Курсы Cyber Security Specialist - информационная безопасность

На курсах для специалистов Cyber Security вы научитесь основам информационной кибербезопасности, стандартам облачной безопасности, узнаете что такое "этический хакинг" и кто такой OSINT Intelligence Analyst.
Читать далее

Сравнение всех курсов

Фильтр
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cloud technologies
  • Cyber Security
Security Expert Group
Подробнее

Курс охоплює ключові аспекти кібербезпеки, включаючи управління доступами, конфігурацію безпеки, виявлення загроз, реагування на інциденти та захист контейнеризованих середовищ (Docker, Kubernetes).

Програма курсу

Module 01. Introduction to cloud security

In this module, you will be presented with the core concepts of cloud computing, cloud service models, and cloud-based threats and vulnerabilities. The module highlights service provider components, such as evaluation and the shared security responsibility model, that are essential to configuring a secure cloud environment and protecting organizational resources.

Module 02. Platform and infrastructure security in the cloud

This module explores the key components and technologies that form a cloud architecture and how to secure multi-tenant, virtualized, physical, and logical cloud components. This module demonstrates configurations and best practices for securing physical data centers and cloud infrastructures using the tools and techniques provided by Azure, AWS, and GCP.

Module 03. Application security in the cloud

The focus of this module is securing cloud applications and explaining secure software development lifecycle changes. It explains the multiple services and tools for application security in Azure, AWS, and GCP.

Module 04. Data security in the cloud

This module covers the basics of cloud data storage, its lifecycle, and various controls for protecting data at rest and data in transit in the cloud. It also addresses data storage features and the multiple services and tools used for securing data stored in Azure, AWS, and GCP.

Module 05. Operation security in the cloud

This module encompasses the security controls essential to building, implementing, operating, managing, and maintaining physical and logical infrastructures for cloud environments and the required services, features, and tools for operational security provided by AWS, Azure, and GCP.

Module 06. Penetration testing in the cloud

This module demonstrates how to implement comprehensive penetration testing to assess the security of an organization's cloud infrastructure and reviews the required services and tools used to perform penetration testing in AWS, Azure, and GCP.

Module 07. Incident detection and response in the cloud

This module focuses on incident response (IR). It covers the IR lifecycle and the tools and techniques used to identify and respond to incidents; provides training on using SOAR technologies; and explores the IR capabilities provided by AWS, Azure, and GCP.

Module 08. Forensics investigation in the cloud

This module covers the forensic investigation process in cloud computing, including various cloud forensic challenges and data collection methods. It also explains how to investigate security incidents using AWS, Azure, and GCP tools.

Module 09. Business continuity and disaster recovery in the cloud

This module highlights the importance of business continuity and disaster recovery planning in IR. It covers the backup and recovery tools, services, and features provided by AWS, Azure, and GCP to monitor business continuity issues.

Module 10. Governance, risk management, and compliance in the cloud

This module focuses on the various governance frameworks, models, and regulations (ISO/IEC 27017, HIPAA, and PCI DSS) and the design and implementation of governance frameworks in the cloud. It also addresses cloud compliance frameworks and elaborates on the AWS, Azure, and GCP governance modules.

Module 11. Standards, policies, and legal issues in the cloud

This module discusses standards, policies, and legal issues associated with the cloud. It also covers the features, services, and tools needed for compliance and auditing in AWS, Azure, and GCP.

Вимоги до рівня знань слухача

  • Базове розуміння ІТ та комп'ютерних мереж
  • Знайомство із загальними концепціями та ризиками кібербезпеки
  • Обізнаність з моделями хмарних обчислень (IaaS, PaaS, SaaS)
  • Розуміння віртуалізації та основ операційних систем (Windows/Linux)
  • Знайомство з автентифікацією, контролем доступу та шифруванням
  • Впевнене використання середовищ Windows або Linux
  • Вміння працювати з хмарними платформами (AWS, Azure або Google Cloud) на базовому рівні

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
  • Доступ до інтерактивної навчальної платформи EC-Council на 6 місяців: лабораторні роботи у реалістичних сценаріях, що дозволяють відпрацювати впровадження кібербезпеки в хмарних середовищах
  • Офіційний сертифікат про проходження курсу C|CSE від EC-Council: підтверджує успішне завершення навчальної програми та набуття необхідних знань з хмарної безпеки
  • Ваучер для складання сертифікаційного іспиту C|CSE: дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
  • Міжнародний сертифікат C|CSE від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері Cloud Security
Подать заявку
Экспресс-курс
Формат
Online
Начало занятий
Любой момент
Длительность
2 дней
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Створіть свій фундамент у цифровій криміналістиці за допомогою зручного для початківців навчання, яке ознайомить вас із цифровими доказами, криміналістичними розслідуваннями, криміналістикою зі шкідливих програм та аналізом даркнету.

Програма курсу

Module 01. Computer forensics fundamentals

  • Fundamentals of computer forensics
  • Digital evidence
  • Forensic readiness
  • Roles and responsibilities of a forensic investigator
  • Legal compliance in computer forensics

Module 02. Computer forensics investigation process

  • Forensic investigation process and its importance
  • Forensic investigation process - pre investigation phase
  • Forensic investigation process - investigation phase
  • Forensic investigation process - post investigation phase

Module 03. Understanding hard disks and file systems

  • Different types of disk drives and their characteristics
  • Logical structure of a disk
  • Booting process of Windows, Linux, and Mac operating systems
  • File systems of Windows, Linux, and Mac operating systems
  • File system examination

Module 04. Data acquisition and duplication

  • Data acquisition fundamentals
  • Types of data acquisition
  • Data acquisition format
  • Data acquisition methodology

Module 05. Defeating anti-forensics techniques

  • Anti-forensics and its techniques
  • Anti-forensics countermeasures

Module 06. Windows forensics

  • Volatile and non-volatile information
  • Windows memory and registry analysis
  • Cache, cookie and history recorded in web browsers
  • Windows files and metadata

Module 07. Linux and Mac forensics

  • Volatile and non-volatile data in Linux
  • Analyze filesystem images using The Sleuth Kit
  • Memory forensics
  • Mac forensics

Module 08. Network forensics

  • Network forensics fundamentals
  • Event correlation concepts and types
  • Identify indicators of compromise (IoCs) from network logs
  • Investigate network traffic

Module 09. Investigating web attacks

  • Web application forensics
  • IIS and Apache web server logs
  • Investigating web attacks on Windows-based servers
  • Detect and investigate attacks on web applications

Module 10. Dark web forensics

  • Dark web
  • Dark web forensics
  • Tor browser forensics

Module 11. Investigating email crimes

  • Email basics
  • Email crime investigation and its steps

Module 12. Malware forensics

  • Malware, its components and distribution methods
  • Malware forensics fundamentals and recognizing types of malware analysis
  • Static malware analysis
  • Analyze suspicious Word documents
  • Dynamic malware analysis
  • System behavior analysis
  • Network behavior analysis

Предумови для навчання

  • Попередній досвід роботи в сфері ІТ або кібербезпеки не потрібен
  • Загальний інтерес до комп'ютерів, мереж та цифрових досліджень
  • Базові навички користування комп'ютером та інтернетом
  • Знайомство з повсякденними програмами, такими як електронна пошта та перегляд веб-сторінок
  • Впевнене володіння Windows (досвід роботи з Linux або Mac буде корисним, але не обов'язковим)
  • Готовність практикуватися у віртуальних лабораторіях, що проводяться в рамках курсу

Особливості курсу

  • Допомога ментора
  • Онлайн-заняття з інтруктором
  • Доступ до матеріалів (англійською) - 12 місяців
  • Доступ до лабораторії 24/7 протягом 180 днів
  • Спроба скласти іспит
  • Сертифікат про проходження курсу
Подать заявку
Экспресс-курс
Формат
Online
Начало занятий
Любой момент
Длительность
2 дней
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Отримайте міцну основу в галузі мережевої безпеки за допомогою практичних робіт, реальних симуляцій та навчання, розробленого для майбутніх ІТ-фахівців та фахівців з кібербезпеки.

Програма курсу

Module 01. Network security fundamentals

  • Fundamentals of network security
  • Network security protocols

Module 02. Identification, authentication and authorization

  • Access control principles, terminologies and models
  • Identity and access management (IAM) concepts

Module 03. Network security controls - administrative controls

  • Regulatory frameworks, laws and acts
  • Design and develop security policies
  • Conduct different types of security and awareness training

Module 04. Network security controls - physical controls

  • Importance of physical security
  • Physical security controls
  • Workplace security
  • Environmental controls

Module 05. Network security controls - technical controls

  • Types of network segmentation
  • Types of firewalls and their role
  • Types of IDS/IPS and their role
  • Types of honeypots
  • Types of proxy servers and their benefits
  • Fundamentals of VPN and its importance in network security
  • Security incident and event management (SIEM)
  • User behavior analytics (UBA)
  • Antivirus/anti-malware software

Module 06. Virtualization and cloud computing

  • Virtualization essential concepts and OS
  • Virtualization security
  • Cloud computing fundamentals
  • Insights of cloud security and best practices

Module 07. Wireless network security

  • Wireless network fundamentals
  • Wireless network encryption mechanisms
  • Types of wireless network authentication methods
  • Implement wireless network security measures

Module 08. Mobile device security

  • Mobile device connection methods
  • Mobile device management concepts
  • Common mobile usage policies in enterprises
  • Security risks and guidelines associated with enterprise mobile usage policies
  • Implement enterprise-level mobile security management solutions
  • Implement general security guidelines and best practices on mobile platforms

Module 09. IoT device security

  • IoT devices, application areas and communication models
  • Security in IoT-enabled environments

Module 10. Cryptography and PKI

  • Cryptographic techniques
  • Cryptographic algorithms
  • Cryptography tools
  • Public key infrastructure (PKI)

Module 11. Data security

  • Data security and its importance
  • Security controls for data encryption
  • Data backup and retention
  • Data loss prevention concepts

Module 12. Network traffic monitoring

  • Need and advantages of network traffic monitoring
  • Determine baseline traffic signatures for normal and suspicious network traffic
  • Perform network monitoring for suspicious traffic

Передумови для навчання

  • Загальне розуміння того, як функціонують комп'ютери та мережі
  • Базове знання концепцій кібербезпеки та поширених загроз (корисно, але не обов'язково)
  • Вміння впевнено користуватися комп'ютером для виконання повсякденних завдань
  • Знайомство з простими ІТ-термінами, такими як IP-адреса, брандмауер або VPN, буде перевагою
  • Зручне використання операційних систем Windows або Linux
  • Готовність практикуватися у віртуальних лабораторіях з інструкціями

Особливості курсу

  • Допомога ментора
  • Онлайн-заняття з інтруктором
  • Доступ до матеріалів (англійською) - 12 місяців
  • Доступ до лабораторії 24/7 протягом 180 днів
  • Спроба скласти іспит
  • Сертифікат про проходження курсу
Подать заявку
Экспресс-курс
Формат
Online
Начало занятий
Любой момент
Длительность
2 дней
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Програма курсу

Module 01. Information security fundamentals

  • Information security fundamentals
  • Information security laws and regulations

Module 02. Ethical hacking fundamentals

  • Cyber kill chain methodology
  • Hacking concepts and hacker classes
  • Different phases of hacking cycle
  • Ethical hacking concepts, scope, and limitations
  • Ethical hacking tools

Module 03. Information security threats and vulnerability assessment

  • Threat and threat sources
  • Malware and its types
  • Malware countermeasures
  • Vulnerabilities
  • Vulnerability assessment

Module 04. Password cracking techniques and countermeasures

  • Password cracking techniques
  • Password cracking tools
  • Password cracking countermeasures

Module 05. Social engineering techniques and countermeasures

  • Social engineering concepts and its phases
  • Social engineering techniques
  • Insider threats and identity theft
  • Social engineering countermeasures

Module 06. Network level attacks and countermeasures

  • Packet sniffing concepts
  • Sniffing techniques
  • Sniffing countermeasures
  • DoS and DDoS attacks
  • DoS and DDoS attack countermeasures
  • Session hijacking attacks
  • Session hijacking attack countermeasures

Module 07. Web application attacks and countermeasures

  • Web server attacks
  • Web server attack countermeasures
  • Web application architecture and vulnerability stack
  • Web application threats and attacks
  • Web application attack countermeasures
  • SQL injection attacks
  • SQL injection attack countermeasures

Module 08. Wireless attacks and countermeasures

  • Wireless terminology
  • Wireless encryption
  • Wireless network-specific attack techniques
  • Bluetooth attacks
  • Wireless attack countermeasures

Module 09. Mobile attacks and countermeasures

  • Mobile attack anatomy
  • Mobile platform attack vectors and vulnerabilities
  • Mobile device management (MDM) concept
  • Mobile attack countermeasures

Module 10. IoT and OT attacks and countermeasures

  • IoT concepts
  • IoT threats and attacks
  • IoT attack countermeasures
  • OT concepts
  • OT threats and attacks
  • OT attack countermeasures

Module 11. Cloud computing threats and countermeasures

  • Cloud computing concepts
  • Container technology
  • Cloud computing threats
  • Cloud attack countermeasures

Module 12. Penetration testing fundamentals

  • Fundamentals of penetration testing and its benefits
  • Strategies and phases of penetration testing
  • Guidelines and recommendations for penetration testing

Вимоги до студента

  • Базове розуміння того, як працюють комп'ютери, операційні системи та мережі
  • Загальна обізнаність про концепції кібербезпеки та поширені онлайн-загрози
  • Вміння переглядати веб-сторінки, використовувати інструменти для підвищення продуктивності та виконувати базові завдання з усунення несправностей
  • Знайомство з фундаментальними ІТ-концепціями, такими як IP-адреси, користувачі та дозволи (корисно, але не обов'язково)
  • Зручна робота з Windows (досвід роботи з Linux буде перевагою)
  • Готовність використовувати прості віртуальні лабораторії, інструменти безпеки та симулятори, що надаються в курсі

Особливості курсу

  • Онлайн-заняття з інструктором
  • Доступ до матеріалів англійською 24 місяці
  • Доступ до лабораторії 24/7 протягом 180 днів
  • Спроба на 1 офлайн іспит
  • Попередній досвід у сфері кібербезпеки не потрібен
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

ICS/SCADA Cybersecurity - це спеціалізований курс, спрямований на захист критичних систем, таких як енергетика, транспорт, виробництво та інші сектори, що використовують SCADA/ICS технології. Програма включає аналіз уразливостей, кіберзагроз та інцидентів, навчання захисту від атак і відновлення систем після них. Курс побудований на реальних сценаріях атак і практичних лабораторіях, що допомагає отримати навички швидкого реагування та створення надійних стратегій захисту.

Програма курсу

Module 01. Introduction to ICS/SCADA network defense

LAB: Security model

  • IT security model
  • ICS/SCADA security model

Lab: Allowing a service

  • Security posture risk
  • Management in ICS/SCADA
  • Risk assessment
  • Defining types of risk

Module 02. TCP/IP 101

  • Introduction and overview
  • Introducing TCP/IP networks
  • Internet RFCs and STDs
  • TCP/IP protocol architecture
  • Protocol layering concepts
  • TCP/IP layering
  • Components of TCP/IP networks
  • ICS/SCADA protocols

Module 03. Introduction to hacking

  • Review of the hacking process
  • Hacking methodology
  • Intelligence gathering
  • Footprinting
  • Scanning
  • Enumeration
  • Identify vulnerabilities
  • Exploitation
  • Covering tracks

Lab: Hacking ICS/SCADA networks protocols

  • How ICS/SCADA are targeted
  • Study of ICS/SCADA attacks
  • ICS/SCADA as a high–value target
  • Attack methodologies in ICS

Module 04. Vulnerability management

  • Challenges of vulnerability assessment
  • System vulnerabilities
  • Desktop vulnerabilities
  • ICS/SCADA vulnerabilities
  • Interpreting advisory notices
  • CVE
  • ICS/SCADA vulnerability sites
  • Life cycle of a vulnerability and exploit
  • Challenges of zero-day vulnerability
  • Exploitation of a vulnerability
  • Vulnerability scanners
  • ICS/SCADA vulnerability uniqueness
  • Challenges of vulnerability management within ICS/SCADA

Lab: Vulnerability assessment

  • Prioritizing vulnerabilities
  • CVSS
  • OVAL

Module 05. Standards and regulations for cybersecurity

  • ISO 27001
  • ICS/SCADA
  • NERC CIP
  • CFATS
  • ISA99
  • IEC 62443
  • NIST SP 800-82

Module 06. Securing the ICS network

  • Physical security
  • Establishing policy - ISO roadmap
  • Securing the protocols unique to the ICS
  • Performing a vulnerability assessment
  • Selecting and applying controls to mitigate risk
  • Monitoring
  • Mitigating the risk of legacy machines

Module 07. Bridging the air gap

  • Do you really want to do this?
  • Advantages and disadvantages
  • Guard
  • Data diode
  • Next generation firewalls

Module 08. Introduction to intrusion detection systems (IDS) and intrusion prevention systems (IPS)

  • What IDS can and cannot do
  • Types IDS
  • Network
  • Host
  • Network node
  • Advantages of IDS
  • Limitations of IDS
  • Stealthing the IDS
  • Detecting intrusions

Вимоги до рівня знань студента

  • Базове розуміння комп'ютерних мереж та протоколів TCP/IP
  • Знайомство з концепціями інформаційної безпеки та поширеними кіберзагрозами
  • Обізнаність з основами промислових систем управління (ІСУ) та диспетчерського управління та збору даних (SCADA)
  • Здатність використовувати поширені інструменти безпеки (наприклад, Wireshark, nmap) для базової розвідки та аналізу
  • Досвід роботи з оцінкою вразливостей та засобами контролю безпеки на початковому рівні
  • Знайомство з основами реагування на інциденти та моніторингу систем
  • Зручна робота з операційними системами Windows та Linux
  • Базові навички роботи з утилітами командного рядка та аналізу журналів
  • Розуміння промислових протоколів (Modbus, DNP3, IEC 60870-5-104) є перевагою, але не є обов'язковим

Як проходить навчання?

  • Прямі ефіри LIVE або Офлайн навчання: 3 днів по 8 годин інтенсивного навчання
  • Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
  • Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
  • Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
  • Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council: доступ до електронних матеріалів курсу, які охоплюють всі модулі програми (доступ на 12 місяців)
  • Доступ до лабораторних робіт: практичні завдання у спеціальному середовищі Cyber Range, яке дозволяє відпрацьовувати реальні сценарії атак та захисту (доступ на 6 місяців)
  • Сертифікат про проходження навчання: після завершення курсу ви отримаєте офіційний сертифікат від EC-Council, що підтверджує проходження програми
  • Ваучер на складання сертифікаційного іспиту: ваучер для складання офіційного сертифікаційного іспиту з ICS/SCADA Cybersecurity (дійсний 12 місяців)
  • Міжнародний сертифікат ICS/SCADA Cybersecurity: після успішного складання іспиту ви отримаєте сертифікат, який підтверджує вашу компетенцію у сфері захисту критичних інфраструктур
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
5 дней
Уровень
Для опытных, Для профессионалов
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Програма CCISO готує топменеджерів, директорів з кібербезпеки (CISO), CIO та керівників IT-служб до вирішення стратегічних та управлінських завдань у сфері кіберзахисту. Вона спрямована на практичне застосування принципів інформаційної безпеки на рівні підприємств, організацій та урядових структур.

Програма курсу

Domain 1. Governance and risk management

Governance:

  • Define, implement, manage and maintain an information security governance program that includes leadership, organizational structures, and processes
  • Align information security governance framework with organizational goals and governance, i.e., leadership style, philosophy, values, standards, and policies
  • Establish information security management structure
  • Establish a framework for information security governance monitoring (considering cost/benefits analyses of controls and ROI)
  • Understand standards, procedures, directives, policies, regulations, and legal issues that affect the information security program
  • Understand the enterprise information security compliance program

Risk management:

  • Create a risk management program policy and charter
  • Create a risk assessment methodology and framework
  • Create and manage risk register
  • Create risk assessment schedule and checklists
  • Create risk reporting metrics and processes

Domain 2. Information security controls, compliance and audit management

Information security management controls:

  • Identify the organization's operational process and objectives
  • Design information systems controls in alignment with the operational needs and goals and conduct testing prior to implementation to ensure effectiveness
  • Identify and select the resources required to effectively implement and maintain information systems controls. Such resources can include human capital, information, infrastructure, and architecture (e.g., platforms, operating systems, networks, databases, applications)
  • Design and implement information systems controls to mitigate risk. Monitor and document the information systems control performance in meeting organizational objectives by identifying and measuring metrics and key performance indicators
  • Design and conduct testing of information security controls to ensure effectiveness, discover deficiencies, and ensure alignment with the organization's risk management program
  • Design and implement processes to appropriately remediate deficiencies and evaluate problem management practices to ensure that errors are recorded, analyzed, and resolved in a timely manner
  • Assess and implement tools and techniques to automate information systems control processes
  • Measure, manage, and report on security control implementation and effectiveness

Compliance:

  • Analyze and understand common external laws, regulations, standards, best practices applicable to the organization, and organizational ethics
  • Be familiar with international security and risk standards such as ISO 27000 and 31000 series
  • Implement and manage information security strategies, plans, policies, and procedures to reduce regulatory risk
  • Understand the importance of regulatory information security organizations and appropriate industry groups and stakeholders
  • Understand information security changes, trends, and best practices
  • Understand and manage enterprise compliance program controls, information security compliance process and procedures, compliance auditing, and certification programs
  • Understand the information security compliance process and procedures
  • Compile, analyze, and report compliance programs
  • Understand the compliance auditing and cortication programs
  • Follow organizational ethics

Audit management:

  • Understand the IT audit process and be familiar with IT audit standards
  • Apply information systems audit principles, skills and techniques in reviewing and testing information systems technology and applications to design and implement a thorough risk-based IT audit strategy
  • Execute the audit process in accordance with established standards and interpret results against defined criteria to ensure that the information systems are protected, controlled and effective in supporting organization's objectives
  • Evaluate audit results, weighing the relevancy, accuracy, and perspective of conclusions against the accumulated audit evidence
  • Assess the exposures resulting from ineffective or missing control practices and formulate a practical and cost-effective plan to improve those areas
  • Develop an IT audit documentation process and share reports with relevant stakeholders as the basis for decisionmaking
  • Ensure that the necessary changes based on the audit findings are effectively implemented in a timely manner

Domain 3. Security program management & operations

Security Program Management:

  • For each information systems project develop a clear project scope statement in alignment with organizational objectives
  • Define activities needed to successfully execute the information systems program, estimate activity duration, and develop a schedule and staffing plan
  • Develop, manage and monitor the information systems program budget, estimate and control costs of individual projects
  • Identify, negotiate, acquire and manage the resources needed for successful design and implementation of the information systems program (e.g., people, infrastructure, and architecture)
  • Acquire, develop and manage information security project team
  • Assign clear information security personnel job functions and provide continuous training to ensure effective performance and accountability
  • Direct information security personnel and establish communications, and team activities, between the information systems team and other security-related personnel (e.g., technical support, incident management, security engineering)

Security program operations:

  • Resolve personnel and teamwork issues within time, cost, and quality constraints
  • Identify, negotiate and manage vendor agreement and community
  • Participate with vendors and stakeholders to review/assess recommended solutions; identify incompatibilities, challenges, or issues with proposed solutions
  • Evaluate the project management practices and controls to determine whether business requirements are achieved in a cost-effective manner while managing risks to the organization
  • Develop a plan to continuously measure the effectiveness of the information systems projects to ensure optimal system performance
  • Identify stakeholders, manage stakeholders’ expectations, and communicate effectively to report progress and performance
  • Ensure that necessary changes and improvements to the information systems processes are implemented as required

Domain 4. Information security core competencies

Access Control:

  • Identify the criteria for mandatory and discretionary access control, understand the different factors that help in implementation of access controls and design an access control plan
  • Implement and manage an access control plan in alignment with the basic principles that govern the access control systems such as need-to-know
  • Identify different access control systems such as ID cards and biometrics
  • Understand the importance of warning banners for implementing access rules
  • Develop procedures to ensure system users are aware of their IA responsibilities before granting access to the information systems

Social engineering, phishing attacks, identity theft:

  • Identify the criteria for mandatory and discretionary access control, understand the different factors that help in implementation of access controls and design an access control plan
  • Implement and manage an access control plan in alignment with the basic principles that govern the access control systems such as need-to-know
  • Identify different access control systems such as ID cards and biometrics
  • Understand the importance of warning banners for implementing access rules
  • Develop procedures to ensure system users are aware of their IA responsibilities before granting access to the information systems

Physical security:

  • Identify standards, procedures, directives, policies, regulations, and laws for physical security
  • Determine the value of physical assets and the impact if unavailable
  • Design, implement and manage a comprehensive, coordinated, and holistic physical security plan to ensure overall organizational security including an audit schedule and performance metrics

Disaster recovery and business continuity planning:

  • Develop, implement, and monitor business continuity, business recovery, contingency planning, and disaster recovery plans in case of disruptive events and ensure alignment with organizational goals and objectives
  • Direct contingency planning, operations, and programs to manage risk
  • Design documentation process as part of the continuity of operations program
  • Design and execute a testing and updating plan for the continuity of operations program
  • Understand the importance of integration of IA requirements into the Continuity of Operations Plan (COOP)

Firewall, IDS/IPS and network defense systems:

  • Understand and manage network cloud security
  • Identify the appropriate intrusion detection and prevention systems for organizational information security
  • Design and develop a program to monitor firewalls and identify firewall configuration issues
  • Understand perimeter defense systems such as grid sensors and access control lists on routers, firewalls, and other network devices
  • Identify the basic network architecture, models, protocols and components such as routers and hubs that play a role in network security
  • Understand the concept of network segmentation
  • Manage DMZs, VPN and telecommunication technologies such as PBX and VoIP
  • Identify network vulnerabilities and explore network security controls such as use of SSL and TLS for transmission security
  • Support, monitor, test, and troubleshoot issues with hardware and software
  • Manage accounts, network rights, and access to systems and equipment

Wireless security:

Identify vulnerability and attacks associated with wireless networks and manage different wireless network security tools.

Virus, Trojans and Malware, and other malicious code threats:

  • Assess the threat of virus, Trojan and malware to organizational security and identify sources and mediums of malware infection
  • Deploy and manage anti-virus systems
  • Develop process to counter virus, Trojan, and malware threats including training both security teams and non-security teams on secure development processes

Secure coding best practices and securing web applications:

  • Develop and maintain software assurance programs in alignment with the secure coding principles and each phase of System Development Life Cycle (SDLC)
  • Understand various system-engineering practices
  • Configure and run tools that help in developing secure programs
  • Understand software vulnerability analysis techniques including static code, dynamic code, and software composition analysis.
  • Install and operate the IT systems in a test configuration manner that does not alter the program code or compromise security safeguards
  • Identify web application vulnerabilities and attacks and web application security tools to counter attacks

OS hardening:

  • Identify various OS vulnerabilities and attacks and develop a plan for hardening OS systems
  • Understand system logs, patch management process and configuration management for information system security

Encryption Technologies:

  • Understand the concept of encryption and decryption, digital certificates, public key infrastructure and the key differences between cryptography and steganography
  • Identify the different components of a cryptosystem
  • Develop a plan for information security encryption techniques

Vulnerability assessment and penetration testing:

  • Design, develop and implement a penetration testing program based on penetration testing methodology to ensure organizational security
  • Identify different vulnerabilities associated with information systems and legal issues involved in penetration testing
  • Develop pre and post testing procedures
  • Develop a plan for pen test reporting and implementation of technical vulnerability corrections
  • Develop vulnerability management systems

Threat management:

Create and manage a threat management program including threat intelligence, thirdparty threats, and security bulletins regarding hardware and software, particularly open-source software.

Incident response and computer forensics:

  • Develop a plan to identify a potential security violation and take appropriate action to report the incident
  • Comply with system termination procedures and incident reporting requirements related to potential security incidents or actual breaches
  • Assess potential security violations to determine if the network security policies have been breached, assess the impact, and preserve evidence
  • Diagnose and resolve IA problems in response to reported incidents
  • Design incident response procedures including testing, table top exercises, and playbooks
  • Develop guidelines to determine whether a security incident is indicative of a violation of law that requires special legal action
  • Identify the volatile and persistent system information
  • Set up and manage forensic labs and programs
  • Understand various digital media devices, e-discovery principles and practices and different file systems
  • Develop and manage an organizational digital forensic program
  • Establish, develop and manage forensic investigation teams
  • Design investigation processes such as evidence collection, imaging, data acquisition, and analysis
  • Identify the best practices to acquire, store and process digital evidence
  • Configure and use various forensic investigation tools
  • Design anti-forensic techniques

Application security:

  • Secure SDLC model
  • Separation of development, test, and production environments
  • Application security testing approaches
  • DevSecOps
  • Waterfall methodology and security
  • Agile methodology and security
  • Other application development approaches
  • Application hardening
  • Application security technologies
  • Version control and patch management
  • Database security
  • Database hardening
  • Secure coding practices

Virtualization Security:

  • Virtualization overview
  • Virtualization risks
  • Virtualization security concerns
  • Virtualization security controls
  • Virtualization security reference model

Cloud computing security:

  • Overview of cloud computing
  • Security and resiliency cloud services
  • Cloud security concerns
  • Cloud security controls
  • Cloud computing protection considerations

Transformative technologies:

  • Artificial intelligence
  • Augmented reality
  • Autonomous SOC
  • Dynamic deception
  • Software-defined cybersecurity

Domain 5. Strategic planning, finance, procurement, and third-party management

Strategic planning:

  • Design, develop and maintain enterprise information security architecture (EISA) by aligning business processes, IT software and hardware, local and wide area networks, people, operations, and projects with the organization’s overall security strategy
  • Perform external analysis of the organization (e.g., analysis of customers, competitors, markets and industry environment) and internal analysis (risk management, organizational capabilities, performance measurement etc.) and utilize them to align information security program with organization's objectives
  • Identify and consult with key stakeholders to ensure understanding of organization's objectives
  • Define a forward-looking, visionary and innovative strategic plan for the role of the information security program with clear goals, objectives and targets that support the operational needs of the organization
  • Define key performance indicators and measure effectiveness on continuous basis
  • Assess and adjust security resources to ensure they support the organization's strategic objectives
  • Monitor and update activities to ensure accountability and progress

Finance:

  • Analyze, forecast and develop the operational budget of the security department
  • Acquire and manage the necessary resources for implementation and management of information security plan
  • Allocate financial resources to projects, processes and units within information security program
  • Monitor and oversee cost management of information security projects, return on investment (ROI) of key purchases related to IT infrastructure and security and ensure alignment with the strategic plan
  • Identify and report financial metrics to stakeholders
  • Balance the IT security investment portfolio based on EISA considerations and enterprise security priorities
  • Understand the acquisition life cycle and determine the importance of procurement by performing Business Impact Analysis
  • Identify different procurement strategies and understand the importance of costbenefit analysis during procurement of an information system
  • Understand the basic procurement concepts such as Statement of Objectives (SOO), Statement of Work (SOW), and Total Cost of Ownership (TCO)
  • Collaborate with various stakeholders (which may include internal client, lawyers, IT security professionals, privacy professionals, security engineers, suppliers, and others) on the procurement of IT security products and services
  • Include risk-based security requirements in acquisition plans, cost estimates, statements of work, contracts, and evaluation factors for award, service level agreements, and other pertinent procurement documents
  • Design vendor selection process and management policy
  • Develop contract administration policies that direct the evaluation and acceptance of delivered IT security products and services under a contract, as well as the security evaluation of IT and software being procured
  • Develop measures and reporting standards to measure and report on key objectives in procurements aligned with IT security policies and procedures
  • Understand the IA security requirements to be included in statements of work and other appropriate procurement documents

Third party management:

  • Design third party selection process
  • Design third party management policy, metrics, and processes
  • Design and manage the third party assessment process including ongoing compliance management
  • Develop measures and reporting standards to measure and report on key objectives in procurements aligned with IT security policies and procedures
  • Include risk-based security requirements in acquisition plans, cost estimates, statements of work, contracts, and evaluation factors for award, service level agreements, and other pertinent procurement documents
  • Understand the security, privacy, and compliance requirements to be included in Statements of Work (SOW), Master Service Agreements (MSA), and other appropriate procurement documents

Вимоги до рівня знань студента

  • Не менше 5 років досвіду роботи в управлінні інформаційною безпекою або на керівних посадах
  • Глибоке розуміння систем управління, управління ризиками, комплаєнсу та аудиту
  • Знання політик, процедур та нормативних вимог безпеки підприємства
  • Здатність контролювати архітектуру безпеки, розробку програм та управління інцидентами на стратегічному рівні
  • Знайомство зі стандартами інформаційної безпеки, такими як ISO 27001, NIST, GDPR, HIPAA або PCI DSS
  • Досвід узгодження ініціатив безпеки з бізнес-цілями та фінансовим плануванням
  • Загальне знайомство з корпоративними ІТ-середовищами (Windows, Linux, хмарні платформи)
  • Розуміння інструментів GRC, програмного забезпечення для управління ризиками та рішень для моніторингу відповідності
  • Вміння працювати з інформаційними панелями керівників, системами звітності та показниками ефективності

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, що охоплюють всі аспекти управління інформаційною безпекою на рівні CISO
  • Доступ до інтерактивної навчальної платформи EC-Council: кейси, реальні сценарії корпоративного управління безпекою, симуляції стратегічного прийняття рішень та управління ризиками
  • Офіційний сертифікат про проходження курсу CCISO від EC-Council: підтверджує завершення програми навчання та володіння критично важливими навичками у сфері інформаційної безпеки
  • Ваучер для складання сертифікаційного іспиту CCISO: дозволяє пройти офіційний міжнародний іспит, термін дії - 12 місяців
  • Міжнародний сертифікат CCISO від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня експертизи у сфері інформаційної безпеки, що визнається провідними компаніями у всьому світі
  • Практичні кейси на основі реальних інцидентів
  • Стратегічний підхід до інформаційної безпеки
  • Підготовка до офіційного сертифікаційного іспиту CCISO
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
3 дней
Уровень
Для опытных, Для профессионалов
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Курс Certified Threat Intelligence Analyst (CTIA) від EC-Council - це структурована навчальна програма, що готує фахівців до ефективного збору, аналізу та використання інформації про загрози для зміцнення кібербезпеки організацій. Навчання охоплює повний цикл Threat Intelligence – від збору даних із відкритих і закритих джерел до створення стратегічних звітів для керівництва та технічних спеціалістів.

Програма курсу

Module 01 Introduction to threat intelligence

  • Intelligence
  • Cyber threat intelligence concepts
  • Threat intelligence lifecycle and frameworks
  • Threat intelligence platforms (TIPs)
  • Threat intelligence in the cloud environment
  • Future trends and continuous learning

Key topics covered: cyber threat intelligence, threat intelligence vs. threat data, threat intelligence vs. traditional cybersecurity approaches, types of threat intelligence, threat intelligence generation, responsibilities of cyber threat analysts, threat intelligence lifecycle, threat intelligence strategy, threat intelligence maturity model, threat intelligence frameworks, threat intelligence platforms (TIPs), role of threat intelligence in cloud security, career paths and opportunities in threat intelligence field.

Module 02 Cyber threats and attack frameworks

  • Cyber threats
  • Advanced persistent threats
  • Cyber kill chain
  • MITRE ATT&CK and diamond model
  • Indicators of compromise

Key topics covered: cyber threats, cybersecurity threat categories, threat actors, objectives of cybersecurity attacks, advanced persistent threats, advanced persistent threat lifecycle, cyber kill chain methodology, MITRE ATT&CK framework, diamond model of intrusion analysis, indicators of compromise, categories of indicators of compromise, pyramid of pain.

Module 03 Requirements, planning, direction, and review

  • Organization's current threat landscape
  • Requirements analysis
  • Plan a threat intelligence program
  • Establish management support
  • Build a threat intelligence team
  • Threat intelligence sharing
  • Review threat intelligence program

Key topics covered: identify critical threats to the organization, threat intelligence requirements, MoSCoW method for prioritizing requirements, scope of threat intelligence program, rules of engagement, threat intelligence program planning, project charter and policy preparation, threat intelligence roles and responsibilities, build intelligence team, threat intelligence sharing, types of sharing partners, threat intelligence-led engagement review.

Module 04 Data collection and processing

  • Threat intelligence data collection
  • Threat intelligence collection management
  • Threat intelligence feeds and sources
  • Threat intelligence data collection and acquisition
  • Bulk data collection
  • Data processing and exploitation
  • Threat data collection and enrichment in cloud environments

Labs:

  • data collection through search engines, web services, website footprinting, email footprinting, DNS interrogation, automated OSINT tools, social engineering techniques, cyber counterintelligence (CCI) techniques, malware analysis, and Python scripting
  • IoC data collection through external and internal sources
  • structuring and normalization of collected data

Key topics covered: threat intelligence data collection, data collection methods, types of data, types of threat intelligence data collection, threat intelligence collection plan, threat intelligence feeds, threat intelligence sources, threat intelligence data collection and acquisition, data collection through Python scripting, bulk data collection, bulk data management, data processing and exploitation, structuring and normalization of collected data, data sampling, threat data collection in cloud environments.

Module 05 Data analysis

  • Data analysis
  • Data analysis techniques
  • Threat analysis
  • Threat analysis process
  • Fine-tuning threat analysis
  • Threat intelligence evaluation
  • Create runbooks and knowledge base
  • Threat intelligence tools

Labs: perform threat modeling and data analysis, perform complete threat intelligence using threat intelligence tools.

Key topics covered: data analysis, types of data analysis, statistical data analysis, analysis of competing hypotheses (ACH), structured analysis of competing hypotheses (SACH), threat analysis, types of threat intelligence analysis, threat analysis process, threat modeling methodologies, threat analysis process with diamond model framework, validating and prioritizing threat indicators, fine-tuning threat analysis, automate threat analysis processes, threat intelligence evaluation, threat attribution, creating runbooks, threat knowledge base, threat intelligence tools.

Module 06 Intelligence reporting and dissemination

  • Threat intelligence reports
  • Dissemination
  • Participate in sharing relationships
  • Sharing threat intelligence
  • Delivery mechanisms
  • Threat intelligence sharing platforms
  • Intelligence sharing acts and regulations
  • Threat intelligence integration
  • Threat intelligence sharing and collaboration using Python scripting

Labs: perform threat intelligence reporting and sharing.

Key topics covered: threat intelligence reports, types of cyber threat intelligence reports, report writing tools, dissemination, threat intelligence sharing, information sharing model, information exchange types, sharing community, sharing intelligence using YARA rules, standards and formats for sharing threat intelligence, information sharing and collaboration platforms, intelligence sharing acts and regulations, threat intelligence integration, threat intelligence sharing using Python scripting.

Module 07 Threat hunting and detection

  • Threat hunting concepts
  • Threat hunting automation

Labs: perform targeted threat hunting using Python scripts, perform threat hunting automation using threat intelligence tools.

Key topics covered: threat hunting, types of threat hunting, threat hunting process, threat hunting maturity model (HMM), threat hunter skillset, threat hunting loop, targeted hunting integrating threat intelligence (TaHiTI), threat hunting automation, threat hunting automation using Python scripting.

Module 08 Threat intelligence in SOC operations, incident response, and risk management

  • Threat intelligence in SOC operations
  • Threat intelligence in risk management
  • Threat intelligence in incident response

Labs: perform cyber threat intelligence using the SOC threat intelligence platforms.

Key topics covered: threat intelligence in SOC operations, building SOC threat intelligence, next-gen intelligent SOC, SOC threat intelligence platforms (TIPs), threat intelligence in risk management process, integrating threat intelligence into risk management processes, threat intelligence into the incident response process, threat intelligence in incident recovery and resilience.

Вимоги до рівня знань слухача

  • Глибоке розуміння комп'ютерних мереж, протоколів та основ кібербезпеки
  • Знайомство з концепціями зловмисників, шкідливого програмного забезпечення та поширених методів атак
  • Рекомендовано: попередні знання операцій безпеки або еквівалентний професійний досвід
  • Здатність аналізувати події безпеки, журнали та індикатори компрометації (IoC)
  • Досвід роботи з інструментами розвідки з відкритим кодом (OSINT) та базовими платформами розвідки загроз (TIP)
  • Знайомство з такими фреймворками, як MITRE ATT&CK, Cyber ​​Kill Chain та Diamond Model
  • Розуміння стандартів звітності та вимог до дотримання вимог (наприклад, GDPR, ISO 27001, NIST)
  • Зручна робота з середовищами Linux та Windows
  • Вміння користуватися утилітами командного рядка та скриптами автоматизації (бажано Python або PowerShell)
  • Знайомство з рішеннями SIEM, робочими процесами SOC та інструментами моніторингу безпеки
  • Можливість інтеграції даних з різних джерел для аналізу та звітності

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, необхідних для ефективної підготовки до сертифікації CTIA
  • Доступ до інтерактивної навчальної платформи EC-Council: модульні навчальні матеріали, реальні кейси аналізу кіберзагроз, практичні завдання з оцінки ризиків та побудови стратегій загрозової розвідки
  • Офіційний сертифікат про проходження курсу CTIA від EC-Council: підтвердження завершення програми навчання та засвоєння ключових навичок у сфері кіберрозвідки загроз
  • Ваучер для складання сертифікаційного іспиту CTIA: можливість пройти офіційний міжнародний іспит, термін дії ваучера - 12 місяців
  • Міжнародний сертифікат CTIA від EC-Council після успішного складання іспиту: підтвердження експертного рівня у сфері аналізу кіберзагроз, що визнається провідними компаніями та державними установами у всьому світі
Подать заявку
Курс
Формат
Online
Начало занятий
04.05.2026
Длительность
2 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
11 824 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
SoftServe Academy
Подробнее

Курс допоможе зрозуміти важливість безпеки та враховувати її у своїй роботі, наприклад, при розробці ПЗ. Також після курсу зможеш почати кар'єру у сфері кібербезпеки.

Програма курсу

Теми:

  • Стандарти кібербезпеки, етичні норми, терміни, регуляторні документи
  • Вразливості та загрози: робота з базами даних
  • Основи ОС Linux, віртуалізація, Kali Linux
  • Інструменти мережевого адміністрування та аналізу трафіку
  • Інструменти аналізу та фільтрації пакетів з графічним інтерфейсом
  • Техніки та інструменти соціальної інженерії
  • Збір інформації з відкритих джерел
  • Безпечний веб: стандарти і практики OWASP
  • Безпека при роботі зі СКБД
  • Оцінка захищеності Wi-Fi мереж
  • Системи управління подіями та інформаційною безпекою
  • Виявлення вразливостей: сканування мереж, хостів та сервісів
  • Тестування на проникнення для підвищення загального рівня кібербезпеки систем

Після завершення цього курсу ти зможеш:

  • Створювати надійні системи, застосовуючи стандарти кібербезпеки, норми та регуляторні документи
  • Працювати із базами даних вразливостей для аналізу ризиків, а також сканувати на вразливості мережі, хости та сервіси
  • Знаходити вразливості вебзастосунків згідно зі стандартами OWASP
  • Працювати з командним рядком Linux, засобами віртуалізації та інструментами Kali Linux для проведення тестування на проникнення
  • Аналізувати мережевий трафік за допомогою tcpdump та Wireshark
  • Захищати системи, враховуючи техніки соціальної інженерії
  • Проводити збір інформації про об'єкт (особу або організацію) з відкритих джерел, свідомо та обґрунтовано використовувати для цього відповідні інструменти, наприклад, Maltego
  • Виявляти SQL-ін'єкції та запобігати їм
  • Підвищувати безпеку Wi-Fi
  • Аналізувати логи в системах управління подіями та інформаційною безпекою

Особливості курсу

  • Підтримка ментора впродовж навчального процесу
  • Підсилення твого CV
  • Доступ до додаткових електронних курсів для навчання у власному темпі
  • Онлайн-курси за рівнем англійської та Speaking Club

Викладачі курсу

Dmytro Uzun - Ментор SoftServe Academy

Подать заявку
Курс
Формат
Online
Начало занятий
31.03.2026
Длительность
4 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Курс надає навички, необхідні для планування та впровадження інформаційної безпеки з використанням Microsoft Purview та пов'язаних служб. Курс охоплює такі важливі теми, як захист та зберігання інформації, запобігання втрати даних (DLP), управління внутрішніми ризиками. Ви дізнаєтесь, як захищати дані у середовищах спільної роботи Microsoft 365 від внутрішніх та зовнішніх погроз, як керувати оповіщеннями безпеки та реагувати на інциденти, розслідуючи дії, відповідати на cповіщення DLP та керувати внутрішніми ризиками. Ви також дізнаєтесь, як захищати дані, що використовуються службами ШІ в середовищах Microsoft, та впроваджувати елементи управління для захисту контенту.

Програма курсу

Впровадження захисту інформації за допомогою Microsoft Purview

  • Захист конфіденційних даних у цифровому світі
  • Класифікація даних для захисту та управління
  • Перегляд та аналіз класифікації та захисту даних
  • Створення та керування типами конфіденційної інформації
  • Створення та налаштування міток конфіденційності за допомогою Microsoft Purview
  • Застосування міток конфіденційності для захисту даних
  • Класифікація та захист локальних даних за допомогою Microsoft Purview
  • Розуміння шифрування Microsoft 365
  • Захист електронної пошти за допомогою шифрування повідомлень (Microsoft Purview Message Encryption​)

Впровадження та керування Microsoft Purview Data Loss Prevention (DLP)

  • Запобігання втраті даних у Microsoft Purview
  • Впровадження запобігання втраті даних (DLP) кінцевих точок за допомогою Microsoft Purview
  • Налаштування політик DLP для Microsoft Defender для хмарних додатків та Power Platform
  • Розслідування та реагування на оповіщення Microsoft Purview Data Loss Prevention

Впровадження та керування Microsoft Purview Insider Risk Management

  • Розуміння управління внутрішніми ризиками Microsoft Purview
  • Підготовка до управління внутрішніми ризиками Microsoft Purview
  • Створення та управління політиками управління внутрішніми ризиками
  • Дослідження оповіщень про внутрішні ризики та пов'язану з ними діяльність
  • Впровадження адаптивного захисту в управлінні внутрішніми ризиками

Захист даних у середовищах ШІ за допомогою Microsoft Purview

  • Взаємодія ШІ з Microsoft Purview
  • Захист конфіденційних даних від ризиків, пов'язаних з ШІ
  • Управління використанням ШІ з Microsoft Purview
  • Оцінка та зниження ризику ШІ з Microsoft Purview

Впровадження та керування зберіганням та відновленням даних Microsoft 365

  • Розуміння політик зберігання у Microsoft Purview
  • Впровадження та керування зберіганням та відновленням Microsoft 365

Аудит та пошукова активність у Microsoft Purview

  • Пошук та розслідування за допомогою Microsoft Purview Audit
  • Пошук контенту за допомогою Microsoft Purview eDiscovery

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
11.05.2026
Длительность
4 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Цей курс - експертний рівень у лінійці курсів із кібербезпеки Microsoft. Курс орієнтований на професіоналів, які займаються розробкою та впровадженням стратегій захисту в організаціях. Хоча попередній досвід не є обов'язковим, проте учасникам рекомендується мати сертифікацію спеціаліста у сфері безпеки, відповідності та посвідчень, таких як AZ-500, SC-200 або SC-300, перед проходженням цього курсу.

Програма курсу

Проєктування рішень, які відповідають рекомендаціям та пріоритетам безпеки

  • Введення у концепцію Zero Trust та передові практики
  • Розробка рішень з безпеки, що відповідають Cloud Adoption Framework (CAF) та Well-Architected Framework (WAF)
  • Проєктування рішень, що відповідають еталонній архітектурі кібербезпеки Microsoft (MCRA) та еталону безпеки хмари Microsoft (MCSB)
  • Розробка стратегії стійкості до атак програм-шантажистів та інших видів атак на основі кращих практик безпеки Microsoft
  • Кейс: розробка рішень, які відповідають рекомендаціям та пріоритетам безпеки

Проєктування операцій із забезпечення безпеки, ідентифікації та можливостей відповідності вимогам

  • Проєктні рішення для відповідності нормативним вимогам
  • Проєктні рішення для управління ідентифікацією та доступом
  • Проєктні рішення для забезпечення привілейованого доступу
  • Проєктні рішення для забезпечення безпеки операцій
  • Кейс: розробка операцій із забезпечення безпеки, ідентифікації та можливостей відповідності вимогам

Розробка рішень з безпеки додатків та даних

  • Проєктування рішень для безпеки Microsoft 365
  • Проєктування рішень для захисту програм
  • Проєктування рішень для захисту даних організації
  • Кейс: розробка рішень щодо безпеки додатків та даних

Проєктування рішень для забезпечення безпеки інфраструктури

  • Вказівка вимог для захисту служб SaaS, PaaS та IaaS
  • Проєктування рішень для управління безпекою у гібридних та багатохмарних середовищах
  • Проєктування рішень для захисту серверних та клієнтських кінцевих точок
  • Проєктні рішення для мережевої безпеки
  • Кейс: проєктування рішень для безпеки інфраструктури

Після курсу слухачі знатимуть:

  • Про концепцію нульової довіри та про те, як розпочати роботу з моделлю Zero Trust в організації
  • Про Cloud Adoption Framework (CAF) та Well-Architected Framework (WAF) та про те, як їх можна використовувати для розробки більш безпечних рішень
  • Про еталонну архітектуру Microsoft Cybersecurity (MCRA) та Microsoft cloud security benchmark (MCSB) та про те, як їх використовувати для розробки більш безпечних рішень
  • Про поширені кіберзагрози, такі як програми-шантажисти, і про те, які шаблони для відбиття атак мають бути підготовлені в організації
  • Як інтерпретувати та переводити нормативні вимоги до технічних рішень, як використовувати можливості, знайдені у Microsoft Purview, Microsoft Priva та Defender для хмари для відповідності вимогам
  • Про різні стратегії управління посвідченнями та доступом до ресурсів, включаючи гібридні та багатохмарні сценарії, зовнішні посвідчення та умовний доступ
  • Про передові методи розробки рішень, які ефективно керують привілейованим доступом
  • Як створювати можливості операцій безпеки, включаючи ведення журналу, аудит, управління інформацією про безпеку та події (SIEM), Security Orchestration and Automated Response (SOAR) та робочі процеси безпеки
  • Як розробляти рішення щодо безпеки для Exchange, Sharepoint, OneDrive та Teams
  • Як захистити програми, API та процес розробки за допомогою таких методів, як управління станом, моделювання загроз та безпечний доступ для посвідчень робочого навантаження
  • Про розробку рішень, які захищають дані організації за допомогою таких можливостей як Microsoft Purview, Defender для SQL, Defender для сховища
  • Як аналізувати вимоги до безпеки для різних хмарних пропозицій (SaaS, PaaS та IaaS), робочих навантажень IoT, веб-робочих навантажень та контейнерів
  • Як розробляти рішення щодо управління безпекою, які інтегруються в гібридні та багатохмарні сценарії за допомогою можливостей у Microsoft Defender для хмари, Azure Arc та Microsoft Cloud Security Benchmark (MCSB)
  • Як аналізувати вимоги безпеки для різних типів кінцевих точок, включаючи сервери, клієнти, IoT, OT, мобільні та впроваджені пристрої. Ці вимоги враховують різні платформи та операційні системи, а також встановлюють стандарти для захисту кінцевих точок, захисту та налаштування
  • Як розробляти безпечні мережеві рішення за допомогою таких методів, як сегментація мережі, фільтрація трафіку, моніторинг мережі та керування станом

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
27.04.2026
Длительность
40 часов
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
36 000 UAH за курс
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Мир Современного Образования
Подробнее

Програма охоплює основи ІБ, загрози та уразливості, безпеку даних, додатків, хостів і мереж, управління сертифікатами, інцидентами та ризиками. Навчання поєднує теоретичні заняття та практичні вправи на реальних кейсах, що дозволяє слухачам отримати комплексне розуміння сучасних підходів до кіберзахисту.

Програма курсу

Модуль 1. Кіберзахист і основи інформаційної безпеки

  • Урок 1.1. Життєвий цикл ІБ
    • Вправа 1.1. Визначення концепцій та компонентів ІБ
  • Урок 1.2. Механізми контролю
    • Вправа 1.2. Обговорення механізмів контролю
  • Урок 1.3. Методи автентифікації
    • Вправа 1.3. Обговорення методів автентифікації
  • Урок 1.4. Основи криптографії
    • Вправа 1.4. Обговорення основ криптографії
  • Урок 1.5. Політика безпеки
    • Вправа 1.5. Вивчення політики безпеки

Модуль 2. Загрози та уразливості

  • Урок 2.1. Соціальна інженерія
    • Вправа 2.1. Атаки соціальної інженерії
  • Урок 2.2. Шкідливе ПЗ
    • Вправа 2.2. Ідентифікація шкідливого ПЗ
  • Урок 2.3. Загрози ПЗ
    • Вправа 2.3. Ідентифікація атак на ПЗ
  • Урок 2.4. Мережеві загрози
    • Вправа 2.4. Класифікація мережевих загроз
  • Урок 2.5. Загрози та уразливості бездротових мереж
    • Вправа 2.5. Обговорення загроз, уразливостей і захисту бездротових мереж
  • Урок 2.6. Фізичні загрози та уразливості
    • Вправа 2.6. Ідентифікація фізичних загроз та уразливостей

Модуль 3. Управління безпекою даних, додатків і хостів

  • Урок 3.1. Управління безпекою даних
    • Вправа 3.1. Управління безпекою даних
  • Урок 3.2. Управління безпекою додатків
    • Вправа 3.2. Налаштування веб-браузера
    • Вправа 3.3. Управління безпекою додатків
  • Урок 3.3. Управління безпекою хостів і пристроїв
    • Вправа 3.4. Впровадження аудиту
    • Вправа 3.5. Захист сервера
  • Урок 3.4. Управління безпекою мобільних пристроїв
    • Вправа 3.6. Управління безпекою мобільних пристроїв

Модуль 4. Безпека мереж

  • Урок 4.1. Механізми захисту в мережевих технологіях та пристроях
    • Вправа 4.1. Налаштування міжмережевого екрана
    • Вправа 4.2. Налаштування системи виявлення вторгнень
  • Урок 4.2. Компоненти системи захисту периметра мережі
    • Вправа 4.3. Огляд компонентів систем захисту периметра мережі
  • Урок 4.3. Впровадження мережевих протоколів та служб
    • Вправа 4.4. Установка веб-сервера IIS
    • Вправа 4.5. Захист мережевого трафіку за допомогою IPSec
  • Урок 4.4. Застосування принципів безпечного адміністрування мережі
    • Вправа 4.6. Захист маршрутизатора Windows Server 2012 R2
    • Вправа 4.7. Захист файлового сервера
  • Урок 4.5. Захист бездротового трафіку
    • Вправа 4.8. Захист бездротового трафіку

Модуль 5. Контроль доступу, автентифікація та управління обліковими записами

  • Урок 5.1. Контроль доступу та служби автентифікації
    • Вправа 5.1. Резервне копіювання Active Directory
    • Вправа 5.2. Захист сервера віддаленого доступу
    • Вправа 5.3. Налаштування автентифікації віддаленого доступу
  • Урок 5.2. Контроль управління обліковими записами
    • Вправа 5.4. Впровадження контролю управління обліковими записами

Модуль 6. Управління сертифікатами

  • Урок 6.1. Створення ієрархії центрів сертифікації (ЦС)
    • Вправа 6.1. Установка ЦС
    • Вправа 6.2. Захист ЦС на базі Windows Server 2012 R2
  • Урок 6.2. Видача сертифікатів
    • Вправа 6.3. Видача сертифікатів
  • Урок 6.3. Захист мережевого трафіку за допомогою сертифікатів
    • Вправа 6.4. Захист мережевого трафіку за допомогою сертифікатів
  • Урок 6.4. Оновлення сертифікатів
    • Вправа 6.5. Оновлення сертифіката ЦС
    • Вправа 6.6. Оновлення сертифіката веб-сервера
  • Урок 6.5. Резервне копіювання, відновлення сертифікатів і закритих ключів
    • Вправа 6.7. Резервне копіювання сертифіката та закритого ключа
    • Вправа 6.8. Відновлення сертифіката та закритого ключа
  • Урок 6.6. Відкликання сертифікатів
    • Вправа 6.9. Відкликання сертифікатів
    • Вправа 6.10. Зміна інтервалу публікації списку відкликаних сертифікатів

Модуль 7. Відповідність вимогам і безпека операцій

  • Урок 7.1. Кіберзахист: Фізична безпека
    • Вправа 7.1. Огляд компонентів фізичної безпеки
  • Урок 7.2. Відповідність вимогам законодавства
    • Вправа 7.2. Відповідність вимогам законодавства
  • Урок 7.3. Підвищення обізнаності персоналу з питань ІБ
    • Вправа 7.3. Підвищення обізнаності персоналу з питань ІБ
  • Урок 7.4. Інтеграція систем і даних з контрагентами
    • Вправа 7.4. Інтеграція систем і даних з контрагентами
    • Вправа 7.5. Впровадження політики фізичної безпеки в організації

Модуль 8. Управління ризиками

  • Урок 8.1. Аналіз ризиків
    • Вправа 8.1. Аналіз ризиків
  • Урок 8.2. Методи та засоби оцінки уразливостей
    • Вправа 8.2. Збір мережевого трафіку за допомогою Microsoft Message Analyzer
  • Урок 8.3. Виявлення уразливостей
    • Вправа 8.3. Сканування портів
    • Вправа 8.4. Сканування уразливостей паролів
    • Вправа 8.5. Сканування на наявність загальних уразливостей
  • Урок 8.4. Кіберзахист і Техніки зниження та мінімізації ризиків
    • Вправа 8.6. Моніторинг вторгнень
    • Вправа 8.7. Дослідження ресурсів Інтернету з ІБ

Модуль 9. Управління інцидентами ІБ, пошук і усунення несправностей

  • Урок 9.1. Реакція на інциденти безпеки
    • Вправа 9.1. Реакція на інциденти безпеки
  • Урок 9.2. Відновлення після інцидента безпеки
    • Вправа 9.2. Відновлення після інцидента безпеки
    • Вправа 9.3. Дослідження інцидентів безпеки

Модуль 10. Забезпечення безперервності бізнесу та планування відновлення після катастроф

  • Урок 10.1. Безперервність бізнесу і кіберзахист
    • Вправа 10.1. Обговорення планування безперервності бізнесу
  • Урок 10.2. Планування відновлення після катастроф
    • Вправа 10.2. Створення плану відновлення після катастроф
  • Урок 10.3. Виконання процедур і плану відновлення
    • Вправа 10.3. Виконання процедур і плану відновлення
    • Вправа 10.4. Дослідження безперервності бізнесу та відновлення після катастроф

Чого навчаться учасники

  • Розуміти життєвий цикл інформаційної безпеки та політики безпеки
  • Виявляти та класифікувати загрози: соціальна інженерія, шкідливе ПЗ, мережеві та фізичні загрози
  • Захищати дані, додатки, хости та мобільні пристрої
  • Налаштовувати міжмережеві екрани, IDS/IPS, IPSec, захист бездротового трафіку
  • Використовувати методи автентифікації та управління обліковими записами
  • Працювати із сертифікатами та інфраструктурою відкритих ключів (PKI)
  • Забезпечувати фізичну безпеку, відповідність законодавчим вимогам та політикам
  • Аналізувати та мінімізувати ризики, проводити сканування на уразливості
  • Реагувати на інциденти безпеки та відновлювати системи після атак

Попередні вимоги

  • Базові знання у сфері інформаційних технологій
  • Розуміння принципів роботи комп'ютерних мереж та операційних систем
  • Бажано мати практичний досвід роботи з ПК, мережевим обладнанням або адмініструванням
  • Англійська мова на рівні читання технічної документації (корисно, але не обов'язково)

Особливості курсу

  • Допомога ментора
  • Практичні кейси
  • Сертифікат про проходження курсу
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
5 дней
Уровень
Для профессионалов
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Програма курсу включає понад 25 лабораторних завдань, які імітують реальні атаки та дозволяють працювати із середовищами IoT, хмарними сервісами (AWS, Azure), SCADA-системами та інфраструктурами Active Directory. Сухачі навчаться проводити атаки на мережі з обмеженим доступом, розробляти власні експлойти, працювати з методами Pivoting і підвищення привілеїв.

Програма курсу

Module 01. Introduction to penetration testing and methodologies

  • Principles and objectives of penetration testing
  • Penetration testing methodologies and frameworks
  • Best practices and guidelines for penetration testing
  • Role of artificial intelligence in penetration testing
  • Role of penetration testing in compliance with laws, acts, and standards

Key topics covered:

  • penetration testing
  • penetration testing process
  • penetration testing methodologies and frameworks
  • MITRE ATT&CK framework
  • characteristics of a good penetration test
  • AI-driven penetration testing
  • AI-driven tools for penetration testing
  • compliance-driven penetration testing
  • role of AI and machine learning in compliance-driven testing

Module 02. Penetration testing scoping and engagement

  • Penetration testing: pre-engagement activities
  • Key elements required to respond to penetration testing RFPs
  • Drafting effective rules of engagement (ROE)
  • Legal and regulatory considerations critical to penetration testing
  • Resources and tools for successful penetration testing
  • Strategies to effectively manage scope creep

Key topics covered:

  • preparing for proposal submission
  • rules of engagement
  • drafting a ROE
  • drafting penetration testing contract
  • rules of behavior
  • nondisclosure agreement
  • liability issues
  • engagement letter
  • kickoff meeting
  • statement of work
  • preparing the test plan
  • data use agreement
  • mission briefing
  • scope creeping

Module 03. Open-source intelligence (OSINT)

  • Collect open-source intelligence (OSINT) on target's domain name
  • Collect OSINT about target organization on the web
  • Perform OSINT on target's employees
  • OSINT using automation tools
  • Map the attack surface

Labs:

  • collect OSINT on target's domain name, web, and employees
  • collect OSINT using automation tools
  • identify and map attack surface

Key topics covered:

  • find domain and subdomains
  • Whois lookups
  • DNS records
  • reverse lookups
  • DNS zone transfer
  • web searches using advanced operators
  • Google dork
  • footprint target using Shodan
  • email harvesting
  • people search online services
  • automate OSINT process using tools/frameworks
  • attack surface mapping
  • traceroute analysis
  • scanning target network
  • discover live hosts
  • port scanning
  • OS banner grabbing
  • service fingerprinting

Module 04. Social engineering penetration testing

  • Social engineering penetration testing concepts
  • Off-site social engineering penetration testing
  • On-site social engineering penetration testing
  • Document findings with countermeasure recommendations

Labs: sniff credentials using the social-engineer toolkit (SET).

Key topics covered:

  • social engineering penetration testing process
  • off-site social engineering penetration testing
  • phishing
  • social engineering using phone
  • social engineering using AI and ML
  • on-site social engineering penetration testing
  • social engineering countermeasures

Module 05. Web application penetration testing

  • Web application footprinting and enumeration techniques
  • Techniques for web vulnerability scanning
  • Test for vulnerabilities in application deployment and configuration
  • Techniques to assess identity management, authentication, and authorization mechanisms
  • Evaluate session management security
  • Evaluate input validation mechanisms
  • Detect and exploit SQL injection vulnerabilities
  • Techniques for identifying and testing injection vulnerabilities
  • Exploit improper error handling vulnerabilities
  • Identify weak cryptography vulnerabilities
  • Test for business logic flaws in web applications
  • Evaluate applications for client-side vulnerabilities

Labs:

  • perform website footprinting
  • perform web vulnerability scanning using AI
  • perform various attacks on target web application

Key topics covered:

  • OWASP penetration testing framework
  • website footprinting
  • web spidering
  • website mirroring
  • HTTP service discovery
  • web server banner grabbing
  • test for default credentials
  • enumerate webserver directories
  • web vulnerability assessment
  • web application fuzz testing
  • directory brute forcing
  • web vulnerability scanning
  • test handling of file extensions
  • test backup and unreferenced files
  • username enumeration
  • authorization attack
  • insecure access control methods
  • session token sniffing
  • session hijacking
  • cross-site request forgery (XSRF)
  • URL parameter tampering
  • SQL injection
  • LDAP injection
  • improper error handling
  • logic flaws
  • frame injection

Module 06. API and java web token penetration testing

  • Techniques and tools to perform API reconnaissance
  • Test APIs for authentication and authorization vulnerabilities
  • Evaluate the security of JSON web tokens (JWT)
  • Test APIs for input validation and injection vulnerabilities
  • Test APIs for security misconfiguration vulnerabilities
  • Test APIs for rate limiting and denial of service (DoS) attacks
  • Test APIs for security of GraphQL implementations
  • Test APIs for business logic flaws and session management

Labs:

  • perform API reconnaissance using AI
  • scan and identify vulnerabilities in APIs
  • exploit various vulnerabilities to gather information on the target application

Key topics covered:

  • API reconnaissance
  • test APIs for broken authentication
  • test APIs for object-level permissions (BOLA)
  • test for JWT issues
  • test APIs for SQL injection vulnerabilities
  • test APIs for cross-site scripting (XSS)
  • fuzzing API inputs
  • API vulnerability scanning
  • unsafe consumption of APIs
  • API for throttling and rate limiting attacks
  • GraphQL issues
  • API for workflows' circumvention
  • API for session hijacking

Module 07. Perimeter defense evasion techniques

  • Techniques to evaluate firewall security implementations
  • Techniques to evaluate IDS security implementations
  • Techniques to evaluate the security of routers
  • Techniques to evaluate the security of switches

Labs:

  • identify and bypass a firewall
  • evade perimeter defenses using social-engineer toolkit (SET)
  • perform WAF fingerprinting

Key topics covered:

  • testing the firewall
  • locate the firewall
  • enumerate firewall access control list
  • scan the firewall for vulnerabilities
  • bypass the firewall
  • IDS penetration testing
  • techniques used to evade IDS systems
  • test the IDS using different techniques
  • bypass IDS
  • router testing issues
  • port scan the router
  • test for router misconfigurations
  • security misconfigurations in switch
  • test for OSPF performance
  • router and switch security auditing tool

Module 08. Windows exploitation and privilege escalation

  • Windows pen testing methodology
  • Techniques to perform reconnaissance on a Windows target
  • Techniques to perform vulnerability assessment and exploit verification
  • Methods to gain initial access to Windows systems
  • Techniques to perform enumeration with user privilege
  • Techniques to perform privilege escalation
  • Post-exploitation activities

Labs:

  • exploit Windows OS vulnerability
  • exploit and escalate privileges on a Windows operating system
  • gain access to a remote system
  • exploit buffer overflow vulnerability on a Windows machine

Key topics covered:

  • reconnaissance on Windows
  • Windows vulnerability scanning
  • gain access to Windows system
  • vulnerability scanning and exploit suggestion using AI
  • crack passwords
  • gain access to Windows using remote shell
  • exploit buffer overflow vulnerability on Windows
  • Meterpreter post exploitation
  • escalating privileges
  • UAC bypass
  • antivirus evasion
  • disable Windows Defender
  • setup backdoor at boot
  • evade antivirus detection

Module 09. Active directory penetration testing

  • Architecture and components of Active Directory
  • Active Directory reconnaissance
  • Active Directory enumeration
  • Exploit identified Active Directory vulnerabilities
  • Role of artificial intelligence in AD penetration testing strategies

Labs:

  • explore the Active Directory environment
  • perform Active Directory enumeration
  • perform horizontal privilege escalation and lateral movement
  • retrieve cached Active Directory credentials

Key topics covered:

  • Active Directory
  • Active Directory components
  • Active Directory reconnaissance
  • enumerate Active Directory
  • Active Directory service interfaces (ADSI)
  • Active Directory enumeration tools
  • password spraying attack
  • Active Directory certificate services (AD CS)
  • Exchange Server user enumeration
  • exploit Exchange Server
  • extract password hashes
  • crack NTLM hashes
  • Active Directory exploitation
  • AD enumeration using AI

Module 10. Linux exploitation and privilege escalation

  • Linux exploitation and penetration testing methodologies
  • Linux reconnaissance and vulnerability scanning
  • Techniques to gain initial access to Linux systems
  • Linux privilege escalation techniques

Labs:

  • perform reconnaissance and vulnerability assessment on Linux
  • gain access and perform enumeration
  • identify misconfigurations for privilege escalation

Key topics covered:

  • Linux reconnaissance
  • Linux vulnerability scanning
  • gaining initial access
  • privilege escalation methods
  • post-exploitation activities
  • persistence techniques
  • password attacks
  • misconfiguration exploitation
  • enumeration tools
  • file permission issues
  • kernel exploits
  • sudo misconfigurations
  • cron job abuse
  • exploiting SUID binaries

Module 11. Reverse engineering, fuzzing, and binary exploitation

  • Concepts and methodology for analyzing Linux binaries
  • Methodologies for examining Windows binaries
  • Buffer overflow attacks and exploitation methods
  • Concepts, methodologies, and tools for application fuzzing

Labs:

  • perform binary analysis
  • explore binary analysis methodology
  • write an exploit code
  • reverse engineering a binary
  • identify and debug stack buffer overflows
  • fuzzing an application

Key topics covered:

  • machine instructions
  • 32-bit assembly
  • ELF binary
  • IA-32 instructions for pentesting
  • binary analysis methodology
  • Capstone framework
  • static analysis
  • dynamic analysis
  • x86 C program
  • buffer overflow
  • heap overflow
  • memory corruption exploits
  • cross-compile binaries
  • fuzzing
  • fuzzing steps
  • types of fuzzers
  • debugging
  • fuzzing tools
  • building fuzzer

Module 12. Lateral movement and pivoting

  • Advanced lateral movement techniques
  • Advanced pivoting and tunneling techniques to maintain access

Labs: perform pivoting, perform DNS tunneling and HTTP tunneling.

Key topics covered:

  • lateral movement
  • pass the hash (PtH) attack
  • pass the ticket (PtT) attack
  • Kerberos attacks
  • silver ticket
  • golden ticket
  • Kerberoasting
  • PsExec Metasploit framework for lateral movement
  • Windows remote management (WinRM) for lateral movement
  • crack RDP
  • pivoting
  • pivoting tools
  • HTTP tunneling
  • DNS tunneling
  • ICMP tunneling
  • SSH tunneling
  • port forwarding

Module 13. IoT penetration testing

  • Fundamental concepts of IoT pentesting
  • Information gathering and attack surface mapping
  • Analyze IoT device firmware
  • In-depth analysis of IoT software
  • Assess the security of IoT networks and protocols
  • Post-exploitation strategies and persistence techniques
  • Comprehensive pentesting reports

Labs: perform IoT firmware acquisition, extraction, analysis, and emulation, probe IoT devices.

Key topics covered:

  • IoT penetration testing
  • OWASP top 10 IoT threats
  • OWASP IoT attack surface areas
  • IoT penetration testing methodology
  • identify IoT devices
  • firmware analysis
  • extract the firmware image
  • firmware extraction
  • reverse engineering firmware
  • static analysis of binaries
  • dynamic analysis of binaries
  • IoT software analysis
  • IoT network and protocol security testing
  • network traffic analysis between devices
  • gateways, and servers
  • privilege escalation techniques in IoT
  • lateral movement techniques within IoT networks
  • IoT penetration testing report

Module 14. Report writing and post-testing actions

Labs: generate penetration test reports

  • Purpose and structure of a penetration testing report
  • Essential components of a penetration testing report
  • Phases of a pentest report writing
  • Skills to deliver a penetration testing report effectively
  • Post-testing actions for organizations

Key topics covered:

  • characteristics of a good pentesting report
  • report components
  • phases of report development
  • writing a draft report
  • report writing tools
  • delivering the penetration testing report
  • report retention
  • destroying the report
  • sign-off document
  • developing and implementing data backup plan
  • conducting training
  • retesting and validation

Вимоги до рівня знань студента

  • Глибоке розуміння комп'ютерних мереж, IP-адресації та передових протоколів (DNS, DHCP, ARP, ICMP, SNMP, Kerberos)
  • Глибокі знання концепцій інформаційної безпеки, методологій тестування на проникнення та управління вразливостями
  • Рекомендовано: сертифікація CEH Ради ЄС (або еквівалент) та щонайменше два роки практичного досвіду в галузі кібербезпеки або тестування на проникнення
  • Володіння інструментами та фреймворками для тестування на проникнення (Nmap, Metasploit, Burp Suite, Wireshark, PowerShell, Python)
  • Практичний досвід роботи з методами експлуатації, ескалацією привілеїв та методами пост-експлуатації
  • Знайомство з передовими галузями: безпека Active Directory, хмарні середовища, безпека Інтернету речей та методи ухилення від загроз
  • Здатність виконувати розвідку, сканування, експлуатацію, горизонтальне переміщення та звітування у складних умовах
  • Зручна робота з кількома операційними системами: Windows, Linux та macOS
  • Здатний виконувати розширені операції командного рядка, сценарії та автоматизацію
  • Досвід роботи з завданнями системного адміністрування (керування користувачами, налаштування сервісів, посилення безпеки)
  • Наполегливо рекомендується знайомство з платформами віртуалізації, лабораторними середовищами та хмарними платформами (AWS, Azure, GCP)

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців
  • Доступ до платформи лабораторних робіт Cyber Range на 6 місяців: практичний доступ до реалістичних середовищ для виконання завдань із тестування на проникнення
  • Сертифікат про проходження курсу C|PENT від EC-Council: отримується після завершення курсу як підтвердження участі у програмі
  • Ваучер для складання іспиту C|PENT (дійсний 12 місяців): дозволяє пройти офіційний сертифікаційний іспит
  • Міжнародний сертифікат C|PENT від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня компетенції у роботі з багаторівневими мережами, хмарними середовищами, IoT та SCADA-системами
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Certified SOC Analyst (CSA) - це базовий, але потужний курс, розроблений для формування фундаментальних знань і практичних навичок роботи в Security Operations Center (SOC). Програма готує аналітиків для моніторингу безпеки, аналізу загроз та оперативного реагування на інциденти, забезпечуючи захист сучасних організацій від кіберзагроз.

Програма курсу

Module 01. Security operations and management

Learn how a SOC enhances an organization's security management to maintain a strong security posture, focusing on the critical roles of people, technology, and processes in its operations.

Key topics covered:

  • SOC
  • SOC capabilities
  • SOC operations
  • SOC workflow
  • components of SOC
  • SOC models
  • SOC maturity models
  • SOC generations
  • SOC KPIs and metrics
  • SOC challenges

Module 02. Understanding cyber threats, IoCs, and attack methodology

Learn various cyberattacks, their IoCs, and the attack tactics, techniques, and procedures (TTPs) cybercriminals use.

Hands-on Labs:

  • Perform SQL injection attack, cross-site scripting (XSS) attack, network scanning attack, DoS attack, and brute force attack to understand their TTPs and IoCs
  • Detect and analyze IoCs using Wireshark

Key topics covered:

  • cyber threats
  • TTPs
  • reconnaissance attacks
  • man-in-the-middle attacks
  • password attack techniques
  • malware attacks
  • advanced persistent threat lifecycle
  • host-based DoS attacks
  • ransomware attacks
  • SQL injection attacks
  • XSS attacks
  • cross-site request forgery (CSRF) attack
  • session attacks
  • social engineering attacks
  • email attacks
  • insider attack
  • IoCs
  • attacker's hacking methodology
  • MITRE D3FEND framework
  • diamond model of intrusion analysis

Module 03. Log management

Learn log management in SIEM, including how logs are generated, stored, centrally collected, normalized, and correlated across systems.

Hands-on Labs:

  • Configure, monitor, and analyze various logs
  • Collect logs from different devices into a centralized location using Splunk

Key topics covered:

  • incident
  • event
  • log
  • log sources
  • log format
  • local logging
  • Windows event log
  • Linux logs
  • Mac logs
  • firewall logs
  • iptables
  • router logs
  • IIS logs
  • Apache logs
  • database logs
  • centralized logging
  • log collection
  • log transmission
  • log storage
  • AI-powered script for log storage
  • log normalization
  • log parsing
  • log correlation
  • log analysis
  • alerting and reporting

Module 04. Incident detection and triage

Learn SIEM fundamentals, including its capabilities, deployment strategies, use case development, and how it helps SOC analysts detect anomalies, triage alerts, and report incidents.

Hands-on Labs:

  • Develop Splunk use cases to detect and generate alerts for brute-force attempts, ransomware attacks, SQL injection attempts, XSS attempts, broken access control attempts, application crashes using remote code execution, scanning attempts, monitoring insecure ports and services, DoS attacks, monitoring Windows audit log tampering, and malicious PowerShell script execution
  • Enhance alert triage using the SIGMA rules for Splunk queries
  • Create dashboards in Splunk
  • Create ELK use cases for monitoring trusted binaries connecting to the internet, credential dumping using Mimikatz, and monitoring malware activity in the system
  • Create dashboards in ELK
  • Detect brute-force attack patterns using correlation rules in ManageEngine Log 360

Key topics covered:

  • SIEM
  • SIEM architecture and its components
  • AI-enabled SIEM
  • types of SIEM solutions
  • SIEM deployment
  • SIEM use cases
  • SIEM deployment architecture
  • SIEM use case lifecycle
  • application-level incident detection SIEM use cases
  • insider incident detection SIEM use cases
  • examples of network level incident detection SIEM use cases
  • examples of compliance use cases
  • SIEM rules generation with AI
  • alert triage
  • Splunk AI
  • Elasticsearch AI
  • alert triage with AI
  • dashboards in SOC
  • SOC reports

Module 05. Proactive threat detection

Learn the importance of threat intelligence and threat hunting for SOC analysts, and how their integration with SIEM helps reduce false positives and enables faster, more accurate alert triage.

Hands-on Labs:

  • Integrate IoCs into the ELK stack
  • Integrate OTX threat data into OSSIM
  • Detect incidents in Windows Server using YARA
  • Conduct threat hunting using Window PowerShell scripts, Hunt Manager in Velociraptor, Log360 UEBA, and Sophos Central

Key topics covered:

  • cyber threat intelligence (CTI)
  • threat intelligence lifecycle
  • types of threat intelligence
  • threat intelligence strategy
  • threat intelligence sources
  • threat intelligence platform (TIP)
  • threat intelligence-driven SOC
  • threat intelligence use cases for enhanced incident response
  • enhanced threat detection with AI
  • threat hunting
  • threat hunting process
  • threat hunting frameworks
  • threat hunting with PowerShell script
  • PowerShell AI module
  • threat hunting with AI
  • threat hunting with YARA
  • threat hunting tools

Module 06. Incident response

Learn the stages of incident response and how the IRT collaborates with SOC to handle and respond to escalated incidents.

Hands-on Labs:

  • Generate tickets for incidents
  • Contain data loss incidents
  • Eradicate SQL injection and XSS incidents
  • Perform recovery from data loss incidents
  • Create incident reports using OSSIM
  • Perform automated threat detection and response using Wazuh
  • Detect threats using Sophos Central XDR
  • Integrate Sophos Central XDR with Splunk

Key topics covered:

  • incident response (IR)
  • IRT
  • SOC and IRT collaboration
  • IR process
  • ticketing system
  • incident triage
  • notification
  • containment
  • eradication
  • recovery
  • network security incident response
  • application security incident response
  • email security incident response
  • insider threats and incident response
  • malware threats and incident response
  • SOC playbook
  • endpoint detection and response (EDR)
  • extended detection and response (XDR)
  • SOAR
  • SOAR playbook

Module 07. Forensic investigation and malware analysis

Learn the importance of forensic investigation and malware analysis in SOC operations to understand attack methods, identify IoCs, and enhance future defenses.

Hands-on Labs:

  • Perform forensic investigation of application security incidents such as SQL injection attacks
  • Perform forensic investigation of a compromised system incident using Velociraptor
  • Analyze RAM for suspicious activities using Redline
  • Perform static analysis on a suspicious file using PeStudio
  • Examine a suspicious file using VirusTotal
  • Perform dynamic malware analysis in Windows using Process Hacker

Key topics covered:

  • forensic investigation
  • forensic investigation methodology
  • forensic investigation process
  • forensic investigation of network security incidents
  • forensic investigation of application security incidents
  • forensic investigation of email security incidents
  • forensic investigation of insider incidents
  • malware analysis
  • types of malware analysis
  • malware analysis tools
  • static malware analysis
  • dynamic malware analysis

Module 08. SOC for cloud environments

Learn the SOC processes in cloud environments, covering monitoring, incident detection, automated response, and security in AWS, Azure, and GCP using cloud-native tools.

Hands-on Labs: Implement Microsoft Sentinel in Azure.

Key topics covered:

  • cloud SOC
  • Azure SOC architecture
  • Microsoft Sentinel
  • AWS SOC architecture
  • AWS Security Hub
  • centralized logging with OpenSearch
  • Google Cloud Platform (GCP) security operation center
  • security command center
  • Chronicle

Вимоги до рівня знань студента

  • Базове розуміння комп'ютерних мереж, операційних систем та концепцій кібербезпеки
  • Знайомство з функціями центру операцій безпеки (SOC) та основами реагування на інциденти
  • Вміння користуватися базовими мережевими та безпековими інструментами (наприклад, ping, traceroute, nslookup, Wireshark)
  • Розуміння концепцій управління журналами, включаючи збір, нормалізацію та аналіз
  • Знайомство з платформами SIEM (наприклад, Splunk, QRadar, ArcSight, ELK) та їхньою роллю в операціях SOC
  • Впевнене володіння середовищами Windows та Linux (macOS буде перевагою)
  • Здатний встановлювати та запускати утиліти командного рядка для моніторингу та усунення несправностей
  • Розуміння файлових систем, дозволів користувачів та журналів системного аудиту

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council: електронний доступ до матеріалів курсу (доступ протягом 12 місяців), включаючи теоретичний контент, інструкції та кейси
  • Доступ до Cyber Range: інтерактивна платформа лабораторних робіт для практичного відпрацювання сценаріїв виявлення та реагування на інциденти (доступ протягом 6 місяців)
  • Сертифікат про проходження курсу від EC-Council: після успішного завершення навчання ви отримаєте офіційний сертифікат про проходження курсу
  • Ваучер для складання сертифікаційного іспиту CSA: дійсний протягом 12 місяців з моменту отримання
  • Міжнародний сертифікат CSA від EC-Council: після успішного складання сертифікаційного іспиту ви отримаєте офіційний сертифікат, який підтверджує ваші компетенції у сфері роботи SOC-аналітика
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
5 дней
Уровень
Для опытных, Для профессионалов
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Курс забезпечує практичну підготовку до аналізу інцидентів безпеки, відновлення видалених даних та застосування методів цифрової криміналістики для запобігання майбутнім атакам. Ця сертифікація ідеально підходить для спеціалістів, які хочуть поглибити свої знання у сфері цифрової криміналістики, кібербезпеки та аналізу зламів.

Програма курсу

Module 01. Computer forensics in today's world

  • Fundamentals of computer forensics
  • Cybercrimes and their investigation procedures
  • Digital evidence and ediscovery
  • Forensic readiness
  • Role of various processes and technologies in computer forensics
  • Roles and responsibilities of a forensic investigator
  • Challenges faced in investigating cybercrimes
  • Standards and best practices related to computer forensics
  • Laws and legal compliance in computer forensics

Key topics covered: scope of computer forensics, types of cybercrimes, cyber attribution, cybercrime investigation, types and role of digital evidence, sources of potential evidence, federal rules of evidence (United States), forensic readiness and business continuity, incident response process flow, role of artificial intelligence in computer forensics, forensics automation and orchestration, roles and responsibilities of a forensics investigator, code of ethics, challenges cybercrimes pose to investigators, iso standards, and computer forensics and legal compliance.

Module 02. Computer forensics investigation process

  • Forensic investigation process and its importance
  • First response Pre-investigation phase
  • Investigation phase
  • Post-investigation phase

Labs: create a hard disk image file for forensics investigation and recover the data

Key topics covered: phases involved in the computer forensics investigation process, first response, roles of first responder, first response: different situations, setting up a computer forensics lab, understanding hardware and software requirements of a forensics lab, building security content, scripts, tools, or methods to enhance forensic processes, documenting the electronic crime scene, search and seizure, evidence preservation, data acquisition, case analysis, reporting, and testifying as an expert witness

Module 03. Understanding hard disks and file systems

  • Disk drives and their characteristics
  • Logical structure of a disk
  • Booting process of windows, linux, and macos operating systems
  • File systems of windows, linux, and macos operating systems
  • File system analysis
  • Storage systems
  • Encoding standards and hex editors
  • Analyze popular file formats

Labs: analyze file system of linux and windows evidence images and recover the deleted files. Analyze file formats.

Key topics covered: hard disk drive, solid-state drive (ssd), disk interfaces, logical structure of disks, windows boot process, macos boot process, linux boot process, windows file systems, linux file systems, macos file systems, file system analysis, file system timeline creation and analysis, raid storage system, differences between nas and san, character encoding standards, hex editors, pdf file analysis, word file analysis, powerpoint file analysis, and excel file analysis.

Module 04. Data acquisition and duplication

  • Data acquisition
  • Ediscovery
  • Data acquisition methodology
  • Preparing an image file for examination

Labs: create a forensics image for examination and convert it into various supportive formats for data acquisition.

Key topics covered: live acquisition, dead acquisition, data acquisition format, ediscovery collection methodologies, ediscovery tools, determine the data acquisition method, select data acquisition tool, sanitize target media, acquire volatile data, enable write protection on the evidence media, acquire non-volatile data, plan for contingency, validate data acquisition, preparing an image for examination and digital forensic imaging tools.

Module 05. Defeating anti-forensics techniques

  • Anti-forensics techniques
  • Data deletion and recycle bin forensics
  • File carving techniques and ways to recover evidence from deleted partitions
  • Password cracking/bypassing techniques
  • Steganography, hidden data in file system structures, trail obfuscation, and file extension mismatch
  • Techniques of artifact wiping, overwritten data/metadata detection, and encryption
  • Program packers and footprint minimizing techniques

Labs: perform solid-state drive (ssd) file carving on windows and linux file systems. Recover lost/deleted partitions and their contents. Crack passwords of various applications. Detect hidden data streams and unpack program packers.

Key topics covered: challenges to forensics from anti-forensics, anti-forensics techniques, data/file deletion, recycle bin in windows, file carving, recovering deleted partitions, password cracking tools, bypassing windows user password, steganography, alternate data streams, trail obfuscation, overwriting data/metadata, encryption, program packers, and anti-forensics techniques that minimize footprint.

Module 06. Windows forensics

  • Windows forensics
  • Collect volatile information
  • Collect non-volatile information
  • Windows memory analysis
  • Windows registry analysis
  • Electron application analysis
  • Web browser forensics
  • Examine windows files and metadata
  • Shellbags, lnk files, and jump lists
  • Text-based logs and windows event logs

Labs: acquire and investigate ram and windows registry contents. Examine forensic artifacts from web browsers. Identify and extract forensic evidence from computers.

Key topics covered: windows forensics methodology, collecting volatile information, collecting non-volatile information, collecting windows domain information, examining compressed files, windows memory analysis, memory forensics, windows registry analysis, electron application forensics, web browser forensics, carving sqlite database files, windows file analysis, metadata investigation, windows shellbags, analyzing lnk files, analyzing jump lists, windows 11 event logs, and windows forensics tools.

Module 07. Linux and mac forensics

  • Collect volatile information in linux
  • Collect non-volatile information in linux
  • Linux memory forensics
  • Mac forensics
  • Collect volatile information in mac
  • Collect non-volatile information in mac
  • Mac memory forensics and mac forensics tools

Labs: perform volatile and non-volatile data acquisition on linux and mac computers. Perform memory forensics on a linux machine.

Key topics covered: collecting volatile information, collecting non-volatile information, linux memory forensics, mac forensics data, mac log files, mac directories, mac memory forensics, apfs analysis, parsing metadata on spotlight, and mac forensics tools.

Module 08. Network forensics

  • Network forensics
  • Event correlation
  • Indicators of compromise (iocs) from network logs
  • Investigate network traffic
  • Incident detection and examination
  • Wireless network forensics
  • Detect and investigate wireless network attacks

Labs: identify and investigate network attacks. Analyze network traffic for artifacts.

Key topics covered: postmortem and real-time analysis, types of network-based evidence, types of event correlation, event correlation approaches, analyzing firewall logs, analyzing ids logs, analyzing honeypot logs, analyzing router logs, analyzing dhcp logs, analyzing cisco switch logs, analyzing vpn logs, analyzing dns server logs, network log analysis tools, analyze traffic for network attacks, tools for investigating network traffic, siem solutions, examine network attacks, types of wireless evidence, wireless network forensics processes, detect rogue access points, analyze wireless packet captures, analyze wi-fi spectrum, and tools for investigating wireless network traffic.

Module 09. Malware forensics

  • Malware
  • Malware forensics
  • Static malware analysis
  • Analyze suspicious documents
  • System behavior analysis
  • Network behavior analysis
  • Ransomware analysis

Labs: perform static malware analysis. Analyze a suspicious pdf file and microsoft office document. Emotet malware analysis.

Key topics covered: different ways for malware to enter a system, components of malware, malware forensic artifacts, setting up a controlled malware analysis lab, malware analysis tools, types of malware analysis, static malware analysis, system behavior analysis, network behavior analysis, and ransomware analysis - blackcat (alphv).

Module 10. Investigating web attacks

  • Web application forensics
  • Internet information services (iis) logs
  • Apache web server logs
  • Detect and investigate various attacks on web applications

Labs: identify and investigate web application attacks.

Key topics covered: indicators of a web attack, owasp top 10 application security risks - 2021, web attack investigation methodology, iis web server architecture, analyzing iis logs, iis log analysis tools, apache web server logs, apache access logs, apache error logs, apache log analysis tools, investigating cross-site scripting (xss) attack, investigating sql injection attack, investigating path/directory traversal attack, investigating command injection attack, investigating xml external entity (xxe) attack, and investigating brute-force attack.

Module 11. Dark web forensics

  • Dark web and dark web forensics
  • Identify the traces of tor browser during investigation
  • Tor browser forensics

Labs: detect tor browser activity and examine ram dumps to discover tor browser artifacts.

Key topics covered: working with the tor browser, dark web forensics, identifying the tor browser artifacts, tor browser forensics, memory dump analysis, and forensic analysis of memory dumps to examine email artifacts.

Module 12. Cloud forensics

  • Cloud computing
  • Cloud forensics
  • Amazon web services (aws) fundamentals
  • Aws forensics
  • Microsoft azure fundamentals
  • Microsoft azure forensics
  • Google cloud fundamentals
  • Google cloud forensics

Labs: forensic acquisition and examination of an amazon ec2 instance, azure vm, and gcp vm.

Key topics covered: types of cloud computing services, separation of responsibilities in the cloud, owasp top 10 cloud security risks, uses of cloud forensics, data storage in aws, logs in aws, forensic acquisition of amazon ec2 instance, data storage in azure, logs in azure, forensic acquisition of vms in azure, data storage in google cloud, logs in google cloud, forensic acquisition of persistent disk volumes in gcp, investigating google cloud security incidents, investigating google cloud container security incidents, and investigating google cloud vm-based security incidents.

Module 13. Email and social media forensics

  • Email basics
  • Email crime investigation and its steps
  • U.s. laws against email crime
  • Social media forensics

Labs: investigate a suspicious email to extract forensic evidence.

Key topics covered: components involved in email communication, parts of an email message, steps to investigate email crimes, u.s. laws against email crime, social media crimes, extracting footage from social media platforms, tracking social media user activities, constructing and analyzing social network graphs, and social media forensics tools.

Module 14. Mobile forensics

  • Mobile device forensics
  • Android and ios architecture and boot process
  • Mobile forensics process
  • Investigate cellular network data
  • File system acquisition
  • Phone locks, rooting, and jailbreaking of mobile devices
  • Logical acquisition on mobile devices
  • Physical acquisition of mobile devices
  • Android and ios forensic analysis

Labs: examine an android image file and carve deleted files.

Key topics covered: mobile device forensics, owasp top 10 mobile risk, android os architecture, ios architecture, mobile forensics process, android forensics process, ios forensics process, cell site analysis, android file system, ios file system, bypassing locked android devices, accessing root files in android, jailbreaking of ios devices, logical acquisition, cloud data acquisition on android and ios devices, physical acquisition, jtag forensics, flasher boxes, static analysis and dynamic analysis of android package kit (apk), android log analysis tools, collecting whatsapp artifacts from android devices, analyzing ios safari artifacts, analyzing ios keychains, and ios forensic analysis.

Module 15. IoT forensics

  • IoT concepts
  • IoT devices forensics

Key topics covered: IoT architecture, IoT security problems, owasp top 10 iot threats, IoT forensics process, IoT forensics challenges, wearable IoT device: smartwatch, and IoT device forensics: smart speaker-amazon echo, hardware level analysis: jtag and chip-off forensics, extracting and analyzing data from drone/uavs, and iot forensics tools.

Вимоги до рівня знань слухача

  • Базове розуміння комп'ютерних мереж, операційних систем та концепцій кібербезпеки
  • Знайомство з цифровими доказами та їхньою роллю в розслідуваннях
  • Здатність працювати з поширеними інструментами криміналістики (наприклад, FTK Imager, Autopsy, EnCase, X-Ways)
  • Розуміння файлових систем (Windows, Linux, macOS) та способів зберігання даних
  • Знайомство з концепціями створення образів дисків, захоплення пам'яті та аналізу журналів
  • Впевнене використання середовищ Windows, Linux або macOS
  • Здатний встановлювати та запускати утиліти командного рядка для аналізу даних
  • Розуміння віртуальних машин та хмарних платформ для судово-медичних лабораторій
  • Базові знання скриптів (наприклад, Python, PowerShell або Bash) будуть перевагою

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council - доступ до електронних ресурсів на 12 місяців, включаючи керівництва, методики цифрової криміналістики, лабораторні роботи та практичні завдання
  • Доступ до інтерактивної навчальної платформи EC-Council - реальні кейси розслідування кіберзлочинів, практичні завдання з аналізу цифрових доказів, файлових систем, мережевого трафіку та шкідливого ПЗ
  • Офіційний сертифікат про проходження курсу CHFI - підтверджує завершення навчання та набуття навичок цифрової криміналістики.
  • Ваучер для складання сертифікаційного іспиту CHFI - дає можливість пройти міжнародний сертифікаційний іспит EC-Council протягом 12 місяців після навчання.
  • Міжнародний сертифікат CHFI від EC-Council - офіційне підтвердження професійних компетенцій у сфері цифрової криміналістики, що визнається провідними компаніями, правоохоронними органами та урядовими установами у всьому світі
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Програма ECIH зосереджена на критично важливих аспектах кіберзахисту, дозволяючи слухачам не лише навчитися ефективно боротися з атаками, а й впроваджувати заходи запобігання. У рамках курсу учасники опанують сучасні методи реагування на інциденти у різних середовищах - від корпоративних мереж до хмарних інфраструктур.

Програма курсу

Module 01. Introduction to incident handling and response

  • Understand information security threats and attack vectors
  • Explain various attack and defense frameworks
  • Understand information security concepts
  • Understand information security incidents
  • Understand the incident management process
  • Understand incident response automation and orchestration
  • Describe various incident handling and response best practices
  • Explain various standards related to incident handling and response
  • Explain various cyber security frameworks
  • Understand incident handling laws and legal compliance

Module 02. Incident handling and response process

  • Understand incident handling and response (IH&R) process
  • Explain preparation steps for incident handling and response
  • Understand incident recording and assignment
  • Understand incident triage
  • Explain the process of notification
  • Understand the process of containment
  • Describe evidence gathering and forensics analysis
  • Explain the process of eradication
  • Understand the process of recovery
  • Describe various post-incident activities
  • Explain the importance of information sharing activities

Module 03. First response

  • Explain the concept of first response
  • Understand the process of securing and documenting the crime scene
  • Understand the process of collecting evidence at the crime scene
  • Explain the process for preserving, packaging, and transporting evidence

Module 04. Handling and responding to malware incidents

  • Understand the handling of malware incidents
  • Explain preparation for handling malware incidents
  • Understand detection of malware incidents
  • Explain containment of malware incidents
  • Describe how to perform malware analysis
  • Understand eradication of malware incidents
  • Explain recovery after malware incidents
  • Understand the handling of malware incidents - case study
  • Describe best practices against malware incidents

Module 05. Handling and responding to email security incidents

  • Understand email security incidents
  • Explain preparation steps for handling email security incidents
  • Understand detection and containment of email security incidents
  • Understand analysis of email security incidents
  • Explain eradication of email security incidents
  • Understand the process of recovery after email security incidents
  • Understand the handling of email security incidents – case study
  • Explain best practices against email security incidents

Module 06. Handling and responding to network security incidents

  • Understand the handling of network security incidents
  • Prepare to handle network security incidents
  • Understand detection and validation of network security incidents
  • Understand the handling of unauthorized access incidents
  • Understand the handling of inappropriate usage incidents
  • Understand the handling of denial-of-service incidents
  • Understand the handling of wireless network security incidents
  • Understand the handling of network security incidents - case study
  • Describe best practices against network security incidents

Module 07. Handling and responding to web application security incidents

  • Understand the handling of web application incidents
  • Explain preparation for handling web application security incidents
  • Understand detection and containment of web application security incidents
  • Explain analysis of web application security incidents
  • Understand eradication of web application security incidents
  • Explain recovery after web application security incidents
  • Understand the handling of web application security incidents - case study
  • Describe best practices for securing web applications

Module 08. Handling and responding to cloud security incidents

  • Understand the handling of cloud security incidents
  • Explain various steps involved in handling cloud security incidents
  • Understand how to handle azure security incidents
  • Understand how to handle aws security incidents
  • Understand how to handle google cloud security incidents
  • Understand the handling of cloud security incidents - case study
  • Explain best practices against cloud security incidents

Module 09. Handling and responding to insider threats

  • Understand the handling of insider threats
  • Explain preparation steps for handling insider threats
  • Understand detection and containment of insider threats
  • Explain analysis of insider threats
  • Understand eradication of insider threats
  • Understand the process of recovery after insider attacks
  • Understand the handling of insider threats - case study
  • Describe best practices against insider threats

Module 10. Handling and responding to endpoint security incidents

  • Understand the handling of endpoint security incidents
  • Explain the handling of mobile-based security incidents
  • Explain the handling of iot-based security incidents
  • Explain the handling of ot-based security incidents
  • Understand the handling of endpoint security incidents - case study

Вимоги до рівня знань студента

  • Базове розуміння концепцій інформаційної безпеки та кіберзагроз
  • Розуміння того, як функціонує ІТ-інфраструктура та бізнес-системи
  • Знайомство з основами інцидентів безпеки (шкідливе програмне забезпечення, фішинг, DoS, внутрішні загрози)
  • Здатність розпізнавати поширені вектори атак та вразливості безпеки
  • Розуміння основних етапів реагування: виявлення, стримування, ліквідація, відновлення
  • Впевнено користуюся операційними системами Windows та Linux
  • Вміння працювати з базовими інструментами безпеки (антивірус, SIEM-панелі, інструменти аналізу журналів)
  • Розуміння файлових систем, управління користувачами та моніторингу системи

Як проходить навчання?

  • Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
  • Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
  • Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
  • Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
  • Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
  • Доступ до інтерактивної навчальної платформи EC-Council iLabs на 6 місяців: лабораторні роботи в реалістичних сценаріях, що дозволяють відпрацювати методи реагування на інциденти
  • Офіційний сертифікат про проходження курсу ECIH від EC-Council: підтверджує успішне завершення програми навчання
  • Ваучер для складання сертифікаційного іспиту ECIH (ECIH 212-89): дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
  • Міжнародний сертифікат ECIH від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері реагування на кіберінциденти, що визнається роботодавцями у всьому світі
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Програма курсу

Module 01. Network attacks and defense Strategies

This module covers mechanisms of various attack techniques and hacking methodologies that attackers use to breach the security of an organization's networks. It also introduces defense strategies that network defenders should adopt to ensure comprehensive network security. Key topics covered: Attack, threat, threats sources, threat actors, vulnerability, risk, network attacks, application attacks, social engineering attacks, email attacks, mobile attacks, cloud attacks, supply chain attacks, wireless attacks, hacking methodologies and frameworks, adaptive security strategy, and defense-in-depth security. The hands-on lab exercises in this module help to understand the modus operandi of different attacks at network, application, and host levels.

Module 02. Administrative network security

This module covers administrative security measures, including compliance efforts, creating and enforcing security policies, security awareness training, asset management, etc. Key topics covered: Compliance, regulatory frameworks, security policies, security awareness, asset management, and recent cybersecurity trends. The hands-on lab exercises in this module help to demonstrate skills in security policy implementation, asset management, employee monitoring, etc.

Module 03. Technical network security

This module covers the technical aspects of network security. It describes the concepts of access control, Identity and Access Management (IAM), cryptographic security techniques, and various network security devices and protocols. Key topics covered: Access controls, Authentication, Authorization, and Accounting (AAA), IAM, cryptography, network segmentation, zero trust, network security controls, and network security protocols. The hands-on lab exercises in this module help demonstrate skills in implementing access controls, VPN, etc.

Module 04. Network perimeter security

This module covers the security configuration of network perimeter devices such as firewalls, intrusion detection and intrusion protection systems (IDSs/IPSs), routers, switches, etc., for effective perimeter protection. Key topics covered: Firewalls, firewall types, firewall topologies, firewall selection, firewall implementation and deployment, firewall administration, IDS/IPS, IDS/IPS classification, IDS/IPS selection, false positives, false negatives, router security, switch security, software-defined perimeter (SDP). The hands-on lab exercises in this module help to demonstrate skills in perimeter security, which includes how to configure and implement firewalls and IDS/IPS with the help of well-known tools such as pfSense, Smoothwall, Windows Firewall, iptables, Suricata, Wazuh, ModSecurity, etc.

Module 05. Endpoint security - windows systems

This module covers various security features and secure configuration techniques used to secure Windows systems. Key topics covered: Windows security risks, Windows security components, Windows security features, Windows security baseline configurations, user account and password management, Windows patch management, Windows user access management, active directory security, Windows network services and protocol security, and Windows security best practices. The hands-on lab exercises in this module help demonstrate Windows security skills, including but not limited to Windows patch management, Windows file integrity, Windows endpoint protection, Windows security configuration baseline, active directory security, security troubleshooting, permissions, etc.

Module 06. Endpoint security - linux systems

This module covers the Linux OS, its security features, and the various techniques to harden the OS security. Key topics covered: Linux security risks, Linux installation and patching, Linux user access and password management, Linux OS hardening techniques, Linux network and remote access security, and Linux security tools and frameworks. The hands-on lab exercises in this module help demonstrate skills in Linux security, including but not limited to system hardening, system security auditing, file integrity monitoring, permissions, access controls, etc.

Module 07. Endpoint security - mobile devices

This module covers securing the use of mobile devices under various mobile usage policies implemented and enforced in enterprises. Key topics covered: Bring Your Own Device (BYOD), Choose Your Own Device (CYOD), Corporate Owned, Personally Enabled (COPE), Company Owned, Business Only (COBO), Mobile Device Management (MDM), Mobile Application Management (MAM), Mobile Threat Defense (MTD), Unified Endpoint Management (UEM), Mobile Email Management (MEM), Mobile Content Management (MCM), Enterprise Mobility Management (EMM), mobile device security, android security, and iPhone security. The hands-on lab exercises in this module help demonstrate skills in implementing MDM solutions and various mobile security measures.

Module 08. Endpoint security - IoT devices

This module covers the use of IoT devices, the associated security challenges and risks, as well as appropriate security measures implemented to secure IoT-enabled environments. Key topics covered: IoT devices, IoT application areas, IoT ecosystem, IoT communication models, IoT-enabled environments, IoT security risk and challenges, IoT security in IoT-enabled IT environments, IoT security tools, IoT security best practices, IoT security standards, initiatives, and efforts. The hands-on lab exercises in this module help demonstrate skills to secure IoT device communication.

Module 09. Administrative application security

This module covers various application security measures implemented to monitor, patch, and upgrade the installed applications constantly. Key topics covered: Application whitelisting, application blacklisting, application sandboxing, application patch management, and web application firewalls (WAFs). The hands-on lab exercises in this module help demonstrate skills in application whitelisting, application sandboxing, WAF, etc.

Module 10. Data security

This module covers various security measures implemented to secure an organization's data from prying eyes. Key topics covered: Data security, data encryption data at rest, data encryption at transit, data masking, data backup, data retention, data destruction, data loss prevention (DLP), and data integrity. The hands-on lab exercises in this module help demonstrate skills in data encryption at rest, data encryption at transit, database encryption, email encryption, data backup, data recovery, disk encryption, etc.

Module 11. Enterprise virtual network security

This module covers virtualization concepts and technologies such as network virtualization, software-defined network, and network function virtualization and their security. Key topics covered: Network virtualization (NV), software-defined network (SDN), network function virtualization (NFV) security, OS virtualization security, container security, docker security, and Kubernetes security. The hands-on lab exercises in this module help demonstrate skills in docker security audit, SDN communication security, Kubernetes security, etc.

Module 12. Enterprise cloud security

This module covers the various aspects of enterprise cloud security that are important for an organization to securely store or process data on the cloud. Key topics covered: Cloud Computing, cloud security, shared responsibility model, Amazon Cloud (AWS) Security , Microsoft Azure cloud security, and Google Cloud Platform (GCP) security. The hands-on lab exercises in this module help demonstrate skills in AWS IAM, AWS KMS, AWS Storage, Azure MFA, GCP IAM, Azure Resource locking, and GCP Cloud IAP.

Module 13. Enterprise wireless network security

This module covers various security measures and best practices used to secure wireless networks in enterprises. Key topics covered: Wireless network, wireless standards, wireless topologies, wireless network components, wireless network encryption, wireless network authentication, wireless network security measures, and Wi-Fi security tools. The hands-on lab exercises in this module help demonstrate skills in wireless router security.

Module 14. Network traffic monitoring and analysis

This module covers threat, bandwidth, and performance monitoring with the help of network traffic monitoring and analysis. Key topics covered: Network traffic monitoring, baseline traffic signatures, suspicious network traffic signatures, threat detection with Wireshark, bandwidth monitoring, performance monitoring, network anomaly detection, and behavior analysis. The hands-on lab exercises in this module help demonstrate skills in packet capturing, traffic monitoring, traffic analysis, threat detection, and bandwidth monitoring with tools such as Wireshark, tcpdump, PRTG, Capsa, NTOP, etc.

Module 15. Network logs monitoring and analysis

This module covers threat detection with the help of log monitoring and analysis. Key topics covered: Logs, Windows log analysis, Linux log analysis, Mac log analysis, firewall log analysis, router log analysis, web server log analysis, and centralized log management. The hands-on lab exercises in this module help demonstrate skills in configuring, viewing, and analyzing logs in a local as well as a centralized location.

Module 16. Incident response and forensics investigation

This module covers the role of incident response and forensic investigation in an organization's security. Key topics covered: First responder, incident handling and response process, SOAR, endpoint detection and response (EDR), extended detection and response (XDR), and forensics investigation. The hands-on lab exercises in this module help demonstrate skills in incident ticketing, reporting, and escalations with OSSIM.

Module 17. Business continuity and disaster recovery

This module covers concepts around business continuity and disaster recovery. Key topics covered: Business Continuity (BC), Disaster Recovery (DR), Business Continuity Management (BCM), BC/DR Activities, Business Impact Analysis (BIA), Recovery Time Objective (RTO), Recovery Point Objective (RPO), Business Continuity Plan (BCP), and Disaster Recovery Plan (DRP). The hands-on lab exercises in this module help demonstrate skills in implementing business continuity and disaster recovery scenarios with NLB.

Module 18. Risk anticipation with risk management

This module covers various phases in implementing and executing an organization's risk management program. Key topics covered: Risk management, risk identification, risk assessment, risk treatment, risk treatment steps, risk tracking and review, risk management frameworks (RMFs), vulnerability management, vulnerability scanning, vulnerability reporting, and privacy impact assessment (PIA). The hands-on lab exercises in this module help demonstrate skills in network security audit, vulnerability management, application vulnerability scanning, and analysis.

Module 19. Threat assessment with attack surface analysis

This module covers concepts around visualizing, analyzing, and reducing the attack surface. Key topics covered: Attack surface, attack surface analysis, system attack surface, network attack surface, software attack surface, physical attack surface, human attack surface, Indicators of Exposures (IoEs), attack simulation, attack surface reduction, attack surface monitoring tools, and cloud and IoT attack surface analysis. The hands-on lab exercises in this module help demonstrate skills in system attack surface analysis, application attack surface analysis, attack surface mapping, etc.

Module 20. Threat prediction with cyber threat intelligence

This module covers leveraging threat intelligence capabilities for responding quickly, decisively, and effectively to emerging threats. Key topics covered: Cyber threat intelligence, threat Intelligence types, Indicators of Compromise (IoCs), Indicators of Attack (IoA), threat intelligence layers, threat intelligence sources, threat intelligence feeds, threat intelligence platforms (TIP), and threat hunting. The hands-on lab exercises in this module help demonstrate skills in integrating OTX threat feeds, threat hunting, etc.

Попередні вимоги

  • Рекомендовано: базове розуміння комп'ютерних мереж, IP-адресації та поширених протоколів (DNS, DHCP, ARP, ICMP)
  • Знайомство з мережевими концепціями, такими як маршрутизація та потік трафіку
  • Вміння користуватися базовими мережевими інструментами (наприклад, ping, traceroute, nslookup)
  • Зручна робота щонайменше з однією операційною системою (Windows, Linux або macOS)
  • Здатний виконувати основні операції командного рядка та орієнтуватися у файлових системах

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у цифровому форматі з доступом на 24 місяців
  • Доступ до платформи лабораторій Cyber Range для практичних завдань (6 місяців)
  • Сертифікат про проходження курсу від EC-Council після завершення навчання
  • Ваучер на складання сертифікаційного іспиту CND
  • Міжнародний сертифікат CND після успішного складання іспиту, який підтверджує рівень компетенцій у мережевій безпеці
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

На курсі ви опануєте найновіші хакерські інструменти, методології та практики, які використовуються хакерами та фахівцями з інформаційної безпеки для законного зламу організацій з подальшим забезепеченням їх безпеки.

Програма курсу

Модуль 1. Введення до етичного хакінгу: основи безпеки

Вивчите основи та ключові питання в інформаційній безпеці, включаючи базові принципи етичного хакінгу, засоби контролю інформаційної безпеки, відповідні закони та стандартні процедури.

Модуль 2. Розвідка та сканування

Навчитесь використовувати найновіші техніки та інструменти для збору інформації та розвідки - критично важливого етапу перед атакою в етичному хакінгу.

Модуль 3. Сканування мереж

Вивчите різні техніки сканування мереж та контрзаходи.

Модуль 4. Енумерування (перерахування)

Вивчите різні техніки енумерації, включаючи експлуатації протоколу прикордонних шлюзів (BGP) та мережеве файлове спільне використання (NFS), а також відповідні контрзаходи.

Модуль 5. Аналіз вразливостей

Вивчите, як виявляти слабкі місця в мережі, комунікаційній інфраструктурі та кінцевих системах цільової організації. У модулі також розглядаються різні типи оцінки вразливостей і інструменти для їхнього аналізу.

Модуль 6. Злам (хакінг) системи

Вивчите різні методики зламу систем, що використовуються для виявлення вразливостей систем і мереж. У цьому модулі розглядаються техніки стеганографії, атаки стеганалізу та методи приховування слідів.

Модуль 7. Загрози зловмисного ПЗ

Вивчите різні типи зловмисного програмного забезпечення (Trojan, віруси, черв'яки тощо), загрози APT та безфайлові зловмисники, процедури аналізу зловмисного ПЗ та контрзаходи проти нього.

Модуль 8. Перехоплення даних (sniffing)

Вивчите техніки перехоплення пакетів та їхнє використання для виявлення вразливостей мережі, а також контрзаходи для захисту від атак перехоплення.

Модуль 9. Соціальна інженерія

Вивчите концепції та техніки соціальної інженерії, включаючи способи виявлення спроб крадіжки, аудит вразливостей на людському рівні та пропозиції контрзаходів проти соціальної інженерії.

Модуль 10. Відмова в обслуговуванні (Denial-of-Service)

Вивчите різні техніки атак відмови в обслуговуванні (DoS) та розподіленої відмови в обслуговуванні (DDoS), а також інструменти, що використовуються для аудиту цільової системи та розробки контрзаходів й захисту від DoS, DDoS атак.

Модуль 11. Перехоплення сеансу

Вивчите різні техніки перехоплення сеансу, які використовуються для виявлення вразливостей управління сеансами на мережевому рівні, а також слабкостей у процесах автентифікації, авторизації та криптографії. Розгляньте відповідні контрзаходи.

Модуль 12. Ухилення від систем виявлення вторгнень (IDS), міжмережевих екранів (firewals) та пасток (honeypots)

Вивчите техніки ухилення від фаєрволів, систем виявлення вторгнень (IDS) та пасток. Ознайомтеся з інструментами, що використовуються для аудиту мережевої периметру на вразливості, а також контрзаходами для захисту.

Модуль 13. Злам веб-серверів

Вивчите атаки на веб-сервери, включаючи комплексну методологію атак, що використовується для аудиту вразливостей в інфраструктурах веб-серверів, а також відповідні контрзаходи.

Модуль 14. Злам веб-додатків

Вивчите атаки на веб-додатки, включаючи комплексну методологію зламу для аудиту вразливостей у веб-додатках і контрзаходи для їхнього захисту.

Модуль 15. SQL-ін'єкції

Вивчите техніки атак SQL-ін’єкцій, методи обходу захисту та контрзаходи для захисту від SQL-ін’єкцій.

Модуль 16. Злам бездротових мереж

Вивчите різні типи шифрування, загрози, методології зламу, інструменти хакерів, засоби безпеки та контрзаходи для бездротових мереж.

Модуль 17. Злам мобільних платформ

Вивчите вектори атак на мобільні платформи, злом Android та iOS, управління мобільними пристроями, рекомендації з мобільної безпеки та засоби безпеки.

Модуль 18. Злам IoT та OT

Вивчите різні типи атак на Інтернет речей (IoT) та оперативні технології (OT), методології зламу, інструменти хакерів і контрзаходи.

Модуль 19. Хмарні обчислення

Вивчите різні концепції хмарних обчислень, такі як технології контейнеризації та безсерверні обчислення, а також загрози, атаки, методології зламу та техніки безпеки хмари.

Модуль 20. Криптографія

Вивчите алгоритми шифрування, інструменти криптографії, інфраструктуру відкритих ключів (PKI), шифрування електронної пошти, шифрування дисків, атаки на криптографію та інструменти криптоаналізу.

Попередні вимоги

Для проходження курсу та вдалого складання іспиту, слухачу необхідно мати певний (базовий) рівень знань:

  • Базове розуміння комп'ютерних мереж та протоколів
  • Знайомий з IP-адресацією, маршрутизацією та стеком TCP/IP (IPv4, DNS, DHCP, ARP, ICMP)
  • Вміння користуватися основними мережевими інструментами (наприклад, ping, traceroute, nslookup, netstat, telnet, curl, http)
  • Впевнене користування Linux або macOS (або підсистемою Windows для Linux)
  • Може встановлювати пакети та використовувати інструменти командного рядка
  • Розуміє основні файлові системи, дозволи та керування користувачами

Особливості курсу

  • Офіційні навчальні матеріали
  • Доступ до платформи лабораторних робіт CyberQTM Labs (доступ 6 місяців)
  • Сертифікат про проходження навчання CEH від EC-Council
  • Ваучер для складання іспиту з CEH (дійсний 12 місяців)
  • Міжнародний сертифікат CEH від EC-Council, що підтверджує рівень компетенцій етичного хакера
Подать заявку
Экспресс-курс
Формат
Online
Начало занятий
Дата формируется
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
350 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
  • OSINT
  • Cyber Security
ISSP Training Center
Подробнее

Курс для спеціалістів з технічним досвідом, для поглибленого дослідження цільового об'єкту, з використанням як пасивних, так і активних методів, засобів та інструментів. Основний акценти курсу - це безпека та анонімність розвідника.

Програма курсу

Модуль 1. Загальна інформація про OSINT

  • Що таке OSINT?
  • Важливість OSINT
  • Основні типи OSINT
  • Етапи OSINT
  • Процес розвідки
  • Види OSINT за напрямками
  • Нюанси та складності OSINT

Модуль 2. Безпечний OSINT

  • Безпека свого комп'ютера
  • Ризики дослідника
  • Безпечна платформа для OSINT
  • Зберігання паролів
  • VPN - віртуальна мережа
  • VPN та DNS leak
  • TOR
  • Proxy
  • Анонімність платежів
  • Віртуалізація
  • Linux
  • Безпечна платформа для OSINT
  • Безпечна комунікація для OSINT

Модуль 3. Альтернативний профіль для OSINT

  • Методи створення альтернативного профілю
  • Ризики використання тимчасових адрес і телефонних номерів

Модуль 4. Документування

  • Алгоритм процесу документування матеріалів
  • Інструменти для ефективного документування

Модуль 5. Робота з пошуковими системами

  • Пошукові системи
  • Фреймворк для OSINT
  • Google Dorks
  • Розширений пошук
  • Реверсивний пошук і дослідження зображень
  • Пошук відео
  • Метаданні

Модуль 6. Дослідження людей (people OSINT)

  • Розвідка соціальних мереж
  • Алгоритм дій
  • Інструментарій
  • Чек-ліст для розвідки соціальних мереж
  • Пошук у Linked.in
  • Пошук за реальним іменем
  • Пошук за електронною скринькою
  • Пошук за нікнеймом
  • Пошук за номером телефону

Модуль 7. Дослідження бізнесу (business OSINT)

  • Алгоритм проведення
  • Практичний кейс
  • Джерела для інформації про компанію

Модуль 8. Технічні методи розвідки (Reconnaissance)

  • Технічні аспекти
  • Веб-технології
  • Алгоритм розвідки

Модуль 9. DarkWeb

  • Базові поняття
  • Джерела інформації

Модуль 10. Звітність

Правила ведення звітності.

Модуль 11. Навчальні портали

Даний курс допоможе:

  • Проаналізувати мету розвідки та вимоги її деталізації
  • Навчитись на практиці використовувати алгоритм проведення розвідки Open-source Intelligence: Social Intelligence, Human Intelligence та інших
  • Підготувати безпечний процес для проведення дослідження
  • Протягом курсу здійснити реальний пошук інформації про події, людей та організації (доступ до соціальних мереж, пошук об'єктів за геолокацією та картами, онлайн камерами, метаданими)
  • Навчитись збирати дані з DarkWeb
  • Навчитись обробляти розрізнену інформацію про об'єкт дослідження
  • Навчитись використовувати інструментарій розвідника
  • Збирати технічну інформацію про ресурси
  • Сформувати якісний звіт про досліджуваний об'єкт (обирається учасником самостійно)

Попередні вимоги:

  • Знання в мережевих технологіях
  • Вміння працювати з терміналом Linux та навички зі скріптингу

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Доступ до середовища лабораторних робіт протягом навчання
  • Сертифікат про проходження курсу
Подать заявку
Курс
Формат
Online
Начало занятий
12.11.2025
Длительность
19 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
IAMPM
Подробнее

Програма курсу

Вступ до кібербезпеки

  • Що таке кібербезпека та чому вона критично важлива
  • Типи кіберзагроз і атак: фішинг, віруси, соціальна інженерія
  • Принципи особистої кібергігієни
  • Як виглядає робота фахівця з кібербезпеки

Результат: Після заняття ви розумітиме базові поняття кібербезпеки та види загроз, з якими стикаються користувачі й компанії. У практичній частині ви проведете аудит власних акаунтів, виявите основні вразливості та створите чек-лист кібергігієни. Це дасть змогу одразу застосувати знання на практиці та сформує перше розуміння мислення спеціаліста з безпеки.

Як працює мережа: основи TCP/IP, DNS, атаки

  • Як працює модель TCP/IP: IP-адресація, маршрутизація, протоколи (TCP, UDP)
  • Що таке DNS, як працює резолвінг доменних імен
  • Типові мережеві атаки: spoofing, sniffing, DDoS, ARP-poisoning
  • Що шукає атакувальник у мережі та як виглядає "поверхня атаки"

Результат: Після заняття ви зрозумітиме, як функціонує комп'ютерна мережа на базовому рівні та зможе пояснити логіку взаємодії між пристроями. Навчитеся визначати основні точки вразливості у домашній або корпоративній мережі, а також типи атак, які можуть їх використовувати. У практичній частині побудуєте схему власної локальної мережі або змодельованої організації, визначивши потенційно вразливі вузли.

Що таке Windows/Linux: основи операційних систем

  • Структура операційних систем: компоненти Windows та Linux
  • Важливі частини системи: ядро, драйвери, файлові системи
  • Як працює процес управління пам'яттю та процесами
  • Різниця між командним рядком в Windows та Linux (PowerShell, Bash)
  • Як відбувається моніторинг та адміністрування системи (Task Manager vs. top/ps)

Результат: Після заняття ви зрозумієте основні компоненти Windows та Linux, як працює їх ядро, файлові системи, та основи роботи з командним рядком. Ви зможете порівняти інтерфейси адміністрування та розпочати роботу з основними системними операціями на обох платформах.

IoT - базові пристрої та загрози

  • Що таке IoT (Internet of Things) і як ці пристрої інтегруються у повсякденне життя
  • Пристрої, які ми недооцінюємо: смарт-лампи, телевізори, принтери, колонки тощо
  • Типові вразливості IoT-пристроїв: дефолтні паролі, відкриті порти, відсутність оновлень
  • Як хакери отримують доступ до IoT-пристроїв: сканування, брутфорс, експлойти
  • Основи захисту IoT: що має зробити навіть звичайний користувач

Результат: Після заняття ви знатимете, які пристрої навколо вас потенційно вразливі до атак, та як вони можуть бути використані зловмисниками - навіть без вашого відома. У практичній частині навчитеся визначати підключені IoT-пристрої у власній мережі, перевіряти базові налаштування безпеки та складати чекліст захисту для домашньої або невеликої офісної інфраструктури.

Принципи захисту: CIA-модель, периметр і фаєрфоли

  • Основні принципи захисту інформації: конфіденційність, цілісність, доступність (CIA-модель)
  • Як працює захист периметра мережі
  • Принципи роботи фаєрволів та їхнє налаштування
  • Види атак на периметр мережі та способи їхнього запобігання

Результат: Після заняття ви освоїте основні принципи захисту інформації, розуміючи роль CIA-моделі в забезпеченні безпеки.

Аналіз мережі: Wireshark та Nmap

  • Що таке аналіз трафіку й навіщо він потрібен у кібербезпеці
  • Як працює Wireshark: перехоплення та розбір пакетів
  • Як використовувати Nmap для сканування портів і виявлення відкритих сервісів
  • Як визначати слабкі місця через аналіз мережевого середовища

Результат: Після заняття зможете використовувати базові інструменти аналізу мережі - Wireshark і Nmap - для виявлення активних пристроїв, відкритих портів і підозрілих з'єднань. Навчитеся перехоплювати мережеві пакети, зчитувати їхній вміст і робити первинний висновок щодо безпечності трафіку. У практичній частині проскануєте свою мережу, зберете лог з результатами сканування та зафіксуєте основні вразливі точки.

VPN та брандмауери

  • Що таке VPN, як він забезпечує захист трафіку
  • Принципи роботи брандмауерів: мережеві правила, типи фільтрації
  • Відмінності між host-based і network-based firewall
  • Типові помилки в налаштуванні захисту мережі

Результат: Після заняття ви знатиме, як захистити з'єднання за допомогою VPN і як працює фаєрвол на рівні операційної системи. У практичній частині самостійно встановите VPN-клієнт, протестуєте передачу даних через захищене з'єднання та налаштує базові правила брандмауера (на Windows або Linux).

Захист на Linux

  • Основи керування користувачами та правами доступу в Linux
  • Робота з sudo, групами, домашніми каталогами
  • Захист SSH-доступу: ключі, порт, обмеження входу
  • Налаштування брандмауера UFW
  • Перегляд і аналіз системних логів: auth.log, syslog

Результат: Після заняття ви матимете уявлення про структуру безпеки в системах на базі Linux і зможе самостійно виконати базове налаштування для захисту серверу. У практичній частині налаштуєте обліковий запис із обмеженими правами, увімкне фаєрвол UFW, обмежите доступ до SSH, а також зчитаєте і проаналізуєте системні логи на наявність підозрілих дій.

Захист Windows

  • Як працює система користувачів у Windows: ролі, дозволи, групи
  • Стандартні засоби безпеки ОС: антивірус, брандмауер, контроль облікових записів (UAC)
  • Робота з журналами подій (Event Viewer)
  • Типові помилки в налаштуванні безпеки Windows

Результат: Після заняття ви зможете налаштувати базовий рівень захисту на системі Windows, обмежити права доступу, створити безпечний профіль користувача та перевірити активність у системі через Event Viewer. У практичній частині створите обмежений акаунт, налаштуєте системні параметри безпеки та проаналізує журнали подій на предмет підозрілої активності.

IoT у виробництві та медицині: OT, IoMT та критична інфраструктура

  • Що таке OT (Operational Technology) та як воно використовується у виробництві
  • Що таке IoMT (Internet of Medical Things) та які пристрої входять до цієї групи
  • Чому атаки на OT та IoMT - особливо небезпечні: загроза життю, зупинка процесів, втрати даних
  • Типові вразливості виробничих та медичних IoT-систем: застаріле ПЗ, слабка ізоляція, людський фактор
  • Як відбувається захист критичної інфраструктури: сегментація мереж, контроль доступу, моніторинг

Результат: Після заняття ви розумітимете, як розумні пристрої інтегруються у виробничі й медичні системи, та чому вони є частиною критичної інфраструктури. Дізнаєтесь про реальні кейси атак на лікарні та заводи. У практичній частині проаналізуєте одну з інфраструктур та визначите потенційні загрози, а також основні підходи до захисту.

Вступ до етичного хакінгу та пентесту

  • Хто такий етичний хакер і що таке penetration testing
  • Етапи пентесту: розвідка, сканування, експлуатація, звітування
  • Що таке attack surface і як його оцінювати
  • Законодавчі та етичні рамки тестування безпеки

Результат: Після заняття ви зрозумітиме, як мислить хакер, і з яких етапів складається етичне тестування безпеки систем. Дізнаєтеся, як будувати логіку атаки, з чого починається пентест, і які методи використовуються для пошуку вразливостей. У практичній частині ви вперше проведе базовий аудит навчального ресурсу, зафіксуєте знахідки і зробите короткий технічний висновок.

Веб-вразливості: SQLi, XSS, CSRF

  • Як працюють найпоширеніші веб-уразливості: SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery
  • Приклади реального використання цих атак і наслідки для компаній
  • Як виявляти вразливості на навчальних сайтах
  • Базові принципи захисту веб-додатків від цих атак

Результат: Після заняття ви зможе ідентифікувати найтиповіші уразливості веб-додатків і розумітиме, як ці вади експлуатуються зловмисниками. У практичній частині відпрацюєте атаки SQLi та XSS на тестовому середовищі, побачите результат впливу та сформує короткий звіт із технічним описом атаки.

Burp Suite для аналізу запитів

  • Що таке Burp Suite і як він використовується у пентестах
  • Як працює HTTP-проксі: перехоплення, модифікація та повторна відправка запитів
  • Основні модулі Burp Suite: Proxy, Repeater, Intruder
  • Як тестувати логін-форми, поля вводу, cookie

Результат: Після заняття ви володітимете базовими навичками роботи з одним із головних інструментів пентестера - Burp Suite. Навчитеся перехоплювати запити, змінювати параметри й аналізувати відповіді сервера, що дозволяє виявляти потенційні уразливості ще до запуску атаки. У практичній частині протестуєте логін-форму навчального сайту, виконає модифікацію запиту та зафіксує результати.

Реагування на кіберінциденти

  • Що таке кіберінцидент і як його розпізнати: типові ознаки
  • Фази реагування за моделлю Incident Response (IR): підготовка, виявлення, ізоляція, ліквідація, відновлення
  • Роль фахівця в команді реагування (SOC, IR team)
  • Як документувати інцидент і складати план дій

Результат: Після заняття розумітимете, як виглядає повноцінний процес реагування на інцидент - від першої підозри до відновлення роботи систем. У практичній частині отримаєте симульовану ситуацію інциденту (наприклад, несанкціонований вхід у систему або фішинг) і створите власний план реагування з поетапними діями.

Аналіз логів

  • Які журнали подій існують у Windows і Linux
  • Як виглядає нормальна та підозріла активність у логах
  • Типові сценарії: злом пароля, запуск шкідливих процесів, зовнішні підключення
  • Інструменти перегляду логів: Event Viewer, journalctl, cat/grep

Результат: Після заняття ви навчитеся працювати з журналами подій, розумітиме, які події є звичайними, а які вимагають уваги. У практичній частині збиратимете і аналізуватимете логи з власного комп'ютера або тестового середовища: знайде спроби входу, запуски процесів, зміну прав доступу.

PowerShell та Bash для автоматизації. Частина 1

  • Навіщо фахівцю з кібербезпеки потрібна автоматизація
  • Основи скриптів: змінні, умови, цикли
  • Bash у Linux - огляд і ключові відмінності

Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Linux. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

PowerShell та Bash для автоматизації. Частина 2

  • PowerShell у Windows - огляд і ключові відмінності
  • Приклади корисних скриптів: аудит системи, перевірка портів, моніторинг користувачів
  • Розбір практичних кейсів

Результат: Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки - як у Windows. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

Аудит безпеки системи

  • Як провести повноцінний аудит системи: послідовність дій
  • Виявлення вразливостей на рівні ОС, мережі, доступів, конфігурацій
  • Як оформити звіт з аудиту: структура, терміни, пріоритети
  • Визначення та формулювання рекомендацій з безпеки
  • Практика: симуляція злому та план реагування

Результат: Після заняття ви отримаєте досвід проведення комплексного аудиту системи в умовному робочому середовищі. Проаналізуєте наданий кейс або тестову систему, визначите вразливості, задокументуєте знайдені проблеми та запропонує шляхи їх усунення.

Особливості курсу

  • Допомога ментора
  • Практика
  • Сертифікат про проходження курсу
  • Розбір на реальних кейсах
  • Доступ до всіх оновлень курсу

Викладачі курсу

  • Максим Либа - Senior Security Engineer at EPAM System
  • Денис Лагутін - Cyber Security Specialist
  • Тетяна Лимарчук-Яцинковська - Фахівець з кібербезпеки
  • Людмила Фіголь - CIO, ПрАТ "ФАРЛЕП-ІНВЕСТ"
Подать заявку
Курс
Формат
Online
Начало занятий
Дата формируется
Длительность
4 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Networking Technologies
Подробнее

Програма курсу

Теми:

  • Розуміння організації та її обставини, які важливі для її цілей та впливають на можливість досягнення наперед запланованих результатів її системи управління інформаційною безпекою
  • Розуміння потреб та очікувань зацікавлених сторін
  • Визначення сфери застосування системи управління інформаційною безпекою, а саме:
    • Зовнішні та внутрішні обставини
    • Вимоги
    • Інтерфейси та залежність між діями, які виконує організація, і тими, що виконують інші організації
  • Дії керівництва з управління та зобов'язання по відношенню до систем управління інформаційною безпекою
  • Політика інформаційної безпеки, вимоги до створення та впровадження
  • Організація ролей, відповідальності та повноваження згідно структури
  • Планування дій щодо ризиків та можливостей, цілі інформаційної безпеки та планування їх досягнення
  • Формування системи підтримки, розуміння ресурсів, компетенцій. Робота з обізнаністю та навичками комунікації персоналу
  • Документована інформація, навіщо та яким чином вона формується
  • Функціонування, робоче планування та контроль
  • Оцінювання ризиків інформаційної безпеки, їх оброблення та документування. Що саме моніторити та вимірювати, методи
  • Внутрішній аудит, планування та вимоги до нього
  • Перегляд з боку керівництва, як основний інструмент контролю. Його документування
  • Вдосконалення, виявлення невідповідностей і корегувальні дії
  • Постійне вдосконалення, та постійний моніторинг
  • Цілі заходів безпеки та заходи безпеки, в яких прописані всі політики заходів безпеки, принципи управління та організації інформаційної безпеки
  • Безпека людських ресурсів. Перед прийомом на роботу, під час роботи та в процесі звільнення
  • Класифікація та маркування інформації, заходи безпеки при поводженні з нею. Контроль доступу до інформації
  • Фізичні заходи безпеки та безпеки інфраструктури

Після курсу слухачі зможуть:

  • Визначати сфери застосування СУІБ
  • Впроваджувати політику інформаційної безпеки згідно стандарту ISO/IEC 27001:2015
  • Працювати з обізнаністю та навичками комунікації персоналу
  • Моніторити, оцінювати та обробляти ризики інформаційної безпеки
  • Планувати дії щодо ризиків та можливостей інформаційної безпеки
  • Знати основні інструменти контролю інформаційної безпеки
  • Вдосконалювати, виявляти невідповідності та вносити корективи до СУІБ
  • Знати та впроваджувати принципи та заходи безпеки згідно ДСТУ ISO/IEC 27001:2015
  • Знати та організовувати безпеку людських ресурсів (персоналу)
  • Класифікувати та маркувати інформацію, поводитись з нею згідно принципів безпеки та багато чого іншого

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 3-х місяців після закінчення курсу
Подать заявку

Страницы

Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.

Отзывы о курсах

Nikita Rustrell   03.04.2026

Курс кібербезпеки залишив надзвичайно позитивні враження. Матеріал подається чітко, структуровано та доступно, що дозволяє легко засвоювати навіть складні теми. Усе продумано до дрібниць від теоретичної частини до практичних завдань.

Особливо варто відзначити роботу кураторів, вони завжди на зв’язку, входять у положення та щиро допомагають розібратися з будь-якими питаннями. Відчувається підтримка і зацікавленість у результаті кожного учасника.

Загалом курс дуже сподобався корисний, зрозумілий і дійсно вартий уваги. Рекомендую всім, хто хоче якісно зануритися в сферу кібербезпеки.

 

Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security
Ihor   30.03.2026

Моя суб'єктивна думка щодо курсу та навчання: курс непоганий, дає базу та мотивацію рухатися далі. Загальна оцінка = 3/5.

Плюсы:Плюси: 1) Лектори - професійні, цікаві, в кожного свій досвід, своя манера вести заняття. На питання відповідали, допомагали. 2) Заняття - більш теоретичні, практика була цікавою. Але, наприклад, по безпеці хмар практики або не було або було дуже мало, хоча тема - надважлива. 3) Як плюс - цікавий курсовий проєкт, побудований на практиці. 4) Цікаві ДЗ
Минусы:Мінуси: 1) велика ціна на курс і 85 людей одночасно 2) доволі повільна перевірка ДЗ - інколи доводилося чекати 2 тижні на перевірку дз, що демотивувало і інколи фідбек був одне-два речення. Вважаю, що фідбек (позитивний або негативний має бути розгорнутий, щоб у студента було розуміння що його дз глибоко та чесно проаналізували) 3) хитра система з акціями на Black Friday. Пообіцяли курс в подарунок, але його не отримав, плюс ще якусь драму вислухав в голосових повідомленнях від менеджера та потім ще якусь дивну інформацію від іншого менеджера. Неприємні відчуття залишился.
Рекомендации: Нейтрально
3
Средняя: 3 (1 голос)
Курсы Cyber Security
Гість   17.03.2026

Як нова людина в цій сфері, то на мою думку курс дійсно чудовий. Лектори розповідають та дають цікавий та актуальний матеріал. Дз та практики також цікаві. Тому рекомендую:)

Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security
Галина    03.06.2025

Записалась на курс OSINT.  Попередила що знаходжусь за кордоном, мені обіцяли легкий спосіб оплати. Першу половину вартості оплатила дійсно просто, мені надіслали запит на платіж. Другу половину оплати - почалися проблеми, я не змогла його провести.
Тепер увага, першу половину мені не повернули, аргумент : ви могли подивитися наші матеріали, бо ми надали вам доступ. Я жодного разу тим доступом не скористалася, і не вірю, що це неможливо перевірити. Вже не кажу, що якщо курс не почався, людина має право навіть передумати , а у мене взагалі виникли проблеми, то я маю повне право на повернення грошей. 
Грабіж, я вважаю. Такий мій досвід 

Рекомендации: Не рекомендую
1
Средняя: 1 (1 голос)
Курсы Cyber Security
Олександр   22.04.2025

Чудова організація процесу, лектор володіє високим рівнем професійних знань та навичок. Для мене особисто матеріал дуже корисний. Відкрив для себе новий горизонт для професійного розвитку.

Плюсы:Сильний викладач, відмінна організація навчального процесу.
Минусы:Не виявив
Рекомендации: Рекомендую
5
Средняя: 5 (1 голос)
Курсы Cyber Security