Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Матеріально-технічне забезпечення

Про спеціальність
Науково-педагогічний склад
Навчальні дисципліни
Освітні програми
Діяльність кафедри
Партнери кафедри
Відгуки випускників
Академічний центр IBM

Матеріально-технічне забезпечення

Навчальний процес Кафедри забезпечений площами спеціалізованих комп’ютерних лабораторій, що розташовані у кабінетах 406, 419, 420 та 421. 

Лабораторія

Дисципліни

Програмне забезпечення

406

Технології розробки і тестування програмного забезпечення систем ІКБ (Security Software Development)

Методи та засоби забезпечення безпеки мережевої інфраструктури (Advanced Networks and Cloud Security)

Технології виявлення уразливостей та протидії злоякісному програмному забезпеченню (Malware)

Технології виявлення уразливостей мережевих ресурсів (Penetration Testing and Ethical Hacking)

Методи та засоби забезпечення безпеки безпроводових і мобільних мереж (Wireless and Mobile Security)

Технології виявлення уразливостей та забезпечення безпеки Web-ресурсів (Web-security)

Серверні операційні системи

Ubuntu 16.04 Server

Клієнт-серверна СУБД MS SQL Server 2008

Комплекс безпеки "OpenStack"

Середовище віртуалізації "Docker"

Система керування "ReSeLa"

Комплекс IBM QRadar

Програмний комплекс ESET Secure Business

419

Захист від шкідливого програмного засобу

Основи захисту конфіденційних даних

Програмні комплекси захисту автомати- зованих систем від несанкціонованого доступу

Прикладна загальна теорія систем інформаційної та кібербезпеки

Прикладне програмування

Електронні бази та бібліотеки за спеціальністю (Спеціалізацією)

Стандарти криптографічного захисту

Інфраструктура відкритих ключів

Контур ІБ "SearchInform"

ПТК "Центр сертифікації ключів"

ПАК на базі СУБД MS SQL Server 2008

Сучасні пакети прикладних програм

Математичний пакет MatLab і пакет прикладних программ Mathcad

Компілятор Borland  C++

420

Технології розробки і тестування програмного забезпечення систем ІКБ (Security Software Development)

Методи та засоби забезпечення безпеки мережевої інфраструктури (Advanced Networks and Cloud Security)

Технології виявлення уразливостей та протидії злоякісному програмному забезпеченню (Malware)

Технології виявлення уразливостей мережевих ресурсів (Penetration Testing and Ethical Hacking)

Методи та засоби забезпечення безпеки безпроводових і мобільних мереж (Wireless and Mobile Security)

Теорія інформації і кодування

Основи безпеки компютерних мереж

Безпека Web-ресурсів

Технології виявлення уразливостей та забезпечення безпеки Web-ресурсів (Web-security)

Аналіз та оцінка уразливостей інформаційних систем

Цифрова криміналістика

Основи CCNA секюріті

Безпека бездротових, мобільних та хмарних технологій

Клієнтські операційні системи Ubuntu 16.04

Браузери для доступу до віртуального середовища

Комплекс IBM AppScan

Комплекс IBM I2

Комплекс Nessus Professional

Oracle Virtual Box Cicsco Packet Tracer GNC 3

421

Захист інформації в ІКС

Вступ до спеціальності

Теоретичні основи захищених інформаційних технологій

Політики безпеки

Фізичні поля як носії інформації

Захист ПК та мобільних пристроїв від вірусів

Прикладна криптологія

Математичні методи криптології

Комплекс засобів захисту ІзОД від НДС в АС класу 1 та класу 2 – «Лоза»

Комплекс засобів захисту ІзОД від НДС в АС класу 1– «Гриф»

Засоби "Рубіж"

LifeCycle Management System

Стенд для вимірювання рівня побічних ЕМВіН ПОЕМ

Основу кіберполігону  складає SECURITY OPERATION CENTER, який поєднує в собі фахівців, відповідні технології та процеси для забезпечення кібербезпеки корпоративної інформаційної системи.  На базі даної лабораторії відкрито «Академічний центр компетенцій ІВМ» де реалізовано найсучаснішу концепцію “імунної системи захисту корпоративних інформаційних систем”.

IBM Security QRadar SIEM - це система управління подіями та інцидентами кібербезпеки, яка є ядром будь-якої інформаційної системи та застосовується в таких установах,  як Національний Банк України, Генеральній прокуратурі та інші. Це робоче місце адміністратора безпеки.

Програмний комплекс для розслідування кіберінцидентів IBM i2 Analyst's Notebook – представляє собою автоматизоване робоче місце аналітика безпеки. Даний програмний комплекс за допомогою багатовимірного аналізу дозволяє проводити розслідування різноманітних кіберінцидентів.

Програмний комплекс виявлення уразливостей веб-додатків та веб-сервісів Nesus. призначено для здійснення аналітичної роботи по виявленню уразливостей в інформаційних системах для можливості збирання, вивчення та аналізу даних, розроблення висновків, підготовки звітів та рекомендацій щодо усунення уразливостей.

В лабораторії розгорнуто науково-дослідну лабораторію IBM Watson Studio – яка є провідною платформою на базі штучного інтелекту для обробки структурованих та неструктурованих даних. 

Анкета вступника
Заповніть анкету та отримайте персональну консультацію від завідуючого кафедрою
Контактна інформація
Ми зв`яжемось з Вами зручним для Вас способом:
Освіта
Вкажіть де Ви навчались\навчаєтесь
Розкажіть про себе
Давайте знайомитись



Натискаючи на кнопку "Отримати консультацію", ви даєте згоду на обробку персональних даних та погоджуєтеся з політикою конфіденційності.

Переглядів: 16 497