню

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Больше информации

Страницы

Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.

Відгуки про курси

Отзывы о курсах

Mishel   05.01.2025

Пройшов курс “Основи криптографіі” - і це було справді цікаво та корисно! Згадав про фундаментальні принципи криптографіі, алгоритми, протоколи та безпеку передавання даних. Особисто сподобалося розбиратися з реальними атаками та методами захисту!
Найбільше сподобалося: 
- чітка та зрозуміла подача матеріалу Русланом Кіянчуком
- практичні приклади з реальних застосувань
- цікаві задачі, які змушують думати.
Рекомендую всім, хто цікавиться інформаційною безпекою!

Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security
Гість   16.12.2024

Это не курсы , а 100% разводка, все их курсы на английском языке, хотя обещали, что только некоторые материалы будут на Английском. Все их курсы есть в абсолютно бесплатном доступе на сайте Cisco. Не тратьте деньги, ничего толкового не получите

Плюсы:Нет
Минусы:Обман
Рекомендации: Не рекомендую
1
Средняя: 1 (1 голос)
Курсы Cyber Security
Діна   31.10.2024

Пройшла 2х-денний інтенсив по пентесту від Robot_dreams і в цілому маю позитивне враження. У мене були деякі знання по цій темі і я планувала переходити у цю сферу, тож моїм основним запитом було подивитись як працюють профі у цій справі і задати питання, які турбували. Ці пункти для мене були виконані. Лекторки мені сподобались, інформацію подавали структуровано і доступно. Проте трохи прикро, що не дізналась для себе багато нового з технічного боку, хоч це і не було основою метою.

Я можу рекомендувати цей інтенсив людям, які цікавляться тестуванням на проникнення, але варто відмітити, що цей буткемп розрахований на людей з початковим рівнем знань(якщо ви самостійно вирішуєте завдання на HTB, ви навряд чи відкриєте для себе щось нове). 

Плюсы:Для мене це саме досвідчені лекторки, які можуть поділитись реаліями роботи у сфері кібер безпеки.
Минусы:Технічних мінусів нема, проте треба уважно зважити свій рівень знань у цій темі перед записом. Якщо цей рівень не початковий, то нової інформації може виявитись замало.
Рекомендации: Рекомендую
4
Средняя: 4 (1 голос)
Курсы Cyber Security
Сергій Б.   15.10.2024

Проходив Pentesting Bootcamp. Дуже сподобалось - насичені два дні, користна інформація. Особливо корисно було побачити на практиці як відбувається процес пентестингу. Получив дуже корсні навичкі, материали та ресурси . Дуже задоволений, рекомендую!

Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security
Олексій   13.10.2024

Чітко організований міні-курс, на якому лекторки продемонстрували різні методи атак на веб-застосунки. Отримав багато нових знань і визначив вектор для подальшого розвитку.

Плюсы:Організація. Досвід лекторок.
Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security

Страницы