Лучшие IT курсы в Украине

Мы собрали лучшие платные и бесплатные IT курсы Украины, которые позволят вам овладеть новой профессией с возможностью трудоустройства или углубить свои знания в области информационных технологий. Есть учебные программы для детей, с нуля для начинающих и опытных специалистов. Вы можете сравнить цены, программы АйТи курсов и условия обучения.
Читать далее
Видеокурс / Платформа
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
750 USD за курс
Гибкий графикВыдаётся диплом/сертификат
ISSP Training Center
  • Cyber Security
Подробнее

Ця спеціалізована програма навчає структурованому підходу до створення ефективного аналізу загроз.Курс охоплює широкі концепції, пов'язані з аналізом загроз організацій, які є надзвичайно важливими під час створення ефективного аналізу загроз, а також може забезпечити організації захист від майбутніх загроз чи атак.

Програма курсу

Теми:

  • Вступ до аналізу загроз
  • Фреймворк кіберзагроз і атак
  • Вимоги, планування, керівництво та огляд
  • Збір та обробка даних
  • Аналіз даних
  • Звітування та розповсюдження розвідданих
  • Пошук і виявлення загроз
  • Аналіз загроз в операціях SOC, реагуванні на інциденти та управлінні ризиками

Даний курс допоможе отримати розуміння про:

  • Основні проблеми, які турбують світ інформаційної безпеки
  • Основи аналізу загроз (включаючи типи аналізу загроз, життєвий цикл, стратегію, можливості, модель зрілості, фреймворки тощо)
  • Важливість аналізу загроз в управлінні ризиками, SIEM та реагуванні на інциденти
  • Різні типи кіберзагроз та їх мотиви, цілі та завдання кібератак
  • Методологія Kill Chain, життєвий цикл Advanced Persistent Threat (APT), тактика, техніки та процедури (TTP), показники компрометації (IoC) та "піраміда болі/проблем"
  • Різні етапи планування програми аналізу загроз (Вимоги, Планування, Керівництво та Огляд)
  • Різні типи джерел подачі даних, джерела та методи збору даних
  • Збір та отримання даних для аналізу загроз через Розвідку на основі відкритих джерел (OSINT), Дослідження людей (HUMINT), Кіберконтррозвідку (CCI), Показники компрометації (IoC) та аналіз шкідливих програм
  • Масовий збір та управління даними (обробка, структуризація, нормалізація, вибірковий аналіз, зберігання та візуалізація)
  • Різні типи та техніки аналізу даних, включаючи статистичний аналіз даних, аналіз конкуруючих гіпотез (ACH), структурований аналіз конкуруючих гіпотез (SACH) тощо
  • Весь процес аналізу загроз, включаючи моделювання загроз, налаштування, оцінку, планування та створення бази знань
  • Різні інструменти для аналізу даних, моделювання загроз та аналізу загроз
  • Створення ефективних звітів з розвідувальною інформацією
  • Різні платформи обміну розвідувальною інформацією про загрози, акти та нормативні акти для обміну стратегічною, тактичною, операційною та технічною інформацією про загрози

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання
Больше информации
Видеокурс / Платформа
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
750 USD за курс
Гибкий графикВыдаётся диплом/сертификат
ISSP Training Center
  • Cyber Security
Подробнее

Курс CASE охоплює заходи безпеки, що задіяні на всіх етапах безпечного SDLC: планування, створення, тестування та розгортання програми. На відміну від інших тренінгів з безпеки додатків, CASE виходить за рамки лише вказівок щодо практик безпечного кодування, та включає безпечний збір вимог, надійний дизайн програм, а також вирішення питань безпеки на етапах пост-розробки програми.

Програма курсу

Теми:

  • Розуміння безпеки додатків, загроз та атак
  • Збір вимог щодо безпеки
  • Безпечний дизайн та архітектура додатків
  • Практики безпечного кодування для перевірки вхідних даних
  • Практики безпечного кодування для автентифікації та авторизації
  • Практики безпечного кодування для криптографії
  • Безпечні практики кодування для управління сеансами
  • Практики безпечного кодування для обробки помилок
  • Статичне та динамічне тестування безпеки додатків (SAST & DAST)
  • Безпечне розгортання та обслуговування

Що дає курс:

  • Поглиблене розуміння захищених SDLC та захищених моделей SDLC
  • Знати OWASP Top 10 моделювати загрози, SAST та DAST
  • Враховувати при розробці вимоги безпеки програми
  • Визначати, підтримувати та забезпечувати найкращі практики захисту програм
  • Виконувати ручний та автоматизований перегляд коду програми
  • Проводити тестування безпеки веб-додатків для оцінки вразливостей
  • Розробляти цілісну програму захисту додатків
  • Оцінювати ступінь важкості дефектів та створювати вичерпні звіти, деталізуючи пов'язані з ними ризики та вказуючи процедури стримування
  • Працювати в командах для поліпшення стану безпеки
  • Застосовувати такі технології сканування безпеки програм, як AppScan, Fortify, WebInspect, статичне тестування безпеки додатків (SAST), динамічне тестування безпеки додатків (DAST), єдиний вхід та шифрування
  • Дотримуватись стандартів безпечного кодування, що базуються на передових практиках (OWASP, CERT) та дозволяє усунути поширені вразливості кодування
  • Створювати процес перегляду вихідного коду програмного забезпечення, який є частиною циклів розробки (SDLC, Agile, CI/CD)

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання та підтвердження статусу CASE
Больше информации
Видеокурс / Платформа
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для профессионалов
Язык обучения
Ukrainian
Стоимость
625 USD за курс
Гибкий графикВыдаётся диплом/сертификат
ISSP Training Center
  • Cyber Security
Подробнее

Курс ЕСІН створено у співпраці зі всесвітніми експертами з питань кібербезпеки та реагування на інциденти. Учасники зможуть навчитися ефективно поратись з наслідками проникнення, завдяки зменшенню як фінансових, так і репутаційних наслідків інциденту. Це комплексна 3-денна програма, яка дозволяє навчитись чітко структурованому та професійному підходу до обробки інцидентів у реальному житті.

Програма курсу

Теми:

  • Вступ до обробки інцидентів та реагування на них
  • Процес обробки інцидентів та реагування
  • Криміналістична готовність та перша відповідь
  • Обробка та реагування на інциденти зловмисного програмного забезпечення
  • Обробка та реагування на інциденти безпеки електронної пошти
  • Обробка та реагування на інциденти мережевої безпеки
  • Обробка та реагування на інциденти веб-додатків
  • Обробка та реагування на інциденти безпеки в хмарі
  • Обробка та реагування на загрози внутрішньої інформації
  • Обробка та реагування на інциденти безпеки кінцевих точок

Даний курс допоможе:

  • Зрозуміти ключові проблеми світу інформаційної безпеки
  • Навчитись боротися з різними типами загроз кібербезпеки, векторами атак, мотивами та діями зловмисників
  • Вивчити основи управління інцидентами, з метою розпізнавання ознак та оцінбвання інциденту
  • Зрозуміти основи управління вразливістю, оцінювання загроз, управління ризиками, а також організації та автоматизації реагування на інциденти
  • Опанувати усі найкращі практики, стандарти, системи кібербезпеки, закони та нормативні акти щодо обробки інцидентів та реагування на них
  • Навчитися структурувати кроки планування програми обробки та реагування на інциденти
  • Отримати розуміння основ комп'ютерної криміналістики та криміналістичної готовності
  • Зрозуміти важливість процедури першочергового реагування, серед яких збір доказів, пакування, транспортування, зберігання, збір даних, збір непостійних та статичних доказів, а також їх аналіз
  • Зрозуміти антикриміналістичніі методи, що використовуються зловмисниками для пошуку прихованих інцидентів кібербезпеки
  • Застосовувати правильні методики для різних типів інцидентів кібербезпеки систематично, з розділенням інцидентів шкідливого програмного забезпечення, електронної пошти, мережі, веб-додатків, хмарних структур та загроз внутрішньої безпеки

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Після проходження курсу сертифікат від EC-Council про відвідування навчання та підтвердження статусу ECIH
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
750 USD за курс
Гибкий график
ISSP Training Center
  • Cyber Security
  • DevOps
Подробнее

Програма курсу

Теми:

  • Розуміння культури DevOps
  • Введення до DevSecOps
  • DevSecOps Pipeline - Етап планування
  • DevSecOps Pipeline - Етап кодування
  • DevSecOps Pipeline - Етап збірки та тестування
  • DevSecOps Pipeline - Етап випуску та розгортання
  • DevSecOps Pipeline - Етап експлуатації та моніторингу

Даний курс допоможе:

  • Ознайомитись з інструментарієм DevSecOps і елементами керування безпекою в SevOps Automated Pipeline
  • Оволодіти такими методами безпеки, як збір вимог безпеки, моделювання загроз і забезпечення перевірки коду в робочому процесі розробки
  • Вивчити інструменти AWS i Azure DevSecOps для захисту програм
  • Інтегрувати інструменти та методи для створення безперервного зворотнього зв'язку в DevOps Pipeline за допомогою електронних сповіщень Jenkins i Microsoft Teams
  • Навчитись проводити аудит надсилання коду, конвеєрів і відповідності з використанням різних інструментів журналювання та журналів моніторингу, таких як Sumo Logic, Datalog, Splunk, ELK i Nagios

Особливості курсу

  • Вільний графік навчання
  • Доступ до курсу на 12 місяців
  • Матеріали англійською мовою
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs чи CyberQ (доступ 6 місяців)
Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
800 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Курс ISO/IEC 27001 Lead Auditor допоможе набути необхідного досвіду для проведення аудиту системи управління інформаційною безпекою (СУІБ), застосовуючи широко визнані принципи, процедури та методи аудиту. Ця сертифікація, допоможе продемонструвати можливості та компетенції для проведення аудиту організацій на основі передового досвіду.

Програма курсу

Теми:

  • Фундаментальні принципи та концепції системи управління інформаційною безпекою (СУІБ)
  • Система управління інформаційною безпекою (СУІБ)
  • Фундаментальні концепції та принципи аудиту
  • Підготовка аудиту ISO/IEC 27001
  • Проведення аудиту ISO/IEC 27001
  • Закриття аудиту ISO/IEC 27001
  • Управління програмою аудиту ISO/IEC 27001

Цей курс допоможе:

  • Пояснити основні концепції та принципи системи управління інформаційною безпекою (СУІБ) на основі ISO/IEC 27001
  • Інтерпретувати вимоги ISO/IEC 27001 до СУІБ з точки зору аудитора
  • Оцінити відповідність СУІБ вимогам ISO/IEC 27001 відповідно до основних концепцій і принципів аудиту
  • Планувати, проводити та завершувати аудит відповідності ISO/IEC 27001 відповідно до вимог ISO/IEC 17021-1, рекомендацій ISO 19011 та інших передових практик аудиту
  • Керувати програмою аудиту ISO/IEC 27001

Особливості курсу

  • Офіційні навчальні матеріали від PECB в електронному вигляді з необмеженим доступом
  • Ваучер для складання іспиту (дійсний 12 місяців) + 1 ваучер для перескладання іспиту
  • Сертифікат після проходження курсу
  • Можливість самостійного вивчення
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
Дата формується
Длительность
2 дней
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
200 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Курс основи кібербезпеки охоплює основні знання і навички у всіх областях безпеки в кіберпросторі - інформаційна безпека, системна безпека, мережна безпека, мобільна безпека, фізична безпека, етика і закони, пов'язані технології, використання технологій захисту і пом'якшення у захисті бізнесу.

Програма курсу

Частина 1

  • Світ кібербезпеки
  • Сучасний ландшафт технологій і загроз
  • Традиційні загрози і нові тренди
  • Області впливу загроз
  • Розповсюдження загроз кібербезпеки
  • Кіберзлочинці проти фахівців з кібербезпеки
  • Підготовка більшої кількості спеціалістів

Частина 2

  • Куб кібербезпеки
  • Тріада КЦД (CIA)
  • Стани даних
  • Контрзаходи кібербезпеки
  • Структура управління IT-безпекою
  • Моделі кібербезпекової архітектури

Частина 3

  • Шкідливе ПЗ та зловмисний код
  • Шахрайство
  • Атаки

Частина 4

  • Криптографія
  • Контроль доступу
  • Приховування даних

Частина 5

  • Типи засобів контролю цілісності даних
  • Цифрові підписи
  • Сертифікати
  • Забезпечення цілісності баз даних

Частина 6

  • Висока доступність
  • Заходи для поліпшення доступності
  • Реакція на інцидент
  • Аварійне відновлення

Частина 7

  • Захист систем та пристроїв
  • Укріплення захисту серверів
  • Укріплення захисту мережі
  • Фізична безпека

Частина 8

  • Домени кібербезпеки
  • Рекомендації для захисту доменів КБ

Курс дає можливість:

  • Ознайомитися з характеристиками злочинців і спеціалістів у сфері кібербезпеки, розуміти тактику, методи та процедури, які використовують кіберзлочинці
  • Зрозуміти ключові засади кібербезпеки, щоб вміти її правильно організовувати
  • Ознайомитися з технологіями, процесами та процедурами, які професіонали кібербезпеки використовують для захисту всіх компонентів інформаційної мережі
  • Отримати short-list кібербезпекових рекомендацій

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Сертифікат від ISSP Training Center про проходження курсу
  • Доступ до середовища лабораторних робіт протягом навчання
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
Дата формується
Длительность
3 дней
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
350 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Триденний курс для спеціалістів, який дає практичні навички з використання інструментів пошуку доказів зловмисних дій; допомагає ознайомитись зі стандартами здійснення цифрових розслідувань, а також організувати процес отримання, зберігання і надання цифрових доказів.

Програма курсу

Модуль 1. Що таке комп'ютерні розслідування?

  • Розуміння цифрових доказів
  • Цифрова експертиза та її роль для SOC
  • Ролі та обов'язки розслідувача цифрових злочинів
  • Складності розслідування кіберзлочинів

Модуль 2. Як правильно організовувати цифрове розслідування?

  • Попереднє розслідування
  • Оперативне реагування
  • Стадія розслідування
  • Стадія пост-розслідування

Модуль 3. Накопичувані та файлові системи

  • Види накопичувачів та їх характеристики
  • Логічна структура диску
  • Процес завантаження різних операційних систем
  • Інструменти дослідження файлової системи
  • Системи зберігання інформації
  • Стандарти кодування та HEX-редактори
  • Аналіз популярних форматів файлів

Модуль 4. Збір та отримання даних

  • Процес збору даних
  • Методологія збору даних
  • Підготовка файлу образу для дослідження

Модуль 5. Боротьба з техніками зловмисників

  • Методи боротьби з діями зловмисників
  • Видалення даних та дослідження Recycle Bin
  • Методи вилучення файлів та способи відновлення доказів з видалених розділів
  • Методи протистояння парольному захисту
  • Стеганографія та обфускація як методи зловмисників
  • Знищення артефактів, метаданих та шифрування
  • Програми-пакувальники та методи мінімізації залишення слідів
  • Контрзаходи зловмисним діям (у форензиці)

Модуль 6. Отримання доказів з OC Windows

  • Збір короткочасної та довгострокової інформації
  • Аналіз пам'яті та реєстру
  • Аналіз інформації браузерів
  • Текстові журнали та журнали подій Windows

Модуль 7. Отримання доказів з Linux-систем

  • Використання TSK для аналізу образів файлової системи
  • Дослідження пам'яті Linux
  • Цифрові розслідування в Mac OS

Модуль 8. Отримання доказів з мережі

  • Розслідування в мережі
  • Логування та готовність розслідування в мережі
  • Концепція кореляції подій
  • Визначення показників компрометації (IOCs) з журналів мережі
  • Дослідження трафіку мережі
  • Виявлення інцидентів та перевірка інструментів SIEM
  • Моніторинг та протистояння атакам бездротової мережі

Модуль 9. Отримання доказів з хмари та контейнерні технології

  • Базові концепції хмарних обчислень
  • Цифрові розслідування в хмарах
  • Основи Amazon Web Services (AWS)
  • Як розслідувати інциденти безпеки в AWS
  • Основи Microsoft Azure
  • Як розслідувати інциденти безпеки в Azure
  • Методологія цифрових розслідувань для контейнерів і мікросервісів

Даний курс допоможе:

  • Ознайомитись зі стандартами та особливостями організації збору цифрових доказів вчинення незаконних дій
  • Ознайомитись та отримати практичні навички з використанням інструментів пошуку доказів зловмисних дій
  • Ознайомитись з процесом отримання, зберігання цифрових доказів і надання звітів для судового розгляду

Попередні вимоги:

  • Бути впевненим користувачем ПК
  • Мати досвід в адмініструванніі оперативних систем
  • Мати знання про мережеві технології

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Доступ до середовища лабораторних робіт протягом курсу
  • Сертифікат про проходження курсу
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
Дата формується
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
350 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Курс для спеціалістів з технічним досвідом, для поглибленого дослідження цільового об'єкту, з використанням як пасивних, так і активних методів, засобів та інструментів. Основний акценти курсу - це безпека та анонімність розвідника.

Програма курсу

Модуль 1. Загальна інформація про OSINT

  • Що таке OSINT?
  • Важливість OSINT
  • Основні типи OSINT
  • Етапи OSINT
  • Процес розвідки
  • Види OSINT за напрямками
  • Нюанси та складності OSINT

Модуль 2. Безпечний OSINT

  • Безпека свого комп'ютера
  • Ризики дослідника
  • Безпечна платформа для OSINT
  • Зберігання паролів
  • VPN - віртуальна мережа
  • VPN та DNS leak
  • TOR
  • Proxy
  • Анонімність платежів
  • Віртуалізація
  • Linux
  • Безпечна платформа для OSINT
  • Безпечна комунікація для OSINT

Модуль 3. Альтернативний профіль для OSINT

  • Методи створення альтернативного профілю
  • Ризики використання тимчасових адрес і телефонних номерів

Модуль 4. Документування

  • Алгоритм процесу документування матеріалів
  • Інструменти для ефективного документування

Модуль 5. Робота з пошуковими системами

  • Пошукові системи
  • Фреймворк для OSINT
  • Google Dorks
  • Розширений пошук
  • Реверсивний пошук і дослідження зображень
  • Пошук відео
  • Метаданні

Модуль 6. Дослідження людей (people OSINT)

  • Розвідка соціальних мереж
  • Алгоритм дій
  • Інструментарій
  • Чек-ліст для розвідки соціальних мереж
  • Пошук у Linked.in
  • Пошук за реальним іменем
  • Пошук за електронною скринькою
  • Пошук за нікнеймом
  • Пошук за номером телефону

Модуль 7. Дослідження бізнесу (business OSINT)

  • Алгоритм проведення
  • Практичний кейс
  • Джерела для інформації про компанію

Модуль 8. Технічні методи розвідки (Reconnaissance)

  • Технічні аспекти
  • Веб-технології
  • Алгоритм розвідки

Модуль 9. DarkWeb

  • Базові поняття
  • Джерела інформації

Модуль 10. Звітність

Правила ведення звітності.

Модуль 11. Навчальні портали

Даний курс допоможе:

  • Проаналізувати мету розвідки та вимоги її деталізації
  • Навчитись на практиці використовувати алгоритм проведення розвідки Open-source Intelligence: Social Intelligence, Human Intelligence та інших
  • Підготувати безпечний процес для проведення дослідження
  • Протягом курсу здійснити реальний пошук інформації про події, людей та організації (доступ до соціальних мереж, пошук об'єктів за геолокацією та картами, онлайн камерами, метаданими)
  • Навчитись збирати дані з DarkWeb
  • Навчитись обробляти розрізнену інформацію про об'єкт дослідження
  • Навчитись використовувати інструментарій розвідника
  • Збирати технічну інформацію про ресурси
  • Сформувати якісний звіт про досліджуваний об'єкт (обирається учасником самостійно)

Попередні вимоги:

  • Знання в мережевих технологіях
  • Вміння працювати з терміналом Linux та навички зі скріптингу

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Доступ до середовища лабораторних робіт протягом навчання
  • Сертифікат про проходження курсу
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
Дата формується
Длительность
2 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
200 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Курс охоплює основні знання і навички у всіх областях безпеки в кіберпросторі, а також орієнтовано на підготовку ІТ-фахівців для отримання навичок при виконанні завдань аналітиків з кібербезпеки.

Програма курсу

Модуль 1. Кібербезпека та SOC

  • Небезпека кіберсвіту
  • Захисники від кіберзлочинності

Модуль 2. Зловмисники та наслідки їх дій

  • Зловмисники та їх засоби
  • Поширені загрози та напади

Модуль 3. Мережа: існуючі вразливості та методи захисту

  • Моніторинг мережі та інструменти
  • Базові атаки
  • Атаки на сервіси

Модуль 4. Принципи забезпечення безпеки мережі

  • Розуміння оборони
  • Управління доступом
  • Дослідження загроз

Модуль 5. Захист та аналіз кінцевих пристроїв

  • Захист кінцевих точок
  • Оцінка вразливості кінцевих точок

Модуль 6. Загальний безпековий моніторинг

  • Технології та протоколи
  • Файли журналів

Модуль 7. Аналітика інформації про вторгнення

  • Оцінка і обробка попереджень (Evaluating Alerts)
  • Робота з даними мережевої безпеки
  • Цифрова криміналістика (Digital Forensics)

Модуль 8. Реагування на інциденти та їх обробка

  • Моделі реагування на аварії (інциденти)
  • Обробка аварій (інцидентів)

Курс дає можливість:

  • Виконувати аналіз мережевих протоколів і служб
  • Навчитись класифікувати різні типи мережевих атак
  • Використовувати засоби моніторингу для виявлення атак на протоколи та служби
  • Навчитись застосовувати різні способи запобігання несанкціонованого доступу до комп'ютерних мереж, хостів і даних
  • Проводити оцінювання безпекових попереджень
  • Виконувати аналіз мережевої атаки, виявлення скомпрометованих хостів та існуючих вразливостей
  • Навчитись застососовувати моделі реагування для вирішення інцидентів безпеки

Попередні вимоги

  • Базові знання про Windows i Linux
  • Базові принципи роботи мережі
  • Знання основних принципів програмування
  • Базові навички роботи з запитами SQL

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Сертифікат від ISSP Training Center про проходження курсу
  • Доступ до середовища лабораторних робіт протягом навчання
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
1 230 USD за курс
Гибкий графикВыдаётся диплом/сертификат
ISSP Training Center
  • Cyber Security
Подробнее

Це сертифікація, яка допоможе розвинути навички фахівців в розробці та реалізації стратегії управління інформаційною безпекою відповідно до цілей організації. C|CISO надає лідерам інформаційної безпеки найефективніший набір інструментів для захисту організацій від кібератак.

Програма курсу

Теми:

  • Управління, ризики, відповідність
  • Контроль інформаційної безпеки та управління аудитом
  • Керування програмою безпеки та операції
  • Основні компетенції інформаційної безпеки
  • Стратегічне планування, фінанси, закупівлі та управління сторонніми організаціями

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Доступ до середовища лабораторних робіт iLabs чи CyberQ (доступ 6 місяців)
  • Сертифікат про проходження навчання
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для начинающих, Для опытных
Язык обучения
Ukrainian
Стоимость
570 USD за курс
Гибкий графикВыдаётся диплом/сертификат
ISSP Training Center
  • Project Manager
Подробнее

Курс, що допоможе учасникам підвищити свої знання з управління проектами.

Програма курсу

Теми:

  • Вступ до управління проєктами
  • Обсяг проєкту та інтеграція технологій
  • Планування проєкту та управління часом
  • Управління коштами та бюджетом проєкту
  • Пошук проєктів і управління постачальниками
  • Контроль проєкту та забезпечення якості
  • Можливості проєкту та управління ризиками
  • Управління проєктом і управління командою
  • Візуалізація проєкту, аналітика та звітність
  • Залучення зацікавлених сторін проєкту та управління очікуваннями

Особливості курсу

  • Офіційні навчальні матеріали від EC-Council
  • Ваучер для складання іспиту (дійсний 12 місяців)
  • Сертифікат про проходження курсу
Больше информации
Экспресс-курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
2 дней
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
330 USD за курс
Гибкий графикВыдаётся диплом/сертификат
ISSP Training Center
  • Cyber Security
Подробнее

Курс ISO/IEC 27001:2022 Foundation допоможе у вивченні основних елементів впровадження системи управління інформаційною безпекою та управління нею, згідно вимог ISO/IEC 27001:2022. Протягом курсу ви зможете зрозуміти різні модулі СУІБ, включаючи політику СУІБ, процедури, показники ефективності, внутрішній аудит, аналіз з боку керівництва та постійне покращення.

Програма курсу

Домен 1

Фундаментальні принципи та концепції системи управління інформаційною безпекою (СУІБ).

Домен 2

Система управління інформаційною безпекою (СУІБ).

Цей курс допоможе:

  • Описати основні концепції, принципи та визначення управління інформаційною безпекою
  • Пояснити основні вимоги ISO/IEC 27001:2022 до системи управління інформаційною безпекою (СУІБ)
  • Визначити підходи, методи та прийоми, що використовуються для впровадження та управління СУІБ

Особливості курсу

  • Офіційні навчальні матеріали від PECB в електронному вигляді з необмеженим доступом
  • Ваучер для складання іспиту (дійсний 12 місяців) + 1 ваучер для перескладання іспиту
  • Сертифікат про проходження курсу
  • Можливість навчатись з тренером
Больше информации
Видеокурс / Платформа
Формат
Online
Начало занятий
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификат
ISSP Training Center
  • SysAdmin
Подробнее

Програма курсу

Теми:

  • Вступ до безпеки та узгодження управління активами з управлінням ризиками
  • Розуміння варіантів управління ризиками та використання засобів контролю доступу для захисту активів
  • Криптографія
  • Захист програмного забезпечення, даних і кінцевих точок
  • Безпека мережі та зв'язку
  • Хмарна та бездротова безпека
  • Виявлення інцидентів і реагування
  • Розвиток управління ризиками

Даний курс допоможе:

  • Описати безпеку та узгодження управління активами з управлінням ризиками
  • Оцінити варіанти управління ризиками та використання контролю доступу для захисту активів
  • Вивчити область криптографії для захисту інформації та зв'язку
  • Впроваджувати відповідні заходи, які сприяють розвитку управління ризиками
  • Підготуватися до виявлення інциденту та реагування на нього
  • Оцінити безпеку хмарних і бездротових мереж
  • Застосовувати безпеку мережі та комунікацій, щоб створити безпечне мережеве середовище
  • Забезпечити безпеку, захищаючи програмне забезпечення, дані та кінцеві точки

Особливості курсу

  • Доступність - будь-коли
  • Доступ до курсу протягом 12 місяців
  • Матеріали англійською мовою
  • Ваучер для складання іспиту можна купити напряму (665 євро)
  • Сертифікат про проходження курсу
Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
3 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
480 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

3-денний курс про впровадження Систем Управління Інформаційною Безпекою (СУІБ).

Програма курсу

1. Особливості стандарту ДСТУ ISO/IEC 27001, 27002

2. Що таке інформаційна безпека?

  • Цілі і вимоги ІБ
  • Необхідні умови впровадження СУІБ
  • Використання ризикового підходу при плануванні ІБ

3. Сфера застосування СУІБ

4. Оцінка і обробка ризиків

5. Нормативна документація СУІБ

  • Порядок розробки і впровадження нормативної документації
  • Адміністративні документи СУІБ
  • Політики ІБ
  • Бізнес процеси і їх опис
  • Інструкції і технологічні карти, процедури, методики
  • Протоколи інформаційних систем, аудиторські сліди

6. Організація ІБ

  • Внутрішня організація ІБ
  • Мобільне обладнання та відділена робота

7. Безпека людських ресурсів (до, під час і після закінчення роботи)

8. Управління ресурсами СУІБ

  • Відповідальність за ресурси СУІБ
  • Класифікація, маркування і правила обробки інформації
  • Поводження з носіями

9. Контроль доступу

  • Бізнес вимоги до контролю доступу
  • Управління правами доступу користувача
  • Відповідальність користувача
  • Контроль доступу до систем та прикладних програм

10. Криптографія

Криптографічні засоби захисту.

11. Фізична безпека та безпека інфраструктури

  • Безпека приміщень, зони безпеки
  • Безпека обладнання

12. Безпека експлуатації

  • Процедури експлуатації та відповідальності
  • Захист від зловмисного коду
  • Резервне копіювання
  • Ведення журналів аудиту та моніторинг
  • Контроль програмного забезпечення, що перебуває в експлуатації
  • Управління технічною вразливістю
  • Розгляд аудиту інформаційних систем

13. Безпека комунікацій

  • Управління безпекою мережі
  • Обмін інформацією

14. Придбання, розробка та підтримка інформаційних систем

  • Вимоги щодо безпеки для інформаційних систем
  • Безпека в процесах розробки та підтримки
  • Дані для тестування систем

15. Взаємовідносини з постачальником

  • Інформаційна безпека у взаємовідносинах з постачальником
  • Управління наданням послух постачальником

16. Управління інцидентами ІБ

Управління інцидентами інформаційної безпеки та вдосконаленням.

17. Аспекти інформаційної безпеки управління безперервністю бізнесу

  • Безперервність інформаційної безпеки
  • Резервне обладнання

18. Відповідність

  • Відповідність правовим та контрактним вимогам
  • Перевірки інформаційної безпеки
  • Відповідність вимогам стандартів безпеки

19. Огляд змін у стандартах ISO в редакції 2022 року

20. Основи методик управління ризиками ІБ

21. Відповіді на запитання

Курс дає можливість:

  • Впорядкувати знання про те, які елементи системи інформаційної безпеки потрібно впроваджувати і як робити це без помилок
  • Доповнити існуючі знання і скласти їх в органічну систему, зручну для використання в довгостроковому плануванні та щоденній роботі
  • Навчитися впроваджувати комплексну систему управління інформаційною безпекою на підприємстві
  • Обговорити практичні кейси і проаналізувати можливі помилки та нюанси які можуть відігравати вирішальну роль
  • Будувати і розвивати стосунки з професіоналами які щодня захищають ІТ системи різних підприємств від нових загроз, обмінюватися інформацією про нові загрози і методи боротьби з ними

Особливості курсу

  • Навчальні матеріали в електронному вигляді
  • Сертифікат від ISSP Training Center про проходження курсу
Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
5 дней
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
1 300 USD за курс
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
ISSP Training Center
  • Cyber Security
Подробнее

Програма курсу

Розділ 1. Середовище інформаційної безпеки

  • Пояснення етичного кодексу організації
  • Зв'язок конфіденційності, цілісності, доступності, безвідмовності, автентичності, конфіденційності та безпеки з належною ретельністю
  • Зв'язок управління інформаційною безпекою з бізнес-стратегією організації, цілями, місією та завданнями
  • Застосовування концепції кіберзлочинності до порушень даних та інших компрометацій інформаційної безпеки
  • Зв'язок законодавчих, договірних та нормативних вимог щодо конфіденційності та захисту даних з цілями інформаційної безпеки
  • Зв'язок питань переміщення даних та імпорту-експорту із питаннями захисту даних, конфіденційністю, захистом інтелектуальної власності

Розділ 2. Захист інформаційних активів

  • Зв'язок моделі управління ІТ-активами та моделі життєвого циклу безпеки даних із питаннями інформаційної безпеки
  • Розуміння класифікації та категоризації інформації як двох окремих, але пов'язаних процесів
  • Опис різних станів даних та їх станів інформаційної безпеки
  • Опис ролей використання інформації та аспекти безпеки цих ролей
  • Опис різних типів та категорій контролю захисту інформації та їх використання
  • Підбір стандарту безпеки даних відповідно комплаєнс-вимог організації

Розділ 3. Управління ідентифікацією та доступом

  • Пояснення процесу життєвого циклу користувачів
  • Порівняння та відмінності моделей, механізмів, концепцій контролю доступу
  • Розуміння ролі автентиікації, авторизації та обліку у досягненні мети та завдань інформаційної безпеки
  • Розуміння того, як впровадження IAM забезпечить захист фізичних та логічних активів
  • Опис ролі облікових даних та сховища ідентифікаційних даних у системах IAM

Розділ 4. Архітектура та інженерія безпеки

  • Опис основних компонентів інженерних стандартів безпеки
  • Розуміння основних архітектурних моделей інформаційної безпеки
  • Розуміння можливостей захисту для апаратного та програмного забезпечення
  • Застосування принципів безпеки до різних інформаційних систем та їх середовищ
  • Визначення найкращого криптографічного засобу до вирішення потреб інформаційної безпеки в організації
  • Керування сертифікатами та цифровими підписами відповідно потреб організації в інформаційній безпеці
  • Розкриття наслідків невикористання криптографічних методів для захисту ланцюга поставок
  • Застосування різних рішень криптографічного управління відповідно потреб організації в інформаційній безпеці
  • Підтвердження коректності та відповідності криптографічних рішень
  • Опис захисту від поширених криптографічних атак
  • Розробка управлінського контрольного списку, з метою визначення криптологічної готовності та стану організаційної структури

Розділ 5. Безпека зв'язку та мережі

  • Опис архітектурних характеристик, відповідних технологій, протоколів та аспектів безпеки кожного з рівнів у моделі OSI
  • Пояснення використання практик безпечного проектування у процесі розвитку мережевої інфраструктури
  • Опис розвитку методів захисту протоколів IP-комунікацій
  • Пояснення наслідків для безпеки дротового (мідного та оптичного) і бездротового мережевого середовища
  • Опис розвитку та наслідків для безпеки ключових мережевих пристроїв
  • Оцінка проблем безпеки голосового зв'язку в межах традиційних та VoIP інфраструктур
  • Опиc та порівняння аспектів безпеки ключових технологій віддаленого доступу
  • Пояснення елементів безпеки для програмно визначених мереж (SDN) та технологій віртуалізації мережі

Розділ 6. Безпека розробки програмного забезпечення

  • Визначення множини програмних елементів, що є загрозою для безпеки інформаційних систем
  • Ідентифікація основних причин наявності слабких місць безпеки базового коду
  • Основні причини наявності слабких місць у базах даних та системах сховищ даних
  • Можливість застосування фреймворку OWASP до різних веб-архітектур
  • Вибір стратегії боротьби із шкідливим програмним забезпеченням відповідно інформаційної безпеки організації
  • Порівняння способів досягнення безпеки системи різними методологіями та фреймворками розробки програмного забезпечення
  • Пояснення методів впровадження засобів контролю безпеки для екосистем розробки програмного забезпечення
  • Підбір відповідного поєднання методів тестування, оцінки, контролю та керування безпекою для різних систем та середовищ додатків

Розділ 7. Аналіз та тестування безпеки

  • Опис мети, процесу та завдання формальної та неформальної оцінки та тестування безпеки
  • Застосування професійної та організаційної етики до аналізу та тестування безпеки
  • Пояснення внутрішньої, зовнішньої та незалежної аналітики і тестування
  • Пояснення питань управління відповідно планування та проведення оцінювання безпеки
  • Пояснення ролі оцінювання у прийнятті рішень щодо безпеки на основі даних

Розділ 8. Операційна безпека

  • Демонстрація ефективного збору та оцінювання безпекових даних
  • Пояснення безпекових переваг, що виникають при ефективному управлінні змінами
  • Розробка політики та планів реагування на інциденти
  • Зв'язок реагування на інциденти з потребами в контролях безпеки та їх використанням
  • Зв'язок контролю безпеки з покращенням та досягненням необхідної доступності інформаційних активів та систем
  • Розуміння безпеки та наслідків для різних об’єктів, систем та характеристик інфраструктури

Розділ 9. Давайте все поєднаємо

  • Пояснення зв'язку фреймворків та процесів управління з використанням контролів інформаційної безпеки
  • Зв'язок процесу проведення криміналістичних розслідувань з операційною безпекою
  • Зв'язок безперервності бізнесу, готовності до ліквідації наслідків катастрофи та операцій інформаційної безпеки
  • Пояснення того, що проведення навчання, підготовки та взаємодія з усіма членами організації є ефективним способом посилення та забезпечення процесів захисту інформації
  • Демонстрація операціоналізації інформаційних систем та ланцюга поставок ІТ

Розділ 10. Інформація про сертифікацію CISSP

Даний розділ містить загальну інформацію про вимоги до іспиту, що слід знати перед складанням іспиту, що очікувати в день і після іспиту, а також про підготовку до дня іспиту.

Курс дає можливість:

  • Розуміти та застосовувати основні концепції та методи, що стосуються галузей інформаційних технологій та безпеки
  • Узгоджувати операційні цілі організації із функціями та впровадженнями безпеки
  • Розуміти, як захистити активи організації під час їхнього життєвого циклу
  • Розуміти концепції, принципи структуру та стандарти для використання при проектуванні, організації впровадження, моніторингу та захисту операційних систем, обладнання, мереж, програм і засобів управління конфіденційністю, цілісністю та доступністю
  • Впроваджувати безпеку системи шляхом застосування принципів проектування безпеки та застосування відповідних заходів захисту від вразливостей загальних типів, що існують в інформаційних системах
  • Розуміти важливість криптографії та функцій безпеки, які вона може забезпечити у сучасному цифровому та інформаційному світі
  • Розуміти вплив елементів фізичної безпеки на безпеку інформаційної системи та застосовувати принципи безпечного проектування, щоб оцінити або рекомендувати відповідні засоби фізичного захисту
  • Зрозуміти складові безпеки комунікацій та мереж, вміти надавати детальний опис функціонування комунікацій та мереж
  • Знати концепцію та архітектуру, пов’язані технології, системи і протоколи у відповідності з кожним рівнем моделі Open System Interconnection (OSI)
  • Визначати, відповідно до практики безпеки середовищ, стандартні умови для застосування фізичного та логічного контролю доступу до таких середовищ
  • Надавати оцінку різним моделям контролю доступу на основі відповідності вимогам безпеки бізнесу
  • Знати основні методи розробки та перевірки стратегій аудиту і тестування, згідно вимог бізнесу
  • Посилити та оптимізувати операційні функції та спроможності організації, застосовуючи відповідні засоби контролю та контрзаходи
  • Розпізнавати ризики для діяльності організації та аналізувати нестандартні загрози, вразливості і відповідні сповіщення
  • Розуміти життєвий цикл системи (SLC), життєвий цикл розробки програмного забезпечення (SDLC) та способи застосування захисту до них; визначити, які засоби безпеки відповідають середовищу розробки; надавати оцінку ефективності програмного забезпечення

Особливості курсу

  • Офіційні навчальні матеріали від (ISC)2 в електронному вигляді (доступ 12 місяців)
  • Після проходження курсу сертифікат від (ISC)2 про відвідування навчання
  • Ваучер для складання іспиту - можна купити у (ISC)2 на пряму (665 євро)
Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
2 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
Atom
  • Sales / Lead Generation / Business Development
Подробнее

Програма курсу

Заняття 1. Менеджер з продажу - одна з головних ролей в компанії

Результат заняття:

  • Зрозуміли важливість ролі сейлза у сучасному світі
  • Ознайомилися з кар'єрним шляхом сейлза та необхідними навичками
  • Познайомились з програмою, командою, платформою та правилами навчання
  • Зрозуміли як прийти до результату на кожному етапі навчання та після нього
  • Сформована ціль, точка А, точка Б та артефакт

Заняття 2. Основи смарт-комунікації

Результат заняття:

  • Вивчили принципи переговорів для побудови ефективної взаємодії
  • Ознайомилися з техніками та стратегіями для досягнення переговорних цілей
  • Розглянули помилки при комунікації ("Що пішло не так?")
  • Проаналізували реальні приклади, для кращого розуміння теорії

Заняття 3. Продажі - фундамент успішної людини

Результат заняття:

  • Вивчили 10 правил успішного продажника
  • Зрозуміли переваги та недоліки професії
  • Визначили які є можливості саме для вас в даній ніші
  • Сформували особистий план розвитку в продажах

Mindfulness. Ціль. Мотивація. Натхнення

Результат заняття:

  • Дізналися, що таке mindfulness і як він покращує ефективність та якість життя
  • Навчилися правильно формулювати особисту ціль
  • Розібралися з основами мотивації та способами її підтримки
  • Дізналися, як знаходити натхнення для роботи та творчості

Заняття 4. Ключові етапи продажів

Результат заняття:

  • Розібралися, чим відрізняються холодні й теплі продажі
  • Ознайомилися з кожним етапом продажу: від встановлення контакту до завершення угоди
  • Дізналися, як правильно переходити від одного етапу до іншого, не втрачаючи клієнта
  • Розглянули приклади успішних переговорів і зрозуміли, як їх застосовувати у своїй роботі

Заняття 5. Відкриття розмови та виявлення потреби клієнта

Результат заняття:

  • Дізналися, як привернути увагу співрозмовника з перших секунд
  • Навчилися виявляти потреби клієнта через запитання
  • Зрозуміли, як підлаштувати розмову під клієнта, щоб вибудувати довіру
  • Дізналися, які помилки часто роблять на початку продажу і як їх уникати

Заняття 6. Ефективна презентація

Результат заняття:

  • Дізналися, навіщо потрібна презентація у продажах і яку роль вона відіграє
  • Освоїли принципи побудови ефективної презентації
  • Навчилися правильно доносити цінність продукту для клієнта
  • Розібрали типові помилки при презентації та способи їх уникнення

Mindfulness. Види інтелекту. Фізичний інтелект

Результат заняття:

  • Дізналися, що таке фізичний інтелект і чому він важливий
  • Розібрали, як спосіб життя поза роботою впливає на мотивацію та результати
  • Ознайомилися з техніками управління енергією для кращої продуктивності
  • Зрозуміли, як підтримувати баланс між роботою та відпочинком

Заняття 7. Закриття угоди в оплату

Результат заняття:

  • Дізналися, як працює технологія ODC для закриття угоди
  • Вивчили метод "Сендвіч" і навчилися смачно упаковувати ціну
  • Розібрали, як знімати сумніви клієнта та переконувати
  • Переглянули реальні приклади закриття угоди та доведення клієнта до оплати

Заняття 8. Відпрацювання заперечень

Результат заняття:

  • Дізналися, чому клієнти заперечують і як правильно на це реагувати
  • Ознайомилися з основними типами заперечень та способами їх подолання
  • Вивчили ефективні техніки роботи із запереченнями та отримали готові скрипти
  • Розібрали, як вести кризові переговори та проводити складні розмови без конфліктів

Заняття 9. Основні помилки в продажах

Результат заняття:

  • Дізналися, які помилки найчастіше роблять менеджери у продажах
  • Розібрали, чому важливо відпрацьовувати заперечення, а не ігнорувати їх
  • Зрозуміли, як клієнту надати саме ту інформацію, яку він хоче від нас отримати
  • Дізналися секретні техніки "продавати - не продаючи"

Mindfulness. Стратегії розвитку ментального інтелекту

Результат заняття:

  • Дізналися, що таке ментальна енергія та як вона впливає на нашу продуктивність
  • Навчилися визначати пріоритети та позбуватися зайвого
  • Освоїли техніки управління енергією для кращого балансу та ефективності
  • Виконали вправи для концентрації та досягнення цілей

Заняття 10. Створення особистого бренду. Як упакувати себе?

Результат заняття:

  • Дізналися, що таке особистий бренд і навіщо його розвивати
  • Розібрали, що робить людину впізнаваним експертом у своїй сфері
  • Ознайомилися з простими інструментами для самопрезентації
  • Навчилися легко розповідати про себе та свою роботу для різних людей
  • Зрозуміли як написати своє резюме, щоб виділятись серед кандидатів

Заняття 11. Де знайти проєкт?

Результат заняття:

  • Дізналися, як шукати роботу на job-сайтах (Work.ua, Rabota.ua, Djinni і т.д.)
  • Навчилися писати привітальне повідомлення, яке привертає увагу
  • Розібрали, як презентувати себе, щоб зацікавити роботодавця
  • Зрозуміли, як виділитися серед інших кандидатів і отримати запрошення на роботу

Mindfulness. Впевненість в собі

Результат заняття:

  • Дізналися, в чому полягає секрет успіху
  • Розібрали 5 правил ефективної комунікації з клієнтом
  • Залишили синдром самозванця в минулому та зрозуміли, що наявних навичок знань вже достатньо, щоб досягати бажаного

Заняття 12. Як пройти співбесіду та працевлаштуватись?

Результат заняття:

  • Навчилися створювати ефективне резюме та супровідний лист
  • Дізналися, як шукати проєкти та аналізувати ринок праці
  • Вивчили, як розпізнавати "червоні прапорці" при виборі роботодавця
  • Розібрали, як правильно встановлювати ціни на свої послуги та успішно проходити співбесіди

Заняття 13. Впевненість при комунікації

Результат заняття:

  • Вивчили, як будувати успішну розмову та легко спілкуватися з незнайомцями
  • Освоїли техніки конструктивної відповіді в емоційних ситуаціях
  • Навчилися керувати розмовою та викликати повагу за допомогою правила віддзеркалення
  • Зрозуміли, як ввічливо відмовляти, аргументувати свою позицію та зберігати хороші стосунки

Заняття 14. Емпатія та емоційний інтелект

Результат заняття:

  • Дізналися, що таке емоційний інтелект і як він допомагає у спілкуванні
  • Розібрали, чому емпатія важлива у щоденній взаємодії з людьми
  • Вивчили практичні способи розвитку емпатії та розпізнавання емоцій інших людей
  • Навчилися керувати власними емоціями та використовувати емпатію для побудови міцних стосунків

Заняття 15. Перевір себе, чи ти PRO. Розбір реальних розмов з клієнтами

Результат заняття:

  • Пройшлись по етапам продажу та розібрали реальні діалоги сейлз-менеджера з клієнтом
  • Оцінили помилки та сильні сторони розмови, зрозуміли, що працює найкраще
  • Навчилися будувати презентацію продукту під запит клієнта
  • Навчилися проводити розмову з клієнтом, використовуючи техніку "5 Чому"

Mindfulness. Комунікація та залучення

Результат заняття:

  • Дізналися, чому комунікація важлива у повсякденному житті та роботі
  • Навчилися уникати типових помилок у спілкуванні
  • Освоїли техніку AIDA для залучення клієнтів

Заняття 16. Продажі через переписки

Результат заняття:

  • Дізналися, як продавати через переписки та чим це відрізняється від усних продажів
  • Ознайомилися з етапами текстових продажів та принципами ефективного діалогу
  • Вивчили техніки викликання довіри та роботи із запереченнями в переписці
  • Навчилися складати комерційну пропозицію, яка допомагає закривати угоди

Заняття 17. Як не вигорати на роботі: ворк-лайф баланс

Результат заняття:

  • Дізналися, як будувати ефективну комунікацію та знаходити спільну мову з керівниками
  • Розібрали, як запобігати вигорянню завдяки правильному розподілу часу та енергії
  • Навчилися встановлювати психологічні кордони та вирішувати конфлікти
  • Ознайомилися з принципами мислення, що допомагають зростати в кар'єрі та почуватися впевнено

Заняття 18. Зріст до КВП: як заробляти х3 сформувавши свою команду

Результат заняття:

  • Дізналися, які якості потрібні щоб стати керівником та як їх розвивати
  • Ознайомилися з різними стилями лідерства та їх впливом на команду
  • Навчилися правильно формувати команду через спільні цінності
  • Розібрали, як делегування та корпоративна культура допомагають у масштабуванні бізнесу

Mindfulness. Оточення

Результат заняття:

  • Дізналися, який вплив має оточення
  • Розібрали проблеми, які зустрічаються найчастіше в контексті оточення
  • Почали досліджувати та тренувати особисті кордони

Заняття 19. Збільшення доходу через масштабування команди

Результат заняття:

  • Дізналися, як навички продажів керівника впливають на успіх команди та компанії
  • Розібрали, як мотивувати команду для досягнення високих результатів
  • Вивчили техніки збереження спокою та конструктивної реакції на критику
  • Навчилися будувати довіру та підтримувати команду у складних ситуаціях

Заняття 20. Проводимо підсумок. Як заробляти від $1500+

Результат заняття:

  • Дізналися, як менеджер з продажу може впливати на свій дохід.
  • Побудували власну стратегію, як вийти на дохід від 1500$ в місяць
  • Дізналися про наступні кроки розвитку менеджера та визначили свій особистий кар'єрний шлях

Заняття 21. Штучний інтелект

Результат заняття:

  • Дізналися, як налаштовувати ChatGPT для виконання різних задач
  • Вивчили техніки обробки текстів, транскрибації, перекладу та створення резюме
  • Освоїли методи генерації контенту: написання постів, опитувань та структурованих текстів
  • Навчилися застосовувати ШІ для листування, управління задачами та автоматизації робочих процесів

Заняття 22. Ефективна комунікація в соц. мережах

Результат заняття:

  • Дізналися, як використовувати психологічні прийоми для підвищення ефективності контенту
  • Вивчили принципи створення та адаптації контенту під різні соцмережі
  • Навчилися підбирати контент для своєї аудиторії та враховувати особливості платформи
  • Розібрали типові помилки у комунікації та способи покращення контенту для кращих результатів

Заняття 23. Як бути впевненим та цікавим оратором: подолання страхів

Результат заняття:

  • Дізналися, як позбутися страху критики та порівняння з іншими
  • Розібрали, як зробити виступи цікавими та уникнути нудної подачі матеріалу
  • Освоїли техніки підвищення впевненості та впливу на аудиторію
  • Навчилися ефективно взаємодіяти з людьми та утримувати їхню увагу під час виступу

Заняття 24. Стратегія залучення підписників в соц. мережах

Результат заняття:

  • Дізналися, як збільшити активність аудиторії та зацікавити підписників
  • Вивчили принципи комунікації, які допомагають вибудовувати довіру та лояльність
  • Розібрали, як урізноманітнити контент, щоб уникнути монотонності та бути цікавими
  • Навчилися аналізувати залученість аудиторії та коригувати контент для кращих результатів

Заняття 25. Майстер-клас: як стати майстром публічних виступів

Результат заняття:

  • Дізналися, як розвинути впевненість для успішних виступів
  • Вивчили техніки покращення голосу для більш переконливого звучання
  • Освоїли вправи для контролю дихання та чіткої артикуляції
  • Навчилися тримати увагу аудиторії за допомогою голосу та мови тіла

Особливості курсу

  • Онлайн навчання у групі
  • Закріплений за вами ментор і перевірка всіх домашніх завдань на період навчання та 2 тижні після
  • Live сесії Q/A із ментором і розбір питань та кейсів
  • Доступ до навчальної платформи на 4 місяці
  • Пожиттєвий доступ до ком'юніті в Atom, викладачів та кураторів програми
  • Сертифікат Atom про успішне завершення програми
  • Гарантія заробітку перших грошей вже під час проходження програми

Викладачі курсу

  • Ліза Майська - Акторка, теле-, радіоведуча, викладач ораторського мистецтва
  • Ганна Гавриш - Тренерка з риторики та лідерства
  • Анна Шевченко - Медіатренер та телеведуча із 10 річним досвідом
  • Крістіна Літошенко - Тренерка з публічних виступів
  • Дара Соловйова - Фаундерка бутік-агенції Common Sync
  • Анна Соломка - СЕО компанії Atom
  • Дар'я Свиридова - OLOS-партнер в Києві і Варшаві
  • Володимир Коваль - Фаундер компанії Singularika. Бізнес-коуч ECF
  • Олексій Калашніков - КВП з досвідом в продажах 8+ років
  • Тетяна Сковира - 15 років досвід в практичній психології
  • Яна Надяк - Випустила 11+4 потоки своїх навчальних програм по таргету та для експертів
  • Оксана Русманенко - Founder and CEO Sales Partners
Больше информации
Курс
Формат
Online
Начало занятий
Дата формується
Длительность
2 месяцев
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
Atom
  • Blockchain / Cryptocurrency
Подробнее

Ви фундаментально опануєте сферу криптовалют: навчитеся користуватися гаманцями, біржами й інструментами аналітики. Розберетеся в 11 векторах нових фінансів, навчитеся працювати з лаунчпадами, ретродропами, тестнетами і р2е проєктами. Сформуєте свою стратегію і зберете свій портфель із криптоактивів.

Програма курсу

Заняття 1. Знайомство з програмою

Результат заняття:

  • Познайомились із навчально-освітньою компанією Atom
  • Прев'ю спікерів-партнерів
  • Структурували навчальний процес
  • Окреслили soft & hard skills та їх важливість в роботі
  • Постановка цілей та кроків їх досягнення

Заняття 2. Mindfulness. Ціль, натхнення

Результат заняття:

  • Визначили свої основні перешкоди до успішного шляху
  • Поставили ціль з конкретним описом та дедлайном
  • Визначили свою мотивацію, яка впливає саме на вас
  • Окреслили свою чистоту простору для розвитку

Заняття 3. Еволюція грошей

Результат заняття:

  • Дізнались історію грошей та їх функції
  • Дізнались історію створення та принципи роботи біткоїн
  • Визначили правові аспекти криптовалюти
  • Визначили властивості та розбіжності монет і токенів

Заняття 4. Технологія криптовалют: блокчейн

Результат заняття:

  • Навчились працювати з блокчейн
  • Навчались застосовувати смарт-контракти
  • Вивчили інші мережі: EVM, Солана, Полкадот, Атом та інші

Заняття 5. Гаманці, робота з ними

Результат заняття:

  • Визначили, як отримати доступ до блокчейн
  • Розібрали різновиди та принципові розбіжності гаманці
  • Навчались створювати гаманці та зберігати ключ
  • Навчились налаштовувати гаманці на прикладах: TrustWallet, Metamask

Заняття 6. Безпечне зберігання криптовалюти

Результат заняття:

  • Навчались розділяти гаманці за рівнями: холодні/гарячі/некастодіальні
  • Вивчили правила безпечного зберігання на біржі
  • Засвоїли основні моменти безпеки: де зберігати дані, основні моменти при роботі з ключами, скам
  • Провели підготовку до роботи VPN, пошта, браузер

Заняття 7. Біржі

Результат заняття:

  • Визначили основні переваги та недоліки CEX
  • Провели реєстрацію та огляд Binance/KUNA/WhiteBit
  • Визначили основні переваги та недоліки DEX
  • Провели реєстрацію та огляд UniSwap/SushiSwap/PanecaceSwap
  • Визначили основні моменти безпеки з CEX&DEX
  • Навчились використовувати p2p обмінники
  • Визначили альтернативні способи покупки криптовалюти
  • Окреслили безпеку платіжних операцій

Заняття 8. Mindfulness. Види енергії. PQ

Результат заняття:

  • Визначили 4 основних види енергії
  • Вивчили основні аспекти, які необхідні для здорового життя тіла
  • Дізнались, як посилити фізичну енергію
  • Визначили ключ на довготерміновий успіх
  • Склали свою матрицю енергії

Заняття 9. Можливості CEX&DEX

Результат заняття:

  • Провели огляд функціоналу CEX
  • Виставили перші ордера і Stop Loss
  • Провели транзакції в блокчейн, і дізнались, як їх можна перевірити
  • Здійснили вивід з центральних бірж
  • Дізнались як працюють перекази: внутрішньо біржові та позабіржові

Заняття 10. Робота з децентралізованими додатками

Результат заняття:

  • Визначили, що таке децентралізовані додатки
  • Розібрали принципи їх роботи, переваги та недоліки, ризики
  • На реальних кейсах визначили децентралізовані додатки за сферами
  • На практиці навчились здійснювати міжмережеві перекази за допомогою мостів
  • Навчились працювати з daap

Заняття 11. Психологія інвестування

Результат заняття:

  • Визначили жагу до швидких результатів
  • Визначили основні момменти своєї психології та своїх сильних сторін
  • Виокремили, що для нас є стресостійкість
  • Розібрали основні моменти вигорання та як із ними справлятись

Підведення підсумків модуля

Результат заняття:

  • Визначили основні аспекти історії та еволюції грошей
  • Визначили новий етап: блокчейн, гаманці, біржі
  • Визначили, де зараз світ в рамках розвитку блокчейн та фінансів?

Сесія питання-відповідь

Результат заняття:

  • Знайшли відповіді на основні питання модуля
  • Отримали рекомендації щодо ефективного навчання
  • Отримали рекомендації щодо виконання домашніх робіт
  • Отримали чудову мотивацію для практичного навчання

Заняття 12. Пошук і аналіз криптоактивів

Результат заняття:

  • Навчились аналізувати проєкти за основним показником
  • Провели аналіз соц. мережі, де представлені криптопроєкти
  • Проаналізувати 5 проєктів в які потенційно плануємо інвестувати
  • Навчились риск-менеджменту і правилу DYOR при роботі з криптопроєктами
  • Навчились проводити аналіз команди
  • На прикладах розібрали за якою ціною і на якій стадії необхідно купляти токени проєкту

Заняття 13. Mindfulness. EQ

Результат заняття:

  • Взнали про роль емоційного інтелекту в розвитку особистої продуктивності
  • Взнали що таке емоційний інтелект в 4 етапи
  • Навчились розуміти свої емоції та управляти ними
  • Додатковий матеріал: аудіо-тренінг по емоційному інтелекту

Заняття 14. ICO/IDO/IEO/Лаунчпади

Результат заняття:

  • На прикладах розібрали особливості кожного раунду інвестування
  • Розібрали, де шукати проєкти і як виграти місце в вайтлистах
  • Визначили, де шукати проєкти для участі
  • Прописали алгоритм участі в сейлах і безпечно інвестували в проєкт

Заняття 15. Any2e

Результат заняття:

  • Розібрали механіку заробітку на Х2Е та склали список ігр та додатків в яких плануємо приймати участь
  • Провели огляд і аналіз проєктів
  • Вивчили безпечний вивід коштів та калькулятор доходів
  • Заробили перші $20+

Заняття 16. Mindfulness. IQ

Результат заняття:

  • Забрали шум з пристроїв, простору та голови
  • Розпочали роботу з обмежуючими упередженнями
  • Провели чистку оточення

Заняття 17. DeFi

Результат заняття:

  • Визначили принципи роботи, протоколи та автоматичні маркет-мейкери
  • Попрактикувались в додаванні криптовалют в пули ліквідности, в стейкінг
  • Розібрали, що таке фармінг та як безпечно працювати з цим інструментом
  • Взяли в борг у платформи під залог своїх активів
  • Розібрали схеми коли ми беремо токени під залог стейблів та приймаємо участь ними. Приклад: сендбокс аватари

Заняття 18. AirDrop, Retrodrop

Результат заняття:

  • Вивчили види AirDrop їх плюси та мінуси
  • Навчились прораховувати потенційний дохід та розхід
  • Розібрали на практиці механіку отримання токенів
  • Відібрали AirDrop проєкти в яких будемо приймати учать
  • Розібрали, що таке Retrodrops і чим вони відрізняються від AirDrop
  • Прописали свою стратегію роботи з інструментом

Заняття 19. Mindfulness. Особиста продуктивність

Результат заняття:

  • Розібрались, що таке особиста продуктивність та визначили свої умови продуктивності
  • Взнали 17 стратегій розвитку особистої продуктивності та впровадили їх
  • Навчились ставити собі задачі на день, фокусуватись та легко виконувати

Сесія питання-відповідь

Результат заняття:

  • Отримали відповіді на питання
  • Проговорили основні моменти модуля
  • Визначили основні аспекти практичних кейсів
  • Налаштувались на наступні заняття

Заняття 20. Амбасадорські програми

Результат заняття:

  • Визначили, що таке амбасадорські програми і які бувають
  • Визначили основні моменти пошуку амбасадорських програм
  • Розібрали механіку роботи і заробітку на амбасадорських програмах
  • Знайшли абасадорки для участі та прописали стратегію роботи з ними

Заняття 21. Testnets

Результат заняття:

  • Познайомились з напрямом Тестнетів
  • Визначили скільки можна заробляти на Testnets
  • Окреслили основні принципи роботи та особливості
  • Вибрали проєкти для участі та прорахували рентабельність

Заняття 22. Nodes, Mining

Результат заняття:

  • На прикладах розібрали як працювати з нодами
  • Навчились аналізувати проєкти для участі
  • Прорахували рентабельність і на практиці розібрались з технічними особливостями щодо установки нод
  • Навчились працювати з сервісами
  • Прописали план розвитку в цьому направленні
  • Розібрали на практиці як працює майнінг
  • Навчились прораховувати, шукати, налаштовувати обладнання для майнінгу
  • Написали бізнес- план щодо запуску майнінг ферми
  • Навчились відбирати та підключатись до майнінг-пулів

Заняття 23. NFT/Metaverse

Результат заняття:

  • Розібрались на практиці як працюється з NFT
  • Визначили інструменти для аналітики NFT
  • Склали список для участі в Вайтлистах
  • Замінтили і продали першу NFT
  • Познайомились з напрямом Метаверс
  • Навчились купляти/орендувати землі та спекулювати NFT в Метавсесвітів

Заняття 24. Арбітраж

Результат заняття:

  • Розібрали принципи роботи з арбітражем
  • На практиці прорахували і пропрацювали зв'язки
  • Узнали всі плюси і мінуси
  • Вивчили арбітраж Фандінга

Заняття 25. Трейдинг

Результат заняття:

  • Навчились базовій термінології в трейдингу
  • Визначили основні моменти роботи в трейдингу, їх перспективи та недоліки
  • Провели тех. аналіз вибранного проєкту
  • Познайомились з алгоритмічною торгівлею
  • Разібрались чому новачкам не варто трейдити
  • Окреслили основні причини чому варто трейдерити

Заняття 26. Портфельне інвестування в крипті

Результат заняття:

  • Розібрали різні стратегії інвестування
  • Навчились працювати з скрінерами та сервісами для ведення портфелю
  • Провели аналіз криптовалютних проєктів
  • Написали власну стратегію підготовки до Булрану
  • Зібрали власний портфель з монет, в який плануємо інвестувати та навчились проводити його ребалансуваня
  • Провели аналітику та ребалансування портфеля

Заняття 27. Помилки проходження програми

Результат заняття:

  • Визначили основні помилки під час проходження програми
  • Розібрали основні кейси домашніх завдань
  • Визначили основні практичні баги під час роботи
  • Визначили основні моменти безпеки під час роботи
  • Налаштували правильні кейси та план на майбутні завдання

Заняття 28. Mindfulness. Майстерність

Результат заняття:

  • Освоїли принцип фракталу як суть підходу до професії
  • Поставили довготермінові цілі як зворотній зв'язок від росту в своїй справі
  • Навчились 10 принципам майстерності в будь-якій справі

Сесія питання-відповідь

Результат заняття:

  • Знайшли відповіді на основні питання модуля
  • Отримали рекомендації щодо ефективного навчання
  • Отримали рекомендації щодо виконання домашніх робіт
  • Отримали чудову мотивацію для практичного навчання

Заняття 29. Абуз/Масштабування та створення команди

Результат заняття:

  • На прикладі розібрали як масштабувати свої результати
  • Навчились працювати Мультипрофілями, налаштовувати Твітер, Дискорд, Пошти, Гаманці при збільшенні об'ємів роботи
  • Навчились наймати і контролювати працівників
  • Написали особистий план по масштабуванню

Заняття 30. Як знайти роботу в крипті

Результат заняття:

  • Розібрали як можна застосувати свої навики та працювати в WEB3.0
  • Встановили підписку на основні засоби комунікації
  • Навчились шукати проєкти для працевлаштування
  • Визначили Soft/Hard Skills для роботи в криптопроектах
  • Визначили основні відмінності між професіями WEB2 та WEB3.0
  • Склали резюме та оформили профіль на LinkedIn для успішного пошуку роботи

Додатково. Аналіз циклів крипторинку, як визначити булран

Результат заняття:

  • Вивчили різницю циклу від ринку
  • Визначили вплив регуляції на розвиток у крипті

Додатково. Правове регулювання віртуальних активів в Україні

Результат заняття:

  • Визначили, що таке віртуальні активи та їх класифікацію
  • Оприділили законність віртуальних активів
  • Вивчили історію підходів до регулювання віртуальних активів в Україні
  • Розібрали, що таке оподаткування операцій з віртуальними активами
  • Окреслили майбутнє регулювання криптовалют

Заняття 31. Mindfulness. Відпочинок та підсумки

Результат заняття:

  • Навчилися бачити чесні підсумки своєї роботи без відчуття провини й ілюзій
  • Прорахували факт, купили артефакт і поставили нову ціль
  • Склали стратегію росту і подальшого навчання

Заняття 32. Підсумки

Результат заняття:

  • Підвели підсумки освітньої програми
  • Написали особисту стратегію розвитку в світі криптовалют
  • Поставили та декомпозували мету на ближчі пів року після програми
  • Сертифікація і подарунки
  • Відкриття доступу до аналітики RML

Особливості курсу

  • Онлайн-навчання в групі
  • Закріплений за вами куратор і перевірка всіх домашніх завдань на період навчання та 2 тижні після
  • Робоча таблиця для аналізу крипто-портфелю
  • Шаблон для аналізу проєктів за ключовими метриками
  • Live сесії Q/A із куратором і розбір питань та кейсів
  • 1 індивідуальна сесія з одним із кураторів програми
  • Доступ до навчальної платформи на 4 місяці
  • Сертифікат Atom про успішне завершення програми

Викладачі курсу

  • Ерік Найман - Засновник і директор інвесткомпанії HUG’S
  • Ігор Перція - Керуючий партнер WEB3 фонду Hypra
  • DOUBLE TOP - Co-Head of NODES Department в DOUBLE TOP
  • Andrei Kirkkonen - Web3 product manager. Product Lead at 1inch Network
  • Мілена Васільєва - Product manager у Hacken, Ex-CPO в Allbridge
  • Влад DeGen - COO - mad.fish
  • Slavik Investor - Фаундер проєкту CoinsGuru
  • Олександр Момот - Підприємець, інвестор, CEO криптопроєкту Peanut Trade
  • Swop Toky - Найвідоміша спільнота NFT-колекціонерів та аналітиків на ринку СНД
  • Ігор І Паша PROCENT - Засновники медіаресурсу, медіапроєкту PROCENT
  • Микита Cryptus - Співзасновник Cryptus Media
  • Едгар Павловський - Консультант, ончейн-аналітик, розробник децентралізованого аналізу криптопроєктів у Hacken
  • Олена Заяць - 1 рік HR у Web3
  • Оксана Ярошевич - 3 роки HR у Crypto
  • Олександр | Go Trade - Криптотрейдер та інвестор
  • Леонід Хацкевич - Член правління Блокчейн Асоціація UA
  • Samuel Kratin - Кріптоентузіаст, NFT-колекціонер, WEB3-консультант
  • Сергій Хорунжий - Засновник і CЕO освітньої компанії Atom
  • Єгор Новіцький - Head of R&D Department у "Singularity" team
  • Сергій Шостак - Підприємець, криптоентузіаст
  • Назар Поливка - Юрист: ІТ, інвестування, блокчейн, віртуальні активи
  • Максим Польовий - Криптан, автор YouTube каналу Maksym Polovyi | Just Invest
  • Юрій Довган - Арбітражник
  • Владислав Свистунов - Інвестиційний аналітик на фондовому ринку США у компанії HUG'S
  • Сергій Ревенько - Web3 розробник (solidity)
  • Олександр Боряк - За 4 роки в крипті заробив $200 000+
  • Олександр Стручаєв - Методолог, психолог, 100 000+ випускників його програм
  • Денис Устинов - Куратор освітньої програми Crypto
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
15 недель
Уровень
Для начинающих
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатВозможно трудоустройствоСопровождение ментораРеальный проект в портфолио
Choice31
  • ASO
Подробнее

Прокачуємо з нуля до впевненого junior-рівня, з яким легко знайти першу роботу.

Програма курсу

Intro

  • Zoom-знайомство
  • Реєстрація в Asolytics

AppStore. Семантичне ядро. Складання метаданих на всіх мовах

  • Що таке семантичне ядро (СЯ): для чого воно потрібне у роботі?
  • Звідки брати ключові запити. Релевантність та показники ключових запитів
  • Як збирати конкурентів та навіщо це робити?
  • Збір СЯ серед конкурентів та на іншох мовах
  • Особливості збору СЯ для Google Play vs AppStore
  • Що таке метадані?
  • Значення полей та їхній пріоритет
  • Локалізація в App Store
  • Крос-локалізації
  • Рівні локалізації
  • Використання діакритиків
  • Індексація символів
  • Арабські та азіатські локалі

Google Play

  • Складання метаданих в Google Play
  • Які поля індексуються?
  • Вага індексованих полів та їхні пріоритети
  • Ключові слова та семантичне ядро
  • Як зібрати ключові слова для GP?
  • Метрики при виборі ключових слів
  • Що таке GNL і як з ним працювати?
  • Які метрики важливі при перевірці та підготовки тексту в GNL?
  • Вибір категорії, навіщо потрібні теги
  • Індексація додатка після релізу
  • Як прискорити індексацію?

Аналіз ефективності ASO

  • Коли і навіщо потрібно аналізувати дані?
  • Головні метрики при аналізі ASO
  • Канали трафіку в App Store
  • Канали трафіку в Google Play
  • Проблеми атрибуції трафіку

Візуальна оптимізація

  • Що таке графічне ASO?
  • Графічні елементи сторінки додатку
  • Стратегії оптимізації графіки для App Store
  • Стратегії оптимізації графіки для Google Play
  • Відмінність візуальної оптимізації App Store та Google Play
  • Рекомендації по створенню графіки
  • Технічне завдання для дизайнера
  • A/B тестування. Правила А/Б тестування
  • A/B тестування у Google Play та App Store
  • Оцінювання результатів A/B тестів у Google Play та App Store

Ігри

  • Концептуальна відмінність ігор від додатків
  • Відмінність в отриманні трафіку
  • Як потрапляти у підбірки ігор потрібного жанру і стилю?
  • Вплив графіки
  • Івенти
  • Live Ops

Після проходження курсу ти вмієш:

  • Оформлювати застосунки
  • Складати семантичне ядро
  • Аналізувати дані
  • Працювати з різними сервісами

Особливості курсу

  • Навчання з максимальною практикою
  • Індивідуальну підтримку від ментора
  • Доступ до центру кар'єри
  • Портфоліо (кейс-проєкт)

Викладачі курсу

  • Роман Кравчук - CEO, asolytics.app
  • Анжеліка Шерстюк - ASA manager/ product manager, Tonti Laguna Mobile
  • Ярослав Ворона - ASO specialist, RadASO
  • Ольга Поляріс - ASO specialist, RadASO
  • Дмитро Бірук - ASO Team Lead, Whaleapp LTD
  • Ася Свістула - Ментор курсу, ASO Specialist, Bumpy Inc
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
2 месяцев
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикВыдаётся диплом/сертификатСопровождение ментора
Choice31
  • Sales / Lead Generation / Business Development
  • Marketing Analyst / Web Analyst
Подробнее

Програма курсу

Нюанси в активних продажах

  • Підготовка та проведення першої зустрічі
  • Follow up після зустрічі
  • Етап перемовин та закриття угоди
  • Технічні нюанси, про які ви повинні знати

Воронка продажів

  • Від чого залежить воронка продажів?
  • Етапи воронки продажів
  • Приклади воронки продажів
  • Робота з клієнтами на кожному етапі воронки
  • Основні помилки при роботі з воронкою продажів

Аналітика та стратегія

  • Аналіз бізнесу
  • Аналіз ринку та конкурентів
  • Аналіз цільової аудиторії
  • Брендинг, позиціонування, УТП
  • CJM та CDM

Інструментарій

  • Інструменти комунікації та залучення
  • Маркетингові інструменти на етапі Awareness
  • Маркетингові інструменти на етапі Interest
  • Маркетингові інструменти на етапі Consideration
  • Маркетингові інструменти на етапі Extension&Loyalty
  • Account Based Marketing та Social Selling

Побудова команди продажів та маркетинг

  • Команда
  • Структура команди. Обов'язки ролей
  • Рекрутмент команди продажів: ідеальний кандидат. Особисті висновки
  • Компенсація спеціалістам. Поради лектора, як вирахувати скільки платити членам команди
  • Робота з командою. Онбординг
  • Робота з командою. Навчання команди продажів

Планування та бюджетування

  • Планування, бюджетування та аналітика
  • Конверсії у продажах
  • Оцінка ефективності команди продажів
  • Бюджетування відділу продажів
  • Forecast продажів

Після проходження курсу ви будете вміти:

  • Створювати сильні стратегії для B2B-маркетингу
  • Будувати воронки продажів різного типу
  • Проводити ефективні переговори
  • Застосовувати маркетингові інструменти

Особливості курсу

  • Навчання з максимальною користю
  • Доступ до нашої навчальної платформи
  • Відповіді на споконвічне питання
  • Сертифікат про проходження курсу

Викладачі курсу

  • Михайло Максимов - Co-founder Belkins Inc, Folderly Inc., Angel Investor
  • Роман Єфременко - Head of Marketing, Netpeak Agency
Больше информации
Курс
Формат
Online
Начало занятий
Будь-який момент
Длительность
22 занятий
Уровень
Для опытных
Язык обучения
Ukrainian
Стоимость
уточняйте
Гибкий графикСопровождение ментора
Choice31
  • Other
Подробнее

Курс для всіх, хто прагне прискорити свою роботу та одразу вирішувати робочі завдання, а не щоразу гуглити.

Програма курсу

Початковий рівень

Блок 1. Введення в "Google таблиці"

  • Ознайомлення з інтерфейсом та робочою областю
  • Спільна робота у таблиці
  • Робота з даними

Блок 2. Робота з формулами та функціями

  • Основні функції та базові правила роботи з формулами
  • Робота з посиланнями та діапазонами
  • Функції з логічними умовами

Блок 3. Фільтри та форматування

  • Фільтр та режим фільтрації
  • Перевірка даних та умовне форматування

Просунутий рівень

Блок 4. Робота з функцією VLOOKUP та її альтернативою INDEX + MATCH

  • Функція VLOOKUP
  • Функція INDEX + MATCH як альтернатива VLOOKUP

Блок 5. Основні функції для роботи з текстом та датами

  • Робота з текстом
  • Робота з датами

Блок 6. Діаграми та зведені таблиці

  • Створення діаграм
  • Функція SPARKLINE (спарклайни)
  • Зведені таблиці у таблицях Google

Професійний рівень

Блок 7. Імпорт даних з інших таблиць та фільтрація даних за допомогою функцій

  • Імпорт даних з інших джерел
  • Функції Filter
  • Всемогутня функція Query

Блок 8. Регулярні вирази

  • Регулярні вирази. Основи
  • Регулярні вирази у Google таблицях

Блок 9. Макроси та скрипти

  • Макроси
  • Google Apps Script. Знайомство
  • Google Apps Script. Створення своєї функції
  • Google Apps Script. Відправка електронного листа

Після проходження курси ти вмієш:

  • Працювати з формулами та функціями
  • Користуватися регулярними виразами
  • Будувати діаграми та зведені таблиці
  • Користуватися макросами та скриптами

Особливості курсу

  • Навчання з максимальною користю
  • Доступ до нашої навчальної платформи

Викладачі курсу

  • Лєріка Немикіна - Customer Operation Department Team Lead at Netpeak Agency
  • Євгеній Безпалий - Middle Tech PM at Choice31
Больше информации

Страницы