Курс Cyber Security
- Online
- Для начинающих
- Cyber Security
![]() |
|
Образовательный центр: | IAMPM |
---|---|
Формат: | Курс |
Язык обучения: | Ukrainian |
Длительность обучения: | 19 занятий |
Начало курса: | 22.10.2025 |
Стоимость обучения: | Уточняйте |
Програма курсу
Вступ до кібербезпеки
- Що таке кібербезпека та чому вона критично важлива
- Типи кіберзагроз і атак: фішинг, віруси, соціальна інженерія
- Принципи особистої кібергігієни
- Як виглядає робота фахівця з кібербезпеки
Результат: Після заняття ви розумітиме базові поняття кібербезпеки та види загроз, з якими стикаються користувачі й компанії. У практичній частині ви проведете аудит власних акаунтів, виявите основні вразливості та створите чек-лист кібергігієни. Це дасть змогу одразу застосувати знання на практиці та сформує перше розуміння мислення спеціаліста з безпеки.
Як працює мережа: основи TCP/IP, DNS, атаки
- Як працює модель TCP/IP: IP-адресація, маршрутизація, протоколи (TCP, UDP)
- Що таке DNS, як працює резолвінг доменних імен
- Типові мережеві атаки: spoofing, sniffing, DDoS, ARP-poisoning
- Що шукає атакувальник у мережі та як виглядає "поверхня атаки"
Результат: Після заняття ви зрозумітиме, як функціонує комп'ютерна мережа на базовому рівні та зможе пояснити логіку взаємодії між пристроями. Навчитеся визначати основні точки вразливості у домашній або корпоративній мережі, а також типи атак, які можуть їх використовувати. У практичній частині побудуєте схему власної локальної мережі або змодельованої організації, визначивши потенційно вразливі вузли.
Що таке Windows/Linux: основи операційних систем
- Структура операційних систем: компоненти Windows та Linux
- Важливі частини системи: ядро, драйвери, файлові системи
- Як працює процес управління пам'яттю та процесами
- Різниця між командним рядком в Windows та Linux (PowerShell, Bash)
- Як відбувається моніторинг та адміністрування системи (Task Manager vs. top/ps)
Результат: Після заняття ви зрозумієте основні компоненти Windows та Linux, як працює їх ядро, файлові системи, та основи роботи з командним рядком. Ви зможете порівняти інтерфейси адміністрування та розпочати роботу з основними системними операціями на обох платформах.
IoT - базові пристрої та загрози
- Що таке IoT (Internet of Things) і як ці пристрої інтегруються у повсякденне життя
- Пристрої, які ми недооцінюємо: смарт-лампи, телевізори, принтери, колонки тощо
- Типові вразливості IoT-пристроїв: дефолтні паролі, відкриті порти, відсутність оновлень
- Як хакери отримують доступ до IoT-пристроїв: сканування, брутфорс, експлойти
- Основи захисту IoT: що має зробити навіть звичайний користувач
Результат: Після заняття ви знатимете, які пристрої навколо вас потенційно вразливі до атак, та як вони можуть бути використані зловмисниками - навіть без вашого відома. У практичній частині навчитеся визначати підключені IoT-пристрої у власній мережі, перевіряти базові налаштування безпеки та складати чекліст захисту для домашньої або невеликої офісної інфраструктури.
Принципи захисту: CIA-модель, периметр і фаєрфоли
- Основні принципи захисту інформації: конфіденційність, цілісність, доступність (CIA-модель)
- Як працює захист периметра мережі
- Принципи роботи фаєрволів та їхнє налаштування
- Види атак на периметр мережі та способи їхнього запобігання
Результат: Після заняття ви освоїте основні принципи захисту інформації, розуміючи роль CIA-моделі в забезпеченні безпеки.
Аналіз мережі: Wireshark та Nmap
- Що таке аналіз трафіку й навіщо він потрібен у кібербезпеці
- Як працює Wireshark: перехоплення та розбір пакетів
- Як використовувати Nmap для сканування портів і виявлення відкритих сервісів
- Як визначати слабкі місця через аналіз мережевого середовища
Результат: Після заняття зможете використовувати базові інструменти аналізу мережі - Wireshark і Nmap - для виявлення активних пристроїв, відкритих портів і підозрілих з'єднань. Навчитеся перехоплювати мережеві пакети, зчитувати їхній вміст і робити первинний висновок щодо безпечності трафіку. У практичній частині проскануєте свою мережу, зберете лог з результатами сканування та зафіксуєте основні вразливі точки.
VPN та брандмауери
- Що таке VPN, як він забезпечує захист трафіку
- Принципи роботи брандмауерів: мережеві правила, типи фільтрації
- Відмінності між host-based і network-based firewall
- Типові помилки в налаштуванні захисту мережі
Результат: Після заняття ви знатиме, як захистити з'єднання за допомогою VPN і як працює фаєрвол на рівні операційної системи. У практичній частині самостійно встановите VPN-клієнт, протестуєте передачу даних через захищене з'єднання та налаштує базові правила брандмауера (на Windows або Linux).
Захист на Linux
- Основи керування користувачами та правами доступу в Linux
- Робота з sudo, групами, домашніми каталогами
- Захист SSH-доступу: ключі, порт, обмеження входу
- Налаштування брандмауера UFW
- Перегляд і аналіз системних логів: auth.log, syslog
Результат: Після заняття ви матимете уявлення про структуру безпеки в системах на базі Linux і зможе самостійно виконати базове налаштування для захисту серверу. У практичній частині налаштуєте обліковий запис із обмеженими правами, увімкне фаєрвол UFW, обмежите доступ до SSH, а також зчитаєте і проаналізуєте системні логи на наявність підозрілих дій.
Захист Windows
- Як працює система користувачів у Windows: ролі, дозволи, групи
- Стандартні засоби безпеки ОС: антивірус, брандмауер, контроль облікових записів (UAC)
- Робота з журналами подій (Event Viewer)
- Типові помилки в налаштуванні безпеки Windows
Результат: Після заняття ви зможете налаштувати базовий рівень захисту на системі Windows, обмежити права доступу, створити безпечний профіль користувача та перевірити активність у системі через Event Viewer. У практичній частині створите обмежений акаунт, налаштуєте системні параметри безпеки та проаналізує журнали подій на предмет підозрілої активності.
IoT у виробництві та медицині: OT, IoMT та критична інфраструктура
- Що таке OT (Operational Technology) та як воно використовується у виробництві
- Що таке IoMT (Internet of Medical Things) та які пристрої входять до цієї групи
- Чому атаки на OT та IoMT - особливо небезпечні: загроза життю, зупинка процесів, втрати даних
- Типові вразливості виробничих та медичних IoT-систем: застаріле ПЗ, слабка ізоляція, людський фактор
- Як відбувається захист критичної інфраструктури: сегментація мереж, контроль доступу, моніторинг
Результат: Після заняття ви розумітимете, як розумні пристрої інтегруються у виробничі й медичні системи, та чому вони є частиною критичної інфраструктури. Дізнаєтесь про реальні кейси атак на лікарні та заводи. У практичній частині проаналізуєте одну з інфраструктур та визначите потенційні загрози, а також основні підходи до захисту.
Вступ до етичного хакінгу та пентесту
- Хто такий етичний хакер і що таке penetration testing
- Етапи пентесту: розвідка, сканування, експлуатація, звітування
- Що таке attack surface і як його оцінювати
- Законодавчі та етичні рамки тестування безпеки
Результат: Після заняття ви зрозумітиме, як мислить хакер, і з яких етапів складається етичне тестування безпеки систем. Дізнаєтеся, як будувати логіку атаки, з чого починається пентест, і які методи використовуються для пошуку вразливостей. У практичній частині ви вперше проведе базовий аудит навчального ресурсу, зафіксуєте знахідки і зробите короткий технічний висновок.
Веб-вразливості: SQLi, XSS, CSRF
- Як працюють найпоширеніші веб-уразливості: SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery
- Приклади реального використання цих атак і наслідки для компаній
- Як виявляти вразливості на навчальних сайтах
- Базові принципи захисту веб-додатків від цих атак
Результат: Після заняття ви зможе ідентифікувати найтиповіші уразливості веб-додатків і розумітиме, як ці вади експлуатуються зловмисниками. У практичній частині відпрацюєте атаки SQLi та XSS на тестовому середовищі, побачите результат впливу та сформує короткий звіт із технічним описом атаки.
Burp Suite для аналізу запитів
- Що таке Burp Suite і як він використовується у пентестах
- Як працює HTTP-проксі: перехоплення, модифікація та повторна відправка запитів
- Основні модулі Burp Suite: Proxy, Repeater, Intruder
- Як тестувати логін-форми, поля вводу, cookie
Результат: Після заняття ви володітимете базовими навичками роботи з одним із головних інструментів пентестера - Burp Suite. Навчитеся перехоплювати запити, змінювати параметри й аналізувати відповіді сервера, що дозволяє виявляти потенційні уразливості ще до запуску атаки. У практичній частині протестуєте логін-форму навчального сайту, виконає модифікацію запиту та зафіксує результати.
Реагування на кіберінциденти
- Що таке кіберінцидент і як його розпізнати: типові ознаки
- Фази реагування за моделлю Incident Response (IR): підготовка, виявлення, ізоляція, ліквідація, відновлення
- Роль фахівця в команді реагування (SOC, IR team)
- Як документувати інцидент і складати план дій
Результат: Після заняття розумітимете, як виглядає повноцінний процес реагування на інцидент - від першої підозри до відновлення роботи систем. У практичній частині отримаєте симульовану ситуацію інциденту (наприклад, несанкціонований вхід у систему або фішинг) і створите власний план реагування з поетапними діями.
Аналіз логів
- Які журнали подій існують у Windows і Linux
- Як виглядає нормальна та підозріла активність у логах
- Типові сценарії: злом пароля, запуск шкідливих процесів, зовнішні підключення
- Інструменти перегляду логів: Event Viewer, journalctl, cat/grep
Результат: Після заняття ви навчитеся працювати з журналами подій, розумітиме, які події є звичайними, а які вимагають уваги. У практичній частині збиратимете і аналізуватимете логи з власного комп'ютера або тестового середовища: знайде спроби входу, запуски процесів, зміну прав доступу.
PowerShell та Bash для автоматизації. Частина 1
- Навіщо фахівцю з кібербезпеки потрібна автоматизація
- Основи скриптів: змінні, умови, цикли
- Bash у Linux - огляд і ключові відмінності
Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Linux. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.
PowerShell та Bash для автоматизації. Частина 2
- PowerShell у Windows - огляд і ключові відмінності
- Приклади корисних скриптів: аудит системи, перевірка портів, моніторинг користувачів
- Розбір практичних кейсів
Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Windows. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.
Аудит безпеки системи
- Як провести повноцінний аудит системи: послідовність дій
- Виявлення вразливостей на рівні ОС, мережі, доступів, конфігурацій
- Як оформити звіт з аудиту: структура, терміни, пріоритети
- Визначення та формулювання рекомендацій з безпеки
- Практика: симуляція злому та план реагування
Результат: Після заняття ви отримаєте досвід проведення комплексного аудиту системи в умовному робочому середовищі. Проаналізуєте наданий кейс або тестову систему, визначите вразливості, задокументуєте знайдені проблеми та запропонує шляхи їх усунення.
Особливості курсу
- Допомога ментора
- Практика
- Сертифікат про проходження курсу
- Розбір на реальних кейсах
- Доступ до всіх оновлень курсу
Викладачі курсу
- Максим Либа - Senior Security Engineer at EPAM System
- Денис Лагутін - Cyber Security Specialist
- Тетяна Лимарчук-Яцинковська - Фахівець з кібербезпеки
- Людмила Фіголь - CIO, ПрАТ "ФАРЛЕП-ІНВЕСТ"
Категории курса
Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.