IT-Столиця

Кібербезпека

7 400 UAH за курс
10 занять
Для досвідчених
Cyber Security
Цей курс для IT-фахівців, які хочуть систематизувати знання з кібербезпеки. Ви дізнаєтесь про основні загрози, методи захисту мережі та практичні інструменти для захисту даних. Після навчання ви зможете організувати безпечну IT-інфраструктуру на підприємстві.

Про курс

Програма курсу

Основи кібербезпеки та принципи захисту

На цьому курсі починають з фундаментальних понять. Розглядають інформаційну безпеку через тріаду - цілісність, доступність і конфіденційність. З'ясовують, як будувати захищений периметр і що таке демілітаризована зона. Важливу увагу приділяють ролі кінцевого користувача в безпеці системи. Розбирають різницю між блек-листом і вайт-листом, вивчають модель OSI та міжнародні стандарти кібербезпеки. Також охоплюють принцип нульової довіри та класифікатори уразливостей.

Типи кібератак та загроз

Далі курс показує, з якими загрозами стикається IT-інфраструктура - від пошкодження обладнання до втрати даних. Детально розбирають життєвий цикл кібератак від вторгнення до атакуючого впливу. Слухачі знайомляться з основними типами атак: DDoS, MITM, снифінг, спуфінг, рекогносцирування, шкідливе ПЗ, фішинг, соціальна інженерія та ін'єкції. Кожен тип атаки розглядають з практичної сторони.

Криптографія для захисту даних

Цей блок присвячений криптографічним системам та методам захисту інформації. Вивчають хешування для забезпечення цілісності даних, схеми електронного цифрового підпису, симетричне шифрування та інфраструктуру відкритих ключів. Розглядають механізми узгодження ключів шифрування та протоколи передачі зашифрованих даних. Знайомство з криптографією дає основу для розуміння сучасних систем захисту.

Віртуальні приватні мережі та проксі

Курс детально висвітлює організацію захищених VPN-з'єднань. Розглядають різні типи віртуальних приватних мереж - Site-to-Site, End-to-End та Remote Access VPN. Вивчають механізми тунелювання та типи протоколів для їх реалізації. Окрему увагу приділяють проксі-серверам - їх типам, областям застосування та ролі в захисті від хакерських атак.

Системи аутентифікації та авторизації

Цей модуль охоплює всі аспекти ідентифікації користувачів. Розглядають парольну, біометричну та комбіновану аутентифікацію. Порівнюють однофакторну та багатофакторну системи, двосторонню та односторонню аутентифікацію. Вивчають принцип найменших привілеїв для авторизації та методи аналізу подій безпеки. Ці знання допомагають будувати ефективні системи контролю доступу.

Антивірусний захист та аналіз шкідливого ПЗ

На цьому етапі курс показує, як працюють антивірусні системи. Розглядають централізовану політику антивірусного захисту та методи виявлення шкідливого ПЗ. Вивчають оновлення антивірусних програм та централізоване управління через ERA server. Практичну цінність мають навички роботи в режимі "пісочниці" та аналіз підозрілого ПЗ за допомогою VirusTotal.

Резервне копіювання та відновлення

Цей блок навчає правильно організовувати резервне копіювання даних. Слухачі вчаться створювати точки відновлення, вибирати способи резервного копіювання та застосовувати оновлення. Особливу увагу приділяють перевірці оновлень перед встановленням. Ці навички критично важливі для забезпечення доступності даних після можливих інцидентів.

Практичне посилення безпеки IT-інфраструктури

Завершальний модуль зосереджений на практичних методах посилення захисту. Розглядають політики безпеки для кінцевих користувачів, захист поштових серверів, управління паролями та WiFi-мережі. Вивчають налаштування безпечних MAC-адрес через Port Security, захист від DDoS-атак на базові мережеві сервіси, сегментацію мережі. Також охоплюють загрози політики BYOD, методи запобігання ARP-спуфінгу та захист мережевого обладнання.

Результати навчання

Випускники курсу отримують міжнародний досвід в організації інформаційної безпеки. Вони розуміють принципи криптографії та вміють застосовувати її для захисту даних. Можуть ідентифікувати та протидіяти різним типам кібератак, використовуючи протоколи захисту VPN. Володіють навичками налаштування систем аутентифікації, роботи з антивірусним ПЗ та організації резервного копіювання. На практиці вміють посилювати захист IT-інфраструктури підприємства.

Вимоги до слухачів

Для успішного навчання потрібна базова підготовка з побудови мереж та навички адміністрування протягом щонайменше одного року. Бажано мати базове уявлення про механізми передачі інформації в мережах.

Переваги курсу

Заняття проводять викладачі-практики з реальним досвідом. Доступне корпоративне навчання та індивідуальний підхід. Можна навчатися у вихідні дні. Випускники мають можливість працевлаштування у провідних IT-компаніях.

Що включено

Видається диплом/сертифікат
Гнучкий графік
Супровід ментора