Курс Cyber Security

  • Online
  • Для начинающих
  • Cyber Security
Образовательный центр: IAMPM
Формат:Курс
Язык обучения:Ukrainian
Длительность обучения:19 занятий
Начало курса:22.10.2025
Стоимость обучения:Уточняйте

Програма курсу

Вступ до кібербезпеки

  • Що таке кібербезпека та чому вона критично важлива
  • Типи кіберзагроз і атак: фішинг, віруси, соціальна інженерія
  • Принципи особистої кібергігієни
  • Як виглядає робота фахівця з кібербезпеки

Результат: Після заняття ви розумітиме базові поняття кібербезпеки та види загроз, з якими стикаються користувачі й компанії. У практичній частині ви проведете аудит власних акаунтів, виявите основні вразливості та створите чек-лист кібергігієни. Це дасть змогу одразу застосувати знання на практиці та сформує перше розуміння мислення спеціаліста з безпеки.

Як працює мережа: основи TCP/IP, DNS, атаки

  • Як працює модель TCP/IP: IP-адресація, маршрутизація, протоколи (TCP, UDP)
  • Що таке DNS, як працює резолвінг доменних імен
  • Типові мережеві атаки: spoofing, sniffing, DDoS, ARP-poisoning
  • Що шукає атакувальник у мережі та як виглядає "поверхня атаки"

Результат: Після заняття ви зрозумітиме, як функціонує комп'ютерна мережа на базовому рівні та зможе пояснити логіку взаємодії між пристроями. Навчитеся визначати основні точки вразливості у домашній або корпоративній мережі, а також типи атак, які можуть їх використовувати. У практичній частині побудуєте схему власної локальної мережі або змодельованої організації, визначивши потенційно вразливі вузли.

Що таке Windows/Linux: основи операційних систем

  • Структура операційних систем: компоненти Windows та Linux
  • Важливі частини системи: ядро, драйвери, файлові системи
  • Як працює процес управління пам'яттю та процесами
  • Різниця між командним рядком в Windows та Linux (PowerShell, Bash)
  • Як відбувається моніторинг та адміністрування системи (Task Manager vs. top/ps)

Результат: Після заняття ви зрозумієте основні компоненти Windows та Linux, як працює їх ядро, файлові системи, та основи роботи з командним рядком. Ви зможете порівняти інтерфейси адміністрування та розпочати роботу з основними системними операціями на обох платформах.

IoT - базові пристрої та загрози

  • Що таке IoT (Internet of Things) і як ці пристрої інтегруються у повсякденне життя
  • Пристрої, які ми недооцінюємо: смарт-лампи, телевізори, принтери, колонки тощо
  • Типові вразливості IoT-пристроїв: дефолтні паролі, відкриті порти, відсутність оновлень
  • Як хакери отримують доступ до IoT-пристроїв: сканування, брутфорс, експлойти
  • Основи захисту IoT: що має зробити навіть звичайний користувач

Результат: Після заняття ви знатимете, які пристрої навколо вас потенційно вразливі до атак, та як вони можуть бути використані зловмисниками - навіть без вашого відома. У практичній частині навчитеся визначати підключені IoT-пристрої у власній мережі, перевіряти базові налаштування безпеки та складати чекліст захисту для домашньої або невеликої офісної інфраструктури.

Принципи захисту: CIA-модель, периметр і фаєрфоли

  • Основні принципи захисту інформації: конфіденційність, цілісність, доступність (CIA-модель)
  • Як працює захист периметра мережі
  • Принципи роботи фаєрволів та їхнє налаштування
  • Види атак на периметр мережі та способи їхнього запобігання

Результат: Після заняття ви освоїте основні принципи захисту інформації, розуміючи роль CIA-моделі в забезпеченні безпеки.

Аналіз мережі: Wireshark та Nmap

  • Що таке аналіз трафіку й навіщо він потрібен у кібербезпеці
  • Як працює Wireshark: перехоплення та розбір пакетів
  • Як використовувати Nmap для сканування портів і виявлення відкритих сервісів
  • Як визначати слабкі місця через аналіз мережевого середовища

Результат: Після заняття зможете використовувати базові інструменти аналізу мережі - Wireshark і Nmap - для виявлення активних пристроїв, відкритих портів і підозрілих з'єднань. Навчитеся перехоплювати мережеві пакети, зчитувати їхній вміст і робити первинний висновок щодо безпечності трафіку. У практичній частині проскануєте свою мережу, зберете лог з результатами сканування та зафіксуєте основні вразливі точки.

VPN та брандмауери

  • Що таке VPN, як він забезпечує захист трафіку
  • Принципи роботи брандмауерів: мережеві правила, типи фільтрації
  • Відмінності між host-based і network-based firewall
  • Типові помилки в налаштуванні захисту мережі

Результат: Після заняття ви знатиме, як захистити з'єднання за допомогою VPN і як працює фаєрвол на рівні операційної системи. У практичній частині самостійно встановите VPN-клієнт, протестуєте передачу даних через захищене з'єднання та налаштує базові правила брандмауера (на Windows або Linux).

Захист на Linux

  • Основи керування користувачами та правами доступу в Linux
  • Робота з sudo, групами, домашніми каталогами
  • Захист SSH-доступу: ключі, порт, обмеження входу
  • Налаштування брандмауера UFW
  • Перегляд і аналіз системних логів: auth.log, syslog

Результат: Після заняття ви матимете уявлення про структуру безпеки в системах на базі Linux і зможе самостійно виконати базове налаштування для захисту серверу. У практичній частині налаштуєте обліковий запис із обмеженими правами, увімкне фаєрвол UFW, обмежите доступ до SSH, а також зчитаєте і проаналізуєте системні логи на наявність підозрілих дій.

Захист Windows

  • Як працює система користувачів у Windows: ролі, дозволи, групи
  • Стандартні засоби безпеки ОС: антивірус, брандмауер, контроль облікових записів (UAC)
  • Робота з журналами подій (Event Viewer)
  • Типові помилки в налаштуванні безпеки Windows

Результат: Після заняття ви зможете налаштувати базовий рівень захисту на системі Windows, обмежити права доступу, створити безпечний профіль користувача та перевірити активність у системі через Event Viewer. У практичній частині створите обмежений акаунт, налаштуєте системні параметри безпеки та проаналізує журнали подій на предмет підозрілої активності.

IoT у виробництві та медицині: OT, IoMT та критична інфраструктура

  • Що таке OT (Operational Technology) та як воно використовується у виробництві
  • Що таке IoMT (Internet of Medical Things) та які пристрої входять до цієї групи
  • Чому атаки на OT та IoMT - особливо небезпечні: загроза життю, зупинка процесів, втрати даних
  • Типові вразливості виробничих та медичних IoT-систем: застаріле ПЗ, слабка ізоляція, людський фактор
  • Як відбувається захист критичної інфраструктури: сегментація мереж, контроль доступу, моніторинг

Результат: Після заняття ви розумітимете, як розумні пристрої інтегруються у виробничі й медичні системи, та чому вони є частиною критичної інфраструктури. Дізнаєтесь про реальні кейси атак на лікарні та заводи. У практичній частині проаналізуєте одну з інфраструктур та визначите потенційні загрози, а також основні підходи до захисту.

Вступ до етичного хакінгу та пентесту

  • Хто такий етичний хакер і що таке penetration testing
  • Етапи пентесту: розвідка, сканування, експлуатація, звітування
  • Що таке attack surface і як його оцінювати
  • Законодавчі та етичні рамки тестування безпеки

Результат: Після заняття ви зрозумітиме, як мислить хакер, і з яких етапів складається етичне тестування безпеки систем. Дізнаєтеся, як будувати логіку атаки, з чого починається пентест, і які методи використовуються для пошуку вразливостей. У практичній частині ви вперше проведе базовий аудит навчального ресурсу, зафіксуєте знахідки і зробите короткий технічний висновок.

Веб-вразливості: SQLi, XSS, CSRF

  • Як працюють найпоширеніші веб-уразливості: SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery
  • Приклади реального використання цих атак і наслідки для компаній
  • Як виявляти вразливості на навчальних сайтах
  • Базові принципи захисту веб-додатків від цих атак

Результат: Після заняття ви зможе ідентифікувати найтиповіші уразливості веб-додатків і розумітиме, як ці вади експлуатуються зловмисниками. У практичній частині відпрацюєте атаки SQLi та XSS на тестовому середовищі, побачите результат впливу та сформує короткий звіт із технічним описом атаки.

Burp Suite для аналізу запитів

  • Що таке Burp Suite і як він використовується у пентестах
  • Як працює HTTP-проксі: перехоплення, модифікація та повторна відправка запитів
  • Основні модулі Burp Suite: Proxy, Repeater, Intruder
  • Як тестувати логін-форми, поля вводу, cookie

Результат: Після заняття ви володітимете базовими навичками роботи з одним із головних інструментів пентестера - Burp Suite. Навчитеся перехоплювати запити, змінювати параметри й аналізувати відповіді сервера, що дозволяє виявляти потенційні уразливості ще до запуску атаки. У практичній частині протестуєте логін-форму навчального сайту, виконає модифікацію запиту та зафіксує результати.

Реагування на кіберінциденти

  • Що таке кіберінцидент і як його розпізнати: типові ознаки
  • Фази реагування за моделлю Incident Response (IR): підготовка, виявлення, ізоляція, ліквідація, відновлення
  • Роль фахівця в команді реагування (SOC, IR team)
  • Як документувати інцидент і складати план дій

Результат: Після заняття розумітимете, як виглядає повноцінний процес реагування на інцидент - від першої підозри до відновлення роботи систем. У практичній частині отримаєте симульовану ситуацію інциденту (наприклад, несанкціонований вхід у систему або фішинг) і створите власний план реагування з поетапними діями.

Аналіз логів

  • Які журнали подій існують у Windows і Linux
  • Як виглядає нормальна та підозріла активність у логах
  • Типові сценарії: злом пароля, запуск шкідливих процесів, зовнішні підключення
  • Інструменти перегляду логів: Event Viewer, journalctl, cat/grep

Результат: Після заняття ви навчитеся працювати з журналами подій, розумітиме, які події є звичайними, а які вимагають уваги. У практичній частині збиратимете і аналізуватимете логи з власного комп'ютера або тестового середовища: знайде спроби входу, запуски процесів, зміну прав доступу.

PowerShell та Bash для автоматизації. Частина 1

  • Навіщо фахівцю з кібербезпеки потрібна автоматизація
  • Основи скриптів: змінні, умови, цикли
  • Bash у Linux - огляд і ключові відмінності

Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Linux. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

PowerShell та Bash для автоматизації. Частина 2

  • PowerShell у Windows - огляд і ключові відмінності
  • Приклади корисних скриптів: аудит системи, перевірка портів, моніторинг користувачів
  • Розбір практичних кейсів

Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Windows. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

Аудит безпеки системи

  • Як провести повноцінний аудит системи: послідовність дій
  • Виявлення вразливостей на рівні ОС, мережі, доступів, конфігурацій
  • Як оформити звіт з аудиту: структура, терміни, пріоритети
  • Визначення та формулювання рекомендацій з безпеки
  • Практика: симуляція злому та план реагування

Результат: Після заняття ви отримаєте досвід проведення комплексного аудиту системи в умовному робочому середовищі. Проаналізуєте наданий кейс або тестову систему, визначите вразливості, задокументуєте знайдені проблеми та запропонує шляхи їх усунення.

Особливості курсу

  • Допомога ментора
  • Практика
  • Сертифікат про проходження курсу
  • Розбір на реальних кейсах
  • Доступ до всіх оновлень курсу

Викладачі курсу

  • Максим Либа - Senior Security Engineer at EPAM System
  • Денис Лагутін - Cyber Security Specialist
  • Тетяна Лимарчук-Яцинковська - Фахівець з кібербезпеки
  • Людмила Фіголь - CIO, ПрАТ "ФАРЛЕП-ІНВЕСТ"

Категории курса

Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.

Похожие курсы

Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для начинающих, Для опытных
Язык обучения
English
Стоимость
330 USD за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
4 дней
Уровень
Для опытных
Язык обучения
Ukrainian, English
Стоимость
уточняйте
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
2 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
380 USD за курс
Учебный центр
IT-Столица
Формат
Online
Начало обучения
Будь-який момент
Длительность
10 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
18 050 UAH за курс