Стань Junior Cybersecurity Manager за 9 тижнів

Практичний курс з кібербезпеки для новачків

Старт 20 серпня

  • Illustration

    На 40%

    збільшилася кількість кібератак за останні 5 років, що змушує роботодавців активно шукати кваліфікованих фахівців

Illustration

Керівники цих компаній нам довіряють

Яка професія на вас чекає?

Спеціаліст по кібербезпеці — це експерт, який нейтралізує загрози, захищає інформацію, запобігає атакам та навчає цього інших. В умовах війни банки, компанії, держава та критичні сервіси потребують цього як ніколи. Якщо хочеш затребувану професію та високу оплату — почни свій шлях у кібербезпеці вже сьогодні.

Illustration

А що кажуть DOU та Djinni?

Cybersecurity Manager. Медіанна зарплата - $2050

Середній рівень заробітної плати фахівців з кібербезпеки у 2025 році на рівнях Junior, Middle та Senior:

Illustration

Що насправді робить спеціаліст з кібербезпеки

Сканує внутрішні системи компанії на наявність вразливостей

Аналізує потенційні загрози та моделює атаки (етичний пентест)

Створює технічні звіти та рекомендації для ІТ-відділу і менеджменту

Розбирає інциденти безпеки та складає план дій у кризовій ситуації

http://thenounproject.comThe Noun ProjectIcon TemplateRemindersStrokesTry to keep strokes at 4pxMinimum stroke weight is 2pxFor thicker strokes use even numbers: 6px, 8px etc.Remember to expand strokes before saving as an SVG SizeCannot be wider or taller than 100px (artboard size)Scale your icon to fill as much of the artboard as possibleUngroupIf your design has more than one shape, make sure to ungroupSave asSave as .SVG and make sure “Use Artboards” is checked100px.SVG

Налаштовує базові засоби захисту: фаєрволи, політики доступу, антивіруси

Працює з системами моніторингу, журналами подій, базами даних

Цей курс для вас, якщо:

Ви світчер із технічним бекграундом

    Працювали раніше на позиціях розробника, тестувальника, системного адміністратора чи інших
    Ви вже знайомі з Python, SQL або інструментами розробки
    Шукаєте сферу, де ці знання застосовуються у “живих” кейсах
    Вас приваблює світ етичного хакінгу, пентестів і практичної безпеки
Illustration

Вже маєте досвід роботи з кібербезпекою

    Працюєте на посаді спеціаліста по кібербезпеці до 1 року
    Хочете структурувати власні знання
    Цікаво почути досвід різних експертів та компаній в менеджменті, маркетингу, юриспруденції або зовсім іншій сфері
    Вам цікаво глибше розуміти, як захищати себе, компанію та дані
Illustration

⚠️ Кібербезпека — це не про «захист вайберу або телефону».

Це про професію, де ви щодня будете запобігати атакам, захищати системи й допомагати бізнесу уникати мільйонних втрат.

Illustration

Ваше резюме після навчання на курсі з кібербезпеки

Illustration

Ми підготуємо вас до співбесід і реальної роботи в кібербезпеці. Найкращих випускників рекомендуємо компаніям-партнерам.

Illustration

5 причин стати спеціалістом по кібербезпеці:

Illustration
Illustration
Illustration
Illustration
Illustration

Попит на 25% зростає щороку — до 2025 року світовий дефіцит фахівців у сфері кібербезпеки перевищить 3,5 млн вакансій. В Україні попит зріс на 35% за рік.

Середня зарплата Junior від $1,000+ — на Djinni та DOU новачки отримують $1,000+, а досвідчені спеціалісти до $6,000. Перехід на Middle займає 1,5-2 роки.

80% практики на реальних кейсах — ти освоїш Burp Suite, Metasploit, Nmap, Wireshark, IDS/IPS, навчишся виявляти вразливості та тестувати захист від атак.

Швидкий кар'єрний ріст — Через 12-24 місяці можна вирости до Security Analyst чи Penetration Tester із зарплатою $3,500+.

Глобальні можливості — кібербезпека потрібна всюди: банки, IT-компанії, e-commerce. Уже на старті можна працювати віддалено та в міжнародних компаніях.

Програма курсу

  • ✓ Що таке кібербезпека та чому вона критично важлива✓ Типи кіберзагроз і атак: фішинг, віруси, соціальна інженерія✓ Принципи особистої кібергігієни✓ Як виглядає робота фахівця з кібербезпеки ✅ Після заняття ви розумітиме базові поняття кібербезпеки та види загроз, з якими стикаються користувачі й компанії. У практичній частині ви проведете аудит власних акаунтів, виявите основні вразливості та створите чек-лист кібергігієни. Це дасть змогу одразу застосувати знання на практиці та сформує перше розуміння мислення спеціаліста з безпеки.

  • ✓ Як працює модель TCP/IP: IP-адресація, маршрутизація, протоколи (TCP, UDP)✓ Що таке DNS, як працює резолвінг доменних імен✓ Типові мережеві атаки: spoofing, sniffing, DDoS, ARP-poisoning✓ Що шукає атакувальник у мережі та як виглядає «поверхня атаки» ✅ Після заняття ви зрозумітиме, як функціонує комп’ютерна мережа на базовому рівні та зможе пояснити логіку взаємодії між пристроями. Навчитеся визначати основні точки вразливості у домашній або корпоративній мережі, а також типи атак, які можуть їх використовувати. У практичній частині побудуєте схему власної локальної мережі або змодельованої організації, визначивши потенційно вразливі вузли.

  • ✓ Структура операційних систем: компоненти Windows та Linux
    ✓ Важливі частини системи: ядро, драйвери, файлові системи
    ✓ Як працює процес управління пам'яттю та процесами
    ✓ Різниця між командним рядком в Windows та Linux (PowerShell, Bash)
    ✓ Як відбувається моніторинг та адміністрування системи (Task Manager vs. top/ps)

    ✅ Після заняття ви зрозумієте основні компоненти Windows та Linux, як працює їх ядро, файлові системи, та основи роботи з командним рядком. Ви зможете порівняти інтерфейси адміністрування та розпочати роботу з основними системними операціями на обох платформах.

  • ✓ Що таке IoT (Internet of Things) і як ці пристрої інтегруються у повсякденне життя✓ Пристрої, які ми недооцінюємо: смарт-лампи, телевізори, принтери, колонки тощо✓ Типові вразливості IoT-пристроїв: дефолтні паролі, відкриті порти, відсутність оновлень✓ Як хакери отримують доступ до IoT-пристроїв: сканування, брутфорс, експлойти✓ Основи захисту IoT: що має зробити навіть звичайний користувач
    ✅ Після заняття ви знатимете, які пристрої навколо вас потенційно вразливі до атак, та як вони можуть бути використані зловмисниками — навіть без вашого відома. У практичній частині навчитеся визначати підключені IoT-пристрої у власній мережі, перевіряти базові налаштування безпеки та складати чекліст захисту для домашньої або невеликої офісної інфраструктури.

  • ✓ Основні принципи захисту інформації: конфіденційність, цілісність, доступність (CIA-модель)
    ✓ Як працює захист периметра мережі
    ✓ Принципи роботи фаєрволів та їхнє налаштування
    ✓ Види атак на периметр мережі та способи їхнього запобігання
     ✅ Після заняття ви освоїте основні принципи захисту інформації, розуміючи роль CIA-моделі в забезпеченні безпеки. 

  • ✓ Що таке аналіз трафіку й навіщо він потрібен у кібербезпеці✓ Як працює Wireshark: перехоплення та розбір пакетів✓ Як використовувати Nmap для сканування портів і виявлення відкритих сервісів✓ Як визначати слабкі місця через аналіз мережевого середовища ✅ Після заняття зможете використовувати базові інструменти аналізу мережі — Wireshark і Nmap — для виявлення активних пристроїв, відкритих портів і підозрілих з'єднань. Навчитеся перехоплювати мережеві пакети, зчитувати їхній вміст і робити первинний висновок щодо безпечності трафіку. У практичній частині проскануєте свою мережу, зберете лог з результатами сканування та зафіксуєте основні вразливі точки. 

  • ✓ Що таке VPN, як він забезпечує захист трафіку
    ✓ Принципи роботи брандмауерів: мережеві правила, типи фільтрації
    ✓ Відмінності між host-based і network-based firewall
    ✓ Типові помилки в налаштуванні захисту мережі
     ✅ Після заняття ви знатиме, як захистити з’єднання за допомогою VPN і як працює фаєрвол на рівні операційної системи. У практичній частині самостійно встановите VPN-клієнт, протестуєте передачу даних через захищене з’єднання та налаштує базові правила брандмауера (на Windows або Linux). 

  • ✓ Основи керування користувачами та правами доступу в Linux
    ✓ Робота з sudo, групами, домашніми каталогами
    ✓ Захист SSH-доступу: ключі, порт, обмеження входу
    ✓ Налаштування брандмауера UFW
    ✓ Перегляд і аналіз системних логів: auth.log, syslog
     ✅ Після заняття ви матимете уявлення про структуру безпеки в системах на базі Linux і зможе самостійно виконати базове налаштування для захисту серверу. У практичній частині налаштуєте обліковий запис із обмеженими правами, увімкне фаєрвол UFW, обмежите доступ до SSH, а також зчитаєте і проаналізуєте системні логи на наявність підозрілих дій.

  • ✓ Як працює система користувачів у Windows: ролі, дозволи, групи
    ✓ Стандартні засоби безпеки ОС: антивірус, брандмауер, контроль облікових записів (UAC)
    ✓ Робота з журналами подій (Event Viewer)
    ✓ Типові помилки в налаштуванні безпеки Windows
     ✅ Після заняття ви зможете налаштувати базовий рівень захисту на системі Windows, обмежити права доступу, створити безпечний профіль користувача та перевірити активність у системі через Event Viewer. У практичній частині створите обмежений акаунт, налаштуєте системні параметри безпеки та проаналізує журнали подій на предмет підозрілої активності. 

  • ✓ Що таке OT (Operational Technology) та як воно використовується у виробництві
    ✓ Що таке IoMT (Internet of Medical Things) та які пристрої входять до цієї групи
    ✓ Чому атаки на OT та IoMT — особливо небезпечні: загроза життю, зупинка процесів, втрати даних
    ✓ Типові вразливості виробничих та медичних IoT-систем: застаріле ПЗ, слабка ізоляція, людський фактор
    ✓ Як відбувається захист критичної інфраструктури: сегментація мереж, контроль доступу, моніторинг
     ✅ Після заняття ви розумітимете, як розумні пристрої інтегруються у виробничі й медичні системи, та чому вони є частиною критичної інфраструктури. Дізнаєтесь про реальні кейси атак на лікарні та заводи. У практичній частині проаналізуєте одну з інфраструктур та визначите потенційні загрози, а також основні підходи до захисту.

  • ✓ Хто такий етичний хакер і що таке penetration testing
    ✓ Етапи пентесту: розвідка, сканування, експлуатація, звітування
    ✓ Що таке attack surface і як його оцінювати
    ✓ Законодавчі та етичні рамки тестування безпеки
     ✅ Після заняття ви зрозумітиме, як мислить хакер, і з яких етапів складається етичне тестування безпеки систем. Дізнаєтеся, як будувати логіку атаки, з чого починається пентест, і які методи використовуються для пошуку вразливостей. У практичній частині ви вперше проведе базовий аудит навчального ресурсу, зафіксуєте знахідки і зробите короткий технічний висновок.

  • ✓ Як працюють найпоширеніші веб-уразливості: SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery
    ✓ Приклади реального використання цих атак і наслідки для компаній
    ✓ Як виявляти вразливості на навчальних сайтах
    ✓ Базові принципи захисту веб-додатків від цих атак
     ✅ Після заняття ви зможе ідентифікувати найтиповіші уразливості веб-додатків і розумітиме, як ці вади експлуатуються зловмисниками. У практичній частині відпрацюєте атаки SQLi та XSS на тестовому середовищі, побачите результат впливу та сформує короткий звіт із технічним описом атаки.

  • ✓ Що таке Burp Suite і як він використовується у пентестах
    ✓ Як працює HTTP-проксі: перехоплення, модифікація та повторна відправка запитів
    ✓ Основні модулі Burp Suite: Proxy, Repeater, Intruder
    ✓ Як тестувати логін-форми, поля вводу, cookie
     ✅ Після заняття ви володітимете базовими навичками роботи з одним із головних інструментів пентестера — Burp Suite. Навчитеся перехоплювати запити, змінювати параметри й аналізувати відповіді сервера, що дозволяє виявляти потенційні уразливості ще до запуску атаки. У практичній частині протестуєте логін-форму навчального сайту, виконає модифікацію запиту та зафіксує результати.

  • ✓ Що таке кіберінцидент і як його розпізнати: типові ознаки
    ✓ Фази реагування за моделлю Incident Response (IR): підготовка, виявлення, ізоляція, ліквідація, відновлення
    ✓ Роль фахівця в команді реагування (SOC, IR team)
    ✓ Як документувати інцидент і складати план дій
     ✅ Після заняття розумітимете, як виглядає повноцінний процес реагування на інцидент — від першої підозри до відновлення роботи систем. У практичній частині отримаєте симульовану ситуацію інциденту (наприклад, несанкціонований вхід у систему або фішинг) і створите власний план реагування з поетапними діями. 

  • ✓ Які журнали подій існують у Windows і Linux
    ✓ Як виглядає нормальна та підозріла активність у логах
    ✓ Типові сценарії: злом пароля, запуск шкідливих процесів, зовнішні підключення
    ✓ Інструменти перегляду логів: Event Viewer, journalctl, cat/grep
     ✅ Після заняття ви навчитеся працювати з журналами подій, розумітиме, які події є звичайними, а які вимагають уваги. У практичній частині збиратимете і аналізуватимете логи з власного комп’ютера або тестового середовища: знайде спроби входу, запуски процесів, зміну прав доступу.

  • ✓ Навіщо фахівцю з кібербезпеки потрібна автоматизація
    ✓ Основи скриптів: змінні, умови, цикли
    ✓ Bash у Linux — огляд і ключові відмінності
     ✅ Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки — як у Linux. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

  • ✓ PowerShell у Windows — огляд і ключові відмінності
    ✓ Приклади корисних скриптів: аудит системи, перевірка портів, моніторинг користувачів
    ✓ Розбір практичних кейсів
     ✅ Після заняття ви зможете створювати базові скрипти для автоматизації задач безпеки — як у Windows. У практичній частині напишете скрипт для перевірки відкритих портів, активних користувачів, наявності оновлень і вразливих налаштувань у системі.

  • ✓ Як провести повноцінний аудит системи: послідовність дій
    ✓ Виявлення вразливостей на рівні ОС, мережі, доступів, конфігурацій
    ✓ Як оформити звіт з аудиту: структура, терміни, пріоритети
    ✓ Визначення та формулювання рекомендацій з безпеки
    ✓ Практика: симуляція злому та план реагування
     ✅ Після заняття ви отримаєте досвід проведення комплексного аудиту системи в умовному робочому середовищі. Проаналізуєте наданий кейс або тестову систему, визначите вразливості, задокументуєте знайдені проблеми та запропонує шляхи їх усунення. 

Спікери курсу

Illustration
  • Денис Лагутін

    Cyber Security Specialist | Security Systems Engineer | GRC

    Експерт з кібербезпеки
    7+ років досвіду в управлінні інформаційною безпекою та впровадженні захисних систем у корпоративному середовищі
    Впроваджував проєкти з використанням: NGFW: Palo Alto Networks, WatchGuard, OPNsense
    WAF: Cloudflare, Citrix ADC, Imperva
    EDR/XDR: Palo Alto Cortex XDR, Microsoft Defender
    SIEM: AT&T Cybersecurity, Wazuh, ELK
    Системи виявлення вразливостей: Nessus, OpenVAS
    Хмарні середовища: AWS, Google Workspace, VMware, Hyper-V
    Експерт у побудові архітектури безпеки та систем моніторингу
    Досвід у написанні політик безпеки та проведенні внутрішніх аудитів
    Сертифікація: ISO/IEC 27001, 27002, 27005, SOC 2, NIS2
    Працював з компаніями: Palo Alto Networks, WatchGuard, Cloudflare, Microsoft Defender
    Створював навчальні програми з фішингової безпеки для компаній з понад 1500 співробітниками
Illustration
  • Максим Либа

    Senior Security Testing Engineer at EPAM Systems | eWPTXv2

    Має п'ятирічний досвід у тестуванні безпеки веб- та мобільних додатків, а також API.
    Спеціалізується на виявленні вразливостей та проведенні penetration testing відповідно до методологій OWASP та PTES.
    Проводить оцінку безпеки та тестування різних типів програмного забезпечення, зокрема веб-застосунків, мобільних додатків і API, вдосконалюючи безпеку проектів.
    Має сертифікацію eWPTXv2, що підтверджує його експертизу в тестуванні веб-застосунків. Має досвід менторства, високу мотивацію та уміння працювати в команді.
Illustration
  • Людмила Фіголь

    СІО, ПрАТ "ФАРЛЕП-ІНВЕСТ"

    CIO у Vega Telecom (Vodafone Ukraine Group)
    Понад 9 років досвіду в управлінні ІТ-інфраструктурою та інформаційною безпекою у банківському та телеком-секторах
    Впроваджувала масштабні проєкти: Cisco ACI, PCI DSS, SOC, DR Site, SIEM, сегментація мереж, AWS та Google Cloud рішення
    Має глибоку експертизу у побудові архітектури мережі та безпеки, впровадженні систем моніторингу, VDI, DLP та внутрішньої документації
    Сертифікована Cisco CCNP: Advanced Routing
    Працювала в Ukrgasbank, PrivatBank, Ukrsotsbank, IBM Ukraine над критичною інфраструктурою та ІТ-захистом фінансових установ
Illustration
  • Тетяна Лимарчук-Яциковська

    Фахівець з кібербезпеки

    Розробляла документації інформаційної безпеки, створювала та впроваджувала процеси інформаційної безпеки, а також розробляла проведення тренінгів та інструктажів для середнього бізнесу, зокрема для компанії 'Колбас Маркет' — підприємства з 30 офісними працівниками та до 100 рядовими співробітниками.
    Пілотувала і впроваджувала в WAF (web aplication Firewall) хмарного і on-prem. Пілотувала і впроваджувала XDR рішення рівня enterprise.
    На підприємствах з декількома тисячами користувачів, адмініструвала системи кібербезпеки таких як IAM/IDM (управління ідентифікацією та доступом) WAF (web aplication Firewall) хмарного і on-prem, XDR (системи виявлення та реагування), dlp (захист від витоку даних), Web-Proxy (контроль доступу в інтернет), mdm (керування мобільними пристроями)
    Моніторувала події кібербезпеки, розслідування інцидентів
    Налаштувала DNS для сайтів і виробляла рекомендації до їх архітектури
    Створювала віртуальні сервери в середовищі віртуалізації і забезпечувала їх безперервні роботи
    Проведення аудитів ІБ та ІТ процесів
    Має досвід роботи в фінансовому і в енергетичному секторах

Чому саме курс від IAMPM

  • 8 років

    на ринку

  • 25 000

    випусників

  • 17 країн

    звідки навчаються студенти

  • Викладачі курсу

    діючі експерти, що працюють у провідних компаніях

Illustration
Illustration

Чому саме курс від IAMPM

  • 8 років

    на ринку

  • 25 000

    випусників

  • 17 країн

    звідки навчаються студенти

  • Викладачі курсу

    діючі експерти, що працюють у провідних компаніях

Заповніть форму та очікуйте дзвінка від менеджера, щоб отримати спеціальну пропозицію на навчання

Дякуємо за реєстрацію!

Наш менеджер зв'яжеться з Вами найближчим часом!

Can't send form.

Please try again later.

Натискаючи кнопку, ви приймаєте оферту, даєте угоду на обробку персональних даних і погоджуєтесь з політикою конфіденційності. Ми не співпрацюємо з громадянами рф та рб.