Записалась на курс OSINT. Попередила що знаходжусь за кордоном, мені обіцяли легкий спосіб оплати. Першу половину вартості оплатила дійсно просто, мені надіслали запит на платіж. Другу половину оплати - почалися проблеми, я не змогла його провести.
Тепер увага, першу половину мені не повернули, аргумент : ви могли подивитися наші матеріали, бо ми надали вам доступ. Я жодного разу тим доступом не скористалася, і не вірю, що це неможливо перевірити. Вже не кажу, що якщо курс не почався, людина має право навіть передумати , а у мене взагалі виникли проблеми, то я маю повне право на повернення грошей.
Грабіж, я вважаю. Такий мій досвід
Курсы Cyber Security Specialist - информационная безопасность
Сравнение всех курсов
- Cyber Security
На курсі проходимо необхідні технології, для опанування професії Cyber security engineer. Він підійде для ІТ-спеціалістів, які хочуть отримати фундамент знань з кібербезпеки.
Програма курсу
Вступ до курсу
- Про курс
- Про тестову лабораторію (надаємо)
- Основні тези інформаційної безпеки
Footprinting (збір інформації)
- Збір інформації з відкритих джерел
- OSINT інструменти
Перехоплення трафіку та сканування мережі
- Whireshark
- tcpdump
- nmap
- Атаки на мережевому рівні (Spoofing, Evil Twin, ARP Poisoning тощо)
Використання експлойтів
- Що таке експлойт
- Бази відомих експлойтів
- Робота з Metasploit
- Сканери вразливостей
Основні концепції безпеки ОС (Windows, Linux)
- Робота мережевої підсистеми
- Робота системи пам'яті
- Робота з процесами
- Авторизація в системі
- Механізми розмежування доступу
Шкідливе програмне забезпечення (Malware/Trojans)
- Огляд типів Шкідливого ПЗ
- Інструменти впровадження
- Способи виявлення
Соціальна інженерія
- Основи соціальної інженерії
- Фішинг
DoS/DDoS атаки
- Інструменти для DoS атаки
- Протидія DoS атаці
OWASP
- Як працюють веб-додатки
- OWASP Top 10 - Класифікація ризиків
- Як працюють поширені типи атак:
- XSS
- CSRF
- SSRF
- Injection
- XXE
- Інструменти для виявлення уразливостей
Основи SQL/SQL Injections
Основи SQL запитів.
Безпека WiFi
- WEP\WPA\WPA2\WPS
- Метод злому бездротової мережі
Firewall
- Типи фаєрволів
- Налаштування фаєрволів
- Honeypot
IPS/IDS
- Suricata
- Оптимізація правил
- Обхід фаєрвола/IDS
Основи криптографії (алгоритми шифрування/хешування)
- Синхронні алгоритми шифрування
- Асинхронні алгоритми шифрування
- Алгоритми хешування
Додаткові заключні заняття
- Більш детальний аналіз найбільш цікавих тем
- Підведення підсумків
- Іспит
Коуч з працевлаштування в ІТ. "Ефективний пошук роботи" (частина 1)
- Види компаній і навіщо це знати
- Як шукати роботу
- Корисні ресурси та соціальні мережі
- Структура резюме
- З чого почати
- Що краще не вказувати
- Супровідний лист
- Покликали на співбесіду, що робити
- День Співбесіди
Коуч з працевлаштування в ІТ (частина 2)
- Обговорення питань, які з'явились щодо готового резюме
- Пітч (структура і логіка)
- Процес найму в компаніях
- Розповсюдженні питання на співбесідах
- Як позбутися страхів
Після курсу ви будете розуміти та аналізувати:
- Основи кібербезпеки. Ви будете розуміти ключові концепції, термінологію та принципи кібербезпеки, а також сучасні загрози та методи захисту
- Мережевий трафік. Ви зможете використовувати інструменти, такі як Wireshark та tcpdump, для аналізу мережевого трафіку, виявлення аномалій та потенційних загроз
- Вразливості систем. Ви навчитеся виявляти вразливості в операційних системах Windows та Linux, а також розумітимете, як зловмисники можуть їх використовувати
- Шкідливе програмне забезпечення. Ви будете знати різні типи шкідливого ПЗ, методи його поширення та способи захисту від нього
- Соціальну інженерію. Ви розумітимете, як зловмисники використовують соціальну інженерію для отримання доступу до систем або інформації, та як захиститися від таких атак
- Атаки на відмову в обслуговуванні (DoS/DDoS). Ви будете знати, як працюють DoS/DDoS атаки, які їх різновиди та як захистити системи від них
- Веб-безпеку. Ви ознайомитеся з основними ризиками безпеки веб-додатків, описаними в OWASP, та дізнаєтеся про методи їх усунення
- Безпеку баз даних. Ви розумітимете основи SQL та будете знати, як запобігти SQL-ін’єкціям, які є поширеним типом атак на бази даних
- Безпеку Wi-Fi. Ви навчитеся налаштовувати безпечні бездротові мережі та захищати їх від несанкціонованого доступу
- Брандмауери та системи виявлення/запобігання вторгненням. Ви розумітимете принципи роботи брандмауерів (Firewall) та систем IPS/IDS, а також їх роль у забезпеченні безпеки мережі
- Криптографію. Ви будете знати основні алгоритми шифрування та хешування, а також їх застосування для захисту даних
- У вас буде портфоліо в кінці курсу
- Зможете успішно відповідати на основні питання технічних інтерв’ю
Особливості курсу
- Невеликі групи до 20 студентів
- Допомога з пошуком роботи
- Допомога ментора
- Сертифікат про проходження курсу
- Для навчання потрібні початкові навички системного адміністрування
Викладачі курсу
- Ігор Татомир - ІТ-інженер
- Володимир Нестеренко - DevOps, Системний інженер
- Вікторія Захарова - Ведуча тренінгу працевлаштування в ІТ
- Cyber Security
Учасники дізнаються про історичний фон GDPR, його юридичні основи, принципи, права особи, питання згоди, порушення даних, роль та обов’язки комісара з захисту даних (DPO), передачу даних за межі ЄС, застосування та судові позови, основні вимоги GDPR, які забезпечують захист персональних даних в організаціях, а також взаємодію GDPR з іншими законами.
Програма курсу
Вступ до GDPR з юридичної точки зору
- Історичний фон, що призвів до формування GDPR
- Порівняльний аналіз: Попередні директиви з захисту даних проти GDPR
Юридичні основи GDPR
- Законодавча основа GDPR та її місце у законодавстві ЄС
- Юрисдикційний обсяг та екстериторіальність
Принципи GDPR
- Юридичне підґрунтя кожного принципу
- Судова практика, що встановлює прецеденти для кожного принципу
Права особи
- Детальний розгляд кожного права з використанням прикладів
- Можливі виклики при здійсненні цих прав та юридичні рішення
Згода у GDPR
- Як визначення "згоди" у GDPR було або може бути викликано у судах
- Юридичні кращі практики отримання та підтримки дійсної згоди
Порушення даних
- Розуміння юридичних наслідків порушення даних
- Аналіз реальних судових справ, пов'язаних з GDPR, що виникли через порушення
Роль та обов'язки комісара з захисту даних (DPO)
- Юридичні вимоги щодо призначення, ролі та обов'язків DPO
- Приклади справ, де роль DPO була юридично перевірена
Передача даних за межі ЄС
- Тонкості міжнародного законодавства про передачу даних у відношенні до GDPR
- Юридичні виклики та рішення, що стосуються механізмів передачі даних, таких як Щит конфіденційності ЄС-США
Застосування та судові позови щодо GDPR
- Огляд основних судових позовів з GDPR та їх результати
- Розуміння ролі та рішень Європейської ради з захисту даних (EDPB) та національних органів з захисту даних (DPAs)
GDPR та інші закони
- Як GDPR перетинається з іншими юридичними вимогами, напр., конкурентним правом, трудовим правом та іншими
- Управління потенційними конфліктами між GDPR та іншими регуляціями
Після курсу слухачі зможуть:
- Розуміти історичний контекст, юридичну основу та ключові принципи GDPR
- Аналізувати та застосовувати права осіб, зокрема в контексті згоди, порушень даних та передачі даних за межі ЄС
- Взаємодіяти з комісаром із захисту даних (DPO) з урахуванням ролі та обов'язків, а також розуміти, як GDPR перетинається з іншими юридичними вимогами, та керувати потенційними конфліктами між регуляціями
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів по темі курсу
- Попередньо налаштоване середовище та навчання на сучасному обладнанні
- Електронний сертифікат НЦ "Мережні Технології"
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
Курс кібербезпеки надасть учасникам необхідні знання та навички, щоб зрозуміти основні виклики та загрози, з якими стикаються організації, навчить створювати та аудитувати СУІБ згідно зі стандартом ISO 27001 та розробляти стратегії покращення інфобезпеки в організації.
Програма курсу
Теми:
- Виклики до організацій в контексті цифрової та Agile трансформації та збільшення зовнішніх ризиків
- Трансформація діяльності спеціалістів, вимоги до знань і навичок
- Базові терміни: інфобезпека, кібербезпека, суб'єкт, об'єкт, ризики, атака, порушник, вразливість
- Конфіденційність, цілісність та доступність
- Загрози. Моделі класифікації загроз
- Теми безпеки в різних фреймворках: NIST,C2M2, ISO 27001, CIS Controls, COBIT, ITIL, DevOps, Scrum, SAFe
- Фреймворки вендорів: Cisco SecureX Architecture, IBM Security Framework and IBM Security Blueprint, Microsoft SDL
- Моделі атак: Lockheed Martin Cyber Kill Chain, Cyber Kill Chain Expanded (CKC-X), MITRE PRE-ATT&CK, Diamond Model
- Забезпечення безпеки програм, що розробляються: фреймворки OWASP, OWASP SAMM
- Архітектурні патерни пов'язані з безпекою. Особливості безпеки для мікросервісної архітектури
- Мережева безпека: від комутатора, брандмауера, IPS до Enterprise Service Bus та API Gateway
- Безпека операційних систем. Особливості Linux/Unix, Windows, macOS
- Безпека мобільних девайсів. Огляд систем класу MDM/MAM/UEM/EMM
- Плани забезпечення безперервності (BCM). DRP, RPO та RTO
- Особливості безпеки для віртуальної інфраструктури, контейнерів, хмарних рішень
- SIEM платформи. Івенти, реагування на інциденти. Позиціювання на прикладі IBM Qradar, Splunk, Elastic
- Стратегії навчання користувачів
- Вигоди створення та розгортання Систем Управління Інформаційною Безпекою (СУІБ) в організації
- Основні принципи аудиту та процес сертифікації за стандартом ISO 27001
- Оцінка відповідності та процедури забезпечення сталості СУІБ в часі
- ISO 27002 (Code of Practice for Information Security Controls)
- ISO 15408 (Common Criteria for Information Technology Security Evaluation)
- ISO/IEC 27701:2019 - Privacy information management system
- Позиціювання GDPR
- Практикум з контролів ISO 27001:
- Вибір топ 20 найбільш пріоритетних контролів в СУІБ
- Розробка стратегічного плану покращення інфобезпеки
- Розробка стратегії внутрішнього аудиту
- Контролі ISO 27001:
- Координація в галузі інформаційної безпеки
- Розподіл обов'язків, пов'язаних з інформаційною безпекою
- Консультації фахівців з інформаційної безпеки
- Співпраця між організаціями
- Незалежна оцінка інформаційної безпеки
- Класифікація та контроль ресурсів
- Відповідальність за ресурси
- Класифікація інформації щодо рівня конфіденційності
- Питання безпеки, пов'язані з персоналом
- Безпека при формулюванні завдань та наборі співробітників
- Навчання користувачів
- Реакція на інциденти та збої у роботі
- Розробка та обслуговування систем
- Вимоги щодо безпеки систем
- Безпека в прикладних системах
- Безпека системних файлів
- Безпека при розробці та підтримці
- Фізична безпека та захист територій
- Захищені території та безпека обладнання
- Керування доступом користувачів
- Обов'язки користувачів
- Контроль доступу до обчислювальної мережі
- Контроль доступу до операційних систем
- Контроль доступу до програм
- Моніторинг доступу та використання системи
- Мобільні комп'ютери та засоби віддаленої роботи
- Оцінка та аудит
- Відповідність вимогам
- Відповідність вимогам законодавства
- Перевірка політики безпеки та відповідність технічним вимогам
- Рекомендації з аудиту систем
- Забезпечення безперервності бізнесу. Аспекти забезпечення безперервності бізнесу
- Забезпечення безпеки під час експлуатації
- Правила роботи та обов'язки
- Планування розробки та приймання системи
- Захист від зловмисного програмного забезпечення
- Службові процедури
- Управління обчислювальними мережами
- Поводження з носіями та їх безпека
- Обмін інформацією та програмним забезпеченням
- Звіти про результати планування
- Звіти про результати впровадження необхідних заходів
- Звіти про результати оцінок та аудитів
- Звіти про специфічні події, інциденти
Після курсу слухачі зможуть:
- Розумітися на основах захисту інформації та визначати ключові поняття кібербезпеки
- Визначати терміни, концепції та основи управління ризиками
- Визначати загальні типи та вектори атак
- Визначати основи та вказівки щодо політики та процедур
- Визначати практики контролю кібербезпеки
- Визначати різні архітектурні патерни й фреймворки кібербезпеки
- Розуміти стратегії тестування на проникнення
- Визначати ключові аспекти та пов'язані з ними ризики для захисту даних, програм, операційних систем
- Розуміти аспекти мережевої безпеки, особливості платформ віртуалізації та хмар
- Визначати методологію реагування на аварії, розробку DRP планів, планів реакції на інциденти
- Визначати основні поняття, практики обробки цифрових криміналістичних даних
- Розуміти складність, вплив змін і нових технологій на стан захищеності
- Формувати стратегію створення, покращення та аудиту СУІБ згідно з ISO 27001
- Використовувати додаткові бази знань і фреймворки (NIST, MITRE, SAAM тощо) для покращення кібербезпеки
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів з теми курсу в електронному вигляді
- Електронний сертифікат НЦ
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
Курс пояснює, як розслідувати, реагувати і шукати загрози за допомогою Microsoft Azure Sentinel, Azure Defender і Microsoft 365 Defender. З курсу ви дізнаєтеся, як зменшити кіберзагрози за допомогою цих технологій. Зокрема, ви будете налаштовувати і використовувати Azure Sentinel, а також використовувати мову запитів Kusto (KQL) для виявлення, аналізу та створення звітів. Курс був розроблений для фахівців, що працюють в сфері забезпечення безпеки, і допомагає в підготовці до іспиту "SC-200: Аналітик з безпеки Microsoft (Microsoft Security Operations Analyst)".
Програма курсу
Усунення загроз за допомогою Microsoft Defender для Endpoint
- Захист від загроз за допомогою Microsoft Defender для Endpoint
- Розгортання Microsoft Defender для середовища Endpoint
- Впровадження поліпшень безпеки Windows 10 за допомогою Microsoft Defender для Endpoint
- Управління попередженнями і інцидентами в Microsoft Defender для Endpoint
- Виконання розслідувань на пристрої в Microsoft Defender для Endpoint
- Виконання дій на пристрої за допомогою Microsoft Defender для Endpoint
- Виконання розслідування доказів і сутностей за допомогою Microsoft Defender для Endpoint
- Налаштування та управління автоматизацією за допомогою Microsoft Defender для Endpoint
- Налаштування попереджень і виявлень в Microsoft Defender для Endpoint
- Використання управління погрозами і слабкими місцями в Microsoft Defender для Endpoint
Усунення загроз за допомогою Microsoft 365 Defender
- Вступ до захисту від загроз за допомогою Microsoft 365
- Усунення інцидентів за допомогою Microsoft 365 Defender
- Захист ідентифікацій за допомогою Azure AD Identity Protection
- Усунення ризиків за допомогою Microsoft Defender для Office 365
- Захист середовища за допомогою Microsoft Defender для ідентифікації
- Захист хмарних додатків і сервісів за допомогою Microsoft Cloud App Security
- Реакція на попередження про запобігання втрати даних за допомогою Microsoft 365
- Управління внутрішніми ризиками в Microsoft 365
Усунення загроз за допомогою Azure Defender
- Планування захисту хмарних робочих навантажень за допомогою Azure Defender
- Пояснення захисту хмарних робочих навантажень в Azure Defender
- Підключення ресурсів Azure до Azure Defender
- Підключення ресурсів, що не відносяться до Azure, до Azure Defender
- Виправлення попереджень системи безпеки за допомогою Azure Defender
Створення запитів для Azure Sentinel за допомогою мови запитів Kusto (KQL)
- Створення інструкцій KQL для Azure Sentinel
- Аналіз результатів запиту за допомогою KQL
- Створення багатотабличних операторів за допомогою KQL
- Робота з даними в Azure Sentinel за допомогою мови запитів Kusto
Налаштування середовища Azure Sentinel
- Вступ до Azure Sentinel
- Створення робочих областей Azure Sentinel і управління ними
- Журнали запитів в Azure Sentinel
- Використання списків спостереження в Azure Sentinel
- Використання аналітики загроз в Azure Sentinel
Підключення журналів до Azure Sentinel
- Підключення даних до Azure Sentinel за допомогою конекторів даних
- Підключення служб Microsoft до Azure Sentinel
- Підключення Microsoft 365 Defender до Azure Sentinel
- Підключення хостів Windows до Azure Sentinel
- Підключення журналів загального формату подій до Azure Sentinel
- Підключення джерел даних системного журналу до Azure Sentinel
- Підключення індикаторів загроз до Azure Sentinel
Створення виявлення і проведення розслідування за допомогою Azure Sentinel
- Виявлення загроз за допомогою аналітики Azure Sentinel
- Реагування на загрози за допомогою сценаріїв Azure Sentinel
- Управління інцидентами безпеки в Azure Sentinel
- Використання аналітики поведінки сутностей в Azure Sentinel
- Запит, візуалізація і моніторинг даних в Azure Sentinel
Виконання пошуку загроз в Azure Sentinel
- Полювання на загрози за допомогою Azure Sentinel
- Пошук загроз за допомогою записників в Azure Sentinel
Після курсу слухачі зможуть:
- Пояснювати, як Microsoft Defender для Endpoint може усувати ризики у вашому середовищі
- Створювати Microsoft Defender для середовища Endpoint
- Налаштовувати правила зменшення області атаки на пристроях з Windows 10
- Виконувати дії на пристрої за допомогою Microsoft Defender для Endpoint
- Розслідувати домени і IP-адреси в Microsoft Defender для Endpoint
- Розслідувати облікові записи користувачів в Microsoft Defender для Endpoint
- Налаштовувати параметри попереджень в Microsoft Defender для Endpoint
- Пояснювати, як змінюється ландшафт загроз
- Проводити розширене полювання в Microsoft 365 Defender
- Керувати інцидентами в Microsoft 365 Defender
- Пояснювати, як Microsoft Defender для ідентифікації може усувати ризики у вашому середовищі
- Вивчити попередження DLP в Microsoft Cloud App Security
- Пояснювати типи дій, які ви можете зробити, працюючи зі зверненнями з інсайдерськими ризиками
- Налаштовувати автоматичну підготовку в Azure Defender
- Виправляти попередження в Azure Defender
- Створювати оператори KQL
- Фільтрувати пошук по часу події, серйозності, домену та іншим релевантним даним за допомогою KQL
- Отримувати дані з неструктурованих строкових полів за допомогою KQL
- Управляти робочим простором Azure Sentinel
- Використовувати KQL для доступу до списку спостереження в Azure Sentinel
- Керувати індикаторами загроз в Azure Sentinel
- Пояснювати відмінності в форматі загальних подій і коннектора системного журналу в Azure Sentinel
- Підключати віртуальні машини Windows Azure до Azure Sentinel
- Налаштовувати агента Log Analytics для збору подій Sysmon
- Створювати нові правила і запити аналітики за допомогою майстра правил аналітики
- Створювати сценарій для автоматизації реагування на інциденти
- Використовувати запити для пошуку загроз
- Спостерігати за загрозами за допомогою прямої трансляції
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Електронні матеріали Microsoft
- Попередньо налаштоване середовище та навчання на сучасному обладнанні
- Електронний сертифікат Microsoft
- Обід і кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
Курс допоможе зрозуміти важливість безпеки та враховувати її у своїй роботі, наприклад, при розробці ПЗ. Також після курсу зможеш почати кар'єру у сфері кібербезпеки.
Програма курсу
Теми:
- Стандарти кібербезпеки, етичні норми, терміни, регуляторні документи
- Вразливості та загрози: робота з базами даних
- Основи ОС Linux, віртуалізація, Kali Linux
- Інструменти мережевого адміністрування та аналізу трафіку
- Інструменти аналізу та фільтрації пакетів з графічним інтерфейсом
- Техніки та інструменти соціальної інженерії
- Збір інформації з відкритих джерел
- Безпечний веб: стандарти і практики OWASP
- Безпека при роботі зі СКБД
- Оцінка захищеності Wi-Fi мереж
- Системи управління подіями та інформаційною безпекою
- Виявлення вразливостей: сканування мереж, хостів та сервісів
- Тестування на проникнення для підвищення загального рівня кібербезпеки систем
Після завершення цього курсу ти зможеш:
- Створювати надійні системи, застосовуючи стандарти кібербезпеки, норми та регуляторні документи
- Працювати із базами даних вразливостей для аналізу ризиків, а також сканувати на вразливості мережі, хости та сервіси
- Знаходити вразливості вебзастосунків згідно зі стандартами OWASP
- Працювати з командним рядком Linux, засобами віртуалізації та інструментами Kali Linux для проведення тестування на проникнення
- Аналізувати мережевий трафік за допомогою tcpdump та Wireshark
- Захищати системи, враховуючи техніки соціальної інженерії
- Проводити збір інформації про об'єкт (особу або організацію) з відкритих джерел, свідомо та обґрунтовано використовувати для цього відповідні інструменти, наприклад, Maltego
- Виявляти SQL-ін'єкції та запобігати їм
- Підвищувати безпеку Wi-Fi
- Аналізувати логи в системах управління подіями та інформаційною безпекою
Особливості курсу
- Підтримка ментора впродовж навчального процесу
- Підсилення твого CV
- Доступ до додаткових електронних курсів для навчання у власному темпі
- Онлайн-курси за рівнем англійської та Speaking Club
Викладачі курсу
Dmytro Uzun - Ментор SoftServe Academy
Подать заявку- Cyber Security
Програма курсу
Огляд компонент і технологій екосистеми сервісів, платформ і устаткування Apple
Безпека macOS
- Вбудовані функції безпеки
- Паролі, двофакторна авторизація
- Apple ID, keychain в iCloud, firmware пароль, SIP, блокування екрану, облікові записи, відключення автоматичного login
- Шифрування FileVault2
- Обмеження користувачів
- Перевірка і зміна списку користувачів, хто може розшифрувати диск, скидання паролів і keychain
- Безпека вивантажених з Інтернет додатків
- Нотаріальна підпис додатків
- Режим Target mode і його небезпека для крадіжки даних
- Важливі папки і файли. Збереження артефактів для розслідувань
- Сценарії використання програми резервного копіювання Time Machine і питання безпеки
- Уразливості використання сервісу Bonjour, і як їх знизити
- Налаштування вбудованого брандмауера і сторонні рішення
- Підвищення безпеки зовнішніми утилітами обслуговування
- Сервіс пошуку Spotlight і його вплив на безпеку
Інтеграція зі службами каталогів
- Підключення Mac в Active Directory
- Особливості роботи Mac з сертифікатами і CA на базі Microsoft Windows Server
- Підключення Mac в Apple Open Directory
- Підключення до ресурсів файлових серверів
- Підключення до Microsoft Exchange Server
- Підключення до принтерів
- Огляд лідируючих платформ інтеграції класу IDM + AM
Виконання Windows у віртуальному середовищі на Mac
Оптимальні рішення користувацького досвіду на платформах Vmware Fusion, Parallels, VirtualBox.
Управління мобільними пристроями і додатками
- Використання Apple Configurator для підготовки і управління пристроями
- Використання Apple Profile manager для настройки політик і управління iOS і macOS
- Варіант інтеграції Apple Profile Manager з Active Directory і Apple Open Directory
- Переваги та модель використання Apple Business Manager
- Огляд різних MDM / EMM / UEM. Кейс використання JAMF
Методи відновлення пристроїв
- Скидання пристроїв macOS, iOS, and iPadOS до заводських налаштувань
- Сценарії відновлення і перенесення даних між пристроями
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Збірник лабораторних робіт в електронному вигляді
- Підбірка матеріалів в електронному вигляді
- Електронний сертифікат НЦ
- Обід і кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- OSINT
- Cyber Security
Курс для спеціалістів з технічним досвідом, для поглибленого дослідження цільового об'єкту, з використанням як пасивних, так і активних методів, засобів та інструментів. Основний акценти курсу - це безпека та анонімність розвідника.
Програма курсу
Модуль 1. Загальна інформація про OSINT
- Що таке OSINT?
- Важливість OSINT
- Основні типи OSINT
- Етапи OSINT
- Процес розвідки
- Види OSINT за напрямками
- Нюанси та складності OSINT
Модуль 2. Безпечний OSINT
- Безпека свого комп'ютера
- Ризики дослідника
- Безпечна платформа для OSINT
- Зберігання паролів
- VPN - віртуальна мережа
- VPN та DNS leak
- TOR
- Proxy
- Анонімність платежів
- Віртуалізація
- Linux
- Безпечна платформа для OSINT
- Безпечна комунікація для OSINT
Модуль 3. Альтернативний профіль для OSINT
- Методи створення альтернативного профілю
- Ризики використання тимчасових адрес і телефонних номерів
Модуль 4. Документування
- Алгоритм процесу документування матеріалів
- Інструменти для ефективного документування
Модуль 5. Робота з пошуковими системами
- Пошукові системи
- Фреймворк для OSINT
- Google Dorks
- Розширений пошук
- Реверсивний пошук і дослідження зображень
- Пошук відео
- Метаданні
Модуль 6. Дослідження людей (people OSINT)
- Розвідка соціальних мереж
- Алгоритм дій
- Інструментарій
- Чек-ліст для розвідки соціальних мереж
- Пошук у Linked.in
- Пошук за реальним іменем
- Пошук за електронною скринькою
- Пошук за нікнеймом
- Пошук за номером телефону
Модуль 7. Дослідження бізнесу (business OSINT)
- Алгоритм проведення
- Практичний кейс
- Джерела для інформації про компанію
Модуль 8. Технічні методи розвідки (Reconnaissance)
- Технічні аспекти
- Веб-технології
- Алгоритм розвідки
Модуль 9. DarkWeb
- Базові поняття
- Джерела інформації
Модуль 10. Звітність
Правила ведення звітності.
Модуль 11. Навчальні портали
Даний курс допоможе:
- Проаналізувати мету розвідки та вимоги її деталізації
- Навчитись на практиці використовувати алгоритм проведення розвідки Open-source Intelligence: Social Intelligence, Human Intelligence та інших
- Підготувати безпечний процес для проведення дослідження
- Протягом курсу здійснити реальний пошук інформації про події, людей та організації (доступ до соціальних мереж, пошук об'єктів за геолокацією та картами, онлайн камерами, метаданими)
- Навчитись збирати дані з DarkWeb
- Навчитись обробляти розрізнену інформацію про об'єкт дослідження
- Навчитись використовувати інструментарій розвідника
- Збирати технічну інформацію про ресурси
- Сформувати якісний звіт про досліджуваний об'єкт (обирається учасником самостійно)
Попередні вимоги:
- Знання в мережевих технологіях
- Вміння працювати з терміналом Linux та навички зі скріптингу
Особливості курсу
- Навчальні матеріали в електронному вигляді
- Доступ до середовища лабораторних робіт протягом навчання
- Сертифікат про проходження курсу
- Cyber Security
Провідна ідея курсу основи COBIT 2019 - допомогти організаціям налагодити взаєморозуміння та відповідність між ІТ та бізнесом, зрозуміти користь та принципи побудови системи урядування та управління за моделлю COBIT 2019, синхронізувати словник термінів. Також курс управління IT системами дає розуміння принципів адаптації, управління продуктивністю та проведення оцінки й аудиту IT систем.
Програма курсу
Введення
- Виклики часу. Рівні та методи управління. Розвиток парадигм управління
- COBIT як підхід до Governance (урядування/керівництво)
- Сфери застосування COBIT. Сильні сторони COBIT. Історія розвитку COBIT
- Керівництво інформацією та інформаційними технологіями (I&T) на підприємстві
- Огляд книг COBIT. Відмінність COBIT 2019 від COBIT 5
- COBIT 2019 в оточенні інших методологій та фреймворків. Точки напруження та росту
Принципи
- 6 принципів Governance (системи урядування)
- 3 принципи фреймворка
Основні терміни
- Завдання керівництва та управління
- Компоненти системи урядування
- Області фокусування (Focus area)
- Фактори дизайну (Design Factors)
- Цілі, метрики, каскад цілей
Структура завдань урядування та управління
- Завдання урядування та управління та пов'язані з ними компоненти
- Процеси
- Організаційні структури
- Політики та процедури
- Культура, етика, поведінка
- Інформація
- Люди, навички, компетенції
- Послуги, інфраструктура, додатки
Базова (Core) модель
- Огляд базової моделі, завдання урядування та управління
- Огляд практик базової моделі
- Практики, де внесок COBIT 2019 найбільший
- Розбір контенту практик на прикладах (можливо підлаштувати цей набір): управління ризиками, змінами, архітектурою, інноваціями, безпекою
Управління продуктивністю/проведення оцінки
- COBIT Performance Management, модель
- Рівні можливостей процесів (Capabilities Levels)
- Рівні зрілості (Maturity Levels) областей фокусування
- Управління продуктивністю інших компонентів
- Вузькі місця при проведенні оцінки/аудиту
Впровадження системи урядування
- Вплив факторів дизайну на систему урядування та управління
- Етапи та кроки в процесі проєктування
- Підходи до впровадження
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів з теми курсу
- Електронний сертифікат НЦ
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 3-х місяців після закінчення курсу
- Cyber Security
Курс надає навички, необхідні для планування та впровадження інформаційної безпеки з використанням Microsoft Purview та пов'язаних служб. Курс охоплює такі важливі теми, як захист та зберігання інформації, запобігання втрати даних (DLP), управління внутрішніми ризиками. Ви дізнаєтесь, як захищати дані у середовищах спільної роботи Microsoft 365 від внутрішніх та зовнішніх погроз, як керувати оповіщеннями безпеки та реагувати на інциденти, розслідуючи дії, відповідати на cповіщення DLP та керувати внутрішніми ризиками. Ви також дізнаєтесь, як захищати дані, що використовуються службами ШІ в середовищах Microsoft, та впроваджувати елементи управління для захисту контенту.
Програма курсу
Впровадження захисту інформації за допомогою Microsoft Purview
- Захист конфіденційних даних у цифровому світі
- Класифікація даних для захисту та управління
- Перегляд та аналіз класифікації та захисту даних
- Створення та керування типами конфіденційної інформації
- Створення та налаштування міток конфіденційності за допомогою Microsoft Purview
- Застосування міток конфіденційності для захисту даних
- Класифікація та захист локальних даних за допомогою Microsoft Purview
- Розуміння шифрування Microsoft 365
- Захист електронної пошти за допомогою шифрування повідомлень (Microsoft Purview Message Encryption)
Впровадження та керування Microsoft Purview Data Loss Prevention (DLP)
- Запобігання втраті даних у Microsoft Purview
- Впровадження запобігання втраті даних (DLP) кінцевих точок за допомогою Microsoft Purview
- Налаштування політик DLP для Microsoft Defender для хмарних додатків та Power Platform
- Розслідування та реагування на оповіщення Microsoft Purview Data Loss Prevention
Впровадження та керування Microsoft Purview Insider Risk Management
- Розуміння управління внутрішніми ризиками Microsoft Purview
- Підготовка до управління внутрішніми ризиками Microsoft Purview
- Створення та управління політиками управління внутрішніми ризиками
- Дослідження оповіщень про внутрішні ризики та пов'язану з ними діяльність
- Впровадження адаптивного захисту в управлінні внутрішніми ризиками
Захист даних у середовищах ШІ за допомогою Microsoft Purview
- Взаємодія ШІ з Microsoft Purview
- Захист конфіденційних даних від ризиків, пов'язаних з ШІ
- Управління використанням ШІ з Microsoft Purview
- Оцінка та зниження ризику ШІ з Microsoft Purview
Впровадження та керування зберіганням та відновленням даних Microsoft 365
- Розуміння політик зберігання у Microsoft Purview
- Впровадження та керування зберіганням та відновленням Microsoft 365
Аудит та пошукова активність у Microsoft Purview
- Пошук та розслідування за допомогою Microsoft Purview Audit
- Пошук контенту за допомогою Microsoft Purview eDiscovery
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Електронні матеріали Microsoft
- Попередньо налаштоване середовище та навчання на сучасному обладнанні
- Електронний сертифікат Microsoft
- Обід і кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cyber Security
Програма курсу
Вступ до кібербезпеки
- Що таке кібербезпека та чому вона критично важлива
- Типи кіберзагроз і атак: фішинг, віруси, соціальна інженерія
- Принципи особистої кібергігієни
- Як виглядає робота фахівця з кібербезпеки
Результат: Після заняття ви розумітиме базові поняття кібербезпеки та види загроз, з якими стикаються користувачі й компанії. У практичній частині ви проведете аудит власних акаунтів, виявите основні вразливості та створите чек-лист кібергігієни. Це дасть змогу одразу застосувати знання на практиці та сформує перше розуміння мислення спеціаліста з безпеки.
Як працює мережа: основи TCP/IP, DNS, атаки
- Як працює модель TCP/IP: IP-адресація, маршрутизація, протоколи (TCP, UDP)
- Що таке DNS, як працює резолвінг доменних імен
- Типові мережеві атаки: spoofing, sniffing, DDoS, ARP-poisoning
- Що шукає атакувальник у мережі та як виглядає "поверхня атаки"
Результат: Після заняття ви зрозумітиме, як функціонує комп'ютерна мережа на базовому рівні та зможе пояснити логіку взаємодії між пристроями. Навчитеся визначати основні точки вразливості у домашній або корпоративній мережі, а також типи атак, які можуть їх використовувати. У практичній частині побудуєте схему власної локальної мережі або змодельованої організації, визначивши потенційно вразливі вузли.
Що таке Windows/Linux: основи операційних систем
- Структура операційних систем: компоненти Windows та Linux
- Важливі частини системи: ядро, драйвери, файлові системи
- Як працює процес управління пам'яттю та процесами
- Різниця між командним рядком в Windows та Linux (PowerShell, Bash)
- Як відбувається моніторинг та адміністрування системи (Task Manager vs. top/ps)
Результат: Після заняття ви зрозумієте основні компоненти Windows та Linux, як працює їх ядро, файлові системи, та основи роботи з командним рядком. Ви зможете порівняти інтерфейси адміністрування та розпочати роботу з основними системними операціями на обох платформах.
IoT - базові пристрої та загрози
- Що таке IoT (Internet of Things) і як ці пристрої інтегруються у повсякденне життя
- Пристрої, які ми недооцінюємо: смарт-лампи, телевізори, принтери, колонки тощо
- Типові вразливості IoT-пристроїв: дефолтні паролі, відкриті порти, відсутність оновлень
- Як хакери отримують доступ до IoT-пристроїв: сканування, брутфорс, експлойти
- Основи захисту IoT: що має зробити навіть звичайний користувач
Результат: Після заняття ви знатимете, які пристрої навколо вас потенційно вразливі до атак, та як вони можуть бути використані зловмисниками - навіть без вашого відома. У практичній частині навчитеся визначати підключені IoT-пристрої у власній мережі, перевіряти базові налаштування безпеки та складати чекліст захисту для домашньої або невеликої офісної інфраструктури.
Принципи захисту: CIA-модель, периметр і фаєрфоли
- Основні принципи захисту інформації: конфіденційність, цілісність, доступність (CIA-модель)
- Як працює захист периметра мережі
- Принципи роботи фаєрволів та їхнє налаштування
- Види атак на периметр мережі та способи їхнього запобігання
Результат: Після заняття ви освоїте основні принципи захисту інформації, розуміючи роль CIA-моделі в забезпеченні безпеки.
Аналіз мережі: Wireshark та Nmap
- Що таке аналіз трафіку й навіщо він потрібен у кібербезпеці
- Як працює Wireshark: перехоплення та розбір пакетів
- Як використовувати Nmap для сканування портів і виявлення відкритих сервісів
- Як визначати слабкі місця через аналіз мережевого середовища
Результат: Після заняття зможете використовувати базові інструменти аналізу мережі - Wireshark і Nmap - для виявлення активних пристроїв, відкритих портів і підозрілих з'єднань. Навчитеся перехоплювати мережеві пакети, зчитувати їхній вміст і робити первинний висновок щодо безпечності трафіку. У практичній частині проскануєте свою мережу, зберете лог з результатами сканування та зафіксуєте основні вразливі точки.
VPN та брандмауери
- Що таке VPN, як він забезпечує захист трафіку
- Принципи роботи брандмауерів: мережеві правила, типи фільтрації
- Відмінності між host-based і network-based firewall
- Типові помилки в налаштуванні захисту мережі
Результат: Після заняття ви знатиме, як захистити з'єднання за допомогою VPN і як працює фаєрвол на рівні операційної системи. У практичній частині самостійно встановите VPN-клієнт, протестуєте передачу даних через захищене з'єднання та налаштує базові правила брандмауера (на Windows або Linux).
Захист на Linux
- Основи керування користувачами та правами доступу в Linux
- Робота з sudo, групами, домашніми каталогами
- Захист SSH-доступу: ключі, порт, обмеження входу
- Налаштування брандмауера UFW
- Перегляд і аналіз системних логів: auth.log, syslog
Результат: Після заняття ви матимете уявлення про структуру безпеки в системах на базі Linux і зможе самостійно виконати базове налаштування для захисту серверу. У практичній частині налаштуєте обліковий запис із обмеженими правами, увімкне фаєрвол UFW, обмежите доступ до SSH, а також зчитаєте і проаналізуєте системні логи на наявність підозрілих дій.
Захист Windows
- Як працює система користувачів у Windows: ролі, дозволи, групи
- Стандартні засоби безпеки ОС: антивірус, брандмауер, контроль облікових записів (UAC)
- Робота з журналами подій (Event Viewer)
- Типові помилки в налаштуванні безпеки Windows
Результат: Після заняття ви зможете налаштувати базовий рівень захисту на системі Windows, обмежити права доступу, створити безпечний профіль користувача та перевірити активність у системі через Event Viewer. У практичній частині створите обмежений акаунт, налаштуєте системні параметри безпеки та проаналізує журнали подій на предмет підозрілої активності.
IoT у виробництві та медицині: OT, IoMT та критична інфраструктура
- Що таке OT (Operational Technology) та як воно використовується у виробництві
- Що таке IoMT (Internet of Medical Things) та які пристрої входять до цієї групи
- Чому атаки на OT та IoMT - особливо небезпечні: загроза життю, зупинка процесів, втрати даних
- Типові вразливості виробничих та медичних IoT-систем: застаріле ПЗ, слабка ізоляція, людський фактор
- Як відбувається захист критичної інфраструктури: сегментація мереж, контроль доступу, моніторинг
Результат: Після заняття ви розумітимете, як розумні пристрої інтегруються у виробничі й медичні системи, та чому вони є частиною критичної інфраструктури. Дізнаєтесь про реальні кейси атак на лікарні та заводи. У практичній частині проаналізуєте одну з інфраструктур та визначите потенційні загрози, а також основні підходи до захисту.
Вступ до етичного хакінгу та пентесту
- Хто такий етичний хакер і що таке penetration testing
- Етапи пентесту: розвідка, сканування, експлуатація, звітування
- Що таке attack surface і як його оцінювати
- Законодавчі та етичні рамки тестування безпеки
Результат: Після заняття ви зрозумітиме, як мислить хакер, і з яких етапів складається етичне тестування безпеки систем. Дізнаєтеся, як будувати логіку атаки, з чого починається пентест, і які методи використовуються для пошуку вразливостей. У практичній частині ви вперше проведе базовий аудит навчального ресурсу, зафіксуєте знахідки і зробите короткий технічний висновок.
Веб-вразливості: SQLi, XSS, CSRF
- Як працюють найпоширеніші веб-уразливості: SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery
- Приклади реального використання цих атак і наслідки для компаній
- Як виявляти вразливості на навчальних сайтах
- Базові принципи захисту веб-додатків від цих атак
Результат: Після заняття ви зможе ідентифікувати найтиповіші уразливості веб-додатків і розумітиме, як ці вади експлуатуються зловмисниками. У практичній частині відпрацюєте атаки SQLi та XSS на тестовому середовищі, побачите результат впливу та сформує короткий звіт із технічним описом атаки.
Burp Suite для аналізу запитів
- Що таке Burp Suite і як він використовується у пентестах
- Як працює HTTP-проксі: перехоплення, модифікація та повторна відправка запитів
- Основні модулі Burp Suite: Proxy, Repeater, Intruder
- Як тестувати логін-форми, поля вводу, cookie
Результат: Після заняття ви володітимете базовими навичками роботи з одним із головних інструментів пентестера - Burp Suite. Навчитеся перехоплювати запити, змінювати параметри й аналізувати відповіді сервера, що дозволяє виявляти потенційні уразливості ще до запуску атаки. У практичній частині протестуєте логін-форму навчального сайту, виконає модифікацію запиту та зафіксує результати.
Реагування на кіберінциденти
- Що таке кіберінцидент і як його розпізнати: типові ознаки
- Фази реагування за моделлю Incident Response (IR): підготовка, виявлення, ізоляція, ліквідація, відновлення
- Роль фахівця в команді реагування (SOC, IR team)
- Як документувати інцидент і складати план дій
Результат: Після заняття розумітимете, як виглядає повноцінний процес реагування на інцидент - від першої підозри до відновлення роботи систем. У практичній частині отримаєте симульовану ситуацію інциденту (наприклад, несанкціонований вхід у систему або фішинг) і створите власний план реагування з поетапними діями.
Аналіз логів
- Які журнали подій існують у Windows і Linux
- Як виглядає нормальна та підозріла активність у логах
- Типові сценарії: злом пароля, запуск шкідливих процесів, зовнішні підключення
- Інструменти перегляду логів: Event Viewer, journalctl, cat/grep
Результат: Після заняття ви навчитеся працювати з журналами подій, розумітиме, які події є звичайними, а які вимагають уваги. У практичній частині збиратимете і аналізуватимете логи з власного комп'ютера або тестового середовища: знайде спроби входу, запуски процесів, зміну прав доступу.
PowerShell та Bash для автоматизації. Частина 1
- Навіщо фахівцю з кібербезпеки потрібна автоматизація
- Основи скриптів: змінні, умови, цикли
- Bash у Linux - огляд і ключові відмінності
Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Linux. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.
PowerShell та Bash для автоматизації. Частина 2
- PowerShell у Windows - огляд і ключові відмінності
- Приклади корисних скриптів: аудит системи, перевірка портів, моніторинг користувачів
- Розбір практичних кейсів
Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Windows. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.
Аудит безпеки системи
- Як провести повноцінний аудит системи: послідовність дій
- Виявлення вразливостей на рівні ОС, мережі, доступів, конфігурацій
- Як оформити звіт з аудиту: структура, терміни, пріоритети
- Визначення та формулювання рекомендацій з безпеки
- Практика: симуляція злому та план реагування
Результат: Після заняття ви отримаєте досвід проведення комплексного аудиту системи в умовному робочому середовищі. Проаналізуєте наданий кейс або тестову систему, визначите вразливості, задокументуєте знайдені проблеми та запропонує шляхи їх усунення.
Особливості курсу
- Допомога ментора
- Практика
- Сертифікат про проходження курсу
- Розбір на реальних кейсах
- Доступ до всіх оновлень курсу
Викладачі курсу
- Максим Либа - Senior Security Engineer at EPAM System
- Денис Лагутін - Cyber Security Specialist
- Тетяна Лимарчук-Яцинковська - Фахівець з кібербезпеки
- Людмила Фіголь - CIO, ПрАТ "ФАРЛЕП-ІНВЕСТ"
- Cyber Security
Програма курсу
Теми:
- Розуміння організації та її обставини, які важливі для її цілей та впливають на можливість досягнення наперед запланованих результатів її системи управління інформаційною безпекою
- Розуміння потреб та очікувань зацікавлених сторін
- Визначення сфери застосування системи управління інформаційною безпекою, а саме:
- Зовнішні та внутрішні обставини
- Вимоги
- Інтерфейси та залежність між діями, які виконує організація, і тими, що виконують інші організації
- Дії керівництва з управління та зобов'язання по відношенню до систем управління інформаційною безпекою
- Політика інформаційної безпеки, вимоги до створення та впровадження
- Організація ролей, відповідальності та повноваження згідно структури
- Планування дій щодо ризиків та можливостей, цілі інформаційної безпеки та планування їх досягнення
- Формування системи підтримки, розуміння ресурсів, компетенцій. Робота з обізнаністю та навичками комунікації персоналу
- Документована інформація, навіщо та яким чином вона формується
- Функціонування, робоче планування та контроль
- Оцінювання ризиків інформаційної безпеки, їх оброблення та документування. Що саме моніторити та вимірювати, методи
- Внутрішній аудит, планування та вимоги до нього
- Перегляд з боку керівництва, як основний інструмент контролю. Його документування
- Вдосконалення, виявлення невідповідностей і корегувальні дії
- Постійне вдосконалення, та постійний моніторинг
- Цілі заходів безпеки та заходи безпеки, в яких прописані всі політики заходів безпеки, принципи управління та організації інформаційної безпеки
- Безпека людських ресурсів. Перед прийомом на роботу, під час роботи та в процесі звільнення
- Класифікація та маркування інформації, заходи безпеки при поводженні з нею. Контроль доступу до інформації
- Фізичні заходи безпеки та безпеки інфраструктури
Після курсу слухачі зможуть:
- Визначати сфери застосування СУІБ
- Впроваджувати політику інформаційної безпеки згідно стандарту ISO/IEC 27001:2015
- Працювати з обізнаністю та навичками комунікації персоналу
- Моніторити, оцінювати та обробляти ризики інформаційної безпеки
- Планувати дії щодо ризиків та можливостей інформаційної безпеки
- Знати основні інструменти контролю інформаційної безпеки
- Вдосконалювати, виявляти невідповідності та вносити корективи до СУІБ
- Знати та впроваджувати принципи та заходи безпеки згідно ДСТУ ISO/IEC 27001:2015
- Знати та організовувати безпеку людських ресурсів (персоналу)
- Класифікувати та маркувати інформацію, поводитись з нею згідно принципів безпеки та багато чого іншого
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів з теми курсу
- Електронний сертифікат НЦ
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 3-х місяців після закінчення курсу
- Cyber Security
Курс озброїть учасників розумінням сучасних загроз кібербезпеки, стратегій захисту та методів реагування на інциденти, а також розвине навички лідерства та управління, які специфічні для області кібербезпеки.
Програма курсу
Блок 1 - Нормативи, ризики, політики, людський фактор, ISMS, документація, GRC
- Основи ІБ, кіберзагроз, CIA, PDCA, #Petya, AI-атаки
- ISO/IEC 27001, GDPR, DORA, PCI DSS, НБУ, НД ТЗІ
- Побудова ISMS з нуля: політика, SoA, аудит, GAP
- Класифікація активів, фізична безпека, Data Lifecycle
- Управління ризиками: STRIDE, FAIR, ISO 27005, матриці
- Шифрування, класифікація, DLP, Key Management
- Людський фактор, фішинг, AUP, Social Engineering
- Документація: Policy Stack, Versioning, Mapping
- Інциденти, SOC, Playbooks, AI-загрози
- GRC, KPI, метрики, звітність для НБУ / DORA
Блок 2 - Технологічні та стратегічні аспекти: DevSecOps, мережі, IAM, Red Team, сертифікації
- Secure SDLC, DevSecOps, архітектура TOGAF, ISO 42010
- Мережева архітектура, VPN, WAF, SIEM, Zero Trust
- IAM/PAM, Entra ID, Federation, SSO/MFA, lifecycle
- Криптографія, PQC, hardening, TPM, Password Policy
- Vulnerability Management: SAST, DAST, CVSS, CSPM
- BIA, критичність функцій, Recovery Categories
- BCP/DRP, відновлення ERP, резервні плани
- Supply Chain Security, TPRM, DORA SLA, onboarding
- Red / Purple Teams, MITRE ATT&CK / D3FEND, симуляції
- Сертифікації (ISO LA, CISA, CISSP), кар'єрний план
Бонуси курсу
Free English Speaking Club.
Особливості курсу
- Невеликі групи
- Система особистих кабінетів
- Доступ до відеозаписів занять
- Викладачі практики
- Оперативна служба підтримки студентів
- Практичні заняття
- Сертифікат про проходження курсу
Викладачі курсу
- Денис Кудін - CISO at N-X Technologies
- Олександр Воробйов - CISO at Polygraph Combine Ukraina
- Віталій Мельник - Lead of the direction of the Information Security Department at Metinvest
- Андрій Клепач - Chief Information Security Officer
- Геннадій Богиня - Information Security Officer at Eva
- Ілля Богиня - Менеджер з кібербезпеки в ТС Винахідник
- Cyber Security
Курс надає базові знання про концепції безпеки, відповідності та ідентифікації, а також пов'язаних з ними хмарних рішеннях Microsoft.
Програма курсу
Опис основних концепцій безпеки, відповідності та ідентифікації
- Опис концепцій і методологій безпеки
- Опис принципів безпеки і відповідності Microsoft
Опис концепцій і можливостей рішень Microsoft для управління ідентифікацією і доступом
- Опис концепцій ідентифікації
- Опис основних служб і типів ідентифікації Azure AD
- Опис можливостей автентифікації Azure AD
- Опис можливостей управління доступом в Azure AD
- Опис можливостей захисту і управління ідентифікацією в Azure AD
Опис можливостей рішень безпеки Microsoft
- Опис основних можливостей безпеки в Azure
- Опис можливостей управління безпекою Azure
- Опис можливостей захисту від загроз Microsoft 365
- Опис можливостей управління безпекою Microsoft 365
- Опис безпеки Endpoint за допомогою Microsoft Intune
- Підсумки модуля
Опис можливостей рішень Microsoft щодо забезпечення відповідності
- Опис можливостей управління відповідністю в Microsoft
- Опис можливостей захисту інформації та управління Microsoft 365
- Опис можливостей інсайдерського ризику в Microsoft 365
- Опис можливостей виявлення електронних даних в Microsoft 365
- Опис можливостей аудиту Microsoft 365
- Опис можливостей управління ресурсами в Azure
Після курсу слухачі зможуть:
- Описувати основні концепції безпеки, відповідності та ідентифікації
- Описувати концепції і можливості рішень Microsoft для управління ідентифікацією і доступом
- Описувати можливості рішень безпеки Microsoft
- Описувати можливості управління відповідністю в Microsoft
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Електронні матеріали Microsoft
- Попередньо налаштоване середовище та навчання на сучасному обладнанні
- Електронний сертифікат Microsoft
- Обід і кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу
- Cloud technologies
- Cyber Security
Програма курсу включає сучасні підходи до захисту хмарних платформ (AWS, Azure, Google Cloud) та аналізу ризиків. Ви опануєте інструменти й методи управління безпекою в багаторівневих хмарних середовищах, такі теми, як управління доступом, захист даних, архітектура безпеки та відповідність нормативним стандартам.
Програма курсу
Модуль 1. Концепції, архітектура та дизайн хмарних обчислень
- Основи хмарних обчислень
- Хмарні референсні архітектури
- Дизайн безпечних хмарних середовищ
Модуль 2. Безпека даних у хмарі
- Життєвий цикл даних у хмарі
- Класифікація та контроль доступу до даних
- Шифрування та захист даних
Модуль 3. Безпека платформи та інфраструктури хмарних обчислень
- Компоненти хмарної інфраструктури
- Управління віртуалізацією та контейнерами
- Забезпечення безпеки мережевих компонентів у хмарі
Модуль 4. Безпека хмарних додатків
- Розробка безпечних хмарних додатків
- Управління ідентифікацією та доступом
- Тестування та оцінка безпеки додатків
Модуль 5. Операційна безпека в хмарі
- Управління подіями безпеки
- Планування безперервності бізнесу та відновлення після збоїв
- Управління журналами та моніторинг безпеки
Модуль 6. Правові аспекти, управління ризиками та відповідність
- Нормативно-правові вимоги та стандарти
- Управління ризиками в хмарних середовищах
- Політики конфіденційності та захисту даних
Вимоги до рівня знань студента
- Досвід роботи в ІТ: мінімум 5 років, з яких 3 роки в інформаційній безпеці та 1 рік у відповідних доменах CCSP
- Розуміння основ кібербезпеки: знання принципів і методів захисту
- Навички управління: досвід роботи з управлінням доступом, аудитом, конфігурацією хмарних середовищ
- Базові знання стандартів: розуміння стандартів і нормативів у сфері хмарних обчислень (наприклад, ISO/IEC 27017)
- Досвід у сфері управління ризиками та оцінки відповідності: аналіз ризиків і впровадження стратегій для їх мінімізації
- Якщо досвід роботи не відповідає вимогам, слухач може скласти іспит CCSP і отримати статус Associate of ISC2, поки накопичує необхідний досвід
Особливості курсу
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
- Сертифікат про проходження курсу
- Cloud technologies
- Cyber Security
Курс охоплює ключові аспекти кібербезпеки, включаючи управління доступами, конфігурацію безпеки, виявлення загроз, реагування на інциденти та захист контейнеризованих середовищ (Docker, Kubernetes).
Програма курсу
Модуль 1. Вступ до хмарних обчислень та архітектури
- Огляд хмарних обчислень: визначення, моделі надання послуг (IaaS, PaaS, SaaS) та моделі розгортання (публічна, приватна, гібридна хмара)
- Архітектура хмарних обчислень: ключові компоненти та концепції, такі як віртуалізація, багатокористувацькість та масштабованість
Модуль 2. Управління хмарною безпекою
- Політики безпеки: розробка та впровадження політик безпеки для хмарних середовищ
- Управління ризиками: ідентифікація, оцінка та пом'якшення ризиків у хмарних інфраструктурах
Модуль 3. Управління ідентифікацією та доступом (ІАМ)
- Моделі контролю доступу: ролевий (RBAC), атрибутивний (ABAC) та інші
- Реалізація IAM: налаштування користувачів, груп, ролей та політик доступу в хмарних платформах
Модуль 4. Управління безпекою хмарних обчислень
- Безпека даних: методи шифрування, захист даних у стані спокою та під час передачі
- Безпека мережі: налаштування брандмауерів, віртуальних приватних мереж (VPN) та систем виявлення вторгнень (IDS/IPS)
Модуль 5. Управління безпекою операцій у хмарі
- Моніторинг та логування: використання інструментів для збору та аналізу логів, виявлення аномалій
- Реагування на інциденти: планування та впровадження процедур реагування на безпекові події
Модуль 6. Управління безпекою DevOps у хмарі
- Інтеграція безпеки в DevOps: концепція DevSecOps, автоматизація безпекових перевірок у CICD-конвеєрах
- Інструменти та практики: використання інструментів для статичного та динамічного аналізу безпеки коду
Модуль 7. Управління безпекою правових та нормативних аспектів у хмарі
- Відповідність стандартам: розгляд вимог GDPR, HIPAA, PCI DSS та інших регуляторних актів
- Юридичні аспекти: правові питання зберігання та обробки даних у хмарних середовищах
Модуль 8. Управління безпекою стандартів у хмарі
- Міжнародні стандарти: ознайомлення з ISO/IEC 27001, NIST та іншими стандартами безпеки
- Впровадження стандартів: практичні кроки для забезпечення відповідності хмарних сервісів встановленим стандартам
Модуль 9. Управління безпекою у хмарних платформах
- AWS Security: налаштування та управління безпекою в Amazon Web Services
- Azure Security: захист ресурсів у Microsoft Azure
- Google Cloud Security: управління безпекою в Google Cloud Platform
Модуль 10. Управління безпекою у хмарних додатках
- Безпека веб-додатків: виявлення та усунення вразливостей, захист від поширених атак
- Безпека API: управління доступом та захист інтерфейсів прикладного програмування
Модуль 11. Управління безпекою у хмарних даних
- Захист даних: методи шифрування, управління ключами та забезпечення конфіденційності
- Управління даними: стратегії резервного копіювання, відновлення та знищення даних
Вимоги до рівня знань слухача
- Базові знання кібербезпеки: розуміння основних загроз, принципів управління ризиками та стандартів безпеки (ISO 27001, NIST, GDPR)
- Знання роботи хмарних платформ: базове розуміння інфраструктури AWS, Microsoft Azure або Google Cloud (IAM, віртуальні мережі, безпекові сервіси)
- Розуміння мережевої безпеки: знання основ TCP/IP, DNS, VPN, Firewall, Proxy, Load Balancing
- Основи управління доступами (IAM): знання принципів контролю доступу, Multi-Factor Authentication (MFA), Role-Based Access Control (RBAC)
- Базові навички роботи з Linux і Windows: розуміння файлових систем, командного рядка, системних журналів та мережевих інструментів
- Розуміння DevSecOps: знання основних процесів безпеки в CICD-конвеєрах, автоматизації сканування вразливостей (SAST/DAST)
- Рівень англійської мови: середній рівень (B1–B2) для розуміння навчальних матеріалів та складання іспиту
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
- Доступ до інтерактивної навчальної платформи EC-Council на 6 місяців: лабораторні роботи у реалістичних сценаріях, що дозволяють відпрацювати впровадження кібербезпеки в хмарних середовищах
- Офіційний сертифікат про проходження курсу C|CSE від EC-Council: підтверджує успішне завершення навчальної програми та набуття необхідних знань з хмарної безпеки
- Ваучер для складання сертифікаційного іспиту C|CSE: дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
- Міжнародний сертифікат C|CSE від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері Cloud Security
- Cyber Security
Програма CCISO готує топменеджерів, директорів з кібербезпеки (CISO), CIO та керівників IT-служб до вирішення стратегічних та управлінських завдань у сфері кіберзахисту. Вона спрямована на практичне застосування принципів інформаційної безпеки на рівні підприємств, організацій та урядових структур.
Програма курсу
Домен 1. Управління інформаційною безпекою (Governance)
- Розробка та впровадження стратегії інформаційної безпеки, що відповідає бізнес-цілям організації
- Створення політик, стандартів та процедур для забезпечення належного рівня безпеки
- Управління персоналом інформаційної безпеки, включаючи визначення ролей та обов'язків
Домен 2. Управління ризиками, контролями та аудитом (Risk Management, Controls, Audit Management)
- Ідентифікація та оцінка ризиків, пов'язаних з інформаційною безпекою
- Розробка та впровадження контролів для зниження ризиків до прийнятного рівня
- Планування та проведення аудитів інформаційної безпеки для забезпечення відповідності стандартам
Домен 3. Управління програмою інформаційної безпеки та операціями (Security Program Management and Operations)
- Створення та управління програмою інформаційної безпеки, що охоплює всі аспекти безпеки в організації
- Моніторинг та управління щоденними операціями безпеки, включаючи реагування на інциденти
- Постійне вдосконалення програми безпеки на основі зворотного зв'язку та змін у середовищі загроз
Домен 4. Основні компетенції інформаційної безпеки (Information Security Core Competencies)
- Розуміння технічних аспектів безпеки, таких як мережева безпека, криптографія та безпека додатків
- Управління ідентифікацією та доступом (IAM) для забезпечення контролю доступу до інформаційних ресурсів
- Оцінка та управління ризиками, пов'язаними з хмарними сервісами та мобільними технологіями
Домен 5. Стратегічне планування, фінанси та управління постачальниками (Strategic Planning, Finance, Vendor Management)
- Розробка довгострокових планів для забезпечення безпеки інформаційних ресурсів
- Бюджетування, управління витратами та оцінка рентабельності інвестицій у безпеку
- Оцінка та вибір постачальників, управління контрактами та забезпечення відповідності постачальників вимогам безпеки організації
Вимоги до рівня знань студента
- Досвід роботи: мінімум 5 років у сфері інформаційної безпеки, включаючи управлінські ролі (CISO, CIO, IT Security Manager, Risk Manager, Compliance Officer)
- Знання стандартів безпеки: необхідно розуміти ISO 27001, NIST, GDPR, PCI DSS, SOC 2, а також принципи управління ризиками
- Досвід у стратегічному управлінні безпекою: управління корпоративними програмами кібербезпеки, розробка політик та процедур безпеки
- Фінансова грамотність у сфері кібербезпеки: розуміння бюджетування, оцінки витрат на безпеку, ROI безпекових заходів
- Знання управління інцидентами: розробка стратегій реагування на кіберзагрози, побудова процесів Security Operations Center (SOC)
- Розуміння compliance та нормативних вимог: управління відповідністю вимогам регуляторів та міжнародних стандартів
- Технічна експертиза в інформаційній безпеці: базові знання мережевої безпеки, шифрування, управління доступами (IAM), Cloud Security
- Рівень англійської мови: Intermediate або вище, оскільки всі навчальні матеріали та іспит доступні виключно англійською мовою
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Навчання з сертифікованими інструкторами, які є експертами у сфері кібербезпеки
- Застосовування отриманих знань у реальних управлінських завданнях орієнтований на стратегічне управління безпекою, ризик-менеджмент, фінанси
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, що охоплюють всі аспекти управління інформаційною безпекою на рівні CISO
- Доступ до інтерактивної навчальної платформи EC-Council: кейси, реальні сценарії корпоративного управління безпекою, симуляції стратегічного прийняття рішень та управління ризиками
- Офіційний сертифікат про проходження курсу CCISO від EC-Council: підтверджує завершення програми навчання та володіння критично важливими навичками у сфері інформаційної безпеки
- Ваучер для складання сертифікаційного іспиту CCISO: дозволяє пройти офіційний міжнародний іспит, термін дії - 12 місяців
- Міжнародний сертифікат CCISO від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня експертизи у сфері інформаційної безпеки, що визнається провідними компаніями у всьому світі
- Практичні кейси на основі реальних інцидентів
- Стратегічний підхід до інформаційної безпеки
- Підготовка до офіційного сертифікаційного іспиту CCISO
- Cyber Security
Курс Certified Threat Intelligence Analyst (CTIA) від EC-Council - це структурована навчальна програма, що готує фахівців до ефективного збору, аналізу та використання інформації про загрози для зміцнення кібербезпеки організацій. Навчання охоплює повний цикл Threat Intelligence – від збору даних із відкритих і закритих джерел до створення стратегічних звітів для керівництва та технічних спеціалістів.
Програма курсу
Модуль 1. Вступ до кіберрозвідки
- Основи кіберрозвідки та її значення
- Концепції Cyber Threat Intelligence (CTI)
- Життєвий цикл кіберрозвідки та її фреймворки
- Платформи для кіберрозвідки (TIPs)
- Розвідка загроз у хмарних середовищах
- Майбутні тренди та безперервне навчання
Модуль 2. Кіберзагрози та фреймворки атак
- Типи та категорії кіберзагроз
- Основні тактики, техніки та процедури (TTPs) зловмисників
- Огляд фреймворків ATT&CK, Cyber Kill Chain та Diamond Model
- Впровадження CTI у системи безпеки
Модуль 3. Вимоги, планування, стратегія та аналіз
- Визначення потреб організації у кіберрозвідці
- Побудова стратегії Threat Intelligence
- Аналіз ризиків та оцінка загроз
- Побудова CTI-стратегії у корпоративному середовищі
Модуль 4. Збір та обробка даних
- Методи збору загрозової інформації
- Використання OSINT, HUMINT, TECHINT, SIGINT для розвідки загроз
- Автоматизовані інструменти та платформи збору даних
- Обробка, нормалізація та зберігання розвідувальних даних
Модуль 5. Аналіз даних
- Техніки аналізу зібраних розвідданих
- Кореляція та збагачення даних
- Виявлення моделей атак та поведінки зловмисників
- Інструменти та методики аналізу кіберзагроз
Модуль 6. Формування та розповсюдження звітів з кіберрозвідки
- Структура та формати аналітичних звітів з CTI
- Використання Threat Intelligence для стратегічного та тактичного аналізу
- Автоматизація генерації звітів
- Взаємодія з аналітиками та безпековими командами
Модуль 7. Threat Hunting та виявлення загроз
- Основи проактивного виявлення загроз
- Методи пошуку загроз у мережах та системах
- Взаємозв'язок між Threat Hunting та Threat Intelligence
- Використання CTI у SOC-операціях
Модуль 8. Використання CTI в SOC реагуванні на інциденти та управлінні ризиками
- Інтеграція CTI у процеси Security Operations Center (SOC)
- Використання загрозової інформації для ефективного реагування на інциденти
- Управління кіберризиками за допомогою CTI
- Політики та рекомендації для підвищення ефективності кіберзахисту
Вимоги до рівня знань слухача
- Основи кібербезпеки: базове розуміння кіберзагроз, атак та методів захисту інформаційних систем
- Знання мережевих технологій: розуміння основ TCP/IP, DNS, HTTP, VPN, Firewall, IDS/IPS
- Аналіз логів і подій: вміння працювати з системами журналювання, SIEM-рішеннями та моніторингом мережевого трафіку
- Знання шкідливого ПЗ (Malware): базові навички виявлення та аналізу шкідливих програм, фішингових атак, руткітів
- Робота з OSINT-інструментами: вміння застосовувати методи відкритої розвідки (Shodan, Maltego, VirusTotal, WHOIS, Threat Intelligence Platforms)
- Знання основного програмного забезпечення для аналізу загроз: робота з платформами Threat Intelligence (MISP, Anomali, Recorded Future)
- Англійська мова (рівень Intermediate): оскільки основна частина навчальних матеріалів, інструментів та іспит представлені англійською мовою
- Базовий досвід роботи у сфері SOC, CERT або кібербезпеки (бажано, але не обов'язково)
- Необов'язково, але буде перевагою: попередній досвід роботи в інформаційній безпеці або сертифікація, наприклад, CEH, Security+, GCIH
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Навчання з сертифікованими інструкторами, які є експертами у сфері кібербезпеки
- Навчання включає розбір сучасних кібератак, методів збору та аналізу загрозової інформації, дослідження тактик зловмисників (TTPs) та використання threat intelligence-платформ
- Робота з реальними кейсами розвідки загроз, використання OSINT, SIEM, ATT&CK Framework та інших інструментів аналізу загроз
- Після завершення курсу слухачі готові впроваджувати кіберрозвідку у корпоративні процеси, виявляти та аналізувати загрози у реальному часі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, необхідних для ефективної підготовки до сертифікації CTIA
- Доступ до інтерактивної навчальної платформи EC-Council: модульні навчальні матеріали, реальні кейси аналізу кіберзагроз, практичні завдання з оцінки ризиків та побудови стратегій загрозової розвідки
- Офіційний сертифікат про проходження курсу CTIA від EC-Council: підтвердження завершення програми навчання та засвоєння ключових навичок у сфері кіберрозвідки загроз
- Ваучер для складання сертифікаційного іспиту CTIA: можливість пройти офіційний міжнародний іспит, термін дії ваучера - 12 місяців
- Міжнародний сертифікат CTIA від EC-Council після успішного складання іспиту: підтвердження експертного рівня у сфері аналізу кіберзагроз, що визнається провідними компаніями та державними установами у всьому світі
- Cyber Security
ICS/SCADA Cybersecurity - це спеціалізований курс, спрямований на захист критичних систем, таких як енергетика, транспорт, виробництво та інші сектори, що використовують SCADA/ICS технології. Програма включає аналіз уразливостей, кіберзагроз та інцидентів, навчання захисту від атак і відновлення систем після них. Курс побудований на реальних сценаріях атак і практичних лабораторіях, що допомагає отримати навички швидкого реагування та створення надійних стратегій захисту.
Програма курсу
Модуль 1. Вступ до ICS/SCADA
- Вступ до захисту мереж ICS/SCADA, ключові концепції та особливості роботи з критичними системами
- Огляд моделей безпеки інформаційних технологій та ICS/SCADA
- Аналіз ризиків та управління ними в контексті промислових систем
- Розробка та впровадження політик безпеки для ICS/SCADA
- Огляд типових атак на системи ICS/SCADA та їх поверхні атаки
- Розуміння специфічних протоколів, таких як Modbus та BACnet, та їх вразливостей
Модуль 2. Основи протоколу TCP/IP
- Базове розуміння мережевих протоколів TCP/IP, їх важливість у критичних інфраструктурах та потенційні вразливості
- Вступ до мережевих протоколів TCP/IP та їх архітектури
- Розуміння концепцій багаторівневих протоколів та їх застосування в ICS/SCADA
- Огляд специфічних протоколів, що використовуються в промислових системах
Модуль 3. Вступ до хакінгу
- Вступ до методів хакінгу: як зловмисники атакують ICS/SCADA, основи технік атак
- Огляд процесу хакінгу та методологій атак
- Методи збору інформації, сканування та виявлення вразливостей в системах ICS/SCADA
- Аналіз відомих атак на промислові системи та їх наслідків
Модуль 4. Управління вразливостями
- Оцінка вразливостей: методи ідентифікації, аналізу та усунення вразливостей у критичних системах
- Визначення та оцінка вразливостей в системах ICS/SCADA
- Використання інструментів для сканування та управління вразливостями
- Розуміння унікальних викликів, пов'язаних з управлінням вразливостями в промислових системах
Модуль 5. Стандарти та регуляції у сфері кібербезпеки
- Огляд міжнародних стандартів, таких як ISO 27001, NERC CIP, CFATS, ISA99, IEC 62443 та NIST SP 800-82
- Розуміння їх застосування в контексті ICS/SCADA та забезпечення відповідності вимогам
Модуль 6. Захист мережі ICS
- Побудова захищених мереж ICS: принципи, методи та технології захисту
- Впровадження фізичної безпеки та політик для захисту промислових систем
- Оцінка вразливостей та застосування відповідних контролів для зниження ризиків
- Моніторинг та захист від загроз, пов'язаних з застарілим обладнанням
Модуль 7. Захист ізольованих систем (Air Gap)
- Захист ізольованих систем (Air Gap): ризики, стратегії та інструменти для забезпечення безпеки
- Аналіз переваг та недоліків підключення ізольованих систем до мережі
- Використання технологій, таких як Guard, Data Diode та Next Generation Firewalls, для безпечного з'єднання
- Впровадження сильних методів аутентифікації та моніторингу для зменшення ризиків
Модуль 8. Вступ до систем вторгнень (IDS) та запобігання вторгненням (IPS)
- Вступ до систем виявлення та запобігання вторгненням, їх роль у моніторингу та захисті ICS/SCADA
- Розуміння можливостей та обмежень IDS та IPS в контексті ICS/SCADA
- Типи IDS: мережеві, хостові та вузлові
- Методи виявлення вторгнень, аналізу журналів та аналізу шкідливого ПЗ в промислових системах
- Впровадження ефективних правил для моніторингу та захисту мереж ICS/SCADA
Вимоги до рівня знань студента
- Основи кібербезпеки: зозуміння загальних принципів захисту інформації та основних атак
- Знання мережевих технологій: основи роботи мереж, протоколів (TCP/IP), принципів сегментації
- Розуміння ICS/SCADA: базові знання архітектури систем
- Вміння працювати з системами управління: Linux, Windows
- Практичний досвід у мережевій безпеці: базові навички роботи з IDS/IPS, антивірусами та іншими захисними рішеннями
- Аналіз ризиків: основи оцінки ризиків і управління інцидентами
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council: доступ до електронних матеріалів курсу, які охоплюють всі модулі програми (доступ на 12 місяців)
- Доступ до лабораторних робіт: практичні завдання у спеціальному середовищі Cyber Range, яке дозволяє відпрацьовувати реальні сценарії атак та захисту (доступ на 6 місяців)
- Сертифікат про проходження навчання: після завершення курсу ви отримаєте офіційний сертифікат від EC-Council, що підтверджує проходження програми
- Ваучер на складання сертифікаційного іспиту: ваучер для складання офіційного сертифікаційного іспиту з ICS/SCADA Cybersecurity (дійсний 12 місяців)
- Міжнародний сертифікат ICS/SCADA Cybersecurity: після успішного складання іспиту ви отримаєте сертифікат, який підтверджує вашу компетенцію у сфері захисту критичних інфраструктур
- Cyber Security
Кожний курс дає необхідні базові технічні знання з мережевого захисту, етичного зламу й цифрової криміналістики, та забезпечує достатній практичний досвід за кожним напрямком.
Програма курсу
Network Defence Essentials
Модуль 1. Основи мережевої безпеки
Вивчення ключових аспектів мережевої безпеки, включаючи протоколи та методи захисту інформації.
Модуль 2. Ідентифікація, автентифікація та авторизація
Розгляд принципів контролю доступу, управління ідентифікацією та доступом користувачів.
Модуль 3. Адміністративні засоби контролю мережевої безпеки
Ознайомлення з нормативними рамками, розробкою політик безпеки та проведенням навчань з обізнаності у сфері безпеки.
Модуль 4. Фізичні засоби контролю мережевої безпеки
Вивчення методів фізичного захисту мережевої інфраструктури, включаючи контроль доступу та захист обладнання.
Модуль 5. Технічні засоби контролю мережевої безпеки
Розгляд технічних механізмів захисту, таких як брандмауери, системи виявлення вторгнень та антивірусні програми.
Модуль 6. Віртуалізація та хмарні обчислення
Ознайомлення з концепціями віртуалізації, хмарних обчислень та відповідними заходами безпеки.
Модуль 7. Безпека бездротових мереж
Вивчення основ бездротових мереж, методів шифрування та заходів безпеки для захисту бездротових з'єднань.
Модуль 8. Безпека мобільних пристроїв
Розгляд питань безпеки мобільних пристроїв, включаючи управління пристроями та захист даних.
Модуль 9. Безпека пристроїв IoT
Ознайомлення з ризиками та заходами безпеки, пов'язаними з пристроями IoT.
Модуль 10. Криптографія та інфраструктура відкритих ключів (РКІ)
Вивчення основ криптографії, методів шифрування та управління ключами для забезпечення конфіденційності та цілісності даних.
Модуль 11. Безпека даних
Розгляд методів захисту даних, включаючи шифрування, резервне копіювання та запобігання втраті даних.
Модуль 12. Моніторинг мережевого трафіку
Ознайомлення з методами аналізу та моніторингу мережевого трафіку для виявлення підозрілої активності та потенційних загроз.
Ethical Hacking Essentials
Модуль 1. Основи інформаційної безпеки
Вивчення ключових аспектів інформаційної безпеки, включаючи загрози, вразливості та методи захисту даних.
Модуль 2. Основи етичного хакінгу
Ознайомлення з концепціями етичного хакінгу, різновидами хакерів та етапами процесу тестування на проникнення.
Модуль 3. Загрози інформаційній безпеці та оцінка вразливостей
Аналіз різних типів загроз, таких як шкідливе програмне забезпечення, та проведення оцінки вразливостей для виявлення потенційних ризиків.
Модуль 4. Техніки зламу паролів та заходи протидії
Вивчення методів зламу паролів, інструментів для їх реалізації та способів захисту від таких атак.
Модуль 5. Техніки соціальної інженерії та заходи протидії
Ознайомлення з методами маніпуляції людьми для отримання конфіденційної інформації та способами запобігання таким атакам.
Модуль 6. Атаки на мережному рівні та заходи протидії
Розгляд атак на мережевому рівні, таких як перехоплення трафіку, атаки типу "відмова в обслуговуванні", та методів їх запобігання.
Модуль 7. Атаки на веб-програми та заходи протидії
Вивчення вразливостей веб-додатків, таких як SQL-ін'єкції, та методів їх усунення.
Модуль 8. Атаки на бездротові мережі та заходи протидії
Ознайомлення з загрозами для бездротових мереж, методами атак та способами їх захисту.
Модуль 9. Атаки на мобільні пристрої та заходи протидії
Розгляд вразливостей мобільних пристроїв, методів атак та рекомендацій щодо їх безпеки.
Модуль 10. Атаки на IoT та OT й заходи протидії
Вивчення загроз для пристроїв Інтернету речей та операційних технологій, методів атак та способів їх захисту.
Модуль 11. Загрози хмарних обчислень та заходи протидії
Ознайомлення з ризиками, пов'язаними з хмарними сервісами, та методами забезпечення їх безпеки.
Модуль 12. Основи тестування на проникнення
Вивчення процесу тестування на проникнення, його етапів, стратегій та рекомендацій для проведення ефективних тестів.
Digital Forensics Essentials
Модуль 1. Основи комп'ютерної криміналістики
Вивчення фундаментальних концепцій комп'ютерної криміналістики, цифрових доказів, готовності до розслідувань та ролей і обов'язків судового експерта.
Модуль 2. Процес розслідування комп'ютерної криміналістики
Ознайомлення з етапами процесу розслідування: передрозслідувальна фаза, фаза розслідування та построзслідувальна фаза.
Модуль 3. Розуміння жорстких дисків та файлових систем
Вивчення різних типів дискових накопичувачів, їх характеристик, логічної структури, процесу завантаження операційних систем (Windows, Linux, Mac) та файлових систем.
Модуль 4. Збір та дублювання даних
Ознайомлення з методами збирання даних, їх типами, форматами та методологією дублювання для забезпечення цілісності доказів.
Модуль 5. Протидія антифоренсик-технікам
Вивчення різних антифоренсик-технік, що використовуються для приховування слідів, та способів їх виявлення і нейтралізації.
Модуль 6. Форенсика Windows
Аналіз методів збору та аналізу волатильних і неволатильних даних у системах Windows, включаючи аналіз пам'яті, реєстру, кешу, кукісів та історії браузера.
Модуль 7. Форенсика Linux та Mac
Ознайомлення з методами збору та аналізу даних у системах Linux та Mac, включаючи аналіз файлових систем та метаданих.
Модуль 8. Мережева форенсика
Вивчення основ мережевої форенсики, кореляції подій та аналізу мережевого трафіку для виявлення підозрілої активності.
Модуль 9. Розслідування веб-атак
Аналіз журналів веб-серверів та проведення форенсики веб-додатків для виявлення та розслідування різних атак на веб-ресурси.
Модуль 10. Форенсика темної мережі (Dark Web)
Ознайомлення з роботою темної мережі, браузера TOR та методами проведення форенсики в цих середовищах.
Модуль 11. Розслідування електронних злочинів
Вивчення роботи електронної пошти та проведення форенсики для виявлення та розслідування злочинів, пов'язаних з електронною поштою.
Модуль 12. Форенсика шкідливого програмного забезпечення
Ознайомлення з основами форенсики шкідливого ПЗ, різними методами аналізу та виявлення шкідливих програм.
Навички які ви опануєте на курсі:
- опануєте основи мережевої безпеки, інформаційної безпеки та тестування на проникнення
- будете розуміти принципи роботи бездротової мережі, мобільних пристроїв, віртуалізації, хмарних платформ
- будете розбиратись в таких поняттях як: ідентифікація, автентифікація та авторизація, моніторинг мережевого трафіку
- дізнаєтесь, які існують методи зламу мереж, мобільних пристроїв, хмарних сервісів
- ознайомитесь з процесами розслідування комп'ютерної криміналістики
- отримаєте розуміння про жорсткі диски, файлові системи, про збір та дублювання даних
- дізнаєтесь про криміналістику Windows, Linux та Maс та розслідування веб-атак
Посади які відповідають отриманим знанням:
- технічний спеціаліст служби підтримки
- фахівець з технічної підтримки
- аналітик з кіберзлочинності
- фахівець з кібербезпеки
- мережевий адміністратор
- аналітик інцидентів та вторгнень
- технічний спеціаліст з мереж
- фахівець з кіберкриміналістики
Особливості курсу
- Офіційні навчальні матеріали
- Доступ до платформи лабораторних робіт iLabs (доступ 6 місяців)
- 3 сертифікати (NDE, EHE, DFE) від SEGA про навчання
- 3 ваучери для складання іспиту з NDE, EHE, DFE (дійсні 12 місяців)
- 3 міжнародні сертифікати(NDE, EHE, DFE) від EC-Council, що підтверджують базовий рівень компетенцій в кібербезпеці
- Cyber Security
Навчимо створювати та обслуговувати комп'ютерні мережі.
Програма курсу
Базовий семестр
- Технології АІ
- Технології АІ для вирішення універсальних задач
- Хмарні технології та бази даних
- Orientation in development: Low-Code та No-Code платформи, Front-End та Back-End
Мережі, базовий курс
- Модель OSI
- Ethernet
- Fast Ethernet
- Gigabit Ethernet
- 10G/40G/100G Ethrnet
- Wi-Fi
- llc
- switching
- IPv4, IPv6
- subnetting
- vlsm
- icmp
- icmpv6
Комутація та Маршрутизація в IP-мережах
- Vlan
- trunking
- 802.1q
- vtp
- dtp
- cdp
- stp
- etherchannel
- fhrp
- dhcpv4
- slaac
- dhcpv6
Корпоративні IP-мережі
- ospf v2
- ospf v3
- acl
- nat
- vpn
- ipsec
- qos
- cdp
- lldp
- ntp
- syslog
- cdn
- sdn
Адміністрування Linux, базовий курс
- Встановлення
- Файлові системи
- Процеси
- Керування користувачами та правами доступу
- Базові команди cli
- Налаштування мережі
Мережева безпека
- Основи криптографії
- Аутентифікація
- Авторизація
- ids/ips
- Пакетні фільтри
- 802.1x
- port security
- radius
- network penetration testing
Комутація в локальних мережах, професійний курс
- Pvlan
- pagp
- lacp
- rstp
- mst
- cef
- hsrp
- vrrp
- glbp
- slb
- security
- qos
- igmp
- pim-dm
- pim-sm
Bash scripting
Написання скриптів із використанням bash
Віртуалізація та контейнеризація
Лінія продуктів VMWare, Microsoft, Amazon
Адміністрування Windows Server 2022
- Мережеві сервіси
- rras
- security
- AD DS
- AD CS
- group policy
- Hyper-V
- RDS
- DHS
- DHCP
Безпека Windows Server
- Аудит та захист Windows Server
- Захист Active Directory
- Захист мережевих сервісів
- Налаштування групових політик
- Захист облікових записів користувачів
- penetration testing Windows Server
Python для адміністрування систем
Адміністрування Linux, професійний курс
- routing
- dhcpd
- samba
- bind
- nginx
- apache
- php
- haproxy
- mysql
- ftp
- vpn
- docker
- k8s
- моніторинг
Безпека Linux
- Аудит та захист Linux server
- Захист мережевих сервісів
- penetration testing Linux server
Application Security
- Загрози додаткам
- Тестування безпеки додатків
- Стандарти та вимоги безпеки додатків
Безпека комп'ютерних мереж і систем
- Основи криптографії
- Аутентифікація
- Авторизація
- Дослідження систем
- ids/ips
- Пакетні фільтри
Хмарні технології та інструменти DevOps
- AWS
- GitHub
- Docker
- Zabbix
Хмарна безпека
- Ключові загрози та рішення, для захисту хмарних сервісів
- Аналіз вразливостей та penetration testing
Cisco Academy
- Network Security
- CCNА. Introduction to Networks
- CCNА. Switching, Routing, and Wireless Essentials
- CCNА. Enterprise Networking, Security, and Automation Network Security
- NDG Linux Essentials
- PCAP - Programming Essentials in Pyton
Microsoft Learn for Educators
- Windows Server Fundamentals
- Azure Fundamentals
- Administering Windows Server
- Configuring Advanced Windows Server
AWS Academy
AWS Academy Cloud Foundations.
Особливості курсу
- Комфортні умови
- Сучасне обладнання
- Робота з викладачами
- Лекції, вебінари та воркшопи
- Робота з реальними проєктами
- Формування портфоліо
Страницы
Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.
Отзывы о курсах

Чудова організація процесу, лектор володіє високим рівнем професійних знань та навичок. Для мене особисто матеріал дуже корисний. Відкрив для себе новий горизонт для професійного розвитку.

Пройшов курс “Основи криптографіі” - і це було справді цікаво та корисно! Згадав про фундаментальні принципи криптографіі, алгоритми, протоколи та безпеку передавання даних. Особисто сподобалося розбиратися з реальними атаками та методами захисту!
Найбільше сподобалося:
- чітка та зрозуміла подача матеріалу Русланом Кіянчуком
- практичні приклади з реальних застосувань
- цікаві задачі, які змушують думати.
Рекомендую всім, хто цікавиться інформаційною безпекою!

Это не курсы , а 100% разводка, все их курсы на английском языке, хотя обещали, что только некоторые материалы будут на Английском. Все их курсы есть в абсолютно бесплатном доступе на сайте Cisco. Не тратьте деньги, ничего толкового не получите

Пройшла 2х-денний інтенсив по пентесту від Robot_dreams і в цілому маю позитивне враження. У мене були деякі знання по цій темі і я планувала переходити у цю сферу, тож моїм основним запитом було подивитись як працюють профі у цій справі і задати питання, які турбували. Ці пункти для мене були виконані. Лекторки мені сподобались, інформацію подавали структуровано і доступно. Проте трохи прикро, що не дізналась для себе багато нового з технічного боку, хоч це і не було основою метою.
Я можу рекомендувати цей інтенсив людям, які цікавляться тестуванням на проникнення, але варто відмітити, що цей буткемп розрахований на людей з початковим рівнем знань(якщо ви самостійно вирішуєте завдання на HTB, ви навряд чи відкриєте для себе щось нове).








