Курс Кібербезпека

  • Online
  • Для опытных
  • Cyber Security
Образовательный центр: IT-Столица
Формат:Курс
Язык обучения:Ukrainian
Длительность обучения:10 занятий
Начало курса:Любой момент
Стоимость обучения:7 400 UAH за курс

Базовий курс призначений для IT-фахівців з неструктурованими фрагментарними знаннями в області кібербезпеки. Після курсу студент матиме комплексне уявлення про принципи кібербезпеки та зможе на практиці організувати IT-інфраструктуру на своєму підприємстві так, щоб вона була невразливою для кібератаки.

Програма курсу

Вступ. Що таке кібернетична безпека, принципи і основи побудови

  • Інформаційна безпека, тріада - цілісність, доступність, конфіденційність
  • Як забезпечити захист IT-інфраструктури
  • Що таке захищений периметр. Поняття демілітаризації
  • Як забезпечити комфортний доступ до інформації при побудові безпечної IT-інфраструктури
  • Кінцевий користувач і його роль в збереженні інформаційної безпеки
  • Блек-лист і вайт-лист - чим відрізняються, особливості застосування для захисту від злому
  • Модель OSI (Open System Interconnection) - взаємодія відкритих систем, рівні та протоколи
  • Міжнародні стандарти кібербезпеки, керівні та нормативні документи
  • Шкідливе ПО і небезпека при його використанні
  • Принцип нульової довіри (zero trust mode) і мережеві стандарти кібербезпеки
  • Класифікатори уразливості, базова, тимчасова і контекстна метрика, бази даних

Кібератаки та основні загрози для IT-мережі

  • З якими загрозами стикається IT-інфраструктура - пошкодження обладнання, втрата даних після вторгнення зловмисників
  • Етапи життєвого циклу кібернетичних атак - вторгнення, розвиток, рекогносцирування, атакуючий вплив
  • Поняття кібербезпеки: Vulnerability (вразливість системи), Threat (загроза), Attack (атака)
  • Які бувають кібернетичні атаки та погрози
  • DDoS-атаки
  • MITM
  • Sniffing
  • Spoofing (Impersonification)
  • Reconnaissance
  • Malware
  • Phishing
  • Social engineering
  • Injections

Криптографія і кібербезпека

  • Які бувають криптографічні системи. Особливості, переваги та недоліки
  • Хешування і цілісність даних
  • Схема електронного цифрового підпису (ЕЦП)
  • Симетричні криптосистеми та шифрування даних - основні методи
  • Які механізми використовують в криптографії для узгодження ключів шифрування
  • Шифрування даних із застосуванням інфраструктури відкритих ключів (PKI)
  • Які протоколи шифрування використовують під час передачі даних

Як організувати захищену віртуальну приватну мережу

  • Які бувають віртуальні приватні мережі VPN
  • Site-to-Site VPN
  • End-to-End VPN
  • Remote access VPN
  • End-to-End VPN
  • Механізми тунелювання - області застосування
  • Тунелювання - типи протоколів
  • Для чого використовують проксі-сервери
  • Типи проксі-серверів
  • Проксі сервери та захист від хакерських атак

Аутентифікація та авторизація

  • Аутентифікація: методи їх використання. Парольна, біометрична, комбінована та інформаційна аутентифікація
  • Однофакторна і багатофакторна аутентифікація
  • Двостороння та одностороння аутентифікація
  • Статична, стійка і постійна аутентифікація
  • Застосування принципу найменших привілеїв для авторизації
  • Аналіз подій безпеки, їх збір і обробка

Антивірусне ПЗ

  • Централізована політика антивірусного ПО
  • Антивірусне ПО і комплексний підхід до захисту від кібератак
  • Як виявляється шкідливе ПЗ
  • Оновлення антивірусних програм, моніторинг та централізоване управління з використанням ERA server
  • Запуск підозрілого ПО в режимі "пісочниця" (sandbox)
  • Аналіз ПО із застосуванням VirusTotal

Резервне копіювання даних

  • Як створити точку відновлення
  • Створення резервних копій - основні відомості та способи застосування
  • Оновлення - як правильно їх застосовувати
  • Перевірка оновлень перед встановленням

Як посилити безпеку IT-інфраструктури

  • Кінцевий користувач і політика безпеки
  • Кібербезпека сервера пошти
  • Кібербезпека та управління паролями
  • Кібербезпека і WiFi-мережі
  • Налаштування безпечних MAC-адрес на комутаторі із застосуванням Port Security
  • Способи захисту базових мережевих сервісів (NTP, DNS) від DDoS-атак
  • Сегментація мережі як інструмент захисту інформації
  • Загрози безпеки при використанні політики BYOD (Bring Your Own Device)
  • Як запобігти та виявити кібератаки ARP-poisoning
  • Захист від ARP-спуфінга за допомогою Dynamic Routing Protection
  • Захист роутера і маршрутизатора: настройка ACL-листа, використання Neighbor Discovery

Що знають і вміють випускники курсу:

  • Міжнародний досвід в організації інформаційної безпеки, різноманітні підходи до захисту підприємства від кібератак і основних загроз
  • Що таке криптографія і як застосовувати її для захисту даних
  • Кібератаки і їх види. Застосовують на практиці посібник попередження і знешкоджування атак, використовують протоколи для захисту віртуальних приватних мереж IPsec і SSL
  • Розбиратися в основах криптографії, її застосуванні для захисту IT-інфраструктури
  • Аутентифікація - які бувають види й методи реалізації, як налаштувати аутентифікацію для централізації управління, як використовувати принцип найменшого допуску
  • Використовують антивірусне ПЗ, налаштовують його та аналізують вірусні програми
  • Знають методи резервного копіювання, розбираються в його різновидах і використовують знання на практиці при роботі з власним або корпоративним ПО
  • Проводити посилення захисту IT-інфраструктури підприємства, починаючи з мережевого обладнання, закінчуючи організацією менеджменту паролів і налаштуванням способу аутентифікації

Попередні вимоги

Щоб записатися на навчання, необхідна базова підготовка, знання основ побудови мереж, навички адміністрування в активному використанні не менше одного року. Бажано мати базове уявлення про механізм передачі інформації в IT-мережі.

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Категории курса

Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.

Похожие курсы

Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
English
Стоимость
710 USD за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Дата формується
Длительность
1 дней
Уровень
Для опытных
Язык обучения
English
Стоимость
уточняйте
Учебный центр
Security Expert Group
Формат
Online
Начало обучения
01.07.2025
Длительность
9 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian, English
Стоимость
4 500 UAH за месяц
Учебный центр
Robot Dreams
Формат
Online
Начало обучения
17.02.2025
Длительность
16 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте