Лучшие IT курсы в Украине

Мы собрали лучшие платные и бесплатные IT курсы Украины, которые позволят вам овладеть новой профессией с возможностью трудоустройства или углубить свои знания в области информационных технологий. Есть учебные программы для детей, с нуля для начинающих и опытных специалистов. Вы можете сравнить цены, программы АйТи курсов и условия обучения.
Читать далее
Курс
Формат
Online
Начало занятий
16.03.2026
Длительность
9 часов
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
5 600 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
  • Prompt Engineering / ChatGPT
Мир Современного Образования
Подробнее

Це навчальний курс, який знайомить із сучасними інструментами та методами створення графічного контенту за допомогою технологій штучного інтелекту (ШІ). Програма включає теоретичні знання, практичні вправи та проєктну діяльність.

Програма курсу

Основи роботи з інструментами генерації графіки на основі ШІ

  • Знайомство із сервісами Recraft, Leonardo, Adobe Firefly, DALL-E, Stable Diffusion
  • Як створювати контент на основі текстових описів (prompt engineering)
  • Аналіз прикладів вдалих та невдалих промптів
  • Інструменти автоматизації для генерації серій графічного контенту

Модифікація та редагування створеного графічного контенту

  • Обробка створених зображень за допомогою графічних редакторів (Photoshop, Photopea)
  • Використання інструментів ШІ для покращення якості зображень (апскейлінг, відновлення пошкоджених зображень)
  • Інтеграція ШІ-інструментів із традиційними графічними редакторами

Стилістика зображень та художніх робіт

  • Техніки генерації художніх стилів (стилізація під відомих художників, художні стилі, трендові ефекти)
  • Використання концепції Style Transfer (передача стилю) для створення унікальних художніх робіт

Анімація та відео

  • Інтеграція ШІ-графіки з відео та анімацією
  • Як створити просту анімацію за допомогою ШІ

Практика

  • Робота над індивідуальним проєктом (наприклад, створення серії зображень для сайту або рекламної кампанії)
  • Обговорення результатів
  • Публікація фінальних робіт у вигляді портфоліо (наприклад, Behance або ArtStation)

Після завершення курсу учасники зможуть

  • Створювати унікальний графічний контент із використанням генеративних моделей ШІ
  • Розуміти принципи роботи сучасних моделей ШІ, що працюють із графічним контентом
  • Застосовувати різноманітні інструменти для генерації, модифікації та редагування графічних зображень
  • Використовувати принципи "prompt engineering" для створення точних і якісних запитів

Для успішного проходження курсу учасникам бажано мати

  • Базове розуміння графічних редакторів (наприклад, Photoshop або аналогів)
  • Знайомство з основами створення цифрового контенту
  • Інтерес до вивчення та застосування ШІ-технологій
  • Попередній досвід роботи з ШІ не обов’язковий

Особливості курсу

  • Допомога ментора
  • Практика над індивідуальним проєктом
  • Сертифікат про проходження курсу
Подать заявку
Курс
Формат
Online
Начало занятий
02.03.2026
Длительность
100 часов
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
17 545 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Fullstack
  • WEB Developer / Webmaster
QALight
Подробнее

Курс допоможе стати універсальним програмістом з нуля, після завершення якого ви зможете розробляти повноцінні IT-продукти. Програма курсу поєднує в собі backend- та frontend-розробку. На заняттях вас навчать розробляти сайти під будь-який пристрій, робити динамічні елементи сторінок, працювати з базами даних, будувати власну систему управління контентом та створити чудові додатки за допомогою Laravel.

Програма курсу

HTML5 і CSS3

  • DOCTYPE
  • Стандарт Unicode. Кодування.
  • Структура HTML-документа. Основні елементи розмітки:
    • концепція семантичної розмітки;
    • використання коментарів;
    • атрибути й аксесуари;
    • спеціальні символи.
  • Структурні елементи розмітки. Основні HTML теги.
  • Текстові елементи розмітки. Основні HTML теги.
  • Створення HTML сторінок.
  • Основи SEO оптимізації:
    • елемент meta та його атрибути;
    • пояснююча мета-інформація;
    • мета-інформація для роботів.
  • Основні CSS властивості.
  • Селектори.
  • Одиниці виміру в CSS.
  • Властивості тексту.
  • Властивості кольору.
  • Шрифти.
  • Основи роботи з Chrome Developer Tools.
  • Таблиці.
  • Списки.
  • Посилання.
  • Зображення.
  • Робота з фоном.
  • Створення макета (layout).
  • Робота з margin, padding.
  • Нові теги й елементи.
  • Секції, винесення, статті, навігаційні, "шапка", "підвал".
  • Modernizr.
  • Багатостовпчаста верстка.
  • Модель CSS box.
  • Позиціонування елементів.
  • Властивість float.
  • Псевдокласи/псевдоелементи.
  • Контекстні селектори.
  • Каскадування.
  • Успадкування.
  • Елементи форм і їх атрибути.
  • Використання зовнішніх об'єктів.
  • Вбудовування аудіо- та відео-файлів за допомогою елементів HTML5.
  • Стилі для різних типів носіїв.
  • Імпорт CSS.
  • Визначення технологій, підтримуваних браузером.
  • Властивості CSS для друку сторінок.
  • Властивості шрифтів, @font-face (веб-шрифти).
  • Адаптивна верстка.
  • Модель Flex-блоків.
  • Bootstrap.

JavaScript Basic

Основи мови JavaScript

  • Змінні.
  • Типи даних.
  • Приведення типів. Тривіальні типи.
  • Оператори. Оператори інкременту й декременту.
  • Цикли: while, do while, for.
  • Керуючі конструкції if – else, else – if.
  • Мітки.
  • Переривання і продовження циклу.
  • Керуюча конструкція switch.

Функції

  • Робота з математичними функціями.
  • Способи оголошення функцій.
  • Область видимості.
  • Анонімні функції й замикання.
  • Рекурсія.

Обробка помилок і налагодження

  • Консоль і dev tools.
  • Обробка помилок.
  • Порядок виконання коду.
  • Error object.
  • Workflow налагодження.

Структури даних: об'єкти й масиви

  • Властивості об'єкта.
  • Методи об'єкта.
  • Методи функцій.
  • Робота з рядками.
  • Робота з масивами.

Document Object Model (DOM)

  • Робота з елементами HTML сторінки.
  • Структура документа.
  • Вибірка елементів документа.
  • Навігація по вузлах документа.
  • Створення, вставка й видалення вузлів.
  • Html-форми.

Події

  • Як працює механізм подій.
  • Робота з обробниками подій.
  • Події завантаження документа.
  • Події миші.
  • Події клавіатури.

Дата й таймери

  • Робота з датами.
  • Робота з таймерами.

Browser object model (BOM)

  • Об'єкт window (history, location, navigator, screen).
  • Адреса документа й навігація по ньому.
  • Історія відвідувань.
  • Інформація про браузер і про екран (Navigator, Screen).
  • Діалоги.
  • Iframes.

Основи jQuery

  • Селектори.
  • Робота з подіями jQuery.
  • Маніпуляції з DOM.
  • Зміна властивостей та атрибутів.

jQuery Плагіни

  • Ефекти й анімація бібліотеки jQuery.

Розробка CMS на основі PHP

Local Development Environment

  • Розгортання середовища розробки (Apache, PHP і MySQL).
  • Основи PHP.
  • Вбудовування PHP у HTML.
  • Використання динамічних даних.
  • Вставка коментарів у PHP.
  • Типи даних. Змінні й константи.
  • Операції над числовими, логічними й рядковими змінними.
  • Вирази, оператори й засоби управління процесом виконання програми в PHP.

Основні структури

  • Константи.
  • Керуючі структури.
  • Робота з конструкціями if-else і switch-case.
  • Порівняння й логічні оператори.
  • Робота з циклами "foreach, for, while".
  • Робота з математичними функціями.

Функції в PHP

  • Вбудовані функції PHP.
  • Функції для роботи з файловою системою й каталогами.
  • Функції для користувача.
  • Визначення функцій.
  • Область видимості змінних. Глобальні й локальні змінні.
  • Параметри функцій.
  • Значення, що повертаються з функцій.
  • Вкладені функції.
  • Рекурсивна функція.

Масиви

  • Індексований масив.
  • Асоціативні масиви.
  • Багатовимірні масиви.
  • Функції для роботи з масивами.
  • Стеки й черги.
  • Сортування масиву.

Введення в HTTP-запити

  • Принципи роботи протоколу HTTP.
  • Робота з формами.
  • Методи GET і POST.
  • Перевірка форми. Обробка помилок.
  • Витяг інформації з форми.

Робота з файлами

  • Робота з файлами.
  • Відкриття та створення файлів.
  • Запис файлів.
  • Читання файлів.
  • Видалення файлів.
  • Передача файлів на сервер.
  • Робота з каталогами.
  • Створення каталогів.
  • Видалення каталогів.

Вбудовані функції і змінні

  • Функції для роботи зі змінними.
  • Математичні функції.
  • Робота зі строковими функціями.
  • Сімейство print.
  • Функції substr, str_replace.
  • Функції explode і implode.
  • Функції дати й часу.
  • Перетворення рядка.
  • Суперглобальні змінні.
  • Підключення файлів.
  • Робота з регулярними виразами.

Основи роботи з базами даних

  • Основи роботи з базами даних.
  • Введення в PhpMyAdmin.
  • Проектування бази даних. Створення бази.
  • Таблиці.
  • Основні поняття мови SQL. Оператори SELECT, INSERT, UPDATE, DELETE.
  • Первинні ключі. Нормалізація.
  • Дамп.
  • Інтерфейс PDO.
  • Функції PHP для роботи з MySQL. Підключення до бази даних. Виконання запитів. Вибірка наборів даних.
  • Команди ORDER BY, LIMIT, COUNT, LIKE в SQL.

Сесії та Cookie

  • Принципи роботи Cookie.
  • Cookie-файли.
  • Відправка Cookie клієнту.
  • Прийом Cookie на стороні сервера.
  • Cookie з тимчасової міткою.
  • Сегментація Cookie.
  • Функції авторизації.
  • Перевірка пароля.
  • Загальне поняття хешу.
  • Хешування пароля.
  • Сеанси. Механізми роботи сесій.
  • Відкриття сесій.
  • Змінні сесії.
  • Сесійні Cookie.
  • Закриття сесій.
  • Передача заголовків HTTP.

Концепція об'єктно-орієнтованого програмування (ООП)

  • Класи та об'єкти.
  • Інкапсуляція.
  • Створення класу.
  • Конструктор і деструктор.
  • Успадкування.
  • Модифікатори доступу.

Гетери й сетери

  • Поліморфізм.
  • Перевизначення властивостей.
  • Перевизначення методів.
  • Фінальні методи і класи.
  • Статичні методи і властивості.
  • Константи класу.
  • Абстрактні класи.
  • Інтерфейси.
  • try ... catch.
  • InstanceOf.

Введення в CMS

  • Створення бази даних і таблиць для CMS.
  • Підключення до бази даних.
  • Вставка даних у таблиці та їх відображення.
  • CRUD.

CMS – Авторизація

  • Авторизація через файли.
  • Авторизація через cookie.
  • Авторизація через бази даних.
  • Створення таблиці користувачів і вставка даних.
  • Відображення користувачів в адмінці.
  • Додавання користувачів.
  • Видалення користувачів.
  • Зміна ролей користувачів.
  • Оновлення користувача.

Аутентифікація

  • Реєстрація та авторизація одночасно.
  • Створення сторінки входу.
  • Права доступу користувачів до сайту.
  • Установка сесії.
  • Вихід.
  • Створення профілю.
  • Відображення призначених для користувача даних.
  • Оновлення даних користувача.

CMS – Dashboard

  • Розбивка на сторінки.
  • Коментарі.
  • Додавання WYSIWYG Editor.
  • Шифрування паролів користувачів.
  • Фільтрація та валідація форм.
  • Криптографічні функції.
  • Безпека роботи з БД.
  • SQL Injection – як запобігти.
  • Захист від XSS.

Повний стек розробки на фреймворку Laravel

Установка Laravel

  • Основи Composer.
  • Установка локального сервера.
  • Конфігурація Virtual Hosts.
  • Установка PHP оточення середовища розробки.
  • Створення Git сховища.
  • Створення Laravel проекту.
  • Поняття Dotenv.
  • Перевірка оточення середовища розробки.

Основи Laravel

  • Шаблони проектування – MVC.
  • Розбір парадигми MVC в Laravel.
  • Контролери.
  • Уявлення.
  • Моделі.
  • Основи маршрутизації.
  • Параметри маршрутизації.
  • Створення контролерів.
  • Маршрутизація контролерів.
  • Передача даних в контролер.
  • Ресурси та контролери.

Уявлення Laravel

  • Створення Уявлення.
  • Передача даних в уявленнях.
  • Основи Blade templating engine.
  • Установка Master layout.
  • Спадкування уявлень.

Робота з базами даних

  • Конфігурація баз даних.
  • З'єднання з базами даних.
  • Driver баз даних.
  • Laravel Migrations.
  • Створення та видалення migration.
  • Додавання полів до існуючої таблиці, використовуючи migrations.
  • Команди migration.

Робота з базами даних Raw SQL

  • Raw SQL.
  • Вставка даних.
  • Читання даних.
  • Ефективно використовувати час.
  • Видалення даних.
  • Querybuilder.

Робота з базами даних Eloquent /ORM

  • Читання даних.
  • Читання/пошук даних за допомогою constraints.
  • Вставка/збереження даних.
  • Оновлення даних за допомогою Eloquent.
  • Видалення даних.
  • М'яке видалення/позначити до видалення.
  • Отримання видаленого/позначеного до видалення запису.
  • Відновлення видаленого/позначеного до видалення запису.
  • Перманентне видалення запису.

Eloquent відносини

  • Відношення one to one.
  • Відношення inverse.
  • Відношення one to many.
  • Відношення many to many.
  • Таблиця проміжний запит.
  • Відношення has many through.
  • Polymorphic відношення.
  • Polymorphic inverse відношення.
  • Polymorphic many to many відношення.
  • Polymorphic many to many – retrieving відношення.
  • Polymorphic many to many – retrieving owner відношення.

Crud-операції

  • Створення ресурсів за допомогою artisan.
  • Створення міграцій.
  • Створення моделей.
  • Створення сідерів.
  • Створення контролерів.

Форми та валідація

  • Передача даних з форми в базу даних.
  • Читання даних.
  • Редагування записів і перенаправлення.
  • Видалення.
  • Основи валідації.
  • Відображення помилок.
  • Завантаження файлів.

Middleware

  • Створення middleware.
  • Використання middlewares.
  • Сесії.
  • Установка та читання сесій.
  • Скидання даних.
  • Відправка email.
  • Основи mailgun.

Створення блогу

  • Проектування архітектури проекту.
  • Створення таблиці користувачів.
  • Створення admin контролерів і маршрутів.
  • Створення сторінки списку користувачів.
  • Редагування користувачів.
  • Видалення користувачів.

Аутентифікація

  • Вхід.
  • Створення login уявлення.
  • Створення login дії.
  • Перенаправлення при вході.
  • Привілеї.
  • Скидання пароля.
  • Аутентифікація користувачів.
  • Сторінка profile.
  • Списки доступу (access control list).
  • Управління групами.
  • Створення дії logout.

Пости та категорії

  • Сторінки блогу.
  • Створення основного layout.
  • Створення сторінки списку топіків блогу.
  • Створення сторінки уявлення топіка блогу.
  • Відображення зображень в пості.
  • Робота з категоріями.

Коментування топіків блогу

  • Додавання міграцій, моделей і зв'язувань.
  • Додавання уявлень.

Тестування і публікація проекту

  • Тестування проекту.
  • Основи unit тестування.
  • Основи функціонального тестування.
  • Вибір хостингу для проекту.
  • Налаштування вашого хостингу.
  • Робота з heroku.

Особливості курсу

  • Заняття проходять у зручний час
  • Закріплення отриманих знань на практиці
  • Готовий проєкт для портфоліо
  • Підтримка під час та після навчання
  • Свідоцтво про закінчення курсу

Викладачі курсу

Іван Ніконов - керівник групи розробки веб-проектів. Володіє мовами програмування: Python, Ruby, PHP, JavaScript, Java.

Подать заявку
Курс
Формат
Online
Начало занятий
07.04.2026
Длительность
4 недель
Уровень
Для профессионалов
Язык обучения
Ukrainian
Стоимость
9 600 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • SysAdmin
IT Education Center
Подробнее

Під час підготовки ти здобудеш навички, які зможеш застосовувати на своєму проєкті. Успішне завершення курсу стане підтвердженням того, що у тебе є актуальні для ринку знання, та додасть впевненості у власних силах, щоб отримати класні офери!

Програма курсу

Основи AWS

  • Дізнаєшся, які існують сервіси AWS та їх можливості
  • Зрозумієш, що таке Identity and Access Management (IAM) та як управляти правами доступу до AWS
  • Навчишся призначати права і ролі

Лекція:

  • Введення в курс
  • Огляд сервісів Amazon AWS
  • Робота з офіційною документацією AWS
  • Root-акаунт
  • Best practice по базовому налаштуванню нового акаунту AWS
  • Огляд сервісу Control Tower
  • Identity and Access Management (IAM)
  • Огляд сервісів, що будуть вивчатись на курсі:
    • EC2
    • RDS
    • S3
    • CloudWatch
    • VPC
    • EBS
    • EFS
    • ACM
    • Route53
  • Огляд системи Billing в AWS, планування витрат на інфраструктуру

Практика:

  • Налаштування користувачів та прав доступу
  • Розрахунок вартості хмарних ресурсів

Віртуальна приватна хмара

  • Познайомишся з можливостями Amazon Virtual Private Cloud
  • Навчишся створювати та управляти мережами на Amazon

Лекція:

  • Початок роботи з ресурсами AWS
  • Сервіс VPC
  • Best practice по створенню VPC: приватні, публічні subnets, маршрутизація трафіку, на що звертати увагу
  • Поняття регіону (region), зони доступності (availability zone)
  • Відмовостійкість ресурсів в AWS

Практика:

  • Створення ресурсів через вебінтерфейс і через AWS CLI
  • Налаштування безпеки для мережі VPC: Security Groups, Bastion instance та VPN для доступу до приватної мережі

Вебсервіс Amazon EC2

  • Познайомишся з Amazon Elastic Compute Cloud
  • Навчишся створювати інстанси, їхні образи, переміщатися між зонами доступності та регіонами
  • Розберешся зі спотовими інстансами

Лекція:

  • Кейси адміністрування EC2:
    • створення інстансів віртуальних машин (VM)
    • зміна параметрів інстансів після створення
    • захист від видалення ресурсів
    • створення образів інстансів (ec2 images)
    • переміщення VM між зонами доступності (availability zones) та регіонами (regions)
    • розширення диска наявного інстансу
    • відновлення доступу до інстансу
    • резервне копіювання та відновлення інстансів
  • Спотові інстанси (Spot Instances)
  • Різниця між сервісами EC2 та Lightsail

Практика: Робота з сервісом EC2.

Вебсервіс Amazon EC2. Продовження

Навчишся створювати темплейти, працювати з автоскейлингом, балансувати навантаження тощо.

Лекція:

  • Створення темплейтів в EC2
  • Шаблони запуску інстансів Launch Templates/Launch Configurations
  • Автоскейлинг EC2 (Autoscaling)
  • Балансування навантаження
  • Типи балансувальників (ALB, NLB, Classic)

Практика: Робота з сервісом EC2.

Сховища AWS

  • Розберешся у типах та класах сховищ
  • Попрацюєш зі сховищами даних, створиш та налаштуєш ресурси EBS та EFS

Лекція:

  • Типи сховищ (storage types) та класи сховищ (storage classes)
  • Сервіси EBS, EFS. В чому різниця

Практика:

  • Робота зі сховищами даних в AWS
  • Створення та налаштування ресурсів EBS, EFS

Вебсервіс Amazon RDS

  • Дізнаєшся можливості розподіленої реляційної бази даних від Amazon
  • Створиш інстанси баз даних
  • Займатимешся реплікацією, масштабуванням, тюнінгом налаштувань

Лекція:

  • Робота з базами даних в AWS: сервіс RDS
  • Типи інстансів в RDS
  • Різниця між звичайними рушіями баз даних та Aurora
  • Performance Insights для RDS

Практика:

  • Робота з сервісом RDS
  • Створення MySQL-інстансів
  • Детальне налаштування параметрів бази, тюнінг швидкодії:
    • групи опцій (Option Groups)
    • групи параметрів (Parameter Groups)

Сервіс-сховище даних Amazon S3

  • Дізнаєшся про переваги Amazon Simple Storage Service (Amazon S3)
  • Навчишся створювати бакети, управляти правилами доступу тощо
  • Також попрацюєш з Amazon Certificate Manager та Route53

Лекція:

  • Сервіс об'єктного сховища даних: S3
  • Публічні та приватні бакети та ресурси в них
  • Amazon Certificate Manager (ACM)
  • Сервісом доменних імен Route53

Практика:

  • Створення бакетів S3 (buckets), налаштування політик безпеки й доступу до ресурсів бакетів
  • Робота з ACM
  • Робота з Route53

Сервіс CloudWatch

  • Зрозумієш, чим CloudWatch корисний для DevOps-інженерів, SRE, розробників та ІТ-менеджерів
  • Навчишся моніторити хмару за допомогою CloudWatch та налаштуєш логування інстансів

Лекція:

  • Моніторинг та логування сервісів в Amazon AWS
  • Cloudwatch, Log Groups

Практика:

  • Робота з Cloudwatch, Log Groups
  • Створення Cloudwatch Dashboards
  • Налаштування детального логування інстансів EC2 та інших сервісів до Cloudwatch

Фінальний іспит + проєктна робота

  • Тест за всіма темами курсу
  • Проєктна робота за вказаним технічним завданням

Зробимо так, щоб робота шукала тебе, а не ти її

  • Надамо доступ до відеолекції "Як отримати офер мрії?"
  • Додамо спеціальну відзнаку в профілі NETFORCE Jobs, що ти наш випускник
  • Напишемо рекомендаційні листи в LinkedIn трьом кращим студентам групи

Особливості курсу

  • Заняття з 18:00 - 19:30 у понеділок та середу
  • Робота з проєктом
  • Допомога ментора
  • Практика
  • Домашні завдання
  • Сертифікат про проходження курсу

Викладачі курсу

Павло Завада - DevOps-практик з 10-річним досвідом

Подать заявку
Курс
Формат
Online
Начало занятий
16.04.2026
Длительность
10 недель
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
19 875 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Business Analyst
SoftServe Academy
Подробнее

Курс для тих, хто хоче опанувати професію бізнес аналітика

План курсу

Вступна лекція. Знайомство

Правила навчання на курсі та знайомство.

Вступ до бізнес-аналізу

Хто такий бізнес-аналітик, які персональні характеристики він повинен мати, які техніки використовувати, за що відповідати.

SDLC Процес

Життєві цикли розробки програмного забезпечення зі своїми ролями, розподілом відповідальності (BA, QA, PM, DEV, Architect) та потребами.

Управління стейкхолдерами

Чому нам потрібно аналізувати стейкхолдерів, які техніки можна для цього використати.

Класифікація вимог

  • Що таке бізнес-вимоги, вимоги стейкхолдерів, вимоги до рішення та до переходу
  • Чому припущення, обмеження та бізнес правила важливі для бізнес-аналітика

Impact mapping

  • Що таке Impact mapping
  • Його застосування

Виявлення вимог

Як найбільш ефективно виявляти вимоги.

Визначення скоупу

Типи скоупів, затвердження скоупу, техніки по визначенню меж рішення.

Моделювання процесу

Що таке процесне моделювання, практика моделювання UML діаграми активностей

Специфікування вимог та документація

Функціональна декомпозиція вимог та документування.

Story Mapping

Story Mapping: теорія і практика.

User Story + Acceptance Criteria

Iсторії користувачів і критерії прийнятності, включаючи їх компоненти, найкращі практики та приклади.

Якість вимог

Які критерії успішних вимог.

Нефункціональні вимоги

Як ефективно визначати та компілювати нефункціональні вимоги (попередньо записані).

Пріоритизація вимог

Які техніки можуть бути застосовані для визначення пріоритетів вимог.

Життєвий цикл вимог

Життєві цикли вимог. Що вони включать.

Закриття

Обговорення вражень після курсу, питання-відповіді.

Особливості курсу

  • Курс акредитований ІІВА – Міжнародним Інститутом Бізнес Аналізу і забезпечує 35 годин професійного розвитку (PD Hours), які є достатніми для проходження ECBA/CCBA/CBAP сертифікації
  • Всі наші тренери – практики бізнес-аналізу, які поєднують викладання з професійною діяльністю на проектах, тому на лекціях діляться своїми практичними кейсами
  • Один курс, який поєднує досвід багатьох експертів: його програма розроблена у синергії провідними бізнес-аналітиками і удосконалюється після кожної наступної групи
  • Окремі лекції читають декілька професіоналів, що дає можливість почути різні думки та отримати різну експертизу
  • Продумана і практична програма навчання: теоретичні знання, отримані на лекції, одразу застосовуються на практиці в проекті, над яким студенти працюють протягом всього курсу
  • Потужний нетворкінг – виконуючи завдання в групах, студенти знайомляться та спілкуються як між собою, так і з експертами в галузі бізнес аналізу
  • Професійні рекомендації для кращих студентів курсу
  • 35 PD Hours від IIBA
  • Доступ до матеріалів курсу
  • Розширення кола професійного спілкування в галузі бізнес аналізу

Викладачі курсу

Anna Mazurenko - Бізнес Аналітик

Подать заявку
Курс
Формат
Online
Начало занятий
02.07.2026
Длительность
9 недель
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
25 000 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Digital Marketing
  • Prompt Engineering / ChatGPT
WebPromoExperts
Подробнее

Отримайте практичні навички використання AI-інструментів для маркетингу. Зробіть результативними ваші рекламні кампанії та маркетингові стратегії та прокачайте hard skills у роботі з ШІ всього за 6 тижнів навчання і будьте попереду конкурентів.

Програма курсу

Вступ до АІ Маркетингу

  • Визначення штучного інтелекту (AI) та його роль у маркетингу
  • Знайомство учасників та обмін досвідом в маркетингу
  • Розгляд основних інструментів AI в маркетингу
  • Приклади успішного використання AI у кампаніях великих брендів

Створення запитів та промптів для маркетингових завдань

  • Що таке текстові генеративні АІ
  • ТОП найкращих: Chat GPT, Claud, Google Gemini, Grok, Mistral, LLama. Порівняння, типи задач, нюанси роботи
  • Cabina AI, універсальний сервіс для роботи з текстовими АІ
  • Принципи побудови промпту та техніки промптингу
  • Приклади ефективних промтів для різних маркетингових завдань
  • Робота з Chat GPT canvas
  • Корисні GPT's та додаткові сервіси для допомоги в написанні текстів: DeepL, LanguageTool, Whisper

Практичне застосування OpenAI ChatGPT у маркетингу

  • Огляд можливостей ChatGPT у маркетингу
  • Порівняння ChatGPT Free та ChatGPT Plus (+ функції GPT-4, інструменти у ChatGPT Pro)
  • Що таке Sora: інструмент для автоматизації та інтеграції ChatGPT в робочі процеси маркетингу
  • Інтеграція Sora з іншими інструментами

Побудова маркетингової стратегії завдяки АІ. Частина 1

  • Основні складові маркетингової стратегії: дослідження, визначення цільової аудиторії, позиціонування, канали комунікації
  • Сегментація ринку з допомогою АІ інструментів: Chat GPT, Claude, Perplexity, Gemini
  • Використання АІ інструментів для створення персоналізованого контенту та рекомендацій на основі поведінки користувачів
  • Моніторинг конкурентів за допомогою АІ для виявлення їхніх стратегій, сильних і слабких сторін

Побудова маркетингової стратегії завдяки АІ. Частина 2

  • Основні складові маркетингової стратегії: дослідження, визначення цільової аудиторії, позиціонування, канали комунікації
  • Сегментація ринку з допомогою АІ інструментів: Chat GPT, Claude, Perplexity, Gemini
  • Використання АІ інструментів для створення персоналізованого контенту та рекомендацій на основі поведінки користувачів
  • Моніторинг конкурентів за допомогою АІ для виявлення їхніх стратегій, сильних і слабких сторін

Дані та аналітика в маркетингу (звіти)

  • Методи обробки та аналізу даних за допомогою сервісу Apache Spark
  • Застосування штучного інтелекту для автоматизації збору та аналізу фінансових даних на прикладі сервісу AlphaSense
  • Використання AI для автоматизації створення звітів та візуалізації даних

SEO та інструменти АІ: підвищення видимості контенту

  • Прискорення процесу аналізу ключових слів
  • Застосування ШІ для генерування оригінального та актуального контенту, що підвищує позиції у пошукових системах
  • Індивідуалізація мета-тегів та описів
  • Використання інструментів штучного інтелекту при розробці SEO-стратегії
  • Прогнозування трендів та обробка даних у таблицях за допомогою AI-асистентів
  • Огляд інструментів: ChatGPT4, ChatGPT API, GPT for Work, Gemini і Bing Sidney

Підвищення ефективності реклами за допомогою АІ

  • Створення ефективних рекламних кампаній: покроковий процес від налаштування до оптимізації. Оптимізація реклами на кожному крокі покупця згідно CJM і JTBD
  • Створення заголовків і рекламних текстів. Огляд HubSpot
  • Моніторинг та аналіз конкурентних стратегій з Deep Research і OSINT
  • Автоматизація таргетування та сегментація цільової аудиторії
  • Прогнозування ефективності рекламних кампаній
  • Оптимізація витрат на рекламу

Використання АІ для створення креативів та контенту (практичний воркшоп)

  • Огляд трендів і можливостей, які з'являються завдяки розвитку штучного інтелекту
  • Огляд основних інструментів AI для створення графіки, текстів (ChatGPT, Canva AI, MidJourney, DALL·E, та ін.)
  • Генерація текстового та графічного контенту за допомогою AI

Використання штучного інтелекту в аудіо та відео-маркетингу

  • Створення відеоматеріалів, включаючи: монтаж, анімацію та обробку звуку (Topaz Video AI, Krea.ai, Photoshop, Magnific, Leonardo AI)
  • Персоналізація відео-контенту на основі даних про цільову аудиторію
  • Генерація та адаптація музичного і голосового контенту (Suno, Udio, ElevenLabs, Adobe Audition)
  • Аналіз метрик для оцінки ефективності створеного контенту та корекції стратегії
  • Огляд основних інструментів для створення аудіо та відео-маркетингу
  • Створення аватарів за допомогою Heygen, D-ID, Synthesia

Інтеграція чат-ботів у Telegram та Instagram через платформи автоматизації. Побудова комунікаційної стратегії

  • Інтеграція чат-ботів у Telegram та Instagram через платформу SendPulse
  • Створення комунікаційної стратегії для чат-ботів в різних бізнес-нішах
  • Функції штучного інтелекту як бази знань та автоматизованого відповідача в месенджерах
  • Моделі ШІ, що використовуються в чат-ботах, та їх відмінності
  • Вибір AI-інструментів для розвитку клієнтської лояльності

Функціонал ШІ в чат-ботах

  • Використання моделей ШІ (GPT, Claude, Gemini) для роботи чат-ботів: огляд і порівняння
  • Як ШІ в чат-ботах обробляє запити: побудова баз знань і автоматична підтримка клієнтів
  • Роль AI у персоналізації комунікацій та розвитку клієнтської лояльності
  • Практичний вибір AI-інструментів для підвищення якості обслуговування
  • Потенційні ризики використання ШІ в автоматизації підтримки та їхнє вирішення

Створення ефективних презентацій за допомогою АІ

  • Застосування штучного інтелекту для розробки шаблонів презентацій
  • Створення контенту за допомогою текстових нейромереж
  • Візуалізація слайдів за допомогою Gamma, Beautiful. Створення діаграм в Napkin
  • Можливість створення інтерактивних графіків, які можна інтегрувати в презентації
  • Використання AI-інструментів для оперативного збору та аналізу великих обсягів інформації. АІ створення дашбордів

Аналіз соціальних мереж з АІ

  • Генерація ідей для контенту: теми, формати, креативи для різних платформ
  • Використання штучного інтелекту для прогнозування оптимального часу публікації
  • Приклади практичного застосування AI в аналізі соціальних мереж

Огляд маркетингових тенденцій з АІ та підготовка до захисту

  • Прогнозування майбутніх тенденцій у використанні AI в маркетингу
  • Розбір успішних кейсів використання АІ в маркетингу
  • Підготовка структури фінального проєкту
  • Правила захисту проєкту

Практичний проєкт

  • Розробка та впровадження маркетингової кампанії з використанням AI
  • Презентація результатів та обговорення

Особливості курсу

  • "Живі" онлайн-вебінари
  • Доступ до запису вебінару вже наступного дня після проведення
  • Закрите ком'юніті в Telegram на період навчання
  • 16+ годин навчання на курсі по АІ маркетинг
  • Практичні домашні завдання
  • Інтерактивна навчальна платформа
  • Зворотний зв'язок від куратора протягом навчання
  • Матеріали курсу доступні 1 рік з моменту його завершення
  • Сертифікат WebPromoExperts
  • Можливість сплатити за курс частинами (від 2 до 6 платежів)

Викладачі курсу

  • Вілена Остапенко - Засновниця АІ Marketer Club і каналу AI Marketer
  • Володимир Чернер - СЕО в New Strategies Group, голова SMM-комітету IAB, автор проєкту Штучка Інтелект
  • Сергій Кокшаров - Незалежний експерт із SEO-просування
  • Михайло Хейна - Керівник креативної студії Арт Депо
Подать заявку
Курс
Формат
Online
Начало занятий
20.05.2026
Длительность
24 часов
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
8 910 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
  • QA Automation / QA Manual
QALight
Подробнее

Підготовка до здачі іспиту ISTQB Foundation Level.

Програма курсу

Fundamentals of testing

  • Why testing is necessary.
  • Software system context.
  • Causes of software defects.
  • Role of testing in Software development, Maintains and Operations.
  • Testing and Quality.
  • How much testing is enough.
  • What is testing.
  • Seven testing principles.
  • Fundamental Test process.
  • Test Planning and Control.
  • Test Analysis and Design.
  • Test Implementation and Execution.
  • Evaluating Exit Criteria and Reporting.
  • Test Closure Activities.
  • The Psychology of Testing.
  • Code of Ethics.

Testing Throughout the Software Lifecycle

  • Software Development Model.
  • V-model (Sequential Development Model).
  • Iterative -incremental Development Models.
  • Testing within a Life Cycle Model.
  • Test Levels.
  • Component Testing.
  • Integration Testing.
  • System testing.
  • Acceptance Testing.
  • Test Types.
  • Testing of Function (Functional Testing).
  • Testing of Non – functional Software Characteristics (Non – functional testing).
  • Testing of Software Structure/Architecture (Structural Testing).
  • Testing Related to Changes : Re-testing and Regression Testing.
  • Maintains Testing.

Static Techniques

  • Static Techniques and the Test Process.
  • Review Process.
  • Activities of Formal Review.
  • Roles and Responsibilities.
  • Types of Review.
  • Success Factors for Review.
  • Static Analysis by Tools.

Test Design Techniques

  • The Test Development Process.
  • Categories of Test Design Techniques.
  • Specification-Based or Black-Box Techniques.
  • Equivalence Partitioning.
  • Boundary Value Analysis.
  • Decision Table Testing.
  • State Transition Testing.
  • Use Case Testing.
  • Structure-based or White-box Techniques.
  • Statement Testing and Coverage.
  • Decision Testing and Coverage.
  • Other Structure-based Techniques.
  • Experience-based Techniques.
  • Choosing Test Techniques.

Test Management

  • Test Organization.
  • Test Organization and Independence.
  • Tasks of the Test Leader and Tester.
  • Test Planning and Estimation.
  • Test Planning.
  • Test Planning Activities.
  • Entry Criteria.
  • Exit Criteria.
  • Test Estimation.
  • Test Strategy, Test Approach.
  • Test Progress Monitoring and Control.
  • Test Progress Monitoring.
  • Test Reporting.
  • Test Control.
  • Configuration Management.
  • Risk and Testing.
  • Risk and Testing.
  • Product Risks.
  • Incident Management.

Tool Support for Testing

  • Types of Test Tools 45.
  • Meaning and Purpose of Tool Support for Testing.
  • Test Tool Classification.
  • Tool Support for Management of Testing and Tests.
  • Tool Support for Static Testing.
  • Tool Support for Test Specification.
  • Tool Support for Test Execution and Logging.
  • Tool Support for Performance and Monitoring.
  • Tool Support for Specific Testing Needs.
  • Effective Use of Tools: Potential Benefits and Risks.
  • Potential Benefits and Risks of Tool Support for Testing (for all tools).
  • Special Considerations for Some Types of Tool.
  • Introducing a Tool into an Organization.

Особливості курсу

  • Підготовка до сертифікації
  • Заняття проходять у вихідні
  • Викладачі – практикуючі фахівці у сфері ІТ
  • Підтримка під час та після навчання

Вимоги для проходження курсу

  • Обов'язкове знання технічної англійської.
Подать заявку
Курс
Формат
Online
Начало занятий
02.04.2026
Длительность
3 недель
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
6 600 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • SysAdmin
IT Education Center
Подробнее

Програма курсу

Базовий моніторинг системи Linux

  • Познайомишся з архітектурою Linux, процесами та логуванням
  • На практиці навчишся моніторингу апаратних ресурсів, процесів, файлових систем, мережі

Лекція:

  • Архітектура Linux, підсистеми ядра
  • Процеси в Linux. Моніторинг процесів, поширені команди Linux для моніторингу
  • Логування в Linux. Syslog

Практика:

  • Базовий моніторинг Linux
  • Відпрацювання на практиці моніторингу апаратних ресурсів, процесів, файлових систем, мережі

Система моніторингу Zabbix

  • Дізнаєшся найважливіше про Zabbix: як працює система, коли її використовувати та як
  • Встановиш та налаштуєш вебінтерфейс Zabbix, додаси хости на моніторинг
  • Лекція: Архітектура системи моніторингу Zabbix, принцип роботи, можливості, кейси застосування

Практика:

  • Робота з системою моніторингу Zabbix
  • Інсталяція, базові налаштування
  • Користувачі, групи, права доступу
  • Додавання хостів на моніторинг

Система моніторингу Zabbix. Продовження

Створиш власні темплейти в Zabbix та під'єднаєш їх до хоста.

Практика:

  • Робота з templates в Zabbix: огляд стандартних темплейтів, підключення до хоста
  • Створення власних темплейтів Zabbix

Система моніторингу Zabbix. Продовження

Налаштуєш вебмоніторинг та сповіщення в Zabbix через різні канали зв'язку.

Практика:

  • Налаштування вебмоніторингу в Zabbix
  • Налаштування сповіщень (Alerts) в Zabbix: email та інші способи (SMS, Telegram, Slack)

Стек Prometheus та Grafana

  • Дізнаєшся більше про системи Prometheus і Grafana: їхня архітектура, можливості, сфери застосування
  • Встановиш і налаштуєш стек Prometheus/Grafana, додаси хости
  • Навчишся працювати з node_exporter, створиш свій дашборд у Grafana
  • Лекція: Огляд систем Prometheus, Grafana: кейси застосування, архітектура, можливості

Практика:

  • Інсталяція та налаштування стека Prometheus/Grafana, додавання хостів до моніторингу
  • Робота з node_exporter, додавання метрик в Prometheus
  • Огляд Grafana dashboards, як створити свій Grafana dashboard

Стек ELK

  • Розглянеш ELK-стек, його архітектуру та можливості
  • Налаштуєш стек ELK, навчишся збирати логи з серверів
  • Лекція: Огляд ELK-стека, архітектура, кейси застосування
  • Практика: Інсталяція та налаштування ELK-стека, централізоване збирання логів з серверів

Фінальний іспит

  • Тест за всіма темами курсу
  • Проєктна робота за вказаним технічним завданням

Зробимо так, щоб робота шукала тебе, а не ти її

  • Надамо доступ до відеолекції "Як отримати офер мрії?"
  • Додамо спеціальну відзнаку в профілі NETFORCE Jobs, що ти наш випускник
  • Напишемо рекомендаційні листи в LinkedIn трьом кращим студентам групи

Ти навчишся:

  • Знаходити причини несправностей в роботі системи
  • Застосовувати вбудовані утиліти з командного рядка
  • Працювати з популярними системами моніторингу

Ти дізнаєшся про:

  • Утиліти моніторингу та як їх застосовувати
  • Мережеві системи моніторингу
  • Можливості систем Munin, Cacti, Zabbix

Особливості курсу

  • Допомога ментора
  • Практика
  • Викладачі-практики
  • Можливість повернути кошти, якщо курс не підійшов
  • Фінальний іспит
  • Сертифікат про проходження курсу

Викладачі курсу

Павло Завада - DevOps-практик з 10-річним досвідом

Подать заявку
Курс
Формат
Online
Начало занятий
14.04.2026
Длительность
3 недель
Уровень
Для профессионалов
Язык обучения
Ukrainian
Стоимость
8 640 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • DevOps
  • SysAdmin
IT Education Center
Подробнее

Програма курсу

Можливості Kubernetes. Архітектура

Дізнаєшся про можливості Kubernetes та його переваги в порівнянні з іншими технологіями оркестрування, а також розберешся з архітектурою K8s.

Лекція:

  • Історія виникнення Kubernetes, його можливості
  • Порівняння з іншими технологіями оркестрування та управління контейнерами
  • Архітектура Kubernetes
  • Побудова кластерів Kubernetes
  • Control Plane та Worker nodes
  • Що може і не може Kubernetes

Кластери Kubernetes

  • Знатимеш все про розгортання кластерів Kubernetes
  • Розберешся з варіантами та інструментами їхнього розгортання:
    • локальним варіантом кластера на одному Linux-сервері (minikube)
    • на VPS або bare metal серверах, а також в хмарі AWS, GCloud чи Azure
  • Навчишся це робити на практиці

Практика:

  • Розгортання Kubernetes-кластерів
  • Варіанти та інструменти розгортання Kubernetes:
    • варіант Kubernetes на одній ноді (node) Linux-сервера або віртуальної машини за допомогою Kind, Minikube або K3S
    • повноцінний кластер Kubernetes на VPS або "залізних" серверах (bare metal): kubeadm, kubespray
    • розгортання Kubernetes кластерів у хмарі: eksctl, kops
  • Синтаксис команди kubectl, приклади, а також хмарні командні оболонки

Об'єкти та ресурси Kubernetes

  • Розберешся із сутностями та поняттями Kubernetes:
    • контейнерами
    • подами
    • нодами
    • деплойментами
    • неймспейсами та іншим
  • Дізнаєшся, у чому різниця між Ingress та Ingress Controller
  • Власноруч піднімеш проєкт у Kubernetes

Лекція:

  • Об'єкти Kubernetes: поди (pods), розгортання (deployments) і їхні типи
  • Volumes, Secrets, ConfigMaps
  • Простори імен (namespaces) та інші ресурси Kubernetes
  • Що таке Ingress та Ingress Controller, в чому різниця

Практика:

  • Мережа в Kubernetes: як відкрити з'єднання з сервісом в контейнері (kubernetes service)
  • Підняття проєкту в Kubernetes, що складається з мінімум декількох розгортань

Драйвери. Ingress Controller

  • Розберешся у storage drivers для Kubernetes
  • Налаштуєш Ingress-контролери для кластера Kubernetes

Лекція:

  • Storage drivers для Kubernetes
  • CSI storage drivers та Persistent Volumes для on-premise та хмарних середовищ

Практика: Налаштування Ingress Controller для Kubernetes-кластера:

  • nginx Ingress Controller
  • Хмарний (native) Ingress Controller в Amazon AWS (на прикладі ALB та NLB)

Автоматизація та керування кластером

  • Знатимешся на автоматизації деплоя сервісів
  • Познайомишся з Kubernetes Dashboard та Rancher
  • Під'єднаєш Cert Manager до кластера
  • Лекція: Вебінтерфейси для керування кластером Kubernetes: Kubernetes Dashboard, Rancher
  • Практика: Під'єднання Cert Manager до кластера, автоматичне отримання сертифікатів SSL/TLS для доменів у кластері

Моніторинг

  • Зрозумієш, як управляти кластером Kubernetes та моніторити його
  • Навчишся працювати з Helm Charts
  • Напишеш декілька власних Helm Charts

Лекція:

  • Моніторинг кластера Kubernetes та його ресурсів
  • Helm Charts для Kubernetes

Практика:

  • Підняття Prometheus Community Stack із Helm
  • Приклади написання власних Helm Charts

Фінальний іспит

  • Тест за всіма темами курсу
  • Проєктна робота за вказаним технічним завданням

Зробимо так, щоб робота шукала тебе, а не ти її

  • Надамо доступ до відеолекції "Як отримати офер мрії?"
  • Додамо спеціальну відзнаку в профілі NETFORCE Jobs, що ти наш випускник
  • Напишемо рекомендаційні листи в LinkedIn трьом кращим студентам групи

Особливості курсу

  • Допомога ментора
  • Практичні заняття на всіх етапах
  • По закінченню курсу складається іспит
  • Домашні завдання
  • Сертифікат про проходження курсу

Викладачі курсу

Павло Завада - DevOps-практик з 10-річним досвідом

Подать заявку
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
5 дней
Уровень
Для профессионалов
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Програма курсу включає понад 25 лабораторних завдань, які імітують реальні атаки та дозволяють працювати із середовищами IoT, хмарними сервісами (AWS, Azure), SCADA-системами та інфраструктурами Active Directory. Сухачі навчаться проводити атаки на мережі з обмеженим доступом, розробляти власні експлойти, працювати з методами Pivoting і підвищення привілеїв.

Програма курсу

Module 01. Introduction to penetration testing and methodologies

  • Principles and objectives of penetration testing
  • Penetration testing methodologies and frameworks
  • Best practices and guidelines for penetration testing
  • Role of artificial intelligence in penetration testing
  • Role of penetration testing in compliance with laws, acts, and standards

Key topics covered:

  • penetration testing
  • penetration testing process
  • penetration testing methodologies and frameworks
  • MITRE ATT&CK framework
  • characteristics of a good penetration test
  • AI-driven penetration testing
  • AI-driven tools for penetration testing
  • compliance-driven penetration testing
  • role of AI and machine learning in compliance-driven testing

Module 02. Penetration testing scoping and engagement

  • Penetration testing: pre-engagement activities
  • Key elements required to respond to penetration testing RFPs
  • Drafting effective rules of engagement (ROE)
  • Legal and regulatory considerations critical to penetration testing
  • Resources and tools for successful penetration testing
  • Strategies to effectively manage scope creep

Key topics covered:

  • preparing for proposal submission
  • rules of engagement
  • drafting a ROE
  • drafting penetration testing contract
  • rules of behavior
  • nondisclosure agreement
  • liability issues
  • engagement letter
  • kickoff meeting
  • statement of work
  • preparing the test plan
  • data use agreement
  • mission briefing
  • scope creeping

Module 03. Open-source intelligence (OSINT)

  • Collect open-source intelligence (OSINT) on target's domain name
  • Collect OSINT about target organization on the web
  • Perform OSINT on target's employees
  • OSINT using automation tools
  • Map the attack surface

Labs:

  • collect OSINT on target's domain name, web, and employees
  • collect OSINT using automation tools
  • identify and map attack surface

Key topics covered:

  • find domain and subdomains
  • Whois lookups
  • DNS records
  • reverse lookups
  • DNS zone transfer
  • web searches using advanced operators
  • Google dork
  • footprint target using Shodan
  • email harvesting
  • people search online services
  • automate OSINT process using tools/frameworks
  • attack surface mapping
  • traceroute analysis
  • scanning target network
  • discover live hosts
  • port scanning
  • OS banner grabbing
  • service fingerprinting

Module 04. Social engineering penetration testing

  • Social engineering penetration testing concepts
  • Off-site social engineering penetration testing
  • On-site social engineering penetration testing
  • Document findings with countermeasure recommendations

Labs: sniff credentials using the social-engineer toolkit (SET).

Key topics covered:

  • social engineering penetration testing process
  • off-site social engineering penetration testing
  • phishing
  • social engineering using phone
  • social engineering using AI and ML
  • on-site social engineering penetration testing
  • social engineering countermeasures

Module 05. Web application penetration testing

  • Web application footprinting and enumeration techniques
  • Techniques for web vulnerability scanning
  • Test for vulnerabilities in application deployment and configuration
  • Techniques to assess identity management, authentication, and authorization mechanisms
  • Evaluate session management security
  • Evaluate input validation mechanisms
  • Detect and exploit SQL injection vulnerabilities
  • Techniques for identifying and testing injection vulnerabilities
  • Exploit improper error handling vulnerabilities
  • Identify weak cryptography vulnerabilities
  • Test for business logic flaws in web applications
  • Evaluate applications for client-side vulnerabilities

Labs:

  • perform website footprinting
  • perform web vulnerability scanning using AI
  • perform various attacks on target web application

Key topics covered:

  • OWASP penetration testing framework
  • website footprinting
  • web spidering
  • website mirroring
  • HTTP service discovery
  • web server banner grabbing
  • test for default credentials
  • enumerate webserver directories
  • web vulnerability assessment
  • web application fuzz testing
  • directory brute forcing
  • web vulnerability scanning
  • test handling of file extensions
  • test backup and unreferenced files
  • username enumeration
  • authorization attack
  • insecure access control methods
  • session token sniffing
  • session hijacking
  • cross-site request forgery (XSRF)
  • URL parameter tampering
  • SQL injection
  • LDAP injection
  • improper error handling
  • logic flaws
  • frame injection

Module 06. API and java web token penetration testing

  • Techniques and tools to perform API reconnaissance
  • Test APIs for authentication and authorization vulnerabilities
  • Evaluate the security of JSON web tokens (JWT)
  • Test APIs for input validation and injection vulnerabilities
  • Test APIs for security misconfiguration vulnerabilities
  • Test APIs for rate limiting and denial of service (DoS) attacks
  • Test APIs for security of GraphQL implementations
  • Test APIs for business logic flaws and session management

Labs:

  • perform API reconnaissance using AI
  • scan and identify vulnerabilities in APIs
  • exploit various vulnerabilities to gather information on the target application

Key topics covered:

  • API reconnaissance
  • test APIs for broken authentication
  • test APIs for object-level permissions (BOLA)
  • test for JWT issues
  • test APIs for SQL injection vulnerabilities
  • test APIs for cross-site scripting (XSS)
  • fuzzing API inputs
  • API vulnerability scanning
  • unsafe consumption of APIs
  • API for throttling and rate limiting attacks
  • GraphQL issues
  • API for workflows' circumvention
  • API for session hijacking

Module 07. Perimeter defense evasion techniques

  • Techniques to evaluate firewall security implementations
  • Techniques to evaluate IDS security implementations
  • Techniques to evaluate the security of routers
  • Techniques to evaluate the security of switches

Labs:

  • identify and bypass a firewall
  • evade perimeter defenses using social-engineer toolkit (SET)
  • perform WAF fingerprinting

Key topics covered:

  • testing the firewall
  • locate the firewall
  • enumerate firewall access control list
  • scan the firewall for vulnerabilities
  • bypass the firewall
  • IDS penetration testing
  • techniques used to evade IDS systems
  • test the IDS using different techniques
  • bypass IDS
  • router testing issues
  • port scan the router
  • test for router misconfigurations
  • security misconfigurations in switch
  • test for OSPF performance
  • router and switch security auditing tool

Module 08. Windows exploitation and privilege escalation

  • Windows pen testing methodology
  • Techniques to perform reconnaissance on a Windows target
  • Techniques to perform vulnerability assessment and exploit verification
  • Methods to gain initial access to Windows systems
  • Techniques to perform enumeration with user privilege
  • Techniques to perform privilege escalation
  • Post-exploitation activities

Labs:

  • exploit Windows OS vulnerability
  • exploit and escalate privileges on a Windows operating system
  • gain access to a remote system
  • exploit buffer overflow vulnerability on a Windows machine

Key topics covered:

  • reconnaissance on Windows
  • Windows vulnerability scanning
  • gain access to Windows system
  • vulnerability scanning and exploit suggestion using AI
  • crack passwords
  • gain access to Windows using remote shell
  • exploit buffer overflow vulnerability on Windows
  • Meterpreter post exploitation
  • escalating privileges
  • UAC bypass
  • antivirus evasion
  • disable Windows Defender
  • setup backdoor at boot
  • evade antivirus detection

Module 09. Active directory penetration testing

  • Architecture and components of Active Directory
  • Active Directory reconnaissance
  • Active Directory enumeration
  • Exploit identified Active Directory vulnerabilities
  • Role of artificial intelligence in AD penetration testing strategies

Labs:

  • explore the Active Directory environment
  • perform Active Directory enumeration
  • perform horizontal privilege escalation and lateral movement
  • retrieve cached Active Directory credentials

Key topics covered:

  • Active Directory
  • Active Directory components
  • Active Directory reconnaissance
  • enumerate Active Directory
  • Active Directory service interfaces (ADSI)
  • Active Directory enumeration tools
  • password spraying attack
  • Active Directory certificate services (AD CS)
  • Exchange Server user enumeration
  • exploit Exchange Server
  • extract password hashes
  • crack NTLM hashes
  • Active Directory exploitation
  • AD enumeration using AI

Module 10. Linux exploitation and privilege escalation

  • Linux exploitation and penetration testing methodologies
  • Linux reconnaissance and vulnerability scanning
  • Techniques to gain initial access to Linux systems
  • Linux privilege escalation techniques

Labs:

  • perform reconnaissance and vulnerability assessment on Linux
  • gain access and perform enumeration
  • identify misconfigurations for privilege escalation

Key topics covered:

  • Linux reconnaissance
  • Linux vulnerability scanning
  • gaining initial access
  • privilege escalation methods
  • post-exploitation activities
  • persistence techniques
  • password attacks
  • misconfiguration exploitation
  • enumeration tools
  • file permission issues
  • kernel exploits
  • sudo misconfigurations
  • cron job abuse
  • exploiting SUID binaries

Module 11. Reverse engineering, fuzzing, and binary exploitation

  • Concepts and methodology for analyzing Linux binaries
  • Methodologies for examining Windows binaries
  • Buffer overflow attacks and exploitation methods
  • Concepts, methodologies, and tools for application fuzzing

Labs:

  • perform binary analysis
  • explore binary analysis methodology
  • write an exploit code
  • reverse engineering a binary
  • identify and debug stack buffer overflows
  • fuzzing an application

Key topics covered:

  • machine instructions
  • 32-bit assembly
  • ELF binary
  • IA-32 instructions for pentesting
  • binary analysis methodology
  • Capstone framework
  • static analysis
  • dynamic analysis
  • x86 C program
  • buffer overflow
  • heap overflow
  • memory corruption exploits
  • cross-compile binaries
  • fuzzing
  • fuzzing steps
  • types of fuzzers
  • debugging
  • fuzzing tools
  • building fuzzer

Module 12. Lateral movement and pivoting

  • Advanced lateral movement techniques
  • Advanced pivoting and tunneling techniques to maintain access

Labs: perform pivoting, perform DNS tunneling and HTTP tunneling.

Key topics covered:

  • lateral movement
  • pass the hash (PtH) attack
  • pass the ticket (PtT) attack
  • Kerberos attacks
  • silver ticket
  • golden ticket
  • Kerberoasting
  • PsExec Metasploit framework for lateral movement
  • Windows remote management (WinRM) for lateral movement
  • crack RDP
  • pivoting
  • pivoting tools
  • HTTP tunneling
  • DNS tunneling
  • ICMP tunneling
  • SSH tunneling
  • port forwarding

Module 13. IoT penetration testing

  • Fundamental concepts of IoT pentesting
  • Information gathering and attack surface mapping
  • Analyze IoT device firmware
  • In-depth analysis of IoT software
  • Assess the security of IoT networks and protocols
  • Post-exploitation strategies and persistence techniques
  • Comprehensive pentesting reports

Labs: perform IoT firmware acquisition, extraction, analysis, and emulation, probe IoT devices.

Key topics covered:

  • IoT penetration testing
  • OWASP top 10 IoT threats
  • OWASP IoT attack surface areas
  • IoT penetration testing methodology
  • identify IoT devices
  • firmware analysis
  • extract the firmware image
  • firmware extraction
  • reverse engineering firmware
  • static analysis of binaries
  • dynamic analysis of binaries
  • IoT software analysis
  • IoT network and protocol security testing
  • network traffic analysis between devices
  • gateways, and servers
  • privilege escalation techniques in IoT
  • lateral movement techniques within IoT networks
  • IoT penetration testing report

Module 14. Report writing and post-testing actions

Labs: generate penetration test reports

  • Purpose and structure of a penetration testing report
  • Essential components of a penetration testing report
  • Phases of a pentest report writing
  • Skills to deliver a penetration testing report effectively
  • Post-testing actions for organizations

Key topics covered:

  • characteristics of a good pentesting report
  • report components
  • phases of report development
  • writing a draft report
  • report writing tools
  • delivering the penetration testing report
  • report retention
  • destroying the report
  • sign-off document
  • developing and implementing data backup plan
  • conducting training
  • retesting and validation

Вимоги до рівня знань студента

  • Глибоке розуміння комп'ютерних мереж, IP-адресації та передових протоколів (DNS, DHCP, ARP, ICMP, SNMP, Kerberos)
  • Глибокі знання концепцій інформаційної безпеки, методологій тестування на проникнення та управління вразливостями
  • Рекомендовано: сертифікація CEH Ради ЄС (або еквівалент) та щонайменше два роки практичного досвіду в галузі кібербезпеки або тестування на проникнення
  • Володіння інструментами та фреймворками для тестування на проникнення (Nmap, Metasploit, Burp Suite, Wireshark, PowerShell, Python)
  • Практичний досвід роботи з методами експлуатації, ескалацією привілеїв та методами пост-експлуатації
  • Знайомство з передовими галузями: безпека Active Directory, хмарні середовища, безпека Інтернету речей та методи ухилення від загроз
  • Здатність виконувати розвідку, сканування, експлуатацію, горизонтальне переміщення та звітування у складних умовах
  • Зручна робота з кількома операційними системами: Windows, Linux та macOS
  • Здатний виконувати розширені операції командного рядка, сценарії та автоматизацію
  • Досвід роботи з завданнями системного адміністрування (керування користувачами, налаштування сервісів, посилення безпеки)
  • Наполегливо рекомендується знайомство з платформами віртуалізації, лабораторними середовищами та хмарними платформами (AWS, Azure, GCP)

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців
  • Доступ до платформи лабораторних робіт Cyber Range на 6 місяців: практичний доступ до реалістичних середовищ для виконання завдань із тестування на проникнення
  • Сертифікат про проходження курсу C|PENT від EC-Council: отримується після завершення курсу як підтвердження участі у програмі
  • Ваучер для складання іспиту C|PENT (дійсний 12 місяців): дозволяє пройти офіційний сертифікаційний іспит
  • Міжнародний сертифікат C|PENT від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня компетенції у роботі з багаторівневими мережами, хмарними середовищами, IoT та SCADA-системами
Подать заявку
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Certified SOC Analyst (CSA) - це базовий, але потужний курс, розроблений для формування фундаментальних знань і практичних навичок роботи в Security Operations Center (SOC). Програма готує аналітиків для моніторингу безпеки, аналізу загроз та оперативного реагування на інциденти, забезпечуючи захист сучасних організацій від кіберзагроз.

Програма курсу

Module 01. Security operations and management

Learn how a SOC enhances an organization's security management to maintain a strong security posture, focusing on the critical roles of people, technology, and processes in its operations.

Key topics covered:

  • SOC
  • SOC capabilities
  • SOC operations
  • SOC workflow
  • components of SOC
  • SOC models
  • SOC maturity models
  • SOC generations
  • SOC KPIs and metrics
  • SOC challenges

Module 02. Understanding cyber threats, IoCs, and attack methodology

Learn various cyberattacks, their IoCs, and the attack tactics, techniques, and procedures (TTPs) cybercriminals use.

Hands-on Labs:

  • Perform SQL injection attack, cross-site scripting (XSS) attack, network scanning attack, DoS attack, and brute force attack to understand their TTPs and IoCs
  • Detect and analyze IoCs using Wireshark

Key topics covered:

  • cyber threats
  • TTPs
  • reconnaissance attacks
  • man-in-the-middle attacks
  • password attack techniques
  • malware attacks
  • advanced persistent threat lifecycle
  • host-based DoS attacks
  • ransomware attacks
  • SQL injection attacks
  • XSS attacks
  • cross-site request forgery (CSRF) attack
  • session attacks
  • social engineering attacks
  • email attacks
  • insider attack
  • IoCs
  • attacker's hacking methodology
  • MITRE D3FEND framework
  • diamond model of intrusion analysis

Module 03. Log management

Learn log management in SIEM, including how logs are generated, stored, centrally collected, normalized, and correlated across systems.

Hands-on Labs:

  • Configure, monitor, and analyze various logs
  • Collect logs from different devices into a centralized location using Splunk

Key topics covered:

  • incident
  • event
  • log
  • log sources
  • log format
  • local logging
  • Windows event log
  • Linux logs
  • Mac logs
  • firewall logs
  • iptables
  • router logs
  • IIS logs
  • Apache logs
  • database logs
  • centralized logging
  • log collection
  • log transmission
  • log storage
  • AI-powered script for log storage
  • log normalization
  • log parsing
  • log correlation
  • log analysis
  • alerting and reporting

Module 04. Incident detection and triage

Learn SIEM fundamentals, including its capabilities, deployment strategies, use case development, and how it helps SOC analysts detect anomalies, triage alerts, and report incidents.

Hands-on Labs:

  • Develop Splunk use cases to detect and generate alerts for brute-force attempts, ransomware attacks, SQL injection attempts, XSS attempts, broken access control attempts, application crashes using remote code execution, scanning attempts, monitoring insecure ports and services, DoS attacks, monitoring Windows audit log tampering, and malicious PowerShell script execution
  • Enhance alert triage using the SIGMA rules for Splunk queries
  • Create dashboards in Splunk
  • Create ELK use cases for monitoring trusted binaries connecting to the internet, credential dumping using Mimikatz, and monitoring malware activity in the system
  • Create dashboards in ELK
  • Detect brute-force attack patterns using correlation rules in ManageEngine Log 360

Key topics covered:

  • SIEM
  • SIEM architecture and its components
  • AI-enabled SIEM
  • types of SIEM solutions
  • SIEM deployment
  • SIEM use cases
  • SIEM deployment architecture
  • SIEM use case lifecycle
  • application-level incident detection SIEM use cases
  • insider incident detection SIEM use cases
  • examples of network level incident detection SIEM use cases
  • examples of compliance use cases
  • SIEM rules generation with AI
  • alert triage
  • Splunk AI
  • Elasticsearch AI
  • alert triage with AI
  • dashboards in SOC
  • SOC reports

Module 05. Proactive threat detection

Learn the importance of threat intelligence and threat hunting for SOC analysts, and how their integration with SIEM helps reduce false positives and enables faster, more accurate alert triage.

Hands-on Labs:

  • Integrate IoCs into the ELK stack
  • Integrate OTX threat data into OSSIM
  • Detect incidents in Windows Server using YARA
  • Conduct threat hunting using Window PowerShell scripts, Hunt Manager in Velociraptor, Log360 UEBA, and Sophos Central

Key topics covered:

  • cyber threat intelligence (CTI)
  • threat intelligence lifecycle
  • types of threat intelligence
  • threat intelligence strategy
  • threat intelligence sources
  • threat intelligence platform (TIP)
  • threat intelligence-driven SOC
  • threat intelligence use cases for enhanced incident response
  • enhanced threat detection with AI
  • threat hunting
  • threat hunting process
  • threat hunting frameworks
  • threat hunting with PowerShell script
  • PowerShell AI module
  • threat hunting with AI
  • threat hunting with YARA
  • threat hunting tools

Module 06. Incident response

Learn the stages of incident response and how the IRT collaborates with SOC to handle and respond to escalated incidents.

Hands-on Labs:

  • Generate tickets for incidents
  • Contain data loss incidents
  • Eradicate SQL injection and XSS incidents
  • Perform recovery from data loss incidents
  • Create incident reports using OSSIM
  • Perform automated threat detection and response using Wazuh
  • Detect threats using Sophos Central XDR
  • Integrate Sophos Central XDR with Splunk

Key topics covered:

  • incident response (IR)
  • IRT
  • SOC and IRT collaboration
  • IR process
  • ticketing system
  • incident triage
  • notification
  • containment
  • eradication
  • recovery
  • network security incident response
  • application security incident response
  • email security incident response
  • insider threats and incident response
  • malware threats and incident response
  • SOC playbook
  • endpoint detection and response (EDR)
  • extended detection and response (XDR)
  • SOAR
  • SOAR playbook

Module 07. Forensic investigation and malware analysis

Learn the importance of forensic investigation and malware analysis in SOC operations to understand attack methods, identify IoCs, and enhance future defenses.

Hands-on Labs:

  • Perform forensic investigation of application security incidents such as SQL injection attacks
  • Perform forensic investigation of a compromised system incident using Velociraptor
  • Analyze RAM for suspicious activities using Redline
  • Perform static analysis on a suspicious file using PeStudio
  • Examine a suspicious file using VirusTotal
  • Perform dynamic malware analysis in Windows using Process Hacker

Key topics covered:

  • forensic investigation
  • forensic investigation methodology
  • forensic investigation process
  • forensic investigation of network security incidents
  • forensic investigation of application security incidents
  • forensic investigation of email security incidents
  • forensic investigation of insider incidents
  • malware analysis
  • types of malware analysis
  • malware analysis tools
  • static malware analysis
  • dynamic malware analysis

Module 08. SOC for cloud environments

Learn the SOC processes in cloud environments, covering monitoring, incident detection, automated response, and security in AWS, Azure, and GCP using cloud-native tools.

Hands-on Labs: Implement Microsoft Sentinel in Azure.

Key topics covered:

  • cloud SOC
  • Azure SOC architecture
  • Microsoft Sentinel
  • AWS SOC architecture
  • AWS Security Hub
  • centralized logging with OpenSearch
  • Google Cloud Platform (GCP) security operation center
  • security command center
  • Chronicle

Вимоги до рівня знань студента

  • Базове розуміння комп'ютерних мереж, операційних систем та концепцій кібербезпеки
  • Знайомство з функціями центру операцій безпеки (SOC) та основами реагування на інциденти
  • Вміння користуватися базовими мережевими та безпековими інструментами (наприклад, ping, traceroute, nslookup, Wireshark)
  • Розуміння концепцій управління журналами, включаючи збір, нормалізацію та аналіз
  • Знайомство з платформами SIEM (наприклад, Splunk, QRadar, ArcSight, ELK) та їхньою роллю в операціях SOC
  • Впевнене володіння середовищами Windows та Linux (macOS буде перевагою)
  • Здатний встановлювати та запускати утиліти командного рядка для моніторингу та усунення несправностей
  • Розуміння файлових систем, дозволів користувачів та журналів системного аудиту

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council: електронний доступ до матеріалів курсу (доступ протягом 12 місяців), включаючи теоретичний контент, інструкції та кейси
  • Доступ до Cyber Range: інтерактивна платформа лабораторних робіт для практичного відпрацювання сценаріїв виявлення та реагування на інциденти (доступ протягом 6 місяців)
  • Сертифікат про проходження курсу від EC-Council: після успішного завершення навчання ви отримаєте офіційний сертифікат про проходження курсу
  • Ваучер для складання сертифікаційного іспиту CSA: дійсний протягом 12 місяців з моменту отримання
  • Міжнародний сертифікат CSA від EC-Council: після успішного складання сертифікаційного іспиту ви отримаєте офіційний сертифікат, який підтверджує ваші компетенції у сфері роботи SOC-аналітика
Подать заявку
Курс
Формат
Online
Начало занятий
28.04.2026
Длительность
8 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Data Science / Machine learning / AI
Data Loves Academy
Подробнее

Навчитеся будувати рішення з використанням моделей машинного навчання з допомогою Python для табличних і текстових даних. Зможете підбирати класну модель для даних і розумієте, як пріоритезувати експерименти в ході дослідження. В кінці ви будете мати оформлене резюме, портфоліо, LinkedIn, пройдете тестову співбесіду та будете розуміти, якими мають бути ваші покрокові дії аби досягнути своєї мети: знайти роботу в IT в напрямку Machine Learning або почати використовувати ML в своєї поточній роботі.

Програма курсу

Модуль 0. Основи Python для Data Science

  • Змінні, типи даних та базові операції з числами й рядками
  • Структури даних: списки, словники, кортежі та їх практичне застосування
  • Умовні конструкції та цикли для автоматизації обробки даних
  • Функції: створення, параметри та організація коду
  • Ключові бібліотеки: NumPy, Pandas, Matplotlib для роботи з даними та візуалізацією

Модуль 1. Вступ до Data Science

Світ штучного інтелекту

  • Що таке машинне навчання та як навчаються моделі
  • Навігація в світі методів машинного навчання
  • Процес розв'язку Data Science задач та інструменти для DS рішень

Дослідницький Аналіз Даних

  • З чого почати дослідницький аналіз даних
  • Обробка відсутніх значень та аналіз викидів
  • Аналіз залежностей між категоріальними змінними

Бонусний модуль. Контроль версій коду. Git

  • Що таке Git та чому він такий популярний. Встановлення і конфігурація
  • Команди: робота з репозиторієм
  • Гілки, pull-ріквести, merge та кращі практики коміту коду
  • GUI, історія комітів та що не варто комітити

Модуль 2. Навчання з учителем

Лінійна та поліноміальна регресія. Методи оцінки точності прогностичної моделі

  • Тестування статистичних гіпотез
  • Підведення до задачі лінійної регресії
  • Статистичні методи перевірки на гаусовість
  • ЦГТ і пошук змінних-кандидатів для побудови лін. регресії
  • Поняття лінії та пошук найкращої лінії, яка описує дані
  • Вступ до лінійної алгебри. Робота з матрицями і векторами
  • Математичне формулювання задачі лінійної регресії
  • Припущення лін. регресії. Метод найменших квадратів
  • Вимірювання якості регресійної моделі
  • Градієнтний спуск для задачі лінійної регресії
  • Лінійна регресія багатьох змінних. Виявлення статистичної значущості коефіцієнтів
  • Використання категоріальних змінних у моделі машинного навчання
  • Удосконалення моделі

Задача класифікації. Логістична регресія. Принцип роботи та методи оцінки якості

  • Задачі класифікації. Математичне формулювання логістичної регресії
  • Моделювання поліноміальної регресії
  • Методи регуляризації в машинному навчанні

Розв'язок ML задачі step-by-step

  • Задача класифікації з Scikit-Learn. Завантаження даних з Kaggle. Заповнення пропущених значень
  • Масштабування числових ознак
  • Навчання логістичної регресії в scikit-learn та оцінка якості класифікатора
  • Класифікація нового значення. Збереження і завантаження моделі. Sklearn Pipelines

Стратегії вирішення дисбалансу класів у машинному навчанні

  • Проблема дисбалансу класів. Random oversampling, undersampling та метод SMOTE
  • Метод Adasyn, зв'язки Томека і комбінування oversampling з undersampling

Мультикласова та мультизначна класифікація

  • Ансамблі моделей. Базові техніки
  • Задачі мультикласової і мультизначної (multi-label) класифікації
  • Вимірювання якості мультикласової класифікації. Приклад мультиклас і мультилейбл класифікації на даних

Дерева прийняття рішень

  • Вступ до дерев прийняття рішень
  • Принцип побудови дерев прийняття рішень
  • Вибір критерія розбиття в процесі побудови дерева
  • Умови зупинки в побудові дерева. Prunning. Як витягнути конкретні правила з дерева
  • Майстер-клас з перенесення коду з jupyter notebook у Python модуль
  • Навчання Decision Trees на практиці

Методи ансамблювання. Кросвалідація

  • Метод крос-валідації для покращення якості моделі
  • Оптимізація гіперпараметрів
  • Класифікатор kNN (k-найближчих сусідів)
  • Ансамблі моделей. Базові техніки
  • Використання просунутих методів ансамблювання: Stacking та Bagging + MK з аналізом помилок класифікації
  • Просунуті методи побудови ансамблів
  • Алгоритми бустингу. Adaboost
  • Градієнтний бустинг. XGBoost, LightGBM. Вибір алгоритму під задачу
  • Демо використання бустингових моделей. Тюнінг гіперпараметрів з hyperopt

Аналіз часових рядів

  • Вступ в аналіз часових рядів. Компоненти часових рядів
  • Аналіз якості передбачень часових рядів. Автокореляція і часткова автокореляція в часових рядах
  • Поняття стаціонарності. Знайомство з базовим функціоналом бібліотеки Darts
  • Методи прогнозування часових рядів та їх застосування. Бейзлайн моделі для часових рядів. Exponential smoothing
  • Моделі ARIMA/SARIMAX та Theta
  • Facebook Prophet, RNN/LSTM, трансформери для прогнозування time series. Розгляд часових рядів з іншою природою
  • Backtesting і аналіз помилок в аналізі часових рядів

Модуль 3. Навчання без учителя

Алгоритми кластеризації

  • Вступ до алгоритмів кластеризації у Machine Learning
  • KMeans: принцип роботи алгоритму та як визначити оптимальну кількість кластерів
  • Ієрархічна кластеризація
  • Метод кластеризації DBSCAN. Silhouette метрика для оцінки якості кластеризації

Методи пониження розмірності

  • Вступ до пониження розмірностей даних у машинному навчанні
  • Принцип роботи PCA
  • Прикладне використання PCA. Візуалізація, зниження шуму, стиснення зображення та аналіз даних за допомогою PCA
  • Побудова PCA вручну. Нелінійний алгоритм t-SNE

Основи побудови рекомендаційних систем

  • Collaborative Filtering і принципи побудови рек. систем
  • Рек. системи з fastai

Mini-term проєкт після 3-го модуля

Продемонструєте всі набуті навички з EDA, препроцесингу, вибору метрик, моделювання та інтерпретації результатів.

Модуль 4. Deep Learning & NLP

Вступ у NLP

  • Вступ до Natural Language Processing
  • Основи класифікації тексту
  • Попередня обробка тексту та навчання ML моделі для класифікації
  • Аналіз якості класифікації тексту
  • Векторизація тексту за допомогою TF-IDF

Парсинг та аналіз тексту

  • Робота з HTML та веб-сторінками. Парсинг та аналіз вакансій
  • Принцип роботи PПобудова WordCloud. Очищення тексту з ChatGPTCA
  • N-грами для аналізу мови

Вступ у Deep Learning

  • Вступ до нейронних мереж
  • Вступ у PyTorch. Backpropagation
  • Будуємо першу нейронну мережу з PyTorch
  • Feed-forward Neural Networks

Глибоке навчання для моделювання послідовностей

  • Моделювання послідовностей. Принцип роботи рекурентних нейронних мереж
  • Як влаштована RNN всередині
  • Критерії дизайну рекурентних нейронних мереж
  • RNN з 0: задача і кодування вхідних даних
  • RNN з 0: тренування моделі
  • Процес роботи з RNN "по-дорослому": обробка моделі на простих даних і дебаг моделі
  • Тренування та аналіз моделі з PyTorch RNN-cell
  • Розпаралелювання обробки послідовностей у нейронних мережах. Архітектура трансформера

Модуль 5. Основи деплойменту

  • Вступ до MLOps
  • Що необхідно врахувати після готовності моделі
  • Способи розгортання ML моделі
  • Практичний гайд з деплою ML-моделі на Streamlit

Модуль 6. Створення додатків на основі LLMів

  • Алгоритм створення додатків з використанням мовних моделей
  • Використання LLMів з бібліотекою Langchain: Промпти і ланцюги
  • Langchain Agents
  • Робота з пам'яттю в Langchain
  • Моделі Hugging Face: Порівняння мовних моделей в Langchain
  • Побудова додатку з використанням Retrieval Augmented Generation (RAG)
  • Майстер клас "Побудова мультиагентних систем з LangGraph"

Модуль 7. Працевлаштування

  • Як створити ексклюзивне резюме
  • LinkedIn, який працює на вас
  • Оформлення WOW-портфоліо для Data Science спеціаліста
  • Огляд платформи для пошуку роботи Djinni. Реєстрація. Пошук вакансій
  • Лайфхаки успішного проходження співбесід
  • 250+ питань до технічної співбесіди з відповідями
  • Гайд "Платформи для пошуку фріланс-проєктів і фултайм роботи в Україні і країнах Європи"

Додатковий модуль SQL

Основи SQL та Реляційних баз даних

  • Що таке SQL та реляційна база даних?
  • Термінологія, Зв'язки та Діалекти в SQL
  • Синтаксис SQL
  • Як користуватись SQL Practice. Приклади найпростіших запитів

Практика роботи з даними в SQL

  • Запити з однієї бази. Фільтрація
  • Робота з рядками та датами
  • Домашнє завдання №1 на практику SQL
  • Робота з JOINs: Пояснення та перші приклади
  • Використання JOIN та CASE WHEN
  • Об'єднання за допомогою UNION
  • Домашнє завдання №2 на практику SQL

Підключення до бази даних в Python

  • Завантаження бази даних локально
  • SQL-скрипт та SQL Client
  • Підключення до бази в Python: connection, cursor
  • Домашнє завдання №3 Python + SQL
  • Читання даних за допомогою Pandas
  • INSERT, DELETE, UPDATE та close connection
  • Classicmodel database (orders)
  • Бонус. SQL in Pandas
  • Домашнє завдання №4 Pandas + SQL

Фінальний проєкт

  • Студенти обирають цікавий для себе набір даних
  • Роблять дослідження, візуалізацію даних
  • Створюють інтерактивні дашборди
  • Використовують SQL, Python, BI-інструмент
  • Роблять оформлення за рекомендаціями

Особливості курсу

  • Продумана проєктно-орієнтована програма, після якої дійсно можна працевлаштуватись на позицію Machine Learning Engineer в ІТ
  • Короткі уроки до 30 хв з практикою після кожного невеликого блоку
  • Зручна платформа: всі уроки, домашки, тести і перевірки ДЗ в одному місці
  • Супровід на кожному етапі
  • Практика на даних як В РЕАЛЬНІЙ РОБОТІ - НЕіграшкові набори даних. Це основний недолік більшості курсів, що люди вчаться на іграшкових даних, а потім в реальному житті нічого не можуть зробити. В мене не так
  • 2 рази на тиждень QA зідзвони для обговорення питань та прибирання блокерів
  • За курс ви розв'яжете більше 23х повноцінних ML задач в лекціях і в ДЗ й отримаєте ДУЖЕ детальний розбір
  • Окремий модуль з працевлаштування - все, що потрібно знати, аби знайти роботу
  • Сертифікат про проходження курсу

Викладачі курсу

Ганна Пилєва - Senior Machine Learning Engineer, Consultant

Подать заявку
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
5 дней
Уровень
Для опытных, Для профессионалов
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Курс забезпечує практичну підготовку до аналізу інцидентів безпеки, відновлення видалених даних та застосування методів цифрової криміналістики для запобігання майбутнім атакам. Ця сертифікація ідеально підходить для спеціалістів, які хочуть поглибити свої знання у сфері цифрової криміналістики, кібербезпеки та аналізу зламів.

Програма курсу

Module 01. Computer forensics in today's world

  • Fundamentals of computer forensics
  • Cybercrimes and their investigation procedures
  • Digital evidence and ediscovery
  • Forensic readiness
  • Role of various processes and technologies in computer forensics
  • Roles and responsibilities of a forensic investigator
  • Challenges faced in investigating cybercrimes
  • Standards and best practices related to computer forensics
  • Laws and legal compliance in computer forensics

Key topics covered: scope of computer forensics, types of cybercrimes, cyber attribution, cybercrime investigation, types and role of digital evidence, sources of potential evidence, federal rules of evidence (United States), forensic readiness and business continuity, incident response process flow, role of artificial intelligence in computer forensics, forensics automation and orchestration, roles and responsibilities of a forensics investigator, code of ethics, challenges cybercrimes pose to investigators, iso standards, and computer forensics and legal compliance.

Module 02. Computer forensics investigation process

  • Forensic investigation process and its importance
  • First response Pre-investigation phase
  • Investigation phase
  • Post-investigation phase

Labs: create a hard disk image file for forensics investigation and recover the data

Key topics covered: phases involved in the computer forensics investigation process, first response, roles of first responder, first response: different situations, setting up a computer forensics lab, understanding hardware and software requirements of a forensics lab, building security content, scripts, tools, or methods to enhance forensic processes, documenting the electronic crime scene, search and seizure, evidence preservation, data acquisition, case analysis, reporting, and testifying as an expert witness

Module 03. Understanding hard disks and file systems

  • Disk drives and their characteristics
  • Logical structure of a disk
  • Booting process of windows, linux, and macos operating systems
  • File systems of windows, linux, and macos operating systems
  • File system analysis
  • Storage systems
  • Encoding standards and hex editors
  • Analyze popular file formats

Labs: analyze file system of linux and windows evidence images and recover the deleted files. Analyze file formats.

Key topics covered: hard disk drive, solid-state drive (ssd), disk interfaces, logical structure of disks, windows boot process, macos boot process, linux boot process, windows file systems, linux file systems, macos file systems, file system analysis, file system timeline creation and analysis, raid storage system, differences between nas and san, character encoding standards, hex editors, pdf file analysis, word file analysis, powerpoint file analysis, and excel file analysis.

Module 04. Data acquisition and duplication

  • Data acquisition
  • Ediscovery
  • Data acquisition methodology
  • Preparing an image file for examination

Labs: create a forensics image for examination and convert it into various supportive formats for data acquisition.

Key topics covered: live acquisition, dead acquisition, data acquisition format, ediscovery collection methodologies, ediscovery tools, determine the data acquisition method, select data acquisition tool, sanitize target media, acquire volatile data, enable write protection on the evidence media, acquire non-volatile data, plan for contingency, validate data acquisition, preparing an image for examination and digital forensic imaging tools.

Module 05. Defeating anti-forensics techniques

  • Anti-forensics techniques
  • Data deletion and recycle bin forensics
  • File carving techniques and ways to recover evidence from deleted partitions
  • Password cracking/bypassing techniques
  • Steganography, hidden data in file system structures, trail obfuscation, and file extension mismatch
  • Techniques of artifact wiping, overwritten data/metadata detection, and encryption
  • Program packers and footprint minimizing techniques

Labs: perform solid-state drive (ssd) file carving on windows and linux file systems. Recover lost/deleted partitions and their contents. Crack passwords of various applications. Detect hidden data streams and unpack program packers.

Key topics covered: challenges to forensics from anti-forensics, anti-forensics techniques, data/file deletion, recycle bin in windows, file carving, recovering deleted partitions, password cracking tools, bypassing windows user password, steganography, alternate data streams, trail obfuscation, overwriting data/metadata, encryption, program packers, and anti-forensics techniques that minimize footprint.

Module 06. Windows forensics

  • Windows forensics
  • Collect volatile information
  • Collect non-volatile information
  • Windows memory analysis
  • Windows registry analysis
  • Electron application analysis
  • Web browser forensics
  • Examine windows files and metadata
  • Shellbags, lnk files, and jump lists
  • Text-based logs and windows event logs

Labs: acquire and investigate ram and windows registry contents. Examine forensic artifacts from web browsers. Identify and extract forensic evidence from computers.

Key topics covered: windows forensics methodology, collecting volatile information, collecting non-volatile information, collecting windows domain information, examining compressed files, windows memory analysis, memory forensics, windows registry analysis, electron application forensics, web browser forensics, carving sqlite database files, windows file analysis, metadata investigation, windows shellbags, analyzing lnk files, analyzing jump lists, windows 11 event logs, and windows forensics tools.

Module 07. Linux and mac forensics

  • Collect volatile information in linux
  • Collect non-volatile information in linux
  • Linux memory forensics
  • Mac forensics
  • Collect volatile information in mac
  • Collect non-volatile information in mac
  • Mac memory forensics and mac forensics tools

Labs: perform volatile and non-volatile data acquisition on linux and mac computers. Perform memory forensics on a linux machine.

Key topics covered: collecting volatile information, collecting non-volatile information, linux memory forensics, mac forensics data, mac log files, mac directories, mac memory forensics, apfs analysis, parsing metadata on spotlight, and mac forensics tools.

Module 08. Network forensics

  • Network forensics
  • Event correlation
  • Indicators of compromise (iocs) from network logs
  • Investigate network traffic
  • Incident detection and examination
  • Wireless network forensics
  • Detect and investigate wireless network attacks

Labs: identify and investigate network attacks. Analyze network traffic for artifacts.

Key topics covered: postmortem and real-time analysis, types of network-based evidence, types of event correlation, event correlation approaches, analyzing firewall logs, analyzing ids logs, analyzing honeypot logs, analyzing router logs, analyzing dhcp logs, analyzing cisco switch logs, analyzing vpn logs, analyzing dns server logs, network log analysis tools, analyze traffic for network attacks, tools for investigating network traffic, siem solutions, examine network attacks, types of wireless evidence, wireless network forensics processes, detect rogue access points, analyze wireless packet captures, analyze wi-fi spectrum, and tools for investigating wireless network traffic.

Module 09. Malware forensics

  • Malware
  • Malware forensics
  • Static malware analysis
  • Analyze suspicious documents
  • System behavior analysis
  • Network behavior analysis
  • Ransomware analysis

Labs: perform static malware analysis. Analyze a suspicious pdf file and microsoft office document. Emotet malware analysis.

Key topics covered: different ways for malware to enter a system, components of malware, malware forensic artifacts, setting up a controlled malware analysis lab, malware analysis tools, types of malware analysis, static malware analysis, system behavior analysis, network behavior analysis, and ransomware analysis - blackcat (alphv).

Module 10. Investigating web attacks

  • Web application forensics
  • Internet information services (iis) logs
  • Apache web server logs
  • Detect and investigate various attacks on web applications

Labs: identify and investigate web application attacks.

Key topics covered: indicators of a web attack, owasp top 10 application security risks - 2021, web attack investigation methodology, iis web server architecture, analyzing iis logs, iis log analysis tools, apache web server logs, apache access logs, apache error logs, apache log analysis tools, investigating cross-site scripting (xss) attack, investigating sql injection attack, investigating path/directory traversal attack, investigating command injection attack, investigating xml external entity (xxe) attack, and investigating brute-force attack.

Module 11. Dark web forensics

  • Dark web and dark web forensics
  • Identify the traces of tor browser during investigation
  • Tor browser forensics

Labs: detect tor browser activity and examine ram dumps to discover tor browser artifacts.

Key topics covered: working with the tor browser, dark web forensics, identifying the tor browser artifacts, tor browser forensics, memory dump analysis, and forensic analysis of memory dumps to examine email artifacts.

Module 12. Cloud forensics

  • Cloud computing
  • Cloud forensics
  • Amazon web services (aws) fundamentals
  • Aws forensics
  • Microsoft azure fundamentals
  • Microsoft azure forensics
  • Google cloud fundamentals
  • Google cloud forensics

Labs: forensic acquisition and examination of an amazon ec2 instance, azure vm, and gcp vm.

Key topics covered: types of cloud computing services, separation of responsibilities in the cloud, owasp top 10 cloud security risks, uses of cloud forensics, data storage in aws, logs in aws, forensic acquisition of amazon ec2 instance, data storage in azure, logs in azure, forensic acquisition of vms in azure, data storage in google cloud, logs in google cloud, forensic acquisition of persistent disk volumes in gcp, investigating google cloud security incidents, investigating google cloud container security incidents, and investigating google cloud vm-based security incidents.

Module 13. Email and social media forensics

  • Email basics
  • Email crime investigation and its steps
  • U.s. laws against email crime
  • Social media forensics

Labs: investigate a suspicious email to extract forensic evidence.

Key topics covered: components involved in email communication, parts of an email message, steps to investigate email crimes, u.s. laws against email crime, social media crimes, extracting footage from social media platforms, tracking social media user activities, constructing and analyzing social network graphs, and social media forensics tools.

Module 14. Mobile forensics

  • Mobile device forensics
  • Android and ios architecture and boot process
  • Mobile forensics process
  • Investigate cellular network data
  • File system acquisition
  • Phone locks, rooting, and jailbreaking of mobile devices
  • Logical acquisition on mobile devices
  • Physical acquisition of mobile devices
  • Android and ios forensic analysis

Labs: examine an android image file and carve deleted files.

Key topics covered: mobile device forensics, owasp top 10 mobile risk, android os architecture, ios architecture, mobile forensics process, android forensics process, ios forensics process, cell site analysis, android file system, ios file system, bypassing locked android devices, accessing root files in android, jailbreaking of ios devices, logical acquisition, cloud data acquisition on android and ios devices, physical acquisition, jtag forensics, flasher boxes, static analysis and dynamic analysis of android package kit (apk), android log analysis tools, collecting whatsapp artifacts from android devices, analyzing ios safari artifacts, analyzing ios keychains, and ios forensic analysis.

Module 15. IoT forensics

  • IoT concepts
  • IoT devices forensics

Key topics covered: IoT architecture, IoT security problems, owasp top 10 iot threats, IoT forensics process, IoT forensics challenges, wearable IoT device: smartwatch, and IoT device forensics: smart speaker-amazon echo, hardware level analysis: jtag and chip-off forensics, extracting and analyzing data from drone/uavs, and iot forensics tools.

Вимоги до рівня знань слухача

  • Базове розуміння комп'ютерних мереж, операційних систем та концепцій кібербезпеки
  • Знайомство з цифровими доказами та їхньою роллю в розслідуваннях
  • Здатність працювати з поширеними інструментами криміналістики (наприклад, FTK Imager, Autopsy, EnCase, X-Ways)
  • Розуміння файлових систем (Windows, Linux, macOS) та способів зберігання даних
  • Знайомство з концепціями створення образів дисків, захоплення пам'яті та аналізу журналів
  • Впевнене використання середовищ Windows, Linux або macOS
  • Здатний встановлювати та запускати утиліти командного рядка для аналізу даних
  • Розуміння віртуальних машин та хмарних платформ для судово-медичних лабораторій
  • Базові знання скриптів (наприклад, Python, PowerShell або Bash) будуть перевагою

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council - доступ до електронних ресурсів на 12 місяців, включаючи керівництва, методики цифрової криміналістики, лабораторні роботи та практичні завдання
  • Доступ до інтерактивної навчальної платформи EC-Council - реальні кейси розслідування кіберзлочинів, практичні завдання з аналізу цифрових доказів, файлових систем, мережевого трафіку та шкідливого ПЗ
  • Офіційний сертифікат про проходження курсу CHFI - підтверджує завершення навчання та набуття навичок цифрової криміналістики.
  • Ваучер для складання сертифікаційного іспиту CHFI - дає можливість пройти міжнародний сертифікаційний іспит EC-Council протягом 12 місяців після навчання.
  • Міжнародний сертифікат CHFI від EC-Council - офіційне підтвердження професійних компетенцій у сфері цифрової криміналістики, що визнається провідними компаніями, правоохоронними органами та урядовими установами у всьому світі
Подать заявку
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Програма ECIH зосереджена на критично важливих аспектах кіберзахисту, дозволяючи слухачам не лише навчитися ефективно боротися з атаками, а й впроваджувати заходи запобігання. У рамках курсу учасники опанують сучасні методи реагування на інциденти у різних середовищах - від корпоративних мереж до хмарних інфраструктур.

Програма курсу

Module 01. Introduction to incident handling and response

  • Understand information security threats and attack vectors
  • Explain various attack and defense frameworks
  • Understand information security concepts
  • Understand information security incidents
  • Understand the incident management process
  • Understand incident response automation and orchestration
  • Describe various incident handling and response best practices
  • Explain various standards related to incident handling and response
  • Explain various cyber security frameworks
  • Understand incident handling laws and legal compliance

Module 02. Incident handling and response process

  • Understand incident handling and response (IH&R) process
  • Explain preparation steps for incident handling and response
  • Understand incident recording and assignment
  • Understand incident triage
  • Explain the process of notification
  • Understand the process of containment
  • Describe evidence gathering and forensics analysis
  • Explain the process of eradication
  • Understand the process of recovery
  • Describe various post-incident activities
  • Explain the importance of information sharing activities

Module 03. First response

  • Explain the concept of first response
  • Understand the process of securing and documenting the crime scene
  • Understand the process of collecting evidence at the crime scene
  • Explain the process for preserving, packaging, and transporting evidence

Module 04. Handling and responding to malware incidents

  • Understand the handling of malware incidents
  • Explain preparation for handling malware incidents
  • Understand detection of malware incidents
  • Explain containment of malware incidents
  • Describe how to perform malware analysis
  • Understand eradication of malware incidents
  • Explain recovery after malware incidents
  • Understand the handling of malware incidents - case study
  • Describe best practices against malware incidents

Module 05. Handling and responding to email security incidents

  • Understand email security incidents
  • Explain preparation steps for handling email security incidents
  • Understand detection and containment of email security incidents
  • Understand analysis of email security incidents
  • Explain eradication of email security incidents
  • Understand the process of recovery after email security incidents
  • Understand the handling of email security incidents – case study
  • Explain best practices against email security incidents

Module 06. Handling and responding to network security incidents

  • Understand the handling of network security incidents
  • Prepare to handle network security incidents
  • Understand detection and validation of network security incidents
  • Understand the handling of unauthorized access incidents
  • Understand the handling of inappropriate usage incidents
  • Understand the handling of denial-of-service incidents
  • Understand the handling of wireless network security incidents
  • Understand the handling of network security incidents - case study
  • Describe best practices against network security incidents

Module 07. Handling and responding to web application security incidents

  • Understand the handling of web application incidents
  • Explain preparation for handling web application security incidents
  • Understand detection and containment of web application security incidents
  • Explain analysis of web application security incidents
  • Understand eradication of web application security incidents
  • Explain recovery after web application security incidents
  • Understand the handling of web application security incidents - case study
  • Describe best practices for securing web applications

Module 08. Handling and responding to cloud security incidents

  • Understand the handling of cloud security incidents
  • Explain various steps involved in handling cloud security incidents
  • Understand how to handle azure security incidents
  • Understand how to handle aws security incidents
  • Understand how to handle google cloud security incidents
  • Understand the handling of cloud security incidents - case study
  • Explain best practices against cloud security incidents

Module 09. Handling and responding to insider threats

  • Understand the handling of insider threats
  • Explain preparation steps for handling insider threats
  • Understand detection and containment of insider threats
  • Explain analysis of insider threats
  • Understand eradication of insider threats
  • Understand the process of recovery after insider attacks
  • Understand the handling of insider threats - case study
  • Describe best practices against insider threats

Module 10. Handling and responding to endpoint security incidents

  • Understand the handling of endpoint security incidents
  • Explain the handling of mobile-based security incidents
  • Explain the handling of iot-based security incidents
  • Explain the handling of ot-based security incidents
  • Understand the handling of endpoint security incidents - case study

Вимоги до рівня знань студента

  • Базове розуміння концепцій інформаційної безпеки та кіберзагроз
  • Розуміння того, як функціонує ІТ-інфраструктура та бізнес-системи
  • Знайомство з основами інцидентів безпеки (шкідливе програмне забезпечення, фішинг, DoS, внутрішні загрози)
  • Здатність розпізнавати поширені вектори атак та вразливості безпеки
  • Розуміння основних етапів реагування: виявлення, стримування, ліквідація, відновлення
  • Впевнено користуюся операційними системами Windows та Linux
  • Вміння працювати з базовими інструментами безпеки (антивірус, SIEM-панелі, інструменти аналізу журналів)
  • Розуміння файлових систем, управління користувачами та моніторингу системи

Як проходить навчання?

  • Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
  • Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
  • Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
  • Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
  • Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
  • Доступ до інтерактивної навчальної платформи EC-Council iLabs на 6 місяців: лабораторні роботи в реалістичних сценаріях, що дозволяють відпрацювати методи реагування на інциденти
  • Офіційний сертифікат про проходження курсу ECIH від EC-Council: підтверджує успішне завершення програми навчання
  • Ваучер для складання сертифікаційного іспиту ECIH (ECIH 212-89): дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
  • Міжнародний сертифікат ECIH від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері реагування на кіберінциденти, що визнається роботодавцями у всьому світі
Подать заявку
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Програма курсу

Module 01. Network attacks and defense Strategies

This module covers mechanisms of various attack techniques and hacking methodologies that attackers use to breach the security of an organization's networks. It also introduces defense strategies that network defenders should adopt to ensure comprehensive network security. Key topics covered: Attack, threat, threats sources, threat actors, vulnerability, risk, network attacks, application attacks, social engineering attacks, email attacks, mobile attacks, cloud attacks, supply chain attacks, wireless attacks, hacking methodologies and frameworks, adaptive security strategy, and defense-in-depth security. The hands-on lab exercises in this module help to understand the modus operandi of different attacks at network, application, and host levels.

Module 02. Administrative network security

This module covers administrative security measures, including compliance efforts, creating and enforcing security policies, security awareness training, asset management, etc. Key topics covered: Compliance, regulatory frameworks, security policies, security awareness, asset management, and recent cybersecurity trends. The hands-on lab exercises in this module help to demonstrate skills in security policy implementation, asset management, employee monitoring, etc.

Module 03. Technical network security

This module covers the technical aspects of network security. It describes the concepts of access control, Identity and Access Management (IAM), cryptographic security techniques, and various network security devices and protocols. Key topics covered: Access controls, Authentication, Authorization, and Accounting (AAA), IAM, cryptography, network segmentation, zero trust, network security controls, and network security protocols. The hands-on lab exercises in this module help demonstrate skills in implementing access controls, VPN, etc.

Module 04. Network perimeter security

This module covers the security configuration of network perimeter devices such as firewalls, intrusion detection and intrusion protection systems (IDSs/IPSs), routers, switches, etc., for effective perimeter protection. Key topics covered: Firewalls, firewall types, firewall topologies, firewall selection, firewall implementation and deployment, firewall administration, IDS/IPS, IDS/IPS classification, IDS/IPS selection, false positives, false negatives, router security, switch security, software-defined perimeter (SDP). The hands-on lab exercises in this module help to demonstrate skills in perimeter security, which includes how to configure and implement firewalls and IDS/IPS with the help of well-known tools such as pfSense, Smoothwall, Windows Firewall, iptables, Suricata, Wazuh, ModSecurity, etc.

Module 05. Endpoint security - windows systems

This module covers various security features and secure configuration techniques used to secure Windows systems. Key topics covered: Windows security risks, Windows security components, Windows security features, Windows security baseline configurations, user account and password management, Windows patch management, Windows user access management, active directory security, Windows network services and protocol security, and Windows security best practices. The hands-on lab exercises in this module help demonstrate Windows security skills, including but not limited to Windows patch management, Windows file integrity, Windows endpoint protection, Windows security configuration baseline, active directory security, security troubleshooting, permissions, etc.

Module 06. Endpoint security - linux systems

This module covers the Linux OS, its security features, and the various techniques to harden the OS security. Key topics covered: Linux security risks, Linux installation and patching, Linux user access and password management, Linux OS hardening techniques, Linux network and remote access security, and Linux security tools and frameworks. The hands-on lab exercises in this module help demonstrate skills in Linux security, including but not limited to system hardening, system security auditing, file integrity monitoring, permissions, access controls, etc.

Module 07. Endpoint security - mobile devices

This module covers securing the use of mobile devices under various mobile usage policies implemented and enforced in enterprises. Key topics covered: Bring Your Own Device (BYOD), Choose Your Own Device (CYOD), Corporate Owned, Personally Enabled (COPE), Company Owned, Business Only (COBO), Mobile Device Management (MDM), Mobile Application Management (MAM), Mobile Threat Defense (MTD), Unified Endpoint Management (UEM), Mobile Email Management (MEM), Mobile Content Management (MCM), Enterprise Mobility Management (EMM), mobile device security, android security, and iPhone security. The hands-on lab exercises in this module help demonstrate skills in implementing MDM solutions and various mobile security measures.

Module 08. Endpoint security - IoT devices

This module covers the use of IoT devices, the associated security challenges and risks, as well as appropriate security measures implemented to secure IoT-enabled environments. Key topics covered: IoT devices, IoT application areas, IoT ecosystem, IoT communication models, IoT-enabled environments, IoT security risk and challenges, IoT security in IoT-enabled IT environments, IoT security tools, IoT security best practices, IoT security standards, initiatives, and efforts. The hands-on lab exercises in this module help demonstrate skills to secure IoT device communication.

Module 09. Administrative application security

This module covers various application security measures implemented to monitor, patch, and upgrade the installed applications constantly. Key topics covered: Application whitelisting, application blacklisting, application sandboxing, application patch management, and web application firewalls (WAFs). The hands-on lab exercises in this module help demonstrate skills in application whitelisting, application sandboxing, WAF, etc.

Module 10. Data security

This module covers various security measures implemented to secure an organization's data from prying eyes. Key topics covered: Data security, data encryption data at rest, data encryption at transit, data masking, data backup, data retention, data destruction, data loss prevention (DLP), and data integrity. The hands-on lab exercises in this module help demonstrate skills in data encryption at rest, data encryption at transit, database encryption, email encryption, data backup, data recovery, disk encryption, etc.

Module 11. Enterprise virtual network security

This module covers virtualization concepts and technologies such as network virtualization, software-defined network, and network function virtualization and their security. Key topics covered: Network virtualization (NV), software-defined network (SDN), network function virtualization (NFV) security, OS virtualization security, container security, docker security, and Kubernetes security. The hands-on lab exercises in this module help demonstrate skills in docker security audit, SDN communication security, Kubernetes security, etc.

Module 12. Enterprise cloud security

This module covers the various aspects of enterprise cloud security that are important for an organization to securely store or process data on the cloud. Key topics covered: Cloud Computing, cloud security, shared responsibility model, Amazon Cloud (AWS) Security , Microsoft Azure cloud security, and Google Cloud Platform (GCP) security. The hands-on lab exercises in this module help demonstrate skills in AWS IAM, AWS KMS, AWS Storage, Azure MFA, GCP IAM, Azure Resource locking, and GCP Cloud IAP.

Module 13. Enterprise wireless network security

This module covers various security measures and best practices used to secure wireless networks in enterprises. Key topics covered: Wireless network, wireless standards, wireless topologies, wireless network components, wireless network encryption, wireless network authentication, wireless network security measures, and Wi-Fi security tools. The hands-on lab exercises in this module help demonstrate skills in wireless router security.

Module 14. Network traffic monitoring and analysis

This module covers threat, bandwidth, and performance monitoring with the help of network traffic monitoring and analysis. Key topics covered: Network traffic monitoring, baseline traffic signatures, suspicious network traffic signatures, threat detection with Wireshark, bandwidth monitoring, performance monitoring, network anomaly detection, and behavior analysis. The hands-on lab exercises in this module help demonstrate skills in packet capturing, traffic monitoring, traffic analysis, threat detection, and bandwidth monitoring with tools such as Wireshark, tcpdump, PRTG, Capsa, NTOP, etc.

Module 15. Network logs monitoring and analysis

This module covers threat detection with the help of log monitoring and analysis. Key topics covered: Logs, Windows log analysis, Linux log analysis, Mac log analysis, firewall log analysis, router log analysis, web server log analysis, and centralized log management. The hands-on lab exercises in this module help demonstrate skills in configuring, viewing, and analyzing logs in a local as well as a centralized location.

Module 16. Incident response and forensics investigation

This module covers the role of incident response and forensic investigation in an organization's security. Key topics covered: First responder, incident handling and response process, SOAR, endpoint detection and response (EDR), extended detection and response (XDR), and forensics investigation. The hands-on lab exercises in this module help demonstrate skills in incident ticketing, reporting, and escalations with OSSIM.

Module 17. Business continuity and disaster recovery

This module covers concepts around business continuity and disaster recovery. Key topics covered: Business Continuity (BC), Disaster Recovery (DR), Business Continuity Management (BCM), BC/DR Activities, Business Impact Analysis (BIA), Recovery Time Objective (RTO), Recovery Point Objective (RPO), Business Continuity Plan (BCP), and Disaster Recovery Plan (DRP). The hands-on lab exercises in this module help demonstrate skills in implementing business continuity and disaster recovery scenarios with NLB.

Module 18. Risk anticipation with risk management

This module covers various phases in implementing and executing an organization's risk management program. Key topics covered: Risk management, risk identification, risk assessment, risk treatment, risk treatment steps, risk tracking and review, risk management frameworks (RMFs), vulnerability management, vulnerability scanning, vulnerability reporting, and privacy impact assessment (PIA). The hands-on lab exercises in this module help demonstrate skills in network security audit, vulnerability management, application vulnerability scanning, and analysis.

Module 19. Threat assessment with attack surface analysis

This module covers concepts around visualizing, analyzing, and reducing the attack surface. Key topics covered: Attack surface, attack surface analysis, system attack surface, network attack surface, software attack surface, physical attack surface, human attack surface, Indicators of Exposures (IoEs), attack simulation, attack surface reduction, attack surface monitoring tools, and cloud and IoT attack surface analysis. The hands-on lab exercises in this module help demonstrate skills in system attack surface analysis, application attack surface analysis, attack surface mapping, etc.

Module 20. Threat prediction with cyber threat intelligence

This module covers leveraging threat intelligence capabilities for responding quickly, decisively, and effectively to emerging threats. Key topics covered: Cyber threat intelligence, threat Intelligence types, Indicators of Compromise (IoCs), Indicators of Attack (IoA), threat intelligence layers, threat intelligence sources, threat intelligence feeds, threat intelligence platforms (TIP), and threat hunting. The hands-on lab exercises in this module help demonstrate skills in integrating OTX threat feeds, threat hunting, etc.

Попередні вимоги

  • Рекомендовано: базове розуміння комп'ютерних мереж, IP-адресації та поширених протоколів (DNS, DHCP, ARP, ICMP)
  • Знайомство з мережевими концепціями, такими як маршрутизація та потік трафіку
  • Вміння користуватися базовими мережевими інструментами (наприклад, ping, traceroute, nslookup)
  • Зручна робота щонайменше з однією операційною системою (Windows, Linux або macOS)
  • Здатний виконувати основні операції командного рядка та орієнтуватися у файлових системах

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у цифровому форматі з доступом на 24 місяців
  • Доступ до платформи лабораторій Cyber Range для практичних завдань (6 місяців)
  • Сертифікат про проходження курсу від EC-Council після завершення навчання
  • Ваучер на складання сертифікаційного іспиту CND
  • Міжнародний сертифікат CND після успішного складання іспиту, який підтверджує рівень компетенцій у мережевій безпеці
Подать заявку
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

На курсі ви опануєте найновіші хакерські інструменти, методології та практики, які використовуються хакерами та фахівцями з інформаційної безпеки для законного зламу організацій з подальшим забезепеченням їх безпеки.

Програма курсу

Модуль 1. Введення до етичного хакінгу: основи безпеки

Вивчите основи та ключові питання в інформаційній безпеці, включаючи базові принципи етичного хакінгу, засоби контролю інформаційної безпеки, відповідні закони та стандартні процедури.

Модуль 2. Розвідка та сканування

Навчитесь використовувати найновіші техніки та інструменти для збору інформації та розвідки - критично важливого етапу перед атакою в етичному хакінгу.

Модуль 3. Сканування мереж

Вивчите різні техніки сканування мереж та контрзаходи.

Модуль 4. Енумерування (перерахування)

Вивчите різні техніки енумерації, включаючи експлуатації протоколу прикордонних шлюзів (BGP) та мережеве файлове спільне використання (NFS), а також відповідні контрзаходи.

Модуль 5. Аналіз вразливостей

Вивчите, як виявляти слабкі місця в мережі, комунікаційній інфраструктурі та кінцевих системах цільової організації. У модулі також розглядаються різні типи оцінки вразливостей і інструменти для їхнього аналізу.

Модуль 6. Злам (хакінг) системи

Вивчите різні методики зламу систем, що використовуються для виявлення вразливостей систем і мереж. У цьому модулі розглядаються техніки стеганографії, атаки стеганалізу та методи приховування слідів.

Модуль 7. Загрози зловмисного ПЗ

Вивчите різні типи зловмисного програмного забезпечення (Trojan, віруси, черв'яки тощо), загрози APT та безфайлові зловмисники, процедури аналізу зловмисного ПЗ та контрзаходи проти нього.

Модуль 8. Перехоплення даних (sniffing)

Вивчите техніки перехоплення пакетів та їхнє використання для виявлення вразливостей мережі, а також контрзаходи для захисту від атак перехоплення.

Модуль 9. Соціальна інженерія

Вивчите концепції та техніки соціальної інженерії, включаючи способи виявлення спроб крадіжки, аудит вразливостей на людському рівні та пропозиції контрзаходів проти соціальної інженерії.

Модуль 10. Відмова в обслуговуванні (Denial-of-Service)

Вивчите різні техніки атак відмови в обслуговуванні (DoS) та розподіленої відмови в обслуговуванні (DDoS), а також інструменти, що використовуються для аудиту цільової системи та розробки контрзаходів й захисту від DoS, DDoS атак.

Модуль 11. Перехоплення сеансу

Вивчите різні техніки перехоплення сеансу, які використовуються для виявлення вразливостей управління сеансами на мережевому рівні, а також слабкостей у процесах автентифікації, авторизації та криптографії. Розгляньте відповідні контрзаходи.

Модуль 12. Ухилення від систем виявлення вторгнень (IDS), міжмережевих екранів (firewals) та пасток (honeypots)

Вивчите техніки ухилення від фаєрволів, систем виявлення вторгнень (IDS) та пасток. Ознайомтеся з інструментами, що використовуються для аудиту мережевої периметру на вразливості, а також контрзаходами для захисту.

Модуль 13. Злам веб-серверів

Вивчите атаки на веб-сервери, включаючи комплексну методологію атак, що використовується для аудиту вразливостей в інфраструктурах веб-серверів, а також відповідні контрзаходи.

Модуль 14. Злам веб-додатків

Вивчите атаки на веб-додатки, включаючи комплексну методологію зламу для аудиту вразливостей у веб-додатках і контрзаходи для їхнього захисту.

Модуль 15. SQL-ін'єкції

Вивчите техніки атак SQL-ін’єкцій, методи обходу захисту та контрзаходи для захисту від SQL-ін’єкцій.

Модуль 16. Злам бездротових мереж

Вивчите різні типи шифрування, загрози, методології зламу, інструменти хакерів, засоби безпеки та контрзаходи для бездротових мереж.

Модуль 17. Злам мобільних платформ

Вивчите вектори атак на мобільні платформи, злом Android та iOS, управління мобільними пристроями, рекомендації з мобільної безпеки та засоби безпеки.

Модуль 18. Злам IoT та OT

Вивчите різні типи атак на Інтернет речей (IoT) та оперативні технології (OT), методології зламу, інструменти хакерів і контрзаходи.

Модуль 19. Хмарні обчислення

Вивчите різні концепції хмарних обчислень, такі як технології контейнеризації та безсерверні обчислення, а також загрози, атаки, методології зламу та техніки безпеки хмари.

Модуль 20. Криптографія

Вивчите алгоритми шифрування, інструменти криптографії, інфраструктуру відкритих ключів (PKI), шифрування електронної пошти, шифрування дисків, атаки на криптографію та інструменти криптоаналізу.

Попередні вимоги

Для проходження курсу та вдалого складання іспиту, слухачу необхідно мати певний (базовий) рівень знань:

  • Базове розуміння комп'ютерних мереж та протоколів
  • Знайомий з IP-адресацією, маршрутизацією та стеком TCP/IP (IPv4, DNS, DHCP, ARP, ICMP)
  • Вміння користуватися основними мережевими інструментами (наприклад, ping, traceroute, nslookup, netstat, telnet, curl, http)
  • Впевнене користування Linux або macOS (або підсистемою Windows для Linux)
  • Може встановлювати пакети та використовувати інструменти командного рядка
  • Розуміє основні файлові системи, дозволи та керування користувачами

Особливості курсу

  • Офіційні навчальні матеріали
  • Доступ до платформи лабораторних робіт CyberQTM Labs (доступ 6 місяців)
  • Сертифікат про проходження навчання CEH від EC-Council
  • Ваучер для складання іспиту з CEH (дійсний 12 місяців)
  • Міжнародний сертифікат CEH від EC-Council, що підтверджує рівень компетенцій етичного хакера
Подать заявку
Курс
Формат
Online
Начало занятий
01.05.2026
Длительность
13 недель
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
530 EUR за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Web & Mobile Design / UI/UX
Designly
Подробнее

Створиш дизайн власного застосунку-стартапу на iOS та Android. Зрозумієш різницю між гайдлайнами. Пропрацюєш необхідний функціонал і важливі нюанси. Дізнаєшся, як створити правильну інформаційну архітектуру та навігацію. Протестуєш на юзерах. Оформиш якісний і детальний case study у портфоліо.

Програма курсу

Знайомство з гайдлайнами

  • Знайомство. Ринок мобільних застосунків у наші дні
  • Нативні та кросплатформні програми, мобільний сайт. Чим відрізняється дизайн застосунків від дизайну сайтів
  • HIG від Apple (iOS). Особливості платформи, UI кіт
  • Material Design Guidelines (Android). Особливості платформи, UI кіт
  • Визначаємось з темою свого застосунка

Підготовка і дослідження

  • Етапи розробки мобільного засосунку
  • Брифування клієнта. Як визначити задачі і потреби бізнесу
  • Вторинне дослідження. Пошук інформації і його аналіз
  • Визначення цільової аудиторії застосунка. Методи, які працюють
  • Опитування користувачів

Інформаційна архітектура, типографіка та аргументація

  • Інформаційна архітектура мобільних застосунків. Що це таке насправді
  • Як правильно створити ІА
  • Види навігації у застосунках: Tab bar, Hub & Spoke, Ієрархічна навігація, Navigation drawer, Navigation bar тощо
  • Sitemap, як частина ІА. Як продумати шлях користувача у продукті
  • Аргументація своїх рішень
  • Типографіка платформ. Правила використання й оформлення текстів в мобільних інтерфейсах

Макети, сітки та навігація

  • Детальний розбір рідних навігацій обох платформ
  • Viewport та роздільна здатність екранів. Як підійти до вибору розміру
  • Макет та сітка в HIG (iOS) та Material Design (Аndroid). Які підходи краще застосовувати
  • FAB (плаваюча кнопка дії в Material Design)

Splash Screen, онбординг, елементи інтерфейсу

  • Splash screen. Екран заставка. Чому вона потрібна і як її розробити правильно
  • Онбординг. Основні риси та правильна побудова. Коли не варто робити онбординг
  • UX Writing мобільних застосунків (база)
  • Елементи інтерфейсу: Tabs, Segmented buttons, Segmented control
  • Системні кнопки HIG & Material
  • Іконки. Як підбирати і на що звернути увагу

Вхід, порожні екрани, елементи інтерфейсу

  • Sign in/Sign up. Як створити зручну форму. Розбір текстових полей обох платформ
  • Sign in with Apple. Як правильно використовувати
  • Елементи інтерфейсу: bottom app bar, toolbar
  • Порожні екрани. На що звернути увагу і які є нюанси

Технології у мобільних інтерфейсах, модальні вікна

  • Технології у мобільних інтерфейсах: Карта, локація, AR
  • Нотифікації, геолокація та доступи. Коли питати дозволу, щоб не дратувати юзера і отримати від нього підтвердження
  • Модальні вікна у мобільних застосунках. Їхні види та способи використання
  • Push notifications

Функціонал різних сторінок у застосунках. Частина 1

  • Особистий кабінет користувача
  • Сторінка налаштування
  • Списки, таблиці, картки в мобільних застосунках
  • Жести
  • Елементи інтерфейсу: Checkbox, Radio button, Switch & Toggle

Функціонал різних сторінок у застосунках. Частина 2

  • Стрічки активності (Feed) у мобільних застосунках
  • Сторінки бронювання (подорожі, місце в коворкінгу)
  • Елементи інтерфейсу: date & time pickers
  • Фільтри та сортування де і як використовувати
  • Оплата у застосунку, які є види
  • NFC в телефонах (база)

Презентація рішень та спілкування з клієнтом

  • Як презентувати свої рішення ефективно, щоб в них повірили
  • Спілкування та листування з клієнтами

Презентація своїх рішень

  • Практика презентації на курсі
  • Кожен студент отримує детальний фідбек від ментора

Мудборд, візуальне оформлення, тренди

  • Moodboard. Формування мудбордів за візуальними рішеннями та патернами
  • Tone of voice застосунків
  • Кольори і палітри
  • Темна тема. Її важливість і нюанси створення
  • Тренди та антитренди у мобільних застосунках

Візуальне оформлення

  • Візуальне оформлення. З чого складається гарний дизайн та як його створити
  • Зображення, фото, ілюстрації
  • UI kit для мобільних застосунків

Практика редизайну. Воркшоп

  • Практикуємось знаходити різні ідеї та редизайнити
  • Практикуємось аналізувати інтерфейси, знаходити гарні та недоречні рішення

Візуал, UX закони, орієнтація пристрою

  • Візуальна ієрархія. Як управляти увагою користувача
  • UX закони та кращі практики дизайну застосунків
  • Проєктування для орієнтації пристрою: від книжкової до альбомної
  • Accessibility

Анімація та прототип

  • Що таке супераппи
  • Animation. Основи анімації, принципи
  • Створення прототипів мобільних застосунків, тонкощі, які варто враховувати

App Store / Google Play

  • App Store/Google Play. Скриншоти та іконки застосунків для магазинів застосунків
  • Дизайн віджетів (Widgets)

Просування, гейміфікація та передача файлів

  • Як просувають мобільні застосунки та що впливає на рейтинг
  • Гейміфікація (mobile apps engagement)
  • Передача файлів розробникам. На що звернути увагу

Юзабіліті тестування

  • Юзабіліті тестування мобільних застосунків
  • Як провести тестування ефективно і отримати потрібні результати
  • Метрики. Чому вони такі важливі в дослідженнях і як їх використовувати
  • Ментальні моделі користувачів

Case Study

  • Правильне оформлення Case study проєкту, щоб виділитись серед конкурентів
  • Портфоліо: варіанти оформлення

Додаткові теми

  • Базово про дизайн застосунків для годинників
  • Live Activities (iOS)
  • Dynamic Island

Пошук роботи

  • Співбесіда в IT компанію на посаду Mobile UX/UI designer
  • Резюме. Як зробити так, щоб його помітили
  • Soft skills. Як їх прокачувати
  • Тестове завдання в IT компанії. Як підвищити шанси виконати тестове успішно

Практика проходження співбесід (з ментором групи)

  • Готуємося до проходження співбесіди по лекції з модуля
  • Структуруємо всі отримані знання на курсі
  • Відвідуємо симуляцію реальної співбесіди з ментором групи, відповідаємо на питання, отримуємо фідбек від ментора, що треба покращити, а що було дуже добре

Фінальна зустріч

  • Аналізуємо свій прогрес на курсі
  • Ділимося успіхами та фейлами
  • Визначаємо зони розвитку

Особливості курсу

  • 10 тижнів навчання
  • 10 модулів з відео уроками в записі
  • 18 студентів у групі
  • 6 онлайн занять
  • 2 практики презентацій своїх рішень
  • Командна та індивідуальна робота на курсі
  • Підтримка ментора
  • 85% практики та відео розбір кожної домашки
  • Закриті чати зі студентами
  • Індивідуальний чат з ментором
  • Додаткові матеріали, конспекти, тести
  • Сертифікат про проходження курсу
  • 6 місяців доступу після завершення курсу

Викладачі курсу

Олександра Коваль - Lead Product Designer

Подать заявку
Курс
Формат
Online
Начало занятий
27.02.2026
Длительность
16 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
10 000 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
  • C# / .NET
Hillel IT school
Подробнее

Під час проходження курсу студенти ознайомляться з азами програмування та отримують набір базових знань для старту подальшої кар'єри в IT-сфері. Після завершення навчання ви матимете розуміння як влаштований комп'ютер, як правильно писати на мові C# (.Net), які є змінні, типи даних і багато іншого.

Програма курсу

Вступ

  • Знайомство з мовами програмування
  • Прості типи даних. Змінні. Константи
  • Вирази і оператори у мові

Управління потоком виконання програми

  • Розгалуження (if ... else, switch, тернарний оператор)
  • Цикли (do ... while, while, for, foreach)
  • Способи виявлення і усунення несправностей в коді (налагодження)

Структури даних

  • Робота з масивами (одне і багатовимірні)
  • Алгоритми роботи з масивами (пошук, сортування і т.д.)
  • Списки, словники
  • Перерахування

Рядки і форматування

  • Робота з рядками
  • Форматування
  • Алгоритми роботи з рядками
  • Клас StringBuilder

Методи

  • Робота з методами (аргументи, значення, які повертаються, ref, out)
  • Перевантаження методів
  • Алгоритми з рекурсією

Введення в ООП

  • Складні типи даних (класи, структури)
  • Властивості
  • Основи інкапсуляції, успадкування та поліморфізму

Файлова система

  • Робота з папками (відкриття, створення, читання, видалення)
  • Робота з файлами (відкриття, створення, видалення, читання і редагування)

Особливості курсу

  • Для проходження курсу необхідно мати рівень впевненого користувача ПК
  • Групові онлайн заняття
  • Особистий кабінет для кожного учня
  • Оперативна служба підтримки студентів
  • Доступ до відеозаписів занять після закінчення навчання
  • Велика кількість практичних завдань
  • Викладачі курсу - практикуючі фахівці, що працюють в топових компаніях
  • Можливість повернути всі внесені за навчання кошти до шостого заняття.

Викладачі курсу

  • Сергій Артеменко - Full Stack Developer в Ciklum
  • Андрій Єфименко - Senior Software Engineer
  • Максим Кабаков - .NET Developer at HYS
  • Вікторія Шемет - Software Engineer at SoftServe
  • Михайло Мороз - Back-end Developer at Fractured Byte
  • Олексій Глемецький - Senior .NET Developer at GlobalLogic
  • Ілля Малачин - Software Engineer at Yalantis
Подать заявку
Курс
Формат
Online
Начало занятий
19.03.2026
Длительность
24 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
17 600 UAH за курс
Гибкий графикВыдаётся диплом/сертификат
  • QA Automation / QA Manual
QALight
Подробнее

Курс для тих, хто хоче стати інженером автоматизації тестування. Під час занять ви навчитеся використовувати Java для написання тестів, дізнаєтеся маленькі секрети, на які варто звернути увагу. По закінченні курсу ви зможете створювати проєкт з нуля (бібліотеки, пейджи, тести), запускати тести за допомогою Maven та використовувати CI (Jenkins) для автоматичного запуску тестів за часом, запускати тести за допомогою Selenium Grid.

Програма курсу

  • Вступ. Знайомство та загальна теорія.
  • ООП. Java: Примітивні та посилальні типи даних. Арифметичні операції з примітивними типами. Поняття класу, методу, модифікатори доступу на прикладах. Написання першої програми “Hello world!”.
  • Статичні та нестатичні методи, перетворення типів. Умовні оператори, цикли.
  • Робота з масивами. Особливості роботи з посилальними типами даних.
  • Інтерфейси і колекції. Наслідування.
  • Написання юніт тестів для попередньо вирішених завдань за допомогою Assert. jUnit (знайомство з основними анотаціями).
  • Обробка винятків. Налаштовування Log4j.
  • Знайомство з Git. Генерація ключів. Команди clone, pull, commit, push та інше.
  • Практика написання локаторів (X-Path). Знайомство з Selenium IDE. Створення структури фреймворку, базових бібліотек та написання тестів.
  • Написання та запуск першого тесту.
  • ParentTest – розгляд вже написаного коду.
  • Знайомство з PageObject. Написання тесту за допомогою PageObject.
  • Винесення методів роботи з елементами сторінок у загальний клас ActionsWithOurWebElements (dropDown, checkBox, inputText …).
  • Написання тестів c кількома пейджами. Suits.
  • Очікування: Явні та неявні очікування.
  • Робота з загальними налаштовуваннями проєкту (config.properties). Клас ConfigData – для роботи з файлами.
  • Тести з різними наборами даних (Параметризовані тести)
  • Робота з Excel файлами.
  • Робота з Базами даних.
  • Continuous integration (Maven, Jenkins).
  • Тестова співбесіда на посаду автоматизатора.
  • Знайомство з Selenium Grid, Selenide.

Особливості курсу

  • Онлайн заняття проходять ввечері
  • Практика на реальних проєктах та створення портфоліо
  • Підтримка під час та після навчання
  • По закінченні курсу захист екзаменаційного проєкту
  • Свідоцтво про закінчення курсу

Вимоги для проходження курсу

  • Знання основ тестування програмного забезпечення
  • Розуміння теорії, ключових визначень і технік тест дизайну

Викладачі курсу

Олена Єлісєєва - з 2012 року працює QA Engineer у компанії Miratech.

Подать заявку
Курс
Формат
Online
Начало занятий
20.04.2026
Длительность
3 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
25 500 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Web & Mobile Design / UI/UX
Projector
Подробнее

Навчимося проєктувати зручні цифрові продукти, якими хочеться користуватися.

Програма курсу

Що таке UX

  • Познайомимося з історією професії, починаючи з періоду до нашої ери
  • Визначимо, що таке юзабіліті, UX та як останній перетинається з іншими дисциплінами
  • Поговоримо, як та над чим працює UX дизайнер

Методи та процеси в UX

  • Визначимо зони відповідальності UX дизайнера
  • Розберемо інструменти в наборі UX дизайнера
  • Познайомимося з людиноцентричним дизайн-процесом, його стадіями та активностями
  • Дізнаємось, які бувають спеціалізації UX дизайнерів
  • Розглянемо фреймворки та процеси в UX дизайні
  • Навчимося підбирати різні методи під різні UX виклики

Робота із замовником

  • Розберемо основні етапи, з яких потрібно починати UX проєкт
  • Навчимося проводити інтерв’ю із замовником, щоб здобути необхідну інформацію
  • Дізнаємось, як та про що запитувати, щоб чітко розуміти потреби замовника

Аналіз конкурентів

  • Визначимо, що таке конкурентний аналіз та його приховані переваги
  • Розглянемо види аналізу конкурентів, зрозуміємо, коли його проводити
  • Навчимося проводити аналіз конкурентів та застосувати отриману інформацію в роботі
  • Поговоримо про конкурентне середовище та непряму конкуренцію

Робота з користувачами

  • Зануримося в користувацькі інтерв'ю - як і навіщо їх проводити
  • Розглянемо види та атрибути вдалого користувацького інтерв'ю
  • Розберемося, як планувати користувацьке інтерв'ю та написати скрипт розмови
  • Зрозуміємо, як шукати та знаходити саме тих респондентів
  • Навчимося налаштовувати себе та респондентів на продуктивну бесіду
  • Дізнаємось, як правильно обробляти дані та перетворювати їх на дизайн-рішення

User personas

  • Поговоримо, навіщо потрібні персони й чи можна їх просто вигадати
  • Навчимося крок за кроком створювати юзер персони
  • Розберемо Customer Journey Map (CJM) - що це таке, навіщо потрібне та як побудувати
  • Поговоримо про важливість емпатії як складника human-centered design

Опитування

  • Розглянемо, які цілі опитування закривають та їхні можливості в UX дизайні
  • Проаналізуємо види опитувань та навчимося працювати з вибірками
  • Поговоримо про гіпотези та знайдемо їхній зв'язок з опитуваннями
  • Виявимо важливі моменти у проведенні опитувань
  • Розберемо помилки в роботі з опитувальниками

User flow

  • Познайомимося з user flow - що це таке та чому є важливим у дизайні
  • Розберемо види user flow: блок-схема, масштаб user flow, wireflow, інтерактивний прототип
  • Розрізнимо user flow від CJM
  • Дізнаємось, як опрацьовувати сценарії взаємодії користувача з інтерфейсом і як це може допомогти
  • Визначимо, на якому етапі потрібно будувати user flow
  • Детально розглянемо правила побудови user flow

Інформаційна архітектура

  • Розглянемо структуру інформаційної архітектури
  • Поговоримо про дані, які потрібно підготувати, щоб побудувати інформаційну архітектуру
  • Проаналізуємо принципи інформаційної архітектури на прикладах реальних сайтів
  • Навчимося створювати інформаційну архітектуру та перевіряти її

Прототипування

  • Дізнаємося, що таке прототип та навіщо його створювати
  • Розберемо види прототипів та особливості кожного: low-fidelity, mid-fidelity, high-fidelity
  • Розкладемо по поличках інструменти для створення прототипів
  • Навчимося будувати прототип у Figma

Закони UX та юзабіліті евристики

  • Навчимося перевіряти UX рішення крізь призму патернів людського сприйняття, пам’яті, уваги та загальних юзабіліті принципів
  • Розберемо на прикладах основні закони UX та патерни: закон близькості, закон Фіттса, закон Хіка, закон Якоба, F-патерн, 10 евристик Якоба Нільсена
  • Навчимося проводити евристичний аналіз

Тестування

  • Навчимося проводити якісні та кількісні тестування дизайн-рішень
  • Розберемо модеровані та немодеровані тестування з користувачами й інструменти, які для цього знадобляться
  • Зрозуміємо, як правильно висувати та перевіряти гіпотези
  • Навчимося опрацьовувати результати тестувань та формувати артефакти

Презентація

  • Дізнаємось, як ефективно презентувати дизайн перед командою
  • Навчимося оформлювати контент так, щоб зосередити та підтримувати увагу глядачів
  • Розкриємо секрети мистецтва захищати свої дизайн-рішення

Soft Skills

  • Визначимо чому софт скіли важливі для просунутого UX дизайнера
  • Розберемо основні софт скіли, які допоможуть UX дизайнерам ефективно працювати в команді
  • Зрозуміємо, як сприймати та давати фідбек

Mobile

  • Розберемо тонкощі UX рішень для мобільних девайсів
  • Проаналізуємо актуальну ситуацію на ринку мобільних застосунків
  • Дізнаємося про відмінності проєктування мобільних, десктопних пристроїв та планшетів
  • Виявимо різницю між iOS, Android та розберемося, що таке кросплатформні застосунки

Впевнений UX дизайнер

  • Поговоримо, як дизайнеру оцінювати власну роботу
  • Дізнаємося, що індустрія, організація, команда та керівник очікують від UX дизайнера, та як ці очікування синхронізувати
  • Розглянемо фреймворк "Цілі, сигнали, заміри" та застосуємо його
  • Розберемо інструменти, які допомагають UX дизайнеру оцінити та покращити свою роботу

Емоційний дизайн

  • Розглянемо на прикладах когнітивні упередження
  • Навчимося застосовувати знання з психології, щоб створити якісний користувацький досвід

Портфоліо UX дизайнера

  • Навчимося дивитися на портфоліо як продукт
  • Розглянемо типи портфоліо та їхні особливості
  • Поговоримо про різні платформи для онлайн портфоліо
  • Навчимося будувати структуру сайту-портфоліо
  • Дізнаємось, як будувати кейс-стаді та застосовувати сторітелінг у ньому
  • Розберемо best practices для оформлення робіт у портфоліо

Матриця компетенцій UX дизайнера

  • Дізнаємося, що таке матриця компетенцій та як вона стане в пригоді
  • Заповнимо матрицю компетенцій UX дизайнера
  • Розберемо софт та хард навички, які потрібні UX дизайнеру, щоб впевнено зростати

Особливості курсу

  • Відеолекції щопонеділка та щочетверга, живі зідзвони з куратором щосереди о 19:00
  • Real-life завдання
  • Регулярний фідбек
  • Сертифікат за справу
  • Можна повернути кошти протягом 7 днів від початку курсу

Викладачі курсу

  • Сергій Ревва - Lead Product Designer в airSlate
  • Марина Подстрігіч - Co-founder, Head of Design at Craft Innovations Global
  • Іста Чебан - Дизайнерка продукту в Kyivstar.Tech
  • Ростислав Матюк - Product Designer at Uklon
  • Євгенія Любчик - Product Designer at Soniq
  • Вова Хижняк - UX Designer at EPAM
  • Валентин Бродський - Co-founder і CEO в Axicube
  • Олександра Плужнік - Lead UX Designer в Atupri
  • Андрій Рижанков - UX/UI Designer в EPAM
  • Аліна Коваль - UX/UI Designer в Riseapp
  • Таня Кораб - Product Designer в Siemens
  • Данило Приходько - Product Designer at KyivstarTech
  • Олена Шевчук - UX Designer at EPAM
  • Маргарита Кердікошвілі - UI/UX Designer at Uinno
  • Євген Мошнянко - UI/UX Designer at EPAM
  • Ян Гладченко - Product Designer at Raiffeisen Bank Ukraine
  • Тетяна Кондратенко - UI/UX Designer at Axicube
  • Данило Верба - Senior Product Designer at Raiffeisen Bank Ukraine
  • Богдан Матвіїв - Артдиректор у dops.digital
  • Маріанна Гончар - Senior UI/UX Designer at Awesomic
Подать заявку
Курс
Формат
Online
Начало занятий
25.03.2026
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Project Manager
Networking Technologies
Подробнее

Курс надає знання стандарту PMI PMBOK v.7 та навички його використання для організації системи управління проєктами в компаніях. Протягом навчання розглядаються основні розділи фреймворка управління проєктами, ключові домени, задачі, процеси та особливості, пов'язані з гнучкими практиками та культурою Agile та DevOps, а також перетин з ITIL v.4. Особлива увага приділяється критично важливим практикам, культурним та трансформаційним викликам. Слухачі працюватимуть з кейсами та шаблонами, виконуватимуть групові вправи та практичні завдання.

Програма курсу

Вступ

  • Місце методологій управління проектами в ландшафті корпоративного управління
  • Зв'язок методологій управління проектами з іншими практиками та фреймворками
  • Проектна та операційна діяльність
  • Програми та портфелі проектів. Проєктний офіс та корпоративний стандарт
  • Тренди та акценти в контексті культури Agile та DevOps
  • Відмінність фреймворків PMBOK 6 та PMBOK 7

Система постачання цінності

  • Компоненти постачання цінності, потоки інформації
  • Функції, пов'язані з проектами
  • Середовище проекту
  • Зв'язок проектної діяльності з життєвим циклом продуктів та організацій

Принципи управління проектами

  • Ключові цінності та 12 Принципів
  • Відповідальне та дбайливе управління
  • Створення середовища для команди
  • Залучення зацікавлених сторін
  • Фокусування на цінності
  • Системне мислення
  • Лідерство
  • Адаптація з урахуванням контексту
  • Забезпечувати якість у процесах та результатах
  • Вміння працювати у складних умовах
  • Оптимізація реакції на ризики
  • Адаптованість та стійкість
  • Сприяння змін та розвитку

Домени виконання проєкту

  • Домен виконання "Зацікавлені сторони"
  • Домен виконання "Команда"
  • Домен виконання "Підхід до розробки та життєвий цикл"
  • Домен виконання "Планування"
  • Домен виконання "Робота проєкту"
  • Домен виконання "Постачання"
  • Домен виконання "Вимірювання"
  • Домен виконання "Невизначеність"

Адаптація

  • Що й навіщо адаптувати
  • Адаптація процесів для обраного життєвого циклу та підходів розробки
  • Адаптація залучення. Адаптація інструментів, методів та артефактів
  • Кроки процесу адаптації

Моделі, методи та артефакти

  • Моделі ситуаційного лідерства. Комунікаційні моделі. Моделі змін
  • Моделі складності. Моделі розвитку команди проекту. Інші моделі
  • Загальноприйняті методи: Збір та аналіз даних. Оцінка. Наради
  • Загальноприйняті артефакти:
    • Артефакти стратегії
    • Журнали та реєстри
    • Плани
    • Ієрархічні діаграми
    • Візуальні дані та інформація
    • Звіти
    • Угоди та договори
    • Артефакти, які застосовуються в доменах виконання
  • Використання цифрового ресурсу PMIstandards+ (https://standardsplus.pmi.org)

Після курсу слухачі зможуть:

  • Отримати знання та навички ефективного менеджера
  • Вивчити стандарт PMI PMBOK v.7
  • Реалізувати стандарт PMI PMBOK v.7 для управління проєктами в організаціях

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів з теми курсу
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 3-х місяців після закінчення курсу
Подать заявку

Страницы