Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

Стань Junior Cybersecurity Manager за 9 тижнів

Практичний курс з кібербезпеки для новачків

Старт 7 липня

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

на 40% 📈

збільшилася кількість кібератак за останні 5 років, що змушує роботодавців активно шукати кваліфікованих фахівців

Керівники цих компаній нам довіряють

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

Яка професія на вас чекає?

Спеціаліст по кібербезпеці — це експерт, який нейтралізує загрози, захищає інформацію, запобігає атакам та навчає цього інших. В умовах війни банки, компанії, держава та критичні сервіси потребують цього як ніколи. Якщо хочеш затребувану професію та високу оплату — почни свій шлях у кібербезпеці вже сьогодні.

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

А що кажуть DOU та Djinni?

Cybersecurity Manager. Медіанна зарплата - $2050


Середній рівень заробітної плати фахівців з кібербезпеки у 2025 році на рівнях Junior, Middle та Senior: 

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

Цей курс для вас, якщо:

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

Ви світчер із технічним бекграундом

Працювали раніше на позиціях розробника, тестувальника, системного адміністратора чи інших

Ви вже знайомі з Python, SQL або інструментами розробки

Шукаєте сферу, де ці знання застосовуються у “живих” кейсах

Вас приваблює світ етичного хакінгу, пентестів і практичної безпеки

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

Вже маєте досвід роботи з кібербезпекою

Працюєте на посаді спеціаліста по кібербезпеці до 1 року

Хочете структурувати власні знання

Цікаво почути досвід різних експертів та компаній в менеджменті, маркетингу, юриспруденції або зовсім іншій сфері

Вам цікаво глибше розуміти, як захищати себе, компанію та дані

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

⚠️ Кібербезпека — це не про «захист вайберу або телефону».

Це про професію, де ви щодня будете запобігати атакам, захищати системи й допомагати бізнесу уникати мільйонних втрат.

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

Ваше резюме після навчання на курсі з кібербезпеки

Ми підготуємо вас до співбесід і реальної роботи в кібербезпеці. Найкращих випускників рекомендуємо компаніям-партнерам.

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

5 причин стати спеціалістом по кібербезпеці:

Попит на 25% зростає щороку — до 2025 року світовий дефіцит фахівців у сфері кібербезпеки перевищить 3,5 млн вакансій. В Україні попит зріс на 35% за рік.

Середня зарплата Junior від $1,000+ — на Djinni та DOU новачки отримують $1,000+, а досвідчені спеціалісти до $6,000. Перехід на Middle займає 1,5-2 роки.

80% практики на реальних кейсах — ти освоїш Burp Suite, Metasploit, Nmap, Wireshark, IDS/IPS, навчишся виявляти вразливості та тестувати захист від атак.

Швидкий кар'єрний ріст — Через 12-24 місяці можна вирости до Security Analyst чи Penetration Tester із зарплатою $3,500+.

Глобальні можливості — кібербезпека потрібна всюди: банки, IT-компанії, e-commerce. Уже на старті можна працювати віддалено та в міжнародних компаніях.

Програма курсу

Лекція 1: Вступ до кібербезпеки

✓ Що таке кібербезпека та чому вона критично важлива

✓ Типи кіберзагроз і атак: фішинг, віруси, соціальна інженерія

✓ Принципи особистої кібергігієни

✓ Як виглядає робота фахівця з кібербезпеки

✅ Після заняття ви розумітиме базові поняття кібербезпеки та види загроз, з якими стикаються користувачі й компанії. У практичній частині ви проведете аудит власних акаунтів, виявите основні вразливості та створите чек-лист кібергігієни. Це дасть змогу одразу застосувати знання на практиці та сформує перше розуміння мислення спеціаліста з безпеки.

Лекція 2: Як працює мережа: основи TCP/IP, DNS, атаки

✓ Як працює модель TCP/IP: IP-адресація, маршрутизація, протоколи (TCP, UDP)

✓ Що таке DNS, як працює резолвінг доменних імен

✓ Типові мережеві атаки: spoofing, sniffing, DDoS, ARP-poisoning

✓ Що шукає атакувальник у мережі та як виглядає «поверхня атаки»

✅ Після заняття ви зрозумітиме, як функціонує комп’ютерна мережа на базовому рівні та зможе пояснити логіку взаємодії між пристроями. Навчитеся визначати основні точки вразливості у домашній або корпоративній мережі, а також типи атак, які можуть їх використовувати. У практичній частині побудуєте схему власної локальної мережі або змодельованої організації, визначивши потенційно вразливі вузли.

Лекція 3: Що таке Windows/Linux: основи операційних систем

✓ Структура операційних систем: компоненти Windows та Linux

✓ Важливі частини системи: ядро, драйвери, файлові системи

✓ Як працює процес управління пам'яттю та процесами

✓ Різниця між командним рядком в Windows та Linux (PowerShell, Bash)

✓ Як відбувається моніторинг та адміністрування системи (Task Manager vs. top/ps)

✅ Після заняття ви зрозумієте основні компоненти Windows та Linux, як працює їх ядро, файлові системи, та основи роботи з командним рядком. Ви зможете порівняти інтерфейси адміністрування та розпочати роботу з основними системними операціями на обох платформах.

Лекція 4: IoT — базові пристрої та загрози

✓ Що таке IoT (Internet of Things) і як ці пристрої інтегруються у повсякденне життя

✓ Пристрої, які ми недооцінюємо: смарт-лампи, телевізори, принтери, колонки тощо

✓ Типові вразливості IoT-пристроїв: дефолтні паролі, відкриті порти, відсутність оновлень

✓ Як хакери отримують доступ до IoT-пристроїв: сканування, брутфорс, експлойти

✓ Основи захисту IoT: що має зробити навіть звичайний користувач

Після заняття ви знатимете, які пристрої навколо вас потенційно вразливі до атак, та як вони можуть бути використані зловмисниками — навіть без вашого відома. У практичній частині навчитеся визначати підключені IoT-пристрої у власній мережі, перевіряти базові налаштування безпеки та складати чекліст захисту для домашньої або невеликої офісної інфраструктури.

Лекція 5: Принципи захисту: CIA-модель, периметр і фаєрволи

✓ Основні принципи захисту інформації: конфіденційність, цілісність, доступність (CIA-модель)

✓ Як працює захист периметра мережі

✓ Принципи роботи фаєрволів та їхнє налаштування

✓ Види атак на периметр мережі та способи їхнього запобігання

✅ Після заняття ви освоїте основні принципи захисту інформації, розуміючи роль CIA-моделі в забезпеченні безпеки.

Лекція 6-7: Аналіз мережі: Wireshark та Nmap

✓ Що таке аналіз трафіку й навіщо він потрібен у кібербезпеці

✓ Як працює Wireshark: перехоплення та розбір пакетів

✓ Як використовувати Nmap для сканування портів і виявлення відкритих сервісів

✓ Як визначати слабкі місця через аналіз мережевого середовища

✅ Після заняття зможете використовувати базові інструменти аналізу мережі — Wireshark і Nmap — для виявлення активних пристроїв, відкритих портів і підозрілих з'єднань. Навчитеся перехоплювати мережеві пакети, зчитувати їхній вміст і робити первинний висновок щодо безпечності трафіку. У практичній частині проскануєте свою мережу, зберете лог з результатами сканування та зафіксуєте основні вразливі точки.

Лекція 8: VPN та брандмауери

✓ Що таке VPN, як він забезпечує захист трафіку

✓ Принципи роботи брандмауерів: мережеві правила, типи фільтрації

✓ Відмінності між host-based і network-based firewall

✓ Типові помилки в налаштуванні захисту мережі

✅ Після заняття ви знатиме, як захистити з’єднання за допомогою VPN і як працює фаєрвол на рівні операційної системи. У практичній частині самостійно встановите VPN-клієнт, протестуєте передачу даних через захищене з’єднання та налаштує базові правила брандмауера (на Windows або Linux).

Лекція 9: Захист Linux

✓ Основи керування користувачами та правами доступу в Linux

✓ Робота з sudo, групами, домашніми каталогами

✓ Захист SSH-доступу: ключі, порт, обмеження входу

✓ Налаштування брандмауера UFW

✓ Перегляд і аналіз системних логів: auth.log, syslog

✅ Після заняття ви матимете уявлення про структуру безпеки в системах на базі Linux і зможе самостійно виконати базове налаштування для захисту серверу. У практичній частині налаштуєте обліковий запис із обмеженими правами, увімкне фаєрвол UFW, обмежите доступ до SSH, а також зчитаєте і проаналізуєте системні логи на наявність підозрілих дій.

Лекція 10: Захист Windows

✓ Як працює система користувачів у Windows: ролі, дозволи, групи

✓ Стандартні засоби безпеки ОС: антивірус, брандмауер, контроль облікових записів (UAC)

✓ Робота з журналами подій (Event Viewer)

✓ Типові помилки в налаштуванні безпеки Windows

✅ Після заняття ви зможете налаштувати базовий рівень захисту на системі Windows, обмежити права доступу, створити безпечний профіль користувача та перевірити активність у системі через Event Viewer. У практичній частині створите обмежений акаунт, налаштуєте системні параметри безпеки та проаналізує журнали подій на предмет підозрілої активності.

Лекція 11: IoT у виробництві та медицині: OT, IoMT та критична інфраструктура

✓ Що таке OT (Operational Technology) та як воно використовується у виробництві

✓ Що таке IoMT (Internet of Medical Things) та які пристрої входять до цієї групи

✓ Чому атаки на OT та IoMT — особливо небезпечні: загроза життю, зупинка процесів, втрати даних

✓ Типові вразливості виробничих та медичних IoT-систем: застаріле ПЗ, слабка ізоляція, людський фактор

✓ Як відбувається захист критичної інфраструктури: сегментація мереж, контроль доступу, моніторинг

Після заняття ви розумітимете, як розумні пристрої інтегруються у виробничі й медичні системи, та чому вони є частиною критичної інфраструктури. Дізнаєтесь про реальні кейси атак на лікарні та заводи. У практичній частині проаналізуєте одну з інфраструктур та визначите потенційні загрози, а також основні підходи до захисту.

Лекція 12: Вступ до етичного хакінгу та пентесту

✓ Хто такий етичний хакер і що таке penetration testing

✓ Етапи пентесту: розвідка, сканування, експлуатація, звітування

✓ Що таке attack surface і як його оцінювати

✓ Законодавчі та етичні рамки тестування безпеки

✅ Після заняття ви зрозумітиме, як мислить хакер, і з яких етапів складається етичне тестування безпеки систем. Дізнаєтеся, як будувати логіку атаки, з чого починається пентест, і які методи використовуються для пошуку вразливостей. У практичній частині ви вперше проведе базовий аудит навчального ресурсу, зафіксуєте знахідки і зробите короткий технічний висновок.

Лекція 13: Веб-уразливості: SQLi, XSS, CSRF

✓ Як працюють найпоширеніші веб-уразливості: SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery

✓ Приклади реального використання цих атак і наслідки для компаній

✓ Як виявляти вразливості на навчальних сайтах

✓ Базові принципи захисту веб-додатків від цих атак

✅ Після заняття ви зможе ідентифікувати найтиповіші уразливості веб-додатків і розумітиме, як ці вади експлуатуються зловмисниками. У практичній частині відпрацюєте атаки SQLi та XSS на тестовому середовищі, побачите результат впливу та сформує короткий звіт із технічним описом атаки.

Лекція 14: Burp Suite для аналізу запитів

✓ Що таке Burp Suite і як він використовується у пентестах

✓ Як працює HTTP-проксі: перехоплення, модифікація та повторна відправка запитів

✓ Основні модулі Burp Suite: Proxy, Repeater, Intruder

✓ Як тестувати логін-форми, поля вводу, cookie

✅ Після заняття ви володітимете базовими навичками роботи з одним із головних інструментів пентестера — Burp Suite. Навчитеся перехоплювати запити, змінювати параметри й аналізувати відповіді сервера, що дозволяє виявляти потенційні уразливості ще до запуску атаки. У практичній частині протестуєте логін-форму навчального сайту, виконає модифікацію запиту та зафіксує результати.

Лекція 15: Реагування на кіберінциденти

✓ Що таке кіберінцидент і як його розпізнати: типові ознаки

✓ Фази реагування за моделлю Incident Response (IR): підготовка, виявлення, ізоляція, ліквідація, відновлення

✓ Роль фахівця в команді реагування (SOC, IR team)

✓ Як документувати інцидент і складати план дій

✅ Після заняття розумітимете, як виглядає повноцінний процес реагування на інцидент — від першої підозри до відновлення роботи систем. У практичній частині отримаєте симульовану ситуацію інциденту (наприклад, несанкціонований вхід у систему або фішинг) і створите власний план реагування з поетапними діями.

Лекція 16: Аналіз логів

✓ Які журнали подій існують у Windows і Linux

✓ Як виглядає нормальна та підозріла активність у логах

✓ Типові сценарії: злом пароля, запуск шкідливих процесів, зовнішні підключення

✓ Інструменти перегляду логів: Event Viewer, journalctl, cat/grep

✅ Після заняття ви навчитеся працювати з журналами подій, розумітиме, які події є звичайними, а які вимагають уваги. У практичній частині збиратимете і аналізуватимете логи з власного комп’ютера або тестового середовища: знайде спроби входу, запуски процесів, зміну прав доступу.

Лекція 17: PowerShell та Bash для автоматизації. Частина 1

✓ Навіщо фахівцю з кібербезпеки потрібна автоматизація

✓ Основи скриптів: змінні, умови, цикли

✓ Bash у Linux — огляд і ключові відмінності


✅ Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки — як у Linux. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

Лекція 18: PowerShell та Bash для автоматизації. Частина 2

✓ PowerShell у Windows — огляд і ключові відмінності

✓ Приклади корисних скриптів: аудит системи, перевірка портів, моніторинг користувачів

✓ Розбір практичних кейсів

✅ Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки — як у Windows. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

Лекція 19: Аудит безпеки системи

✓ Як провести повноцінний аудит системи: послідовність дій

✓ Виявлення вразливостей на рівні ОС, мережі, доступів, конфігурацій

✓ Як оформити звіт з аудиту: структура, терміни, пріоритети

✓ Визначення та формулювання рекомендацій з безпеки

✓ Практика: симуляція злому та план реагування

✅ Після заняття ви отримаєте досвід проведення комплексного аудиту системи в умовному робочому середовищі. Проаналізуєте наданий кейс або тестову систему, визначите вразливості, задокументуєте знайдені проблеми та запропонує шляхи їх усунення.

Спікери курсу

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

Денис Лагутін

Cyber Security Specialist | Security Systems Engineer | GRC

  • Експерт з кібербезпеки
  • 7+ років досвіду в управлінні інформаційною безпекою та впровадженні захисних систем у корпоративному середовищі
  • Впроваджував проєкти з використанням:
  • NGFW: Palo Alto Networks, WatchGuard, OPNsense
  • WAF: Cloudflare, Citrix ADC, Imperva
  • EDR/XDR: Palo Alto Cortex XDR, Microsoft Defender
  • SIEM: AT&T Cybersecurity, Wazuh, ELK
  • Системи виявлення вразливостей: Nessus, OpenVAS
  • Хмарні середовища: AWS, Google Workspace, VMware, Hyper-V
  • Експерт у побудові архітектури безпеки та систем моніторингу
  • Досвід у написанні політик безпеки та проведенні внутрішніх аудитів
  • Сертифікація: ISO/IEC 27001, 27002, 27005, SOC 2, NIS2
  • Працював з компаніями: Palo Alto Networks, WatchGuard, Cloudflare, Microsoft Defender
  • Створював навчальні програми з фішингової безпеки для компаній з понад 1500 співробітниками
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

Тетяна Лимарчук-Яциковська

Фахівець з кібербезпеки

  • Розробляла документації інформаційної безпеки, створювала та впроваджувала процеси інформаційної безпеки, а також розробляла  проведення тренінгів та інструктажів для середнього бізнесу, зокрема для компанії 'Колбас Маркет' — підприємства з 30 офісними працівниками та до 100 рядовими співробітниками.
  • Пілотувала і впроваджувала в WAF (web aplication Firewall) хмарного і on-prem. Пілотувала і впроваджувала XDR рішення рівня enterprise. 
  • На підприємствах з декількома тисячами користувачів, адмініструвала системи кібербезпеки таких як IAM/IDM (управління ідентифікацією та доступом) WAF (web aplication Firewall) хмарного і on-prem, XDR (системи виявлення та реагування), dlp (захист від витоку даних), Web-Proxy (контроль доступу в інтернет), mdm (керування мобільними пристроями)
  • Моніторувала події кібербезпеки, розслідування інцидентів 
  • Налаштувала DNS для сайтів і виробляла рекомендації до їх архітектури
  • Створювала  віртуальні сервери в середовищі віртуалізації і забезпечувала їх безперервні роботи
  • Проведення аудитів ІБ та ІТ процесів
  • Має досвід роботи в фінансовому і в енергетичному секторах

Спікери курсу

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

Людмила Фіголь

СІО, ПрАТ "ФАРЛЕП-ІНВЕСТ"

  • CIO у Vega Telecom (Vodafone Ukraine Group)
  • Понад 9 років досвіду в управлінні ІТ-інфраструктурою та інформаційною безпекою у банківському та телеком-секторах
  • Впроваджувала масштабні проєкти: Cisco ACI, PCI DSS, SOC, DR Site, SIEM, сегментація мереж, AWS та Google Cloud рішення
  • Має глибоку експертизу у побудові архітектури мережі та безпеки, впровадженні систем моніторингу, VDI, DLP та внутрішньої документації
  • Сертифікована Cisco CCNP: Advanced Routing
  • Працювала в Ukrgasbank, PrivatBank, Ukrsotsbank, IBM Ukraine над критичною інфраструктурою та ІТ-захистом фінансових установ

Чому саме курс від IAMPM

Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager
Практичний курс з кібербезпеки для новачків – стань Junior Cybersecurity Manager

Заповніть форму та очікуйте дзвінка від менеджера, щоб отримати спеціальну пропозицію на навчання

"*"обозначает обязательные поля

Натискаючи кнопку, ви приймаєте оферту, даєте угоду на обробку персональних даних і погоджуєтесь з політикою конфіденційності.

Ми не співпрацюємо з громадянами рф та рб.