Курсы Cyber Security Specialist - информационная безопасность

На курсах для специалистов Cyber Security вы научитесь основам информационной кибербезопасности, стандартам облачной безопасности, узнаете что такое "этический хакинг" и кто такой OSINT Intelligence Analyst.
Читать далее

Сравнение всех курсов

Фильтр
Курс
Формат
Online
Начало занятий
Дата формируется
Длительность
19 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Курс дає системне розуміння загроз та організації кіберзахисту для військових підрозділів та компаній, які можуть стати цілями ворожих атак і шахрайського програмного забезпечення: від безпечних польових мереж WiFi та 5G - до базового захисту персоналу, шифрування даних і реагування на інциденти.

Програма курсу

Вступне заняття і налаштування програм

  • Розберете напрями діяльності у сфері кібербезпеки
  • Ознайомитеся з етапами етичного хакінгу
  • Навчитеся розрізняти види шкідливого програмного забезпечення
  • Опануєте налаштування віртуалізації з VirtualBox
  • Дізнаєтеся про основні ОС для кібербезпеки: ParrotOS, KaliLinux

Кібербезпека в оборонній сфері

  • Розберете специфіку кіберзагроз в оборонній сфері
  • Дізнаєтеся про основні методи атак на військовослужбовців

Нормативно-правова база у сфері кіберзахисту оборонного сектору

  • Проведете огляд Законів України у сфері кіберзахисту
  • Розберете провадження Держспецзв'язку про затвердження базового профілю
  • Опануєте порядок вибору засобів захисту для нетаємної інформації

Інформаційна безпека в ЗСУ

  • Розберете тріаду СIA та складники управління інформаційною безпекою
  • Навчитеся класифікувати інформацію згідно із Законами України

Організація роботи з кібербезпеки в організаціях

  • Опануєте роботу з активами та ризиками в організації
  • Дізнаєтеся, як проводити довгострокове планування кібербезпекових заходів у компанії

Етапи кібератак

Розберете етапи Kill Chain:

  • Reconnaissance
  • Weaponization
  • Delivery, Exploitation, Installation
  • Command and Control
  • Action on objectives

Реагування на кіберінцидент у компаніях

  • Розберете життєвий цикл реагування на інцидент
  • Опануєте розробку й тестування планів реагування
  • Навчитеся організовувати реагування через чергову службу

WIFI, 5G-мережі в польових умовах

  • Опануєте захист бездротових мереж у польових умовах
  • Дізнаєтеся про небезпеки мовленних SSID, автоматичного пошуку мережі та WIFI без паролів
  • Навчитеся фільтрувати користувачів за MAC-адресами
  • Дізнаєтеся як побудувати безперебійний WIFI з Mesh-мережею

Сегментація мереж та резервування критичних каналів зв’язку

  • Розберете основи моделі OSI
  • Навчитеся сегментувати мережі з VLAN
  • Дізнаєтеся, як резервувати канали зв'язку з OSPF та BGP

Firewall - налаштування та практичне застосування

  • Розберете основи фаєрволу та його різновиди
  • Дізнаєтеся як налаштовувати й використовувати Firewall

SIEM-системи

  • Опануєте використання SIEM в оборонній сфері
  • Розберете архітектуру та принцип роботи SIEM
  • Попрактикуєтеся з опенсорс SIEM-системою Wazuh

Антивіруси: використання та практичне застосування

  • Дізнаєтеся про антивіруси та їхні види
  • Навчитеся налаштовувати ESET Endpoint Security
  • Дізнаєтеся про імпорт та експорт налаштування Endpoint Security на корпоративні ПК

Основи симетричного та асиметричного шифрування

  • Розбите симетричне та асиметричне шифрування
  • Навчитеся налаштовувати VPN на маршрутизаторі MikroTik
  • Дізнаєтеся про шифрування даних у стані спокою та під час передачі

Шифрування файлів та дисків за допомогою VeraCrypt/BitLocker

  • Опануєте шифрування даних та дисків з VeraCrypt й Windows BitLocker
  • Дізнаєтеся про використання хешування як засобу підтвердження незмінності даних

Налаштування серверів на базі Linux та Windows

  • Опануєте hardening серверів
  • Дізнаєтеся, як зберігати безпеку облікових записів та доступу до них
  • Розберете налаштування аудиту й моніторингу систем подій у Windows

Налаштування комп'ютерів компанії відповідно до політик безпеки

  • Опануєте використання AppLocker та WhiteList Program
  • Дізнаєтеся про методи обмеження прав доступу користувачів до інформації

Налаштування сервісів Google, WhatsApp та Signal

  • Навчитеся налаштовувати браузер Google Chrome для безпечної роботи
  • Розберете налаштування месенджерів
  • Дізнаєтеся, як проводити перевірку задвоєних акаунтів у месенджерах

Використання OSINT для проактивного пошуку загроз

  • Опануєте пошук інформації про потенційні загрози для військових частин на основі аналізу соціальних мереж та відкритих баз даних
  • Дізнаєтеся, як впроваджувати заходи захисту від OSINT

Фішинг

  • Дізнаєтеся, як розпізнавати фішингові атаки та навчити персонал від них захищатися
  • Пройдете практичне завдання на основі прикладів фішингових повідомлень

Особливості курсу

  • Допомога ментора
  • Практика
  • Домашні завдання
  • 15+ інструментів
  • Сертифікат про проходження курсу

Викладачі курсу

Петро М. - Керівник Ciso в оборонній сфері

Подать заявку
Курс
Формат
Online
Начало занятий
09.07.2026
Длительность
13 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Laba
Подать заявку
Подробнее

На курсі опануєте OSINT як конкурентну перевагу - навчитеся знаходити дані, які недоступні конкурентам, і використовувати їх для стратегічних бізнес-рішень. Інструменти, які заощаджують час - опануєте Google Dorks, спеціалізовані пошукові системи, Telegram-боти, аналітичні сервіси. Глибокий аналіз конкурентів - навчитеся відстежувати стратегії, репутацію та маркетингову активність. Візуалізацію даних - навчитеся структурувати та візуалізувати результати досліджень у зручній формі для топменеджменту й комунікацій.

Програма курсу

Вступ до OSINT

  • Що таке OSINT: ключові принципи та поняття
  • Переваги OSINT у порівнянні з іншими методами аналізу
  • Роль OSINT в ухваленні стратегічних рішень
  • Різниця класичного й технічного OSINT
  • Основні сфери застосування OSINT у бізнесі
  • Цілі та завдання OSINT-аналізу для різних спеціалістів
  • Безпечна робота в мережі та з інструментами OSINT

Практика на занятті: брейншторм на тему можливих шляхів використання OSINT у різних сферах: студенти діляться власними кейсами, гіпотезами та потенційними планами.

Домашнє завдання: скласти список інструментів, які студенти використовують у своїй роботі для розв'язання повсякденних OSINT-завдань.

Дисципліни та методики розвідки з відкритих джерел

  • Фреймворки OSINT Framework та Awesome-OSINT
  • Розвідка з відкритих джерел: HUMINT, FININT, GEOINT, WEBINT та SOCMINT
  • Огляд основних OSINT-методик для бізнесу
  • Військово-аналітичні методики в темі OSINT: F3EAD, OODA Loop, D3A, CARVER
  • Основні кіберрозвідувальні фреймворки

Практика на занятті: визначити метод і дисципліну розвідки, що застосовується в наданому викладачем кейсі, та запропонувати інструменти, які можна використати для розв'язання кожного описаного завдання.

Домашнє завдання: виконати завдання, використовуючи OSINT Framework та інші вивчені фреймворки. Визначити, які методи було використано для побудови наданого лектором розслідування, а також які інструменти потенційно могли бути застосовані. Письмово зафіксувати свої спостереження.

Загальні OSINT-інструменти

  • Основні типи відкритих джерел: публічні реєстри, соціальні мережі, медіа, форуми
  • Основні та другорядні пошукові мережі: Google, Yandex, DuckDuckGo, Baidu
  • Розширені пошукові оператори Google (Google Dorking) та Яндекс
  • Інструменти для пошуку інформації: Telegram-боти, Hunter, OSINT Industries та інші
  • Аналіз зображень: Google Reverse Image Search, TinEye, PimEyes та інші
  • Приклад застосування деяких інструментів у найвідоміших розслідуваннях/розвідках

Домашнє завдання: студенти в групах збирають максимальну кількість інформації, використовуючи знання та інструменти, опановані в цьому блоці.

Аналіз репутації та конкурентного середовища

  • Роль OSINT у визначенні репутації бренду й пошуку конкурентів
  • Алгоритм аналізу репутації бренду
  • Як шукати й аналізувати конкурентів

Домашнє завдання: студенти в групах збирають згадки про себе або свій бренд, використовуючи запропоновані інструменти.

OSINT у соціальних мережах (SOCMINT)

  • Алгоритм аналізу інформації в соцмережах
  • Пошук і перевірка профілів людей, активностей та інтересів
  • Інструменти для моніторингу соціальних мереж
  • Робота з витоками паролів, електронних пошт і телефонів
  • Пошук та перевірка інформації про кандидатів з відкритих джерел
  • Аналіз вакансій конкурентів для визначення ринкових тенденцій

Практика на занятті: в групах на основі двох наданих профілів людей в соцмережах скласти приблизні портрети - інтереси, минуле, характер тощо.

Домашнє завдання: знайти певну інформацію в соцмережах у рамках наданого кейса.

Юридичні та етичні аспекти OSINT

  • Законодавчі рамки роботи з відкритими даними в різних країнах
  • Межа між легальним аналізом і вторгненням у приватність
  • Етичні принципи використання OSINT у бізнесі
  • Як працювати в законодавчих рамках
  • Захист особистих даних та конфіденційної інформації
  • Рекомендації для побудови прозорих OSINT-процесів

OSINT у міжнародному середовищі. Запрошений лектор Деніз Микола Дірісу

  • Особливості роботи з відкритими джерелами на міжнародному рівні
  • OSINT для моніторингу політичних, економічних та соціальних подій в США та ЄС
  • Дотримання законодавчих вимог та етичних стандартів під час збору та використання даних
  • Ризики та можливості в міжнародному OSINT з урахуванням вимог GDPR

Практика на занятті: провести розслідування щодо міжнародних компаній/інфлюенсерів та виконати надані лектором OSINT-завдання.

Розбір домашніх робіт студентів

  • Розбір виконаних домашніх завдань студентів із заняття №5
  • Зворотний зв'язок та рекомендації від лектора

Домашнє завдання: завершення створення порівняльної таблиці різних способів залучення фахівців.

Кібербезпека

  • Виявлення та аналіз кіберзагроз через відкриті джерела
  • Використання публічних даних для моніторингу безпеки мереж
  • Інструменти для аналізу кіберзлочинності й відстеження атак
  • Оцінка репутації вебресурсів та доменів для запобігання загрозам
  • OSINT-аудит особистих даних
  • Як прибрати особисту інформацію та уникнути розповсюдження такої в майбутньому

Домашнє завдання: надіслати скриншоти результатів перевірки своїх імейлів, номерів телефонів та паролів з сайту HaveIBeenPwned, замінити скомпрометовані паролі.

Штучний інтелект в OSINT-дослідженнях. Запрошений лектор Деніз Микола Дірісу

  • Моніторинг джерел інформації в режимі реального часу за допомогою AI
  • AI-аналіз великих масивів даних
  • Платформи для створення АІ-агентів
  • AI-інструменти для аналізу зображень, відео й текстів
  • Етичні й технічні обмеження щодо використання АІ в дослідженнях

Практика на занятті: практичний розбір використання AI для визначення геолокації.

Домашнє завдання: за допомогою AI-інструментів зібрати інформацію про конкурентне середовище для свого бренду або сфери загалом, проаналізувати його та доповнити власними спостереженнями.

OSINT у військових дослідженнях

  • Використання OSINT для моніторингу збройних конфліктів
  • Оцінка збройних загроз на основі відкритих джерел
  • Джерела OSINT-даних у військовій сфері: соцмережі, новини, спеціалізовані ресурси
  • Виявлення стратегічних тенденцій через аналіз публічних заяв, документів та риторики

Практика на занятті: в умовах обмеженого часу провести мінідослідження про військових найманців, застосовуючи розглянуті інструменти й фреймворки.

Домашнє завдання: встановити зв'язок заданої компанії/особи з мілітарною сферою.

Аналіз та візуалізація даних OSINT-досліджень

  • Використання візуалізації даних для ефективного представлення результатів аналізу
  • Програми для візуалізації OSINT-даних: Obsidian, Blender, Gephi, Maltego, Graph Commons
  • Автоматизований аналіз великих обсягів даних: інтеграція vs самостійна розробка
  • Як візуалізація допомагає в ухваленні рішень на основі OSINT
  • Логіка викладу розвідок/розслідувань для ухвалення рішень та публічного презентування.

Домашнє завдання: візуалізувати власні знахідки з курсу, зібрані в попередніх блоках, з використанням розглянутих інструментів; сформувати портфоліо досліджень курсу.

Q&A-сесія

  • Можливості розвитку в OSINT
  • Побудова портфоліо
  • Майбутнє OSINT

Особливості курсу

  • Допомога ментора
  • Практика
  • Домашні завдання
  • Сертифікат про проходження курсу

Викладачі курсу

  • Богдан Косохатько - Head of the Investigation Department у Truth Hounds
  • Деніз Микола Дірісу - Експерт з OSINT та міжнародного права
Подать заявку
Курс
Рекомендуем
Формат
Online
Начало занятий
13.04.2026
Длительность
5 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
2 640 UAH за месяц
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
GoIT
Подать заявку
Подробнее

На курсі ти навчишся створювати систему кіберзахисту окремих застосунків, веб-платформ і інфраструктури бізнесу в цілому.

Програма курсу

Оборонна кібербезпека

  • Що таке оборонна кібербезпека
  • Криптографія
  • Операційний центр безпеки (SOC)
  • Реагування на інциденти (IR)
  • Архітектура кібербезпеки
  • Адміністрування систем кібербезпеки
  • Обмін інформацією про кіберзагрози та збагачення систем кібербезпеки
  • Безпечне адміністрування мережі
  • Кібербезпека в хмарній інфраструктурі
  • Підготовка до співбесіди для працевлаштування

Наступальна кібербезпека

  • Що таке наступальна кібербезпека
  • Соціальна інженерія
  • Штучний інтелект
  • Розвідка з відкритих джерел
  • Тестування на проникнення: Підслуховування трафіку
  • Тестування на проникнення: Злам SQL-серверів
  • Тестування на проникнення: Підготовка звіту
  • Ризики мобільних пристроїв та IoT
  • Моделювання поведінки ймовірних зловмисників
  • Підготовка до співбесіди для працевлаштування

Управління ризиками кібербезпеки

  • Управління ризиками кібербезпеки
  • Основні концепції кібербезпеки
  • Роль держави в галузі кібербезпеки
  • Процеси управління доступом
  • Системи управління
  • Управління відповідністю
  • Загрози та вразливості
  • Концепції управління ідентифікацією та доступом (IAM)
  • Технології IAM
  • Підготовка до співбесіди для працевлаштування
  • Блок у записі

Інструменти

  • Windows basics
  • Linux basics (Kali Linux)
  • SIEM (Security Information and Event Management)
  • Intrusion Detection System tools
  • Intrusion Prevention System tools
  • Penetration Testing Tools
  • Penetration Testing Tools
  • Next Generation Firewall & Firewall Management
  • Network Traffic Analysis
  • Forensic Tools

Soft Skills

  • Філософія Agile
  • Методологія Scrum
  • Командна праця
  • Тайм менеджмент
  • Аналітика проєктів
  • English speaking club
  • Робота з EnglishDom Words
  • Заняття з працевлаштування
  • Складання грамотного резюме
  • Створення сторінки на LinkedIn
  • Написання мотиваційного листа
  • Майданчики для пошуку роботи
  • Підготовка до HR-інтерв'ю
  • Підготовка до технічного інтерв'ю
  • Комунікативні навички
  • Тестові співбесіди

Практичні кейси

  • 3 практичні кейси в портфоліо
  • Практичні завдання в кожному модулі

Career skills

  • Створення резюме
  • Оформлення профілів Linkedin та Djinni
  • Підготовка до HR та технічної співбесіди
  • Індивідуальні кар'єрні консультації
  • Рекомендація студентів на вакансії партнерів

Особливості курсу

  • Кабінет my.goit
  • Прямі ефіри
  • Спілкування в чаті
  • Круті ментори
  • Підготовка до співбесід

Викладачі курсу

  • Балашов Віталій - Head of Security Engineering at EPAM
  • Олексій Лукін - Head of Information Security Department at Datagroup
  • Ярослав Малоокий - Presale Engineer at Alesta
Подать заявку
Курс
Формат
Online
Начало занятий
30.04.2026
Длительность
24 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
8 000 EUR за 2 года
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Neoversity
Подать заявку
Подробнее

Програма курсу

Tier 1

  • Python Programming: Foundations and Best Practices
  • Mathematics for Computer Science and Introduction to Problem-Solving Techniques
  • Basic Algorithms and Data Structures

Tier 2

  • Numerical Programming in Python
  • Relational Databases: Concepts and Techniques
  • Machine Learning: Fundamentals and Applications
  • Visual Analytics
  • Introduction to Deep Learning
  • Generative and Agentic AI
  • Cryptography and Data Protection
  • Network Security and Communication Protocols

Tier 3

  • Identity and Access Management in Cybersecurity
  • Security Operations and Incident Response
  • Security Assessment and Testing in Cybersecurity

Дипломний проєкт (8 тижнів)

  • Applied Computer Science: Capstone Project
    • Розробка власного стартапу в команді
    • Ви проходите всі стадії до пітчингу проєкту
    • Можливість отримати інвестиції

Особливості курсу

  • Регулярні живі лекції та практика з викладачами
  • Soft Skills
  • Гнучкий графік без сесій
  • Англійська для працевлаштування
  • Автоперевірка коду та ШІ
  • Підтримка кар'єрного консультанта
  • Розробка резюме та мотиваційного листа
  • Професійний профіль LinkedIn та зіркове портфоліо GitHub
  • Тестові інтерв'ю
  • Індивідуальні консультації та всебічна підтримка до випуску
  • Студенський квиток
  • Необхідність диплому бакалавра (будь-якої спеціальності) для вступу на магістратуру

Викладачі курсу

  • Богдан Коваль - Senior Software Engineer at Netflix
  • Нік Білогорський - Ex-Director Security Google
  • Віталій Нужний - Head of Ukraine
  • Роман Прокоф'єв - Засновник Jooble
  • Дмитро Лисицький - Співзасновник укр.філії GlobalLogic та стартапу Influ2
  • Євген Сисоєв - Керівний партнер інвесткомпанії AVentures Capital
  • Юлія Грущинська - Керівник відділу HR-партнерів в Ciklum
  • Robert Potter - Co-Founder at Internet 2.0
  • Костянтин Магалецький - Екс-партнер Horizon Capital
  • Василь Тофан - Старший партнер Horizon Capital
  • Марина Євдокименко - Президентка асоціації Women4Cyber Ukraine
  • Сергій Борона - Head of Information Security at Ciklum
  • Олексій Барановський - Senior Application Security Engineer at Intellias
  • Олег Осадчук - Python Software Engineer at EPAM
  • Олег Сінькевич - Machine Learning engineer at EngenAI
  • Максим Лизогуб - ML Engineer at Everymatrix
  • Володимир Голомб - Lead Data Scientist & ML Engineer at RBC Group
  • Катерина Коцюбівська - Співзасновниця ГО "Агенція сталого розвитку та освітніх ініціатив"
  • Антон Чорний - Agile product management lecturer / CEO of GoIT
  • Юрій Кучма - Basic Algorithms Lecturer
  • Андрій Білик - COO at WEBGORILLA Studio
  • Олексій Репін - Frontend Developer at GoIT
  • Максим Алієв-Ломач - Full Stack Engineer at AIWEB Solutions
  • Руслана Ковальчук - Head of Career Center, GoIT
  • Юлія Мельник - Head of Study at GoIT
  • Юлія Олійник - Scrum Master & Project Manager at GoIT
  • Ярослав Косиця - Frontend Developer at SoftRyzen
  • Олег Андрус - Python Programming Lecturer
  • Олексій Кудін - Data Scientist/ML Engineer at Upwork
  • Тетяна Філімонова - Associate Professor at the Faculty of Information Technology
  • Артур Гіль - Security Engineering Lead at Cossack Labs
  • Ольга Караіван - SOC Engineer at Pharmbills
  • Ярослав Малоокий - Cybersecurity Engineer at Kavitech
  • Максим Плахтій - Засновник Karabas.com
  • Едуард Рубін - Ексректор ХНУРЕ
  • Вячеслав Поліновський - Кандидат технічних наук
  • Владислава Магалецька - Головна консультантка Президента Enterra Solutions
  • Прокопенко Юрій - Директор з інформаційної безпеки Банку Кредит Дніпро (BCD)
Подать заявку
Курс
Формат
Online
Начало занятий
06.07.2026
Длительность
16 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • OSINT
  • Cyber Security
  • Product Manager / Product Owner
Robot Dreams
Подать заявку
Подробнее

Комплексний курс, який допоможе розібратися з інструментами та методами OSINT для збору й аналізу даних із відкритих джерел. Під менторством лектора з досвідом в міжнародних компаніях ви навчитеся аналізувати соцмережі, обробляти супутникові знімки та великі обсяги даних, проводити блокчейн-розвідку, а також дізнаєтеся, як застосовувати OSINT у військовій справі.

Програма курсу

Основи OSINT-аналітики для персональної цифрової безпеки

  • Опануєте основи методології OSINT і правила пошуку інформації
  • Засвоїте базові правила безпеки проведення OSINT-досліджень
  • Навчитеся працювати з видаленою та зміненою інформацією

Практикум: основи безпечного проведення OSINT-досліджень

  • На практиці засвоїте базові правила роботи з пошуковими системами
  • Попрактикуєтесь у фактчекінгу
  • Закріпите матеріал, вивчений на попередньому занятті

Пошук інформації про осіб

  • Отримаєте знання з комплексного пошуку інформації про осіб (у тому числі в реєстрах)
  • Навчитесь аналізувати соцмережі та контакти
  • Зможете шукати інформацію за фото і в Telegram
  • Навчитесь основ цифрової гігієни в соцмережах, що дозволить підвищити власну цифрову безпеку
  • Навчитеся створювати псевдонімні акаунти (також відомі як Sock Puppets або "фейки") та працювати з ними під час розслідування

Практикум: пошук інформації про осіб

  • Отримаєте комплексні практичні навички з пошуку інформації про осіб
  • Закріпите матеріал, вивчений на попередньому занятті

Комплексне дослідження компаній

  • Навчитеся шукати інформацію в реєстрах (в тому числі YouControl)
  • Зможете аналізувати фінанси публічних та приватних компаній
  • Опануєте пошук та аналіз даних про інвестиції (в тому числі у PitchBook)
  • Дізнаєтеся, що робити, якщо офіційні дані відсутні
  • Ознайомитеся зі сторонніми методами аналізу діяльності компаній
  • Навчитесь аналізувати тендери та митні накладні (в тому числі у 52wmb)
  • Зможете шукати й аналізувати інтелектуальну власність

Практикум: комплексне дослідження компаній

  • Отримаєте комплексні практичні навички з дослідження компаній
  • Закріпите матеріал, вивчений на попередньому занятті

Менторське заняття №1

  • Презентуєте проміжні результати курсових проєктів
  • Отримаєте відповіді на запитання, що виникли протягом роботи
  • Отримаєте перші рекомендації щодо вдосконалення курсових проєктів

GEOINT та SIGINT

  • Навчитесь основ пошуку геолокації та зможете працювати із супутниковими зображеннями
  • Опануєте інструменти для роботи з зображеннями та відео (наприклад, cleanup.pictures)
  • Зможете шукати пристрої (в тому числі сервери та вебкамери) за допомогою таких інструментів, як Shodan
  • Зможете застосовувати ці навички у військовій сфері, для фактчекінгу в журналістиці, а також у приватному секторі

Практикум: GEOINT та SIGINT

  • Отримаєте комплексні практичні навички з пошуку геолокації
  • Закріпите матеріал, вивчений на попередньому занятті

Технологічні рішення для проведення OSINT-досліджень. Частина 1

  • Навчитеся використовувати нейромережі для пошуку інформації та автоматизації (зокрема ChatGPT)
  • Опануєте інструменти для виявлення діпфейків (згенерованих ШІ зображень та відео)
  • Зможете використовувати інструменти автоматизації досліджень (наприклад, парсинг за допомогою PhantomBuster)
  • Навчитесь аналізувати криптогаманці, шукати зв'язки між ними та деанонімізувати власників
  • Опануєте основи пошуку в Deep та Dark Web

Практикум: пошук та аналіз криптогаманців

  • Отримаєте комплексні практичні навички з пошуку та аналізу інформації про криптогаманці
  • Навчитеся шукати зв'язки між криптогаманцями
  • Закріпите матеріал, вивчений на попередньому занятті

Менторське заняття №2

  • Презентуєте проміжні результати курсових проєктів
  • Отримаєте відповіді на запитання, що виникли протягом роботи
  • Отримаєте рекомендації щодо вдосконалення курсових проєктів

Технологічні рішення для проведення OSINT-досліджень. Частина 2

  • Навчитеся забезпечувати безпеку документації OSINT-досліджень (в тому числі шифрування за допомогою VeraCrypt)
  • Зможете аналізувати можливі загрози для користувачів (в тому числі фішинг)
  • Опануєте аналіз мережевої інфраструктури сайтів та зв'язків між ними
  • Навчитеся шукати документи й витоки даних на сайтах
  • Ознайомитеся з основами пентестингу (в тому числі за допомогою Kali Linux)

Практикум: комплексний квест із пошуку інформації про особу

  • У форматі квесту закріпите навички з пошуку інформації про осіб та їхню діяльність
  • Фіналізуєте знання щодо засвоєних раніше OSINT-методик

Менторське заняття №3

  • Отримаєте відповіді на запитання, що виникли протягом роботи
  • Отримаєте фінальні рекомендації щодо вдосконалення курсових проєктів

Презентація курсових проєктів

Особливості курсу

  • Підтримка ментора
  • Навчання у зручний час
  • Проєкт в портфоліо
  • Практика
  • Сертифікат про проходження курсу

Викладачі курсу

  • Дмитро Ломоносов - OSINT-аналітик у Molfar Intelligence Institute
  • Богдан Музика - OSINT-аналітик у Molfar Intelligence Institute
  • Сергій Положай - Expert OSINT Analyst at Molfar Intelligence Institute
Подать заявку
Курс
Формат
Online
Начало занятий
09.04.2026
Длительность
15 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
  • Data Science / Machine learning / AI
Robot Dreams
Подать заявку
Подробнее

Використовуйте AI, щоб автоматизувати рутинні OSINT-задачі, швидше аналізувати відкриті дані та вивести розвідку й аналітику на новий рівень.

Програма курсу

AI в OSINT‑дослідженнях

  • Опануєте повний OSINT-workflow від збору та верифікації до створення фінального звіту
  • Розберете переваги та обмеження AI для уникнення критичних помилок у дослідженнях
  • Налаштуєте робоче середовище з базовим набором інструментів та чек-листами якості
  • Закріпите навички тріажу джерел та формування першої таблиці доказів

Генеративний AI: промптинг, якість і RAG

  • Навчитеся формулювати запити для отримання перевірюваних відповідей з посиланнями на джерела
  • Опануєте структурований витяг даних для перетворення масивів тексту в таблиці або JSON
  • Зрозумієте принципи пошуку у великих масивах через токенізацію та RAG-підхід
  • Сформуєте перелік гіпотез для подальшої автоматизованої перевірки

Верифікація та протидія маніпуляціям із контентом

  • Навчитеся підтверджувати факти й перевіряти контекст джерел для уникнення чуток
  • Виявите ознаки deepfake та маніпуляцій в текстах, зображеннях та відеоматеріалах
  • Побудуєте ланцюжок доказів (evidence chain) для забезпечення прозорості звіту
  • Складете список перевірок на прикладі реального медійного кейса

Збір та моніторинг медіапростору

  • Опануєте пошук та систематизацію матеріалів через запити, оператори, архіви та канали
  • Виявите сигнали неавтентичності акаунтів та ознаки координації поведінки в мережі
  • Отримаєте практичні навички з геолокації та прив'язки знайдених подій до місцевості
  • Закріпите матеріал через домашнє завдання з пошуку та верифікації реальних об'єктів

Entity resolution та графи зв'язків

  • Навчитеся нормалізувати сутності та усувати дублікати з різних джерел для точного аналізу
  • Побудуєте зв'язки між об'єктами для візуалізації взаємодії людей, організацій та подій
  • Опануєте роботу з графами для виявлення ключових вузлів впливу та прихованих кластерів
  • Сформулюєте перевірювані гіпотези на основі структурованих мереж взаємозв'язків

Автоматизація збору та пайплайни даних

  • Оберете оптимальний спосіб збору між API, скрапінгом та ручним пошуком згідно з ToS
  • Побудуєте автоматизований пайплайн для регулярного оновлення та чистки датасетів
  • Підготуєте дані до AI-аналізу через коректний чанкінг, метадані та контроль версій
  • Налаштуєте індексацію власної бази даних для миттєвого пошуку релевантних доказів

Проміжний воркшоп

  • Застосуєте повний OSINT-workflow під час розбору реального кейса разом із лектором
  • Відпрацюєте командну роботу над окремими етапами розслідування від збору до висновків
  • Виявите типові аналітичні помилки та навчитеся їх виправляти на ранніх стадіях
  • Перевірите власні результати за допомогою професійного чек-листа якості

Патерни, тренди й кластеризація

  • Навчитеся виявляти аномалії в інформаційних потоках та відстежувати динаміку хвиль
  • Згрупуєте джерела та акаунти за допомогою кластеризації для аналізу груп впливу
  • Інтерпретуєте результати аналізу без хибних кореляцій, спираючись на математичну логіку
  • Обґрунтуєте аналітичні висновки посиланнями на виявлені поведінкові патерни

Моніторинг у реальному часі та алерти

  • Налаштуєте систему моніторингу за допомогою RSS, Google Alerts та публічних агрегаторів
  • Впровадите автоматичну фільтрацію та пріоритизацію сигналів за ключовими темами
  • Забезпечите відтворюваність аналізу через логування та документування логіки рішень
  • Отримаєте навички створення дайджестів для оперативного інформування про зміни

Інтеграція AI у звіти й візуалізацію

  • Створите структуровані OSINT-звіти з використанням evidence tables та чітких висновків
  • Опануєте професійні шаблони для різних типів досліджень (CTI, Due Diligence, Risk)
  • Візуалізуєте результати аналізу через таймлайни, графи та інтерактивні дашборди
  • Сформулюєте фінальну оцінку з визначенням рівнів упевненості для кожного твердження

Етика, безпека та правові рамки

  • Орієнтуватиметесь у правових обмеженнях щодо авторського права та захисту персональних даних
  • Мінімізуєте цифрові ризики через налаштування ізольованого середовища та OPSEC
  • Розпізнаватимете етичні дилеми та навчитеся використовувати AI без шкоди для розслідування
  • Забезпечите комплаєнс дослідження відповідно до міжнародних стандартів (GDPR)

Теорія графів та Knowledge Graphs

  • Застосуєте графові метрики для пошуку найкоротших шляхів та центральних вузлів у мережі
  • Побудуєте Knowledge Graph із чітким відстеженням походження кожного зв'язку
  • Використаєте GraphRAG для отримання пояснюваного контексту під час запитів до AI
  • Проаналізуєте мережі впливу та ланцюжки власності на основі реальних OSINT-кейсів

Упередження аналітика і контроль помилок AI

  • Розпізнаєте когнітивні упередження та автоматизаційні помилки (automation bias)
  • Застосуєте техніки зниження bias через метод альтернативних гіпотез та peer-review
  • Проведете структурований промпт-контроль для перевірки AI-висновків на валідність
  • Оціните ризики помилок та зафіксуєте рівень упевненості у фінальному висновку

Юридичні аспекти й безпечна робота

  • Розмежуєте публічні та приватні дані для безпечного проведення розслідувань
  • Оціните юридичні ризики скрапінгу та републікації контенту з різних юрисдикцій
  • Впровадите правила безпечного використання AI для захисту від витоку внутрішніх промптів
  • Складете legal checklist для оформлення звітів відповідно до стандартів доказової бази

Захист курсових робіт

  • Презентуєте власне розслідування з повною доказовою базою та описом методології
  • Аргументуєте обрані AI-інструменти та логіку побудови аналітичних висновків
  • Отримаєте індивідуальний фідбек щодо покращення візуалізації та структури звіту
  • Завершите навчання з готовим кейсом для професійного портфоліо

Особливості курсу

  • Допомога ментора
  • Практика
  • Курсовий проєкт
  • Кейс в портфоліо
  • Сертифікат про проходження курсу

Викладачі курсу

Василь Попов - Co-founder, Software Engineer, Director of R&D at Osint for Ukraine

Подать заявку
Курс
Формат
Online
Начало занятий
Дата формируется
Длительность
6 недель
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Комплексний курс, який на прикладі реальних кібератак ознайомить із популярними видами загроз та вразливостей, навчить запобігати атакам на інфраструктуру компанії та гарантувати безпеку IT-систем.

Програма курсу

Знайомство з напрямком кібербезпеки

  • Познайомитеся з логікою побудови курсу та його базовими інструментами
  • Дізнаєтеся про основні визначення, стандартизацію та підходи у сфері кібербезпеки
  • Отримаєте перелік професій у кібербезпеці та дізнаєтеся, хто найзатребуваніший спеціаліст на ринку

Основи мереж

  • Познайомитеся з моделлю OSI та дізнаєтеся різницю між основними протоколами
  • Розглянете таблицю основних портів

Воркшоп №1: SQL Injections, SQLMap

  • Розберете поняття "SQL-ін'єкція", її ризики та причини появи
  • Розкрутите SQL-ін'єкцію на розгорнутому хості
  • Навчитеся виправляти вразливу систему
  • Автоматизуєте процес отримання даних за допомогою SQLMap

Криптографія

  • Зрозумієте різницю між шифруванням, хешуванням та кодування
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Вивчите основні алгоритми та протоколи

Контроль сесій (DAST 1)

  • Розберете OWASP Top 10
  • Розберетеся з HTTP-протоколом та конфігурацією Burp Suite
  • Зрозумієте, як контролювати безпеку сесій
  • Дізнаєтеся про вразливості на JWT

Атака на вебзастосунки (DAST 2)

  • Встановите Owasp bWAPP
  • Познайомитеся з різними типами вразливостей: XSS, SQLi, CSRF
  • Навчитеся запускати сканери вразливостей
  • Познайомитеся зі списком вразливостей bug bounty

Воркшоп №2: Застосування вразливостей у вебзастосунках

  • Проведете практичну роботу з вразливими вебзастосунками
  • Розберете знаходження та експлуатацію вразливостей (XSS, CSRF, SQLi)

Атака на вебзастосунки (DAST 3)

  • Отримаєте реальний список вразливостей, що використовується в компаніях
  • Познайомитеся з вразливостями XXE, Directory Traversal (IDOR) + API Security
  • Відтворите весь цикл вебпентесту: від сканерів до мануального тестування та написання звіту
  • Розберетесь із сертифікаціями підвищення кваліфікації

Воркшоп №3. Демонстрація проникнення у вразливу систему. Part 1

Розберете проникнення у вразливі системи разом із лектором.

Побудова карти застосунку

  • Проведете розвідку застосунків
  • Познайомитеся з розширенням кількості цілей
  • Зрозумієте, як працюють технології контейнеризації та віртуалізації

Атаки на сервер

  • Розберете типові атаки на сервери (SSTI, SSRF) та їхні наслідки
  • Навчитесь ідентифікувати та експлуатувати атаки на шаблони
  • SSTI
  • SSRF-види та наслідки

Воркшоп №4. Демонстрація проникнення у вразливу систему. Part 2

Розберете проникнення у вразливі системи разом із лектором.

Підготовка звіту вразливостей

  • Навчитеся готувати аналіз та писати звітність щодо властивостей системи для керівництва
  • Опануєте комбінування декількох вразливостей у системі для більшого впливу на неї

Воркшоп №5: Вразливості, пов'язані з людським фактором

  • Навчитеся розрізняти вразливий дизайн та вразливу імплементацію
  • Дізнаєтесь, як ідентифікувати вразливості на етапі проєктування застосунку
  • Зможете надавати рекомендації щодо усунення вразливостей, пов'язаних із людським фактором

Напрямки розвитку в сфері кібербезпеки

  • Окреслите основні етапи роботи спеціаліста з безпеки
  • Познайомитеся з напрямками розвитку у сфері безпеки, з особливостями та відмінностями в роботі спеціалістів
  • Отримаєте уявлення про наступні напрямки кібербезпеки:
    • Аудити
    • Реагування на загрози
    • Кіберрозвідка
    • Кібербезпека в розробці
    • Страхування та викупи
    • IoT botnets

Особливосту курсу

  • Заняття щопонеділка та щочетверга
  • Best Practices
  • Інструменти
  • Кар'єра: ознайомлення з розвитком у кібербезпеці

Викладачі курсу

Дмитро Павлов - Application security engineer у WalkMe

Подать заявку
Курс
Формат
Online
Начало занятий
10.12.2025
Длительность
20 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Протягом 20 занять навчання з кібербезпеки ви дізнаєтесь, як побудувати системний кіберзахист бізнесу: від інвентаризації активів та захисту персональних даних - до управління ризиками, реагування на інциденти й впровадження міжнародних стандартів.

Програма курсу

Кібербезпека для бізнесу: роль, цінність, вигоди

  • Дізнаєтесь, як буде проходити навчання
  • Дізнаєтесь, які є стандарти інформаційної та кібербезпеки для створення системи кібербезпеки та захисту персональних даних

Управління інформаційними цінностями компанії

  • З зрозумієте, які є цінності в кіберпросторі
  • Дізнаєтеся про різницю в захисті між ІТ- та ОТ-інфраструктурами

Класифікація та обробка корпоративних і персональних даних

  • Зрозумієте, з чого варто починати впровадження системи захисту інформації
  • Дізнаєтеся, що таке екосистема кіберпростору

Захист кінцевих пристроїв та облікових даних співробітників

  • Дізнаєтеся про основи персональної ІТ-безпеки
  • Навчитеся застосовувати їх до своїх облікових записів, зберігання даних, пристроїв
  • Дізнаєтеся, що таке правила чистого екрана й чистого робочого столу

Особливості кіберзахисту IoT та виробничих систем

  • Зрозумієте складові системи кіберзахисту ОТ-систем
  • Дізнаєтеся про ролі обслуговування та підтримки Third-level support

Основні види кібератак на бізнес і методи протидії

  • Дізнаєтеся про основний перелік найбільш розповсюджених атак на бізнес
  • Вивчите готові механізми/системи захисту від типових атак
  • Дізнаєтесь, як протидіяти загальним технологіям соціальної інженерії

Ризики та збитки: методи оцінки загроз для компанії

  • Зрозумієте, що таке ризик, вразливість і загроза - і чим вони відрізняються
  • Дізнаєтесь, як проводити оцінку ризиків

Реагування на інциденти й управління наслідками

  • Зрозумієте етапи обробки інцидентів
  • Дізнаєтеся, звідки береться інформація про інцидент
  • Зрозумієте, як відокремити інцидент від підозрілої події

Моніторинг безпеки та контроль ІТ-середовища

  • Зрозумієте важливість перевірок та розслідувань безпеки
  • Дізнаєтесь, що таке перевірка інформації та обробка запитів

Захист персональних даних та клієнтської інформації

  • Зрозумієте, що таке персональні дані та клієнтська інформація
  • Знатимете свої права та обов'язки щодо захисту власних персональних даних

Навчання працівників та обізнаність з питань безпеки

  • Дізнаєтесь, яку роль відіграє програма обізнаності з питань інформаційної та кібербезпеки
  • Дізнаєтеся про варіанти використання й розташування системи навчання та обізнаності LMS

Планування безперервності бізнесу та кризовий менеджмент

  • Дізнаєтесь, що таке безперервність бізнесу та її основні складові
  • Визначите місце Value Stream Management у циклі обробки інцидентів та кризового менеджменту

Комплаєнс та відповідність корпоративним і законодавчим вимогам

  • Зрозумієте необхідність підтримки безпеки бізнесу
  • Дізнаєтеся про особливості акредитації юридичних та фізичних осіб

Системне керування кіберзахистом: від стратегії до операцій

  • З зрозумієте складові системи кіберзахисту на управлінському рівні
  • Дізнаєтеся про стандарти й фреймворки кіберзахисту

Робота з персоналом, фізична та екологічна безпека

  • Дізнаєтесь про елементи захисту інформації поза межами кіберпростору
  • Зрозумієте, як забезпечити захист інформації для своєї компанії
  • Дізнаєтесь про свої права та обов'язки на роботі

Ідентифікація, аутентифікація та управління доступами

  • Дізнаєтесь про основи контролю доступу, правила надання доступів та цикл життя доступів до інформації
  • Дізнаєтесь, що таке матриця доступу

Захист корпоративних мереж і хмарних інфраструктур

  • Зрозумієте основні складові мережі компанії
  • Дізнаєтесь, що таке Internet of Things та прилади виробничих систем у компанії

Управління кіберзагрозами та інформаційною розвідкою

  • Дізнаєтесь про основні загрози, які можуть негативно впливати на бізнес вашої компанії
  • Складете перелік загроз на вашому підприємстві

Управління третіми сторонами та обслуговування

  • Дізнаєтесь про правила, яких варто дотримуватися для безпечної розробки ПЗ і захисту даних при розробці й тестуванні
  • Дізнаєтесь, що таке особливості доступу Third-level support

Побудова периметра кібербезпеки компанії

  • Зрозумієте основні складові периметра кібербезпеки
  • Навчитеся виконувати адаптацію контролів та процесів/ресурсів на підприємстві

Особливості курсу

  • Допомога ментора
  • Практика
  • Фінальний проєкт
  • Проєкт в портфоліо
  • Сертифікат про проходження курсу

Викладачі курсу

Андрей Дереча - Security Officer у міжнародній організації

Подать заявку
Курс
Формат
Online
Начало занятий
24.11.2025
Длительность
24 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Курс поєднує теорію з практикою: від аналізу вразливостей та реагування на інциденти - до автоматизації захисту. Опануєте ключові інструменти фахівця з кібербезпеки - Burp Suite, Wireshark, OWASP ZAP, Metasploit тощо - і відпрацюєте їх у реальних симуляціях атак. А ще сформуєте власне портфоліо та отримаєте поради для старту кар'єри.

Програма курсу

Вступ. Інформаційна безпека vs кібербезпека

  • Ознайомитеся з основними поняттями та підходами у сфері кібербезпеки
  • Опануєте базові інструменти для проходження курсу
  • Зрозумієте, які напрями професійного розвитку існують у сфері кібербезпеки

Загрози та атаки. Суб'єкти атак і принципи захисту

  • Розберете основні види загроз та атак
  • Зрозумієте відмінності між інсайдерськими та зовнішніми атаками
  • Вмітимете аналізувати наслідки атак та їхній вплив на CIA (Confidentiality, Integrity, Availability)
  • З'ясуєте базові принципи побудови захищених систем

Основи безпеки ОС: процеси, права й типові вразливості

  • Зрозумієте принципи роботи ОС з файлами, процесами та правами
  • Дізнаєтесь, як організовані права доступу і логування
  • Вмітимете виявляти базові вразливості ОС
  • Набудете практичного досвіду аналізу процесів та логів

Hardening систем і контроль доступу (ACL, SELinux, AppArmor)

  • Опануєте базові практики hardening для Linux та Windows
  • Зможете перевіряти й відключати непотрібні служби в Linux
  • Зрозумієте принципи ACL, SELinux і AppArmor
  • Дізнаєтеся ключові налаштування безпеки у Windows (GPO, Defender, BitLocker)
  • Навчитеся змінювати конфігурації для підвищення безпеки

Мережі для кібербезпеки: протоколи, моделі та базова інфраструктура

  • Зрозумієте різницю між моделями OSI та TCP/IP
  • Розберете основні мережеві протоколи та їхню роль
  • Вивчите принципи роботи firewall, IDS/IPS, VPN, proxy, NAT
  • Навчитеся працювати з мережевими командами

Атаки на мережі: сканування, перехоплення та захист

  • Дізнаєтеся, що таке сканування портів, sniffing, spoofing та MITM
  • Розберете приклади мережевих атак та їхню небезпеку
  • Зрозумієте, як захищати мережі за допомогою сегментації, firewall, IDS/IPS, VPN
  • Знаєте різницю між захищеним і незахищеним трафіком

Основи криптографії. Симетричне та асиметричне шифрування

  • Зрозумієте принципи роботи симетричного та асиметричного шифрування
  • Дізнаєтеся, що таке хешування та цифрові підписи
  • Опануєте інструменти для шифрування повідомлень
  • Розберете типові помилки у використанні криптографії

Bash для кібербезпеки (сканування, автоматизація)

  • Зрозумієте базові принципи роботи командної оболонки Linux
  • Розберете ключові команди для аналізу та сканування
  • Навчитеся писати прості Bash-скрипти й автоматизувати рутинні задачі безпеки

Python для кібербезпеки (скрипти з API та автоматизація)

  • Дізнаєтеся про базові можливості Python у кібербезпеці
  • Зрозумієте, як працювати з API в Python
  • Навчитеся писати прості скрипти для автоматизації задач

OWASP Top 10 і класичні вразливості у вебдодатках

  • З'ясуєте, що таке OWASP Top 10 та як його використовувати
  • Зрозумієте принципи роботи XSS, SQLi, CSRF, IDOR, SSRF, RCE
  • Розберете на практиці приклади класичних атак
  • Навчитеся формулювати базові заходи захисту

Атаки на автентифікацію, сесії та логіку додатків. HTTP-заголовки та політики безпеки

  • Вивчите основні види атак на автентифікацію та сесії
  • Зрозумієте, що таке вразливості бізнес-логіки
  • Розберете на практиці приклади brute force та IDOR
  • Зрозумієте роль HTTP-заголовків, cookies, CORS та CSP у захисті

Інструменти тестування та Secure Coding практики

  • Інструменти тестування та Secure Coding практики
  • Розберете на практиці перехоплення запитів та автоскан
  • Зрозумієте основні secure coding практики
  • Навчитеся переписувати вразливий код у безпечний
  • Зрозумієте, як інтегрувати тестування у DevSecOps

Безпека хмарних середовищ і DevSecOps

  • З'ясуєте, що таке DevSecOps і чим це відрізняється від DevOps
  • Дізнаєтесь, як інтегрувати безпеку в CI/CD
  • Ознайомитеся з особливостями AWS, GCP і Azure
  • Зрозумієте принципи IAM та мінімізації прав
  • З'ясуєте, як працює шифрування у хмарних середовищах

Вразливості конфігурацій та автоматизація безпеки у хмарі

  • Зрозумієте ризики вразливостей конфігурацій в хмарі
  • Опануєте базові інструменти для аудиту безпеки (ScoutSuite, Checkov)
  • Розберете на практиці, як автоматизація виявляє помилки конфігурацій
  • З'ясуєте, як впровадити policy enforcement у DevSecOps

Governance, Risk та Compliance (GRC) - управління ризиками та відповідність

  • Дізнаєтеся принципи GRC та управління ризиками
  • Зрозумієте основні стандарти й регуляції кібербезпеки
  • Навчитеся складати базову політику безпеки
  • Ознайомитеся з важливістю відповідності законодавству і стандартам

SIEM та SOC - моніторинг безпеки та реагування на інциденти

  • Зрозумієте, як функціонує SOC і для чого потрібен SIEM
  • Опануєте основні інструменти моніторингу безпеки
  • Зможете виявляти підозрілі події в логах
  • З'ясуєте етапи реагування на кіберінциденти

Тестування на проникнення: етапи, типи та етика

  • Розберете етапи життєвого циклу пентесту
  • Зрозумієте різницю між white, gray та black box тестуванням
  • Орієнтуватиметеся у правових та етичних аспектах
  • Навчитесь аналізувати публічні звіти про пентест

Від розвідки до звітності: інструменти й етапи пентесту

  • Розберете етапи пентесту та їхнє значення
  • Ознайомитеся з базовими інструментами пентесту і зможете використати їх у навчальному середовищі
  • Зрозумієте, як оформлювати звіти для бізнесу й технічної аудиторії

Воркшоп: Penetration Testing на практиці

  • Зрозумієте правила та етику проведення penetration testing
  • Опануєте інструменти розвідки (nmap, gobuster) для збору даних
  • Навчитеся знаходити й визначати типові вразливості систем, а ще - безпечно експлуатувати їх та отримувати доступ (shell)
  • Розберете методи ескалації привілеїв у тестовому середовищі та зможете виконати постексплуатаційний чек (sudo -l, SUID, cron)
  • Навчитеся складати короткий технічний звіт із командами та доказами

Інші напрямки в кібербезпеці

  • Зрозумієте всі аспекти кібербезпеки - технічні, фізичний захист і деталі процесів
  • Ознайомитеся з ключовими завданнями спеціалістів у сферах Mobile Security, Compliance та Physical Security
  • Навчитесь аналізувати реальні кейси з погляду різних напрямків безпеки

Як протидіяти соціальній інженерії: техніки захисту й уроки з реальних кейсів

  • Зрозумієте, чому spear phishing та CEO Fraud - небезпечні
  • Зможете описати ознаки таких атак
  • Дізнаєтесь, як правильно діяти у випадку підозрілого листа

AI та кібербезпека (AI Security)

  • Зрозумієте різницю між AI for Security та Security of AI
  • Розберете основні загрози для LLM та ML-моделей
  • Опрацюєте приклади атак на AI (prompt injection, poisoning, model stealing, deepfakes)
  • Опануєте сучасні методи захисту AI-систем
  • Ознайомитеся з OWASP LLM Top 10 та інструментами тестування AI

Сертифікації в кібербезпеці

  • Зрозумієте, які існують сертифікації у сфері кібербезпеці та відмінності між ними
  • Зможете зіставити цілі з вибором сертифікацій та зрозумієте, які актуальні для початку кар'єри
  • Орієнтуєтесь у вартості, структурі та складності іспитів

Кар'єра в кібербезпеці

  • Розберете різні професії та кар'єрні треки в кібербезпеці
  • Створите базове CV та профіль у LinkedIn
  • Зрозумієте, як будувати портфоліо та знаходити віддалену роботу

Особливості курсу

  • Допомога ментора
  • Практика
  • Курсовий проєкт
  • Проєкт в портфоліо
  • Сертифікат про проходження курсу

Викладачі курсу

  • Артем Бовтюх - Senior IT Security Engineer at MacPaw
  • Юрій Царенко - Senior Security Engineer at SIG
Подать заявку
Курс
Формат
Online
Начало занятий
27.11.2025
Длительность
31 занятий
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Програма курсу

Вступ до кібербезпеки та Penetration Testing

  • Зрозумієте основи кібербезпеки, принципи CIA та важливість пентестингу
  • Розглянете основні ролі та напрями розвитку кар'єри у сфері кібербезпеки
  • Ознайомитесь з основними інструментами, які будуть використовуватися під час курсу

Основи мереж

  • Зрозумієте принципи роботи мереж та їхні основні типи (LAN, WAN, WLAN, VPN)
  • Ознайомитесь із моделями OSI та TCP/IP та ключовими мережевими протоколами
  • Навчитеся працювати з IP-адресацією та підмережами
  • Отримаєте практичні навички використання інструментів (Wireshark, Nmap, TCPdump) для сканування та аналізу трафіку
  • Зможете виявляти типові мережеві вразливості (DNS/DHCP, MITM, відкриті порти) й оцінювати пов'язані ризики

Налаштування середовища

  • Налаштуєте середовище для тестування на проникнення та зможете працювати з основними інструментами Kali Linux
  • Отримаєте розуміння життєвого циклу тестування на проникнення та навички підготовки технічних звітів

Основи роботи з ОС, серверами та хмарними провайдерами для пентесту

  • Зрозумієте основи роботи різних операційних систем
  • Дізнаєтеся основи Bash та Python для автоматизації задач пентестингу
  • Напишете базовий скрипт для пентесту
  • Зрозумієте хмарні сервіси та адміністрування віддалених серверів
  • Навчитесь автоматично розгортати інструменти на віддаленому сервері

Open Source Intelligence (OSINT): розвідка на основі відкритих джерел

  • Зрозумієте методології пошуку інформації з відкритих джерел для розширення поверхні атаки
  • Навчитеся користуватися основними інструментами OSINT

Фішинг та соціальна інженерія

  • Зрозумієте різні методології фішингових атак
  • Розробите й проведете фішингову кампанію

Вступ до експлуатації вебзастосунків

  • Зрозумієте основи вебзастосунків та їхньої архітектури
  • Дізнаєтеся про роль тестування на проникнення в Secure SDLC
  • Зрозумієте різницю між SAST, DAST та IAST
  • Зрозумієте значення CWE та CVE у безпеці

Налаштування Burp-Suite і знайомство з Nuclei

  • Встановите й налаштуєте Burp Suite для роботи з вебтрафіком
  • Ознайомитесь з основними модулями програми (Proxy, Scanner, Intruder, Repeater, Sequencer) та їхнім призначенням
  • Навчитеся перехоплювати й змінювати HTTP/HTTPS-запити за допомогою Burp Proxy
  • Зможете налаштувати проксі у браузері для інтеграції з Burp Suite
  • Отримаєте практичні навички захоплення та аналізу вебтрафіку для подальшого виявлення вразливостей

Client Side Vulnerabilities: XSS, CSRF

  • Зрозумієте принципи виникнення клієнтських вразливостей (XSS, CSRF)
  • Навчитесь ідентифікувати місця потенційних XSS у вебзастосунках та проводити успішні атаки для тестування
  • Зможете імітувати CSRF-атаки та розуміти механізми обходу автентифікації користувачів
  • Дізнаєтеся, як пропонувати й впроваджувати основні заходи захисту від XSS і CSRF (вихідне кодування, CSP, CSRF-токени)
  • Зможете пояснити розробникам кращі практики щодо безпеки на боці клієнта

SSRF, XXE attacks

  • Зрозумієте принципи SSRF- та XXE-вразливостей
  • Навчитесь ідентифікувати й експлуатувати SSRF- та XXE-вразливості
  • Дізнаєтеся про методи запобігання та пом'якшення ризиків цих вразливостей

SSTi, вразливості включення файлів

  • Зрозумієте принципи SSTi й вразливості включення файлів
  • Навчитеся виявляти й експлуатувати SSTi, LFI та RFI
  • Дізнаєтеся про заходи безпеки для запобігання цим вразливостям

Вразливості обходу директорій, SQL/NoSQL Injection

  • Зрозумієте суть SQL- та NoSQL-ін'єкцій
  • Отримаєте навички виявлення та експлуатації SQLi та NoSQLi
  • Дізнаєтеся про ефективні методи захисту баз даних від ін'єкцій
  • Попрацюєте з інструментами автоматизованого виявлення та постексплуатації SQL/NoSQL injection

RCE, ACE, Command Injection

  • Зрозумієте вразливості RCE, ACE та ін'єкції команд
  • Навчитесь експлуатувати ці вразливості в контрольованому середовищі
  • Дізнаєтеся про заходи безпеки для запобігання виконанню довільного коду й команд

Вразливості при завантаженні файлів

  • Зрозумієте ризики та вразливості, пов'язані з завантаженням файлів у вебзастосунках
  • Навчитеся виявляти й експлуатувати вразливості при завантаженні файлів
  • Дізнаєтеся про ефективні методи захисту вебзастосунків від небезпечного завантаження файлів
  • Ознайомитеся з інструментами й методиками для тестування завантаження файлів

Експлуатація вразливостей десеріалізації

  • Отримаєте глибоке розуміння процесів серіалізації та десеріалізації
  • Навчитеся виявляти й експлуатувати вразливості десеріалізації в різних мовах програмування
  • Здобудете знання ефективних методів захисту застосунків від небезпечної десеріалізації
  • Ознайомитеся з інструментами для аналізу та експлуатації вразливостей десеріалізації

Вразливості порушення контролю доступу, вразливості бізнес-логіки

  • Зрозумієте концепції контролю доступу та як їх можна порушити
  • Навчитеся виявляти й експлуатувати вразливості IDOR та бізнес-логіки
  • Дізнаєтеся про методи захисту від порушення контролю доступу та вразливостей бізнес-логіки

Атаки на JWT. OAuth і неправильні налаштування API

  • Зрозумієте принципи роботи JWT (структура, використання в автентифікації та авторизації) та основні вразливості токенів
  • Навчитеся проводити типові атаки на JWT: підробка токенів, маніпуляція заявами, повторне використання
  • Засвоїте методи захисту від атак на JWT: використання безпечних алгоритмів, валідація цілісності, контроль терміну дії токенів
  • Ознайомитесь із фреймворком OAuth 2.0, його потоками авторизації та ризиками неправильних налаштувань
  • Отримаєте практичні навички виявлення та експлуатації вразливостей в API, а також застосування стратегій їхнього пом'якшення (безпечний дизайн, обмеження доступу, регулярні аудити)

Q&A-сесія

Отримаєте відповіді на свої запитання від лектора.

Мобільна безпека. Part 1

  • Отримаєте навички аналізу мобільних застосунків
  • Дізнаєтеся про методи атак на мобільні пристрої та застосунки
  • Зрозумієте методи захисту мобільних екосистем

Мобільна безпека. Part 2

  • Зрозумієте, як влаштована архітектура безпеки iOS-застосунків
  • Зрозумієте, в яких випадках доцільно застосовувати іOS Jailbreak
  • Дізнаєтеся про етапи перевірки вразливостей застосунків на iOS
  • Опануєте інструменти пентесту iOS-застосунків

Хмарне тестування на проникнення

  • Дізнаєтеся про методи та інструменти тестування безпеки хмар
  • Отримаєте навички пошуку вразливостей в хмарних середовищах
  • Зрозумієте основи захисту хмарних платформ

Тестування Wi-Fi мереж

  • Зрозумієте основні принципи роботи й стандарти бездротових мереж Wi-Fi
  • Зможете ідентифікувати найпоширеніші типи атак на Wi-Fi мережі та вразливості
  • Налаштуєте інструментарій (aircrack-ng suite, інші утиліти) для проведення тестів на проникнення у Wi-Fi
  • Виконаєте перехоплення та аналіз трафіку, деавтентифікаційні атаки, атаки на слабкі паролі
  • Зможете формувати базові рекомендації щодо підвищення безпеки бездротових мереж

AI-безпека

  • Зрозумієте, як працює LLM у контексті кібербезпеки
  • Зрозумієте, на що варто звертати увагу з точки зору тестувальника безпеки при роботі з LLM
  • Отримаєте навички тестування LLM на вразливості, розуміння процесу

Експлуатація ОС: Linux

  • Зрозумієте різноманітні вектори підвищення привілеїв у Linux
  • Отримаєте навички зловживання налаштуваннями системи, привілейованими групами та вразливими службами
  • Дізнаєтеся про методи захисту й аудиту Linux-систем для запобігання експлуатації

Експлуатація ОС: Windows

  • Зрозумієте основні техніки підвищення привілеїв у Windows
  • Засвоїте навички зловживання налаштуваннями прав доступу, групових привілеїв та вразливих служб
  • Дізнаєтеся про методи захисту Windows від експлуатації привілеїв

Docker Container Penetration Testing

  • Отримаєте розуміння загроз безпеці контейнерів
  • Засвоїте навички аналізу та експлуатації вразливостей Docker
  • Дізнаєтеся про методи закріплення контейнерних середовищ

Пентест мереж і мережевих сервісів, тунелювання та обхід захистів

  • Отримаєте розуміння процесу мережевого сканування та збору інформації
  • Отримаєте навички експлуатації мережевих вразливостей
  • Дізнаєтеся про техніки тунелювання та обходу захистів
  • Отримаєте навички з латерального переміщення для розширення доступу

Написання звіту

  • Зрозумієте повний життєвий цикл пентесту - від первинного контакту з клієнтом до верифікації усунених вразливостей
  • Засвоїте структуру професійного звіту з пентесту (Executive Summary, Findings, Recommendations, Scope, Caveats, Appendix) та їхнє призначення
  • Навчитеся формулювати знахідки та рекомендації так, щоб вони були зрозумілими як для технічної, так і для бізнес-аудиторії
  • Отримаєте навички написання звіту з урахуванням вимог до чіткості, лаконічності, технічної точності й граматики
  • Ознайомитесь із прикладами реальних пентест-звітів та дізнаєтесь, як AI-інструменти можуть допомогти у створенні якісних структурованих репортів

Розбір запитань на співбесіді

  • Підготуєтесь до типових технічних і практичних запитань, які ставлять пентестерам на співбесідах
  • Засвоїте, як правильно формулювати відповіді, демонструючи не лише знання теорії, але й практичний досвід
  • Ознайомитесь із прикладами складних кейсів та дізнаєтесь, як їх ефективно презентувати рекрутеру або технічному інтерв'юеру

Презентація проєктів

  • Навчитесь ефективно передавати інформацію клієнту
  • Впевнитеся, що клієнт розуміє знайдені проблеми та шляхи їхнього розв'язання
  • Дізнаєтесь, як формувати довіру між клієнтом і пентестером

Q&A-сесія

Отримаєте відповіді на свої запитання від лектора.

Особливості курсу

  • Допомога ментора
  • Практика
  • Кейс у портфоліо
  • Курсовий проєкт
  • Сертифікат про проходження курсу
  • Підготовка до співбесіди

Викладачі курсу

Максим Либа - Senior Security Testing Engineer at EPAM Systems

Подать заявку
Курс
Формат
Online
Начало занятий
15.09.2025
Длительность
12 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Ви навчитеся реалізовувати алгоритми шифрування й обирати їх відповідно до потреби. За допомогою симетричної криптографії навчитеся шифрувати й дешифрувати Big Data, а завдяки асиметричній криптографії - створювати цифрові підписи та спростовувати підробки.

Програма курсу

Історія криптографії, термінологія та класичні шрифти

  • Ознайомитеся з історією становлення та розвитку криптографії
  • Розберетеся в основних термінах і принципах криптографії
  • Зрозумієте відмінність між кодуванням і шифруванням
  • Дізнаєтеся про принципи та вразливості класичних шифрів

Випадкові числа, криптографічна стійкість

  • Зрозумієте роль випадкових та псевдовипадкових чисел у криптографічних алгоритмах
  • Дізнаєтеся про вимоги до криптографічно стійких генераторів псевдовипадкових чисел (ГПВЧ)
  • Розберете значення криптографічної стійкості
  • Розберете моделі атак: KPA, KCA, CPA, CCA, CCA2
  • Навчитеся оцінювати складність атаки на криптографічний алгоритм

Симетричні шифри

  • Дізнаєтеся, в чому відмінності між блоковими й потоковими симетричними шрифтами
  • Вивчите принцип роботи поширених симетричних шифрів: Legacy (DES, 3DES, ГОСТ 28147), сучасні шифри (AES, ChaCha), шрифти Східної Європи (ГОСТ 28147, "Калина", "Струмок", "Кузнєчік", BelT)
  • Розглянете вимоги до генерування ключів

Режим роботи шифрів та особливості реалізації

  • Зрозумієте важливість застосування правильного режиму роботи шифру для кожного Use Case
  • Дізнаєтеся про потребу автентифікованого шифрування та засоби його забезпечення
  • Вивчите особливості, на які треба зважати під час реалізації криптографічних алгоритмів
  • Навчитеся обирати коректний метод шифрування для кожної задачі

Хешування

  • Розберете відмінність між хеш-функціями загального призначення та криптографічного
  • Дізнаєтеся, яким вимогам має відповідати криптографічна хеш-функція
  • Вивчите основні принципи побудови хеш-функцій
  • Зрозумієте правила коректного використання хеш-функцій для кожного Use Case

Асиметрична криптографія: RSA

  • З'ясуєте, в чому полягає суть асиметричної криптографії та що таке електронний цифровий підпис
  • Зрозумієте принцип дії криптографічного алгоритму з відкритим ключем RSA
  • Розберете основні схеми роботи RSA та навчитеся використовувати його для шифрування і підпису
  • Дізнаєтеся про нюанси реалізації RSA

Протоколи узгодження ключів

  • Дізнаєтеся, навіщо потрібні протоколи узгодження ключів
  • Розглянете моделі атак на протоколи узгодження ключів
  • Розберете принцип роботи й обмеження протоколу Діффі-Хеллмана
  • Навчитеся реалізовувати узгодження ключів з використанням протоколу Діффі-Хеллмана

Криптограія на еліптичних кривих

  • Дізнаєтеся, що таке еліптична крива і як проводити операції над групами точок еліптичної кривої
  • Навчитеся використовувати основні алгоритми електронного цифрового підпису (ЕЦП) на базі еліптичних кривих

Public Key Infrastructure

  • Дізнаєтеся, що таке інфраструктура відкритих ключів (Public Key Infrastructure - PKI)
  • Зрозумієте, в чому потреба PKI для забезпечення шифрування між клієнтом та сервером в інтернеті
  • З'ясуєте, як безпека транспортного рівня (Transport Layer Security - TLS) захищає зʼєднання між клієнтом і сервером
  • Дізнаєтеся, як працюють центри сертифікації
  • Розберете ієрархічний принцип довіри в ланцюгах сертифікатів

Прикладна криптографія: OpenSSH, Wireguard, Signal

  • Дізнаєтеся, як вивчені алгоритми використовують у реальних протоколах
  • Вивчите особливості протоколу SSH, Wireguard та Signal, який лежить в основі більшості сучасних безпечних месенджерів: Signal, Facebook Messenger, WhatsApp, Google Messages
  • Навчитеся налаштовувати Wireguard VPN

Квантові комп'ютери та постквантова криптографія

  • Зрозумієте принцип дії квантових компʼютерів та їхню загрозу криптографічним алгоритмам для класичного компʼютера
  • Дізнаєтеся, для чого призначені основні постквантові алгоритми
  • Розберете квантово стійкі алгоритми: на основі кодів з корекцією, на основі алгебраїчних решіток, на основі систем рівнянь від багатьох змінних, на основі хеш-функцій
  • Дізнаєтеся про поточний стан використання постквантових алгоритмів в реальному світі

Криптографія для криптовалют

  • Розберете структуру blockchain та його застосування для зберігання даних без довіреної третьої сторони
  • З'ясуєте, як працює децентралізована база даних
  • Дізнаєтеся, які структури даних та алгоритми широко використовуються в криптовалютах
  • Розберете такі протоколи, як протоколи мультипідпису, протоколи підпису Шнорра, протоколи агрегованих підписів тощо

Особливості курсу

  • Теорія та практика
  • Робота з вразливостями
  • Кейс у портфоліо
  • Допомога ментора

Викладачі курсу

Руслан Кіянчук - Cryptography & Software Engineer at NAVAN

Подать заявку
Курс
Формат
Online
Начало занятий
17.02.2025
Длительность
16 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

На цьому курсі ми спочатку вивчимо основи кібербезпеки та роботи з мережами, розберемо вразливості на практиці й навчимося протистояти атакам. Опануємо не тільки технічні скіли зламу, а й зможемо обґрунтувати доцільність виправлення помилок і демонструвати потенційний вплив на систему.

Програма курсу

Знайомство з напрямом кібербезпеки

  • Зрозумієте основні визначення та підходи у сфері кібербезпеки
  • Ознайомитеся з базовими інструментами для проходження курсу
  • Дізнаєтесь, які напрями професійного розвитку існують у сфері кібербезпеки

Процес роботи Application Security

  • Ознайомитесь із завданнями, які виконує Application Security Engineer
  • Розглянете фреймворки, якими керуються Application Security Engineers
  • Дізнаєтеся категорії вразливостей за списком OWASP Top 10
  • Зрозумієте, з чого складається звіт вразливостей і який він має вигляд

Воркшоп №1 - Огляд інструментів для роботи

  • Дізнаєтесь, як працювати з Burp Suite Proxy і ZAP
  • Навчитеся запускати сканери вразливостей

Кібербезпека мереж

  • Зрозумієте загальні принципи роботи мережі, модель OSI
  • Зможете встановлювати, налаштовувати й працювати з мережними утилітами
  • Дізнаєтесь, які напрями атак на мережу існують
  • Навчитеся сканувати мережу та перехоплювати трафік зі свого комп'ютера

Побудова карти застосунку

  • Дізнаєтеся способи пошуку всіх можливих компонентів застосунку
  • Зрозумієте, як працювати з Burp Suite Proxy

Основи криптографії

  • Зрозумієте відмінність між шифруванням, хешуванням та кодуванням
  • Вивчите принципи синхронної та асинхронної криптографії
  • Дізнаєтесь, як відбувається шифрування інформації
  • Ознайомитеся з криптографічним алгоритмом RSA
  • Розглянете основні атаки на криптографію

Атаки на серверну частину вебзастосунків (Частина 1)

  • Ознайомитеся з різними типами вразливостей: XXE, File Upload
  • Навчитеся запускати сканери вразливостей

Воркшоп №2 - SQL injections, sqlmap

  • Дізнаєтеся, що таке SQL-ін'єкція
  • Зможете продемонструвати вразливість та її вплив на систему
  • Ознайомитеся з інструментами пошуку вразливості
  • Навчитеся виправляти вразливу систему

Атаки на серверну частину вебзастосунків (Частина 2)

Дізнаєтеся типові вразливості, що стосуються контролю доступу.

Атаки на серверну частину вебзастосунків (Частина 3)

  • Зможете ідентифікувати й експлуатувати атаки на шаблони
  • Зрозумієте принцип перевірки безпеки API
  • Дізнаєтеся вектори й розвиток SSRF-атак

Воркшоп №3 - SSRF, SSTI, API attacks

Зрозумієте, як здійснювати пошук, розвивати та експлуатувати вразливості на серверну частину вебзастосунків.

Атаки на клієнтську частину вебзастосунків

  • Ознайомитеся з пошуком, експлуатацією та рекомендаціями щодо захисту вразливостей: XSS, CSRF, Clickjacking
  • Розглянете вразливості, що стосуються JWT

Підготовка звіту вразливостей

  • Дізнаєтесь, як написати звіт з виконаного проєкту пошуку вразливостей у вебзастосунку
  • Зрозумієте структуру звіту і роль його основних частин
  • Навчитеся представляти звіт для технічних і менеджмент-ролей

Воркшоп №4 - Пошук та експлуатація вразливостей на клієнтську частину вебзастосунків

  • Дізнаєтесь, як виявляти й розгортати атаки на клієнтську частину вебзастосунків
  • Опануєте способи обходу захисту на клієнтській стороні

Вразливості, пов'язані з людським фактором. Напрями розвитку в сфері кібербезпеки

  • Ознайомитеся із вразливостями, що стосуються бізнес-логіки
  • Зрозумієте напрями розвитку в сфері кібербезпеки
  • Дізнаєтесь, як підготуватися до практичної частини співбесіди

Презентація курсового проєкту

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Богдан Середницький - Cyber Security Engineer at Ciklum

Подать заявку
Курс
Формат
Online
Начало занятий
21.10.2024
Длительность
20 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
Robot Dreams
Подать заявку
Подробнее

Ми почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.

Програма курсу

Вступ

  • Дізнаєтеся, як відбуватиметься навчання
  • Розберете основні терміни та поняття у сфері інформаційної безпеки

Правила персональної відповідальності й золоті правила власної безпеки

Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв.

Основи інформаційної безпеки

  • Зрозумієте, з чого починати процес побудови системи захисту інформації
  • Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов'язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед

Планування побудови СУІБ

  • Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
  • Розберете обов'язковий порядок дій на кожному етапі

Оцінка ризиків

  • Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
  • Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків

Робота з інцидентами

  • Розберете етапи обробки інцидентів
  • Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події

Оцінка СУІБ, підтримка життєдіяльності планування покращення

  • Зрозумієте важливість перевірок стану процесів і механізмів безпеки
  • Розберетеся, які перевірки бувають і як до них готуватися

Основи фізбезпеки, юридичної безпеки та роботи з персоналом

Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії.

Основи кібербезпеки

Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки.

Сертифікація

Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката.

Планування кіберзахисту

Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації.

Правила контролю доступів (рольова й атрибутна модель)

Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації.

Захист інфраструктури: користувачі

Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють.

Захист інфраструктури: активний захист

  • Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
  • Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту

Захист інфраструктури: пасивний захист

Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки.

Безпечна розробка і захист інфраструктури розробки

Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування.

Основні інциденти й протидія їм

Розглянете найбільш розповсюджені атаки на бізнес та готові механізми й системи захисту від типових атак.

Захист персональних даних

Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних.

Аутсорсингові сервіси та оцінка вартості

  • Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
  • Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам

Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту

Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала.

Особливості курсу

  • Теорія
  • Практика
  • Проєкт в портфоліо
  • Кар'єра

Викладачі курсу

Максим Шаповал - Head of Information Security and Business Continuity at Uklon

Подать заявку
Курс
Формат
Online
Начало занятий
27.04.2026
Длительность
4 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Курс пояснює, як розслідувати, реагувати і шукати загрози за допомогою Microsoft Azure Sentinel, Azure Defender і Microsoft 365 Defender. З курсу ви дізнаєтеся, як зменшити кіберзагрози за допомогою цих технологій. Зокрема, ви будете налаштовувати і використовувати Azure Sentinel, а також використовувати мову запитів Kusto (KQL) для виявлення, аналізу та створення звітів. Курс був розроблений для фахівців, що працюють в сфері забезпечення безпеки, і допомагає в підготовці до іспиту "SC-200: Аналітик з безпеки Microsoft (Microsoft Security Operations Analyst)".

Програма курсу

Усунення загроз за допомогою Microsoft Defender для Endpoint

  • Захист від загроз за допомогою Microsoft Defender для Endpoint
  • Розгортання Microsoft Defender для середовища Endpoint
  • Впровадження поліпшень безпеки Windows 10 за допомогою Microsoft Defender для Endpoint
  • Управління попередженнями і інцидентами в Microsoft Defender для Endpoint
  • Виконання розслідувань на пристрої в Microsoft Defender для Endpoint
  • Виконання дій на пристрої за допомогою Microsoft Defender для Endpoint
  • Виконання розслідування доказів і сутностей за допомогою Microsoft Defender для Endpoint
  • Налаштування та управління автоматизацією за допомогою Microsoft Defender для Endpoint
  • Налаштування попереджень і виявлень в Microsoft Defender для Endpoint
  • Використання управління погрозами і слабкими місцями в Microsoft Defender для Endpoint

Усунення загроз за допомогою Microsoft 365 Defender

  • Вступ до захисту від загроз за допомогою Microsoft 365
  • Усунення інцидентів за допомогою Microsoft 365 Defender
  • Захист ідентифікацій за допомогою Azure AD Identity Protection
  • Усунення ризиків за допомогою Microsoft Defender для Office 365
  • Захист середовища за допомогою Microsoft Defender для ідентифікації
  • Захист хмарних додатків і сервісів за допомогою Microsoft Cloud App Security
  • Реакція на попередження про запобігання втрати даних за допомогою Microsoft 365
  • Управління внутрішніми ризиками в Microsoft 365

Усунення загроз за допомогою Azure Defender

  • Планування захисту хмарних робочих навантажень за допомогою Azure Defender
  • Пояснення захисту хмарних робочих навантажень в Azure Defender
  • Підключення ресурсів Azure до Azure Defender
  • Підключення ресурсів, що не відносяться до Azure, до Azure Defender
  • Виправлення попереджень системи безпеки за допомогою Azure Defender

Створення запитів для Azure Sentinel за допомогою мови запитів Kusto (KQL)

  • Створення інструкцій KQL для Azure Sentinel
  • Аналіз результатів запиту за допомогою KQL
  • Створення багатотабличних операторів за допомогою KQL
  • Робота з даними в Azure Sentinel за допомогою мови запитів Kusto

Налаштування середовища Azure Sentinel

  • Вступ до Azure Sentinel
  • Створення робочих областей Azure Sentinel і управління ними
  • Журнали запитів в Azure Sentinel
  • Використання списків спостереження в Azure Sentinel
  • Використання аналітики загроз в Azure Sentinel

Підключення журналів до Azure Sentinel

  • Підключення даних до Azure Sentinel за допомогою конекторів даних
  • Підключення служб Microsoft до Azure Sentinel
  • Підключення Microsoft 365 Defender до Azure Sentinel
  • Підключення хостів Windows до Azure Sentinel
  • Підключення журналів загального формату подій до Azure Sentinel
  • Підключення джерел даних системного журналу до Azure Sentinel
  • Підключення індикаторів загроз до Azure Sentinel

Створення виявлення і проведення розслідування за допомогою Azure Sentinel

  • Виявлення загроз за допомогою аналітики Azure Sentinel
  • Реагування на загрози за допомогою сценаріїв Azure Sentinel
  • Управління інцидентами безпеки в Azure Sentinel
  • Використання аналітики поведінки сутностей в Azure Sentinel
  • Запит, візуалізація і моніторинг даних в Azure Sentinel

Виконання пошуку загроз в Azure Sentinel

  • Полювання на загрози за допомогою Azure Sentinel
  • Пошук загроз за допомогою записників в Azure Sentinel

Після курсу слухачі зможуть:

  • Пояснювати, як Microsoft Defender для Endpoint може усувати ризики у вашому середовищі
  • Створювати Microsoft Defender для середовища Endpoint
  • Налаштовувати правила зменшення області атаки на пристроях з Windows 10
  • Виконувати дії на пристрої за допомогою Microsoft Defender для Endpoint
  • Розслідувати домени і IP-адреси в Microsoft Defender для Endpoint
  • Розслідувати облікові записи користувачів в Microsoft Defender для Endpoint
  • Налаштовувати параметри попереджень в Microsoft Defender для Endpoint
  • Пояснювати, як змінюється ландшафт загроз
  • Проводити розширене полювання в Microsoft 365 Defender
  • Керувати інцидентами в Microsoft 365 Defender
  • Пояснювати, як Microsoft Defender для ідентифікації може усувати ризики у вашому середовищі
  • Вивчити попередження DLP в Microsoft Cloud App Security
  • Пояснювати типи дій, які ви можете зробити, працюючи зі зверненнями з інсайдерськими ризиками
  • Налаштовувати автоматичну підготовку в Azure Defender
  • Виправляти попередження в Azure Defender
  • Створювати оператори KQL
  • Фільтрувати пошук по часу події, серйозності, домену та іншим релевантним даним за допомогою KQL
  • Отримувати дані з неструктурованих строкових полів за допомогою KQL
  • Управляти робочим простором Azure Sentinel
  • Використовувати KQL для доступу до списку спостереження в Azure Sentinel
  • Керувати індикаторами загроз в Azure Sentinel
  • Пояснювати відмінності в форматі загальних подій і коннектора системного журналу в Azure Sentinel
  • Підключати віртуальні машини Windows Azure до Azure Sentinel
  • Налаштовувати агента Log Analytics для збору подій Sysmon
  • Створювати нові правила і запити аналітики за допомогою майстра правил аналітики
  • Створювати сценарій для автоматизації реагування на інциденти
  • Використовувати запити для пошуку загроз
  • Спостерігати за загрозами за допомогою прямої трансляції

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
22.06.2026
Длительность
4 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Курс кібербезпеки надасть учасникам необхідні знання та навички, щоб зрозуміти основні виклики та загрози, з якими стикаються організації, навчить створювати та аудитувати СУІБ згідно зі стандартом ISO 27001 та розробляти стратегії покращення інфобезпеки в організації.

Програма курсу

Теми:

  • Виклики до організацій в контексті цифрової та Agile трансформації та збільшення зовнішніх ризиків
  • Трансформація діяльності спеціалістів, вимоги до знань і навичок
  • Базові терміни: інфобезпека, кібербезпека, суб'єкт, об'єкт, ризики, атака, порушник, вразливість
  • Конфіденційність, цілісність та доступність
  • Загрози. Моделі класифікації загроз
  • Теми безпеки в різних фреймворках: NIST,C2M2, ISO 27001, CIS Controls, COBIT, ITIL, DevOps, Scrum, SAFe
  • Фреймворки вендорів: Cisco SecureX Architecture, IBM Security Framework and IBM Security Blueprint, Microsoft SDL
  • Моделі атак: Lockheed Martin Cyber Kill Chain, Cyber Kill Chain Expanded (CKC-X), MITRE PRE-ATT&CK, Diamond Model
  • Забезпечення безпеки програм, що розробляються: фреймворки OWASP, OWASP SAMM
  • Архітектурні патерни пов'язані з безпекою. Особливості безпеки для мікросервісної архітектури
  • Мережева безпека: від комутатора, брандмауера, IPS до Enterprise Service Bus та API Gateway
  • Безпека операційних систем. Особливості Linux/Unix, Windows, macOS
  • Безпека мобільних девайсів. Огляд систем класу MDM/MAM/UEM/EMM
  • Плани забезпечення безперервності (BCM). DRP, RPO та RTO
  • Особливості безпеки для віртуальної інфраструктури, контейнерів, хмарних рішень
  • SIEM платформи. Івенти, реагування на інциденти. Позиціювання на прикладі IBM Qradar, Splunk, Elastic
  • Стратегії навчання користувачів
  • Вигоди створення та розгортання Систем Управління Інформаційною Безпекою (СУІБ) в організації
  • Основні принципи аудиту та процес сертифікації за стандартом ISO 27001
  • Оцінка відповідності та процедури забезпечення сталості СУІБ в часі
  • ISO 27002 (Code of Practice for Information Security Controls)
  • ISO 15408 (Common Criteria for Information Technology Security Evaluation)
  • ISO/IEC 27701:2019 - Privacy information management system
  • Позиціювання GDPR
  • Практикум з контролів ISO 27001:
    • Вибір топ 20 найбільш пріоритетних контролів в СУІБ
    • Розробка стратегічного плану покращення інфобезпеки
    • Розробка стратегії внутрішнього аудиту
    • Контролі ISO 27001:
      • Координація в галузі інформаційної безпеки
      • Розподіл обов'язків, пов'язаних з інформаційною безпекою
      • Консультації фахівців з інформаційної безпеки
      • Співпраця між організаціями
      • Незалежна оцінка інформаційної безпеки
      • Класифікація та контроль ресурсів
      • Відповідальність за ресурси
      • Класифікація інформації щодо рівня конфіденційності
      • Питання безпеки, пов'язані з персоналом
      • Безпека при формулюванні завдань та наборі співробітників
      • Навчання користувачів
      • Реакція на інциденти та збої у роботі
      • Розробка та обслуговування систем
      • Вимоги щодо безпеки систем
      • Безпека в прикладних системах
      • Безпека системних файлів
      • Безпека при розробці та підтримці
      • Фізична безпека та захист територій
      • Захищені території та безпека обладнання
      • Керування доступом користувачів
      • Обов'язки користувачів
      • Контроль доступу до обчислювальної мережі
      • Контроль доступу до операційних систем
      • Контроль доступу до програм
      • Моніторинг доступу та використання системи
      • Мобільні комп'ютери та засоби віддаленої роботи
      • Оцінка та аудит
      • Відповідність вимогам
      • Відповідність вимогам законодавства
      • Перевірка політики безпеки та відповідність технічним вимогам
      • Рекомендації з аудиту систем
      • Забезпечення безперервності бізнесу. Аспекти забезпечення безперервності бізнесу
      • Забезпечення безпеки під час експлуатації
      • Правила роботи та обов'язки
      • Планування розробки та приймання системи
      • Захист від зловмисного програмного забезпечення
      • Службові процедури
      • Управління обчислювальними мережами
      • Поводження з носіями та їх безпека
      • Обмін інформацією та програмним забезпеченням
      • Звіти про результати планування
      • Звіти про результати впровадження необхідних заходів
      • Звіти про результати оцінок та аудитів
      • Звіти про специфічні події, інциденти

Після курсу слухачі зможуть:

  • Розумітися на основах захисту інформації та визначати ключові поняття кібербезпеки
  • Визначати терміни, концепції та основи управління ризиками
  • Визначати загальні типи та вектори атак
  • Визначати основи та вказівки щодо політики та процедур
  • Визначати практики контролю кібербезпеки
  • Визначати різні архітектурні патерни й фреймворки кібербезпеки
  • Розуміти стратегії тестування на проникнення
  • Визначати ключові аспекти та пов'язані з ними ризики для захисту даних, програм, операційних систем
  • Розуміти аспекти мережевої безпеки, особливості платформ віртуалізації та хмар
  • Визначати методологію реагування на аварії, розробку DRP планів, планів реакції на інциденти
  • Визначати основні поняття, практики обробки цифрових криміналістичних даних
  • Розуміти складність, вплив змін і нових технологій на стан захищеності
  • Формувати стратегію створення, покращення та аудиту СУІБ згідно з ISO 27001
  • Використовувати додаткові бази знань і фреймворки (NIST, MITRE, SAAM тощо) для покращення кібербезпеки

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу в електронному вигляді
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Экспресс-курс
Формат
Online
Начало занятий
04.05.2026
Длительность
1 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Учасники дізнаються про історичний фон GDPR, його юридичні основи, принципи, права особи, питання згоди, порушення даних, роль та обов’язки комісара з захисту даних (DPO), передачу даних за межі ЄС, застосування та судові позови, основні вимоги GDPR, які забезпечують захист персональних даних в організаціях, а також взаємодію GDPR з іншими законами.

Програма курсу

Вступ до GDPR з юридичної точки зору

  • Історичний фон, що призвів до формування GDPR
  • Порівняльний аналіз: Попередні директиви з захисту даних проти GDPR

Юридичні основи GDPR

  • Законодавча основа GDPR та її місце у законодавстві ЄС
  • Юрисдикційний обсяг та екстериторіальність

Принципи GDPR

  • Юридичне підґрунтя кожного принципу
  • Судова практика, що встановлює прецеденти для кожного принципу

Права особи

  • Детальний розгляд кожного права з використанням прикладів
  • Можливі виклики при здійсненні цих прав та юридичні рішення

Згода у GDPR

  • Як визначення "згоди" у GDPR було або може бути викликано у судах
  • Юридичні кращі практики отримання та підтримки дійсної згоди

Порушення даних

  • Розуміння юридичних наслідків порушення даних
  • Аналіз реальних судових справ, пов'язаних з GDPR, що виникли через порушення

Роль та обов'язки комісара з захисту даних (DPO)

  • Юридичні вимоги щодо призначення, ролі та обов'язків DPO
  • Приклади справ, де роль DPO була юридично перевірена

Передача даних за межі ЄС

  • Тонкості міжнародного законодавства про передачу даних у відношенні до GDPR
  • Юридичні виклики та рішення, що стосуються механізмів передачі даних, таких як Щит конфіденційності ЄС-США

Застосування та судові позови щодо GDPR

  • Огляд основних судових позовів з GDPR та їх результати
  • Розуміння ролі та рішень Європейської ради з захисту даних (EDPB) та національних органів з захисту даних (DPAs)

GDPR та інші закони

  • Як GDPR перетинається з іншими юридичними вимогами, напр., конкурентним правом, трудовим правом та іншими
  • Управління потенційними конфліктами між GDPR та іншими регуляціями

Після курсу слухачі зможуть:

  • Розуміти історичний контекст, юридичну основу та ключові принципи GDPR
  • Аналізувати та застосовувати права осіб, зокрема в контексті згоди, порушень даних та передачі даних за межі ЄС
  • Взаємодіяти з комісаром із захисту даних (DPO) з урахуванням ролі та обов'язків, а також розуміти, як GDPR перетинається з іншими юридичними вимогами, та керувати потенційними конфліктами між регуляціями

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів по темі курсу
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат НЦ "Мережні Технології"
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
01.06.2026
Длительность
5 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Програма курсу

Огляд компонент і технологій екосистеми сервісів, платформ і устаткування Apple

Безпека macOS

  • Вбудовані функції безпеки
    • Паролі, двофакторна авторизація
    • Apple ID, keychain в iCloud, firmware пароль, SIP, блокування екрану, облікові записи, відключення автоматичного login
    • Шифрування FileVault2
    • Обмеження користувачів
    • Перевірка і зміна списку користувачів, хто може розшифрувати диск, скидання паролів і keychain
    • Безпека вивантажених з Інтернет додатків
    • Нотаріальна підпис додатків
  • Режим Target mode і його небезпека для крадіжки даних
  • Важливі папки і файли. Збереження артефактів для розслідувань
  • Сценарії використання програми резервного копіювання Time Machine і питання безпеки
  • Уразливості використання сервісу Bonjour, і як їх знизити
  • Налаштування вбудованого брандмауера і сторонні рішення
  • Підвищення безпеки зовнішніми утилітами обслуговування
  • Сервіс пошуку Spotlight і його вплив на безпеку

Інтеграція зі службами каталогів

  • Підключення Mac в Active Directory
  • Особливості роботи Mac з сертифікатами і CA на базі Microsoft Windows Server
  • Підключення Mac в Apple Open Directory
  • Підключення до ресурсів файлових серверів
  • Підключення до Microsoft Exchange Server
  • Підключення до принтерів
  • Огляд лідируючих платформ інтеграції класу IDM + AM

Виконання Windows у віртуальному середовищі на Mac

Оптимальні рішення користувацького досвіду на платформах Vmware Fusion, Parallels, VirtualBox.

Управління мобільними пристроями і додатками

  • Використання Apple Configurator для підготовки і управління пристроями
  • Використання Apple Profile manager для настройки політик і управління iOS і macOS
  • Варіант інтеграції Apple Profile Manager з Active Directory і Apple Open Directory
  • Переваги та модель використання Apple Business Manager
  • Огляд різних MDM / EMM / UEM. Кейс використання JAMF

Методи відновлення пристроїв

  • Скидання пристроїв macOS, iOS, and iPadOS до заводських налаштувань
  • Сценарії відновлення і перенесення даних між пристроями

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Збірник лабораторних робіт в електронному вигляді
  • Підбірка матеріалів в електронному вигляді
  • Електронний сертифікат НЦ
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
29.06.2026
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Провідна ідея курсу основи COBIT 2019 - допомогти організаціям налагодити взаєморозуміння та відповідність між ІТ та бізнесом, зрозуміти користь та принципи побудови системи урядування та управління за моделлю COBIT 2019, синхронізувати словник термінів. Також курс управління IT системами дає розуміння принципів адаптації, управління продуктивністю та проведення оцінки й аудиту IT систем.

Програма курсу

Введення

  • Виклики часу. Рівні та методи управління. Розвиток парадигм управління
  • COBIT як підхід до Governance (урядування/керівництво)
  • Сфери застосування COBIT. Сильні сторони COBIT. Історія розвитку COBIT
  • Керівництво інформацією та інформаційними технологіями (I&T) на підприємстві
  • Огляд книг COBIT. Відмінність COBIT 2019 від COBIT 5
  • COBIT 2019 в оточенні інших методологій та фреймворків. Точки напруження та росту

Принципи

  • 6 принципів Governance (системи урядування)
  • 3 принципи фреймворка

Основні терміни

  • Завдання керівництва та управління
  • Компоненти системи урядування
  • Області фокусування (Focus area)
  • Фактори дизайну (Design Factors)
  • Цілі, метрики, каскад цілей

Структура завдань урядування та управління

  • Завдання урядування та управління та пов'язані з ними компоненти
  • Процеси
  • Організаційні структури
  • Політики та процедури
  • Культура, етика, поведінка
  • Інформація
  • Люди, навички, компетенції
  • Послуги, інфраструктура, додатки

Базова (Core) модель

  • Огляд базової моделі, завдання урядування та управління
  • Огляд практик базової моделі
  • Практики, де внесок COBIT 2019 найбільший
  • Розбір контенту практик на прикладах (можливо підлаштувати цей набір):
 управління ризиками, змінами, архітектурою, інноваціями, безпекою

Управління продуктивністю/проведення оцінки

  • COBIT Performance Management, модель
  • Рівні можливостей процесів (Capabilities Levels)
  • Рівні зрілості (Maturity Levels) областей фокусування
  • Управління продуктивністю інших компонентів
  • Вузькі місця при проведенні оцінки/аудиту

Впровадження системи урядування

  • Вплив факторів дизайну на систему урядування та управління
  • Етапи та кроки в процесі проєктування
  • Підходи до впровадження

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 3-х місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
19.06.2026
Длительность
3 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
16 000 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Cyber Security
ActPro
Подробнее

На курсі проходимо необхідні технології, для опанування професії Cyber ​​security engineer. Він підійде для ІТ-спеціалістів, які хочуть отримати фундамент знань з кібербезпеки.

Програма курсу

Вступ до курсу

  • Про курс
  • Про тестову лабораторію (надаємо)
  • Основні тези інформаційної безпеки

Footprinting (збір інформації)

  • Збір інформації з відкритих джерел
  • OSINT інструменти

Перехоплення трафіку та сканування мережі

  • Whireshark
  • tcpdump
  • nmap
  • Атаки на мережевому рівні (Spoofing, Evil Twin, ARP Poisoning тощо)

Використання експлойтів

  • Що таке експлойт
  • Бази відомих експлойтів
  • Робота з Metasploit
  • Сканери вразливостей

Основні концепції безпеки ОС (Windows, Linux)

  • Робота мережевої підсистеми
  • Робота системи пам'яті
  • Робота з процесами
  • Авторизація в системі
  • Механізми розмежування доступу

Шкідливе програмне забезпечення (Malware/Trojans)

  • Огляд типів Шкідливого ПЗ
  • Інструменти впровадження
  • Способи виявлення

Соціальна інженерія

  • Основи соціальної інженерії
  • Фішинг

DoS/DDoS атаки

  • Інструменти для DoS атаки
  • Протидія DoS атаці

OWASP

  • Як працюють веб-додатки
  • OWASP Top 10 - Класифікація ризиків
  • Як працюють поширені типи атак:
    • XSS
    • CSRF
    • SSRF
    • Injection
    • XXE
  • Інструменти для виявлення уразливостей

Основи SQL/SQL Injections

Основи SQL запитів.

Безпека WiFi

  • WEP\WPA\WPA2\WPS
  • Метод злому бездротової мережі

Firewall

  • Типи фаєрволів
  • Налаштування фаєрволів
  • Honeypot

IPS/IDS

  • Suricata
  • Оптимізація правил
  • Обхід фаєрвола/IDS

Основи криптографії (алгоритми шифрування/хешування)

  • Синхронні алгоритми шифрування
  • Асинхронні алгоритми шифрування
  • Алгоритми хешування

Додаткові заключні заняття

  • Більш детальний аналіз найбільш цікавих тем
  • Підведення підсумків
  • Іспит

Коуч з працевлаштування в ІТ. "Ефективний пошук роботи" (частина 1)

  • Види компаній і навіщо це знати
  • Як шукати роботу
  • Корисні ресурси та соціальні мережі
  • Структура резюме
  • З чого почати
  • Що краще не вказувати
  • Супровідний лист
  • Покликали на співбесіду, що робити
  • День Співбесіди

Коуч з працевлаштування в ІТ (частина 2)

  • Обговорення питань, які з'явились щодо готового резюме
  • Пітч (структура і логіка)
  • Процес найму в компаніях
  • Розповсюдженні питання на співбесідах
  • Як позбутися страхів

Після курсу ви будете розуміти та аналізувати:

  • Основи кібербезпеки. Ви будете розуміти ключові концепції, термінологію та принципи кібербезпеки, а також сучасні загрози та методи захисту
  • Мережевий трафік. Ви зможете використовувати інструменти, такі як Wireshark та tcpdump, для аналізу мережевого трафіку, виявлення аномалій та потенційних загроз
  • Вразливості систем. Ви навчитеся виявляти вразливості в операційних системах Windows та Linux, а також розумітимете, як зловмисники можуть їх використовувати
  • Шкідливе програмне забезпечення. Ви будете знати різні типи шкідливого ПЗ, методи його поширення та способи захисту від нього
  • Соціальну інженерію. Ви розумітимете, як зловмисники використовують соціальну інженерію для отримання доступу до систем або інформації, та як захиститися від таких атак
  • Атаки на відмову в обслуговуванні (DoS/DDoS). Ви будете знати, як працюють DoS/DDoS атаки, які їх різновиди та як захистити системи від них
  • Веб-безпеку. Ви ознайомитеся з основними ризиками безпеки веб-додатків, описаними в OWASP, та дізнаєтеся про методи їх усунення
  • Безпеку баз даних. Ви розумітимете основи SQL та будете знати, як запобігти SQL-ін’єкціям, які є поширеним типом атак на бази даних
  • Безпеку Wi-Fi. Ви навчитеся налаштовувати безпечні бездротові мережі та захищати їх від несанкціонованого доступу
  • Брандмауери та системи виявлення/запобігання вторгненням. Ви розумітимете принципи роботи брандмауерів (Firewall) та систем IPS/IDS, а також їх роль у забезпеченні безпеки мережі
  • Криптографію. Ви будете знати основні алгоритми шифрування та хешування, а також їх застосування для захисту даних
  • У вас буде портфоліо в кінці курсу
  • Зможете успішно відповідати на основні питання технічних інтерв’ю

Особливості курсу

  • Невеликі групи до 20 студентів
  • Допомога з пошуком роботи
  • Допомога ментора
  • Сертифікат про проходження курсу
  • Для навчання потрібні початкові навички системного адміністрування

Викладачі курсу

  • Ігор Татомир - ІТ-інженер
  • Володимир Нестеренко - DevOps, Системний інженер
  • Вікторія Захарова - Ведуча тренінгу працевлаштування в ІТ
Подать заявку
Экспресс-курс
Формат
Online
Начало занятий
15.05.2026
Длительность
1 дней
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Курс допоможе фахівцям зрозуміти базові поняття кібербезпеки: з чим вони можуть стикнутися, які можуть виникнути проблеми, і як їх запобігти або вирішити. Навчання з основ кібербезпеки для не ІТ-спеціалістів можна пройти в корпоративному форматі, тоді програма курсу буде адаптована відповідно до потреб та внутрішніх політик компанії.

Програма курсу

Основи особистої кібергігієни

  • Особиста кібергігієна: щоденні звички для забезпечення безпеки в Інтернеті
  • Розуміння ризиків кіберпростору: як вас можуть атакувати
  • Універсальні методи покращення кібербезпеки

Управління паролями та обліковими записами

  • Створення та управління надійними паролями
  • Важливість двофакторної автентифікації: як це працює та як налаштувати
  • Як розпізнати й діяти при с компрометуванні акаунту

Захист від шкідливого програмного забезпечення

  • Як розпізнати шкідливе ПЗ: ознаки та симптоми
  • Основні кроки для захисту вашого комп'ютера або смартфона
  • Використання антивірусного програмного забезпечення: основи та рекомендації

Інтернет-безпека та захист особистих даних

  • Навігація в Інтернеті: як перевіряти безпечність сайтів
  • Захист від фішингу та інших онлайн-обманів
  • Особисті дані в Інтернеті: як убезпечити свою інформацію

Безпека мобільних пристроїв

  • Основи безпеки смартфонів: встановлення додатків, захист даних
  • Налаштування безпеки на мобільних пристроях
  • Дії у разі втрати або крадіжки мобільного пристрою

Персональні дії при кіберінцидентах

  • Реагування на кібератаки: кроки при виявленні вірусу або шкідливого ПЗ
  • Що робити, якщо ваш обліковий запис зламано
  • Захист та відновлення даних: основи резервного копіювання

Після курсу слухачі зможуть:

  • Кібербезпека та захист інформації: Учасники дізнаються про основні принципи та методи захисту своїх персональних даних та конфіденційної інформації в Інтернеті
  • Основи кібергігієни: Курс розкриє принципи безпеки в цифровому середовищі, навчаючи ефективних стратегій та технік для уникнення загроз та атак
  • Кібергігієна як основа кібербезпеки: Учасники зрозуміють, як практикувати здорові цифрові звички як запоруку стійкості до кіберзагроз
  • Безпека користувачів: Курс висвітлить найбільш поширені шахрайські схеми, фішингові атаки та інші загрози для того, щоб користувачі могли легко їх розпізнати та уникнути
  • Основи інформаційної безпеки: Учасники отримають знання про принципи захисту інформації на різних рівнях, включаючи робочі та особисті простори
  • Базові правила безпеки в цифровому середовищі: Курс надасть конкретні поради та правила для безпечної роботи в Інтернеті та на робочому місці

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу в електронному вигляді
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку

Страницы

Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.

Отзывы о курсах

Nikita Rustrell   03.04.2026

Курс кібербезпеки залишив надзвичайно позитивні враження. Матеріал подається чітко, структуровано та доступно, що дозволяє легко засвоювати навіть складні теми. Усе продумано до дрібниць від теоретичної частини до практичних завдань.

Особливо варто відзначити роботу кураторів, вони завжди на зв’язку, входять у положення та щиро допомагають розібратися з будь-якими питаннями. Відчувається підтримка і зацікавленість у результаті кожного учасника.

Загалом курс дуже сподобався корисний, зрозумілий і дійсно вартий уваги. Рекомендую всім, хто хоче якісно зануритися в сферу кібербезпеки.

 

Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security
Ihor   30.03.2026

Моя суб'єктивна думка щодо курсу та навчання: курс непоганий, дає базу та мотивацію рухатися далі. Загальна оцінка = 3/5.

Плюсы:Плюси: 1) Лектори - професійні, цікаві, в кожного свій досвід, своя манера вести заняття. На питання відповідали, допомагали. 2) Заняття - більш теоретичні, практика була цікавою. Але, наприклад, по безпеці хмар практики або не було або було дуже мало, хоча тема - надважлива. 3) Як плюс - цікавий курсовий проєкт, побудований на практиці. 4) Цікаві ДЗ
Минусы:Мінуси: 1) велика ціна на курс і 85 людей одночасно 2) доволі повільна перевірка ДЗ - інколи доводилося чекати 2 тижні на перевірку дз, що демотивувало і інколи фідбек був одне-два речення. Вважаю, що фідбек (позитивний або негативний має бути розгорнутий, щоб у студента було розуміння що його дз глибоко та чесно проаналізували) 3) хитра система з акціями на Black Friday. Пообіцяли курс в подарунок, але його не отримав, плюс ще якусь драму вислухав в голосових повідомленнях від менеджера та потім ще якусь дивну інформацію від іншого менеджера. Неприємні відчуття залишился.
Рекомендации: Нейтрально
3
Средняя: 3 (1 голос)
Курсы Cyber Security
Гість   17.03.2026

Як нова людина в цій сфері, то на мою думку курс дійсно чудовий. Лектори розповідають та дають цікавий та актуальний матеріал. Дз та практики також цікаві. Тому рекомендую:)

Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security
Галина    03.06.2025

Записалась на курс OSINT.  Попередила що знаходжусь за кордоном, мені обіцяли легкий спосіб оплати. Першу половину вартості оплатила дійсно просто, мені надіслали запит на платіж. Другу половину оплати - почалися проблеми, я не змогла його провести.
Тепер увага, першу половину мені не повернули, аргумент : ви могли подивитися наші матеріали, бо ми надали вам доступ. Я жодного разу тим доступом не скористалася, і не вірю, що це неможливо перевірити. Вже не кажу, що якщо курс не почався, людина має право навіть передумати , а у мене взагалі виникли проблеми, то я маю повне право на повернення грошей. 
Грабіж, я вважаю. Такий мій досвід 

Рекомендации: Не рекомендую
1
Средняя: 1 (1 голос)
Курсы Cyber Security
Олександр   22.04.2025

Чудова організація процесу, лектор володіє високим рівнем професійних знань та навичок. Для мене особисто матеріал дуже корисний. Відкрив для себе новий горизонт для професійного розвитку.

Плюсы:Сильний викладач, відмінна організація навчального процесу.
Минусы:Не виявив
Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security