Інженер-аналітик з кіберзахисту

42000,00 

Код курса: CSAE
Тривалість: 48 годин / 16 занять

Дивіться розклад


Телефонуйте зараз щоб дізнатися більше:

Телефон
+38 098 805 4511

Артикул: CSAE Категорії: , Позначки: , , ,

Про курс

Інженер-аналітик з кіберзахисту (CSAE) — це практичний курс для тих, хто хоче розуміти, як реально працює кіберзахист в організації, а не лише знати терміни та фреймворки. Курс зосереджений на роботі Blue Team / SOC-аналітика: від розуміння інцидентів і атак — до аналізу логів, фішингу, мережевого трафіку, подій Windows та сучасних підходів DevSecOps і AI в кібербезпеці. Навчання побудоване логічно: від базових принципів і ролей → до аналізу атак → до інструментів і сучасних трендів.


Для кого цей курс

  • початківців у кібербезпеці, які хочуть увійти в професію SOC / Blue Team

  • системних адміністраторів, інженерів, DevOps, які хочуть посилити знання з безпеки

  • ІТ-фахівців, що працюють з інцидентами, логами, Windows або мережею

  • спеціалістів, яким потрібне структурне розуміння кіберзахисту, а не фрагментарні знання.

Що ви отримаєте

Після курсу ви:

  • розумієте роль SOC, CSIRT і аналітика з кіберзахисту

  • вмієте класифікувати кіберінциденти та працювати з їх життєвим циклом

  • орієнтуєтесь у SIEM, MITRE ATT&CK, Cyber Kill Chain

  • аналізуєте фішингові атаки та мережевий трафік (Wireshark)

  • працюєте з подіями безпеки Windows, Sysinternals та EDR

  • розумієте, як кібербезпека інтегрується в DevOps / DevSecOps і хмарні середовища

  • маєте цілісне бачення сучасних трендів, включно з AI та NIST AI RMF.

Детальніше про Кібербезпеку


Програма курсу

МОДУЛЬ 1. Основи кібербезпеки та інциденти

(1 тиждень / 12 годин / 4 заняття)

Заняття 1 (3 год)
  • Роль інженер-аналітика з кіберзахисту
  • Blue Team у системі кібероборони
  • SOC та CSIRT: функції, відповідальність, взаємодія
Заняття 2 (3 год)
  • Вектори атак: люди vs технічні системи
  • Соціальна інженерія як основний ризик
  • Типові сценарії атак
Заняття 3 (3 год)
  • Кіберінциденти: класифікація
  • Життєвий цикл інциденту
  • True positive / false positive на практиці
Заняття 4 (3 год)
  • SIEM-системи: призначення та роль у SOC
  • Типові джерела логів
  • Кібергігієна як фундамент кіберзахисту

МОДУЛЬ 2. Управління безпекою та аналіз атак

(2 тиждень / 12 годин / 4 заняття)

Заняття 5 (3 год)
  • ISO 27001 та NIST CSF: структура та призначення
  • Порівняння фреймворків
Заняття 6 (3 год)
  • Політики, стандарти та процедури кібербезпеки
  • Роль кібербезпеки в Digital та Agile Transformation
Заняття 7 (3 год)
  • Cyber Kill Chain: етапи атаки
  • Виявлення атак на різних стадіях
Заняття 8 (3 год)
  • MITRE ATT&CK: тактики та техніки
  • Використання MITRE в роботі аналітика SOC

МОДУЛЬ 3. Фішинг та мережева безпека

(3 тиждень / 12 годин / 4 заняття)

Заняття 9 (3 год)
  • Фішинг: методи, цілі, сценарії
  • Аналіз фішингових повідомлень
Заняття 10 (3 год)
  • Онлайн-інструменти аналізу фішингу
  • Методи протидії фішингу в організаціях
Заняття 11 (3 год)
  • Основи мережевої безпеки
  • Ключові мережеві протоколи
  • Типові мережеві атаки (MITM, DNS spoofing тощо)
Заняття 12 (3 год)
  • Аналіз мережевого трафіку (Wireshark)
  • Сегментація, ACL, IDS: можливості та обмеження

МОДУЛЬ 4. Windows, інструменти та сучасні тренди

(4 тиждень / 12 годин / 4 заняття)

Заняття 13 (3 год)
  • Аналіз подій безпеки Windows
  • Типові атаки та шкідливе ПЗ
Заняття 14 (3 год)
  • Hardening Windows
  • Sysinternals як інструмент аналітика
  • EDR-рішення та їх роль
Заняття 15 (3 год)
  • Онлайн-сервіси для аналізу загроз (VirusTotal, DNSChecker, IPinfo, sandboxes)
  • Побудова ланцюжка аналізу інциденту
Заняття 16 (3 год)
    • Інженер-аналітик з кіберзахисту
    • Кібербезпека в DevOps / DevSecOps
    • Безпека хмарних середовищ
    • Open Agile Architecture
    • AI і кібербезпека. NIST AI Risk Management Framework.

Ім’я
Номер, за яким з Вами можна зв'язатись
Ваша адреса електронної пошти

📩  info@sso.net.ua
☎️  38 098 805 45 11

✉️📅☎️🔝