We may earn an affiliate commission when you visit our partners.
Course image
Google Career Certificates

Цей курс охоплює широкий спектр понять ІТ-безпеки, інструментів та найкращих практик. У ньому представлено загрози й атаки, а також багато способів їхнього прояву. Ми розповімо вам про алгоритми шифрування та про те, як вони використовуються для захисту даних. Далі ми розглянемо три аспекти інформаційної безпеки: автентифікацію, авторизацію та облік. Ми також розглянемо рішення мережевої безпеки, починаючи брандмауерами й закінчуючи параметрами шифрування Wi-Fi. Курс завершується об’єднанням усіх цих елементів у багаторівневу, поглиблену архітектуру безпеки, а потім рекомендаціями щодо того, як інтегрувати культуру безпеки у вашу організацію чи команду.

Read more

Цей курс охоплює широкий спектр понять ІТ-безпеки, інструментів та найкращих практик. У ньому представлено загрози й атаки, а також багато способів їхнього прояву. Ми розповімо вам про алгоритми шифрування та про те, як вони використовуються для захисту даних. Далі ми розглянемо три аспекти інформаційної безпеки: автентифікацію, авторизацію та облік. Ми також розглянемо рішення мережевої безпеки, починаючи брандмауерами й закінчуючи параметрами шифрування Wi-Fi. Курс завершується об’єднанням усіх цих елементів у багаторівневу, поглиблену архітектуру безпеки, а потім рекомендаціями щодо того, як інтегрувати культуру безпеки у вашу організацію чи команду.

Пройшовши цей курс, ви зрозумієте:

● як працюють різні алгоритми та методи шифрування, а також їхні переваги та обмеження;

● різні системи та типи автентифікації;

● різницю між автентифікацією та авторизацією;

● як оцінити потенційні ризики та рекомендувати способи їхнього зниження;

● найкращі практики захисту мережі;

● як допомогти іншим зрозуміти поняття безпеки та захистити себе.

Enroll now

What's inside

Syllabus

Загрози для системи безпеки
Вітаємо на курсі "ІТ-безпека" в межах програми сертифікації фахівців з ІТ-підтримки! У перший тиждень цього курсу ми розглянемо основи безпеки в ІТ-середовищі. Ми дізнаємося, як визначати та розпізнавати ризики, вразливості та загрози безпеці. Ми визначимо найпоширеніші атаки на системи безпеки і зрозуміємо, як безпека формується на основі принципу "CIA". У процесі проходження модуля ви дізнаєтеся про типи шкідливого програмного забезпечення, мережеві атаки, атаки на стороні клієнта та знатимете основні терміни безпеки, з якими ви неодноразово зіткнетеся на робочому місці.
Read more
Pelcgbybtl (Криптологія)
На другому тижні цього курсу ми дізнаємося про криптологію. Ми розглянемо різні типи методів шифрування й те, як вони працюють. Ми покажемо вам найпоширеніші алгоритми, які використовуються в криптографії, та як вони розвивалися з часом. До кінця цього модуля ви зрозумієте, як працює симетричне шифрування, асиметричне шифрування та хешування; ви також дізнаєтесь, як вибрати відповідний криптографічний метод для різних сценаріїв, з якими ви можете зіткнутися на робочому місці.
Три аспекти кібербезпеки
На третьому тижні цього курсу ми дізнаємося про три важливі аспекти в сфері кібербезпеки. Незалежно від типу технологічної ролі в організації, кожен співробітник має розуміти, як працюють три процедури: автентифікація, авторизація та облік. Після проходження цього модуля ви зможете вибрати найбільш відповідний для себе спосіб автентифікації, авторизації та рівня доступу.
Захист мереж
На четвертому тижні цього курсу ми дізнаємося про архітектуру безпечної мережі. Важливо знати, як запроваджувати заходи з безпеки в мережевому середовищі, тож ми розповімо вам про деякі з найефективніших методів захисту мережі організації. Ми дізнаємося про потенційні ризики бездротових мереж і як їх зменшити. Ми також розглянемо способи моніторингу мережевого трафіку та читання перехоплених пакетів. Пройшовши цей модуль, ви знатимете, як працюють VPN-служби, проксі-сервери та зворотні проксі-сервери; чому 802.1X є надважливим засобом захисту мережі; чому WPA/WPA2 краще, ніж WEP; і як використовувати tcpdump для захоплення та аналізу пакетів у мережі. Це досить велика кількість інформації, але вона є дуже важливою для фахівця з ІТ-підтримки!
Поглиблений захист
На п’ятому тижні цього курсу ми розглянемо питання гарантії безпеки. Ми розглянемо способи впровадження методів зміцнення системи, посилення додатків, а також визначимо політики безпеки ОС. До кінця цього модуля ви дізнаєтеся, чому важливо вимикати зайві компоненти системи, встановлювати брандмауери на базі хостів, налаштовувати захист від шкідливих програм, використовувати шифрування диска і впроваджувати виправлення програмного забезпечення та політику його застосування.
Формування корпоративної культури безпеки
Вітаємо! Попереду останній тиждень курсу! Протягом останнього тижня цього курсу ми розглядатимемо способи формування корпоративної культури безпеки. Для IT-фахівців важливо вміти визначити відповідні заходи для досягнення трьох цілей безпеки. До кінця цього модуля ви повинні розробити план безпеки для організації, щоб продемонструвати навички, які ви засвоїли на цьому курсі. Залишилося зовсім небагато, не збавляйте темп!
Prepare for Jobs in IT Support

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Вивчає методи шифрування, які поширені в сучасній галузі
Дає ґрунтовні знання з кібербезпеки, починаючи від загроз і закінчуючи їх усуненням
Підходить для фахівців з ІТ-підтримки, які хочуть поглибити свої знання в області безпеки
Враховує останні тенденції та найкращі практики в галузі ІТ-безпеки
Проходить у зручному онлайн-форматі, що дає можливість навчатися в гнучкому графіку
Вимагає наявності певних передумов для проходження

Save this course

Save ІТ-безпека: захист від цифрового кібершахрайства to your list so you can find it easily later:
Save

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in ІТ-безпека: захист від цифрового кібершахрайства with these activities:
Participate in a security discussion group
Participate in a security discussion group to engage with other learners and discuss security topics.
Browse courses on Security
Show steps
  • Find a security discussion group
  • Join the discussion group
  • Participate in discussions
Practice writing encryption functions
Practice writing encryption functions to reinforce your understanding of encryption algorithms and their implementation.
Browse courses on Encryption
Show steps
  • Choose an encryption algorithm
  • Implement the encryption function
  • Test the encryption function
Create a video tutorial on a security topic
Create a video tutorial on a security topic to demonstrate your understanding of the topic and your ability to communicate security concepts effectively.
Browse courses on Security
Show steps
  • Choose a security topic
  • Write a script for the video tutorial
  • Record the video tutorial
  • Edit the video tutorial
  • Publish the video tutorial
Two other activities
Expand to see all activities and additional details
Show all five activities
Solve network security problems
Solve network security problems to apply your understanding of network security concepts and tools.
Browse courses on network security
Show steps
  • Identify the network security problem
  • Analyze the problem
  • Design a solution to the problem
  • Implement the solution
  • Test the solution
Design a security policy for an organization
Design a security policy for an organization to demonstrate your understanding of security policy principles and best practices.
Browse courses on Security Policy
Show steps
  • Identify the organization's security needs
  • Develop a security policy framework
  • Write the security policy
  • Review the security policy
  • Implement the security policy

Career center

Learners who complete ІТ-безпека: захист від цифрового кібершахрайства will develop knowledge and skills that may be useful to these careers:
Chief Information Security Officer (CISO)
A CISO is responsible for overseeing an organization's information security program. By studying the course, you will gain knowledge of a wide range of security topics, including risk management, compliance, and governance. You will also learn about best practices for developing and implementing a comprehensive information security program, which will be valuable in this role.
Cybersecurity Engineer
A Cybersecurity Engineer is responsible for protecting an organization's computer networks and systems from cyber threats and attacks. The course will provide you with a comprehensive understanding of cybersecurity concepts, including cryptography, authentication, authorization, and network security. You will also learn about best practices for developing a multi-layered security architecture, which will be essential for this role.
Information Security Risk Analyst
An Information Security Risk Analyst is responsible for assessing and managing security risks. The course will provide you with the skills necessary to identify and assess risks, including risk identification, risk quantification, and risk mitigation. You will also learn about best practices for developing and implementing risk management programs, which will be valuable in this role.
Network Security Engineer
A Network Security Engineer is responsible for designing, implementing, and maintaining an organization's network security infrastructure. By studying the course, you will gain knowledge of network security concepts, including firewalls, intrusion detection systems, and VPNs. You will also learn about best practices for securing wireless networks and monitoring network traffic, which will be invaluable in this role.
Security Consultant
A Security Consultant provides guidance and support to organizations on security matters. By studying the course, you will gain knowledge of a wide range of security topics, including risk assessment, vulnerability management, and incident response. You will also learn about best practices for developing and implementing security policies and procedures, which will be valuable in this role.
Penetration Tester
A Penetration Tester is responsible for testing an organization's security defenses for vulnerabilities. The course will provide you with the skills necessary to conduct penetration tests, including vulnerability scanning, exploitation, and reporting. You will also learn about best practices for securing web applications and networks, which will be invaluable in this role.
IT Manager
An IT Manager is responsible for overseeing an organization's IT infrastructure. By studying the course, you will gain knowledge of a wide range of security topics, including risk management, compliance, and governance. You will also learn about best practices for developing and implementing a comprehensive security program, which will be valuable in this role.
Vulnerability Manager
A Vulnerability Manager is responsible for managing an organization's vulnerabilities. By studying the course, you will gain knowledge of vulnerability management concepts, including vulnerability assessment, prioritization, and remediation. You will also learn about best practices for developing and implementing vulnerability management programs, which will be valuable in this role.
Security Operations Center (SOC) Analyst
A SOC Analyst is responsible for monitoring and responding to security incidents. The course will help you develop the skills necessary to identify and respond to security threats, including intrusion detection, incident response, and forensic analysis. You will also gain an understanding of security best practices and compliance requirements, which will be valuable in this role.
Security Auditor
A Security Auditor is responsible for evaluating an organization's security posture. By studying the course, you will gain knowledge of a wide range of security topics, including risk assessment, vulnerability management, and incident response. You will also learn about best practices for conducting security audits, which will be valuable in this role.
Threat Intelligence Analyst
A Threat Intelligence Analyst is responsible for gathering and analyzing information about cyber threats. The course will help you develop the skills necessary to identify and analyze cyber threats, including threat hunting, malware analysis, and threat modeling. You will also gain an understanding of best practices for sharing and using threat intelligence, which will be valuable in this role.
Security Software Engineer
A Security Software Engineer is responsible for developing and maintaining security software. By studying the course, you will gain knowledge of software security concepts, including secure coding, cryptography, and authentication. You will also learn about best practices for developing and testing secure software, which will be valuable in this role.
Security Architect
A Security Architect designs, implements, and maintains an organization's security infrastructure. The course will help you build a foundation in IT security concepts, including cryptography, authentication, authorization, and network security. You will also gain an understanding of best practices for developing a multi-layered security architecture, which is essential for this role.
Information Security Analyst
An Information Security Analyst develops and implements security measures to protect an organization's computer networks and systems. By studying the course, you will learn about cyber threats, attacks, and best practices to protect against them. You will also gain an understanding of encryption algorithms, authentication and authorization systems, and network security solutions, which will be valuable in this role.
Network Administrator
A Network Administrator is responsible for managing an organization's computer networks. By studying the course, you will gain knowledge of network security concepts, including firewalls, intrusion detection systems, and VPNs. You will also learn about best practices for securing wireless networks and monitoring network traffic, which will be valuable in this role.

Reading list

We've selected 14 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in ІТ-безпека: захист від цифрового кібершахрайства.
This text has a strong focus on information security. The book is aimed at a broad audience, so many of the concepts are introduced from the ground up.
Provides a comprehensive overview of security engineering. It covers the principles and practices that are used to build secure distributed systems.
Provides a comprehensive overview of computer security. It covers the principles and practices that are used to protect computers and networks from attack.
Provides a comprehensive overview of digital forensics and incident response. It covers the different techniques and tools that are used to investigate digital crimes.
Provides a comprehensive overview of computer security. It covers the principles and practices that are used to protect computers and networks from attack.
Provides a comprehensive overview of hacking. It covers the different types of attacks that can be launched against computer systems, and how to defend against them.
This textbook covers the principles and practice of cryptography and network security. It is written for a broad audience, including students, practitioners, and researchers.
Provides a comprehensive overview of incident response. It covers the different types of incidents that can occur, and how to respond to them.
Provides a practical guide to penetration testing. It covers the techniques and tools that are used to test the security of computer systems.
Provides a hands-on guide to malware analysis. It covers the techniques and tools that are used to analyze malicious software.
Provides a comprehensive overview of web application security. It covers the different types of attacks that can be launched against web applications, and how to defend against them.
Provides a hands-on introduction to penetration testing. It covers the techniques and tools that are used to test the security of computer systems.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to ІТ-безпека: захист від цифрового кібершахрайства.
Здійснення продажів: створення й запуск магазинів...
Most relevant
Основи цифрового маркетингу та електронної комерції
Most relevant
Основи технічної підтримки
Most relevant
Залучення клієнтів за допомогою цифрового маркетингу
Most relevant
Responsible AI: Applying AI Principles with GC -...
Most relevant
Нестандартні рішення в маркетингу електронною поштою
Most relevant
Від уподобань до потенційних клієнтів: взаємодія з...
Most relevant
Оцінка успішності: маркетингова аналітика та вимірювання
Most relevant
Системне адміністрування і послуги ІТ-інфраструктури
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser