- Cloud technologies
- Cyber Security
Курс охоплює ключові аспекти кібербезпеки, включаючи управління доступами, конфігурацію безпеки, виявлення загроз, реагування на інциденти та захист контейнеризованих середовищ (Docker, Kubernetes).
Програма курсу
Module 01. Introduction to cloud security
In this module, you will be presented with the core concepts of cloud computing, cloud service models, and cloud-based threats and vulnerabilities. The module highlights service provider components, such as evaluation and the shared security responsibility model, that are essential to configuring a secure cloud environment and protecting organizational resources.
Module 02. Platform and infrastructure security in the cloud
This module explores the key components and technologies that form a cloud architecture and how to secure multi-tenant, virtualized, physical, and logical cloud components. This module demonstrates configurations and best practices for securing physical data centers and cloud infrastructures using the tools and techniques provided by Azure, AWS, and GCP.
Module 03. Application security in the cloud
The focus of this module is securing cloud applications and explaining secure software development lifecycle changes. It explains the multiple services and tools for application security in Azure, AWS, and GCP.
Module 04. Data security in the cloud
This module covers the basics of cloud data storage, its lifecycle, and various controls for protecting data at rest and data in transit in the cloud. It also addresses data storage features and the multiple services and tools used for securing data stored in Azure, AWS, and GCP.
Module 05. Operation security in the cloud
This module encompasses the security controls essential to building, implementing, operating, managing, and maintaining physical and logical infrastructures for cloud environments and the required services, features, and tools for operational security provided by AWS, Azure, and GCP.
Module 06. Penetration testing in the cloud
This module demonstrates how to implement comprehensive penetration testing to assess the security of an organization's cloud infrastructure and reviews the required services and tools used to perform penetration testing in AWS, Azure, and GCP.
Module 07. Incident detection and response in the cloud
This module focuses on incident response (IR). It covers the IR lifecycle and the tools and techniques used to identify and respond to incidents; provides training on using SOAR technologies; and explores the IR capabilities provided by AWS, Azure, and GCP.
Module 08. Forensics investigation in the cloud
This module covers the forensic investigation process in cloud computing, including various cloud forensic challenges and data collection methods. It also explains how to investigate security incidents using AWS, Azure, and GCP tools.
Module 09. Business continuity and disaster recovery in the cloud
This module highlights the importance of business continuity and disaster recovery planning in IR. It covers the backup and recovery tools, services, and features provided by AWS, Azure, and GCP to monitor business continuity issues.
Module 10. Governance, risk management, and compliance in the cloud
This module focuses on the various governance frameworks, models, and regulations (ISO/IEC 27017, HIPAA, and PCI DSS) and the design and implementation of governance frameworks in the cloud. It also addresses cloud compliance frameworks and elaborates on the AWS, Azure, and GCP governance modules.
Module 11. Standards, policies, and legal issues in the cloud
This module discusses standards, policies, and legal issues associated with the cloud. It also covers the features, services, and tools needed for compliance and auditing in AWS, Azure, and GCP.
Вимоги до рівня знань слухача
- Базове розуміння ІТ та комп'ютерних мереж
- Знайомство із загальними концепціями та ризиками кібербезпеки
- Обізнаність з моделями хмарних обчислень (IaaS, PaaS, SaaS)
- Розуміння віртуалізації та основ операційних систем (Windows/Linux)
- Знайомство з автентифікацією, контролем доступу та шифруванням
- Впевнене використання середовищ Windows або Linux
- Вміння працювати з хмарними платформами (AWS, Azure або Google Cloud) на базовому рівні
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
- Доступ до інтерактивної навчальної платформи EC-Council на 6 місяців: лабораторні роботи у реалістичних сценаріях, що дозволяють відпрацювати впровадження кібербезпеки в хмарних середовищах
- Офіційний сертифікат про проходження курсу C|CSE від EC-Council: підтверджує успішне завершення навчальної програми та набуття необхідних знань з хмарної безпеки
- Ваучер для складання сертифікаційного іспиту C|CSE: дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
- Міжнародний сертифікат C|CSE від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері Cloud Security
- Cyber Security
Створіть свій фундамент у цифровій криміналістиці за допомогою зручного для початківців навчання, яке ознайомить вас із цифровими доказами, криміналістичними розслідуваннями, криміналістикою зі шкідливих програм та аналізом даркнету.
Програма курсу
Module 01. Computer forensics fundamentals
- Fundamentals of computer forensics
- Digital evidence
- Forensic readiness
- Roles and responsibilities of a forensic investigator
- Legal compliance in computer forensics
Module 02. Computer forensics investigation process
- Forensic investigation process and its importance
- Forensic investigation process - pre investigation phase
- Forensic investigation process - investigation phase
- Forensic investigation process - post investigation phase
Module 03. Understanding hard disks and file systems
- Different types of disk drives and their characteristics
- Logical structure of a disk
- Booting process of Windows, Linux, and Mac operating systems
- File systems of Windows, Linux, and Mac operating systems
- File system examination
Module 04. Data acquisition and duplication
- Data acquisition fundamentals
- Types of data acquisition
- Data acquisition format
- Data acquisition methodology
Module 05. Defeating anti-forensics techniques
- Anti-forensics and its techniques
- Anti-forensics countermeasures
Module 06. Windows forensics
- Volatile and non-volatile information
- Windows memory and registry analysis
- Cache, cookie and history recorded in web browsers
- Windows files and metadata
Module 07. Linux and Mac forensics
- Volatile and non-volatile data in Linux
- Analyze filesystem images using The Sleuth Kit
- Memory forensics
- Mac forensics
Module 08. Network forensics
- Network forensics fundamentals
- Event correlation concepts and types
- Identify indicators of compromise (IoCs) from network logs
- Investigate network traffic
Module 09. Investigating web attacks
- Web application forensics
- IIS and Apache web server logs
- Investigating web attacks on Windows-based servers
- Detect and investigate attacks on web applications
Module 10. Dark web forensics
- Dark web
- Dark web forensics
- Tor browser forensics
Module 11. Investigating email crimes
- Email basics
- Email crime investigation and its steps
Module 12. Malware forensics
- Malware, its components and distribution methods
- Malware forensics fundamentals and recognizing types of malware analysis
- Static malware analysis
- Analyze suspicious Word documents
- Dynamic malware analysis
- System behavior analysis
- Network behavior analysis
Предумови для навчання
- Попередній досвід роботи в сфері ІТ або кібербезпеки не потрібен
- Загальний інтерес до комп'ютерів, мереж та цифрових досліджень
- Базові навички користування комп'ютером та інтернетом
- Знайомство з повсякденними програмами, такими як електронна пошта та перегляд веб-сторінок
- Впевнене володіння Windows (досвід роботи з Linux або Mac буде корисним, але не обов'язковим)
- Готовність практикуватися у віртуальних лабораторіях, що проводяться в рамках курсу
Особливості курсу
- Допомога ментора
- Онлайн-заняття з інтруктором
- Доступ до матеріалів (англійською) - 12 місяців
- Доступ до лабораторії 24/7 протягом 180 днів
- Спроба скласти іспит
- Сертифікат про проходження курсу
- Cyber Security
Отримайте міцну основу в галузі мережевої безпеки за допомогою практичних робіт, реальних симуляцій та навчання, розробленого для майбутніх ІТ-фахівців та фахівців з кібербезпеки.
Програма курсу
Module 01. Network security fundamentals
- Fundamentals of network security
- Network security protocols
Module 02. Identification, authentication and authorization
- Access control principles, terminologies and models
- Identity and access management (IAM) concepts
Module 03. Network security controls - administrative controls
- Regulatory frameworks, laws and acts
- Design and develop security policies
- Conduct different types of security and awareness training
Module 04. Network security controls - physical controls
- Importance of physical security
- Physical security controls
- Workplace security
- Environmental controls
Module 05. Network security controls - technical controls
- Types of network segmentation
- Types of firewalls and their role
- Types of IDS/IPS and their role
- Types of honeypots
- Types of proxy servers and their benefits
- Fundamentals of VPN and its importance in network security
- Security incident and event management (SIEM)
- User behavior analytics (UBA)
- Antivirus/anti-malware software
Module 06. Virtualization and cloud computing
- Virtualization essential concepts and OS
- Virtualization security
- Cloud computing fundamentals
- Insights of cloud security and best practices
Module 07. Wireless network security
- Wireless network fundamentals
- Wireless network encryption mechanisms
- Types of wireless network authentication methods
- Implement wireless network security measures
Module 08. Mobile device security
- Mobile device connection methods
- Mobile device management concepts
- Common mobile usage policies in enterprises
- Security risks and guidelines associated with enterprise mobile usage policies
- Implement enterprise-level mobile security management solutions
- Implement general security guidelines and best practices on mobile platforms
Module 09. IoT device security
- IoT devices, application areas and communication models
- Security in IoT-enabled environments
Module 10. Cryptography and PKI
- Cryptographic techniques
- Cryptographic algorithms
- Cryptography tools
- Public key infrastructure (PKI)
Module 11. Data security
- Data security and its importance
- Security controls for data encryption
- Data backup and retention
- Data loss prevention concepts
Module 12. Network traffic monitoring
- Need and advantages of network traffic monitoring
- Determine baseline traffic signatures for normal and suspicious network traffic
- Perform network monitoring for suspicious traffic
Передумови для навчання
- Загальне розуміння того, як функціонують комп'ютери та мережі
- Базове знання концепцій кібербезпеки та поширених загроз (корисно, але не обов'язково)
- Вміння впевнено користуватися комп'ютером для виконання повсякденних завдань
- Знайомство з простими ІТ-термінами, такими як IP-адреса, брандмауер або VPN, буде перевагою
- Зручне використання операційних систем Windows або Linux
- Готовність практикуватися у віртуальних лабораторіях з інструкціями
Особливості курсу
- Допомога ментора
- Онлайн-заняття з інтруктором
- Доступ до матеріалів (англійською) - 12 місяців
- Доступ до лабораторії 24/7 протягом 180 днів
- Спроба скласти іспит
- Сертифікат про проходження курсу
- Cyber Security
Програма курсу
Module 01. Information security fundamentals
- Information security fundamentals
- Information security laws and regulations
Module 02. Ethical hacking fundamentals
- Cyber kill chain methodology
- Hacking concepts and hacker classes
- Different phases of hacking cycle
- Ethical hacking concepts, scope, and limitations
- Ethical hacking tools
Module 03. Information security threats and vulnerability assessment
- Threat and threat sources
- Malware and its types
- Malware countermeasures
- Vulnerabilities
- Vulnerability assessment
Module 04. Password cracking techniques and countermeasures
- Password cracking techniques
- Password cracking tools
- Password cracking countermeasures
Module 05. Social engineering techniques and countermeasures
- Social engineering concepts and its phases
- Social engineering techniques
- Insider threats and identity theft
- Social engineering countermeasures
Module 06. Network level attacks and countermeasures
- Packet sniffing concepts
- Sniffing techniques
- Sniffing countermeasures
- DoS and DDoS attacks
- DoS and DDoS attack countermeasures
- Session hijacking attacks
- Session hijacking attack countermeasures
Module 07. Web application attacks and countermeasures
- Web server attacks
- Web server attack countermeasures
- Web application architecture and vulnerability stack
- Web application threats and attacks
- Web application attack countermeasures
- SQL injection attacks
- SQL injection attack countermeasures
Module 08. Wireless attacks and countermeasures
- Wireless terminology
- Wireless encryption
- Wireless network-specific attack techniques
- Bluetooth attacks
- Wireless attack countermeasures
Module 09. Mobile attacks and countermeasures
- Mobile attack anatomy
- Mobile platform attack vectors and vulnerabilities
- Mobile device management (MDM) concept
- Mobile attack countermeasures
Module 10. IoT and OT attacks and countermeasures
- IoT concepts
- IoT threats and attacks
- IoT attack countermeasures
- OT concepts
- OT threats and attacks
- OT attack countermeasures
Module 11. Cloud computing threats and countermeasures
- Cloud computing concepts
- Container technology
- Cloud computing threats
- Cloud attack countermeasures
Module 12. Penetration testing fundamentals
- Fundamentals of penetration testing and its benefits
- Strategies and phases of penetration testing
- Guidelines and recommendations for penetration testing
Вимоги до студента
- Базове розуміння того, як працюють комп'ютери, операційні системи та мережі
- Загальна обізнаність про концепції кібербезпеки та поширені онлайн-загрози
- Вміння переглядати веб-сторінки, використовувати інструменти для підвищення продуктивності та виконувати базові завдання з усунення несправностей
- Знайомство з фундаментальними ІТ-концепціями, такими як IP-адреси, користувачі та дозволи (корисно, але не обов'язково)
- Зручна робота з Windows (досвід роботи з Linux буде перевагою)
- Готовність використовувати прості віртуальні лабораторії, інструменти безпеки та симулятори, що надаються в курсі
Особливості курсу
- Онлайн-заняття з інструктором
- Доступ до матеріалів англійською 24 місяці
- Доступ до лабораторії 24/7 протягом 180 днів
- Спроба на 1 офлайн іспит
- Попередній досвід у сфері кібербезпеки не потрібен
- Cyber Security
ICS/SCADA Cybersecurity - це спеціалізований курс, спрямований на захист критичних систем, таких як енергетика, транспорт, виробництво та інші сектори, що використовують SCADA/ICS технології. Програма включає аналіз уразливостей, кіберзагроз та інцидентів, навчання захисту від атак і відновлення систем після них. Курс побудований на реальних сценаріях атак і практичних лабораторіях, що допомагає отримати навички швидкого реагування та створення надійних стратегій захисту.
Програма курсу
Module 01. Introduction to ICS/SCADA network defense
LAB: Security model
- IT security model
- ICS/SCADA security model
Lab: Allowing a service
- Security posture risk
- Management in ICS/SCADA
- Risk assessment
- Defining types of risk
Module 02. TCP/IP 101
- Introduction and overview
- Introducing TCP/IP networks
- Internet RFCs and STDs
- TCP/IP protocol architecture
- Protocol layering concepts
- TCP/IP layering
- Components of TCP/IP networks
- ICS/SCADA protocols
Module 03. Introduction to hacking
- Review of the hacking process
- Hacking methodology
- Intelligence gathering
- Footprinting
- Scanning
- Enumeration
- Identify vulnerabilities
- Exploitation
- Covering tracks
Lab: Hacking ICS/SCADA networks protocols
- How ICS/SCADA are targeted
- Study of ICS/SCADA attacks
- ICS/SCADA as a high–value target
- Attack methodologies in ICS
Module 04. Vulnerability management
- Challenges of vulnerability assessment
- System vulnerabilities
- Desktop vulnerabilities
- ICS/SCADA vulnerabilities
- Interpreting advisory notices
- CVE
- ICS/SCADA vulnerability sites
- Life cycle of a vulnerability and exploit
- Challenges of zero-day vulnerability
- Exploitation of a vulnerability
- Vulnerability scanners
- ICS/SCADA vulnerability uniqueness
- Challenges of vulnerability management within ICS/SCADA
Lab: Vulnerability assessment
- Prioritizing vulnerabilities
- CVSS
- OVAL
Module 05. Standards and regulations for cybersecurity
- ISO 27001
- ICS/SCADA
- NERC CIP
- CFATS
- ISA99
- IEC 62443
- NIST SP 800-82
Module 06. Securing the ICS network
- Physical security
- Establishing policy - ISO roadmap
- Securing the protocols unique to the ICS
- Performing a vulnerability assessment
- Selecting and applying controls to mitigate risk
- Monitoring
- Mitigating the risk of legacy machines
Module 07. Bridging the air gap
- Do you really want to do this?
- Advantages and disadvantages
- Guard
- Data diode
- Next generation firewalls
Module 08. Introduction to intrusion detection systems (IDS) and intrusion prevention systems (IPS)
- What IDS can and cannot do
- Types IDS
- Network
- Host
- Network node
- Advantages of IDS
- Limitations of IDS
- Stealthing the IDS
- Detecting intrusions
Вимоги до рівня знань студента
- Базове розуміння комп'ютерних мереж та протоколів TCP/IP
- Знайомство з концепціями інформаційної безпеки та поширеними кіберзагрозами
- Обізнаність з основами промислових систем управління (ІСУ) та диспетчерського управління та збору даних (SCADA)
- Здатність використовувати поширені інструменти безпеки (наприклад, Wireshark, nmap) для базової розвідки та аналізу
- Досвід роботи з оцінкою вразливостей та засобами контролю безпеки на початковому рівні
- Знайомство з основами реагування на інциденти та моніторингу систем
- Зручна робота з операційними системами Windows та Linux
- Базові навички роботи з утилітами командного рядка та аналізу журналів
- Розуміння промислових протоколів (Modbus, DNP3, IEC 60870-5-104) є перевагою, але не є обов'язковим
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 3 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора та середовище Cyber Range
- Cертифіковані інструктори з великим досвідом роботи у реальних проєктах доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від EC-Council: доступ до електронних матеріалів курсу, які охоплюють всі модулі програми (доступ на 12 місяців)
- Доступ до лабораторних робіт: практичні завдання у спеціальному середовищі Cyber Range, яке дозволяє відпрацьовувати реальні сценарії атак та захисту (доступ на 6 місяців)
- Сертифікат про проходження навчання: після завершення курсу ви отримаєте офіційний сертифікат від EC-Council, що підтверджує проходження програми
- Ваучер на складання сертифікаційного іспиту: ваучер для складання офіційного сертифікаційного іспиту з ICS/SCADA Cybersecurity (дійсний 12 місяців)
- Міжнародний сертифікат ICS/SCADA Cybersecurity: після успішного складання іспиту ви отримаєте сертифікат, який підтверджує вашу компетенцію у сфері захисту критичних інфраструктур
- Cyber Security
Програма CCISO готує топменеджерів, директорів з кібербезпеки (CISO), CIO та керівників IT-служб до вирішення стратегічних та управлінських завдань у сфері кіберзахисту. Вона спрямована на практичне застосування принципів інформаційної безпеки на рівні підприємств, організацій та урядових структур.
Програма курсу
Domain 1. Governance and risk management
Governance:
- Define, implement, manage and maintain an information security governance program that includes leadership, organizational structures, and processes
- Align information security governance framework with organizational goals and governance, i.e., leadership style, philosophy, values, standards, and policies
- Establish information security management structure
- Establish a framework for information security governance monitoring (considering cost/benefits analyses of controls and ROI)
- Understand standards, procedures, directives, policies, regulations, and legal issues that affect the information security program
- Understand the enterprise information security compliance program
Risk management:
- Create a risk management program policy and charter
- Create a risk assessment methodology and framework
- Create and manage risk register
- Create risk assessment schedule and checklists
- Create risk reporting metrics and processes
Domain 2. Information security controls, compliance and audit management
Information security management controls:
- Identify the organization's operational process and objectives
- Design information systems controls in alignment with the operational needs and goals and conduct testing prior to implementation to ensure effectiveness
- Identify and select the resources required to effectively implement and maintain information systems controls. Such resources can include human capital, information, infrastructure, and architecture (e.g., platforms, operating systems, networks, databases, applications)
- Design and implement information systems controls to mitigate risk. Monitor and document the information systems control performance in meeting organizational objectives by identifying and measuring metrics and key performance indicators
- Design and conduct testing of information security controls to ensure effectiveness, discover deficiencies, and ensure alignment with the organization's risk management program
- Design and implement processes to appropriately remediate deficiencies and evaluate problem management practices to ensure that errors are recorded, analyzed, and resolved in a timely manner
- Assess and implement tools and techniques to automate information systems control processes
- Measure, manage, and report on security control implementation and effectiveness
Compliance:
- Analyze and understand common external laws, regulations, standards, best practices applicable to the organization, and organizational ethics
- Be familiar with international security and risk standards such as ISO 27000 and 31000 series
- Implement and manage information security strategies, plans, policies, and procedures to reduce regulatory risk
- Understand the importance of regulatory information security organizations and appropriate industry groups and stakeholders
- Understand information security changes, trends, and best practices
- Understand and manage enterprise compliance program controls, information security compliance process and procedures, compliance auditing, and certification programs
- Understand the information security compliance process and procedures
- Compile, analyze, and report compliance programs
- Understand the compliance auditing and cortication programs
- Follow organizational ethics
Audit management:
- Understand the IT audit process and be familiar with IT audit standards
- Apply information systems audit principles, skills and techniques in reviewing and testing information systems technology and applications to design and implement a thorough risk-based IT audit strategy
- Execute the audit process in accordance with established standards and interpret results against defined criteria to ensure that the information systems are protected, controlled and effective in supporting organization's objectives
- Evaluate audit results, weighing the relevancy, accuracy, and perspective of conclusions against the accumulated audit evidence
- Assess the exposures resulting from ineffective or missing control practices and formulate a practical and cost-effective plan to improve those areas
- Develop an IT audit documentation process and share reports with relevant stakeholders as the basis for decisionmaking
- Ensure that the necessary changes based on the audit findings are effectively implemented in a timely manner
Domain 3. Security program management & operations
Security Program Management:
- For each information systems project develop a clear project scope statement in alignment with organizational objectives
- Define activities needed to successfully execute the information systems program, estimate activity duration, and develop a schedule and staffing plan
- Develop, manage and monitor the information systems program budget, estimate and control costs of individual projects
- Identify, negotiate, acquire and manage the resources needed for successful design and implementation of the information systems program (e.g., people, infrastructure, and architecture)
- Acquire, develop and manage information security project team
- Assign clear information security personnel job functions and provide continuous training to ensure effective performance and accountability
- Direct information security personnel and establish communications, and team activities, between the information systems team and other security-related personnel (e.g., technical support, incident management, security engineering)
Security program operations:
- Resolve personnel and teamwork issues within time, cost, and quality constraints
- Identify, negotiate and manage vendor agreement and community
- Participate with vendors and stakeholders to review/assess recommended solutions; identify incompatibilities, challenges, or issues with proposed solutions
- Evaluate the project management practices and controls to determine whether business requirements are achieved in a cost-effective manner while managing risks to the organization
- Develop a plan to continuously measure the effectiveness of the information systems projects to ensure optimal system performance
- Identify stakeholders, manage stakeholders’ expectations, and communicate effectively to report progress and performance
- Ensure that necessary changes and improvements to the information systems processes are implemented as required
Domain 4. Information security core competencies
Access Control:
- Identify the criteria for mandatory and discretionary access control, understand the different factors that help in implementation of access controls and design an access control plan
- Implement and manage an access control plan in alignment with the basic principles that govern the access control systems such as need-to-know
- Identify different access control systems such as ID cards and biometrics
- Understand the importance of warning banners for implementing access rules
- Develop procedures to ensure system users are aware of their IA responsibilities before granting access to the information systems
Social engineering, phishing attacks, identity theft:
- Identify the criteria for mandatory and discretionary access control, understand the different factors that help in implementation of access controls and design an access control plan
- Implement and manage an access control plan in alignment with the basic principles that govern the access control systems such as need-to-know
- Identify different access control systems such as ID cards and biometrics
- Understand the importance of warning banners for implementing access rules
- Develop procedures to ensure system users are aware of their IA responsibilities before granting access to the information systems
Physical security:
- Identify standards, procedures, directives, policies, regulations, and laws for physical security
- Determine the value of physical assets and the impact if unavailable
- Design, implement and manage a comprehensive, coordinated, and holistic physical security plan to ensure overall organizational security including an audit schedule and performance metrics
Disaster recovery and business continuity planning:
- Develop, implement, and monitor business continuity, business recovery, contingency planning, and disaster recovery plans in case of disruptive events and ensure alignment with organizational goals and objectives
- Direct contingency planning, operations, and programs to manage risk
- Design documentation process as part of the continuity of operations program
- Design and execute a testing and updating plan for the continuity of operations program
- Understand the importance of integration of IA requirements into the Continuity of Operations Plan (COOP)
Firewall, IDS/IPS and network defense systems:
- Understand and manage network cloud security
- Identify the appropriate intrusion detection and prevention systems for organizational information security
- Design and develop a program to monitor firewalls and identify firewall configuration issues
- Understand perimeter defense systems such as grid sensors and access control lists on routers, firewalls, and other network devices
- Identify the basic network architecture, models, protocols and components such as routers and hubs that play a role in network security
- Understand the concept of network segmentation
- Manage DMZs, VPN and telecommunication technologies such as PBX and VoIP
- Identify network vulnerabilities and explore network security controls such as use of SSL and TLS for transmission security
- Support, monitor, test, and troubleshoot issues with hardware and software
- Manage accounts, network rights, and access to systems and equipment
Wireless security:
Identify vulnerability and attacks associated with wireless networks and manage different wireless network security tools.
Virus, Trojans and Malware, and other malicious code threats:
- Assess the threat of virus, Trojan and malware to organizational security and identify sources and mediums of malware infection
- Deploy and manage anti-virus systems
- Develop process to counter virus, Trojan, and malware threats including training both security teams and non-security teams on secure development processes
Secure coding best practices and securing web applications:
- Develop and maintain software assurance programs in alignment with the secure coding principles and each phase of System Development Life Cycle (SDLC)
- Understand various system-engineering practices
- Configure and run tools that help in developing secure programs
- Understand software vulnerability analysis techniques including static code, dynamic code, and software composition analysis.
- Install and operate the IT systems in a test configuration manner that does not alter the program code or compromise security safeguards
- Identify web application vulnerabilities and attacks and web application security tools to counter attacks
OS hardening:
- Identify various OS vulnerabilities and attacks and develop a plan for hardening OS systems
- Understand system logs, patch management process and configuration management for information system security
Encryption Technologies:
- Understand the concept of encryption and decryption, digital certificates, public key infrastructure and the key differences between cryptography and steganography
- Identify the different components of a cryptosystem
- Develop a plan for information security encryption techniques
Vulnerability assessment and penetration testing:
- Design, develop and implement a penetration testing program based on penetration testing methodology to ensure organizational security
- Identify different vulnerabilities associated with information systems and legal issues involved in penetration testing
- Develop pre and post testing procedures
- Develop a plan for pen test reporting and implementation of technical vulnerability corrections
- Develop vulnerability management systems
Threat management:
Create and manage a threat management program including threat intelligence, thirdparty threats, and security bulletins regarding hardware and software, particularly open-source software.
Incident response and computer forensics:
- Develop a plan to identify a potential security violation and take appropriate action to report the incident
- Comply with system termination procedures and incident reporting requirements related to potential security incidents or actual breaches
- Assess potential security violations to determine if the network security policies have been breached, assess the impact, and preserve evidence
- Diagnose and resolve IA problems in response to reported incidents
- Design incident response procedures including testing, table top exercises, and playbooks
- Develop guidelines to determine whether a security incident is indicative of a violation of law that requires special legal action
- Identify the volatile and persistent system information
- Set up and manage forensic labs and programs
- Understand various digital media devices, e-discovery principles and practices and different file systems
- Develop and manage an organizational digital forensic program
- Establish, develop and manage forensic investigation teams
- Design investigation processes such as evidence collection, imaging, data acquisition, and analysis
- Identify the best practices to acquire, store and process digital evidence
- Configure and use various forensic investigation tools
- Design anti-forensic techniques
Application security:
- Secure SDLC model
- Separation of development, test, and production environments
- Application security testing approaches
- DevSecOps
- Waterfall methodology and security
- Agile methodology and security
- Other application development approaches
- Application hardening
- Application security technologies
- Version control and patch management
- Database security
- Database hardening
- Secure coding practices
Virtualization Security:
- Virtualization overview
- Virtualization risks
- Virtualization security concerns
- Virtualization security controls
- Virtualization security reference model
Cloud computing security:
- Overview of cloud computing
- Security and resiliency cloud services
- Cloud security concerns
- Cloud security controls
- Cloud computing protection considerations
Transformative technologies:
- Artificial intelligence
- Augmented reality
- Autonomous SOC
- Dynamic deception
- Software-defined cybersecurity
Domain 5. Strategic planning, finance, procurement, and third-party management
Strategic planning:
- Design, develop and maintain enterprise information security architecture (EISA) by aligning business processes, IT software and hardware, local and wide area networks, people, operations, and projects with the organization’s overall security strategy
- Perform external analysis of the organization (e.g., analysis of customers, competitors, markets and industry environment) and internal analysis (risk management, organizational capabilities, performance measurement etc.) and utilize them to align information security program with organization's objectives
- Identify and consult with key stakeholders to ensure understanding of organization's objectives
- Define a forward-looking, visionary and innovative strategic plan for the role of the information security program with clear goals, objectives and targets that support the operational needs of the organization
- Define key performance indicators and measure effectiveness on continuous basis
- Assess and adjust security resources to ensure they support the organization's strategic objectives
- Monitor and update activities to ensure accountability and progress
Finance:
- Analyze, forecast and develop the operational budget of the security department
- Acquire and manage the necessary resources for implementation and management of information security plan
- Allocate financial resources to projects, processes and units within information security program
- Monitor and oversee cost management of information security projects, return on investment (ROI) of key purchases related to IT infrastructure and security and ensure alignment with the strategic plan
- Identify and report financial metrics to stakeholders
- Balance the IT security investment portfolio based on EISA considerations and enterprise security priorities
- Understand the acquisition life cycle and determine the importance of procurement by performing Business Impact Analysis
- Identify different procurement strategies and understand the importance of costbenefit analysis during procurement of an information system
- Understand the basic procurement concepts such as Statement of Objectives (SOO), Statement of Work (SOW), and Total Cost of Ownership (TCO)
- Collaborate with various stakeholders (which may include internal client, lawyers, IT security professionals, privacy professionals, security engineers, suppliers, and others) on the procurement of IT security products and services
- Include risk-based security requirements in acquisition plans, cost estimates, statements of work, contracts, and evaluation factors for award, service level agreements, and other pertinent procurement documents
- Design vendor selection process and management policy
- Develop contract administration policies that direct the evaluation and acceptance of delivered IT security products and services under a contract, as well as the security evaluation of IT and software being procured
- Develop measures and reporting standards to measure and report on key objectives in procurements aligned with IT security policies and procedures
- Understand the IA security requirements to be included in statements of work and other appropriate procurement documents
Third party management:
- Design third party selection process
- Design third party management policy, metrics, and processes
- Design and manage the third party assessment process including ongoing compliance management
- Develop measures and reporting standards to measure and report on key objectives in procurements aligned with IT security policies and procedures
- Include risk-based security requirements in acquisition plans, cost estimates, statements of work, contracts, and evaluation factors for award, service level agreements, and other pertinent procurement documents
- Understand the security, privacy, and compliance requirements to be included in Statements of Work (SOW), Master Service Agreements (MSA), and other appropriate procurement documents
Вимоги до рівня знань студента
- Не менше 5 років досвіду роботи в управлінні інформаційною безпекою або на керівних посадах
- Глибоке розуміння систем управління, управління ризиками, комплаєнсу та аудиту
- Знання політик, процедур та нормативних вимог безпеки підприємства
- Здатність контролювати архітектуру безпеки, розробку програм та управління інцидентами на стратегічному рівні
- Знайомство зі стандартами інформаційної безпеки, такими як ISO 27001, NIST, GDPR, HIPAA або PCI DSS
- Досвід узгодження ініціатив безпеки з бізнес-цілями та фінансовим плануванням
- Загальне знайомство з корпоративними ІТ-середовищами (Windows, Linux, хмарні платформи)
- Розуміння інструментів GRC, програмного забезпечення для управління ризиками та рішень для моніторингу відповідності
- Вміння працювати з інформаційними панелями керівників, системами звітності та показниками ефективності
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, що охоплюють всі аспекти управління інформаційною безпекою на рівні CISO
- Доступ до інтерактивної навчальної платформи EC-Council: кейси, реальні сценарії корпоративного управління безпекою, симуляції стратегічного прийняття рішень та управління ризиками
- Офіційний сертифікат про проходження курсу CCISO від EC-Council: підтверджує завершення програми навчання та володіння критично важливими навичками у сфері інформаційної безпеки
- Ваучер для складання сертифікаційного іспиту CCISO: дозволяє пройти офіційний міжнародний іспит, термін дії - 12 місяців
- Міжнародний сертифікат CCISO від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня експертизи у сфері інформаційної безпеки, що визнається провідними компаніями у всьому світі
- Практичні кейси на основі реальних інцидентів
- Стратегічний підхід до інформаційної безпеки
- Підготовка до офіційного сертифікаційного іспиту CCISO
- Cyber Security
Курс Certified Threat Intelligence Analyst (CTIA) від EC-Council - це структурована навчальна програма, що готує фахівців до ефективного збору, аналізу та використання інформації про загрози для зміцнення кібербезпеки організацій. Навчання охоплює повний цикл Threat Intelligence – від збору даних із відкритих і закритих джерел до створення стратегічних звітів для керівництва та технічних спеціалістів.
Програма курсу
Module 01 Introduction to threat intelligence
- Intelligence
- Cyber threat intelligence concepts
- Threat intelligence lifecycle and frameworks
- Threat intelligence platforms (TIPs)
- Threat intelligence in the cloud environment
- Future trends and continuous learning
Key topics covered: cyber threat intelligence, threat intelligence vs. threat data, threat intelligence vs. traditional cybersecurity approaches, types of threat intelligence, threat intelligence generation, responsibilities of cyber threat analysts, threat intelligence lifecycle, threat intelligence strategy, threat intelligence maturity model, threat intelligence frameworks, threat intelligence platforms (TIPs), role of threat intelligence in cloud security, career paths and opportunities in threat intelligence field.
Module 02 Cyber threats and attack frameworks
- Cyber threats
- Advanced persistent threats
- Cyber kill chain
- MITRE ATT&CK and diamond model
- Indicators of compromise
Key topics covered: cyber threats, cybersecurity threat categories, threat actors, objectives of cybersecurity attacks, advanced persistent threats, advanced persistent threat lifecycle, cyber kill chain methodology, MITRE ATT&CK framework, diamond model of intrusion analysis, indicators of compromise, categories of indicators of compromise, pyramid of pain.
Module 03 Requirements, planning, direction, and review
- Organization's current threat landscape
- Requirements analysis
- Plan a threat intelligence program
- Establish management support
- Build a threat intelligence team
- Threat intelligence sharing
- Review threat intelligence program
Key topics covered: identify critical threats to the organization, threat intelligence requirements, MoSCoW method for prioritizing requirements, scope of threat intelligence program, rules of engagement, threat intelligence program planning, project charter and policy preparation, threat intelligence roles and responsibilities, build intelligence team, threat intelligence sharing, types of sharing partners, threat intelligence-led engagement review.
Module 04 Data collection and processing
- Threat intelligence data collection
- Threat intelligence collection management
- Threat intelligence feeds and sources
- Threat intelligence data collection and acquisition
- Bulk data collection
- Data processing and exploitation
- Threat data collection and enrichment in cloud environments
Labs:
- data collection through search engines, web services, website footprinting, email footprinting, DNS interrogation, automated OSINT tools, social engineering techniques, cyber counterintelligence (CCI) techniques, malware analysis, and Python scripting
- IoC data collection through external and internal sources
- structuring and normalization of collected data
Key topics covered: threat intelligence data collection, data collection methods, types of data, types of threat intelligence data collection, threat intelligence collection plan, threat intelligence feeds, threat intelligence sources, threat intelligence data collection and acquisition, data collection through Python scripting, bulk data collection, bulk data management, data processing and exploitation, structuring and normalization of collected data, data sampling, threat data collection in cloud environments.
Module 05 Data analysis
- Data analysis
- Data analysis techniques
- Threat analysis
- Threat analysis process
- Fine-tuning threat analysis
- Threat intelligence evaluation
- Create runbooks and knowledge base
- Threat intelligence tools
Labs: perform threat modeling and data analysis, perform complete threat intelligence using threat intelligence tools.
Key topics covered: data analysis, types of data analysis, statistical data analysis, analysis of competing hypotheses (ACH), structured analysis of competing hypotheses (SACH), threat analysis, types of threat intelligence analysis, threat analysis process, threat modeling methodologies, threat analysis process with diamond model framework, validating and prioritizing threat indicators, fine-tuning threat analysis, automate threat analysis processes, threat intelligence evaluation, threat attribution, creating runbooks, threat knowledge base, threat intelligence tools.
Module 06 Intelligence reporting and dissemination
- Threat intelligence reports
- Dissemination
- Participate in sharing relationships
- Sharing threat intelligence
- Delivery mechanisms
- Threat intelligence sharing platforms
- Intelligence sharing acts and regulations
- Threat intelligence integration
- Threat intelligence sharing and collaboration using Python scripting
Labs: perform threat intelligence reporting and sharing.
Key topics covered: threat intelligence reports, types of cyber threat intelligence reports, report writing tools, dissemination, threat intelligence sharing, information sharing model, information exchange types, sharing community, sharing intelligence using YARA rules, standards and formats for sharing threat intelligence, information sharing and collaboration platforms, intelligence sharing acts and regulations, threat intelligence integration, threat intelligence sharing using Python scripting.
Module 07 Threat hunting and detection
- Threat hunting concepts
- Threat hunting automation
Labs: perform targeted threat hunting using Python scripts, perform threat hunting automation using threat intelligence tools.
Key topics covered: threat hunting, types of threat hunting, threat hunting process, threat hunting maturity model (HMM), threat hunter skillset, threat hunting loop, targeted hunting integrating threat intelligence (TaHiTI), threat hunting automation, threat hunting automation using Python scripting.
Module 08 Threat intelligence in SOC operations, incident response, and risk management
- Threat intelligence in SOC operations
- Threat intelligence in risk management
- Threat intelligence in incident response
Labs: perform cyber threat intelligence using the SOC threat intelligence platforms.
Key topics covered: threat intelligence in SOC operations, building SOC threat intelligence, next-gen intelligent SOC, SOC threat intelligence platforms (TIPs), threat intelligence in risk management process, integrating threat intelligence into risk management processes, threat intelligence into the incident response process, threat intelligence in incident recovery and resilience.
Вимоги до рівня знань слухача
- Глибоке розуміння комп'ютерних мереж, протоколів та основ кібербезпеки
- Знайомство з концепціями зловмисників, шкідливого програмного забезпечення та поширених методів атак
- Рекомендовано: попередні знання операцій безпеки або еквівалентний професійний досвід
- Здатність аналізувати події безпеки, журнали та індикатори компрометації (IoC)
- Досвід роботи з інструментами розвідки з відкритим кодом (OSINT) та базовими платформами розвідки загроз (TIP)
- Знайомство з такими фреймворками, як MITRE ATT&CK, Cyber Kill Chain та Diamond Model
- Розуміння стандартів звітності та вимог до дотримання вимог (наприклад, GDPR, ISO 27001, NIST)
- Зручна робота з середовищами Linux та Windows
- Вміння користуватися утилітами командного рядка та скриптами автоматизації (бажано Python або PowerShell)
- Знайомство з рішеннями SIEM, робочими процесами SOC та інструментами моніторингу безпеки
- Можливість інтеграції даних з різних джерел для аналізу та звітності
Особливості курсу
- Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних і практичних ресурсів, необхідних для ефективної підготовки до сертифікації CTIA
- Доступ до інтерактивної навчальної платформи EC-Council: модульні навчальні матеріали, реальні кейси аналізу кіберзагроз, практичні завдання з оцінки ризиків та побудови стратегій загрозової розвідки
- Офіційний сертифікат про проходження курсу CTIA від EC-Council: підтвердження завершення програми навчання та засвоєння ключових навичок у сфері кіберрозвідки загроз
- Ваучер для складання сертифікаційного іспиту CTIA: можливість пройти офіційний міжнародний іспит, термін дії ваучера - 12 місяців
- Міжнародний сертифікат CTIA від EC-Council після успішного складання іспиту: підтвердження експертного рівня у сфері аналізу кіберзагроз, що визнається провідними компаніями та державними установами у всьому світі
- IT Basics / IT Fundamentals
Дізнаєтесь, як обрати напрямок роботи в IT, який підходить саме вам. Та які навички потрібні для старту, щоб отримати першу роботу та побудувати успішну кар'єру.
Програма курсу
Які є перспективи переходу в ІТ
- Які спеціалісти будуть затребувані наступні 5 років?
- Чим відрізняються ІТ-спеціальності: технічні, аналітичні, продуктові
- На яких позиціях реально стартувати новачку без технічної освіти в Україні та Європі?
- Скільки можно заробляти в Україні та Європі?
- Як знайти першу роботу в IT без досвіду, враховуючи високу конкуренцію на ринку?
Як не помилитись з вибором ІТ-спеціальності зараз аби не стати непотрібним спеціалістом за 3 роки
- Кому підійде напрямок Data Analytics і кому точно - ні
- В яких галузях та компаніях ви можете працювати в найближчі роки, як аналітик даних?
- Внаслідок чого ваш дохід буде рости щороку?
- Поділюсь своїм досвідом, на що я звертала уваги при виборі напрямку, і завдяки чому не помилилась
Що робити аби гарантовано знайти роботу в ІТ навіть якщо зараз ви дуже далекі від ІТ
- Що реально шукають роботодавці в кандидатах
- Які кроки допоможуть працевлаштуватися в IT на позицію аналітика даних
- Які навички потрібні, щоб отримати свою першу роботу в IT?
- Чи можна всього навчитись самостійно з Coursera, Youtube і ChatGPT?
Особливості курсу
- 3 відеоуроки та квіз для закріплення знань
- Міні-курс в Telegram-боті
- Старт відразу після реєстрації
- Гнучкий графік навчання
- Data Science / Machine learning / AI
Дізнаєтесь, як обрати напрямок роботи в машинному навчанні, який підходить саме вам. Та які навички потрібні для старту, щоб побудувати успішну кар'єру.
Програма курсу
Чому ML - це ваш шлях до фінансового прориву, професійного розвитку і безпеки в ШІ-еру
- Що таке Machine Learning
- Чому саме зараз ідеальний момент аби почати?
- Чи є фінансова стеля у напрямку ML?
- На який рівень зарплати ви можете орієнтуватися в Україні та Європі?
ML vs Data Science vs AI: який шлях дасть швидший результат з Вашим досвідом
- Які існують напрями в ML
- Як обрати вдались напрям для себе
- Скільки часу потрібно для освоєння ML стартуючи з вашого рівня
- Та які навички необхідно мати аби стати повноцінним ML-фахівцем
Типові помилки початківців, як їх уникнути та точно дійти до результату в ML
- Яких типових (та фатальних) помилок припускаються 97% початківців в освоєнні ML
- Як уникнути цих помилок, не втратити марно роки на навчання, та досягнути результату!
- Чіткий план дій для розвитку в ML
Особливості курсу
- 3 відеоуроки та квіз для закріплення знань
- Міні-курс в Telegram-боті
- Старт відразу після реєстрації
- Гнучкий графік навчання
- QA Automation / QA Manual
Курс складається з потужної теоретичної бази та великої кількості практики. Під час навчання Ви навчитесь застосовувати на практиці техніки тест дизайну і працювати з тестовою документацією, працювати з вимогами та оцінювати трудовитрати, а також ознайомитеся з видами, методами та методологіями тестування ПЗ.
Програма курсу
Вступ до тестування ПЗ
- Що таке тестування, якість, та якими характеристиками вона вимірюється
- Основні принципи та цілі тестування програмного забезпечення
- Як проходить процес розробки ПЗ та яке місце в ньому займають тестувальники
Методи та інструменти тестування
- Види тестування, коли та як вони використовуються
- Що таке тест дизайн, основні його техніки, як ми створюємо тести та що таке рівень покриття і чому він важливий
- Тестова документація низького та високого рівня. З чого складається та кому потрібна
Робота з вимогами та оцінка трудовитрат
- Види та характеристики вимог
- Аналіз та оцінка трудовитрат у тестуванні
Практичне тестування: Web, API, Бази даних та автоматизація
- Особливості тестування вебзастосунків
- Основи REST і тестування API
- Робота з базами даних
- Автоматизація тестування
Тестування з ШІ
- Особливості роботи тестувальника з штучним інтелектом
- Використання ШІ в тестуванні
Вимоги для проходження курсу
- Володіння англійською мовою на рівні не нижче Pre-Intermediate
- Наявність ноутбука для виконання практичних завдань в класі
- Особисті якості: ініціативність, самостійність
Особливості курсу
- Доступ до всіх матеріалів курсу протягом 6 місяців після завершення
- Безліч практичних кейсів
- Сертифікат після закінчення навчання
Викладачі курсу
Денис Неплохов - Senior QA Engineer at SPRIBE
Подать заявку- Data Analyst / Business Intelligence (BI)
Програма курсу
Теми:
- Визначення ключових показників та джерел даних
- Уточнення деталей ТЗ та цілей аналізу
- Аналіз структури даних та вибір оптимальних інструментів автоматизації
- Проєктування моделі даних, що відповідатиме бізнес-потребам
- Створення динамічної моделі, яка об'єднує дані з різних джерел
- Побудова запитів по умовам ТЗ
- Налаштування автоматичного оновлення та виведення аналітики
- Тестування готового рішення на пілотних даних для перевірки його працездатності
- Презентація створеної моделі даних
- Перевірка рішення на реальних даних
- Створення покрокової інструкції
- QA Automation / QA Manual
Під час проходження курсу вас навчать вести тестову документацію (Test Cases, Bug Reports), тестувати UI і WebAPI, дізнаєтесь які існують види тестування, основи комп'ютерних мереж (OSI, TCP/IP) та базовий SQL. Після закінчення навчання студенти будуть мати необхідні навички для працевлаштування на позицію Junior QA.
Програма курсу
Теми:
- Введення у тестування програмного забезпечення
- Аналіз вимог до програмного забезпечення
- Методи і види тестування
- Functional testing
- Regression testing
- Тестова документація
- TestPlan
- TestCase
- TestSuite
- Reports
- Дефекти (Bugs)
- Процес їх знаходження і лагодження
- Основи WEB-технологій для QA фахівців
- HTTP
- HTML
- CSS
- JS
- IP
- API
- URL
- DNS
- Тестування web-додатків, desktop-додатків, мобільних додатків
- Методології розробки програмного забезпечення
- Agile
- Scrum
- Практичні навички використання систем
- BTS системи Jira, Bugzilla
- Системи контролю тестів TestRail, TestLink
- Тестування навантаження
- Інструменти його реалізації, JMeter
- Віртуальні машини
- Емулятори різних операційних систем
- Основи автоматизованого тестування, Selenium
- Java для тестувальників
- WEB-сервіси
- Методи їх тестування
- Системи контролю версій
- Основи роботи з базами даних і SQL
- Створення, підготовка і використання тестових даних
Особливості курсу
- Для проходження курсу необхідні базові знання ПК та англійської мови
- Онлайн заняття у групі
- Доступ до відеозаписів занять в особистому кабінеті після закінчення навчання
- Оперативна служба підтримки студентів
- Викладачі курсу - практикуючі фахівці, що працюють в топових компаніях
- Можливість повернути всі внесені за навчання кошти до шостого заняття
- Бонуси курсу:
- тестова співбесіда з технічним фахівцем
- тренінги по проходженню співбесіди та складанню резюме з HR-фахівцем
Викладачі курсу
- Антон Дугін - QC Lead/QA Manager at SoftServe
- Станіслав Підзолков - Senior QA Engineer at PrivatBank
- Сергій Зліщев - Senior Software Testing Engineer at EPAM
- Олександр Дядченко - Senior QA Automation Engineer at SBTech
- Тіна Корякіна - QA Automation Engineer at Vention
- Микола Смирнов - Full-Stack QA Engineer at Autodoc
- Юрій Лобас - QA Automation Engineer at Eivolo
- Дмитро Шерстюк - QA Automation Engineer at Strong SD
- Аліна Ейчас - QA Coach, Senior QA Engineer at DocStudio
- Олеся Маслюк - Lead Software Testing Engineer at EPAM
- Костянтин Крат - QA Engineer at Hillel IT School
- Галина Чорнодуб - QA Lead at Flawless
- Денис Смага - QA Automation Engineer at Code IT
- Максим Москаленко - Архітектор додатків в PrivatBank
- Артем Койков - QA Manual/Automation at Auditdata
- Сергій Семенов - Software Engineer at PrivatBank
- Денис Єрмолін - QA Engineer at GlobalLogic
- Сергій Сидоренко - Senior QA Automation Engineer at Thetaray
- Михайло Пишний - QA Team Lead at Zeeks
- Юлія Клімчук - Manual QA Engineer at Nova Digital
- Елліна Азадова - QA Lead at DataArt
- Олександр Голубішко - SDET Lead at RingCentral
- PHP
На цьому курсі ти навчишся створювати динамічні та інтерактивні вебпрограми, не маючи досвіду програмування.
Програма курсу
Введення в мову PHP
- Що таке PHP?
- Історія мови
- Можливості та сфери застосування
Встановлення та налаштування, інструментарій
- Встановлювати чи налаштовувати PHP
- Текстові редактори та IDE
- Основи Git
- Сервіси GitHub i GitLab
Основи PHP
- Виконання PHP скриптів в командному рядку
- Синтаксис
- Типи даниих
- Змінні та константи
- Вирази
- Оператори
- Керуючі конструкції
- Посилання
- Помилки
Огляд основних вбудованих функцій
- Функції для роботи з рядками
- Математичні функції
- Функції для роботи з масивами
- Решта функцій
Функціональне програмування
- Повторне використання коду
- Створення функцій
- Рекурсія
- Глобальні змінні
- Організація коду проєкту. Основи архітектури додатку
Робота з файловою системою
- Робота з файловою системою
- Відкриття файлів, читання та запис в файл
Розробка Web-додатків
- Клієнт-серверна архітектура
- Введення в веб-програмування
- Взаємодія браузера та веб-сервера
- HTTP протокол
- Основи HTML i CSS
- Взаємодія PHP i HTML
- Робота з формами
- Прийом і обробка даних із зовнішнього джерела
- Фільтрація та валідація даних
- Завантаження файлів на сервер
- Cookies
- Sessions
- Заголовки HTTP
- Аутентифікація
Основи ООП
- Введення в ООП
- Класи та об'єкти
- Властивості та методи класу, ключове слово "this"
- Область видимості
- Конструктори та деконструктори
- Статичні методи та властивості
- Автоматичне завантаження класів
- Принципи ООП
- Інкапсуляція
- Спадкування
Знайомство з PSR
- PHP Standarts Recommendations
- Стандарти оформлення коду
- Інструменти для аналізу коду
Робота з БД
- Мова SQL
- Реляційна модель даних
- СУБД. MySQL
- PDO
Інструменти які ти вивчиш на курсі
- HTML5
- CSS3
- SQL
- MySQL
- PHP
- GitHub
Навички які отримаєш після курсу
- Вивчиш синтаксис мови, дослідиш стандартні функції та навіть створиш свої перші програми
- Пізнаєш магію взаємодії з базами даних (SQL)
- Оволодієш основами об'єктно-орієнтованого програмування
- Розуміння роботи HTTP протоколу допоможе твоїм додаткам стати справжніми героями в мережі
Викладачі курсу
Сергій Дяченко - Back-end Developer at Webnauts
Подать заявку- Project Manager
На курсі вивчається управління проєктами та він буде корисним для тих, хто прагне розвиватися у сфері IT або мріє створити власний технологічний проєкт. У програмі курсу розглядаються різновиди проєктів, методи оцінки ризиків, а також особливості роботи з клієнтами та командою. Цей курс надасть вам необхідні знання і навички для успішної реалізації проєктів у технологічній галузі.
Програма курсу
Основи Project management
- Project management
- Знайомство та план курсу
- Хто такий проджект менеджер?
- Типи компаній на ІТ ринку
- Основні ролі в процесі розробки
- Представники зі сторони клієнта
- Учасники зі сторони компанії виконавця
- SDLC
- Життєвий цикл проєкту
- Участь різних ролей на різних етапах проєкту
- Документація проєкту
- Види документації
- Must-have документація
- Інша документація проєкту
- Підходи розробки ПЗ
- Моделі, методології та фреймворки розробки ПЗ
- Стейкхолдери
- Хто такі стейкхолдери?
- Співробітництво зі стейкхолдерами
- Управління комунікаціями на проєкті
- План комунікацій на проєкті
- Основні бар'єри ефективної комунікації
- Ескалація
- Збір вимог від клієнта
- Що таке вимоги?
- Підходи збору вимог
- Типи документів для опису вимог
- Керування об'ємом роботи на проєкті
- Створення WBS
- Структура беклога продукту
- Пріоритизація беклогу
- MVP продукту
- Техніки оцінювання роботи на проєкті
- Незапланована робота
- Керування ресурсами, робота з командою
- Набір команди
- Стадії формування команди
- Типи ресурсів
- Мотивація команди
- Види мотивації
- Інструменти визначення мотивації співробітника
- Встановлення персональних цілей та особистого плану розвитку
- Збереження команди
- Управління бюджетом проєкту
- Бюджет проєкту
- Типи контрактів
- Дохідність проєкту
- Керування розкладом і часом в ІТ проєкті
- Тайм-менеджмент
- Дорожня карта проєкту
- Делегування
- Керування якістю в ІТ проєкті
- Якість
- Баги
- Якісний код
- Підходи пошуку кореня причин або проблем
- Пошук основної причини виникнення проблеми
- Техніки, що використані в Root cause analysis
- Керування ризиками в ІТ проєкті
- Ризик і проблема
- Джерела ризиків
- Робота з ризиками
- Облік ризиків
- Конфлікт-менеджмент та кризис-менеджмент
- Конфлікт
- Техніки рішення конфліктів
- Агресія та методи роботи з нею
- Ведення бесіди та вірне завершення бесіди
- Лідерство
- Стилі лідерства
- Лідер vs Менеджер
- Лідерство
- Стилі лідерства
- Лідер vs Менеджер
- KPI метрики
- Що таке KPI?
- Must-have метрики на проєкті
- КРІ репорти
- Jira / Confluence
- Знайомство з продуктами компанії Atlassian
- Знайомство з Jira
- Знайомство з Confluence
- Технічний блок
- Базові технічні поняття
- QA
- Front-end
- Back-end
- DevOps
- Databases
Дипломний проєкт
Особливості курсу
- Заняття в режимі онлайн-трансляції
- Доступ до матеріалів в особистому кабінеті після закінчення навчання
- Навчання зосереджене на практиці
- Постійний фідбек від викладача
- Сертифікат після успішного закінчення навчання
- До шостого заняття ви можете повернути 100% внесених за навчання коштів
- Бонуси курсу:
- тренінги з проходження співбесіди та складання резюме з HR-фахівцем компанії
- тестова співбесіда з технічним фахівцем
Викладачі курсу
- Артем Лінник - Project Manager at DataArt
- Валерій Борзов - Delivery Manager at Code IT
- Анастасія Серб - Senior Project Manager at SoftServe
- Кирило Монюшко - Team Lead Business Analyst at Capgemini Engineering
- Вікторія Зленко - Project Manager at Playtika
- Антоніна Сметаніна - Senior Project Manager at Isobar
- Олександр Костиця - Software Development Manager at Ecentria
- Валерій Іванов - Project Manager at 3DLOOK
- Анастасія Сіренко - IT Program Manager at SoftServe
- Олександра Рязанцева - Chief Product Owner at datango
- Наталія Ангелова - Project Manager at VisiQuate
- Богдан Лікар - Senior Project Manager at SoftServe
- Олександр Вербецький - Engineering Manager at GlobalLogic
- Андрій Скоромний - Delivery Manager at Promova
- Антон Воронько - Senior Agile Consultant at SoftServe
- Євген Новик - Project Manager at EPAM
- Сергій Сагайдак - Project Manager at Luxoft
- Олексій Четверіков - Project Manager, Business Analyst at PixelTeh
- Анастасія Лопачук - Product Owner / Project Manager at Favbet
- Ірина Сальникова - Project Manager at Plan A technologies
- Мері Мовсісян - Senior Project Manager at PandaDoc
- Каріна Хомутова - Project Manager/PM Lead
- Ліана Солкарян - Senior Project Manager
- Python
Online навчання на Python‑розробника включає в себе 5 модулів з лекціями, практикою і підсумковими проєктами (від новачка до рівня Middle‑розробника), а також фінальний груповий проєкт.
Програма курсу
Python Core
Основи програмування на Python
- Встановлення PyCharm та Python
- Створення проєкту
- Структура проєкту
- Знайомство з Python
- Змінні та типи даних
- Введення даних
- Цикли та розгалуження
- Змінні та типи даних
- Перетворення типів
- Конкатенація
- Створення функцій
- Локальні змінні. return
- Колекції
- Упорядковані та неупорядковані колекції, змінювані та незмінювані типи даних, робота зі словниками
- Ітерації та цикли
- Ітератори, цикл for і цикл while, спискові та словникові включення, робота з вкладеними циклами
- Модулі та пакети
- Налаштування оточення. import
- Налагодження програм
- Об'єкти та класи
- Конструктори
- Успадкування
- Множинне успадкування
- Розширені можливості
- Ітератори та генератори, лямбда-функції, декоратори
- Винятки. raise. with
- Робота з файлами
- Робота з мережею
- Серіалізація в Python
- Date. Math. JSON
- Багатопотоковість у Python
Алгоритми та структури даних
- Знайомство з алгоритмами
- Лінійний і бінарний пошук
- Алгоритмічні задачі
- Структури даних
- Графи
- Оперативна пам'ять і подання даних, масиви постійного розміру, динамічні масиви, зв'язані списки, хеш‑функції та інші структури даних
- Рекурсія та сортування
- Рекурсивний і базовий випадки, рекурсивний бінарний пошук, алгоритми сортування, вибір алгоритму сортування та їх порівняння
- Складність алгоритмів
- Часова та просторова складність алгоритмів, нотація Big O
- Методи розв'язання задач
- Наївні методи, метод двох вказівників, метод ковзного вікна тощо
- Домашній проєкт
Підсумковий проєкт
Full Stack
Робота з мережею
- Влаштування мережі
- Протокол HTTP
Основи Web
- Основи HTML
- Теги та атрибути
- Семантика
- Основи CSS
- Селектори
- Колір
- Основи JavaScript
- Змінні та типи
- Розгалуження
- Цикли
- Масиви
- Функції
- Колекції
- ООП
- Асинхронність та Date
- Проміси
- Взаємодія з бекендом
Docker
- Вступ до контейнеризації та Docker
- Встановлення та налаштування Docker
- Основи роботи з Docker
- Робота з Docker Images
- Docker Compose та оркестрація
- Просунуті теми та найкращі практики
Основи SQL
- Знайомство з SQL (SQLite, PostgreSQL)
- Таблиці, рядки та типи даних. Запит SELECT
- WHERE
- Агрегування
- Функції COUNT, SUM, MIN, MAX
- JOIN, LEFT JOIN, RIGHT JOIN
- Ключі. Зовнішні ключі
- Зв'язування таблиць
- Обмеження (Constraints)
- Підзапити. WITH. Практичні приклади
- Зміна даних у таблицях: INSERT, UPDATE, DELETE. ALTER TABLE.
Підсумковий проєкт
Django
Бекенд на Django
- Знайомство з Django
- Створення проєкту
- Аналіз проєкту
- Шляхи та view-функції
- Планування адрес і конвертери шляхів, розподіл адрес додатками, view-функції
- HTML та шаблони Django
- Теги include, extends, block, словник контексту, розгалуження, цикли, посилання та фільтри в шаблонах, підключення стилів, зображень та скриптів
- Додатки в Django
- Django ORM
- Опис таблиць і зв'язків, Django Shell, CRUD-операції в Django ORM, Django Debug Toolbar
- Адмінзона Django
- Створення суперкористувача, реєстрація моделей в адмінці, локалізація та переклад, налаштування адмінзони
- Робота з формами
- Форми в HTML і в Django, обробка даних, підключення стилів Bootstrap до HTML-форми
- Middleware
- Робота із запитами та відповідями
- Бібліотека Pytest
- Вибірковий запуск тестів, запуск тестів, що впали, налагодження тестів, маркери, фікстури, файл конфігурацій, Pytest для Django
- Бібліотека Unittest
- Метод subTest, параметризація тестів, фікстури, Unittest у Django
- Перенесення даних і міграції
- Розгортання Django-проєктів
- Робота з API у Django
- Оптимізація продуктивності
- Міжнародна підтримка
- Безпека додатків Django
- Домашній проєкт
Управління проєктом на віддаленому сервері
- Робота з сервером
- Налаштування підключення, робота в терміналі linux, встановлення і налаштування веб- та проксі-сервера, налаштування SGI
- Деплой веб-додатка на сервер
- Моніторинг роботи додатків
- Робота з контейнерами
- Автоматизація деплоя. CI/CD
- Додаткові інструменти
- PostgreSQL, Docker Hub, GitHub Actions
- Робота з хмарами
- Налаштування та конфігурація віртуальних машин
- Робота з AWS
- Робота з Azure
- Google Cloud
Підсумковий проєкт
API & REST
Architect Skills (ч.1)
- Архітектура ПЗ, клієнт-серверна архітектура, MVC
- Методології розробки
- Шаблони проєктування
- Шаблони проєктування 2
API та REST
- Що таке API
- Взаємодія програм мережею, API First, REST
- Робота з зовнішніми API
- Client API в Telegram, Bot API в Telegram, обробка вхідних повідомлень
- Django REST Framework
- REST API, інструменти для тестування API, серіалізатори, view-функції API, view-класи
- Django REST Framework
- API viewsets та роутери, аутентифікація за токеном, JWT + Djoser
- Взаємодія фронтенду та бекенду
- Multi Page Application vs Single Page Application
- Документація для API, CORS та політика єдиного джерела. PyDoc
- Ліміти запитів та фільтрація відповідей
- Перевірка прав: Permissions
- Throttling: обмеження кількості запитів, пагінація в API, фільтрація, сортування та пошук
- Домашній проєкт
Парсинг сайтів
- Вступ до парсингу. Beautiful Soup
- Робота з браузером. Selenium
- Фреймворк Scrapy
Підсумковий проєкт
Flask & FastAPI
Альтернативні фреймворки
- Фреймворк Flask
- Фреймворк Flask. Створення свого проєкту
- Фреймворк FastAPI
- Фреймворк FastAPI. Створення свого проєкту
- Міграції: бібліотека Alembic
- SQLAlchemy
Python & Enterprise
- WebSockets, Aiohttp
- RabbitMQ
- noSQL (Redis, MongoDB)
- Сервіси Google. Google API
- Проєкт. Інтеграція додатку на FastAPI з сервісами Google Sheets API та Google Drive API
Architect Skills (ч.2)
- Проєктування баз даних
- Підвищення швидкості бази даних
- Транзакції, ACID, CAD
- Додаткове заняття (NoSQL, Кластер і Cassandra)
- Додаткове заняття (Шардінг, BigData, MapReduce)
Підсумковий проєкт
Особливості курсу
- Онлайн-заняття з ментором у Zoom
- Вирішення завдань в онлайн-тринажері
- Рекомендації щодо покращення коду
- Додаткові лекції з теорії Python
- Підтримка у приватному Slack-чаті
- Написання підсумкових проєктів
- Отримання диплому про закінчення курсу-професії
- Допомога зі стартом кар'єри в ІТ
- C / C++
Основи програмування на мові C++ надає студентам відмінну можливість оволодіти основами програмування та розробки однією з найпопулярніших мов. Учасники вивчатимуть синтаксис C++, розвиватимуть навички роботи зі змінними, вказівниками та класами.
Програма курсу
Знайомство з C++
- Коли треба писати на C++?
- Налаштування середовища розробки
- Написання і розбір першої програми
- Створення змінних
- Огляд базових типів даних
- Константи, статичні змінні
- Арифметичні оператори
- Бінарні оператори
- Інші оператори
Введення та виведення, обробка помилок
- Потоки вводу та виводу : stdout, stdin, stderr
- Читання користувацького вводу з консолі
- Робота з файлами
- Читання вводу з файлу
- try...catch блок
- Розбір типових помилок програми
Умовне виконання, цикли, функції
- Оператори if, else, switch
- Цикли for, while, do-while
- Створення простих функцій
- Повернення результату з функцій
- Аргументи функції
Вбудовані структури даних, посилання та пойнтери
- Огляд масивів та дій з ними
- Знайомство зі C-стрічками
- Використання C++ стрічок
- Знайомство з посиланнями
- Огляд пойнтерів та дій з ними
Статична та динамічна пам'ять, етапи побудови програми
- Вигляд програми в пам'яті комп'ютера
- Різниця між статичної та динамічною пам'яттю
- Створення об'єктів в динамічній пам'яті
- Етапи компіляції
ООП в C++
- Створення структур, класів
- Основні поняття OOP (encapsulation, inheritance, polymorphism)
- Значення конструкторів та деструкторів
- Віртуальні методи, наслідування
- Перевантаження операторів, методів
- friend класи
Шаблони та STL
- Знайомство з шаблонами
- Написання шаблонних функцій
- Огляд бібліотеки STL
- Основні контейнери бібліотеки STL
Структури даних, складність алгоритмів
- Розуміння основних структур даних (list, vector, dictionary, hashtable)
- Специфічні структури даних (stack, queue, single-linked list)
- Поняття складності алгоритму
- Складність операцій в структурах даних
- Написання власної реалізації структури даних
Дипломна робота
Створення власного шаблонного контейнера.
Особливості курсу
- Невеликі групи
- Система особистих кабінетів
- Доступ до відеозаписів занять
- Викладачі практики
- Оперативна служба підтримки студентів
- Практичні заняття
Викладачі курсу
- Микита Жаворонков - Linux C/C++ Engineer at GlobalLogic
- Наталія Ковальова - C++ Developer at Phonexa
- Ігор Конфедрат - Software Engineer at Onseo
- Максим Безуглий - C++ Senior Software Engineer
- Олексій Кшенський - Senior Software Developer at UA Tech People
- JavaScript
- QA Automation / QA Manual
Курс допоможе отримати глибше розуміння процесу тестування, оволодіти основами Selenium WebDriver, Cypress і Puppeteer, а також розібратися в принципах роботи API та розробки автоматичних скриптів для тестування. Під час навчання студенти здобудуть знання з розробки тест-кейсів, їх імплементації, дебагінгу та розуміння логіки роботи автоматичних тестів.
Програма курсу
Introduction
- Знайомство
- Інформація про структуру курсу та про оцінювання
- Загальний огляд автоматизації тестування
Git
- Intro to git
- What is VCS, kinds of VCS
- What is repository, most common git commands
- What is GitHub
- What is Pull Request
- What is Branch
- What is remote in git, how to add remote
- SSH config (briefly)
- Configuring GitHub repo & connect local repo
- First PR
- Rebase vs Merge
- Resolving conflicts
JavaScript
- Intro to Node JS and npm, вступ до JavaScript
- JS Basics
- Conditions and Loops
- Functions
- Arrays
- Objects & destructuring
- OOP in JS
- Promises & fetch API
- Linters
- Devtools and Events
Cypress
- Selectors
- Cypress Intro
- Cypress queries
- Cypress actions, assertions, and custom commands
- Cypress CLI and reports
- API testing with Cypress
Playwright
- Playwright Intro
- Playwright queries, actions, assertions, and web first assertion
- Codegen & POM in Playwright
- CLI and Environment variables
- Reporting
- Fixtures and Storage
- Network & Requests in Playwright
API Testing
- Огляд HTTP
- Огляд API тестування
- Написання тестів з jest
CI/CD
- CI/CD overview, GitHub actions
- Introducing tests into the pipeline
- Q&A session
Особливості курсу
- Для проходження курсу необхідні знання ручного тестування на рівні Intern/Junior та базові знання сучасних мов програмування
- Заняття проходять в режимі онлайн-трансляції
- Відеозаписи зберігається в особистому кабінеті та доступні після закінчення навчання
- Оперативна служба підтримки студентів
- Викладачі курсу - практикуючі фахівці, що працюють в топових компаніях
- Можливість повернути всі внесені за навчання кошти до шостого заняття
- Бонуси курсу:
- тестова співбесіда з технічним фахівцем;
- тренінги по проходженню співбесіди та складанню резюме з HR-фахівцем.
Викладачі курсу
- Вадим Руденко - QA Lead at Luxoft
- Денис Смага - QA Automation Engineer в Code IT
- Артем Шойко - Senior QA Engineer at Tabeo
- Денис Павлюк - QA at Blackthorn Vision
- Семен Сизов - SDET Team Lead at Trinetix
- Михайло Красновський - QA Automation Engineer at QA Madness
- Project Manager
Тренінг допоможе зрозуміти термінологію і принципи ІТ Service Management (ITSM), ключові практики та культурні виклики. зокрема, роботу з customer experience, практики створення цінності, питання цифрової трансформації та підходи Lean, Agile та DevOps.
Програма курсу
Організація й управління, позиціювання ITSM і ITIL в ландшафті управління
- Організація. Функціональний, проектний, процесний, сервісний методи управління
- Governance. Поняття: фреймворк, методологія, стандарт
- ITIL 4 як мова спілкування в ІТ і бізнесі. Універсальність ITSM і ITIL
- Поняття сервісу і сервісних відносин. Якість сервісу. Власник. Стейкхолдери. SLA
- Еволюція зрілості відносин ІТ і бізнесу від "затикання дірок" до трансформаційного лідерства і взаємопроникнення
- Загальні принципи менеджменту, що принципово важливі для сервісного управління
- Вигоди сервісної організації й сервіс-орієнтованої культури
- Виклики подвійної трансформації Digital + Agile. Інші фреймворки, що поряд з ITIL
Модель ITIL 4. Чотири аспекти сервіс-менеджменту (4 Dimensions)
- Організація і люди
- Інформація та технології
- Партнери та підрядники
- Ланцюжки створення цінностей і процеси
- Зовнішні фактори впливу (модель PESTLE)
- Система створення цінності ITIL (SVS)
- Можливості, потреби/попит і цінність (Demand -> Value)
- Принципи ITIL (Guiding principles)
- Керівництво (Governance)
- Ланцюжки створення цінності (Service value chain)
- Практики (Management practices)
- Покращення (Continual improvement)
Керівні принципи ITIL
- Фокусуватись на цінності
- Виходити/відштовхуватись від поточної ситуації
- Просуватись крок за кроком, використовуючи зворотній зв'язок
- Співпрацювати, діяти відкрито і ясно
- Використовувати системний цілісний підхід
- Не ускладнювати, бути прагматичними
- Оптимізувати й автоматизувати
Детальніше про сервіс, сервісну культуру, сервісне мислення, сервіс-дизайн
- Сервіс/послуга, спільнотворення цінності, сервісні відносини й пропозиції (Service Offering)
- Цінність і гарантії. Витрати, ризики, вигоди. Деякі ключові фінансові терміни
- Розрізнення продукту і послуги. Особливості управління послугами
- Ключові характеристики послуги. Структура SLA. Задача управління рівнем послуг (SLM)
- Дизайн сервісів і модель ITIL v3. П'ять принципів сервіс-дизайну/дизайн-мислення
- UI, UX, CX. Touchpoints, Customer Journey. Супротив змінам і як його пом'якшити
- Складні задачі й прийняття рішень. Модель складності Cynefin і як її використовувати
- Комунікація і контекстне мислення. Системне мислення. Стратегічне мислення
Огляд практик управління ITIL (34)
- Практики загального менеджменту (14)
- Практики сервісного менеджменту (17)
- Практики управління технологіями (3)
- Що змінилось у порівнянні з ITIL v3
- Сховище практик
Більш детально про найважливіші практики
- Управління інцидентами
- Управління подіями
- Управління проблемами
- Service Desk
- Управління сервісним каталогом
- Безперервні покращення
- Управління/контроль змінами
- Управління конфігураціями. Конфігураційна одиниця (CI). CMDB
- Управління рівнем сервісів (SLM)
- Управління відносинами
- Управління портфелем
Після курсу слухачі зможуть:
- Використовувати на практиці основи управління послугами, знати основні терміни та поняття
- Застосовувати розуміння роботи системи створення цінності послуг ITIL
- Впроваджувати основоположні принципи ITIL
- Враховувати в роботі 4 аспекти управління послугами
- Будувати ланцюжки та потоки створення цінності
- Застосовувати практики загального менеджменту, управління послугами та технологіями
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів з теми курсу
- Електронний сертифікат НЦ
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 3-х місяців після закінчення курсу
- Cyber Security
Провідна ідея курсу основи COBIT 2019 - допомогти організаціям налагодити взаєморозуміння та відповідність між ІТ та бізнесом, зрозуміти користь та принципи побудови системи урядування та управління за моделлю COBIT 2019, синхронізувати словник термінів. Також курс управління IT системами дає розуміння принципів адаптації, управління продуктивністю та проведення оцінки й аудиту IT систем.
Програма курсу
Введення
- Виклики часу. Рівні та методи управління. Розвиток парадигм управління
- COBIT як підхід до Governance (урядування/керівництво)
- Сфери застосування COBIT. Сильні сторони COBIT. Історія розвитку COBIT
- Керівництво інформацією та інформаційними технологіями (I&T) на підприємстві
- Огляд книг COBIT. Відмінність COBIT 2019 від COBIT 5
- COBIT 2019 в оточенні інших методологій та фреймворків. Точки напруження та росту
Принципи
- 6 принципів Governance (системи урядування)
- 3 принципи фреймворка
Основні терміни
- Завдання керівництва та управління
- Компоненти системи урядування
- Області фокусування (Focus area)
- Фактори дизайну (Design Factors)
- Цілі, метрики, каскад цілей
Структура завдань урядування та управління
- Завдання урядування та управління та пов'язані з ними компоненти
- Процеси
- Організаційні структури
- Політики та процедури
- Культура, етика, поведінка
- Інформація
- Люди, навички, компетенції
- Послуги, інфраструктура, додатки
Базова (Core) модель
- Огляд базової моделі, завдання урядування та управління
- Огляд практик базової моделі
- Практики, де внесок COBIT 2019 найбільший
- Розбір контенту практик на прикладах (можливо підлаштувати цей набір): управління ризиками, змінами, архітектурою, інноваціями, безпекою
Управління продуктивністю/проведення оцінки
- COBIT Performance Management, модель
- Рівні можливостей процесів (Capabilities Levels)
- Рівні зрілості (Maturity Levels) областей фокусування
- Управління продуктивністю інших компонентів
- Вузькі місця при проведенні оцінки/аудиту
Впровадження системи урядування
- Вплив факторів дизайну на систему урядування та управління
- Етапи та кроки в процесі проєктування
- Підходи до впровадження
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів з теми курсу
- Електронний сертифікат НЦ
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 3-х місяців після закінчення курсу
- Cyber Security
Учасники дізнаються про історичний фон GDPR, його юридичні основи, принципи, права особи, питання згоди, порушення даних, роль та обов’язки комісара з захисту даних (DPO), передачу даних за межі ЄС, застосування та судові позови, основні вимоги GDPR, які забезпечують захист персональних даних в організаціях, а також взаємодію GDPR з іншими законами.
Програма курсу
Вступ до GDPR з юридичної точки зору
- Історичний фон, що призвів до формування GDPR
- Порівняльний аналіз: Попередні директиви з захисту даних проти GDPR
Юридичні основи GDPR
- Законодавча основа GDPR та її місце у законодавстві ЄС
- Юрисдикційний обсяг та екстериторіальність
Принципи GDPR
- Юридичне підґрунтя кожного принципу
- Судова практика, що встановлює прецеденти для кожного принципу
Права особи
- Детальний розгляд кожного права з використанням прикладів
- Можливі виклики при здійсненні цих прав та юридичні рішення
Згода у GDPR
- Як визначення "згоди" у GDPR було або може бути викликано у судах
- Юридичні кращі практики отримання та підтримки дійсної згоди
Порушення даних
- Розуміння юридичних наслідків порушення даних
- Аналіз реальних судових справ, пов'язаних з GDPR, що виникли через порушення
Роль та обов'язки комісара з захисту даних (DPO)
- Юридичні вимоги щодо призначення, ролі та обов'язків DPO
- Приклади справ, де роль DPO була юридично перевірена
Передача даних за межі ЄС
- Тонкості міжнародного законодавства про передачу даних у відношенні до GDPR
- Юридичні виклики та рішення, що стосуються механізмів передачі даних, таких як Щит конфіденційності ЄС-США
Застосування та судові позови щодо GDPR
- Огляд основних судових позовів з GDPR та їх результати
- Розуміння ролі та рішень Європейської ради з захисту даних (EDPB) та національних органів з захисту даних (DPAs)
GDPR та інші закони
- Як GDPR перетинається з іншими юридичними вимогами, напр., конкурентним правом, трудовим правом та іншими
- Управління потенційними конфліктами між GDPR та іншими регуляціями
Після курсу слухачі зможуть:
- Розуміти історичний контекст, юридичну основу та ключові принципи GDPR
- Аналізувати та застосовувати права осіб, зокрема в контексті згоди, порушень даних та передачі даних за межі ЄС
- Взаємодіяти з комісаром із захисту даних (DPO) з урахуванням ролі та обов'язків, а також розуміти, як GDPR перетинається з іншими юридичними вимогами, та керувати потенційними конфліктами між регуляціями
Особливості курсу
- LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
- Підбірка матеріалів по темі курсу
- Попередньо налаштоване середовище та навчання на сучасному обладнанні
- Електронний сертифікат НЦ "Мережні Технології"
- Обід та кава-брейки (очний курс)
- Консультації тренера протягом 6-ти місяців після закінчення курсу







