Specialization in cyber security

პროგრამა დაიწყება 04.11.2025

სამშაბათი - ხუთშაბათი: 19:00 – 21:00

ჩატარების ტიპი: Offline/Online

About specialization

The Cyber ​​Security specialization is a comprehensive curriculum covering today's most relevant subjects. Upon completion of the specialization, participants will have the opportunity and all the necessary skills to continue working professionally in such demanding fields as cybersecurity and computer science. 

The duration of the program is 12 months.

The full program fee is 4800 GEL. Tuition fees can be paid in four installments.

What you will learn:

Passing training courses

The specialization includes various training courses. After completing each course, the student acquires the necessary skills in a particular direction. Some courses are extensions of other specialization courses that provide students with in-depth and practical knowledge.

Obtaining a certificate

After successfully completing the specialization, the student will receive an official certificate from the Scientific Cybersecurity Association, which will confirm the student’s thorough knowledge.

Beginner

Beginner

Anyone can start specialization, the training module starts from scratch

Topical subjects

Beginner

Only topical cyber security and computer science subjects will be covered within the specialization

Certificate of Specialization

Certificate of Specialization

After successfully completing all the modules of the program, you will receive an official certificate of specialization.

Optimal time

Optimal time

The duration of each training module is 1.5 - 2 months (8 hours per week), which is quite enough for an in-depth study of the subject.

How specialization works

Passing training courses

The specialization includes various training courses. After completing each course, the student acquires the necessary skills in a particular direction. Some courses are extensions of other specialization courses that provide students with in-depth and practical knowledge.

Obtaining a certificate

After successfully completing the specialization, the student will receive an official certificate from the Scientific Cybersecurity Association, which will confirm the student’s thorough knowledge.

Specialization courses

Course

1

Programming Python - on

A training course is a way to learn the theoretical and practical application of modern programming standards. It will study the modern, dynamic and multi-paradigm language "Python". which includes object-oriented, procedural, functional and imperative programming.

Lecturer: Irakli Pirtskhalava

Meeting 1.
Why Python? Introduction to Python; How Python works; First script; Simple operations; Variables in Python; Integers; Floats; Strings; Input

Meeting 2.
If-else, elif; branching programs; random/pseudo-random numbers.

Meeting 3.
Iteration; for loop; while loop; methods for terminating and continuing a loop.

Meeting 4.
Strings; Working with strings;

Meeting 5.
Implementation and definition of functions; arguments in a function;
Local and global variables; function scopes.

Meeting 6.
Working with files; lists; operations on lists.

Meeting 7.
Tuples; dictionaries; operations on tuples and dictionaries.

Meeting 8.
try – except block; error handling and its triggering; Exception class;
How to create your own Exception class successor; Overloading operators.

Meeting 9.
Classes: Introduction; Examples of classes; Environmental view of classes;
Adding methods to classes; Set of integers (example of a class).

Meeting 10.
Pyplot; Graphs; Working with graphs; Simulation; Introduction to Tkinter.

Course

2

Personal Data Protection

Within the framework of the course, you will study the requirements, important aspects and scope of the Personal Data Protection Law and the General Data Protection Regulation (GDPR) in force in Georgia. Within the framework of the same course, you will study the types of personal data, the legality, transparency and fairness of their processing/collection.

In addition, the course covers data minimization, purpose limitation, subject rights, the importance of the information security triad, etc.

Lecturer:Ketevan Grdzelidze

Meeting 1: Introduction to personal data protection; The need for a legislative framework; Basic principles of data protection. 

Meeting 2: Introduction to cyber and information security. Definition of personal data protection terminology. 

Meeting 3: Conducting a personal data protection audit; risk assessment. 

Meeting 4: Data collection; preparation of risk assessment and impact assessment documents. 

Meeting 5: Risk-based audit. Preparation of policies and SOPs. 

Meeting 6: Data register. Incident. Incident analysis, reporting obligation. 

Meeting 7: Video and audio monitoring; processing of data of minors. 

Meeting 8: Special category data; security requirements, identification of attack types and assessment of possible threats. 

Meeting 9: The role, rights and obligations of the personal data protection officer. The authority of the processor, owner, subject. The role of the regulator in the security of personal data and the legal basis for inspection. 

Meeting 10: Consequences and responsibilities of non-compliance; Discussion of the most important cases of GDPR. Creation of a personal data protection system. Use of personal data in AI systems. 

Course

3

Network infrastructure and principles of its operation

The training course is a means of mastering the theoretical and practical application of modern standards in the field of networking. It will cover modern approaches to help you plan and configure network.

Lecturer: Archil Shengelia

თემა 1.  ქსელური კომუნიკაციების საფუძვლები

ლექციის განმავლობაში მსმენელები გაეცნობიან სხვადასხვა თანამედროვე ქსელური ტექნოლოგიების შესახებ მონაცემებს

თემა 2. ქსელური სიმულატორი Cisco Packet Tracer

მსემებელები გაეცნობიან კომპანია Cisco ქსელურ სიმულატორს,შეისწავლიან მის მენიუს ინტერფეისებსა და ძირითად პარამეტრებს.

თემა 3. მცირე კომპიუტერული  ქსელის  აგება

მსენელები გაეცნობიან სხვადასხვა ქსელური მოწყობილობების მეშვეობით მცირე კომპიუტერული ქსელის აგებას ქსელური სიმულატორის მეშვეობით

თემა 4. IP მისამართები და მათი დანიშნულება

მსმენელები გაეცნობიან ძირითად ქსელურ პროტოკოლებსა და IP მისამართების დანიშნულებას, მათი გაწერის პრინციპებსა და კონფიგურაციის მახასიათებლებს

თემა 5. DHCP პროტოკოლი – მისი დანიშნულება და კონფიგურაცია

მსმენელები ისწავლიან ჰოსტებზე დინამიური კონფიგურაციის პროტოკოლის მეშვეობით IP მისამართების გაცემისა და მართვის პრინციპებს

თემა 6. IPv4 და IPv6 მისამართების მართვა, ქსელის ქვექსელებად დაყოფა

მსმენელები გაეცნობიან როგორც IPv4 ასევე IPv6 ქსელების უფრო მცირე ქვექსელებად დაყოფის პრინციპებსა და მათი კონფიგურაციის პარამეტრებს

თემა 7. ინტეგრირებული უსადენო როუტერისა და წვდომის წერტილების კონფიგურირება

მსმენელები ისწავლიან მცირე ზომის ქსელის როუტერებისა და უსადენო ქსელის წვდომის წერტილების (Wireless Access Points) კონფიგურირებას

თემა 8. ქსელების უსაფრთხოების საბაზისო კონფიგურირება

მსმენელები ისწავლიან კომპიუტერული ქსელების უსაფრთხოების საბაზისო მოთხოვნებსა და მათი შესრულების პროცედურებს სხვადასხვა ქსელური მოწყობილებების გამოყენებით

თემა 9. Cisco მარშრუტიზატორებისა და კომუტატორების ინსტალაცია და კონფიგურაცია

მსმენელები ისწავლიან კომპანია Cisco მარშრუტიზატორებისა და კომუტატორების ძირითად საბაზისო კონფიგურირებასა და მათი ქსელში დანერგვის პროცედურებს

თემა 10. კომპიუტერული ქსელების გაუმართაობების დიაგნოსტიკა და აღმოფხვრა

მსმენებელი ისწავლიან კომპიუტერული ქსელების ძირითად გაუმართაობების დიაგნოსტიკასა და მათი აღმოფხვრის მექანიზმებს

Course

4

Static routing and commutation

The training course will help you in the theoretical and practical application of static routing protocols. It will study modern approaches that will help you in network planning and configuration.

Lecturer: Archil Shengelia

თემა 1: ქსელური მოწყობილობების საბაზისო კონფიგურაცია

  • სვიჩის საწყისი კონფიგურაცია
  • სვიჩის პორტების კონფიგურაცია
  • დაშორებული წვდომის უსაფრთხოება
  • როუტერის საბაზისო კონფიგურაცია
  • პირდაპირ მოერთებული ქსელების იდენტიფიკაცია

თემა 2: VLAN – ვირტუალური ლოკალური ქსელები

  • ვირტუალური ლოკალური ქსელების მიმოხილვა
  • ვირტუალური ლოკალური ქსელები კომუტირებად  გარემოში
  • ვირტუალური ლოკალური ქსელების კონფიგურაცია
  • VLAN მაგისტრალური არხები
  • დინამიური მაგისტრალური პროტოკოლი

თემა 3: მარშრუტიზაცია ვირტუალურ ლოკალურ ქსელებს შორის

  • Inter-VLAN მარშრუტიზაციის ოპერაციები
  • მარშრუტიზაცია Router-on-a-Stick ტექნოლოგიით
  • Inter-VLAN მარშრუტიზაცია მესამე დონის სვიჩებით
  • Inter-VLAN მარშრუტიზაციის გაუმართაობები და მათი აღმოფხვრა

თემა 4: STP და Ethernet პროტოკოლი

  • STP პროტოკოლის პროცესები
  • Spanning Tree პროტოკოლის კონფიგურაცია
  • EtherChannel ოპერაციები
  • EtherChannel კონფიგურაცია
  • EtherChannel გაუმართაობები და მათი აღმოფხვრა

თემა 5. DHCPv4 და DHCPv6  პროტოკოლის დანიშნულება და კონფიგურაცია

  • DHCPv4 პროტოკოლის საფუძვლები
  • Cisco IOS DHCPv4 სერვერის კონფიგურაცია
  • DHCPv4 კლიენტის კონფიგურაცია
  • IPv6 გლობალური უნიკასტ მისამართის მინიჭება
  • SLAAC ტექნოლოგია
  • DHCPv6 პროტოკოლი
  • DHCPv6 სერვერის კონფიგურაცია

Course

5

Web technologies I

Students will learn the basic techniques for creating static web pages using HTML and CSS technologies. In addition, the course will teach students interactive and visual effects using HTML and CSS web technologies. Students will learn the basic concept of a markup language and its practical application.

Lecturer: David Bochorishvili

Meeting 1.

რა არის HTML;

რა არის HTML/CSS და რისთვის არის ის საჭირო (ზოგადი მიმოხილვა);

კოდის რედაქტორების გარჩევა (sublime, visual code);

HTML დოკუმენტის სტრუქტურა;

HTML ძირითადი ტერმინები;

ტექსტთან მუშაობა, სურათების და ლინკების დადება, ფორმატირება;

inspect elements;

Meeting 2.

HTML ძირითადი ტერმინები;

სიები, ცხრილები (lists, tables)

CSS ძირითადი ტერმინები (ტექსტებთან მუშაობა, რედაქტირება, ფერი, შრიფტი);

CSS გამოყენება და დოკუმენტის სტრუქტურა;

პროექტისათვის დოკუმენტების ორგანიზება;

Meeting 3.

დაჯგუფების div ელემენტები;

სელექტორები (კლასები, იდენტიფიკატორები, უნივერსალური სელექტორები);

ცხრილის სტილიზაცია;

მუშაობა ფორმებთან (forms);

გვერდის სემანტიკური სტრუქტურა;

Meeting 4.

ბლოკისებრივი მოდელი (გარე დაშორება, შიდა დაშორება);

ჩარჩოებთან მუშაობა (borders);

მუშაობა ფონებთან (backgrounds);

Meeting 5.

თვისება display;

მუშაობა FlexBox-თან;

Meeting 6.

FlexBox – გაგრძელება;

iframe – ის თვისებები და მუშაობა;

font-face, ფონტები და შესაბამისი ფორმატები ვებისთვის;

საშინაო დავალებალექციაზე გავლილი თემების შესაბამისი სამუშაოებს შესრულება;

Meeting 7.

ტრანსფორმირება (ბრუნვა, მასშტაბირება, გადაადგილება, დახრა);

გადასვლები;

ანიმაციასთან მუშაობა;

რა არის მოკლე მიმოხილვა. ცვლადები, მათემატიკური ოპერაციები, მნიშვნელობების ტიპები, მონაცემების გარდაქმნა;

Meeting 8.

რესპონსივ ვებგვერდი;

@media-ს გამოყენება;

მასივები, პირობითი კონსტრუქციები;

ფუნქციები;

ციკლები;

Meeting 9.

JavaScript

Dom(Document Object Model), ელემენტების შექმნა, დამატება წაშლა, ელემენტებზე სტილის შეცვლა;

Meeting 10.

Dom(Document Object Model), მოვლენები (event);

გამეორება მასალების რაც გაც გავიარეთ;

Course

6

Dynamic Routing

The course provides a theoretical and practical introduction to Link State routing protocols. It explores modern approaches that will help you plan and configure your network.

Lecturer: Archil Shengelia

თემა 1. უსადენო ლოკალური ქსელების კონფიგურაცია

  • დაშორებული ოფისის უსადენო ლოკალური ქსელის კონფიგურაცია
  • უსადენო ქსელის კონტროლერის კონფიგურაცია
  • WPA2,WPA3 Enterprise უსაფრთხოების დანერგვა უსადენო ქსელის კონტროლერზე
  • უსადენო ლოკალური ქსელის გაუმართაობების აღმოფხვრა

თემა 2. სტატიკური მარშრუტიზაცია

  • როუტერის საბაზისო კონფიგურაციის მიმოხილვა
  • IP მარშრუტიზაციის ცხრილი
  • სტატიკური და დინამიური მარშრუტიზაცია
  • სტატიკური მარშრუტების კონფიგურაცია
  • ძირითადი სტატიკური მარშრუტის კონფიგურაცია
  • დამატებითი სტატიკური მარშრუტის კონფიგურაცია
  • სტატიკური ჰოსტების მარშრუტიზაციის კონფიგურაცია

თემა 3. დინამიური მარშრუტიზაცია Single-Area/Multi-Area OSPF პროტოკოლით

  • OSPF პროტოკოლის ფუნქციები და მახასიათებლები
  • Point-to-point OSPF ქსელები
  • Multiaccess OSPF ქსელები
  • Single-Area OSPFv2 კონფიგურაცია
  • Multi-Area OSPFv2 კონფიგურაცია

თემა 4. NAT – ქსელური მისამართების გარდაქმნის პროტოკოლი IPv4 -ისათვის

  • NAT მახასიათებლები
  • NAT ტიპები
  • NAT პროტოკოლის დადებითი და უარყოფითი მხარეები
  • სტატიკური NAT პროტოკოლი
  • დინამიური NAT პროტოკოლი
  • PAT – პორტის მისამართის  გარდაქმნის პროტოკოლი

თემა 5. კომპიუტერული ქსელების გაუმართაობების დიაგნოსტიკა და აღმოფხვრა

  • ქსელის ფიზიკური და ლოგიკური ტოპოლოგიების დოკუმენტირება
  • ქსელში გაუმართაობების სიმპტომები და მათი მიზეზები
  • გაუმართაობების აღმოჩენის პროცედურები
  • გაუმართაობების აღმოფხვრის პროცედურები

Course

7

Principles of network security

The training course is an introduction to the principles of network security. It will study the principles of protecting the local network.

Lecturer: Archil Shengelia

თემა 1.  ქსელური უსაფრთხოების საფუძვლები

ლექციის განმავლობაში მსმენელები გაეცნობიან სხვადასხვა თანამედროვე ქსელური უსაფრთხოების ტექნოლოგიების შესახებ მონაცემებს

თემა 2. ქსელური საფრთხეები

მსემებელები გაეცნობიან  ქსელური სისტემებისა და პლატფორმების საფრთხეებს,მათ სახეობებსა და მიმართულებებს

თემა 3. ქსელური საფრთხეების შერბილება/აღმოფხვრა

მსენელები გაეცნობიან სხვადასხვა ქსელური საფრთხეების შერბილებისა და აღმოფხვრის პროცედურებს საერთაშორისო სტანდარტების მიხედვით

თემა 4. აუტენტიფიკაცია,ავტორიზაცია,აუდიტი

მსმენელები გაეცნობიან ძირითად პროცედურებს აუტენტიფიკაცია,ავტორიზაცია,აუდიტის მიმართულებაზე. ასევე შესწავლიან AAA პლატფორმის დანერგვა/კონფიგურაციას

თემა 5. Access Control List – მისი დანიშნულება და კონფიგურაცია

მსმენელები ისწავლიან რესურსებზე წვდომის კონტროლის – Access Control List კონფიგურაციის პარამეტრებსა და მის გამოყენებას კიბერშეტევების  შეჩერებისათვის

თემა 6. Firewall ტექნოლოგია

მსმენელები გაეცნობიან სხვადასხვა სახის Firewall-ებს.მათ სახეობებსა და კონფიგურაციის პარამეტრებს.შეისწავლიან Zone Based Policy Firewall ტექნოლოგიის დანერგვასა და მართვას

თემა 7. IPS/IDS სისტემები

მსმენელები ისწავლიან IPS-Intrusion Prevention System და IDS-Intrusion Detection System დანერგვასა და კონფიგურაციას

თემა 8. Layer 2 უსაფრთხოება და დაცვა

მსმენელები ისწავლიან კომპიუტერული ქსელების მეორე დონის (კომუტაცია) საფრთხეებსა და მათი შერბილების/პრევენციის მექანიზმებს.

თემა 9. კრიპტოგრაფიული სერვისები და მათი გამოყენება

მსმენელები ისწავლიან კომპანია Cisco მარშრუტიზატორებისა და კომუტატორების კრიპტოგრაფიული სერვისების კონფიგურირებასა და მათი ქსელში დანერგვის პროცედურებს

თემა 10. VPN – ვირტუალური კერძო ქსელი

მსმენებელი ისწავლიან სხვადასხვა სახის ვირტუალური კერძო ქსელის (Virtual Private Network) დანერგვასა და კონფიგურირებას ASA Firewall-ისა და მარშრუტიზატორების ბაზაზე

Course

8

Cryptography

Students will learn the concepts of symmetric encryption and authentication, as well as the concepts of public key encryption, digital signatures, and key distribution. They will be familiar with common examples and cryptographic schemes including AES, RSA, Diffie-Hellman key distribution protocol, and how and when to use them. Students will be able to design, create and analyze simple cryptographic solutions. Students will be able to implement attacks on insecure schemes and implement existing schemes in the Python programming language.

Lecturer: Tamar Kuchukhidze

Meeting 1.
კურსის მიმოხილვა
კრიპტოგრაფიის ისტორია
კურსის თემატიკა
სტრუქტურა

Meeting 2.
თანამედროვე კრიპტოგრაფია
აბსოლიტური უსაფრთხოება
ერთჯერადი ბლოკნოტი (One-time pad)
ისტორიული შიფრების განხორციელება

Meeting 3.
გამოთვლითი უსაფრთხოება
ფსევდო შემთხვევითობა
One-time pad განხორციელება

Meeting 4.
PRNGs
ფსევდო one time pad
უსაფრთხოების მტკიცებულებები

Meeting 5.
უსაფრთხოების უფრო ძლიერი ცნებები
ბლოკური შიფრები
ფსევდო შემთხვევითი ფუნქციები
მუშაობის რეჟიმები (Modes of Operation)

Meeting 6.
შეტყობინებების ავთენტიფიკაციის კოდები (MAC)
შეტყობინების მთლიანობა
MAC Padding

Meeting 7.
CBC-MAC
შეჯახებისადმი მდგრადი ჰეშირების ფუნქციები
ჰეშირების ფუნქციები
ზოგადი “დაბადების დღე” შეტევა
უსაფრთხო კომუნიკაციის სესიები
ავთენტიფიცირებული დაშიფვრა

Meeting 8.
რიცხვების თეორია და კრიპტოგრაფიული სირთულის ვარაუდები
ძირითადი ჯგუფის თეორია
მოდულური არითმეტიკა
Primes, Factoring, და RSA

Meeting 9.
ციკლური ჯგუფები
ციკლური ჯგუფები და გენერატორები
დისკრეტული ლოგარითმი და დიფი-ჰელმანის ვარაუდები
შეჯახების მიმართ მდგრადი ჰეშირების ფუნქცია

Meeting 10.
საჯარო გასაღების რევოლუცია
გასაღების მენეჯმენტის პრობლემა
საჯარო გასაღების დაშიფვრა (დიფი-ჰელმანი)
ჰიბრიდული დაშიფვრა
El Gamal
ელექტრონული/ციფრული ხელმოწერები

Course

9

JavaScript programming language

Today, JavaScript is one of the most demanding and flexible programming languages used in many areas. With JavaScript, you can create interactive web pages without sending requests to the server, which means that you can create dynamic web systems using this programming language.

Lecturer: David Bochorishvili

Meeting 1 – Network

  • რა არის JavaScript;
  • მიმოხილვა თუ როგორ მუშაობს JavaScript
  • ცვლადები, მათემატიკური ოპერაციები, მონაცემთა ტიპები, მონაცემების გარდაქმნა

Meeting 2 – კონსტრუქციები

  • პირობითი ოპერატორები;
  • ფუნქციები JavaScript-ში

 Meeting 3 – ობიექტები and ფუნქციები

  • ობიექტები JavaScript-ში;
  • ციკლები;
  • მასივები

Meeting 4 – მეთოდები

  • String მეთოდები;
  • Array მეთოდები;

 Meeting 5 – DOM

  • DOM (Document Object Model) – ელემენეტები და თვისებები;
  • DOM (Document Object Model)- ელემენტების შექმნა, დამატება

 Meeting 6 – DOM

  • DOM events;
  • DOM Tree Nodes

 Meeting 7 – BOM

  • BOM (Browser Object Model)

 Meeting 8 – jQuery

  • jQuery ბიბლიოთეკა;
  • ფორმები, კონტროლი (Forms, Controls)

 Meeting 9 – JSON and Ajax

  • JSON ტექნოლოგია;
  • Ajax ტექნოლოგია

 Meeting 10 – Web storage

  • Web storage – თან მუშაობა;
  • განვლილი მასალის მიმოხილვა და პროექტი

Course

10

C programming language

The purpose of the training course is to teach students how to write programs in the C++ programming language. The course also aims to teach students how to read and analyze programs written in the C programming language to identify possible weaknesses in the code.

Lecturer: Maksim Iavich

Meeting 1:

Variables, printf, DataTypes, Format specifiers, arithmetical operations, scanf, constants, if-else

Meeting 2

Work with strings, loops, for

Meeting 3:

While, do while, switch

Meeting 4:

Arrays, Multidimensional arrays

Meeting 5:

Functions, random numbers, pointers, pointers to pointers

Meeting 6:

Structures, structures using pointers

Meeting 7:

Buffer overflow, code injection in C, memory layout, overflow attack, registers

Meeting 8:

Format String attacks in C, memory safety, type safety

Meeting 9:

CFI, ROP, Secure Coding in C

Meeting 10:

Project, breaking the program written in C

Course

11

FortiGate ადმინისტრატორი

ქსელების და უსაფრთხოების მიმართულებით ძალიან მნიშვნელოვანია FortiGate  მოწყობილობების მართვის, კონფიგურაციის, ადმინისტრირების და მონიტორინგის ცოდნა. FortiGate წარმოადგენს კომპანია Fortinet-ის ფაიერვოლს, რომელიც დღესდღეობით უსაფრთხოების მიმართულებით ერთ-ერთ საუკეთესო გადაწყვეტას წარმოადგენს.

Lecturer: Archil Shengelia

Meeting 1:

Introduction and initial configuration

Meeting 2:

Security environment; Firewall policies

Meeting 3:

Network Address Translation (NAT); Firewall authentification

Meeting 4: 

Logs and monitoring

Meeting 5:

Certificate operations

Meeting 6:

Web filtering

Meeting 7: 

Application control

Meeting 8: 

Antivirus

Meeting 9: 

Intrusion prevention and Denial of Service

შეხვედრ

Course

12

კიბერ უსაფრთხოება და OSINT

The training course includes a practical discussion of modern cyber attacks and the use of appropriate cyber security tools and techniques against them. The course will discuss different types of cyber attacks and they will be identified

Lecturer: Giorgi Akhalaia

თემა 1:

შესავალი კიბერ უსაფრთხოებაში; კიბერ უსაფრთხოების შემთხვევები; კიბერ უსაფრთხოების ძირითადი ტერმინოლოგია; ღია წყაროების გამოყენება

თემა 2:

მოწყვლადობების მოძიება; DNS -თან მუშაობა, ჩანაწერები და მათი დანიშნულება; ინფორმაციის მოძიება და მოძიების ხელსაწყოები; NSlookup; Wireshark; Nmap-Zenmap ინსტრუმენტები

თემა 3:

სკანირება და ენუმერაცია; სკანირება კიბერ უსაფრთხოებაში; ქსელზე-დაფუძნებული შეტევები

თემა 4:

Malware შეტევები; ანტივირუსები; შეღწევის აღმოჩენის სისტემები; შეღწევის პრევენციის სისტემები

თემა 5:

ღია წყაროებთან მუშაობა; Google hacking; სიღრმისეული ძიების ტექნიკები; DuckDuckGo საძიებო სისტემა; Dark Web

თემა 6:

OSINT ჩარჩები; OSINT ინსტრუმენტების გამოყენება პრაქტიკაში; ადამიანზე ორიენტირებული OSINT; სისტემაზე ორიენტირებული OSINT

თემა 7:

ინფორმაციის ანალიზატორები. Shodan.io – სთან მუშაობა. ნაკვალელის კონტრ არგუმენტები და დაცვითი მექანიზმები. ვებ არქივების განხილვა. ე.წ. სანადირო ხელსაწყოები Infoga და Sherlock. Maltego – ს გამოყენება ინფორმაციის მოგროვებისთვის

თემა 8:

Wireless შეტევები; Metasploit (1) შეტევების დაგეგმვა, მოწყვლადობის გამოყენება; DoS და DDos შეტევები

თემა 9:

Metasploit (2) ჩარჩოს გამოყენებით შეტევების დაგეგმვა, გამოყენება; ღია პორტების ანალიზი; დაცვის მექანიზმის ტიპები; CMS უსაფრთხოება; CMS-ზე ორიენტირებული თავდასხმები; Nikto და CMSeek; Honeypots და ვებ-უსაფრთხოება

თემა 10:

ვებ-გვერდის ანალიზი; სისტემის შესახებ ინფორმაციის მოძიება, ორგანიზება, რევერსული ძიება; ვებ-გვერდზე შეტევის საწყისები

Course

13

Software security

Software is everywhere: in laptops and desktops, in mobile phones, in the power system, even in our cars. Software is the machine that runs the economy and our personal lives. But the prevalence and importance of software makes it a target for many attacks.

Lecturer: Maksim Iavich

Course

14

Linux administration

Linux runs on 100% of the world’s supercomputers, most of the servers that power the Internet, most of the world’s financial transactions, and more than two billion Android devices.

Lecturer: Sergo Simonov

Meeting 1:

Basics - Introduction, System Installation, Navigation Commands

Meeting 2:

Basic 2 - Introduction, Access Management

Meeting 3:

Users - Management of System Users

Meeting 4:

Network - Configuration of network interfaces, packet managers, repositories

Meeting 5:

Storage – managing physical, logical, and external drives

Meeting 6:

Services – სისტემის სერვისების მართვა, SSH

Meeting 7:

HTTPD – Web აპლიკაციების გამართვა

Meeting 8:

LAMP stack – დინამიური web აპლიკაციების გამართვა

Meeting 9:

Scripts, cron – bash სკრიპტების დაწერა, cron

Meeting 10:

Docker – კონტეინერიზაციის საფუძვლები

Docker 2 – კონტეინერიზირებული აპლიკაციის შექმნა

Course

15

Algorithms in Python

Within the course, the student will learn to solve real analytical problems using the Python programming language. The course covers: algorithms using Python, testing and debugging using Python, working with classes in Python, algorithmic complexity and data structures.

Lecturer: Maksim Iavich

Meeting 1.

Simple Algorithms, Bisection search

Conversion algorithms, Dealing with floats

Meeting 2.

Fractions, fraction conversion

Newton Raphson

Meeting 3.

Scope in functions, scope details, key and default arguments, Builded in functions

Stings recall-all methods, Recursion, Factorial

Meeting 4.

Scope in recursion

Iteration vs recursion

Mathematical induction

Tower of Hanoi

Palindromes

Meeting 5.

Fibonacci

GCD

Modules

Usage of Tuples, algorithms

Meeting 6.

Lists methods recalls, functions as objects

List of functions

Map

Algorithms with lists

Meeting 7.

Dictionaries operations recall

Leveraging dictionaries properties

Algorithms with dictionaries

Effective recursion using dictionaries

Meeting 8.

Testing and debugging

Classes of tests, testing approaches

Black box testing

Glass box testing

Bugs

Categories of bugs

Debugging in Practice

Tests

Meeting 9.

Exceptions recall, assertions

Programs with exceptions

Exception control as flow

Classes recall

Built in methods

Hierarchies

Inheritance

Algorithms with classes

Meeting 10.

Class override

Class overload

Class generators

Algorithmic complexity

Complexity classes

Recursion complexity

Searching and sorting algorithms

Extra topics: plotting and tkinter

Course

16

OSINT - Open Source Investigation

As part of the course, students will learn how to collect, process and analyze open access information. The course includes both the use of OSINT tools and many practical methods with of so-called manual approach.

Lecturer: Ketevan Grdzelidze

Meeting 1: – რა არის ოსინტი? ღია წყაროებში ინფორმაციის მოძიება. მოწყვლადობების შესახებ ინფორმაციის მოძიება

Meeting 2 – Sock puppets; Proxy; Tor

Meeting 3: – Shodan; Infoga; Sherlock

შეხვდრა 4 – ინფორმაციის მოძიების ინსტრუმენტები; Maltego

Meeting 5: – AI და ოსინტი; ვებ ოსინტი

Course

17

Ethical Hacking I

During the course, students will learn to analyze various systems in detail and identify security vulnerabilities in these systems. Also, during the course, students will learn how to penetrate systems using the discovered security vulnerabilities. 

Lecturer: Sergo Simonov

Meeting 1. Hacking theory, VPN, nmap

Meeting 2. Reconnaissance, metasploit, netcat, bind shell/reverse shell

Meeting 3. NFS, SMB, SSH, FTP

Meeting 4. Privilege scalation, exploitdb

Meeting 5. PHP part 1, HTTP

Meeting 6. PHP part 2, MySQL

Meeting 7. Command injections, SQL injections, SQLMap

Meeting 8. LFI, bruteforce with hydra

Meeting 9. XSS, CSRF, SSRF

Meeting 10. Burpsuite, file upload vulnerability

Course

18

Ethical Hacking II

During the course, the student will learn about Buffer Overflows, Buffer Overflow Attacks on Windows, Processor Register Control, and Buffer Overflow Attacks on Linux. In addition, the course will discuss working with exploits, their customization and modification, uploading malicious files to a compromised machine, privilege escalation, attacks on web applications, XSS (cross site scripting), Cookies and session hijacking, and SQL injections. 

Lecturer: Sergo Simonov

Meeting 1. Working with debugger, buffer overflows theory, fuzzing

Meeting 2. Reverse shell with buffer overflow on Windows

Meeting 3. Reverse shell with buffer overflow on Linux

Meeting 4. Web content discovery, LFI to RCE

Meeting 5. Privilege escalation techniques

Meeting 6. Hashcat, john

Meeting 7. XSS, Session hijacking

Meeting 8. Writing web exploits in Python

Meeting 9. Manual SQL injections

Meeting 10. Recap/exam

Course

19

Object Oriented Programming Python

The purpose of the course is to teach students about the current topics of Python that are widely used in practice. Within the course, you will deeply study parallel programming, databases, graphical user interface and data science. During the course, students will complete practical tasks and write different modules of real applications. 

Lecturer:Irakli Pirtskhalava

Course Duration: 10 Meetings/20 Hours;

Meeting 1:
Classes recall
Static and Class methods
Practice with inheritance
Decorators;

Meeting 2
Generators
Sqllite
Practice with Sqllite and classes;

Meeting 3:
Mongodb
Practice with Mongodb and classes;

Meeting 4:
Pyqt5
Labels, windows
Buttons, combo
Menus
Messages;

Meeting 5:
Threads
Concurrent futures
Practice

Meeting 6:
Processes
Working with multiple processes
Practice

Meeting 7:
Numpy library
Arrays
Functions
Attributes

Meeting 8:
Numpy indexes
Arithmetics

Meeting 9:
Pandas library
Working with CSV files
Dataframes and series
Adding and removing rows

Meeting 10:
Filtering
Sorting
Updating
Intro to machine learning

Examination

Course

20

Final project

As part of the final project, students will use the knowledge gained during the study of specialization subjects. The final project covers practical issues from various areas of cybersecurity. During the project, students will be divided into groups to perform special tasks. Upon successful completion of the final project, the student receives a certificate of specialization.

Lecturers

Lecturers of teaching courses

Maksim Iavich

SCSA-ს პრეზიდენტი და დამფუძნებელი

giorgi-akhalaia.jpg

Giorgi Akhalaia

Cyber Security Specialist, Lecturer

Archil Shengelia

Instructor of Cisco Networking Academy

Sergo Simonov

ტექნიკური დირექტორი, შეღწევადობის ტესტირების გუნდის ხელმძღვანელი

David Bochorishvili

Developers team lead and pentester of SCSA

Irakli Pirtskhalava

Python lecturer at SCSA

Giorgi Sanikidze

Python Django lecturer - SCSA and BTU

Tamar Kuchukhidze

Developer and lecturer at SCSA

Ketevan Grdzelidze

Cyber Security Specialist, Lecturer

Amiran Berianidze

Cyber Security Specialist, Lecturer

A specialization certificate has many advantages.

The specialization fee is 4800 GEL.
Payment can be carried out in four installments.

Add your cybersecurity specialization certificate along with other credentials to your LinkedIn profile

რას ამბობენ კურსდამთავრებულები?

Toggle Dark Mode