CompTIA Security+
36000,00 ₴
Код курса: CTSEC
Тривалість: 5 днів / 40 годин
Телефонуйте зараз щоб дізнатися більше:

+38 098 805 4511
Про курс
Кіберзахист — це сучасна дисципліна, що навчає ефективно протидіяти кібератакам та захищати інформаційні системи від загроз. Курс CompTIA Security+ надає фундаментальні знання та практичні навички з інформаційної безпеки. Програма охоплює основи ІБ, загрози та уразливості, безпеку даних, додатків, хостів і мереж, управління сертифікатами, інцидентами та ризиками. Навчання поєднує теоретичні заняття та практичні вправи на реальних кейсах, що дозволяє слухачам отримати комплексне розуміння сучасних підходів до кіберзахисту.
👥 Аудиторія
- ІТ-спеціалісти, які прагнуть здобути базові знання з кібербезпеки.
- Адміністратори систем та мереж, що хочуть посилити свої компетенції в сфері ІБ.
- Фахівці з технічної підтримки та консультанти, які працюють із захистом даних та інфраструктури.
- Студенти ІТ-напрямів, що планують кар’єру у сфері кібербезпеки.
🎯 Чого навчаться учасники
- Розуміти життєвий цикл інформаційної безпеки та політики безпеки.
- Виявляти та класифікувати загрози: соціальна інженерія, шкідливе ПЗ, мережеві та фізичні загрози.
- Захищати дані, додатки, хости та мобільні пристрої.
- Налаштовувати міжмережеві екрани, IDS/IPS, IPSec, захист бездротового трафіку.
- Використовувати методи автентифікації та управління обліковими записами.
- Працювати із сертифікатами та інфраструктурою відкритих ключів (PKI).
- Забезпечувати фізичну безпеку, відповідність законодавчим вимогам та політикам.
- Аналізувати та мінімізувати ризики, проводити сканування на уразливості.
- Реагувати на інциденти безпеки та відновлювати системи після атак.
📝 Попередні вимоги
- Базові знання у сфері інформаційних технологій.
- Розуміння принципів роботи комп’ютерних мереж та операційних систем.
- Бажано мати практичний досвід роботи з ПК, мережевим обладнанням або адмініструванням.
- Англійська мова на рівні читання технічної документації (корисно, але не обов’язково).
📚 Програма курсу
Модуль 1. Кіберзахист і основи інформаційної безпеки
- Урок 1.1. Життєвий цикл ІБ
- Вправа 1.1. Визначення концепцій та компонентів ІБ
- Урок 1.2. Механізми контролю
- Вправа 1.2. Обговорення механізмів контролю
- Урок 1.3. Методи автентифікації
- Вправа 1.3. Обговорення методів автентифікації
- Урок 1.4. Основи криптографії
- Вправа 1.4. Обговорення основ криптографії
- Урок 1.5. Політика безпеки
- Вправа 1.5. Вивчення політики безпеки
Модуль 2. Загрози та уразливості
- Урок 2.1. Соціальна інженерія
- Вправа 2.1. Атаки соціальної інженерії
- Урок 2.2. Шкідливе ПЗ
- Вправа 2.2. Ідентифікація шкідливого ПЗ
- Урок 2.3. Загрози ПЗ
- Вправа 2.3. Ідентифікація атак на ПЗ
- Урок 2.4. Мережеві загрози
- Вправа 2.4. Класифікація мережевих загроз
- Урок 2.5. Загрози та уразливості бездротових мереж
- Вправа 2.5. Обговорення загроз, уразливостей і захисту бездротових мереж
- Урок 2.6. Фізичні загрози та уразливості
- Вправа 2.6. Ідентифікація фізичних загроз та уразливостей
Модуль 3. Управління безпекою даних, додатків і хостів
- Урок 3.1. Управління безпекою даних
- Вправа 3.1. Управління безпекою даних
- Урок 3.2. Управління безпекою додатків
- Вправа 3.2. Налаштування веб-браузера
- Вправа 3.3. Управління безпекою додатків
- Урок 3.3. Управління безпекою хостів і пристроїв
- Вправа 3.4. Впровадження аудиту
- Вправа 3.5. Захист сервера
- Урок 3.4. Управління безпекою мобільних пристроїв
- Вправа 3.6. Управління безпекою мобільних пристроїв
Модуль 4. Безпека мереж
- Урок 4.1. Механізми захисту в мережевих технологіях та пристроях
- Вправа 4.1. Налаштування міжмережевого екрана
- Вправа 4.2. Налаштування системи виявлення вторгнень
- Урок 4.2. Компоненти системи захисту периметра мережі
- Вправа 4.3. Огляд компонентів систем захисту периметра мережі
- Урок 4.3. Впровадження мережевих протоколів та служб
- Вправа 4.4. Установка веб-сервера IIS
- Вправа 4.5. Захист мережевого трафіку за допомогою IPSec
- Урок 4.4. Застосування принципів безпечного адміністрування мережі
- Вправа 4.6. Захист маршрутизатора Windows Server 2012 R2
- Вправа 4.7. Захист файлового сервера
- Урок 4.5. Захист бездротового трафіку
- Вправа 4.8. Захист бездротового трафіку
Модуль 5. Контроль доступу, автентифікація та управління обліковими записами
- Урок 5.1. Контроль доступу та служби автентифікації
- Вправа 5.1. Резервне копіювання Active Directory
- Вправа 5.2. Захист сервера віддаленого доступу
- Вправа 5.3. Налаштування автентифікації віддаленого доступу
- Урок 5.2. Контроль управління обліковими записами
- Вправа 5.4. Впровадження контролю управління обліковими записами
Модуль 6. Управління сертифікатами
- Урок 6.1. Створення ієрархії центрів сертифікації (ЦС)
- Вправа 6.1. Установка ЦС
- Вправа 6.2. Захист ЦС на базі Windows Server 2012 R2
- Урок 6.2. Видача сертифікатів
- Вправа 6.3. Видача сертифікатів
- Урок 6.3. Захист мережевого трафіку за допомогою сертифікатів
- Вправа 6.4. Захист мережевого трафіку за допомогою сертифікатів
- Урок 6.4. Оновлення сертифікатів
- Вправа 6.5. Оновлення сертифіката ЦС
- Вправа 6.6. Оновлення сертифіката веб-сервера
- Урок 6.5. Резервне копіювання, відновлення сертифікатів і закритих ключів
- Вправа 6.7. Резервне копіювання сертифіката та закритого ключа
- Вправа 6.8. Відновлення сертифіката та закритого ключа
- Урок 6.6. Відкликання сертифікатів
- Вправа 6.9. Відкликання сертифікатів
- Вправа 6.10. Зміна інтервалу публікації списку відкликаних сертифікатів
Модуль 7. Відповідність вимогам і безпека операцій
- Урок 7.1. Кіберзахист: Фізична безпека
- Вправа 7.1. Огляд компонентів фізичної безпеки
- Урок 7.2. Відповідність вимогам законодавства
- Вправа 7.2. Відповідність вимогам законодавства
- Урок 7.3. Підвищення обізнаності персоналу з питань ІБ
- Вправа 7.3. Підвищення обізнаності персоналу з питань ІБ
- Урок 7.4. Інтеграція систем і даних з контрагентами
- Вправа 7.4. Інтеграція систем і даних з контрагентами
- Вправа 7.5. Впровадження політики фізичної безпеки в організації
Модуль 8. Управління ризиками
- Урок 8.1. Аналіз ризиків
- Вправа 8.1. Аналіз ризиків
- Урок 8.2. Методи та засоби оцінки уразливостей
- Вправа 8.2. Збір мережевого трафіку за допомогою Microsoft Message Analyzer
- Урок 8.3. Виявлення уразливостей
- Вправа 8.3. Сканування портів
- Вправа 8.4. Сканування уразливостей паролів
- Вправа 8.5. Сканування на наявність загальних уразливостей
- Урок 8.4. Кіберзахист і Техніки зниження та мінімізації ризиків
- Вправа 8.6. Моніторинг вторгнень
- Вправа 8.7. Дослідження ресурсів Інтернету з ІБ
Модуль 9. Управління інцидентами ІБ, пошук і усунення несправностей
- Урок 9.1. Реакція на інциденти безпеки
- Вправа 9.1. Реакція на інциденти безпеки
- Урок 9.2. Відновлення після інцидента безпеки
- Вправа 9.2. Відновлення після інцидента безпеки
- Вправа 9.3. Дослідження інцидентів безпеки
Модуль 10. Забезпечення безперервності бізнесу та планування відновлення після катастроф
- Урок 10.1. Безперервність бізнесу і кіберзахист
- Вправа 10.1. Обговорення планування безперервності бізнесу
- Урок 10.2. Планування відновлення після катастроф
- Вправа 10.2. Створення плану відновлення після катастроф
- Урок 10.3. Виконання процедур і плану відновлення
- Вправа 10.3. Виконання процедур і плану відновлення
- Вправа 10.4. Дослідження безперервності бізнесу та відновлення після катастроф
Надіслати заявку
📩 info@sso.net.ua
☎️ 38 098 805 45 11
o
| ✉️ | 📅 | ☎️ | 🔝 |




