Проходив Pentesting Bootcamp. Дуже сподобалось - насичені два дні, користна інформація. Особливо корисно було побачити на практиці як відбувається процес пентестингу. Получив дуже корсні навичкі, материали та ресурси . Дуже задоволений, рекомендую!
Курсы Cyber Security Specialist - информационная безопасность
Сравнение всех курсов
- Cyber Security
На курсі ви опануєте найновіші хакерські інструменти, методології та практики, які використовуються хакерами та фахівцями з інформаційної безпеки для законного зламу організацій з подальшим забезепеченням їх безпеки.
Програма курсу
Модуль 1. Введення до етичного хакінгу: основи безпеки
Вивчите основи та ключові питання в інформаційній безпеці, включаючи базові принципи етичного хакінгу, засоби контролю інформаційної безпеки, відповідні закони та стандартні процедури.
Модуль 2. Розвідка та сканування
Навчитесь використовувати найновіші техніки та інструменти для збору інформації та розвідки - критично важливого етапу перед атакою в етичному хакінгу.
Модуль 3. Сканування мереж
Вивчите різні техніки сканування мереж та контрзаходи.
Модуль 4. Енумерування (перерахування)
Вивчите різні техніки енумерації, включаючи експлуатації протоколу прикордонних шлюзів (BGP) та мережеве файлове спільне використання (NFS), а також відповідні контрзаходи.
Модуль 5. Аналіз вразливостей
Вивчите, як виявляти слабкі місця в мережі, комунікаційній інфраструктурі та кінцевих системах цільової організації. У модулі також розглядаються різні типи оцінки вразливостей і інструменти для їхнього аналізу.
Модуль 6. Злам (хакінг) системи
Вивчите різні методики зламу систем, що використовуються для виявлення вразливостей систем і мереж. У цьому модулі розглядаються техніки стеганографії, атаки стеганалізу та методи приховування слідів.
Модуль 7. Загрози зловмисного ПЗ
Вивчите різні типи зловмисного програмного забезпечення (Trojan, віруси, черв'яки тощо), загрози APT та безфайлові зловмисники, процедури аналізу зловмисного ПЗ та контрзаходи проти нього.
Модуль 8. Перехоплення даних (sniffing)
Вивчите техніки перехоплення пакетів та їхнє використання для виявлення вразливостей мережі, а також контрзаходи для захисту від атак перехоплення.
Модуль 9. Соціальна інженерія
Вивчите концепції та техніки соціальної інженерії, включаючи способи виявлення спроб крадіжки, аудит вразливостей на людському рівні та пропозиції контрзаходів проти соціальної інженерії.
Модуль 10. Відмова в обслуговуванні (Denial-of-Service)
Вивчите різні техніки атак відмови в обслуговуванні (DoS) та розподіленої відмови в обслуговуванні (DDoS), а також інструменти, що використовуються для аудиту цільової системи та розробки контрзаходів й захисту від DoS, DDoS атак.
Модуль 11. Перехоплення сеансу
Вивчите різні техніки перехоплення сеансу, які використовуються для виявлення вразливостей управління сеансами на мережевому рівні, а також слабкостей у процесах автентифікації, авторизації та криптографії. Розгляньте відповідні контрзаходи.
Модуль 12. Ухилення від систем виявлення вторгнень (IDS), міжмережевих екранів (firewals) та пасток (honeypots)
Вивчите техніки ухилення від фаєрволів, систем виявлення вторгнень (IDS) та пасток. Ознайомтеся з інструментами, що використовуються для аудиту мережевої периметру на вразливості, а також контрзаходами для захисту.
Модуль 13. Злам веб-серверів
Вивчите атаки на веб-сервери, включаючи комплексну методологію атак, що використовується для аудиту вразливостей в інфраструктурах веб-серверів, а також відповідні контрзаходи.
Модуль 14. Злам веб-додатків
Вивчите атаки на веб-додатки, включаючи комплексну методологію зламу для аудиту вразливостей у веб-додатках і контрзаходи для їхнього захисту.
Модуль 15. SQL-ін'єкції
Вивчите техніки атак SQL-ін’єкцій, методи обходу захисту та контрзаходи для захисту від SQL-ін’єкцій.
Модуль 16. Злам бездротових мереж
Вивчите різні типи шифрування, загрози, методології зламу, інструменти хакерів, засоби безпеки та контрзаходи для бездротових мереж.
Модуль 17. Злам мобільних платформ
Вивчите вектори атак на мобільні платформи, злом Android та iOS, управління мобільними пристроями, рекомендації з мобільної безпеки та засоби безпеки.
Модуль 18. Злам IoT та OT
Вивчите різні типи атак на Інтернет речей (IoT) та оперативні технології (OT), методології зламу, інструменти хакерів і контрзаходи.
Модуль 19. Хмарні обчислення
Вивчите різні концепції хмарних обчислень, такі як технології контейнеризації та безсерверні обчислення, а також загрози, атаки, методології зламу та техніки безпеки хмари.
Модуль 20. Криптографія
Вивчите алгоритми шифрування, інструменти криптографії, інфраструктуру відкритих ключів (PKI), шифрування електронної пошти, шифрування дисків, атаки на криптографію та інструменти криптоаналізу.
Попередні вимоги
Для проходження курсу та вдалого складання іспиту, слухачу необхідно мати певний (базовий) рівень знань:
- Знання мережі
- TCP/IP та OSI
- Протоколи Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP та HTTP
- Знання Linux та графічних систем Linux (бажано Debian)
- Вміння працювати з командним рядком (наприклад, cat, mv, cp, rm, file, locate, grep)
- Керувати пакетами в дистрибутивах Linux на основі Debian, таких як Kali Linux (apt, aptget, apt-cache)
- Вміти працювати з командною строкою Windows та знати основні системні команди (start, type, ipconfig, netstat, arp, regedt32 тощо)
- Знання англійської мови на рівні intermidiate (письмової), оскільки навчальні матеріали курсу та іспит доступні лише англійською мовою
Знання та навички після проходження курсу:
- Володіння глибокими знаннями в галузі мереж, телекомунікацій, Інтернету та комп'ютерних систем
- Розуміння існуючих протоколів безпеки для популярних ОС, наприклад Linux, Windows та Mac OS
- Досвід "зламу" мережевих/комп'ютерних систем організації (з її дозволу), з метою оцінки слабких місць і уразливостей
- Вміння здійснювати превентивні, коригувальні та захисні контрзаходи для захисту систем від зловмисних атак
- Навчитесь ідентифікувати та відстежувати велику кількість типів паролів та ефективно протистояти атакам на них
- Розуміння термінології, етапів, класів, методів та методології етичного зламу
- Навчитесь помічати сліди та стирати цифрові докази мережевих та системних вторгнень
- Розуміння криптографічних методів та шифрування, а також інфраструктури закритих/відкритих ключів
- Знання та розуміння етичного кодексу, що регулює професійну поведінку та доречність злому
- Будете вивчати поширені кібератаки, такі як соціальна інженерія, фішинг, SQL-ін'єкції, шахрайство, підміна URL-адрес, троянські програми, занурення в сміттєві контейнери, інсайдерські атаки і т. д., й опануєте методи їх попередження
Особливості курсу
- Офіційні навчальні матеріали
- Доступ до платформи лабораторних робіт CyberQTM Labs (доступ 6 місяців)
- Сертифікат про проходження навчання CEH від EC-Council
- Ваучер для складання іспиту з CEH (дійсний 12 місяців)
- Міжнародний сертифікат CEH від EC-Council, що підтверджує рівень компетенцій етичного хакера
- Cyber Security
Курс допоможе зрозуміти важливість безпеки та враховувати її у своїй роботі, наприклад, при розробці ПЗ. Також після курсу зможеш почати кар'єру у сфері кібербезпеки.
Програма курсу
Теми:
- Стандарти кібербезпеки, етичні норми, терміни, регуляторні документи
- Вразливості та загрози: робота з базами даних
- Основи ОС Linux, віртуалізація, Kali Linux
- Інструменти мережевого адміністрування та аналізу трафіку
- Інструменти аналізу та фільтрації пакетів з графічним інтерфейсом
- Техніки та інструменти соціальної інженерії
- Збір інформації з відкритих джерел
- Безпечний веб: стандарти і практики OWASP
- Безпека при роботі зі СКБД
- Оцінка захищеності Wi-Fi мереж
- Системи управління подіями та інформаційною безпекою
- Виявлення вразливостей: сканування мереж, хостів та сервісів
- Тестування на проникнення для підвищення загального рівня кібербезпеки систем
Після завершення цього курсу ти зможеш:
- Створювати надійні системи, застосовуючи стандарти кібербезпеки, норми та регуляторні документи
- Працювати із базами даних вразливостей для аналізу ризиків, а також сканувати на вразливості мережі, хости та сервіси
- Знаходити вразливості вебзастосунків згідно зі стандартами OWASP
- Працювати з командним рядком Linux, засобами віртуалізації та інструментами Kali Linux для проведення тестування на проникнення
- Аналізувати мережевий трафік за допомогою tcpdump та Wireshark
- Захищати системи, враховуючи техніки соціальної інженерії
- Проводити збір інформації про об'єкт (особу або організацію) з відкритих джерел, свідомо та обґрунтовано використовувати для цього відповідні інструменти, наприклад, Maltego
- Виявляти SQL-ін'єкції та запобігати їм
- Підвищувати безпеку Wi-Fi
- Аналізувати логи в системах управління подіями та інформаційною безпекою
Особливості курсу
- Підтримка ментора впродовж навчального процесу
- Підсилення твого CV
- Доступ до додаткових електронних курсів для навчання у власному темпі
- Онлайн-курси за рівнем англійської та Speaking Club
Викладачі курсу
Dmytro Uzun - Ментор SoftServe Academy
Больше информации- Cyber Security
На курсі проходимо необхідні технології, для опанування професії Cyber security engineer. Він підійде для ІТ-спеціалістів, які хочуть отримати фундамент знань з кібербезпеки.
Програма курсу
Вступ до курсу
- Про курс
- Про тестову лабораторію (надаємо)
- Основні тези інформаційної безпеки
Footprinting (збір інформації)
- Збір інформації з відкритих джерел
- OSINT інструменти
Перехоплення трафіку та сканування мережі
- Whireshark
- tcpdump
- nmap
- Атаки на мережевому рівні (Spoofing, Evil Twin, ARP Poisoning тощо)
Використання експлойтів
- Що таке експлойт
- Бази відомих експлойтів
- Робота з Metasploit
- Сканери вразливостей
Основні концепції безпеки ОС (Windows, Linux)
- Робота мережевої підсистеми
- Робота системи пам'яті
- Робота з процесами
- Авторизація в системі
- Механізми розмежування доступу
Шкідливе програмне забезпечення (Malware/Trojans)
- Огляд типів Шкідливого ПЗ
- Інструменти впровадження
- Способи виявлення
Соціальна інженерія
- Основи соціальної інженерії
- Фішинг
DoS/DDoS атаки
- Інструменти для DoS атаки
- Протидія DoS атаці
OWASP
- Як працюють веб-додатки
- OWASP Top 10 - Класифікація ризиків
- Як працюють поширені типи атак:
- XSS
- CSRF
- SSRF
- Injection
- XXE
- Інструменти для виявлення уразливостей
Основи SQL/SQL Injections
Основи SQL запитів.
Безпека WiFi
- WEP\WPA\WPA2\WPS
- Метод злому бездротової мережі
Firewall
- Типи фаєрволів
- Налаштування фаєрволів
- Honeypot
IPS/IDS
- Suricata
- Оптимізація правил
- Обхід фаєрвола/IDS
Основи криптографії (алгоритми шифрування/хешування)
- Синхронні алгоритми шифрування
- Асинхронні алгоритми шифрування
- Алгоритми хешування
Додаткові заключні заняття
- Більш детальний аналіз найбільш цікавих тем
- Підведення підсумків
- Іспит
Коуч з працевлаштування в ІТ. "Ефективний пошук роботи" (частина 1)
- Види компаній і навіщо це знати
- Як шукати роботу
- Корисні ресурси та соціальні мережі
- Структура резюме
- З чого почати
- Що краще не вказувати
- Супровідний лист
- Покликали на співбесіду, що робити
- День Співбесіди
Коуч з працевлаштування в ІТ (частина 2)
- Обговорення питань, які з'явились щодо готового резюме
- Пітч (структура і логіка)
- Процес найму в компаніях
- Розповсюдженні питання на співбесідах
- Як позбутися страхів
Після курсу ви будете розуміти та аналізувати:
- Основи кібербезпеки. Ви будете розуміти ключові концепції, термінологію та принципи кібербезпеки, а також сучасні загрози та методи захисту
- Мережевий трафік. Ви зможете використовувати інструменти, такі як Wireshark та tcpdump, для аналізу мережевого трафіку, виявлення аномалій та потенційних загроз
- Вразливості систем. Ви навчитеся виявляти вразливості в операційних системах Windows та Linux, а також розумітимете, як зловмисники можуть їх використовувати
- Шкідливе програмне забезпечення. Ви будете знати різні типи шкідливого ПЗ, методи його поширення та способи захисту від нього
- Соціальну інженерію. Ви розумітимете, як зловмисники використовують соціальну інженерію для отримання доступу до систем або інформації, та як захиститися від таких атак
- Атаки на відмову в обслуговуванні (DoS/DDoS). Ви будете знати, як працюють DoS/DDoS атаки, які їх різновиди та як захистити системи від них
- Веб-безпеку. Ви ознайомитеся з основними ризиками безпеки веб-додатків, описаними в OWASP, та дізнаєтеся про методи їх усунення
- Безпеку баз даних. Ви розумітимете основи SQL та будете знати, як запобігти SQL-ін’єкціям, які є поширеним типом атак на бази даних
- Безпеку Wi-Fi. Ви навчитеся налаштовувати безпечні бездротові мережі та захищати їх від несанкціонованого доступу
- Брандмауери та системи виявлення/запобігання вторгненням. Ви розумітимете принципи роботи брандмауерів (Firewall) та систем IPS/IDS, а також їх роль у забезпеченні безпеки мережі
- Криптографію. Ви будете знати основні алгоритми шифрування та хешування, а також їх застосування для захисту даних
- У вас буде портфоліо в кінці курсу
- Зможете успішно відповідати на основні питання технічних інтерв’ю
Особливості курсу
- Невеликі групи до 20 студентів
- Допомога з пошуком роботи
- Допомога ментора
- Сертифікат про проходження курсу
- Для навчання потрібні початкові навички системного адміністрування
Викладачі курсу
- Ігор Татомир - ІТ-інженер
- Володимир Нестеренко - DevOps, Системний інженер
- Вікторія Захарова - Ведуча тренінгу працевлаштування в ІТ
- Cyber Security
Курс забезпечує практичну підготовку до аналізу інцидентів безпеки, відновлення видалених даних та застосування методів цифрової криміналістики для запобігання майбутнім атакам. Ця сертифікація ідеально підходить для спеціалістів, які хочуть поглибити свої знання у сфері цифрової криміналістики, кібербезпеки та аналізу зламів.
Програма курсу
Модуль 1. Комп'ютерна криміналістика в сучасному світі
- Огляд цифрової криміналістики, її значення та ролі у сучасному світі
- Основні принципи та етапи криміналістичного розслідування
Модуль 2. Процес розслідування комп'ютерних злочинів
- Методи збору та аналізу даних з різних операційних систем, включаючи Windows, Linux та macOS
- Відновлення видалених файлів та аналіз системних артефактів
Модуль 3. Розуміння жорстких дисків та файлових систем
- Структура та функціонування файлових систем (NTFS, FAT, EXT)
- Техніки аналізу жорстких дисків та відновлення даних
Модуль 4. Отримання та дублювання даних
- Методи отримання даних з цифрових носіїв без зміни оригіналу
- Техніки створення точних копій даних для подальшого аналізу
Модуль 5. Протидія анти-криміналістичним технікам
- Розуміння методів, які використовуються зловмисниками для приховування або знищення доказів
- Стратегії виявлення та подолання таких технік
Модуль 6. Криміналістика Windows
- Збір та аналіз доказів з операційної системи Windows
- Відновлення видалених файлів, аналіз реєстру та журналів подій
Модуль 7. Криміналістика Linux та Mac
- Методи збору та аналізу даних з систем Linux та Mac
- Особливості файлових систем та інструменти для аналізу
Модуль 8. Мережева криміналістика
- Аналіз мережевого трафіку для виявлення підозрілої активності
- Використання інструментів для моніторингу та аналізу мережевих з'єднань
Модуль 9. Розслідування веб-атак
- Виявлення та аналіз атак на веб-додатки та сервери
- Збір доказів та відстеження джерел атак
Модуль 10. Криміналістика темної мережі (Dark Web)
- Методи виявлення та розслідування діяльності в темній мережі
- Інструменти та техніки для збору доказів з темної мережі
Модуль 11. Криміналістика баз даних
- Аналіз баз даних для виявлення несанкціонованого доступу або маніпуляцій
- Відновлення та аналіз видалених або змінених записів
Модуль 12. Криміналістика хмарних обчислень
- Особливості збору та аналізу даних з хмарних сервісів
- Виклики та стратегії роботи з хмарними середовищами
Модуль 13. Розслідування злочинів, пов'язаних з електронною поштою
- Аналіз електронних листів для виявлення фальсифікацій або шкідливих дій
- Відстеження джерел та відновлення видалених повідомлень
Модуль 14. Криміналістика шкідливого програмного забезпечення
- Виявлення, аналіз та знешкодження шкідливих програм
- Розуміння методів, які використовуються для приховування та розповсюдження шкідливого ПЗ
Модуль 15. Криміналістика мобільних пристроїв
- Збір та аналіз даних з мобільних телефонів та планшетів
- Відновлення видалених даних, аналіз журналів дзвінків, повідомлень та додатків
Модуль 16. Криміналістика Інтернету речей (ІоТ)
- Методи збору та аналізу даних з пристроїв IoT
- Виклики та стратегії роботи з різноманітними IoT-пристроями
Вимоги до рівня знань слухача
- Основи мережевих технологій: знання основних протоколів (TCP/IP, UDP, HTTP, FTP, DNS, DHCP) та принципів роботи комп'ютерних мереж
- Операційні системи: досвід роботи з Windows та Linux, включаючи базові команди для адміністрування
- Основи кібербезпеки: розуміння базових атак (Malware, Phishing, DDoS, Ransomware) та принципів захисту інформації
- Знання цифрової криміналістики (бажано): загальне уявлення про методи збору та аналізу цифрових доказів
- Командний рядок та скриптинг: базові навички роботи з PowerShell, Bash або Python для автоматизації аналізу даних
- Знання файлових систем та логів: розуміння структури файлових систем (NTFS, FAT, EXT), принципів ведення логів та їх аналізу
- Англійська мова: рівень Intermediate або вище, оскільки навчальні матеріали та сертифікаційний іспит проводяться англійською
- Рекомендовано: попереднє проходження курсів CEH (Certified Ethical Hacker) або інших базових курсів з кібербезпеки, але не є обов'язковим
Особливості курсу
- Офіційні навчальні матеріали від EC-Council - доступ до електронних ресурсів на 12 місяців, включаючи керівництва, методики цифрової криміналістики, лабораторні роботи та практичні завдання
- Доступ до інтерактивної навчальної платформи EC-Council - реальні кейси розслідування кіберзлочинів, практичні завдання з аналізу цифрових доказів, файлових систем, мережевого трафіку та шкідливого ПЗ
- Офіційний сертифікат про проходження курсу CHFI - підтверджує завершення навчання та набуття навичок цифрової криміналістики.
- Ваучер для складання сертифікаційного іспиту CHFI - дає можливість пройти міжнародний сертифікаційний іспит EC-Council протягом 12 місяців після навчання.
- Міжнародний сертифікат CHFI від EC-Council - офіційне підтвердження професійних компетенцій у сфері цифрової криміналістики, що визнається провідними компаніями, правоохоронними органами та урядовими установами у всьому світі
- Cyber Security
Програма курсу включає понад 25 лабораторних завдань, які імітують реальні атаки та дозволяють працювати із середовищами IoT, хмарними сервісами (AWS, Azure), SCADA-системами та інфраструктурами Active Directory. Сухачі навчаться проводити атаки на мережі з обмеженим доступом, розробляти власні експлойти, працювати з методами Pivoting і підвищення привілеїв.
Програма курсу
Модуль 1. Вступ до тестування на проникнення
Огляд основних концепцій, методологій та етапів тестування на проникнення, а також етичних та правових аспектів цієї діяльності.
Модуль 2. Визначення обсягу та залучення до тестування на проникнення
Розгляд процесів планування, визначення обсягу робіт, укладання угод та управління взаємодією з клієнтами під час проведення тестування.
Модуль 3. Розвідка з відкритих джерел (OSINT)
Вивчення методів збору інформації з публічних джерел для ідентифікації потенційних вразливостей та цілей.
Модуль 4. Тестування на проникнення за допомогою соціальної інженерії
Аналіз технік маніпулювання людьми для отримання конфіденційної інформації або доступу до систем.
Модуль 5. Зовнішнє тестування мережі на проникнення
Оцінка безпеки зовнішніх мережевих інтерфейсів, виявлення та експлуатація вразливостей ззовні організації.
Модуль 6. Внутрішнє тестування мережі на проникнення
Дослідження внутрішніх мережевих структур, виявлення вразливостей та методів їх експлуатації всередині організації.
Модуль 7. Тестування на проникнення периферійних пристроїв
Оцінка безпеки мережевих пристроїв, таких як маршрутизатори, брандмауери та інші периферійні компоненти.
Модуль 8. Тестування веб-застосунків на проникнення
Вивчення методів аналізу та експлуатації вразливостей у вебзастосунках, включаючи атаки на автентифікацію, сесії та введення даних.
Модуль 9. Тестування бездротових мереж на проникнення
Аналіз безпеки бездротових мереж, виявлення вразливостей та методів їх експлуатації.
Модуль 10. Тестування IoT на проникнення
Оцінка безпеки пристроїв Інтернету речей, виявлення специфічних вразливостей та методів їх експлуатації.
Модуль 11. Тестування OT/SCADA на проникнення
Дослідження безпеки операційних технологій та систем управління промисловими процесами, виявлення та експлуатація вразливостей.
Модуль 12. Тестування хмарних середовищ на проникнення
Оцінка безпеки хмарних інфраструктур, виявлення вразливостей та методів їх експлуатації у різних хмарних платформах.
Модуль 13. Аналіз та експлуатація бінарних файлів
Вивчення методів реверс-інжинірингу, аналізу та експлуатації бінарних вразливостей у програмному забезпеченні.
Модуль 14. Написання звітів та дії після тестування
Розгляд кращих практик документування результатів тестування, підготовки звітів та рекомендацій, а також заходів після завершення тестування.
Вимоги до рівня знань студента
- Основи кібербезпеки: знання основ інформаційної безпеки, принципів конфіденційності, цілісності та доступності даних
- Мережеві концепції: розуміння роботи TCP/IP, DNS, VPN, NAT та інших базових мережевих протоколів
- Знання операційних систем: досвід роботи з Windows та Linux, базові команди CLI
- Інструменти безпеки: початковий досвід роботи з такими інструментами, як Nmap, Metasploit, Burp Suite
- Навички програмування: основи Python або Bash для створення скриптів та автоматизації
- Розуміння концепцій етичного хакінгу: знання базових технік атак і захисту, таких як сканування та тестування на проникнення
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Сертифікованими інструкторами з великим досвідом роботи у реальних проєктах доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців
- Доступ до платформи лабораторних робіт Cyber Range на 6 місяців: практичний доступ до реалістичних середовищ для виконання завдань із тестування на проникнення
- Сертифікат про проходження курсу C|PENT від EC-Council: отримується після завершення курсу як підтвердження участі у програмі
- Ваучер для складання іспиту C|PENT (дійсний 12 місяців): дозволяє пройти офіційний сертифікаційний іспит
- Міжнародний сертифікат C|PENT від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня компетенції у роботі з багаторівневими мережами, хмарними середовищами, IoT та SCADA-системами
- Cloud technologies
- Cyber Security
Програма курсу включає сучасні підходи до захисту хмарних платформ (AWS, Azure, Google Cloud) та аналізу ризиків. Ви опануєте інструменти й методи управління безпекою в багаторівневих хмарних середовищах, такі теми, як управління доступом, захист даних, архітектура безпеки та відповідність нормативним стандартам.
Програма курсу
Модуль 1. Концепції, архітектура та дизайн хмарних обчислень
- Основи хмарних обчислень
- Хмарні референсні архітектури
- Дизайн безпечних хмарних середовищ
Модуль 2. Безпека даних у хмарі
- Життєвий цикл даних у хмарі
- Класифікація та контроль доступу до даних
- Шифрування та захист даних
Модуль 3. Безпека платформи та інфраструктури хмарних обчислень
- Компоненти хмарної інфраструктури
- Управління віртуалізацією та контейнерами
- Забезпечення безпеки мережевих компонентів у хмарі
Модуль 4. Безпека хмарних додатків
- Розробка безпечних хмарних додатків
- Управління ідентифікацією та доступом
- Тестування та оцінка безпеки додатків
Модуль 5. Операційна безпека в хмарі
- Управління подіями безпеки
- Планування безперервності бізнесу та відновлення після збоїв
- Управління журналами та моніторинг безпеки
Модуль 6. Правові аспекти, управління ризиками та відповідність
- Нормативно-правові вимоги та стандарти
- Управління ризиками в хмарних середовищах
- Політики конфіденційності та захисту даних
Вимоги до рівня знань студента
- Досвід роботи в ІТ: мінімум 5 років, з яких 3 роки в інформаційній безпеці та 1 рік у відповідних доменах CCSP
- Розуміння основ кібербезпеки: знання принципів і методів захисту
- Навички управління: досвід роботи з управлінням доступом, аудитом, конфігурацією хмарних середовищ
- Базові знання стандартів: розуміння стандартів і нормативів у сфері хмарних обчислень (наприклад, ISO/IEC 27017)
- Досвід у сфері управління ризиками та оцінки відповідності: аналіз ризиків і впровадження стратегій для їх мінімізації
- Якщо досвід роботи не відповідає вимогам, слухач може скласти іспит CCSP і отримати статус Associate of ISC2, поки накопичує необхідний досвід
Особливості курсу
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
- Сертифікат про проходження курсу
- Cloud technologies
- Cyber Security
Курс охоплює ключові аспекти кібербезпеки, включаючи управління доступами, конфігурацію безпеки, виявлення загроз, реагування на інциденти та захист контейнеризованих середовищ (Docker, Kubernetes).
Програма курсу
Модуль 1. Вступ до хмарних обчислень та архітектури
- Огляд хмарних обчислень: визначення, моделі надання послуг (IaaS, PaaS, SaaS) та моделі розгортання (публічна, приватна, гібридна хмара)
- Архітектура хмарних обчислень: ключові компоненти та концепції, такі як віртуалізація, багатокористувацькість та масштабованість
Модуль 2. Управління хмарною безпекою
- Політики безпеки: розробка та впровадження політик безпеки для хмарних середовищ
- Управління ризиками: ідентифікація, оцінка та пом'якшення ризиків у хмарних інфраструктурах
Модуль 3. Управління ідентифікацією та доступом (ІАМ)
- Моделі контролю доступу: ролевий (RBAC), атрибутивний (ABAC) та інші
- Реалізація IAM: налаштування користувачів, груп, ролей та політик доступу в хмарних платформах
Модуль 4. Управління безпекою хмарних обчислень
- Безпека даних: методи шифрування, захист даних у стані спокою та під час передачі
- Безпека мережі: налаштування брандмауерів, віртуальних приватних мереж (VPN) та систем виявлення вторгнень (IDS/IPS)
Модуль 5. Управління безпекою операцій у хмарі
- Моніторинг та логування: використання інструментів для збору та аналізу логів, виявлення аномалій
- Реагування на інциденти: планування та впровадження процедур реагування на безпекові події
Модуль 6. Управління безпекою DevOps у хмарі
- Інтеграція безпеки в DevOps: концепція DevSecOps, автоматизація безпекових перевірок у CICD-конвеєрах
- Інструменти та практики: використання інструментів для статичного та динамічного аналізу безпеки коду
Модуль 7. Управління безпекою правових та нормативних аспектів у хмарі
- Відповідність стандартам: розгляд вимог GDPR, HIPAA, PCI DSS та інших регуляторних актів
- Юридичні аспекти: правові питання зберігання та обробки даних у хмарних середовищах
Модуль 8. Управління безпекою стандартів у хмарі
- Міжнародні стандарти: ознайомлення з ISO/IEC 27001, NIST та іншими стандартами безпеки
- Впровадження стандартів: практичні кроки для забезпечення відповідності хмарних сервісів встановленим стандартам
Модуль 9. Управління безпекою у хмарних платформах
- AWS Security: налаштування та управління безпекою в Amazon Web Services
- Azure Security: захист ресурсів у Microsoft Azure
- Google Cloud Security: управління безпекою в Google Cloud Platform
Модуль 10. Управління безпекою у хмарних додатках
- Безпека веб-додатків: виявлення та усунення вразливостей, захист від поширених атак
- Безпека API: управління доступом та захист інтерфейсів прикладного програмування
Модуль 11. Управління безпекою у хмарних даних
- Захист даних: методи шифрування, управління ключами та забезпечення конфіденційності
- Управління даними: стратегії резервного копіювання, відновлення та знищення даних
Вимоги до рівня знань слухача
- Базові знання кібербезпеки: розуміння основних загроз, принципів управління ризиками та стандартів безпеки (ISO 27001, NIST, GDPR)
- Знання роботи хмарних платформ: базове розуміння інфраструктури AWS, Microsoft Azure або Google Cloud (IAM, віртуальні мережі, безпекові сервіси)
- Розуміння мережевої безпеки: знання основ TCP/IP, DNS, VPN, Firewall, Proxy, Load Balancing
- Основи управління доступами (IAM): знання принципів контролю доступу, Multi-Factor Authentication (MFA), Role-Based Access Control (RBAC)
- Базові навички роботи з Linux і Windows: розуміння файлових систем, командного рядка, системних журналів та мережевих інструментів
- Розуміння DevSecOps: знання основних процесів безпеки в CICD-конвеєрах, автоматизації сканування вразливостей (SAST/DAST)
- Рівень англійської мови: середній рівень (B1–B2) для розуміння навчальних матеріалів та складання іспиту
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
- Доступ до інтерактивної навчальної платформи EC-Council на 6 місяців: лабораторні роботи у реалістичних сценаріях, що дозволяють відпрацювати впровадження кібербезпеки в хмарних середовищах
- Офіційний сертифікат про проходження курсу C|CSE від EC-Council: підтверджує успішне завершення навчальної програми та набуття необхідних знань з хмарної безпеки
- Ваучер для складання сертифікаційного іспиту C|CSE: дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
- Міжнародний сертифікат C|CSE від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері Cloud Security
- Cyber Security
Програма CCISO готує топменеджерів, директорів з кібербезпеки (CISO), CIO та керівників IT-служб до вирішення стратегічних та управлінських завдань у сфері кіберзахисту. Вона спрямована на практичне застосування принципів інформаційної безпеки на рівні підприємств, організацій та урядових структур.
Програма курсу
Домен 1. Управління інформаційною безпекою (Governance)
- Розробка та впровадження стратегії інформаційної безпеки, що відповідає бізнес-цілям організації
- Створення політик, стандартів та процедур для забезпечення належного рівня безпеки
- Управління персоналом інформаційної безпеки, включаючи визначення ролей та обов'язків
Домен 2. Управління ризиками, контролями та аудитом (Risk Management, Controls, Audit Management)
- Ідентифікація та оцінка ризиків, пов'язаних з інформаційною безпекою
- Розробка та впровадження контролів для зниження ризиків до прийнятного рівня
- Планування та проведення аудитів інформаційної безпеки для забезпечення відповідності стандартам
Домен 3. Управління програмою інформаційної безпеки та операціями (Security Program Management and Operations)
- Створення та управління програмою інформаційної безпеки, що охоплює всі аспекти безпеки в організації
- Моніторинг та управління щоденними операціями безпеки, включаючи реагування на інциденти
- Постійне вдосконалення програми безпеки на основі зворотного зв'язку та змін у середовищі загроз
Домен 4. Основні компетенції інформаційної безпеки (Information Security Core Competencies)
- Розуміння технічних аспектів безпеки, таких як мережева безпека, криптографія та безпека додатків
- Управління ідентифікацією та доступом (IAM) для забезпечення контролю доступу до інформаційних ресурсів
- Оцінка та управління ризиками, пов'язаними з хмарними сервісами та мобільними технологіями
Домен 5. Стратегічне планування, фінанси та управління постачальниками (Strategic Planning, Finance, Vendor Management)
- Розробка довгострокових планів для забезпечення безпеки інформаційних ресурсів
- Бюджетування, управління витратами та оцінка рентабельності інвестицій у безпеку
- Оцінка та вибір постачальників, управління контрактами та забезпечення відповідності постачальників вимогам безпеки організації
Вимоги до рівня знань студента
- Досвід роботи: мінімум 5 років у сфері інформаційної безпеки, включаючи управлінські ролі (CISO, CIO, IT Security Manager, Risk Manager, Compliance Officer)
- Знання стандартів безпеки: необхідно розуміти ISO 27001, NIST, GDPR, PCI DSS, SOC 2, а також принципи управління ризиками
- Досвід у стратегічному управлінні безпекою: управління корпоративними програмами кібербезпеки, розробка політик та процедур безпеки
- Фінансова грамотність у сфері кібербезпеки: розуміння бюджетування, оцінки витрат на безпеку, ROI безпекових заходів
- Знання управління інцидентами: розробка стратегій реагування на кіберзагрози, побудова процесів Security Operations Center (SOC)
- Розуміння compliance та нормативних вимог: управління відповідністю вимогам регуляторів та міжнародних стандартів
- Технічна експертиза в інформаційній безпеці: базові знання мережевої безпеки, шифрування, управління доступами (IAM), Cloud Security
- Рівень англійської мови: Intermediate або вище, оскільки всі навчальні матеріали та іспит доступні виключно англійською мовою
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Навчання з сертифікованими інструкторами, які є експертами у сфері кібербезпеки
- Застосовування отриманих знань у реальних управлінських завданнях орієнтований на стратегічне управління безпекою, ризик-менеджмент, фінанси
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, що охоплюють всі аспекти управління інформаційною безпекою на рівні CISO
- Доступ до інтерактивної навчальної платформи EC-Council: кейси, реальні сценарії корпоративного управління безпекою, симуляції стратегічного прийняття рішень та управління ризиками
- Офіційний сертифікат про проходження курсу CCISO від EC-Council: підтверджує завершення програми навчання та володіння критично важливими навичками у сфері інформаційної безпеки
- Ваучер для складання сертифікаційного іспиту CCISO: дозволяє пройти офіційний міжнародний іспит, термін дії - 12 місяців
- Міжнародний сертифікат CCISO від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня експертизи у сфері інформаційної безпеки, що визнається провідними компаніями у всьому світі
- Практичні кейси на основі реальних інцидентів
- Стратегічний підхід до інформаційної безпеки
- Підготовка до офіційного сертифікаційного іспиту CCISO
- Cyber Security
Курс Certified Threat Intelligence Analyst (CTIA) від EC-Council - це структурована навчальна програма, що готує фахівців до ефективного збору, аналізу та використання інформації про загрози для зміцнення кібербезпеки організацій. Навчання охоплює повний цикл Threat Intelligence – від збору даних із відкритих і закритих джерел до створення стратегічних звітів для керівництва та технічних спеціалістів.
Програма курсу
Модуль 1. Вступ до кіберрозвідки
- Основи кіберрозвідки та її значення
- Концепції Cyber Threat Intelligence (CTI)
- Життєвий цикл кіберрозвідки та її фреймворки
- Платформи для кіберрозвідки (TIPs)
- Розвідка загроз у хмарних середовищах
- Майбутні тренди та безперервне навчання
Модуль 2. Кіберзагрози та фреймворки атак
- Типи та категорії кіберзагроз
- Основні тактики, техніки та процедури (TTPs) зловмисників
- Огляд фреймворків ATT&CK, Cyber Kill Chain та Diamond Model
- Впровадження CTI у системи безпеки
Модуль 3. Вимоги, планування, стратегія та аналіз
- Визначення потреб організації у кіберрозвідці
- Побудова стратегії Threat Intelligence
- Аналіз ризиків та оцінка загроз
- Побудова CTI-стратегії у корпоративному середовищі
Модуль 4. Збір та обробка даних
- Методи збору загрозової інформації
- Використання OSINT, HUMINT, TECHINT, SIGINT для розвідки загроз
- Автоматизовані інструменти та платформи збору даних
- Обробка, нормалізація та зберігання розвідувальних даних
Модуль 5. Аналіз даних
- Техніки аналізу зібраних розвідданих
- Кореляція та збагачення даних
- Виявлення моделей атак та поведінки зловмисників
- Інструменти та методики аналізу кіберзагроз
Модуль 6. Формування та розповсюдження звітів з кіберрозвідки
- Структура та формати аналітичних звітів з CTI
- Використання Threat Intelligence для стратегічного та тактичного аналізу
- Автоматизація генерації звітів
- Взаємодія з аналітиками та безпековими командами
Модуль 7. Threat Hunting та виявлення загроз
- Основи проактивного виявлення загроз
- Методи пошуку загроз у мережах та системах
- Взаємозв'язок між Threat Hunting та Threat Intelligence
- Використання CTI у SOC-операціях
Модуль 8. Використання CTI в SOC реагуванні на інциденти та управлінні ризиками
- Інтеграція CTI у процеси Security Operations Center (SOC)
- Використання загрозової інформації для ефективного реагування на інциденти
- Управління кіберризиками за допомогою CTI
- Політики та рекомендації для підвищення ефективності кіберзахисту
Вимоги до рівня знань слухача
- Основи кібербезпеки: базове розуміння кіберзагроз, атак та методів захисту інформаційних систем
- Знання мережевих технологій: розуміння основ TCP/IP, DNS, HTTP, VPN, Firewall, IDS/IPS
- Аналіз логів і подій: вміння працювати з системами журналювання, SIEM-рішеннями та моніторингом мережевого трафіку
- Знання шкідливого ПЗ (Malware): базові навички виявлення та аналізу шкідливих програм, фішингових атак, руткітів
- Робота з OSINT-інструментами: вміння застосовувати методи відкритої розвідки (Shodan, Maltego, VirusTotal, WHOIS, Threat Intelligence Platforms)
- Знання основного програмного забезпечення для аналізу загроз: робота з платформами Threat Intelligence (MISP, Anomali, Recorded Future)
- Англійська мова (рівень Intermediate): оскільки основна частина навчальних матеріалів, інструментів та іспит представлені англійською мовою
- Базовий досвід роботи у сфері SOC, CERT або кібербезпеки (бажано, але не обов'язково)
- Необов'язково, але буде перевагою: попередній досвід роботи в інформаційній безпеці або сертифікація, наприклад, CEH, Security+, GCIH
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Навчання з сертифікованими інструкторами, які є експертами у сфері кібербезпеки
- Навчання включає розбір сучасних кібератак, методів збору та аналізу загрозової інформації, дослідження тактик зловмисників (TTPs) та використання threat intelligence-платформ
- Робота з реальними кейсами розвідки загроз, використання OSINT, SIEM, ATT&CK Framework та інших інструментів аналізу загроз
- Після завершення курсу слухачі готові впроваджувати кіберрозвідку у корпоративні процеси, виявляти та аналізувати загрози у реальному часі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, необхідних для ефективної підготовки до сертифікації CTIA
- Доступ до інтерактивної навчальної платформи EC-Council: модульні навчальні матеріали, реальні кейси аналізу кіберзагроз, практичні завдання з оцінки ризиків та побудови стратегій загрозової розвідки
- Офіційний сертифікат про проходження курсу CTIA від EC-Council: підтвердження завершення програми навчання та засвоєння ключових навичок у сфері кіберрозвідки загроз
- Ваучер для складання сертифікаційного іспиту CTIA: можливість пройти офіційний міжнародний іспит, термін дії ваучера - 12 місяців
- Міжнародний сертифікат CTIA від EC-Council після успішного складання іспиту: підтвердження експертного рівня у сфері аналізу кіберзагроз, що визнається провідними компаніями та державними установами у всьому світі
- Cyber Security
Certified SOC Analyst (CSA) - це базовий, але потужний курс, розроблений для формування фундаментальних знань і практичних навичок роботи в Security Operations Center (SOC). Програма готує аналітиків для моніторингу безпеки, аналізу загроз та оперативного реагування на інциденти, забезпечуючи захист сучасних організацій від кіберзагроз.
Програма курсу
Модуль 1. Операції та управління Центру операцій безпеки (SOC)
Основи роботи в Security Operations Center (SOC), ролі та завдання аналітиків безпеки, управління процесами безпеки.
Модуль 2. Розуміння кіберзагроз, IoC та методології атак
Вивчення індикаторів компрометації (IoC), типів кіберзагроз та методів атак.
Модуль 3. Інциденти, події та ведення журналів
Робота з журналами подій для аналізу та виявлення аномалій, складання звітів про інциденти та реагування на них, управління логами: методи збору, зберігання та аналізу даних.
Модуль 4. Виявлення інцидентів із використанням SIEM
Основи Security Information and Event Management (SIEM), використання SIEM-систем для моніторингу мережі, автоматизація процесів виявлення загроз за допомогою SIEM.
Модуль 5. Посилене виявлення інцидентів із використанням кіберрозвідки
Інтеграція розвідувальних даних для посилення виявлення загроз, використання інструментів розвідки для прогнозування атак, методи аналізу та оцінки кіберзагроз.
Модуль 6. Реагування на інциденти
Стратегії швидкого реагування на інциденти безпеки, методи мінімізації наслідків атак, відновлення систем після інцидентів та документування уроків.
Вимоги до рівня знань студента
- Знання операційних систем: базове розуміння Windows та Linux, включаючи команди CLI
- Базові знання мережевих технологій: розуміння моделей OSI, TCP/IP та роботи мережевих пристроїв
- Основи кібербезпеки: базові знання про IDS, IPS, шкідливе ПЗ та фаєрволи
- Робота з логами: досвід аналізу логів або трафіку за допомогою інструментів Wireshark чи подібних
- Навички програмування: базові концепції програмування чи скриптів
- Англійська мова: середній рівень для читання технічної документації та складання іспиту
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council: електронний доступ до матеріалів курсу (доступ протягом 12 місяців), включаючи теоретичний контент, інструкції та кейси
- Доступ до Cyber Range: інтерактивна платформа лабораторних робіт для практичного відпрацювання сценаріїв виявлення та реагування на інциденти (доступ протягом 6 місяців)
- Сертифікат про проходження курсу від EC-Council: після успішного завершення навчання ви отримаєте офіційний сертифікат про проходження курсу
- Ваучер для складання сертифікаційного іспиту CSA: дійсний протягом 12 місяців з моменту отримання
- Міжнародний сертифікат CSA від EC-Council: після успішного складання сертифікаційного іспиту ви отримаєте офіційний сертифікат, який підтверджує ваші компетенції у сфері роботи SOC-аналітика
- Cyber Security
ICS/SCADA Cybersecurity - це спеціалізований курс, спрямований на захист критичних систем, таких як енергетика, транспорт, виробництво та інші сектори, що використовують SCADA/ICS технології. Програма включає аналіз уразливостей, кіберзагроз та інцидентів, навчання захисту від атак і відновлення систем після них. Курс побудований на реальних сценаріях атак і практичних лабораторіях, що допомагає отримати навички швидкого реагування та створення надійних стратегій захисту.
Програма курсу
Модуль 1. Вступ до ICS/SCADA
- Вступ до захисту мереж ICS/SCADA, ключові концепції та особливості роботи з критичними системами
- Огляд моделей безпеки інформаційних технологій та ICS/SCADA
- Аналіз ризиків та управління ними в контексті промислових систем
- Розробка та впровадження політик безпеки для ICS/SCADA
- Огляд типових атак на системи ICS/SCADA та їх поверхні атаки
- Розуміння специфічних протоколів, таких як Modbus та BACnet, та їх вразливостей
Модуль 2. Основи протоколу TCP/IP
- Базове розуміння мережевих протоколів TCP/IP, їх важливість у критичних інфраструктурах та потенційні вразливості
- Вступ до мережевих протоколів TCP/IP та їх архітектури
- Розуміння концепцій багаторівневих протоколів та їх застосування в ICS/SCADA
- Огляд специфічних протоколів, що використовуються в промислових системах
Модуль 3. Вступ до хакінгу
- Вступ до методів хакінгу: як зловмисники атакують ICS/SCADA, основи технік атак
- Огляд процесу хакінгу та методологій атак
- Методи збору інформації, сканування та виявлення вразливостей в системах ICS/SCADA
- Аналіз відомих атак на промислові системи та їх наслідків
Модуль 4. Управління вразливостями
- Оцінка вразливостей: методи ідентифікації, аналізу та усунення вразливостей у критичних системах
- Визначення та оцінка вразливостей в системах ICS/SCADA
- Використання інструментів для сканування та управління вразливостями
- Розуміння унікальних викликів, пов'язаних з управлінням вразливостями в промислових системах
Модуль 5. Стандарти та регуляції у сфері кібербезпеки
- Огляд міжнародних стандартів, таких як ISO 27001, NERC CIP, CFATS, ISA99, IEC 62443 та NIST SP 800-82
- Розуміння їх застосування в контексті ICS/SCADA та забезпечення відповідності вимогам
Модуль 6. Захист мережі ICS
- Побудова захищених мереж ICS: принципи, методи та технології захисту
- Впровадження фізичної безпеки та політик для захисту промислових систем
- Оцінка вразливостей та застосування відповідних контролів для зниження ризиків
- Моніторинг та захист від загроз, пов'язаних з застарілим обладнанням
Модуль 7. Захист ізольованих систем (Air Gap)
- Захист ізольованих систем (Air Gap): ризики, стратегії та інструменти для забезпечення безпеки
- Аналіз переваг та недоліків підключення ізольованих систем до мережі
- Використання технологій, таких як Guard, Data Diode та Next Generation Firewalls, для безпечного з'єднання
- Впровадження сильних методів аутентифікації та моніторингу для зменшення ризиків
Модуль 8. Вступ до систем вторгнень (IDS) та запобігання вторгненням (IPS)
- Вступ до систем виявлення та запобігання вторгненням, їх роль у моніторингу та захисті ICS/SCADA
- Розуміння можливостей та обмежень IDS та IPS в контексті ICS/SCADA
- Типи IDS: мережеві, хостові та вузлові
- Методи виявлення вторгнень, аналізу журналів та аналізу шкідливого ПЗ в промислових системах
- Впровадження ефективних правил для моніторингу та захисту мереж ICS/SCADA
Вимоги до рівня знань студента
- Основи кібербезпеки: зозуміння загальних принципів захисту інформації та основних атак
- Знання мережевих технологій: основи роботи мереж, протоколів (TCP/IP), принципів сегментації
- Розуміння ICS/SCADA: базові знання архітектури систем
- Вміння працювати з системами управління: Linux, Windows
- Практичний досвід у мережевій безпеці: базові навички роботи з IDS/IPS, антивірусами та іншими захисними рішеннями
- Аналіз ризиків: основи оцінки ризиків і управління інцидентами
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council: доступ до електронних матеріалів курсу, які охоплюють всі модулі програми (доступ на 12 місяців)
- Доступ до лабораторних робіт: практичні завдання у спеціальному середовищі Cyber Range, яке дозволяє відпрацьовувати реальні сценарії атак та захисту (доступ на 6 місяців)
- Сертифікат про проходження навчання: після завершення курсу ви отримаєте офіційний сертифікат від EC-Council, що підтверджує проходження програми
- Ваучер на складання сертифікаційного іспиту: ваучер для складання офіційного сертифікаційного іспиту з ICS/SCADA Cybersecurity (дійсний 12 місяців)
- Міжнародний сертифікат ICS/SCADA Cybersecurity: після успішного складання іспиту ви отримаєте сертифікат, який підтверджує вашу компетенцію у сфері захисту критичних інфраструктур
- Cyber Security
Кожний курс дає необхідні базові технічні знання з мережевого захисту, етичного зламу й цифрової криміналістики, та забезпечує достатній практичний досвід за кожним напрямком.
Програма курсу
Network Defence Essentials
Модуль 1. Основи мережевої безпеки
Вивчення ключових аспектів мережевої безпеки, включаючи протоколи та методи захисту інформації.
Модуль 2. Ідентифікація, автентифікація та авторизація
Розгляд принципів контролю доступу, управління ідентифікацією та доступом користувачів.
Модуль 3. Адміністративні засоби контролю мережевої безпеки
Ознайомлення з нормативними рамками, розробкою політик безпеки та проведенням навчань з обізнаності у сфері безпеки.
Модуль 4. Фізичні засоби контролю мережевої безпеки
Вивчення методів фізичного захисту мережевої інфраструктури, включаючи контроль доступу та захист обладнання.
Модуль 5. Технічні засоби контролю мережевої безпеки
Розгляд технічних механізмів захисту, таких як брандмауери, системи виявлення вторгнень та антивірусні програми.
Модуль 6. Віртуалізація та хмарні обчислення
Ознайомлення з концепціями віртуалізації, хмарних обчислень та відповідними заходами безпеки.
Модуль 7. Безпека бездротових мереж
Вивчення основ бездротових мереж, методів шифрування та заходів безпеки для захисту бездротових з'єднань.
Модуль 8. Безпека мобільних пристроїв
Розгляд питань безпеки мобільних пристроїв, включаючи управління пристроями та захист даних.
Модуль 9. Безпека пристроїв IoT
Ознайомлення з ризиками та заходами безпеки, пов'язаними з пристроями IoT.
Модуль 10. Криптографія та інфраструктура відкритих ключів (РКІ)
Вивчення основ криптографії, методів шифрування та управління ключами для забезпечення конфіденційності та цілісності даних.
Модуль 11. Безпека даних
Розгляд методів захисту даних, включаючи шифрування, резервне копіювання та запобігання втраті даних.
Модуль 12. Моніторинг мережевого трафіку
Ознайомлення з методами аналізу та моніторингу мережевого трафіку для виявлення підозрілої активності та потенційних загроз.
Ethical Hacking Essentials
Модуль 1. Основи інформаційної безпеки
Вивчення ключових аспектів інформаційної безпеки, включаючи загрози, вразливості та методи захисту даних.
Модуль 2. Основи етичного хакінгу
Ознайомлення з концепціями етичного хакінгу, різновидами хакерів та етапами процесу тестування на проникнення.
Модуль 3. Загрози інформаційній безпеці та оцінка вразливостей
Аналіз різних типів загроз, таких як шкідливе програмне забезпечення, та проведення оцінки вразливостей для виявлення потенційних ризиків.
Модуль 4. Техніки зламу паролів та заходи протидії
Вивчення методів зламу паролів, інструментів для їх реалізації та способів захисту від таких атак.
Модуль 5. Техніки соціальної інженерії та заходи протидії
Ознайомлення з методами маніпуляції людьми для отримання конфіденційної інформації та способами запобігання таким атакам.
Модуль 6. Атаки на мережному рівні та заходи протидії
Розгляд атак на мережевому рівні, таких як перехоплення трафіку, атаки типу "відмова в обслуговуванні", та методів їх запобігання.
Модуль 7. Атаки на веб-програми та заходи протидії
Вивчення вразливостей веб-додатків, таких як SQL-ін'єкції, та методів їх усунення.
Модуль 8. Атаки на бездротові мережі та заходи протидії
Ознайомлення з загрозами для бездротових мереж, методами атак та способами їх захисту.
Модуль 9. Атаки на мобільні пристрої та заходи протидії
Розгляд вразливостей мобільних пристроїв, методів атак та рекомендацій щодо їх безпеки.
Модуль 10. Атаки на IoT та OT й заходи протидії
Вивчення загроз для пристроїв Інтернету речей та операційних технологій, методів атак та способів їх захисту.
Модуль 11. Загрози хмарних обчислень та заходи протидії
Ознайомлення з ризиками, пов'язаними з хмарними сервісами, та методами забезпечення їх безпеки.
Модуль 12. Основи тестування на проникнення
Вивчення процесу тестування на проникнення, його етапів, стратегій та рекомендацій для проведення ефективних тестів.
Digital Forensics Essentials
Модуль 1. Основи комп'ютерної криміналістики
Вивчення фундаментальних концепцій комп'ютерної криміналістики, цифрових доказів, готовності до розслідувань та ролей і обов'язків судового експерта.
Модуль 2. Процес розслідування комп'ютерної криміналістики
Ознайомлення з етапами процесу розслідування: передрозслідувальна фаза, фаза розслідування та построзслідувальна фаза.
Модуль 3. Розуміння жорстких дисків та файлових систем
Вивчення різних типів дискових накопичувачів, їх характеристик, логічної структури, процесу завантаження операційних систем (Windows, Linux, Mac) та файлових систем.
Модуль 4. Збір та дублювання даних
Ознайомлення з методами збирання даних, їх типами, форматами та методологією дублювання для забезпечення цілісності доказів.
Модуль 5. Протидія антифоренсик-технікам
Вивчення різних антифоренсик-технік, що використовуються для приховування слідів, та способів їх виявлення і нейтралізації.
Модуль 6. Форенсика Windows
Аналіз методів збору та аналізу волатильних і неволатильних даних у системах Windows, включаючи аналіз пам'яті, реєстру, кешу, кукісів та історії браузера.
Модуль 7. Форенсика Linux та Mac
Ознайомлення з методами збору та аналізу даних у системах Linux та Mac, включаючи аналіз файлових систем та метаданих.
Модуль 8. Мережева форенсика
Вивчення основ мережевої форенсики, кореляції подій та аналізу мережевого трафіку для виявлення підозрілої активності.
Модуль 9. Розслідування веб-атак
Аналіз журналів веб-серверів та проведення форенсики веб-додатків для виявлення та розслідування різних атак на веб-ресурси.
Модуль 10. Форенсика темної мережі (Dark Web)
Ознайомлення з роботою темної мережі, браузера TOR та методами проведення форенсики в цих середовищах.
Модуль 11. Розслідування електронних злочинів
Вивчення роботи електронної пошти та проведення форенсики для виявлення та розслідування злочинів, пов'язаних з електронною поштою.
Модуль 12. Форенсика шкідливого програмного забезпечення
Ознайомлення з основами форенсики шкідливого ПЗ, різними методами аналізу та виявлення шкідливих програм.
Навички які ви опануєте на курсі:
- опануєте основи мережевої безпеки, інформаційної безпеки та тестування на проникнення
- будете розуміти принципи роботи бездротової мережі, мобільних пристроїв, віртуалізації, хмарних платформ
- будете розбиратись в таких поняттях як: ідентифікація, автентифікація та авторизація, моніторинг мережевого трафіку
- дізнаєтесь, які існують методи зламу мереж, мобільних пристроїв, хмарних сервісів
- ознайомитесь з процесами розслідування комп'ютерної криміналістики
- отримаєте розуміння про жорсткі диски, файлові системи, про збір та дублювання даних
- дізнаєтесь про криміналістику Windows, Linux та Maс та розслідування веб-атак
Посади які відповідають отриманим знанням:
- технічний спеціаліст служби підтримки
- фахівець з технічної підтримки
- аналітик з кіберзлочинності
- фахівець з кібербезпеки
- мережевий адміністратор
- аналітик інцидентів та вторгнень
- технічний спеціаліст з мереж
- фахівець з кіберкриміналістики
Особливості курсу
- Офіційні навчальні матеріали
- Доступ до платформи лабораторних робіт iLabs (доступ 6 місяців)
- 3 сертифікати (NDE, EHE, DFE) від SEGA про навчання
- 3 ваучери для складання іспиту з NDE, EHE, DFE (дійсні 12 місяців)
- 3 міжнародні сертифікати(NDE, EHE, DFE) від EC-Council, що підтверджують базовий рівень компетенцій в кібербезпеці
- Cyber Security
Це комплексний курс із мережевої безпеки, розроблений для підготовки фахівців, здатних виявляти, запобігати та реагувати на сучасні кіберзагрози. Програма курсу поєднує в собі теоретичні основи та практичні навички, необхідні для активного захисту цифрових активів будь-якої компанії.
Програма курсу
Модуль 1. Атаки на мережу та стратегії захисту
Огляд сучасних мережевих атак та методів їх виявлення. Розробка ефективних стратегій захисту.
Модуль 2. Адміністративна безпека мережі
Вивчення політик, процедур і документів, необхідних для управління безпекою мережі.
Модуль 3. Технічна безпека мережі
Реалізація технічних засобів для захисту інфраструктури, таких як шифрування, VPN та багаторівневий захист.
Модуль 4. Безпека периметру мережі
Захист мережевого периметра за допомогою брандмауерів, IDS/IPS та інших технологій.
Модуль 5. Endpoint Security - системи Windows
Захист пристроїв на базі Windows, включаючи налаштування безпеки та управління оновленнями.
Модуль 6. Endpoint Security - системи Linux
Забезпечення безпеки Linux-систем, налаштування прав доступу та моніторинг активності.
Модуль 7. Endpoint Security - мобільні пристрої
Захист мобільних пристроїв, управління додатками та даними, протидія мобільним загрозам.
Модуль 8. Endpoint Security - пристрої IoT
Забезпечення безпеки пристроїв Інтернету речей (IoT) та управління ризиками, пов'язаними з ними.
Модуль 9. Безпека адміністративних додатків
Управління безпекою додатків, розробка політик та процедур для захисту від вразливостей.
Модуль 10. Безпека даних
Захист даних від несанкціонованого доступу, шифрування та управління правами доступу.
Модуль 11. Безпека віртуальної мережі підприємства
Забезпечення безпеки віртуалізованих середовищ та управління віртуальними мережами.
Модуль 12. Безпека хмарної мережі підприємства
Захист хмарної інфраструктури, включаючи AWS, Azure та Google Cloud, від сучасних загроз.
Модуль 13. Безпека бездротової мережі підприємства
Вивчення методів захисту Wi-Fi мереж, запобігання перехопленню трафіку та іншим атакам.
Модуль 14. Моніторинг та аналіз трафіку мережі
Аналіз мережевого трафіку, виявлення аномалій та забезпечення його захисту.
Модуль 15. Моніторинг та аналіз мережевих журналів
Збір та аналіз логів для виявлення підозрілої активності та розслідування інцидентів.
Модуль 16. Реагування на інциденти та судово-криміналістичне розслідування
Проведення розслідувань інцидентів, збір доказів та документування.
Модуль 17. Безперервність бізнесу та відновлення після катастроф
Розробка планів дій для мінімізації збитків та швидкого відновлення роботи після інцидентів.
Модуль 18. Передбачення ризику з управлінням ризиками
Оцінка та управління ризиками для запобігання потенційним загрозам.
Модуль 19. Оцінювання вразливостей за допомогою аналізу поверхні атаки
Визначення та аналіз можливих точок входу для зловмисників з метою їх усунення.
Модуль 20. Прогнозування загроз за допомогою кіберрозвідки
Використання розвідданих для передбачення та запобігання майбутнім атакам.
Попередні вимоги
- Базові знання TCP/IP: розуміння основ мережевих протоколів
- Знання основ кібербезпеки: знання основних концепцій захисту даних
- Знання мережевих сервісів: розуміння роботи DNS, DHCP, HTTP/HTTPS
- Робота з операційними системами: вміння адмініструвати Windows та Linux
- Навички роботи з мережевим обладнанням: досвід налаштування маршрутизаторів та комутаторів
- Базові навички скриптингу: вміння використовувати скрипти для автоматизації завдань
Знання та навички після проходження курсу:
- Навички управління мережевою безпекою, володіння основами першого реагування та криміналістики
- Вміння розробляти політики та процедури мережевої безпеки, розуміння індикаторів компрометації, атаки та впливу (IoC, IoA, IoE)
- Навики адміністрування безпеки Windows та Linux, вміння налаштовувати безпеку мобільних пристроїв та пристроїв IoT
- Вміння впроваджувати методи захисту даних у мережах, вміння впроваджувати безпеку кінцевих точок
- Вміння впроваджувати безпеку технологій віртуалізації, розуміння, як налаштовувати оптимальні міжмережеві екрани
- Вміння визначати безпеку хмари та бездротової мережі, розуміння та використання технології IDS/IPS
- Вміння розгортати та використовувати інструменти оцінки ризиків, вміння встановлювати мережеву аутентифікацію, авторизацію, облік (AAA)
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у цифровому форматі з доступом на 12 місяців
- Доступ до платформи лабораторій Cyber Range для практичних завдань (6 місяців)
- Сертифікат про проходження курсу від EC-Council після завершення навчання
- Ваучер на складання сертифікаційного іспиту CND, дійсний протягом 12 місяців
- Міжнародний сертифікат CND після успішного складання іспиту, який підтверджує рівень компетенцій у мережевій безпеці
- Cyber Security
Навчимо створювати та обслуговувати комп'ютерні мережі.
Програма курсу
Базовий семестр
- Технології АІ
- Технології АІ для вирішення універсальних задач
- Хмарні технології та бази даних
- Orientation in development: Low-Code та No-Code платформи, Front-End та Back-End
Мережі, базовий курс
- Модель OSI
- Ethernet
- Fast Ethernet
- Gigabit Ethernet
- 10G/40G/100G Ethrnet
- Wi-Fi
- llc
- switching
- IPv4, IPv6
- subnetting
- vlsm
- icmp
- icmpv6
Комутація та Маршрутизація в IP-мережах
- Vlan
- trunking
- 802.1q
- vtp
- dtp
- cdp
- stp
- etherchannel
- fhrp
- dhcpv4
- slaac
- dhcpv6
Корпоративні IP-мережі
- ospf v2
- ospf v3
- acl
- nat
- vpn
- ipsec
- qos
- cdp
- lldp
- ntp
- syslog
- cdn
- sdn
Адміністрування Linux, базовий курс
- Встановлення
- Файлові системи
- Процеси
- Керування користувачами та правами доступу
- Базові команди cli
- Налаштування мережі
Мережева безпека
- Основи криптографії
- Аутентифікація
- Авторизація
- ids/ips
- Пакетні фільтри
- 802.1x
- port security
- radius
- network penetration testing
Комутація в локальних мережах, професійний курс
- Pvlan
- pagp
- lacp
- rstp
- mst
- cef
- hsrp
- vrrp
- glbp
- slb
- security
- qos
- igmp
- pim-dm
- pim-sm
Bash scripting
Написання скриптів із використанням bash
Віртуалізація та контейнеризація
Лінія продуктів VMWare, Microsoft, Amazon
Адміністрування Windows Server 2022
- Мережеві сервіси
- rras
- security
- AD DS
- AD CS
- group policy
- Hyper-V
- RDS
- DHS
- DHCP
Безпека Windows Server
- Аудит та захист Windows Server
- Захист Active Directory
- Захист мережевих сервісів
- Налаштування групових політик
- Захист облікових записів користувачів
- penetration testing Windows Server
Python для адміністрування систем
Адміністрування Linux, професійний курс
- routing
- dhcpd
- samba
- bind
- nginx
- apache
- php
- haproxy
- mysql
- ftp
- vpn
- docker
- k8s
- моніторинг
Безпека Linux
- Аудит та захист Linux server
- Захист мережевих сервісів
- penetration testing Linux server
Application Security
- Загрози додаткам
- Тестування безпеки додатків
- Стандарти та вимоги безпеки додатків
Безпека комп'ютерних мереж і систем
- Основи криптографії
- Аутентифікація
- Авторизація
- Дослідження систем
- ids/ips
- Пакетні фільтри
Хмарні технології та інструменти DevOps
- AWS
- GitHub
- Docker
- Zabbix
Хмарна безпека
- Ключові загрози та рішення, для захисту хмарних сервісів
- Аналіз вразливостей та penetration testing
Cisco Academy
- Network Security
- CCNА. Introduction to Networks
- CCNА. Switching, Routing, and Wireless Essentials
- CCNА. Enterprise Networking, Security, and Automation Network Security
- NDG Linux Essentials
- PCAP - Programming Essentials in Pyton
Microsoft Learn for Educators
- Windows Server Fundamentals
- Azure Fundamentals
- Administering Windows Server
- Configuring Advanced Windows Server
AWS Academy
AWS Academy Cloud Foundations.
Особливості курсу
- Комфортні умови
- Сучасне обладнання
- Робота з викладачами
- Лекції, вебінари та воркшопи
- Робота з реальними проєктами
- Формування портфоліо
- Cyber Security
- DevOps
Курс Certified DevSecOps Engineer (E|CDE) від EC-Council - це комплексна навчальна програма, що надає фахівцям із кібербезпеки, DevOps-інженерам і розробникам практичні навички інтеграції безпеки у процес розробки програмного забезпечення (SDLC). Він охоплює сучасні підходи до захисту CI/CD-процесів, інфраструктури як коду (IaC) та розгортання безпечних хмарних середовищ. Навчання базується на реальних сценаріях атак, сучасних методах кіберзахисту та використанні автоматизованих інструментів для моніторингу та усунення вразливостей у хмарних і контейнеризованих середовищах.
Програма курсу
Розуміння культури DevOps
Вивчення принципів DevOps, його переваг та впливу на процес розробки програмного забезпечення.
Вступ до DevSecOps
Ознайомлення з концепцією DevSecOps, її значенням та роллю в забезпеченні безпеки в процесі розробки.
Етап планування в DevSecOps-пайплайні
Розгляд методів інтеграції безпеки на стадії планування, включаючи управління вимогами та аналіз загроз.
Етап кодування в DevSecOps-пайплайні
Практики безпечного кодування, статичний аналіз коду та використання інструментів для виявлення вразливостей на ранніх етапах.
Етапи збірки та тестування в DevSecOps-пайплайні
Автоматизація процесів збірки та тестування з акцентом на безпеку, динамічний аналіз та тестування безпеки додатків.
Етапи випуску та розгортання в DevSecOps-пайплайні
Забезпечення безпеки під час випуску та розгортання додатків, управління конфігураціями та секретами.
Етапи експлуатації та моніторингу в DevSecOps-пайплайні
Моніторинг безпеки в реальному часі, управління інцидентами та реагування на них, використання SIEM-систем.
Вимоги до рівня знань студента
- Розуміння DevOps-процесів: знання основних концепцій DevOps, CICD-конвеєрів та автоматизації процесів розробки
- Знання мережевої безпеки: базове розуміння протоколів TCP/IP, HTTP, HTTPS, SSH, а також основ захисту мереж
- Практичний досвід з DevOps-інструментами: знання таких технологій, як Docker, Kubernetes, Jenkins, Terraform, Ansible, GitLab CI/CD
- Знання безпеки додатків: знайомство з основами безпечного кодування, OWASP Top 10 та методами виявлення вразливостей (SAST, DAST)
- Досвід роботи з хмарними платформами: розуміння принципів безпеки AWS, Azure або Google Cloud (IAM, Network Security Groups, Secrets Management)
- Командний рядок та скриптування: базові навички роботи з Bash/Powershell, розуміння Python або іншої мови для автоматизації процесів
- Фундаментальні знання ІТ-безпеки: загальне розуміння політик безпеки, управління ризиками та відповідності стандартам (ISO 27001, NIST, GDPR)
- Англійська мова: рівень Intermediate або вище, оскільки всі навчальні матеріали, лабораторії та сертифікаційний іспит доступні виключно англійською мовою
Як проходить навчання
- Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
- Доступ до інтерактивної навчальної платформи EC-Council Cyber Range на 6 місяців: лабораторні роботи у реалістичних сценаріях, що дозволяють відпрацювати методи безпеки в DevOps-процесах
- Офіційний сертифікат про проходження курсу E|CDE від EC-Council: підтверджує завершення програми навчання
- Ваучер для складання сертифікаційного іспиту E|CDE: дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
- Міжнародний сертифікат E|CDE від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері DevSecOps, що визнається провідними ІТ-компаніями у всьому світі
- Cyber Security
Програма ECIH зосереджена на критично важливих аспектах кіберзахисту, дозволяючи слухачам не лише навчитися ефективно боротися з атаками, а й впроваджувати заходи запобігання. У рамках курсу учасники опанують сучасні методи реагування на інциденти у різних середовищах - від корпоративних мереж до хмарних інфраструктур.
Програма курсу
Модуль 1. Вступ до обробки та реагування на інциденти
Огляд ключових концепцій, термінології та важливості процесів обробки й реагування на інциденти в сучасному кіберпросторі.
Модуль 2. Процес обробки та реагування на інциденти
Покроковий розгляд етапів обробки інцидентів, включаючи підготовку, виявлення, аналіз, реагування, відновлення та післяінцидентний аналіз.
Модуль 3. Готовність до судової експертизи та перша реакція
Методики забезпечення готовності до судової експертизи, збереження доказів та проведення першочергових дій при виявленні інциденту.
Модуль 4. Обробка та реагування на інциденти, пов'язані зі шкідливим ПЗ
Виявлення, аналіз та нейтралізація інцидентів, спричинених шкідливим програмним забезпеченням, таким як віруси, трояни та програми-вимагачі.
Модуль 5. Обробка та реагування на інциденти електронної пошти
Розгляд загроз, пов'язаних з електронною поштою, включаючи фішинг та спам, а також методи їх виявлення та запобігання.
Модуль 6. Обробка та реагування на мережеві інциденти безпеки
Методи виявлення та реагування на мережеві атаки, такі як DDoS, атаки "людина посередині" та інші загрози мережевої безпеки.
Модуль 7. Обробка та реагування на інциденти безпеки веб-додатків
Аналіз вразливостей веб-додатків, включаючи SQL-ін'єкції, XSS та інші, а також методи їх виявлення та усунення.
Модуль 8. Обробка та реагування на інциденти безпеки хмарних середовищ
Особливості обробки інцидентів у хмарних інфраструктурах, включаючи питання безпеки даних, доступу та відповідності нормативним вимогам.
Модуль 9. Обробка та реагування на інсайдерські загрози
Виявлення та управління інцидентами, пов'язаними з внутрішніми загрозами, такими як недобросовісні співробітники або ненавмисні дії користувачів.
Вимоги до рівня знань студента
- Базові знання мережевих технологій: розуміння основних мережевих протоколів (TCP/IP, HTTP/S, DNS, FTP, DHCP, ICMP, ARP) та принципів роботи корпоративних мереж
- Операційні системи: володіння основами адміністрування Windows та Linux, включаючи команди командного рядка (cmd, PowerShell, Bash)
- Розуміння основ кібербезпеки: знання загроз інформаційної безпеки, основних методів атак (DDoS, фішинг, malware, ransomware) та основних методів захисту
- Знання систем моніторингу та аналізу: розуміння принципів роботи SIEM-систем, інструментів аналізу мережевого трафіку (Wireshark, tcpdump), лог-менеджменту
- Основи криміналістики: базові знання у сфері цифрової криміналістики, аналізу журналів подій, методів виявлення слідів атак
- Розуміння моделей кіберзахисту: знайомство з концепціями NIST Cybersecurity Framework, ISO 27001, MITRE ATT&CK
- Рівень англійської мови - Intermediate (B1-B2), оскільки всі навчальні матеріали та іспит доступні виключно англійською мовою
- Бажаний досвід у сфері ІТ або кібербезпеки: досвід роботи в ІТ-підрозділах, SOC-центрах, IT-адмініструванні або технічній підтримці буде перевагою
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
- Доступ до інтерактивної навчальної платформи EC-Council iLabs на 6 місяців: лабораторні роботи в реалістичних сценаріях, що дозволяють відпрацювати методи реагування на інциденти
- Офіційний сертифікат про проходження курсу ECIH від EC-Council: підтверджує успішне завершення програми навчання
- Ваучер для складання сертифікаційного іспиту ECIH (ECIH 212-89): дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
- Міжнародний сертифікат ECIH від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері реагування на кіберінциденти, що визнається роботодавцями у всьому світі
- Cyber Security
В межах цієї магістерської програми студенти пройдуть шлях від ознайомлення з основами цифрової безпеки та потенційних кіберзагроз до впровадження сценаріїв захисту на стратегічному рівні. За 18 місяців ви розберетеся у бізнес-процесах у сфері безпеки даних, менеджменті ланцюгів передачі інформації між підрядниками, етичних та правових аспектах інформаційної безпеки. Ви також розглянете сценарії використання штучного інтелекту та машинного навчання в контексті кібербезпеки.
Програма курсу
Модулі:
- Модуль 1. Innovative technologies in business and society | Part 1
- Модуль 2. Technical Project Management | Part 1
- Модуль 3. Python for developers
- Модуль 4. WEB Security | Part 1
- Модуль 5. Product Management workshop module
- Модуль 6. Innovative technologies in business and society | Part 2
- Модуль 7. Technical Project Management | Part 2
- Модуль 8. Math and Statistics for AI
- Модуль 9. WEB Security | Part 2
- Модуль 10. AI Intro
- Модуль 11. Entrepreneurship | Part 1
- Модуль 12. Insider Threats
- Модуль 13. Cryptography
- Модуль 14. AI in cyber
- Модуль 15. Entrepreneurship | Part 2
- Модуль 16. Leadership in Cybersecurity
- Модуль 17. Risk Management in Cyber
- Модуль 18. Forensics of digital data
- Модуль 19. Solution Design in Cyber | 6 ETCS
- Модуль 20. Capstone project (Курсова робота) | 3 ETCS
- Модуль 21. Startup incubator (перед дипломна практика) 6 ETCS
- Модуль 22. Master thesis(Магістерська дипломна робота) 12 ETCS
- Модуль 23. Research & Development (Курс по написанню дипломних та проведенню досліджень) | 3 ETCS
- Модуль 24. Вибіркові курси | 2*3 ETCS
Попередні вимоги:
- Диплом бакалавра або магістра
- Результати ЄВІ (тільки для бакалаврів)
- Реєстрація на фаховий іспит в SET University (якщо є диплом магістра)
- Знання англійської мови не нижче рівня B2
Особливості курсу
- Повноцінна академічна програма розроблена відповідно до вимог та стандартів МОН
- Адаптивне онлайн-навчання - можна поєднувати навіть з full-time роботою у зручному для вас темпі
- Доступ до ексклюзивних буткемпів, заходів та технологічних спільнот-партнерів SET University
- Менторський підхід у викладанні від провідних викладачів з академічним та практичним досвідом з України, Європи та Штатів
- Фундаментальна освіта в поєднанні з практикою, актуальні технології та робота над задачами реальних компаній
- Свій стартап в рамках диплому, глибинне розуміння роботи ІТ-бізнесів та розвиток лідерських навичок
Викладачі курсу
- Олексій Барановський - Президент київського відділення ISACA
- Нік Гісінто - Працював оперативним співробітником у Центральному розвідувальному управлінні
- Сергій Синьковський - VP of Infrastructure в Dfns
- Максим Почебут - Академічний директор та член академічної ради SET University
- Андрій Бігдан - Executive Manager в B2B Solutions
- Дмитро Терещенко - Магістр технічних наук, понад 20 років досвіду в IT
- Ксенія Ігнатович - Магістр з безпеки комп’ютерних систем та мереж
- Готьє Вассер - Експерт з аналізу даних і цифрової трансформації, директор центру UC Berkeley Fisher Center for Business Analytics при Берклі
- Сергій Харюк - Експерт з кібербезпеки з великим досвідом в управлінні та побудові служб безпеки
- Андрій Родіонов - Кандидат технічних наук, спеціаліст з Java-програмування
- Олена Сирота - Більше 20 років досвід роботи в ІТ в області розробки розподілених систем
- Сергій Семенов - Завідувач кафедри. Доктор технічних наук, понад 30 років досвіду роботи на різних посадах у сфері ІТ та кібербезпеки
- Дмитро Приймак - Інженер з більш ніж 10-річним професійним досвідом у проектуванні та створенні систем для розподіленої обробки даних
- Ірина Шимко - VP of Business Development у Datuum.ai
- Євгенія Клепа - Підприємиця, виконавча директорка, координаторка проєктів, менторка та спікерка з 10-річним досвідом роботи у сфері технологій.
- Артем Колишкін - Віце-президент з розробки програмного забезпечення, керівник відділу доставки Customertimes Corp в Східній Європі
- Ендрю Борен - Виконавчий директор Flashpoint.io
- Костянтин Соловйов - Експерт з комунікацій
- Оуен О'Коннор - Лідер у сфері кібербезпеки з 25-річним досвідом
- Рейчел Тенні - Колишня співробітниця відділу розвідки всіх джерел Міністерства оборони США
- Дімітрій Чічло - 15-річний досвід у чфері кібербезпеки
- Максим Івашура - Досвідчений sr.DB/DWH інженер
- Cyber Security
CompTIA Security+ - це всесвітньо визнана сертифікація з кібербезпеки, яка надає фундаментальні знання та практичні навички для виявлення загроз, захисту мережевих систем і реагування на інциденти. Цей курс поєднує теоретичні основи безпеки з практичними завданнями, забезпечуючи всебічну підготовку для роботи в реальних умовах.
Програма курсу
Модуль 1. Загальні концепції безпеки
Розгляд основних принципів безпеки, таких як конфіденційність, цілісність, доступність, а також різні типи контролю безпеки.
Модуль 2. Загрози, вразливості та методи їх усунення
Аналіз різних типів загроз та вразливостей, методів атак та способів їх пом'якшення.
Модуль 3. Архітектура безпеки
Вивчення архітектурних моделей та стратегій захисту даних, управління доступом та безпеки мережевої інфраструктури.
Модуль 4. Операції безпеки
Огляд методів моніторингу, реагування на інциденти, управління ідентифікацією та доступом, а також забезпечення безпеки операційних процесів.
Модуль 5. Управління програмою безпеки та нагляд
Розгляд елементів ефективного управління безпекою, включаючи політики, процедури, оцінку ризиків та відповідність нормативним вимогам.
Вимоги до рівня знань студента
- Розуміння основ комп'ютерних мереж та операційних систем
- Досвід роботи із базовими мережевими концепціями (OSI, TCP/IP, DNS)
- Навички адміністрування Windows або Linux на базовому рівні
- Загальні знання про інформаційну безпеку, такі як автентифікація та вразливості систем
- Рівень англійської мови: необхідний рівень - Intermediate з технічним ухилом, оскільки всі навчальні матеріали та іспит доступні виключно англійською мовою
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики 5
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від CompTIA: електронні ресурси з доступом на 12 місяців
- Доступ до лабораторних робіт: практичні заняття для відпрацювання навичок у реалістичних середовищах
- Сертифікат про проходження курсу: підтвердження успішного завершення програми навчання
- Ваучер для складання сертифікаційного іспиту: дійсний протягом 12 місяців, дозволяє пройти офіційний міжнародний іспит
- Міжнародний сертифікат CompTIA Security+: після успішного складання іспиту отримуєте офіційне підтвердження ваших компетенцій у сфері кібербезпеки
- Cyber Security
Програма CompTIA Network+ охоплює ключові аспекти роботи з мережами, включаючи базові концепції, налаштування інфраструктури, усунення несправностей і забезпечення безпеки. Курс ідеально підходить для початківців та досвідчених фахівців, які прагнуть підвищити свою кваліфікацію або розпочати кар'єру у сфері ІТ.
Програма курсу
Модуль 1. Вступ до мережевих концепцій
- Основи мережевих технологій
- Типи мереж та їх характеристики
Модуль 2. Модель OSI та протоколи
- Рівні моделі OSI
- Основні мережеві протоколи та їх функції
Модель 3. Мережеві технології та типи інфраструктур
- Фізичні та логічні топології
- Локальні та глобальні мережі
Модель 4. Кабелі та з'єднувачі
- Типи кабелів (мідні, оптоволоконні)
- Роз'єми та стандарти кабелювання
Модуль 5. Ethernet та комутація
- Стандарти Ethernet
- Принципи роботи комутаторів
Модуль 6. IP-адресація та підмережі
- IPv4 та IPv6 адресація
- Субнеттинг та маски підмереж
Модуль 7. Маршрутизація та протоколи маршрутизації
- Статична та динамічна маршрутизація
- Протоколи OSPF, EIGRP, BGP
Модуль 8. Бездротові мережі
- Стандарти Wi-Fi
- Безпека бездротових мереж
Модуль 9. Мережеві послуги та протоколи
- DHCP, DNS, NAT
- Веб-сервіси та електронна пошта
Модуль 10. Віртуалізація та хмарні технології
- Основи віртуалізації
- Хмарні моделі та сервіси
Модуль 11. Мережеві пристрої та їх налаштування
- Маршрутизатори, комутатори, точки доступу
- Налаштування та управління пристроями
Модуль 12. Безпека мережі
- Загрози та вразливості
- Методи захисту та політики безпеки
Модуль 13. Моніторинг та усунення неполадок
- Інструменти моніторингу мережі
- Методики діагностики та вирішення проблем
Модуль 14. WAN-технології та віддалений доступ
- Технології WAN (MPLS, Metro Ethernet)
- VPN та методи віддаленого доступу
Модуль 15. Організаційна безпека та документація
- Політики безпеки
- Документування мережевої інфраструктури
Модуль 16. Відновлення після збоїв та резервування
- Плани відновлення
- Технології резервування даних
Модуль 17. Інтернет речей (IoT) та їх інтеграція в мережу
- Пристрої IoT
- Безпека та управління IoT-пристроями
Модуль 18. Мережеві операції та управління
- Управління конфігураціями
- Відстеження продуктивності мережі
Модуль 19. Аналіз мережевого трафіку
- Інструменти аналізу
- Виявлення аномалій та загроз
Вимоги до рівня знань студента
- Базові знання з ІТ та роботи з комп'ютерними системами
- Попередній досвід роботи з мережами (рекомендується, але не обов'язковий)
- Сертифікація CompTIA IT Fundamentals або аналогічний рівень знань (бажано)
- Рівень англійської мови - Intermediate з технічним ухилом, оскільки всі навчальні матеріали та іспит доступні виключно англійською мовою
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від CompTIA: електронний доступ до актуальних навчальних матеріалів, що відповідають програмі сертифікаційного іспиту Network+, з доступом на 12 місяців
- Доступ до лабораторних платформ: практичні заняття в реалістичних середовищах, що дозволяють відпрацювати ключові навички з мережевих технологій, налаштування мережевих пристроїв, управління бездротовими мережами та забезпечення мережевої безпеки
- Сертифікат про проходження курсу: сертифікат від авторизованого навчального центру SEG, що підтверджує успішне завершення навчальної програми Network+
- Ваучер для складання сертифікаційного іспиту CompTIA Network+ (дійсний 12 місяців): дозволяє пройти офіційний сертифікаційний іспит, що визнається міжнародною IT-спільнотою
- Міжнародний сертифікат Network+ від CompTIA після успішного складання іспиту: офіційне підтвердження ваших компетенцій у роботі з мережевими інфраструктурами, яке є стандартом для професіоналів у сфері IT
- Підтримка досвідчених інструкторів: участь у живих заняттях та консультаціях з сертифікованими тренерами, які мають багаторічний досвід у сфері мережевих технологій
- Cyber Security
Курс охоплює 8 основних доменів кібербезпеки, включаючи розробку стратегій, оцінку ризиків та управління кіберзахистом. Навчальна програма глибоко розкриває теми з управління ризиками, захисту даних, мережевої безпеки та планування аварійного відновлення. Програма CISSP поєднує теоретичні знання та практичні кейси, дозволяючи слухачам опанувати реальні сценарії загроз. Завдяки детальній розробці кожного домену слухачі отримують глибоке розуміння всіх аспектів управління безпекою.
Програма курсу
Модуль 1. Безпека та управління ризиками
Основи політик безпеки, оцінка ризиків та управління корпоративною безпекою.
Модуль 2. Захист активів
Механізми шифрування, управління доступом та збереження конфіденційності даних.
Модуль 3. Архітектура та інженерія безпеки
Розробка архітектури захисту для додатків, систем і мереж.
Модуль 4. Комунікації та безпека мереж
- Захист протоколів
- Управління мережевими загрозами
Модуль 5. Управління доступом
- Аутентифікація та авторизація
- Контроль і моніторинг доступу
Модуль 6. Оцінка безпеки та тестування
- Аудит систем безпеки
- Виявлення вразливостей
Модуль 7. Операції безпеки
- Розробка планів реагування на інциденти
- Контроль відповідності стандартам
Модуль 8. Розробка програмного забезпечення
- Впровадження безпечного життєвого циклу розробки
- Захист даних у розроблюваних системах
Вимоги до рівня знань студента
- Попередній досвід: від 5 років роботи у двох або більше доменах кібербезпеки
- Базові знання кіберзахисту: розуміння принципів мережевої безпеки та управління ризиками
- Знання хмарних середовищ: розуміння безпеки AWS, Azure чи Google Cloud
- Розуміння планування DRP: знання основних стратегій відновлення після інцидентів
- Рівень англійської мови: не нижче середнього (B2)
Особливості курсу
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Страницы
Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.
Відгуки про курси
Отзывы о курсах
Чітко організований міні-курс, на якому лекторки продемонстрували різні методи атак на веб-застосунки. Отримав багато нових знань і визначив вектор для подальшого розвитку.

Мені дуже сподобався цей курс. Навчаюсь на 3 курсі з кібербезпеки і не отримала такі важливі знання як за ці два дні курсу. Все дуже чітко і ясно. Викладачі дуже добре все пояснюють, було приємно з ними спілкуватись і дізнатися для себе щось нове. Тому всім рекомендую курси з напрямком кібербезпека

Проходила курс цим літом. Вагалася, чи варто брати в ньому участь, але в результаті ані трішки не жалкую, що наважилася.
Максим досить цікаво та зрозуміло доносить інформацію. Окрім лекцій та практики надається багато додаткових матеріалів, що дозволяє пірнути глибше у тему.
Я дуже рада, що прийняла участь в цьому курсі. Щиро від всього серця раджу всім іншим долучатися.

I had the privilege of attending Maksym Shapoval course “Information Security Management System Implementation and Management” on Robot dreams platform. Maksym's wealth of experience as a cybersecurity professional, combined with his deep understanding of information security principles, made the course incredibly beneficial. His knowledge serves as a significant accelerator for anyone's career in this field. I wholeheartedly recommend others to take advantage of Maksym’s courses as well as Robot dreams educational platform. If you're keen on advancing your skills in information security, Robot dreams platform is undoubtedly the right guide to help you navigate this complex and critical area.
