Інженер-аналітик з кіберзахисту
42000,00 ₴
Код курса: CSAE
Тривалість: 48 годин / 16 занять
Телефонуйте зараз щоб дізнатися більше:

+38 098 805 4511
Про курс
Інженер-аналітик з кіберзахисту (CSAE) — це практичний курс для тих, хто хоче розуміти, як реально працює кіберзахист в організації, а не лише знати терміни та фреймворки. Курс зосереджений на роботі Blue Team / SOC-аналітика: від розуміння інцидентів і атак — до аналізу логів, фішингу, мережевого трафіку, подій Windows та сучасних підходів DevSecOps і AI в кібербезпеці. Навчання побудоване логічно: від базових принципів і ролей → до аналізу атак → до інструментів і сучасних трендів.
Для кого цей курс
початківців у кібербезпеці, які хочуть увійти в професію SOC / Blue Team
системних адміністраторів, інженерів, DevOps, які хочуть посилити знання з безпеки
ІТ-фахівців, що працюють з інцидентами, логами, Windows або мережею
спеціалістів, яким потрібне структурне розуміння кіберзахисту, а не фрагментарні знання.
Що ви отримаєте
Після курсу ви:
розумієте роль SOC, CSIRT і аналітика з кіберзахисту
вмієте класифікувати кіберінциденти та працювати з їх життєвим циклом
орієнтуєтесь у SIEM, MITRE ATT&CK, Cyber Kill Chain
аналізуєте фішингові атаки та мережевий трафік (Wireshark)
працюєте з подіями безпеки Windows, Sysinternals та EDR
розумієте, як кібербезпека інтегрується в DevOps / DevSecOps і хмарні середовища
маєте цілісне бачення сучасних трендів, включно з AI та NIST AI RMF.
Програма курсу
МОДУЛЬ 1. Основи кібербезпеки та інциденти
(1 тиждень / 12 годин / 4 заняття)
Заняття 1 (3 год)
- Роль інженер-аналітика з кіберзахисту
- Blue Team у системі кібероборони
- SOC та CSIRT: функції, відповідальність, взаємодія
Заняття 2 (3 год)
- Вектори атак: люди vs технічні системи
- Соціальна інженерія як основний ризик
- Типові сценарії атак
Заняття 3 (3 год)
- Кіберінциденти: класифікація
- Життєвий цикл інциденту
- True positive / false positive на практиці
Заняття 4 (3 год)
- SIEM-системи: призначення та роль у SOC
- Типові джерела логів
- Кібергігієна як фундамент кіберзахисту
МОДУЛЬ 2. Управління безпекою та аналіз атак
(2 тиждень / 12 годин / 4 заняття)
Заняття 5 (3 год)
- ISO 27001 та NIST CSF: структура та призначення
- Порівняння фреймворків
Заняття 6 (3 год)
- Політики, стандарти та процедури кібербезпеки
- Роль кібербезпеки в Digital та Agile Transformation
Заняття 7 (3 год)
- Cyber Kill Chain: етапи атаки
- Виявлення атак на різних стадіях
Заняття 8 (3 год)
- MITRE ATT&CK: тактики та техніки
- Використання MITRE в роботі аналітика SOC
МОДУЛЬ 3. Фішинг та мережева безпека
(3 тиждень / 12 годин / 4 заняття)
Заняття 9 (3 год)
- Фішинг: методи, цілі, сценарії
- Аналіз фішингових повідомлень
Заняття 10 (3 год)
- Онлайн-інструменти аналізу фішингу
- Методи протидії фішингу в організаціях
Заняття 11 (3 год)
- Основи мережевої безпеки
- Ключові мережеві протоколи
- Типові мережеві атаки (MITM, DNS spoofing тощо)
Заняття 12 (3 год)
- Аналіз мережевого трафіку (Wireshark)
- Сегментація, ACL, IDS: можливості та обмеження
МОДУЛЬ 4. Windows, інструменти та сучасні тренди
(4 тиждень / 12 годин / 4 заняття)
Заняття 13 (3 год)
- Аналіз подій безпеки Windows
- Типові атаки та шкідливе ПЗ
Заняття 14 (3 год)
- Hardening Windows
- Sysinternals як інструмент аналітика
- EDR-рішення та їх роль
Заняття 15 (3 год)
- Онлайн-сервіси для аналізу загроз (VirusTotal, DNSChecker, IPinfo, sandboxes)
- Побудова ланцюжка аналізу інциденту
Заняття 16 (3 год)
- Інженер-аналітик з кіберзахисту
- Кібербезпека в DevOps / DevSecOps
- Безпека хмарних середовищ
- Open Agile Architecture
- AI і кібербезпека. NIST AI Risk Management Framework.
Надіслати заявку
📩 info@sso.net.ua
☎️ 38 098 805 45 11
| ✉️ | 📅 | ☎️ | 🔝 |




