Лучшие IT курсы в Украине

Мы собрали лучшие платные и бесплатные IT курсы Украины, которые позволят вам овладеть новой профессией с возможностью трудоустройства или углубить свои знания в области информационных технологий. Есть учебные программы для детей, с нуля для начинающих и опытных специалистов. Вы можете сравнить цены, программы АйТи курсов и условия обучения.
Читать далее
Курс
Формат
Online
Начало занятий
30.03.2026
Длительность
5 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • SQL / DBA
Networking Technologies
Подробнее

Слухачі отримають знання та навички для проектування та розробки бази даних Microsoft SQL Server 2016. Курс знайомить зі створенням таблиць, представлень, процедур та функцій, що зберігаються, можливостями індексування, а також надає можливість отримати навички роботи з просторовими, XML, BLOB-даними.

Програма курсу

Вступ до розробки баз даних

  • Вступ до платформі SQL Server
  • Використання інструментів SQL Server

Проєктування та реалізація таблиць

  • Проєктування таблиць
  • Типи даних
  • Робота зі схемами
  • Створення та зміна таблиць

Розширене проєктування таблиць

  • Секціонування таблиць
  • Стиснення даних
  • Часові таблиці

Підтримка цілісності даних за допомогою обмежень

  • Підтримка цілісності даних
  • Реалізація доменної цілісності
  • Реалізація сутнісної та посилальної цілісності

Введення в індексування

  • Основні засади індексування
  • Типи даних та індекси
  • "Купи", кластеризовані та некластеризовані індекси
  • Одностовпчикові та складені індекси

Розробка оптимальної стратегії індексування

  • Індекси, що покривають запит
  • Управління індексами
  • Плани виконання
  • Використання DTE
  • Черга запитів

Стовпчикові індекси

  • Вступ до стовпчикових індексів
  • Створення стовпчикових індексів
  • Робота із стовпчиковими індексами

Проєктування та реалізація представлень

  • Огляд представлень
  • Створення та управління представленнями
  • Питання продуктивності для представлень

Проєктування та реалізація процедур

  • Вступ до збережених процедур
  • Робота із збереженими процедурами
  • Реалізація процедур з параметрами
  • Контроль контексту виконання

Проєктування та реалізація функцій користувача

  • Огляд функцій
  • Проектування та реалізація скалярних функцій
  • Проектування та реалізація табличних функцій
  • Поради щодо створення функцій
  • Альтернативи використанню функцій

Реагування на зміну даних через тригери

  • Проектування DML-тригерів
  • Реалізація DML-тригерів
  • Додаткові можливості тригерів

Використання таблиць в оперативній пам'яті

  • Оптимізовані за пам'яттю таблиці
  • Процедури, що зберігаються, скомпільовані в вихідному коді

Реалізація керованого коду в SQL Server

  • Вступ до інтеграції з середовищем CLR SQL
  • Імпорт та налаштування збірок

Зберігання та запити до XML-даних в SQL Server

  • Вступ до XML та XML-схем
  • Зберігання XML-даних та схем в SQL Server
  • Використання типу даних XML
  • Використання інструкції FOR XML
  • Основи мови XQuery
  • Нарізка XML

Робота з просторовими даними SQL Server

  • Вступ до просторових типів даних
  • Використання просторових типів даних SQL Server
  • Використання просторових даних у додатках

Зберігання та запит двійкових та текстових документів в SQL Server

  • Міркування при роботі з BLOB-даними
  • Робота з FileStream
  • Використання повнотекстового пошуку

Одночасна робота в SQL Server

  • Одночасна робота та транзакції
  • Блокування

Продуктивність та моніторинг

  • Розширені події
  • Робота з розширеним подіями
  • Статистика запитів
  • Оптимізація конфігураційного файлу бази даних
  • Метрика

Після курсу слухачі зможуть:

  • Проєктувати та створювати таблиці
  • Описати розширені можливості проєктування таблиць
  • Забезпечити цілісність даних шляхом обмежень
  • Реалізовувати індекси, також і індекси Columnstore, та виконувати їх оптимізацію
  • Проєктувати та створювати представлення
  • Проєктувати та створювати збережені процедури
  • Проєктувати та створювати функції, призначені для користувача
  • Реагувати на маніпулювання даними за допомогою тригерів
  • Розробляти та впроваджувати таблиці в пам'яті
  • Реалізовувати керований код в SQL Server
  • Забезпечувати зберігання та запити XML-даних
  • Працювати з просторовими даними
  • Забезпечувати зберігання та виконувати запити двійкових та текстових документів

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів по темі курсу
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат НЦ "Мережні Технології"
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
06.07.2026
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • C# / .NET
Networking Technologies
Подробнее

Курс надає знання та навички програмування, необхідні для розробки Windows-додатків з використанням мови програмування C#. Він охоплює основи побудови програм на мові C#, синтаксис мови та деталі реалізації програм на платформі .NET Framework 4.5. Курс також надає інформацію про методи та технології, що використовуються в сучасних настільних та корпоративних додатках. В курсі розглядаються способи обробки подій, програмування інтерфейсу користувачів, доступ до баз даних, асинхронне виконання операцій, створення атрибутів користувачів, шифрування та дешифрування даних.

Програма курсу

Огляд синтаксису C#

  • Огляд способів розробки додатків з використанням C#
  • Типи даних, оператори та вирази
  • Програмування мовних конструкцій на C#

Створення методів, обробка виключень та моніторинг програм

  • Створення та виклик методів
  • Створення перевантажених методів та використання опціональних optional параметрів та параметрів, які повертають значення Output
  • Обробка виключень
  • Моніторинг додатків

Розробка коду для графічного додатка

  • Реалізація структур та перерахувань
  • Організація даних в колекції
  • Обробка подій

Створення класів та реалізація колекцій

  • Створення класів
  • Визначення та реалізація інтерфейсів
  • Реалізація колекції

Створення ієрархії класів за допомогою спадкування

  • Створення ієрархії класів
  • Розширення класів .NET Framework
  • Створення універсальних generic-типів

Читання та записування локальних даних

  • Читання та запис файлів
  • Серіалізація та десеріалізація даних
  • Реалізація введення та виведення за допомогою потоків

Доступ до бази даних

  • Створення та використання моделей даних Entity Data Models
  • Запит даних з допомогою LINQ
  • Оновлення даних з допомогою LINQ

Доступ до віддалених даних

  • Доступ до даних через мережу
  • Доступ до даних в хмарі

Проектування користувальницького інтерфейсу для графічних додатків

  • Використання XAML для проектування користувальницького інтерфейсу
  • Прив'язка елементів управління до даних
  • Стилізація користувальницького інтерфейсу

Підвищення продуктивності додатків

  • Реалізація багатопоточності з допомогою класів Tasks та лямбда-виразів
  • Асинхронне виконання операцій
  • Синхронізація одночасного доступу до даних

Інтеграція з некерованим unmanaged-кодом

  • Створення та використання динамічних об'єктів
  • Управління часом життя об'єктів та unmanaged-ресурсами

Створення повторно використовуваних типів та збірок

  • Перевірка об'єкта метаданих
  • Створення та використання атрибутів
  • Генерація керованого коду
  • Керування версіями, підпис та розгортання складань

Шифрування даних

  • Реалізація симетричного шифрування
  • Реалізація асиметричного шифрування

Після курсу слухачі зможуть:

  • Описати синтаксис та основні особливості C#
  • Створювати та викликати методи, перехоплювати та обробляти виключення, описувати вимоги до моніторингу масштабованих додатків
  • Реалізувати базову структуру та основні елементи типового настільного додатка
  • Створювати класи, визначати та реалізувати інтерфейси, а також створювати та використовувати колекції
  • Використовувати спадкування для створення ієрархії класів, розширювати класи .NET Framework, а також створювати універсальні класи та методи
  • Читати та записувати дані за допомогою методів файлового введення та виведення, потоків, серіалізувати та десеріалізувати дані в різних форматах
  • Створювати та використовувати модель даних Entity Data Model для доступу до баз даних за допомогою LINQ-запитів, оновлювати дані
  • Створювати графічний інтерфейс користувача засобами XAML
  • Підвищувати зручність та знижувати час відгуку додатків за допомогою завдань та асинхронних операцій
  • Інтегрувати некеровані бібліотеки unmanaged libraries та динамічні компоненти в додатки C#
  • Використовувати метадані за допомогою відображення reflection, створювати та використовувати свої атрибути, генерувати код під час виконання, а також керувати версіями складань
  • Шифрувати та дешифрувати дані за допомогою симетричного та асиметричного шифрування

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів по темі курсу
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат НЦ "Мережні Технології"
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
16.06.2026
Длительность
2 месяцев
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
42 000 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Product Marketing / Brand Manager
Projector
Подробнее

Дізнаємось, як створити ефективну стратегію бренду від етапу брифінгу до вибору каналів комунікації та презентації клієнту.

Програма курсу

Вступна лекція

  • Що таке стратегія і навіщо вона потрібна
  • На які питання відповісти, щоби розробити стратегію
  • Хто такий стратег і чим він займається

Брифінг

  • Теорія: навчимося розуміти завдання клієнта, розберемо, які питання і навіщо ставити
  • Практика: складемо бриф, забрифуємося із клієнтом на проєкт, отримаємо фідбек

Job to be done-дослідження

  • Теорія. Навчимося проводити дослідження:
    • шукати респондентів
    • проводити інтерв'ю й аналізувати результати
    • розберемо 4 сили та мотиваційні сегменти
    • подивимося кейси та приклади
  • Практика:
    • навчимося інтерв'ювати
    • аналізувати
    • писати висновки
  • Індивідуальне завдання - проводимо та обробляємо по 2 інтерв'ю
  • Проєкт:
    • складемо анкету
    • проведемо інтерв'ю
    • опрацюємо
    • оформимо висновки та презентуємо

Стратегія

  • Теорія:
    • дізнаємось, як втілювати знайдену цінність у бренді та продукті
    • навчимося описувати стратегію: від опису аудиторії до інсайту та ціннісної пропозиції
    • розберемо приклади
  • Практика:
    • отримаємо результати дослідження та індивідуально опишемо стратегію
    • презентуємо, розуміємо помилки, отримуємо фідбек

Інсайт

  • Теорія:
    • розберемося з інсайтом - як шукати, формулювати та як використовувати його у стратегії
    • розглянемо десяток прикладів
  • Проєкт: на підставі досліджень описуємо та презентуємо стратегію щодо проєкту

Стратегія комунікації

Теорія: дізнаємось, як працює охоплююча та перфоманс комунікація, навчимося описувати Customer Decision Journey та обирати канали для бренду.

Діджитал комунікація

  • Теорія: дізнаємось, як вибирати інструменти в діджиталі, розберемо специфіку, формати та їхні відмінності
  • Проєкт: описуємо CDJ та підбираємо канали для проєкту

Робота з запереченнями та переговори

  • Теорія: дізнаємось, як отримувати значно менше скарг, як вийти з режиму "клієнт-агентство" і працювати на рівних, навчимося захищати стратегію та переконувати клієнта
  • Практика: проведемо симуляцію переговорів і розберемо 2 кейси

Особливості курсу

  • Живі заняття
  • Real-life завдання
  • Консультації з особистих проєктів
  • Додаткові матеріали до занять
  • Регулярний фідбек
  • Курсовий проєкт
  • Сертифікат за здобутки
  • Можливість повернути кошти протягом 7 днів якщо передумаєте

Викладачі курсу

  • Женя Гавриличенко - У минулому - старший стратег у Fedoriv
  • Дмитро Кудінов - CEO at inseed.marketing
  • Оксана Чумак - Стратег у Fedoriv
Подать заявку
Курс
Формат
Online
Начало занятий
16.04.2026
Длительность
10 недель
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
19 875 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Business Analyst
SoftServe Academy
Подробнее

Курс для тих, хто хоче опанувати професію бізнес аналітика

План курсу

Вступна лекція. Знайомство

Правила навчання на курсі та знайомство.

Вступ до бізнес-аналізу

Хто такий бізнес-аналітик, які персональні характеристики він повинен мати, які техніки використовувати, за що відповідати.

SDLC Процес

Життєві цикли розробки програмного забезпечення зі своїми ролями, розподілом відповідальності (BA, QA, PM, DEV, Architect) та потребами.

Управління стейкхолдерами

Чому нам потрібно аналізувати стейкхолдерів, які техніки можна для цього використати.

Класифікація вимог

  • Що таке бізнес-вимоги, вимоги стейкхолдерів, вимоги до рішення та до переходу
  • Чому припущення, обмеження та бізнес правила важливі для бізнес-аналітика

Impact mapping

  • Що таке Impact mapping
  • Його застосування

Виявлення вимог

Як найбільш ефективно виявляти вимоги.

Визначення скоупу

Типи скоупів, затвердження скоупу, техніки по визначенню меж рішення.

Моделювання процесу

Що таке процесне моделювання, практика моделювання UML діаграми активностей

Специфікування вимог та документація

Функціональна декомпозиція вимог та документування.

Story Mapping

Story Mapping: теорія і практика.

User Story + Acceptance Criteria

Iсторії користувачів і критерії прийнятності, включаючи їх компоненти, найкращі практики та приклади.

Якість вимог

Які критерії успішних вимог.

Нефункціональні вимоги

Як ефективно визначати та компілювати нефункціональні вимоги (попередньо записані).

Пріоритизація вимог

Які техніки можуть бути застосовані для визначення пріоритетів вимог.

Життєвий цикл вимог

Життєві цикли вимог. Що вони включать.

Закриття

Обговорення вражень після курсу, питання-відповіді.

Особливості курсу

  • Курс акредитований ІІВА – Міжнародним Інститутом Бізнес Аналізу і забезпечує 35 годин професійного розвитку (PD Hours), які є достатніми для проходження ECBA/CCBA/CBAP сертифікації
  • Всі наші тренери – практики бізнес-аналізу, які поєднують викладання з професійною діяльністю на проектах, тому на лекціях діляться своїми практичними кейсами
  • Один курс, який поєднує досвід багатьох експертів: його програма розроблена у синергії провідними бізнес-аналітиками і удосконалюється після кожної наступної групи
  • Окремі лекції читають декілька професіоналів, що дає можливість почути різні думки та отримати різну експертизу
  • Продумана і практична програма навчання: теоретичні знання, отримані на лекції, одразу застосовуються на практиці в проекті, над яким студенти працюють протягом всього курсу
  • Потужний нетворкінг – виконуючи завдання в групах, студенти знайомляться та спілкуються як між собою, так і з експертами в галузі бізнес аналізу
  • Професійні рекомендації для кращих студентів курсу
  • 35 PD Hours від IIBA
  • Доступ до матеріалів курсу
  • Розширення кола професійного спілкування в галузі бізнес аналізу

Викладачі курсу

Anna Mazurenko - Бізнес Аналітик

Подать заявку
Курс
Формат
Online
Начало занятий
02.07.2026
Длительность
9 недель
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
25 000 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Digital Marketing
  • Prompt Engineering / ChatGPT
WebPromoExperts
Подробнее

Отримайте практичні навички використання AI-інструментів для маркетингу. Зробіть результативними ваші рекламні кампанії та маркетингові стратегії та прокачайте hard skills у роботі з ШІ всього за 6 тижнів навчання і будьте попереду конкурентів.

Програма курсу

Вступ до АІ Маркетингу

  • Визначення штучного інтелекту (AI) та його роль у маркетингу
  • Знайомство учасників та обмін досвідом в маркетингу
  • Розгляд основних інструментів AI в маркетингу
  • Приклади успішного використання AI у кампаніях великих брендів

Створення запитів та промптів для маркетингових завдань

  • Що таке текстові генеративні АІ
  • ТОП найкращих: Chat GPT, Claud, Google Gemini, Grok, Mistral, LLama. Порівняння, типи задач, нюанси роботи
  • Cabina AI, універсальний сервіс для роботи з текстовими АІ
  • Принципи побудови промпту та техніки промптингу
  • Приклади ефективних промтів для різних маркетингових завдань
  • Робота з Chat GPT canvas
  • Корисні GPT's та додаткові сервіси для допомоги в написанні текстів: DeepL, LanguageTool, Whisper

Практичне застосування OpenAI ChatGPT у маркетингу

  • Огляд можливостей ChatGPT у маркетингу
  • Порівняння ChatGPT Free та ChatGPT Plus (+ функції GPT-4, інструменти у ChatGPT Pro)
  • Що таке Sora: інструмент для автоматизації та інтеграції ChatGPT в робочі процеси маркетингу
  • Інтеграція Sora з іншими інструментами

Побудова маркетингової стратегії завдяки АІ. Частина 1

  • Основні складові маркетингової стратегії: дослідження, визначення цільової аудиторії, позиціонування, канали комунікації
  • Сегментація ринку з допомогою АІ інструментів: Chat GPT, Claude, Perplexity, Gemini
  • Використання АІ інструментів для створення персоналізованого контенту та рекомендацій на основі поведінки користувачів
  • Моніторинг конкурентів за допомогою АІ для виявлення їхніх стратегій, сильних і слабких сторін

Побудова маркетингової стратегії завдяки АІ. Частина 2

  • Основні складові маркетингової стратегії: дослідження, визначення цільової аудиторії, позиціонування, канали комунікації
  • Сегментація ринку з допомогою АІ інструментів: Chat GPT, Claude, Perplexity, Gemini
  • Використання АІ інструментів для створення персоналізованого контенту та рекомендацій на основі поведінки користувачів
  • Моніторинг конкурентів за допомогою АІ для виявлення їхніх стратегій, сильних і слабких сторін

Дані та аналітика в маркетингу (звіти)

  • Методи обробки та аналізу даних за допомогою сервісу Apache Spark
  • Застосування штучного інтелекту для автоматизації збору та аналізу фінансових даних на прикладі сервісу AlphaSense
  • Використання AI для автоматизації створення звітів та візуалізації даних

SEO та інструменти АІ: підвищення видимості контенту

  • Прискорення процесу аналізу ключових слів
  • Застосування ШІ для генерування оригінального та актуального контенту, що підвищує позиції у пошукових системах
  • Індивідуалізація мета-тегів та описів
  • Використання інструментів штучного інтелекту при розробці SEO-стратегії
  • Прогнозування трендів та обробка даних у таблицях за допомогою AI-асистентів
  • Огляд інструментів: ChatGPT4, ChatGPT API, GPT for Work, Gemini і Bing Sidney

Підвищення ефективності реклами за допомогою АІ

  • Створення ефективних рекламних кампаній: покроковий процес від налаштування до оптимізації. Оптимізація реклами на кожному крокі покупця згідно CJM і JTBD
  • Створення заголовків і рекламних текстів. Огляд HubSpot
  • Моніторинг та аналіз конкурентних стратегій з Deep Research і OSINT
  • Автоматизація таргетування та сегментація цільової аудиторії
  • Прогнозування ефективності рекламних кампаній
  • Оптимізація витрат на рекламу

Використання АІ для створення креативів та контенту (практичний воркшоп)

  • Огляд трендів і можливостей, які з'являються завдяки розвитку штучного інтелекту
  • Огляд основних інструментів AI для створення графіки, текстів (ChatGPT, Canva AI, MidJourney, DALL·E, та ін.)
  • Генерація текстового та графічного контенту за допомогою AI

Використання штучного інтелекту в аудіо та відео-маркетингу

  • Створення відеоматеріалів, включаючи: монтаж, анімацію та обробку звуку (Topaz Video AI, Krea.ai, Photoshop, Magnific, Leonardo AI)
  • Персоналізація відео-контенту на основі даних про цільову аудиторію
  • Генерація та адаптація музичного і голосового контенту (Suno, Udio, ElevenLabs, Adobe Audition)
  • Аналіз метрик для оцінки ефективності створеного контенту та корекції стратегії
  • Огляд основних інструментів для створення аудіо та відео-маркетингу
  • Створення аватарів за допомогою Heygen, D-ID, Synthesia

Інтеграція чат-ботів у Telegram та Instagram через платформи автоматизації. Побудова комунікаційної стратегії

  • Інтеграція чат-ботів у Telegram та Instagram через платформу SendPulse
  • Створення комунікаційної стратегії для чат-ботів в різних бізнес-нішах
  • Функції штучного інтелекту як бази знань та автоматизованого відповідача в месенджерах
  • Моделі ШІ, що використовуються в чат-ботах, та їх відмінності
  • Вибір AI-інструментів для розвитку клієнтської лояльності

Функціонал ШІ в чат-ботах

  • Використання моделей ШІ (GPT, Claude, Gemini) для роботи чат-ботів: огляд і порівняння
  • Як ШІ в чат-ботах обробляє запити: побудова баз знань і автоматична підтримка клієнтів
  • Роль AI у персоналізації комунікацій та розвитку клієнтської лояльності
  • Практичний вибір AI-інструментів для підвищення якості обслуговування
  • Потенційні ризики використання ШІ в автоматизації підтримки та їхнє вирішення

Створення ефективних презентацій за допомогою АІ

  • Застосування штучного інтелекту для розробки шаблонів презентацій
  • Створення контенту за допомогою текстових нейромереж
  • Візуалізація слайдів за допомогою Gamma, Beautiful. Створення діаграм в Napkin
  • Можливість створення інтерактивних графіків, які можна інтегрувати в презентації
  • Використання AI-інструментів для оперативного збору та аналізу великих обсягів інформації. АІ створення дашбордів

Аналіз соціальних мереж з АІ

  • Генерація ідей для контенту: теми, формати, креативи для різних платформ
  • Використання штучного інтелекту для прогнозування оптимального часу публікації
  • Приклади практичного застосування AI в аналізі соціальних мереж

Огляд маркетингових тенденцій з АІ та підготовка до захисту

  • Прогнозування майбутніх тенденцій у використанні AI в маркетингу
  • Розбір успішних кейсів використання АІ в маркетингу
  • Підготовка структури фінального проєкту
  • Правила захисту проєкту

Практичний проєкт

  • Розробка та впровадження маркетингової кампанії з використанням AI
  • Презентація результатів та обговорення

Особливості курсу

  • "Живі" онлайн-вебінари
  • Доступ до запису вебінару вже наступного дня після проведення
  • Закрите ком'юніті в Telegram на період навчання
  • 16+ годин навчання на курсі по АІ маркетинг
  • Практичні домашні завдання
  • Інтерактивна навчальна платформа
  • Зворотний зв'язок від куратора протягом навчання
  • Матеріали курсу доступні 1 рік з моменту його завершення
  • Сертифікат WebPromoExperts
  • Можливість сплатити за курс частинами (від 2 до 6 платежів)

Викладачі курсу

  • Вілена Остапенко - Засновниця АІ Marketer Club і каналу AI Marketer
  • Володимир Чернер - СЕО в New Strategies Group, голова SMM-комітету IAB, автор проєкту Штучка Інтелект
  • Сергій Кокшаров - Незалежний експерт із SEO-просування
  • Михайло Хейна - Керівник креативної студії Арт Депо
Подать заявку
Курс
Формат
Online
Начало занятий
20.05.2026
Длительность
24 часов
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
8 910 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
  • QA Automation / QA Manual
QALight
Подробнее

Підготовка до здачі іспиту ISTQB Foundation Level.

Програма курсу

Fundamentals of testing

  • Why testing is necessary.
  • Software system context.
  • Causes of software defects.
  • Role of testing in Software development, Maintains and Operations.
  • Testing and Quality.
  • How much testing is enough.
  • What is testing.
  • Seven testing principles.
  • Fundamental Test process.
  • Test Planning and Control.
  • Test Analysis and Design.
  • Test Implementation and Execution.
  • Evaluating Exit Criteria and Reporting.
  • Test Closure Activities.
  • The Psychology of Testing.
  • Code of Ethics.

Testing Throughout the Software Lifecycle

  • Software Development Model.
  • V-model (Sequential Development Model).
  • Iterative -incremental Development Models.
  • Testing within a Life Cycle Model.
  • Test Levels.
  • Component Testing.
  • Integration Testing.
  • System testing.
  • Acceptance Testing.
  • Test Types.
  • Testing of Function (Functional Testing).
  • Testing of Non – functional Software Characteristics (Non – functional testing).
  • Testing of Software Structure/Architecture (Structural Testing).
  • Testing Related to Changes : Re-testing and Regression Testing.
  • Maintains Testing.

Static Techniques

  • Static Techniques and the Test Process.
  • Review Process.
  • Activities of Formal Review.
  • Roles and Responsibilities.
  • Types of Review.
  • Success Factors for Review.
  • Static Analysis by Tools.

Test Design Techniques

  • The Test Development Process.
  • Categories of Test Design Techniques.
  • Specification-Based or Black-Box Techniques.
  • Equivalence Partitioning.
  • Boundary Value Analysis.
  • Decision Table Testing.
  • State Transition Testing.
  • Use Case Testing.
  • Structure-based or White-box Techniques.
  • Statement Testing and Coverage.
  • Decision Testing and Coverage.
  • Other Structure-based Techniques.
  • Experience-based Techniques.
  • Choosing Test Techniques.

Test Management

  • Test Organization.
  • Test Organization and Independence.
  • Tasks of the Test Leader and Tester.
  • Test Planning and Estimation.
  • Test Planning.
  • Test Planning Activities.
  • Entry Criteria.
  • Exit Criteria.
  • Test Estimation.
  • Test Strategy, Test Approach.
  • Test Progress Monitoring and Control.
  • Test Progress Monitoring.
  • Test Reporting.
  • Test Control.
  • Configuration Management.
  • Risk and Testing.
  • Risk and Testing.
  • Product Risks.
  • Incident Management.

Tool Support for Testing

  • Types of Test Tools 45.
  • Meaning and Purpose of Tool Support for Testing.
  • Test Tool Classification.
  • Tool Support for Management of Testing and Tests.
  • Tool Support for Static Testing.
  • Tool Support for Test Specification.
  • Tool Support for Test Execution and Logging.
  • Tool Support for Performance and Monitoring.
  • Tool Support for Specific Testing Needs.
  • Effective Use of Tools: Potential Benefits and Risks.
  • Potential Benefits and Risks of Tool Support for Testing (for all tools).
  • Special Considerations for Some Types of Tool.
  • Introducing a Tool into an Organization.

Особливості курсу

  • Підготовка до сертифікації
  • Заняття проходять у вихідні
  • Викладачі – практикуючі фахівці у сфері ІТ
  • Підтримка під час та після навчання

Вимоги для проходження курсу

  • Обов'язкове знання технічної англійської.
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
5 дней
Уровень
Для профессионалов
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Програма курсу включає понад 25 лабораторних завдань, які імітують реальні атаки та дозволяють працювати із середовищами IoT, хмарними сервісами (AWS, Azure), SCADA-системами та інфраструктурами Active Directory. Сухачі навчаться проводити атаки на мережі з обмеженим доступом, розробляти власні експлойти, працювати з методами Pivoting і підвищення привілеїв.

Програма курсу

Module 01. Introduction to penetration testing and methodologies

  • Principles and objectives of penetration testing
  • Penetration testing methodologies and frameworks
  • Best practices and guidelines for penetration testing
  • Role of artificial intelligence in penetration testing
  • Role of penetration testing in compliance with laws, acts, and standards

Key topics covered:

  • penetration testing
  • penetration testing process
  • penetration testing methodologies and frameworks
  • MITRE ATT&CK framework
  • characteristics of a good penetration test
  • AI-driven penetration testing
  • AI-driven tools for penetration testing
  • compliance-driven penetration testing
  • role of AI and machine learning in compliance-driven testing

Module 02. Penetration testing scoping and engagement

  • Penetration testing: pre-engagement activities
  • Key elements required to respond to penetration testing RFPs
  • Drafting effective rules of engagement (ROE)
  • Legal and regulatory considerations critical to penetration testing
  • Resources and tools for successful penetration testing
  • Strategies to effectively manage scope creep

Key topics covered:

  • preparing for proposal submission
  • rules of engagement
  • drafting a ROE
  • drafting penetration testing contract
  • rules of behavior
  • nondisclosure agreement
  • liability issues
  • engagement letter
  • kickoff meeting
  • statement of work
  • preparing the test plan
  • data use agreement
  • mission briefing
  • scope creeping

Module 03. Open-source intelligence (OSINT)

  • Collect open-source intelligence (OSINT) on target's domain name
  • Collect OSINT about target organization on the web
  • Perform OSINT on target's employees
  • OSINT using automation tools
  • Map the attack surface

Labs:

  • collect OSINT on target's domain name, web, and employees
  • collect OSINT using automation tools
  • identify and map attack surface

Key topics covered:

  • find domain and subdomains
  • Whois lookups
  • DNS records
  • reverse lookups
  • DNS zone transfer
  • web searches using advanced operators
  • Google dork
  • footprint target using Shodan
  • email harvesting
  • people search online services
  • automate OSINT process using tools/frameworks
  • attack surface mapping
  • traceroute analysis
  • scanning target network
  • discover live hosts
  • port scanning
  • OS banner grabbing
  • service fingerprinting

Module 04. Social engineering penetration testing

  • Social engineering penetration testing concepts
  • Off-site social engineering penetration testing
  • On-site social engineering penetration testing
  • Document findings with countermeasure recommendations

Labs: sniff credentials using the social-engineer toolkit (SET).

Key topics covered:

  • social engineering penetration testing process
  • off-site social engineering penetration testing
  • phishing
  • social engineering using phone
  • social engineering using AI and ML
  • on-site social engineering penetration testing
  • social engineering countermeasures

Module 05. Web application penetration testing

  • Web application footprinting and enumeration techniques
  • Techniques for web vulnerability scanning
  • Test for vulnerabilities in application deployment and configuration
  • Techniques to assess identity management, authentication, and authorization mechanisms
  • Evaluate session management security
  • Evaluate input validation mechanisms
  • Detect and exploit SQL injection vulnerabilities
  • Techniques for identifying and testing injection vulnerabilities
  • Exploit improper error handling vulnerabilities
  • Identify weak cryptography vulnerabilities
  • Test for business logic flaws in web applications
  • Evaluate applications for client-side vulnerabilities

Labs:

  • perform website footprinting
  • perform web vulnerability scanning using AI
  • perform various attacks on target web application

Key topics covered:

  • OWASP penetration testing framework
  • website footprinting
  • web spidering
  • website mirroring
  • HTTP service discovery
  • web server banner grabbing
  • test for default credentials
  • enumerate webserver directories
  • web vulnerability assessment
  • web application fuzz testing
  • directory brute forcing
  • web vulnerability scanning
  • test handling of file extensions
  • test backup and unreferenced files
  • username enumeration
  • authorization attack
  • insecure access control methods
  • session token sniffing
  • session hijacking
  • cross-site request forgery (XSRF)
  • URL parameter tampering
  • SQL injection
  • LDAP injection
  • improper error handling
  • logic flaws
  • frame injection

Module 06. API and java web token penetration testing

  • Techniques and tools to perform API reconnaissance
  • Test APIs for authentication and authorization vulnerabilities
  • Evaluate the security of JSON web tokens (JWT)
  • Test APIs for input validation and injection vulnerabilities
  • Test APIs for security misconfiguration vulnerabilities
  • Test APIs for rate limiting and denial of service (DoS) attacks
  • Test APIs for security of GraphQL implementations
  • Test APIs for business logic flaws and session management

Labs:

  • perform API reconnaissance using AI
  • scan and identify vulnerabilities in APIs
  • exploit various vulnerabilities to gather information on the target application

Key topics covered:

  • API reconnaissance
  • test APIs for broken authentication
  • test APIs for object-level permissions (BOLA)
  • test for JWT issues
  • test APIs for SQL injection vulnerabilities
  • test APIs for cross-site scripting (XSS)
  • fuzzing API inputs
  • API vulnerability scanning
  • unsafe consumption of APIs
  • API for throttling and rate limiting attacks
  • GraphQL issues
  • API for workflows' circumvention
  • API for session hijacking

Module 07. Perimeter defense evasion techniques

  • Techniques to evaluate firewall security implementations
  • Techniques to evaluate IDS security implementations
  • Techniques to evaluate the security of routers
  • Techniques to evaluate the security of switches

Labs:

  • identify and bypass a firewall
  • evade perimeter defenses using social-engineer toolkit (SET)
  • perform WAF fingerprinting

Key topics covered:

  • testing the firewall
  • locate the firewall
  • enumerate firewall access control list
  • scan the firewall for vulnerabilities
  • bypass the firewall
  • IDS penetration testing
  • techniques used to evade IDS systems
  • test the IDS using different techniques
  • bypass IDS
  • router testing issues
  • port scan the router
  • test for router misconfigurations
  • security misconfigurations in switch
  • test for OSPF performance
  • router and switch security auditing tool

Module 08. Windows exploitation and privilege escalation

  • Windows pen testing methodology
  • Techniques to perform reconnaissance on a Windows target
  • Techniques to perform vulnerability assessment and exploit verification
  • Methods to gain initial access to Windows systems
  • Techniques to perform enumeration with user privilege
  • Techniques to perform privilege escalation
  • Post-exploitation activities

Labs:

  • exploit Windows OS vulnerability
  • exploit and escalate privileges on a Windows operating system
  • gain access to a remote system
  • exploit buffer overflow vulnerability on a Windows machine

Key topics covered:

  • reconnaissance on Windows
  • Windows vulnerability scanning
  • gain access to Windows system
  • vulnerability scanning and exploit suggestion using AI
  • crack passwords
  • gain access to Windows using remote shell
  • exploit buffer overflow vulnerability on Windows
  • Meterpreter post exploitation
  • escalating privileges
  • UAC bypass
  • antivirus evasion
  • disable Windows Defender
  • setup backdoor at boot
  • evade antivirus detection

Module 09. Active directory penetration testing

  • Architecture and components of Active Directory
  • Active Directory reconnaissance
  • Active Directory enumeration
  • Exploit identified Active Directory vulnerabilities
  • Role of artificial intelligence in AD penetration testing strategies

Labs:

  • explore the Active Directory environment
  • perform Active Directory enumeration
  • perform horizontal privilege escalation and lateral movement
  • retrieve cached Active Directory credentials

Key topics covered:

  • Active Directory
  • Active Directory components
  • Active Directory reconnaissance
  • enumerate Active Directory
  • Active Directory service interfaces (ADSI)
  • Active Directory enumeration tools
  • password spraying attack
  • Active Directory certificate services (AD CS)
  • Exchange Server user enumeration
  • exploit Exchange Server
  • extract password hashes
  • crack NTLM hashes
  • Active Directory exploitation
  • AD enumeration using AI

Module 10. Linux exploitation and privilege escalation

  • Linux exploitation and penetration testing methodologies
  • Linux reconnaissance and vulnerability scanning
  • Techniques to gain initial access to Linux systems
  • Linux privilege escalation techniques

Labs:

  • perform reconnaissance and vulnerability assessment on Linux
  • gain access and perform enumeration
  • identify misconfigurations for privilege escalation

Key topics covered:

  • Linux reconnaissance
  • Linux vulnerability scanning
  • gaining initial access
  • privilege escalation methods
  • post-exploitation activities
  • persistence techniques
  • password attacks
  • misconfiguration exploitation
  • enumeration tools
  • file permission issues
  • kernel exploits
  • sudo misconfigurations
  • cron job abuse
  • exploiting SUID binaries

Module 11. Reverse engineering, fuzzing, and binary exploitation

  • Concepts and methodology for analyzing Linux binaries
  • Methodologies for examining Windows binaries
  • Buffer overflow attacks and exploitation methods
  • Concepts, methodologies, and tools for application fuzzing

Labs:

  • perform binary analysis
  • explore binary analysis methodology
  • write an exploit code
  • reverse engineering a binary
  • identify and debug stack buffer overflows
  • fuzzing an application

Key topics covered:

  • machine instructions
  • 32-bit assembly
  • ELF binary
  • IA-32 instructions for pentesting
  • binary analysis methodology
  • Capstone framework
  • static analysis
  • dynamic analysis
  • x86 C program
  • buffer overflow
  • heap overflow
  • memory corruption exploits
  • cross-compile binaries
  • fuzzing
  • fuzzing steps
  • types of fuzzers
  • debugging
  • fuzzing tools
  • building fuzzer

Module 12. Lateral movement and pivoting

  • Advanced lateral movement techniques
  • Advanced pivoting and tunneling techniques to maintain access

Labs: perform pivoting, perform DNS tunneling and HTTP tunneling.

Key topics covered:

  • lateral movement
  • pass the hash (PtH) attack
  • pass the ticket (PtT) attack
  • Kerberos attacks
  • silver ticket
  • golden ticket
  • Kerberoasting
  • PsExec Metasploit framework for lateral movement
  • Windows remote management (WinRM) for lateral movement
  • crack RDP
  • pivoting
  • pivoting tools
  • HTTP tunneling
  • DNS tunneling
  • ICMP tunneling
  • SSH tunneling
  • port forwarding

Module 13. IoT penetration testing

  • Fundamental concepts of IoT pentesting
  • Information gathering and attack surface mapping
  • Analyze IoT device firmware
  • In-depth analysis of IoT software
  • Assess the security of IoT networks and protocols
  • Post-exploitation strategies and persistence techniques
  • Comprehensive pentesting reports

Labs: perform IoT firmware acquisition, extraction, analysis, and emulation, probe IoT devices.

Key topics covered:

  • IoT penetration testing
  • OWASP top 10 IoT threats
  • OWASP IoT attack surface areas
  • IoT penetration testing methodology
  • identify IoT devices
  • firmware analysis
  • extract the firmware image
  • firmware extraction
  • reverse engineering firmware
  • static analysis of binaries
  • dynamic analysis of binaries
  • IoT software analysis
  • IoT network and protocol security testing
  • network traffic analysis between devices
  • gateways, and servers
  • privilege escalation techniques in IoT
  • lateral movement techniques within IoT networks
  • IoT penetration testing report

Module 14. Report writing and post-testing actions

Labs: generate penetration test reports

  • Purpose and structure of a penetration testing report
  • Essential components of a penetration testing report
  • Phases of a pentest report writing
  • Skills to deliver a penetration testing report effectively
  • Post-testing actions for organizations

Key topics covered:

  • characteristics of a good pentesting report
  • report components
  • phases of report development
  • writing a draft report
  • report writing tools
  • delivering the penetration testing report
  • report retention
  • destroying the report
  • sign-off document
  • developing and implementing data backup plan
  • conducting training
  • retesting and validation

Вимоги до рівня знань студента

  • Глибоке розуміння комп'ютерних мереж, IP-адресації та передових протоколів (DNS, DHCP, ARP, ICMP, SNMP, Kerberos)
  • Глибокі знання концепцій інформаційної безпеки, методологій тестування на проникнення та управління вразливостями
  • Рекомендовано: сертифікація CEH Ради ЄС (або еквівалент) та щонайменше два роки практичного досвіду в галузі кібербезпеки або тестування на проникнення
  • Володіння інструментами та фреймворками для тестування на проникнення (Nmap, Metasploit, Burp Suite, Wireshark, PowerShell, Python)
  • Практичний досвід роботи з методами експлуатації, ескалацією привілеїв та методами пост-експлуатації
  • Знайомство з передовими галузями: безпека Active Directory, хмарні середовища, безпека Інтернету речей та методи ухилення від загроз
  • Здатність виконувати розвідку, сканування, експлуатацію, горизонтальне переміщення та звітування у складних умовах
  • Зручна робота з кількома операційними системами: Windows, Linux та macOS
  • Здатний виконувати розширені операції командного рядка, сценарії та автоматизацію
  • Досвід роботи з завданнями системного адміністрування (керування користувачами, налаштування сервісів, посилення безпеки)
  • Наполегливо рекомендується знайомство з платформами віртуалізації, лабораторними середовищами та хмарними платформами (AWS, Azure, GCP)

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців
  • Доступ до платформи лабораторних робіт Cyber Range на 6 місяців: практичний доступ до реалістичних середовищ для виконання завдань із тестування на проникнення
  • Сертифікат про проходження курсу C|PENT від EC-Council: отримується після завершення курсу як підтвердження участі у програмі
  • Ваучер для складання іспиту C|PENT (дійсний 12 місяців): дозволяє пройти офіційний сертифікаційний іспит
  • Міжнародний сертифікат C|PENT від EC-Council після успішного складання іспиту: офіційне підтвердження вашого рівня компетенції у роботі з багаторівневими мережами, хмарними середовищами, IoT та SCADA-системами
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Certified SOC Analyst (CSA) - це базовий, але потужний курс, розроблений для формування фундаментальних знань і практичних навичок роботи в Security Operations Center (SOC). Програма готує аналітиків для моніторингу безпеки, аналізу загроз та оперативного реагування на інциденти, забезпечуючи захист сучасних організацій від кіберзагроз.

Програма курсу

Module 01. Security operations and management

Learn how a SOC enhances an organization's security management to maintain a strong security posture, focusing on the critical roles of people, technology, and processes in its operations.

Key topics covered:

  • SOC
  • SOC capabilities
  • SOC operations
  • SOC workflow
  • components of SOC
  • SOC models
  • SOC maturity models
  • SOC generations
  • SOC KPIs and metrics
  • SOC challenges

Module 02. Understanding cyber threats, IoCs, and attack methodology

Learn various cyberattacks, their IoCs, and the attack tactics, techniques, and procedures (TTPs) cybercriminals use.

Hands-on Labs:

  • Perform SQL injection attack, cross-site scripting (XSS) attack, network scanning attack, DoS attack, and brute force attack to understand their TTPs and IoCs
  • Detect and analyze IoCs using Wireshark

Key topics covered:

  • cyber threats
  • TTPs
  • reconnaissance attacks
  • man-in-the-middle attacks
  • password attack techniques
  • malware attacks
  • advanced persistent threat lifecycle
  • host-based DoS attacks
  • ransomware attacks
  • SQL injection attacks
  • XSS attacks
  • cross-site request forgery (CSRF) attack
  • session attacks
  • social engineering attacks
  • email attacks
  • insider attack
  • IoCs
  • attacker's hacking methodology
  • MITRE D3FEND framework
  • diamond model of intrusion analysis

Module 03. Log management

Learn log management in SIEM, including how logs are generated, stored, centrally collected, normalized, and correlated across systems.

Hands-on Labs:

  • Configure, monitor, and analyze various logs
  • Collect logs from different devices into a centralized location using Splunk

Key topics covered:

  • incident
  • event
  • log
  • log sources
  • log format
  • local logging
  • Windows event log
  • Linux logs
  • Mac logs
  • firewall logs
  • iptables
  • router logs
  • IIS logs
  • Apache logs
  • database logs
  • centralized logging
  • log collection
  • log transmission
  • log storage
  • AI-powered script for log storage
  • log normalization
  • log parsing
  • log correlation
  • log analysis
  • alerting and reporting

Module 04. Incident detection and triage

Learn SIEM fundamentals, including its capabilities, deployment strategies, use case development, and how it helps SOC analysts detect anomalies, triage alerts, and report incidents.

Hands-on Labs:

  • Develop Splunk use cases to detect and generate alerts for brute-force attempts, ransomware attacks, SQL injection attempts, XSS attempts, broken access control attempts, application crashes using remote code execution, scanning attempts, monitoring insecure ports and services, DoS attacks, monitoring Windows audit log tampering, and malicious PowerShell script execution
  • Enhance alert triage using the SIGMA rules for Splunk queries
  • Create dashboards in Splunk
  • Create ELK use cases for monitoring trusted binaries connecting to the internet, credential dumping using Mimikatz, and monitoring malware activity in the system
  • Create dashboards in ELK
  • Detect brute-force attack patterns using correlation rules in ManageEngine Log 360

Key topics covered:

  • SIEM
  • SIEM architecture and its components
  • AI-enabled SIEM
  • types of SIEM solutions
  • SIEM deployment
  • SIEM use cases
  • SIEM deployment architecture
  • SIEM use case lifecycle
  • application-level incident detection SIEM use cases
  • insider incident detection SIEM use cases
  • examples of network level incident detection SIEM use cases
  • examples of compliance use cases
  • SIEM rules generation with AI
  • alert triage
  • Splunk AI
  • Elasticsearch AI
  • alert triage with AI
  • dashboards in SOC
  • SOC reports

Module 05. Proactive threat detection

Learn the importance of threat intelligence and threat hunting for SOC analysts, and how their integration with SIEM helps reduce false positives and enables faster, more accurate alert triage.

Hands-on Labs:

  • Integrate IoCs into the ELK stack
  • Integrate OTX threat data into OSSIM
  • Detect incidents in Windows Server using YARA
  • Conduct threat hunting using Window PowerShell scripts, Hunt Manager in Velociraptor, Log360 UEBA, and Sophos Central

Key topics covered:

  • cyber threat intelligence (CTI)
  • threat intelligence lifecycle
  • types of threat intelligence
  • threat intelligence strategy
  • threat intelligence sources
  • threat intelligence platform (TIP)
  • threat intelligence-driven SOC
  • threat intelligence use cases for enhanced incident response
  • enhanced threat detection with AI
  • threat hunting
  • threat hunting process
  • threat hunting frameworks
  • threat hunting with PowerShell script
  • PowerShell AI module
  • threat hunting with AI
  • threat hunting with YARA
  • threat hunting tools

Module 06. Incident response

Learn the stages of incident response and how the IRT collaborates with SOC to handle and respond to escalated incidents.

Hands-on Labs:

  • Generate tickets for incidents
  • Contain data loss incidents
  • Eradicate SQL injection and XSS incidents
  • Perform recovery from data loss incidents
  • Create incident reports using OSSIM
  • Perform automated threat detection and response using Wazuh
  • Detect threats using Sophos Central XDR
  • Integrate Sophos Central XDR with Splunk

Key topics covered:

  • incident response (IR)
  • IRT
  • SOC and IRT collaboration
  • IR process
  • ticketing system
  • incident triage
  • notification
  • containment
  • eradication
  • recovery
  • network security incident response
  • application security incident response
  • email security incident response
  • insider threats and incident response
  • malware threats and incident response
  • SOC playbook
  • endpoint detection and response (EDR)
  • extended detection and response (XDR)
  • SOAR
  • SOAR playbook

Module 07. Forensic investigation and malware analysis

Learn the importance of forensic investigation and malware analysis in SOC operations to understand attack methods, identify IoCs, and enhance future defenses.

Hands-on Labs:

  • Perform forensic investigation of application security incidents such as SQL injection attacks
  • Perform forensic investigation of a compromised system incident using Velociraptor
  • Analyze RAM for suspicious activities using Redline
  • Perform static analysis on a suspicious file using PeStudio
  • Examine a suspicious file using VirusTotal
  • Perform dynamic malware analysis in Windows using Process Hacker

Key topics covered:

  • forensic investigation
  • forensic investigation methodology
  • forensic investigation process
  • forensic investigation of network security incidents
  • forensic investigation of application security incidents
  • forensic investigation of email security incidents
  • forensic investigation of insider incidents
  • malware analysis
  • types of malware analysis
  • malware analysis tools
  • static malware analysis
  • dynamic malware analysis

Module 08. SOC for cloud environments

Learn the SOC processes in cloud environments, covering monitoring, incident detection, automated response, and security in AWS, Azure, and GCP using cloud-native tools.

Hands-on Labs: Implement Microsoft Sentinel in Azure.

Key topics covered:

  • cloud SOC
  • Azure SOC architecture
  • Microsoft Sentinel
  • AWS SOC architecture
  • AWS Security Hub
  • centralized logging with OpenSearch
  • Google Cloud Platform (GCP) security operation center
  • security command center
  • Chronicle

Вимоги до рівня знань студента

  • Базове розуміння комп'ютерних мереж, операційних систем та концепцій кібербезпеки
  • Знайомство з функціями центру операцій безпеки (SOC) та основами реагування на інциденти
  • Вміння користуватися базовими мережевими та безпековими інструментами (наприклад, ping, traceroute, nslookup, Wireshark)
  • Розуміння концепцій управління журналами, включаючи збір, нормалізацію та аналіз
  • Знайомство з платформами SIEM (наприклад, Splunk, QRadar, ArcSight, ELK) та їхньою роллю в операціях SOC
  • Впевнене володіння середовищами Windows та Linux (macOS буде перевагою)
  • Здатний встановлювати та запускати утиліти командного рядка для моніторингу та усунення несправностей
  • Розуміння файлових систем, дозволів користувачів та журналів системного аудиту

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council: електронний доступ до матеріалів курсу (доступ протягом 12 місяців), включаючи теоретичний контент, інструкції та кейси
  • Доступ до Cyber Range: інтерактивна платформа лабораторних робіт для практичного відпрацювання сценаріїв виявлення та реагування на інциденти (доступ протягом 6 місяців)
  • Сертифікат про проходження курсу від EC-Council: після успішного завершення навчання ви отримаєте офіційний сертифікат про проходження курсу
  • Ваучер для складання сертифікаційного іспиту CSA: дійсний протягом 12 місяців з моменту отримання
  • Міжнародний сертифікат CSA від EC-Council: після успішного складання сертифікаційного іспиту ви отримаєте офіційний сертифікат, який підтверджує ваші компетенції у сфері роботи SOC-аналітика
Подать заявку
Курс
Формат
Online
Начало занятий
28.04.2026
Длительность
8 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Data Science / Machine learning / AI
Data Loves Academy
Подробнее

Навчитеся будувати рішення з використанням моделей машинного навчання з допомогою Python для табличних і текстових даних. Зможете підбирати класну модель для даних і розумієте, як пріоритезувати експерименти в ході дослідження. В кінці ви будете мати оформлене резюме, портфоліо, LinkedIn, пройдете тестову співбесіду та будете розуміти, якими мають бути ваші покрокові дії аби досягнути своєї мети: знайти роботу в IT в напрямку Machine Learning або почати використовувати ML в своєї поточній роботі.

Програма курсу

Модуль 0. Основи Python для Data Science

  • Змінні, типи даних та базові операції з числами й рядками
  • Структури даних: списки, словники, кортежі та їх практичне застосування
  • Умовні конструкції та цикли для автоматизації обробки даних
  • Функції: створення, параметри та організація коду
  • Ключові бібліотеки: NumPy, Pandas, Matplotlib для роботи з даними та візуалізацією

Модуль 1. Вступ до Data Science

Світ штучного інтелекту

  • Що таке машинне навчання та як навчаються моделі
  • Навігація в світі методів машинного навчання
  • Процес розв'язку Data Science задач та інструменти для DS рішень

Дослідницький Аналіз Даних

  • З чого почати дослідницький аналіз даних
  • Обробка відсутніх значень та аналіз викидів
  • Аналіз залежностей між категоріальними змінними

Бонусний модуль. Контроль версій коду. Git

  • Що таке Git та чому він такий популярний. Встановлення і конфігурація
  • Команди: робота з репозиторієм
  • Гілки, pull-ріквести, merge та кращі практики коміту коду
  • GUI, історія комітів та що не варто комітити

Модуль 2. Навчання з учителем

Лінійна та поліноміальна регресія. Методи оцінки точності прогностичної моделі

  • Тестування статистичних гіпотез
  • Підведення до задачі лінійної регресії
  • Статистичні методи перевірки на гаусовість
  • ЦГТ і пошук змінних-кандидатів для побудови лін. регресії
  • Поняття лінії та пошук найкращої лінії, яка описує дані
  • Вступ до лінійної алгебри. Робота з матрицями і векторами
  • Математичне формулювання задачі лінійної регресії
  • Припущення лін. регресії. Метод найменших квадратів
  • Вимірювання якості регресійної моделі
  • Градієнтний спуск для задачі лінійної регресії
  • Лінійна регресія багатьох змінних. Виявлення статистичної значущості коефіцієнтів
  • Використання категоріальних змінних у моделі машинного навчання
  • Удосконалення моделі

Задача класифікації. Логістична регресія. Принцип роботи та методи оцінки якості

  • Задачі класифікації. Математичне формулювання логістичної регресії
  • Моделювання поліноміальної регресії
  • Методи регуляризації в машинному навчанні

Розв'язок ML задачі step-by-step

  • Задача класифікації з Scikit-Learn. Завантаження даних з Kaggle. Заповнення пропущених значень
  • Масштабування числових ознак
  • Навчання логістичної регресії в scikit-learn та оцінка якості класифікатора
  • Класифікація нового значення. Збереження і завантаження моделі. Sklearn Pipelines

Стратегії вирішення дисбалансу класів у машинному навчанні

  • Проблема дисбалансу класів. Random oversampling, undersampling та метод SMOTE
  • Метод Adasyn, зв'язки Томека і комбінування oversampling з undersampling

Мультикласова та мультизначна класифікація

  • Ансамблі моделей. Базові техніки
  • Задачі мультикласової і мультизначної (multi-label) класифікації
  • Вимірювання якості мультикласової класифікації. Приклад мультиклас і мультилейбл класифікації на даних

Дерева прийняття рішень

  • Вступ до дерев прийняття рішень
  • Принцип побудови дерев прийняття рішень
  • Вибір критерія розбиття в процесі побудови дерева
  • Умови зупинки в побудові дерева. Prunning. Як витягнути конкретні правила з дерева
  • Майстер-клас з перенесення коду з jupyter notebook у Python модуль
  • Навчання Decision Trees на практиці

Методи ансамблювання. Кросвалідація

  • Метод крос-валідації для покращення якості моделі
  • Оптимізація гіперпараметрів
  • Класифікатор kNN (k-найближчих сусідів)
  • Ансамблі моделей. Базові техніки
  • Використання просунутих методів ансамблювання: Stacking та Bagging + MK з аналізом помилок класифікації
  • Просунуті методи побудови ансамблів
  • Алгоритми бустингу. Adaboost
  • Градієнтний бустинг. XGBoost, LightGBM. Вибір алгоритму під задачу
  • Демо використання бустингових моделей. Тюнінг гіперпараметрів з hyperopt

Аналіз часових рядів

  • Вступ в аналіз часових рядів. Компоненти часових рядів
  • Аналіз якості передбачень часових рядів. Автокореляція і часткова автокореляція в часових рядах
  • Поняття стаціонарності. Знайомство з базовим функціоналом бібліотеки Darts
  • Методи прогнозування часових рядів та їх застосування. Бейзлайн моделі для часових рядів. Exponential smoothing
  • Моделі ARIMA/SARIMAX та Theta
  • Facebook Prophet, RNN/LSTM, трансформери для прогнозування time series. Розгляд часових рядів з іншою природою
  • Backtesting і аналіз помилок в аналізі часових рядів

Модуль 3. Навчання без учителя

Алгоритми кластеризації

  • Вступ до алгоритмів кластеризації у Machine Learning
  • KMeans: принцип роботи алгоритму та як визначити оптимальну кількість кластерів
  • Ієрархічна кластеризація
  • Метод кластеризації DBSCAN. Silhouette метрика для оцінки якості кластеризації

Методи пониження розмірності

  • Вступ до пониження розмірностей даних у машинному навчанні
  • Принцип роботи PCA
  • Прикладне використання PCA. Візуалізація, зниження шуму, стиснення зображення та аналіз даних за допомогою PCA
  • Побудова PCA вручну. Нелінійний алгоритм t-SNE

Основи побудови рекомендаційних систем

  • Collaborative Filtering і принципи побудови рек. систем
  • Рек. системи з fastai

Mini-term проєкт після 3-го модуля

Продемонструєте всі набуті навички з EDA, препроцесингу, вибору метрик, моделювання та інтерпретації результатів.

Модуль 4. Deep Learning & NLP

Вступ у NLP

  • Вступ до Natural Language Processing
  • Основи класифікації тексту
  • Попередня обробка тексту та навчання ML моделі для класифікації
  • Аналіз якості класифікації тексту
  • Векторизація тексту за допомогою TF-IDF

Парсинг та аналіз тексту

  • Робота з HTML та веб-сторінками. Парсинг та аналіз вакансій
  • Принцип роботи PПобудова WordCloud. Очищення тексту з ChatGPTCA
  • N-грами для аналізу мови

Вступ у Deep Learning

  • Вступ до нейронних мереж
  • Вступ у PyTorch. Backpropagation
  • Будуємо першу нейронну мережу з PyTorch
  • Feed-forward Neural Networks

Глибоке навчання для моделювання послідовностей

  • Моделювання послідовностей. Принцип роботи рекурентних нейронних мереж
  • Як влаштована RNN всередині
  • Критерії дизайну рекурентних нейронних мереж
  • RNN з 0: задача і кодування вхідних даних
  • RNN з 0: тренування моделі
  • Процес роботи з RNN "по-дорослому": обробка моделі на простих даних і дебаг моделі
  • Тренування та аналіз моделі з PyTorch RNN-cell
  • Розпаралелювання обробки послідовностей у нейронних мережах. Архітектура трансформера

Модуль 5. Основи деплойменту

  • Вступ до MLOps
  • Що необхідно врахувати після готовності моделі
  • Способи розгортання ML моделі
  • Практичний гайд з деплою ML-моделі на Streamlit

Модуль 6. Створення додатків на основі LLMів

  • Алгоритм створення додатків з використанням мовних моделей
  • Використання LLMів з бібліотекою Langchain: Промпти і ланцюги
  • Langchain Agents
  • Робота з пам'яттю в Langchain
  • Моделі Hugging Face: Порівняння мовних моделей в Langchain
  • Побудова додатку з використанням Retrieval Augmented Generation (RAG)
  • Майстер клас "Побудова мультиагентних систем з LangGraph"

Модуль 7. Працевлаштування

  • Як створити ексклюзивне резюме
  • LinkedIn, який працює на вас
  • Оформлення WOW-портфоліо для Data Science спеціаліста
  • Огляд платформи для пошуку роботи Djinni. Реєстрація. Пошук вакансій
  • Лайфхаки успішного проходження співбесід
  • 250+ питань до технічної співбесіди з відповідями
  • Гайд "Платформи для пошуку фріланс-проєктів і фултайм роботи в Україні і країнах Європи"

Додатковий модуль SQL

Основи SQL та Реляційних баз даних

  • Що таке SQL та реляційна база даних?
  • Термінологія, Зв'язки та Діалекти в SQL
  • Синтаксис SQL
  • Як користуватись SQL Practice. Приклади найпростіших запитів

Практика роботи з даними в SQL

  • Запити з однієї бази. Фільтрація
  • Робота з рядками та датами
  • Домашнє завдання №1 на практику SQL
  • Робота з JOINs: Пояснення та перші приклади
  • Використання JOIN та CASE WHEN
  • Об'єднання за допомогою UNION
  • Домашнє завдання №2 на практику SQL

Підключення до бази даних в Python

  • Завантаження бази даних локально
  • SQL-скрипт та SQL Client
  • Підключення до бази в Python: connection, cursor
  • Домашнє завдання №3 Python + SQL
  • Читання даних за допомогою Pandas
  • INSERT, DELETE, UPDATE та close connection
  • Classicmodel database (orders)
  • Бонус. SQL in Pandas
  • Домашнє завдання №4 Pandas + SQL

Фінальний проєкт

  • Студенти обирають цікавий для себе набір даних
  • Роблять дослідження, візуалізацію даних
  • Створюють інтерактивні дашборди
  • Використовують SQL, Python, BI-інструмент
  • Роблять оформлення за рекомендаціями

Особливості курсу

  • Продумана проєктно-орієнтована програма, після якої дійсно можна працевлаштуватись на позицію Machine Learning Engineer в ІТ
  • Короткі уроки до 30 хв з практикою після кожного невеликого блоку
  • Зручна платформа: всі уроки, домашки, тести і перевірки ДЗ в одному місці
  • Супровід на кожному етапі
  • Практика на даних як В РЕАЛЬНІЙ РОБОТІ - НЕіграшкові набори даних. Це основний недолік більшості курсів, що люди вчаться на іграшкових даних, а потім в реальному житті нічого не можуть зробити. В мене не так
  • 2 рази на тиждень QA зідзвони для обговорення питань та прибирання блокерів
  • За курс ви розв'яжете більше 23х повноцінних ML задач в лекціях і в ДЗ й отримаєте ДУЖЕ детальний розбір
  • Окремий модуль з працевлаштування - все, що потрібно знати, аби знайти роботу
  • Сертифікат про проходження курсу

Викладачі курсу

Ганна Пилєва - Senior Machine Learning Engineer, Consultant

Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
5 дней
Уровень
Для опытных, Для профессионалов
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Курс забезпечує практичну підготовку до аналізу інцидентів безпеки, відновлення видалених даних та застосування методів цифрової криміналістики для запобігання майбутнім атакам. Ця сертифікація ідеально підходить для спеціалістів, які хочуть поглибити свої знання у сфері цифрової криміналістики, кібербезпеки та аналізу зламів.

Програма курсу

Module 01. Computer forensics in today's world

  • Fundamentals of computer forensics
  • Cybercrimes and their investigation procedures
  • Digital evidence and ediscovery
  • Forensic readiness
  • Role of various processes and technologies in computer forensics
  • Roles and responsibilities of a forensic investigator
  • Challenges faced in investigating cybercrimes
  • Standards and best practices related to computer forensics
  • Laws and legal compliance in computer forensics

Key topics covered: scope of computer forensics, types of cybercrimes, cyber attribution, cybercrime investigation, types and role of digital evidence, sources of potential evidence, federal rules of evidence (United States), forensic readiness and business continuity, incident response process flow, role of artificial intelligence in computer forensics, forensics automation and orchestration, roles and responsibilities of a forensics investigator, code of ethics, challenges cybercrimes pose to investigators, iso standards, and computer forensics and legal compliance.

Module 02. Computer forensics investigation process

  • Forensic investigation process and its importance
  • First response Pre-investigation phase
  • Investigation phase
  • Post-investigation phase

Labs: create a hard disk image file for forensics investigation and recover the data

Key topics covered: phases involved in the computer forensics investigation process, first response, roles of first responder, first response: different situations, setting up a computer forensics lab, understanding hardware and software requirements of a forensics lab, building security content, scripts, tools, or methods to enhance forensic processes, documenting the electronic crime scene, search and seizure, evidence preservation, data acquisition, case analysis, reporting, and testifying as an expert witness

Module 03. Understanding hard disks and file systems

  • Disk drives and their characteristics
  • Logical structure of a disk
  • Booting process of windows, linux, and macos operating systems
  • File systems of windows, linux, and macos operating systems
  • File system analysis
  • Storage systems
  • Encoding standards and hex editors
  • Analyze popular file formats

Labs: analyze file system of linux and windows evidence images and recover the deleted files. Analyze file formats.

Key topics covered: hard disk drive, solid-state drive (ssd), disk interfaces, logical structure of disks, windows boot process, macos boot process, linux boot process, windows file systems, linux file systems, macos file systems, file system analysis, file system timeline creation and analysis, raid storage system, differences between nas and san, character encoding standards, hex editors, pdf file analysis, word file analysis, powerpoint file analysis, and excel file analysis.

Module 04. Data acquisition and duplication

  • Data acquisition
  • Ediscovery
  • Data acquisition methodology
  • Preparing an image file for examination

Labs: create a forensics image for examination and convert it into various supportive formats for data acquisition.

Key topics covered: live acquisition, dead acquisition, data acquisition format, ediscovery collection methodologies, ediscovery tools, determine the data acquisition method, select data acquisition tool, sanitize target media, acquire volatile data, enable write protection on the evidence media, acquire non-volatile data, plan for contingency, validate data acquisition, preparing an image for examination and digital forensic imaging tools.

Module 05. Defeating anti-forensics techniques

  • Anti-forensics techniques
  • Data deletion and recycle bin forensics
  • File carving techniques and ways to recover evidence from deleted partitions
  • Password cracking/bypassing techniques
  • Steganography, hidden data in file system structures, trail obfuscation, and file extension mismatch
  • Techniques of artifact wiping, overwritten data/metadata detection, and encryption
  • Program packers and footprint minimizing techniques

Labs: perform solid-state drive (ssd) file carving on windows and linux file systems. Recover lost/deleted partitions and their contents. Crack passwords of various applications. Detect hidden data streams and unpack program packers.

Key topics covered: challenges to forensics from anti-forensics, anti-forensics techniques, data/file deletion, recycle bin in windows, file carving, recovering deleted partitions, password cracking tools, bypassing windows user password, steganography, alternate data streams, trail obfuscation, overwriting data/metadata, encryption, program packers, and anti-forensics techniques that minimize footprint.

Module 06. Windows forensics

  • Windows forensics
  • Collect volatile information
  • Collect non-volatile information
  • Windows memory analysis
  • Windows registry analysis
  • Electron application analysis
  • Web browser forensics
  • Examine windows files and metadata
  • Shellbags, lnk files, and jump lists
  • Text-based logs and windows event logs

Labs: acquire and investigate ram and windows registry contents. Examine forensic artifacts from web browsers. Identify and extract forensic evidence from computers.

Key topics covered: windows forensics methodology, collecting volatile information, collecting non-volatile information, collecting windows domain information, examining compressed files, windows memory analysis, memory forensics, windows registry analysis, electron application forensics, web browser forensics, carving sqlite database files, windows file analysis, metadata investigation, windows shellbags, analyzing lnk files, analyzing jump lists, windows 11 event logs, and windows forensics tools.

Module 07. Linux and mac forensics

  • Collect volatile information in linux
  • Collect non-volatile information in linux
  • Linux memory forensics
  • Mac forensics
  • Collect volatile information in mac
  • Collect non-volatile information in mac
  • Mac memory forensics and mac forensics tools

Labs: perform volatile and non-volatile data acquisition on linux and mac computers. Perform memory forensics on a linux machine.

Key topics covered: collecting volatile information, collecting non-volatile information, linux memory forensics, mac forensics data, mac log files, mac directories, mac memory forensics, apfs analysis, parsing metadata on spotlight, and mac forensics tools.

Module 08. Network forensics

  • Network forensics
  • Event correlation
  • Indicators of compromise (iocs) from network logs
  • Investigate network traffic
  • Incident detection and examination
  • Wireless network forensics
  • Detect and investigate wireless network attacks

Labs: identify and investigate network attacks. Analyze network traffic for artifacts.

Key topics covered: postmortem and real-time analysis, types of network-based evidence, types of event correlation, event correlation approaches, analyzing firewall logs, analyzing ids logs, analyzing honeypot logs, analyzing router logs, analyzing dhcp logs, analyzing cisco switch logs, analyzing vpn logs, analyzing dns server logs, network log analysis tools, analyze traffic for network attacks, tools for investigating network traffic, siem solutions, examine network attacks, types of wireless evidence, wireless network forensics processes, detect rogue access points, analyze wireless packet captures, analyze wi-fi spectrum, and tools for investigating wireless network traffic.

Module 09. Malware forensics

  • Malware
  • Malware forensics
  • Static malware analysis
  • Analyze suspicious documents
  • System behavior analysis
  • Network behavior analysis
  • Ransomware analysis

Labs: perform static malware analysis. Analyze a suspicious pdf file and microsoft office document. Emotet malware analysis.

Key topics covered: different ways for malware to enter a system, components of malware, malware forensic artifacts, setting up a controlled malware analysis lab, malware analysis tools, types of malware analysis, static malware analysis, system behavior analysis, network behavior analysis, and ransomware analysis - blackcat (alphv).

Module 10. Investigating web attacks

  • Web application forensics
  • Internet information services (iis) logs
  • Apache web server logs
  • Detect and investigate various attacks on web applications

Labs: identify and investigate web application attacks.

Key topics covered: indicators of a web attack, owasp top 10 application security risks - 2021, web attack investigation methodology, iis web server architecture, analyzing iis logs, iis log analysis tools, apache web server logs, apache access logs, apache error logs, apache log analysis tools, investigating cross-site scripting (xss) attack, investigating sql injection attack, investigating path/directory traversal attack, investigating command injection attack, investigating xml external entity (xxe) attack, and investigating brute-force attack.

Module 11. Dark web forensics

  • Dark web and dark web forensics
  • Identify the traces of tor browser during investigation
  • Tor browser forensics

Labs: detect tor browser activity and examine ram dumps to discover tor browser artifacts.

Key topics covered: working with the tor browser, dark web forensics, identifying the tor browser artifacts, tor browser forensics, memory dump analysis, and forensic analysis of memory dumps to examine email artifacts.

Module 12. Cloud forensics

  • Cloud computing
  • Cloud forensics
  • Amazon web services (aws) fundamentals
  • Aws forensics
  • Microsoft azure fundamentals
  • Microsoft azure forensics
  • Google cloud fundamentals
  • Google cloud forensics

Labs: forensic acquisition and examination of an amazon ec2 instance, azure vm, and gcp vm.

Key topics covered: types of cloud computing services, separation of responsibilities in the cloud, owasp top 10 cloud security risks, uses of cloud forensics, data storage in aws, logs in aws, forensic acquisition of amazon ec2 instance, data storage in azure, logs in azure, forensic acquisition of vms in azure, data storage in google cloud, logs in google cloud, forensic acquisition of persistent disk volumes in gcp, investigating google cloud security incidents, investigating google cloud container security incidents, and investigating google cloud vm-based security incidents.

Module 13. Email and social media forensics

  • Email basics
  • Email crime investigation and its steps
  • U.s. laws against email crime
  • Social media forensics

Labs: investigate a suspicious email to extract forensic evidence.

Key topics covered: components involved in email communication, parts of an email message, steps to investigate email crimes, u.s. laws against email crime, social media crimes, extracting footage from social media platforms, tracking social media user activities, constructing and analyzing social network graphs, and social media forensics tools.

Module 14. Mobile forensics

  • Mobile device forensics
  • Android and ios architecture and boot process
  • Mobile forensics process
  • Investigate cellular network data
  • File system acquisition
  • Phone locks, rooting, and jailbreaking of mobile devices
  • Logical acquisition on mobile devices
  • Physical acquisition of mobile devices
  • Android and ios forensic analysis

Labs: examine an android image file and carve deleted files.

Key topics covered: mobile device forensics, owasp top 10 mobile risk, android os architecture, ios architecture, mobile forensics process, android forensics process, ios forensics process, cell site analysis, android file system, ios file system, bypassing locked android devices, accessing root files in android, jailbreaking of ios devices, logical acquisition, cloud data acquisition on android and ios devices, physical acquisition, jtag forensics, flasher boxes, static analysis and dynamic analysis of android package kit (apk), android log analysis tools, collecting whatsapp artifacts from android devices, analyzing ios safari artifacts, analyzing ios keychains, and ios forensic analysis.

Module 15. IoT forensics

  • IoT concepts
  • IoT devices forensics

Key topics covered: IoT architecture, IoT security problems, owasp top 10 iot threats, IoT forensics process, IoT forensics challenges, wearable IoT device: smartwatch, and IoT device forensics: smart speaker-amazon echo, hardware level analysis: jtag and chip-off forensics, extracting and analyzing data from drone/uavs, and iot forensics tools.

Вимоги до рівня знань слухача

  • Базове розуміння комп'ютерних мереж, операційних систем та концепцій кібербезпеки
  • Знайомство з цифровими доказами та їхньою роллю в розслідуваннях
  • Здатність працювати з поширеними інструментами криміналістики (наприклад, FTK Imager, Autopsy, EnCase, X-Ways)
  • Розуміння файлових систем (Windows, Linux, macOS) та способів зберігання даних
  • Знайомство з концепціями створення образів дисків, захоплення пам'яті та аналізу журналів
  • Впевнене використання середовищ Windows, Linux або macOS
  • Здатний встановлювати та запускати утиліти командного рядка для аналізу даних
  • Розуміння віртуальних машин та хмарних платформ для судово-медичних лабораторій
  • Базові знання скриптів (наприклад, Python, PowerShell або Bash) будуть перевагою

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council - доступ до електронних ресурсів на 12 місяців, включаючи керівництва, методики цифрової криміналістики, лабораторні роботи та практичні завдання
  • Доступ до інтерактивної навчальної платформи EC-Council - реальні кейси розслідування кіберзлочинів, практичні завдання з аналізу цифрових доказів, файлових систем, мережевого трафіку та шкідливого ПЗ
  • Офіційний сертифікат про проходження курсу CHFI - підтверджує завершення навчання та набуття навичок цифрової криміналістики.
  • Ваучер для складання сертифікаційного іспиту CHFI - дає можливість пройти міжнародний сертифікаційний іспит EC-Council протягом 12 місяців після навчання.
  • Міжнародний сертифікат CHFI від EC-Council - офіційне підтвердження професійних компетенцій у сфері цифрової криміналістики, що визнається провідними компаніями, правоохоронними органами та урядовими установами у всьому світі
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Програма ECIH зосереджена на критично важливих аспектах кіберзахисту, дозволяючи слухачам не лише навчитися ефективно боротися з атаками, а й впроваджувати заходи запобігання. У рамках курсу учасники опанують сучасні методи реагування на інциденти у різних середовищах - від корпоративних мереж до хмарних інфраструктур.

Програма курсу

Module 01. Introduction to incident handling and response

  • Understand information security threats and attack vectors
  • Explain various attack and defense frameworks
  • Understand information security concepts
  • Understand information security incidents
  • Understand the incident management process
  • Understand incident response automation and orchestration
  • Describe various incident handling and response best practices
  • Explain various standards related to incident handling and response
  • Explain various cyber security frameworks
  • Understand incident handling laws and legal compliance

Module 02. Incident handling and response process

  • Understand incident handling and response (IH&R) process
  • Explain preparation steps for incident handling and response
  • Understand incident recording and assignment
  • Understand incident triage
  • Explain the process of notification
  • Understand the process of containment
  • Describe evidence gathering and forensics analysis
  • Explain the process of eradication
  • Understand the process of recovery
  • Describe various post-incident activities
  • Explain the importance of information sharing activities

Module 03. First response

  • Explain the concept of first response
  • Understand the process of securing and documenting the crime scene
  • Understand the process of collecting evidence at the crime scene
  • Explain the process for preserving, packaging, and transporting evidence

Module 04. Handling and responding to malware incidents

  • Understand the handling of malware incidents
  • Explain preparation for handling malware incidents
  • Understand detection of malware incidents
  • Explain containment of malware incidents
  • Describe how to perform malware analysis
  • Understand eradication of malware incidents
  • Explain recovery after malware incidents
  • Understand the handling of malware incidents - case study
  • Describe best practices against malware incidents

Module 05. Handling and responding to email security incidents

  • Understand email security incidents
  • Explain preparation steps for handling email security incidents
  • Understand detection and containment of email security incidents
  • Understand analysis of email security incidents
  • Explain eradication of email security incidents
  • Understand the process of recovery after email security incidents
  • Understand the handling of email security incidents – case study
  • Explain best practices against email security incidents

Module 06. Handling and responding to network security incidents

  • Understand the handling of network security incidents
  • Prepare to handle network security incidents
  • Understand detection and validation of network security incidents
  • Understand the handling of unauthorized access incidents
  • Understand the handling of inappropriate usage incidents
  • Understand the handling of denial-of-service incidents
  • Understand the handling of wireless network security incidents
  • Understand the handling of network security incidents - case study
  • Describe best practices against network security incidents

Module 07. Handling and responding to web application security incidents

  • Understand the handling of web application incidents
  • Explain preparation for handling web application security incidents
  • Understand detection and containment of web application security incidents
  • Explain analysis of web application security incidents
  • Understand eradication of web application security incidents
  • Explain recovery after web application security incidents
  • Understand the handling of web application security incidents - case study
  • Describe best practices for securing web applications

Module 08. Handling and responding to cloud security incidents

  • Understand the handling of cloud security incidents
  • Explain various steps involved in handling cloud security incidents
  • Understand how to handle azure security incidents
  • Understand how to handle aws security incidents
  • Understand how to handle google cloud security incidents
  • Understand the handling of cloud security incidents - case study
  • Explain best practices against cloud security incidents

Module 09. Handling and responding to insider threats

  • Understand the handling of insider threats
  • Explain preparation steps for handling insider threats
  • Understand detection and containment of insider threats
  • Explain analysis of insider threats
  • Understand eradication of insider threats
  • Understand the process of recovery after insider attacks
  • Understand the handling of insider threats - case study
  • Describe best practices against insider threats

Module 10. Handling and responding to endpoint security incidents

  • Understand the handling of endpoint security incidents
  • Explain the handling of mobile-based security incidents
  • Explain the handling of iot-based security incidents
  • Explain the handling of ot-based security incidents
  • Understand the handling of endpoint security incidents - case study

Вимоги до рівня знань студента

  • Базове розуміння концепцій інформаційної безпеки та кіберзагроз
  • Розуміння того, як функціонує ІТ-інфраструктура та бізнес-системи
  • Знайомство з основами інцидентів безпеки (шкідливе програмне забезпечення, фішинг, DoS, внутрішні загрози)
  • Здатність розпізнавати поширені вектори атак та вразливості безпеки
  • Розуміння основних етапів реагування: виявлення, стримування, ліквідація, відновлення
  • Впевнено користуюся операційними системами Windows та Linux
  • Вміння працювати з базовими інструментами безпеки (антивірус, SIEM-панелі, інструменти аналізу журналів)
  • Розуміння файлових систем, управління користувачами та моніторингу системи

Як проходить навчання?

  • Прямі ефіри LIVE або Офлайн навчання: 3 дні по 8 годин інтенсивного навчання
  • Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
  • Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
  • Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
  • Курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у електронному вигляді з доступом на 12 місяців: повний набір теоретичних та практичних ресурсів для підготовки до іспиту
  • Доступ до інтерактивної навчальної платформи EC-Council iLabs на 6 місяців: лабораторні роботи в реалістичних сценаріях, що дозволяють відпрацювати методи реагування на інциденти
  • Офіційний сертифікат про проходження курсу ECIH від EC-Council: підтверджує успішне завершення програми навчання
  • Ваучер для складання сертифікаційного іспиту ECIH (ECIH 212-89): дозволяє пройти офіційний міжнародний іспит, термін дії 12 місяців
  • Міжнародний сертифікат ECIH від EC-Council після успішного складання іспиту: офіційне підтвердження компетенцій у сфері реагування на кіберінциденти, що визнається роботодавцями у всьому світі
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

Програма курсу

Module 01. Network attacks and defense Strategies

This module covers mechanisms of various attack techniques and hacking methodologies that attackers use to breach the security of an organization's networks. It also introduces defense strategies that network defenders should adopt to ensure comprehensive network security. Key topics covered: Attack, threat, threats sources, threat actors, vulnerability, risk, network attacks, application attacks, social engineering attacks, email attacks, mobile attacks, cloud attacks, supply chain attacks, wireless attacks, hacking methodologies and frameworks, adaptive security strategy, and defense-in-depth security. The hands-on lab exercises in this module help to understand the modus operandi of different attacks at network, application, and host levels.

Module 02. Administrative network security

This module covers administrative security measures, including compliance efforts, creating and enforcing security policies, security awareness training, asset management, etc. Key topics covered: Compliance, regulatory frameworks, security policies, security awareness, asset management, and recent cybersecurity trends. The hands-on lab exercises in this module help to demonstrate skills in security policy implementation, asset management, employee monitoring, etc.

Module 03. Technical network security

This module covers the technical aspects of network security. It describes the concepts of access control, Identity and Access Management (IAM), cryptographic security techniques, and various network security devices and protocols. Key topics covered: Access controls, Authentication, Authorization, and Accounting (AAA), IAM, cryptography, network segmentation, zero trust, network security controls, and network security protocols. The hands-on lab exercises in this module help demonstrate skills in implementing access controls, VPN, etc.

Module 04. Network perimeter security

This module covers the security configuration of network perimeter devices such as firewalls, intrusion detection and intrusion protection systems (IDSs/IPSs), routers, switches, etc., for effective perimeter protection. Key topics covered: Firewalls, firewall types, firewall topologies, firewall selection, firewall implementation and deployment, firewall administration, IDS/IPS, IDS/IPS classification, IDS/IPS selection, false positives, false negatives, router security, switch security, software-defined perimeter (SDP). The hands-on lab exercises in this module help to demonstrate skills in perimeter security, which includes how to configure and implement firewalls and IDS/IPS with the help of well-known tools such as pfSense, Smoothwall, Windows Firewall, iptables, Suricata, Wazuh, ModSecurity, etc.

Module 05. Endpoint security - windows systems

This module covers various security features and secure configuration techniques used to secure Windows systems. Key topics covered: Windows security risks, Windows security components, Windows security features, Windows security baseline configurations, user account and password management, Windows patch management, Windows user access management, active directory security, Windows network services and protocol security, and Windows security best practices. The hands-on lab exercises in this module help demonstrate Windows security skills, including but not limited to Windows patch management, Windows file integrity, Windows endpoint protection, Windows security configuration baseline, active directory security, security troubleshooting, permissions, etc.

Module 06. Endpoint security - linux systems

This module covers the Linux OS, its security features, and the various techniques to harden the OS security. Key topics covered: Linux security risks, Linux installation and patching, Linux user access and password management, Linux OS hardening techniques, Linux network and remote access security, and Linux security tools and frameworks. The hands-on lab exercises in this module help demonstrate skills in Linux security, including but not limited to system hardening, system security auditing, file integrity monitoring, permissions, access controls, etc.

Module 07. Endpoint security - mobile devices

This module covers securing the use of mobile devices under various mobile usage policies implemented and enforced in enterprises. Key topics covered: Bring Your Own Device (BYOD), Choose Your Own Device (CYOD), Corporate Owned, Personally Enabled (COPE), Company Owned, Business Only (COBO), Mobile Device Management (MDM), Mobile Application Management (MAM), Mobile Threat Defense (MTD), Unified Endpoint Management (UEM), Mobile Email Management (MEM), Mobile Content Management (MCM), Enterprise Mobility Management (EMM), mobile device security, android security, and iPhone security. The hands-on lab exercises in this module help demonstrate skills in implementing MDM solutions and various mobile security measures.

Module 08. Endpoint security - IoT devices

This module covers the use of IoT devices, the associated security challenges and risks, as well as appropriate security measures implemented to secure IoT-enabled environments. Key topics covered: IoT devices, IoT application areas, IoT ecosystem, IoT communication models, IoT-enabled environments, IoT security risk and challenges, IoT security in IoT-enabled IT environments, IoT security tools, IoT security best practices, IoT security standards, initiatives, and efforts. The hands-on lab exercises in this module help demonstrate skills to secure IoT device communication.

Module 09. Administrative application security

This module covers various application security measures implemented to monitor, patch, and upgrade the installed applications constantly. Key topics covered: Application whitelisting, application blacklisting, application sandboxing, application patch management, and web application firewalls (WAFs). The hands-on lab exercises in this module help demonstrate skills in application whitelisting, application sandboxing, WAF, etc.

Module 10. Data security

This module covers various security measures implemented to secure an organization's data from prying eyes. Key topics covered: Data security, data encryption data at rest, data encryption at transit, data masking, data backup, data retention, data destruction, data loss prevention (DLP), and data integrity. The hands-on lab exercises in this module help demonstrate skills in data encryption at rest, data encryption at transit, database encryption, email encryption, data backup, data recovery, disk encryption, etc.

Module 11. Enterprise virtual network security

This module covers virtualization concepts and technologies such as network virtualization, software-defined network, and network function virtualization and their security. Key topics covered: Network virtualization (NV), software-defined network (SDN), network function virtualization (NFV) security, OS virtualization security, container security, docker security, and Kubernetes security. The hands-on lab exercises in this module help demonstrate skills in docker security audit, SDN communication security, Kubernetes security, etc.

Module 12. Enterprise cloud security

This module covers the various aspects of enterprise cloud security that are important for an organization to securely store or process data on the cloud. Key topics covered: Cloud Computing, cloud security, shared responsibility model, Amazon Cloud (AWS) Security , Microsoft Azure cloud security, and Google Cloud Platform (GCP) security. The hands-on lab exercises in this module help demonstrate skills in AWS IAM, AWS KMS, AWS Storage, Azure MFA, GCP IAM, Azure Resource locking, and GCP Cloud IAP.

Module 13. Enterprise wireless network security

This module covers various security measures and best practices used to secure wireless networks in enterprises. Key topics covered: Wireless network, wireless standards, wireless topologies, wireless network components, wireless network encryption, wireless network authentication, wireless network security measures, and Wi-Fi security tools. The hands-on lab exercises in this module help demonstrate skills in wireless router security.

Module 14. Network traffic monitoring and analysis

This module covers threat, bandwidth, and performance monitoring with the help of network traffic monitoring and analysis. Key topics covered: Network traffic monitoring, baseline traffic signatures, suspicious network traffic signatures, threat detection with Wireshark, bandwidth monitoring, performance monitoring, network anomaly detection, and behavior analysis. The hands-on lab exercises in this module help demonstrate skills in packet capturing, traffic monitoring, traffic analysis, threat detection, and bandwidth monitoring with tools such as Wireshark, tcpdump, PRTG, Capsa, NTOP, etc.

Module 15. Network logs monitoring and analysis

This module covers threat detection with the help of log monitoring and analysis. Key topics covered: Logs, Windows log analysis, Linux log analysis, Mac log analysis, firewall log analysis, router log analysis, web server log analysis, and centralized log management. The hands-on lab exercises in this module help demonstrate skills in configuring, viewing, and analyzing logs in a local as well as a centralized location.

Module 16. Incident response and forensics investigation

This module covers the role of incident response and forensic investigation in an organization's security. Key topics covered: First responder, incident handling and response process, SOAR, endpoint detection and response (EDR), extended detection and response (XDR), and forensics investigation. The hands-on lab exercises in this module help demonstrate skills in incident ticketing, reporting, and escalations with OSSIM.

Module 17. Business continuity and disaster recovery

This module covers concepts around business continuity and disaster recovery. Key topics covered: Business Continuity (BC), Disaster Recovery (DR), Business Continuity Management (BCM), BC/DR Activities, Business Impact Analysis (BIA), Recovery Time Objective (RTO), Recovery Point Objective (RPO), Business Continuity Plan (BCP), and Disaster Recovery Plan (DRP). The hands-on lab exercises in this module help demonstrate skills in implementing business continuity and disaster recovery scenarios with NLB.

Module 18. Risk anticipation with risk management

This module covers various phases in implementing and executing an organization's risk management program. Key topics covered: Risk management, risk identification, risk assessment, risk treatment, risk treatment steps, risk tracking and review, risk management frameworks (RMFs), vulnerability management, vulnerability scanning, vulnerability reporting, and privacy impact assessment (PIA). The hands-on lab exercises in this module help demonstrate skills in network security audit, vulnerability management, application vulnerability scanning, and analysis.

Module 19. Threat assessment with attack surface analysis

This module covers concepts around visualizing, analyzing, and reducing the attack surface. Key topics covered: Attack surface, attack surface analysis, system attack surface, network attack surface, software attack surface, physical attack surface, human attack surface, Indicators of Exposures (IoEs), attack simulation, attack surface reduction, attack surface monitoring tools, and cloud and IoT attack surface analysis. The hands-on lab exercises in this module help demonstrate skills in system attack surface analysis, application attack surface analysis, attack surface mapping, etc.

Module 20. Threat prediction with cyber threat intelligence

This module covers leveraging threat intelligence capabilities for responding quickly, decisively, and effectively to emerging threats. Key topics covered: Cyber threat intelligence, threat Intelligence types, Indicators of Compromise (IoCs), Indicators of Attack (IoA), threat intelligence layers, threat intelligence sources, threat intelligence feeds, threat intelligence platforms (TIP), and threat hunting. The hands-on lab exercises in this module help demonstrate skills in integrating OTX threat feeds, threat hunting, etc.

Попередні вимоги

  • Рекомендовано: базове розуміння комп'ютерних мереж, IP-адресації та поширених протоколів (DNS, DHCP, ARP, ICMP)
  • Знайомство з мережевими концепціями, такими як маршрутизація та потік трафіку
  • Вміння користуватися базовими мережевими інструментами (наприклад, ping, traceroute, nslookup)
  • Зручна робота щонайменше з однією операційною системою (Windows, Linux або macOS)
  • Здатний виконувати основні операції командного рядка та орієнтуватися у файлових системах

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council у цифровому форматі з доступом на 24 місяців
  • Доступ до платформи лабораторій Cyber Range для практичних завдань (6 місяців)
  • Сертифікат про проходження курсу від EC-Council після завершення навчання
  • Ваучер на складання сертифікаційного іспиту CND
  • Міжнародний сертифікат CND після успішного складання іспиту, який підтверджує рівень компетенцій у мережевій безпеці
Подать заявку
Курс
Формат
Online
Начало занятий
Любой момент
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Cyber Security
Security Expert Group
Подробнее

На курсі ви опануєте найновіші хакерські інструменти, методології та практики, які використовуються хакерами та фахівцями з інформаційної безпеки для законного зламу організацій з подальшим забезепеченням їх безпеки.

Програма курсу

Модуль 1. Введення до етичного хакінгу: основи безпеки

Вивчите основи та ключові питання в інформаційній безпеці, включаючи базові принципи етичного хакінгу, засоби контролю інформаційної безпеки, відповідні закони та стандартні процедури.

Модуль 2. Розвідка та сканування

Навчитесь використовувати найновіші техніки та інструменти для збору інформації та розвідки - критично важливого етапу перед атакою в етичному хакінгу.

Модуль 3. Сканування мереж

Вивчите різні техніки сканування мереж та контрзаходи.

Модуль 4. Енумерування (перерахування)

Вивчите різні техніки енумерації, включаючи експлуатації протоколу прикордонних шлюзів (BGP) та мережеве файлове спільне використання (NFS), а також відповідні контрзаходи.

Модуль 5. Аналіз вразливостей

Вивчите, як виявляти слабкі місця в мережі, комунікаційній інфраструктурі та кінцевих системах цільової організації. У модулі також розглядаються різні типи оцінки вразливостей і інструменти для їхнього аналізу.

Модуль 6. Злам (хакінг) системи

Вивчите різні методики зламу систем, що використовуються для виявлення вразливостей систем і мереж. У цьому модулі розглядаються техніки стеганографії, атаки стеганалізу та методи приховування слідів.

Модуль 7. Загрози зловмисного ПЗ

Вивчите різні типи зловмисного програмного забезпечення (Trojan, віруси, черв'яки тощо), загрози APT та безфайлові зловмисники, процедури аналізу зловмисного ПЗ та контрзаходи проти нього.

Модуль 8. Перехоплення даних (sniffing)

Вивчите техніки перехоплення пакетів та їхнє використання для виявлення вразливостей мережі, а також контрзаходи для захисту від атак перехоплення.

Модуль 9. Соціальна інженерія

Вивчите концепції та техніки соціальної інженерії, включаючи способи виявлення спроб крадіжки, аудит вразливостей на людському рівні та пропозиції контрзаходів проти соціальної інженерії.

Модуль 10. Відмова в обслуговуванні (Denial-of-Service)

Вивчите різні техніки атак відмови в обслуговуванні (DoS) та розподіленої відмови в обслуговуванні (DDoS), а також інструменти, що використовуються для аудиту цільової системи та розробки контрзаходів й захисту від DoS, DDoS атак.

Модуль 11. Перехоплення сеансу

Вивчите різні техніки перехоплення сеансу, які використовуються для виявлення вразливостей управління сеансами на мережевому рівні, а також слабкостей у процесах автентифікації, авторизації та криптографії. Розгляньте відповідні контрзаходи.

Модуль 12. Ухилення від систем виявлення вторгнень (IDS), міжмережевих екранів (firewals) та пасток (honeypots)

Вивчите техніки ухилення від фаєрволів, систем виявлення вторгнень (IDS) та пасток. Ознайомтеся з інструментами, що використовуються для аудиту мережевої периметру на вразливості, а також контрзаходами для захисту.

Модуль 13. Злам веб-серверів

Вивчите атаки на веб-сервери, включаючи комплексну методологію атак, що використовується для аудиту вразливостей в інфраструктурах веб-серверів, а також відповідні контрзаходи.

Модуль 14. Злам веб-додатків

Вивчите атаки на веб-додатки, включаючи комплексну методологію зламу для аудиту вразливостей у веб-додатках і контрзаходи для їхнього захисту.

Модуль 15. SQL-ін'єкції

Вивчите техніки атак SQL-ін’єкцій, методи обходу захисту та контрзаходи для захисту від SQL-ін’єкцій.

Модуль 16. Злам бездротових мереж

Вивчите різні типи шифрування, загрози, методології зламу, інструменти хакерів, засоби безпеки та контрзаходи для бездротових мереж.

Модуль 17. Злам мобільних платформ

Вивчите вектори атак на мобільні платформи, злом Android та iOS, управління мобільними пристроями, рекомендації з мобільної безпеки та засоби безпеки.

Модуль 18. Злам IoT та OT

Вивчите різні типи атак на Інтернет речей (IoT) та оперативні технології (OT), методології зламу, інструменти хакерів і контрзаходи.

Модуль 19. Хмарні обчислення

Вивчите різні концепції хмарних обчислень, такі як технології контейнеризації та безсерверні обчислення, а також загрози, атаки, методології зламу та техніки безпеки хмари.

Модуль 20. Криптографія

Вивчите алгоритми шифрування, інструменти криптографії, інфраструктуру відкритих ключів (PKI), шифрування електронної пошти, шифрування дисків, атаки на криптографію та інструменти криптоаналізу.

Попередні вимоги

Для проходження курсу та вдалого складання іспиту, слухачу необхідно мати певний (базовий) рівень знань:

  • Базове розуміння комп'ютерних мереж та протоколів
  • Знайомий з IP-адресацією, маршрутизацією та стеком TCP/IP (IPv4, DNS, DHCP, ARP, ICMP)
  • Вміння користуватися основними мережевими інструментами (наприклад, ping, traceroute, nslookup, netstat, telnet, curl, http)
  • Впевнене користування Linux або macOS (або підсистемою Windows для Linux)
  • Може встановлювати пакети та використовувати інструменти командного рядка
  • Розуміє основні файлові системи, дозволи та керування користувачами

Особливості курсу

  • Офіційні навчальні матеріали
  • Доступ до платформи лабораторних робіт CyberQTM Labs (доступ 6 місяців)
  • Сертифікат про проходження навчання CEH від EC-Council
  • Ваучер для складання іспиту з CEH (дійсний 12 місяців)
  • Міжнародний сертифікат CEH від EC-Council, що підтверджує рівень компетенцій етичного хакера
Подать заявку
Курс
Формат
Online
Начало занятий
27.02.2026
Длительность
16 занятий
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
10 000 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
  • C# / .NET
Hillel IT school
Подробнее

Під час проходження курсу студенти ознайомляться з азами програмування та отримують набір базових знань для старту подальшої кар'єри в IT-сфері. Після завершення навчання ви матимете розуміння як влаштований комп'ютер, як правильно писати на мові C# (.Net), які є змінні, типи даних і багато іншого.

Програма курсу

Вступ

  • Знайомство з мовами програмування
  • Прості типи даних. Змінні. Константи
  • Вирази і оператори у мові

Управління потоком виконання програми

  • Розгалуження (if ... else, switch, тернарний оператор)
  • Цикли (do ... while, while, for, foreach)
  • Способи виявлення і усунення несправностей в коді (налагодження)

Структури даних

  • Робота з масивами (одне і багатовимірні)
  • Алгоритми роботи з масивами (пошук, сортування і т.д.)
  • Списки, словники
  • Перерахування

Рядки і форматування

  • Робота з рядками
  • Форматування
  • Алгоритми роботи з рядками
  • Клас StringBuilder

Методи

  • Робота з методами (аргументи, значення, які повертаються, ref, out)
  • Перевантаження методів
  • Алгоритми з рекурсією

Введення в ООП

  • Складні типи даних (класи, структури)
  • Властивості
  • Основи інкапсуляції, успадкування та поліморфізму

Файлова система

  • Робота з папками (відкриття, створення, читання, видалення)
  • Робота з файлами (відкриття, створення, видалення, читання і редагування)

Особливості курсу

  • Для проходження курсу необхідно мати рівень впевненого користувача ПК
  • Групові онлайн заняття
  • Особистий кабінет для кожного учня
  • Оперативна служба підтримки студентів
  • Доступ до відеозаписів занять після закінчення навчання
  • Велика кількість практичних завдань
  • Викладачі курсу - практикуючі фахівці, що працюють в топових компаніях
  • Можливість повернути всі внесені за навчання кошти до шостого заняття.

Викладачі курсу

  • Сергій Артеменко - Full Stack Developer в Ciklum
  • Андрій Єфименко - Senior Software Engineer
  • Максим Кабаков - .NET Developer at HYS
  • Вікторія Шемет - Software Engineer at SoftServe
  • Михайло Мороз - Back-end Developer at Fractured Byte
  • Олексій Глемецький - Senior .NET Developer at GlobalLogic
  • Ілля Малачин - Software Engineer at Yalantis
Подать заявку
Курс
Формат
Online
Начало занятий
19.05.2026
Длительность
4 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • Lead / Architect / CTO
Networking Technologies
Подробнее

Ядро курсу управління it архітектурою підприємства базується на принципах Open Agile Architecture, TOGAF і узгоджено з ITIL4, Scrum, SAFe, PMBOK 7 ed., DevOps практиками та артефактами для оптимальної побудови архітектури підприємства. Учасники також отримають практичний досвід моделювання за допомогою ArchiMate і ARIS Express.

Програма курсу

Введення

  • Виклики часу, ландшафт технологічних платформ та трансформація методів управління
  • Що таке корпоративна архітектура та управління корпоративною архітектурою (EAM), зв'язок з Governance, Innovation, Change, Portfolio та іншими практиками та фреймворками, включаючи DevOps, Lean, Scaled Agile (SAFe)
  • Переваги управління архітектурою підприємства
  • Ключові "споживачі архітектури" та їхні інтереси
  • Вимоги до компетенцій та ключові завдання архітектора підприємства

Огляд різних фреймворків управління архітектурою

  • Розширена модель Захмана
  • Open Group TOGAF
  • Open Group Open Agile Architecture
  • Інші фреймворки та методи

Загальні архітектурні практики

  • Архітектурний довідник (architecture repository)
  • Архітектурний континуум
  • Будівельні блоки
  • Розробка архітектурних представлень
  • Предметні області (domain) та шари (layers)
  • Стандарти опису архітектури ISO/IEC/IEEE 42010:2011
  • Методи прийняття архітектурних рішень
  • Створення центрів компетенцій (CoE)
  • Концепція композитного підприємства

TOGAF

  • Принципи TOGAF
  • Метод розробки архітектури (ADM), фреймворк архітектурного контенту, референтні моделі керівництва та техніки
  • Етапи розробки архітектури, послідовність, входи, виходи, кроки та основні архітектурні артефакти
  • Архітектурні принципи TOGAF
  • Технічна еталонна модель (TRM)

Open Agile Architecture

  • Роль архітектури при впровадженні Agile в масштабі
  • Інсайти про Agile-бізнес
  • Цілеспрямована архітектура та безперервна розробка продуктів
  • Характеристики Agile-організації
  • Коли та як використовувати блоки Open Agile Architecture
  • Аксіоми Open Agile Architecture
  • Ментальна модель, яка потрібна для Agile архітектури
  • Техніки та кращі практики для цифрової трансформації та цифрових продуктів
  • Як застосовувати Lean Value Stream Mapping
  • Різні типи Agile архітектури та коли їх застосовувати
  • Архітектурні практики в SAFe. Architectural Runway

Методи візуалізації архітектурних представлень

  • Огляд моделей та інструментів
  • Функціональна карта (capabilities map)
  • Карта ІТ-ландшафту
  • Стратегічні програми проєктів
  • Інші представлення

Патерни проєктування

  • Як сучасні технології змінюють патерни проєктування та архітектурні принципи
  • Вплив SOA, Microservices, Scrum, DevOps, DevSecOps, CloudOrchestration на архітектурні рішення

Моделювання архітектури з ArchiMate

  • Основи нотації ArchiMate
  • Моделювання архітектури в інструментарії Archi
  • Огляд інших інструментів від Software AG, Sparx Systems, IBM, SAS

Після курсу слухачі зможуть:

  • Розуміти принципи управління it архітектурою підприємства для планування та впровадження архітектури IT
  • Узгоджувати класичні підходи TOGAF і гнучкі моделі
  • Забезпечувати Agile Architecture для підтримки цифрової трансформації
  • Розуміти важливості архітектури при впровадженні Agile в масштабі
  • Застосовувати кращі практики та техніки для Agile-проєктування в масштабі
  • Використовувати спільну мову з Enterprise Architects та Agilists

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів в електронному вигляді
  • Електронний сертифікат НЦ
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 3-х місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
16.03.2026
Длительность
6 недель
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
13 000 UAH за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
  • Web & Mobile Design / UI/UX
Apollo it School
Подробнее

За 2 місяці навчишся писати клієнто-орієнтовані тексти для свого продукту.

Програма курсу

UX-райтинг: база, яку потрібно знати

  • Хто такі UX райтери і чим вони займаються
  • Які текси НЕ пишуть UX райтери?
  • Основа основ: ознаки хорошого тексту

Мікрокопі: види і правила

  • Заголовки + підзаголовки
  • Кнопки
  • Попапи
  • Сповіщення, пуші
  • Помилки
  • Інструкції

Табу в UX райтингу: даркпаттерни та погані практики

  • Як не можна писати тексти в інтерфейсах
  • Види темних паттернів
  • Що робити, якщо текст поганий

Голос і тон

  • В чому різниця між голосом і тоном?
  • Різні підходи до створення системи тонів
  • Прості кроки до створення тонів
  • Персонаж як провідник тону і голосу
  • Що має входити у контент-гайд

Як працює райтер: етапи роботи

  • З чого почати?
  • Дослідження текстів: види
  • Різні інструменти для роботи
  • Взаємодія з командою

Інклюзивність у текстах

  • Що таке інклюзивність і для кого вона потрібна
  • Як зробити тексти інклюзивними

Бонусні лекції

  • Дослідження в UX райтингу
  • Англомовний UX райтинг

Особливості курсу

  • Доступ до файлів назавжди
  • Допомога тренера-практика
  • Багато практики
  • Сертифікат про проходження курсу

Викладачі курсу

Дарина Кривохатько - UX Writer

Подать заявку
Курс
Формат
Online
Начало занятий
18.05.2026
Длительность
10 недель
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
9 499 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • Data Science / Machine learning / AI
SoftServe Academy
Подробнее

Програма курсу

Python

  • Синтаксис Python
  • Інтерактивні вправи
  • Jupyter Notebooks

Структури даних та бібліотеки

  • Списки, кортежі, словникиs
  • Огляд бібліотек (NumPy, Pandas, Matplotlib)

Функції та регулярні вирази

  • Робота з рядками
  • Регулярні вирази
  • Використання розширених функцій

Об'єктно-орієнтоване програмування

  • Класи, спадкування та поліморфізм
  • Проєкт на основі ООП

Збір даних та скрапінг

  • Техніки веб-скрапінгу (BeautifulSoup, Scrapy)
  • Формати даних (CSV, JSON, XML)

Попередня обробка даних

  • Очищення, масштабування та нормалізація даних
  • Створення нових ознак

Візуалізація та дослідження даних

  • Інструменти візуалізації даних (Matplotlib, Seaborn, Plotly)
  • Інтерактивні візуалізації

Обробка природньої мови (NLP)

  • Очищення тексту
  • Токенізація, стемінг та лемматизація
  • Побудова NLP-процесів

Навчання з учителем

  • Лінійна регресія
  • Логістична регресія
  • Метрики оцінки моделей

Навчання без учителя

  • Техніки кластеризації (K-Means, ієрархічна кластеризація)
  • Зменшення розмірності (PCA, t-SNE)

Вступ до нейронних мереж

  • Основи нейронних мереж та їх компоненти
  • Побудова простих моделей у TensorFlow/Keras

Вступ до генеративного ШІ

  • GANs та Трансформери
  • Побудова GANs та використання попередньо навчених Трансформерів

Обробка великих даних

  • Вступ до Hadoop та Spark
  • Обробка великих наборів даних

Після курсу ти вмітимеш

  • Використовувати Python для розв'язування задач з обробки даних та моделювання
  • Виконувати основні операції з векторами та матрицями, а також використовувати статистику та ймовірність для аналізу даних
  • Оперувати Python-структурами даних та бібліотеками, які застосовуються в машинному навчанні (NumPy, Pandas, Matplotlib)
  • Створювати функції та об'єктно-орієнтовані програми на Python для вирішення практичних задач
  • Збирати дані з веб-джерел та використовувати BeautifulSoup для веб-скрапінгу
  • Очищувати та обробляти дані для подальшого аналізу, використовуючи методи нормалізації та масштабування
  • Візуалізувати дані за допомогою інструментів для створення графіків та інтерактивних візуалізацій
  • Розуміти основи обробки природної мови (NLP) для аналізу текстових даних
  • Створювати моделі машинного навчання для регресії та класифікації, а також оцінювати їх точність
  • Використовувати алгоритми кластеризації та методи зниження розмірності для аналізу даних
  • Будувати та навчати нейронні мережі за допомогою TensorFlow/Keras для вирішення різноманітних завдань
  • Працювати з генеративними моделями та застосовувати їх у практичних сценаріях

Особливості курсу

  • Допомога ментора
  • Практика
  • Сертифікат про проходження курсу
  • Додаткові технічні е-курси
  • Розмовні клуби з англійської & селф-стаді
  • Короткі курси для розвитку софт навичок
  • Спільнота професіоналів-однодумців

Викладачі курсу

Halyna Melnyk - Ментор SoftServe Академії

Подать заявку
Курс
Формат
Online
Начало занятий
01.06.2026
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Занятия целый деньВыдаётся диплом/сертификатСопровождение ментора
  • SQL / DBA
Networking Technologies
Подробнее

Курс навчає IT-фахівців адмініструванню та підтримці Exchange Server, а також розповідає про його встановлення та налаштування. В курсі описується, як управляти одержувачами пошти і загальними папками, в тому числі виконувати масові операції за допомогою командної консолі Exchange. Крім того, розглядається управління підключеннями клієнтів, транспортування повідомлень і гігієна, а також висока доступність розгортання Exchange Server. Також розповідається про впровадження рішень для аварійного відновлення. І, нарешті, в курсі розглядається підтримка і контроль розгортання Exchange Server і адміністрування Exchange Online в розгортанні Office 365.

Програма курсу

Розгортання Exchange Server

  • Огляд Exchange Server
  • Архітектура Exchange Server
  • Вимоги до Exchange Server
  • Розгортання Exchange Server
  • Інструменти управління Exchange Server

Управління сховищем Exchange Server

  • Бази даних поштової скриньки Exchange Server
  • Сховище Exchange Server
  • Налаштування баз даних і сховища поштової скриньки

Управління об'єктами одержувачів

  • Управління поштовими скриньками користувачів
  • Управління іншими типами поштових скриньок
  • Управління іншими об'єктами одержувачів
  • Налаштування політик і списків адрес

Управління одержувачами і серверами Exchange за допомогою командлетів Exchange Server

  • Огляд командної консолі Exchange
  • Управління Exchange Servers за допомогою командлетів командної консолі
  • Управління серверами Exchange за допомогою сценаріїв

Реалізація клієнтського підключення

  • Налаштування служб клієнтського доступу
  • Управління службами клієнтського доступу
  • Підключення клієнта в Exchange Server
  • Налаштування Outlook в Інтернеті
  • Налаштування мобільного обміну повідомленнями

Управління високою доступністю в Exchange Server

  • Висока доступність
  • Налаштування високодоступних баз даних поштової скриньки
  • Налаштування високої доступності служб клієнтського доступу

Реалізація аварійного відновлення для Exchange Server

  • Реалізація резервного копіювання Exchange Server
  • Реалізація відновлення Exchange Server

Налагодження та управління передачею повідомлень

  • Огляд транспортування повідомлень
  • Налаштування транспортування повідомлень
  • Керування транспортними правилами

Налаштування безпеки повідомлень

  • Розгортання та управління сервером Edge Transport для забезпечення безпеки повідомлень
  • Впровадження антивірусного рішення
  • Впровадження антиспам-рішення

Моніторинг та усунення несправностей

  • Моніторинг Exchange Server
  • Усунення несправностей Exchange Server

Захист і обслуговування Exchange Server

  • Захист Exchange Server з використанням RBAC
  • Налаштування ведення журналу аудиту
  • Обслуговування Exchange Server

Впровадження та управління розгортанням Exchange Online

  • Огляд Exchange Online і Office 365
  • Управління Exchange Online
  • Реалізація переходу на Exchange Online
  • Управління гібридним середовищем

Після курсу слухачі зможуть:

  • Розгортати Exchange Server
  • Планувати і налаштовувати сховище для Exchange Server
  • Створювати і управляти різними об'єктами одержувачів в Exchange Server
  • Виконувати завдання управління одержувачами і сервером Exchange за допомогою командлетів Exchange Server
  • Розгортати служби клієнтського доступу на сервері Exchange
  • Управляти високою доступністю в Exchange Server
  • Реалізувати аварійне відновлення для Exchange Server
  • Налаштовувати і управляти транспортуванням повідомлень
  • Налаштовувати безпеку повідомлень
  • Моніторити і усувати несправності
  • Налаштовувати дозвіл контролю доступу на основі ролей Exchange Server і налаштовувати ведення журналу аудиту для адміністраторів і користувачів
  • Впроваджувати і управляти інтеграцією за допомогою Exchange Online

Особливості курсу

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Підбірка матеріалів по темі курсу
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат НЦ "Мережні Технології"
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу
Подать заявку
Курс
Формат
Online
Начало занятий
27.07.2026
Длительность
2 месяцев
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
10 999 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментора
  • Android
  • Kotlin
SoftServe Academy
Подробнее

Це поглиблений курс, який підійде, щоб закріпити базові знання на практиці та впевнено рухатись кар'єрними сходами. Для навчання потрібно знати основи однієї з мов програмування (Java, С++, С# або Kotlin), розуміти бази даних й SQL та основні принципи роботи HTTP/REST API. Отримати ці навички можеш на курсі "Основи Kotlin для Android" та "Основи баз даних".

План курсу

Швидкий вступ до Kotlin

  • Наслідування, інкапсуляція, поліморфізм, data-класи, sealed-типи, переліки (enums)
  • Обробка винятків, дженеріки (generics), колекції, послідовності (sequences)
  • Дата і час, регулярні вирази, делегація, анотації

Вступ до Jetpack Compose

  • Макети (Layouts), стилізація
  • Керування станом, логування, збереження в файл
  • ViewModel, інтернаціоналізація/локалізація, підтримка тем

Розширена інфраструктура Jetpack Compose

  • Ін'єкція залежностей: Hilt
  • Адаптивний інтерфейс, Flow Layouts, форми, валідація
  • Навігація між екранами / Compose Navigation

Допоміжні фреймворки

  • Робота з локальною базою даних (ORM): Room
  • Корутини, завантаження та кешування зображень: Coil
  • REST-клієнт: Retrofit; робота з JSON: Moshi

Розширені можливості Android API

  • Анімації, сповіщення
  • Робота з камерою, мапами, геолокацією, аудіо
  • Інтеграція WebView та взаємодія з JS-компонентами

Тестування, безпека та хмари

  • Тестування: JUnit, MockK, Truth, Jetpack Compose Testing, Hilt Testing
  • Аутентифікація з Firebase, робота з JWT (JWTDecode.Android)
  • Використання Firebase Cloud Firestore та Remote Config

Переваги навчання на курсі

  • Доступ до додаткових e-курсів
  • Закріплення теорії через практичні завдання курсу
  • Підтримка від досвідчених менторів та навчальних ШІ помічників
  • Навчаємо використовувати сучасні ШІ-помічники та інструменти
  • Спільнота однодумців у Discord
  • Безкоштовний розмовний клуб з англійської
  • Закриті події з експертами компанії

Особливості курсу

  • Два заняття на тиждень з ментором, розбір тем та live coding практичних завдань
  • Комунікація з ментором у Discord-чаті
  • Додаткові матеріали та домашні завдання з перевіркою
  • Мова викладання - українська, частина матеріалів англійською рівня А2
  • Тривалість - 2 місяці (18 занять)
  • Сертифікат про проходження курсу

Викладачі курсу

Oleksandr Butrym - Ментор SoftServe Академії

Подать заявку
Курс
Формат
Online
Начало занятий
07.05.2026
Длительность
2 месяцев
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
48 000 UAH за курс
Вечерние занятияВыдаётся диплом/сертификатСопровождение ментораРеальный проект в портфолио
  • Lead / Architect / CTO
  • C-Level
Projector
Подробнее

Дізнаємося про важливі аспекти роботи СТО. Отримаємо необхідні хард і софт скіли, щоб стати ефективним Chief Technology Officer.

Програма курсу

Огляд ролей. Основні обов'язки

  • Типи СТО ролей
  • CTO для startup/growth/enterprise
  • Стилі керування
  • Зони відповідальності CTO

Саморозвиток та освіта

  • З чого починається підготовка до посади СТО
  • План поетапного зростання на шляху до позиції С-level
  • Діаграма навичок
  • Корисна література та життєві кейси

Технологічна стратегія

  • Як будувати стратегію технологічного розвитку компанії
  • Аналіз кейсів технологічних стратегій відомих компаній
  • Аналіз переваг і недоліків різних стратегій
  • Побудова власної стратегії для заданого стартапу

Підзвітність

  • Основи фінансового менеджменту
  • Бюджетування та фінансове планування
  • Підготовка фінансової звітності
  • Управління грошовими потоками
  • Розробка та аналіз бізнес-моделі
  • Визначення частки власників та витрат компанії

Управління продуктом. Оцінювання

  • Знайомство з елементами продуктового менеджменту
  • Розрахунок параметрів проєкту
  • Як своєчасно реалізовувати продукт
  • Як правильно оцінювати обсяг робіт
  • Приклади оцінювання

Команда

  • Особливості процесу побудови команди
  • Чотири стовпи успішної команди
  • Сценарії хайрингу команди
  • Етапи проведення співбесіди
  • Критерії & фреймворки відбору кандидатів
  • Реальні кейси найму і побудови команди

Робота з C-Level

  • Зони відповідальності різних C-level ролей
  • Особливості роботи з C-level керівництвом
  • Різні типи CTO reporting

Інновації

  • Вплив інновацій на бізнес та суспільство
  • Як відстежувати нові технології
  • Як передбачати тренди та тенденції на наступні кілька років
  • Кейси успішних інноваційних проєктів

Безпека компанії та сертифікації

  • Основи безпеки в компанії: інформаційної, фізичної, персональної
  • Особливості ролі CDO
  • Типи сертифікацій
  • Як підготуватися до сертифікацій
  • Як робити патентування IP у компанії

Кризовий менеджмент

  • Аудит компанії: оцінка ризиків та вразливостей
  • Engineering Excellence Framework
  • Найпоширеніші кризи в бізнесі
  • Як побудувати план мінімізації ризиків

Tech & Soft skills

  • Матриця навичок
  • Технічний мінімум навичок CTO
  • Корисні додаткові навички

Цифрова трансформація

  • Ключові етапи digital трансформації
  • Приклади цифрових трансформацій
  • Додаткові види трансформацій у бізнесі та технологіях

Mindset & wellness

  • Як змінюється мислення розробника, коли він переходить у C-level
  • Зростаюче робоче навантаження: як його контролювати
  • Вигорання: причини та наслідки
  • Кроки для запобігання вигоранню та підтримки балансу

Лідерство та культура

  • Типи лідерства
  • Важливість корпоративної культури: як сформулювати ідеологічну та технічну культури компанії
  • Важливість цінностей компанії

Особливості курсу

  • Вебінари та відеолекції
  • Real-life завдання
  • Курсовий проєкт
  • Регулярний фідбек
  • Сертифікат за здобутки
  • Можна повернути кошти протягом 7 днів від початку курсу

Викладачі курсу

  • Борис Працюк - Engineering Manager at Preply
  • Денис Попов - CTO at Noty.ai
  • Григорій Легенченко - Board Member/CTO at "Прозорро.Продажі"
Подать заявку

Страницы