Курс Кібербезпека
- Online
- Для опытных
- Cyber Security
![]() |
|
| Образовательный центр: | IT-Столица |
|---|---|
| Формат: | Курс |
| Язык обучения: | Ukrainian |
| Длительность обучения: | 10 занятий |
| Начало курса: | Любой момент |
| Стоимость обучения: | 7 400 UAH за курс |
Подробности и регистрация
Базовий курс призначений для IT-фахівців з неструктурованими фрагментарними знаннями в області кібербезпеки. Після курсу студент матиме комплексне уявлення про принципи кібербезпеки та зможе на практиці організувати IT-інфраструктуру на своєму підприємстві так, щоб вона була невразливою для кібератаки.
Програма курсу
Вступ. Що таке кібернетична безпека, принципи і основи побудови
- Інформаційна безпека, тріада - цілісність, доступність, конфіденційність
- Як забезпечити захист IT-інфраструктури
- Що таке захищений периметр. Поняття демілітаризації
- Як забезпечити комфортний доступ до інформації при побудові безпечної IT-інфраструктури
- Кінцевий користувач і його роль в збереженні інформаційної безпеки
- Блек-лист і вайт-лист - чим відрізняються, особливості застосування для захисту від злому
- Модель OSI (Open System Interconnection) - взаємодія відкритих систем, рівні та протоколи
- Міжнародні стандарти кібербезпеки, керівні та нормативні документи
- Шкідливе ПО і небезпека при його використанні
- Принцип нульової довіри (zero trust mode) і мережеві стандарти кібербезпеки
- Класифікатори уразливості, базова, тимчасова і контекстна метрика, бази даних
Кібератаки та основні загрози для IT-мережі
- З якими загрозами стикається IT-інфраструктура - пошкодження обладнання, втрата даних після вторгнення зловмисників
- Етапи життєвого циклу кібернетичних атак - вторгнення, розвиток, рекогносцирування, атакуючий вплив
- Поняття кібербезпеки: Vulnerability (вразливість системи), Threat (загроза), Attack (атака)
- Які бувають кібернетичні атаки та погрози
- DDoS-атаки
- MITM
- Sniffing
- Spoofing (Impersonification)
- Reconnaissance
- Malware
- Phishing
- Social engineering
- Injections
Криптографія і кібербезпека
- Які бувають криптографічні системи. Особливості, переваги та недоліки
- Хешування і цілісність даних
- Схема електронного цифрового підпису (ЕЦП)
- Симетричні криптосистеми та шифрування даних - основні методи
- Які механізми використовують в криптографії для узгодження ключів шифрування
- Шифрування даних із застосуванням інфраструктури відкритих ключів (PKI)
- Які протоколи шифрування використовують під час передачі даних
Як організувати захищену віртуальну приватну мережу
- Які бувають віртуальні приватні мережі VPN
- Site-to-Site VPN
- End-to-End VPN
- Remote access VPN
- End-to-End VPN
- Механізми тунелювання - області застосування
- Тунелювання - типи протоколів
- Для чого використовують проксі-сервери
- Типи проксі-серверів
- Проксі сервери та захист від хакерських атак
Аутентифікація та авторизація
- Аутентифікація: методи їх використання. Парольна, біометрична, комбінована та інформаційна аутентифікація
- Однофакторна і багатофакторна аутентифікація
- Двостороння та одностороння аутентифікація
- Статична, стійка і постійна аутентифікація
- Застосування принципу найменших привілеїв для авторизації
- Аналіз подій безпеки, їх збір і обробка
Антивірусне ПЗ
- Централізована політика антивірусного ПО
- Антивірусне ПО і комплексний підхід до захисту від кібератак
- Як виявляється шкідливе ПЗ
- Оновлення антивірусних програм, моніторинг та централізоване управління з використанням ERA server
- Запуск підозрілого ПО в режимі "пісочниця" (sandbox)
- Аналіз ПО із застосуванням VirusTotal
Резервне копіювання даних
- Як створити точку відновлення
- Створення резервних копій - основні відомості та способи застосування
- Оновлення - як правильно їх застосовувати
- Перевірка оновлень перед встановленням
Як посилити безпеку IT-інфраструктури
- Кінцевий користувач і політика безпеки
- Кібербезпека сервера пошти
- Кібербезпека та управління паролями
- Кібербезпека і WiFi-мережі
- Налаштування безпечних MAC-адрес на комутаторі із застосуванням Port Security
- Способи захисту базових мережевих сервісів (NTP, DNS) від DDoS-атак
- Сегментація мережі як інструмент захисту інформації
- Загрози безпеки при використанні політики BYOD (Bring Your Own Device)
- Як запобігти та виявити кібератаки ARP-poisoning
- Захист від ARP-спуфінга за допомогою Dynamic Routing Protection
- Захист роутера і маршрутизатора: настройка ACL-листа, використання Neighbor Discovery
Що знають і вміють випускники курсу:
- Міжнародний досвід в організації інформаційної безпеки, різноманітні підходи до захисту підприємства від кібератак і основних загроз
- Що таке криптографія і як застосовувати її для захисту даних
- Кібератаки і їх види. Застосовують на практиці посібник попередження і знешкоджування атак, використовують протоколи для захисту віртуальних приватних мереж IPsec і SSL
- Розбиратися в основах криптографії, її застосуванні для захисту IT-інфраструктури
- Аутентифікація - які бувають види й методи реалізації, як налаштувати аутентифікацію для централізації управління, як використовувати принцип найменшого допуску
- Використовують антивірусне ПЗ, налаштовують його та аналізують вірусні програми
- Знають методи резервного копіювання, розбираються в його різновидах і використовують знання на практиці при роботі з власним або корпоративним ПО
- Проводити посилення захисту IT-інфраструктури підприємства, починаючи з мережевого обладнання, закінчуючи організацією менеджменту паролів і налаштуванням способу аутентифікації
Попередні вимоги
Щоб записатися на навчання, необхідна базова підготовка, знання основ побудови мереж, навички адміністрування в активному використанні не менше одного року. Бажано мати базове уявлення про механізм передачі інформації в IT-мережі.
Особливості курсу
- Викладачі практики
- Корпоративне навчання
- Можливість навчатись у вихідні
- Можливість влаштуватись у провідні IT-компанії
- Індивідуальне навчання
Категории курса
Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.
Похожие курсы
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
English
Стоимость
710 USD за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Дата формується
Длительность
1 дней
Уровень
Для опытных
Язык обучения
English
Стоимость
уточняйте
Учебный центр
Security Expert Group
Формат
Online
Начало обучения
01.07.2025
Длительность
9 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian, English
Стоимость
4 500 UAH за месяц
Учебный центр
Robot Dreams
Формат
Online
Начало обучения
17.02.2025
Длительность
16 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
