დაწყების თარიღი: 15.05.2026
სამშაბათი და ოთხშაბათი 19:00-21:00
კიბერ უსაფრთხოების ოპერაციულ ცენტრები (SOC) წარმოადგენს დღევანდელი კორპორატიული გარემოს ერთ-ერთ მნიშვნელოვან ქვაკუთხედს, ვინაიდან მასზე ეყრდობა ორგანიზაციის ციფრული უსაფრთხოება და ოპერაციების უწყვედობა ყოველდღიურ რეჟიმში.
შემოთავაზებული 8 კვირიანი პრაქტიკული კურსი დამწყებებს ამზადებს კიბერ უსაფრთხოების ოპერაციულ ცენტრებში (SOC) მუშაობისთვის. კურსი განკუთვნილია დამწყებთათვის და წინასწარი ტექნიკური ცოდნა ან პროგრამირების გამოცდილება არ არის სავალდებულო.
მსმენელები ეტაპობრივად შეისწავლიან უსაფრთხოების მონიტორინგს, შეტყობინებების ანალიზს, ინციდენტების გამოძიებას და ხელოვნური ინტელექტის გამოყენებას (AI) ამ პროცესების დასაჩქარებლად და ხარისხის გასაუმჯობესებლად.
სასწავლო კურსის მიზანი
კურსის მიზანია მოამზადოს ჯუნიორ SOC ანალიტიკოსი, რომელიც შეძლებს საფრთხეების აღმოჩენას, ინციდენტების გამოძიებას და პროფესრიულ ანგარიშების მომზადებას და ამასთანავე, ეფექტურად გამოიყენებს AI ინსტრუმენტებს სამუშაო პროცესების ოპტიმიზაციისთვის.
სწავლის შედეგები:
კურსის წარმატებით დასრულების შემდეგ მსმენელს ექნება:
მნიშვნელოვანი შენიშვნა:
კურის ფარგლებში პრაქტიკული მუშაობისთვის საჭიროა Claude AI Pro და LetsDefend პლატფორმის 1 თვიანი ლიცენზია. ორივე ლიცენზიის ჯამური საფასური 1 თვით არის $50. ლიცენზიების შეძენა მოხდება კურსის ლექტორთან ერთად. წინასწარ ლიცენზიების შეძენა საჭირო არ არის
სასწავლო სპეციალიზაციის ჯამური ხანგრძლივობა
სპეციალიზაციის პროგრამის სრული საფასური
პროგრამის დამთავრებისთანავე 1 სრულყოფილი პროექტი პორტფოლიოსთვის
კურსის განმავლობაში გაეცნოებით უსაფრთხოების ოპერაციული ცენტრის სტრუქტურას, როლებსა და სამუშაო პროცესებს. ისწავლით ლოგების ანალიზს, ქსელის საფუძვლებს და SIEM სისტემების პრინციპებს
კურსის ხანგრძლივობა: 4 შეხვედრა/8 საათი
შეხვედრა 1- რა არის კიბერუსაფრთხოება
საფრთხეების ლანდშაფტი და ძირითადი ტიპები: ფიშინგი, მავნებელი პროგრამები, გამოსასყიდი პროგრამები, DDoS. CIA ტრიადა: კონფიდენციალურობა, მთლიანობა, ხელმისაწვდომობა. რატომ სჭირდებათ ორგანიზაციებს უსაფრთხოების გუნდები.
შეხვედრა 2 – ქსელის საფუძვლები SOC-ისთვის
TCP/IP მოდელი, IP მისამართება, DNS, HTTP/HTTPS. ძირითადი პორტები და პროტოკოლები (SSH, DNS, HTTP, HTTPS, RDP). როგორ უკავშირდება ქსელის ცოდნა უსაფრთხოების ანალიზს.
შეხვედრა 3 – SOC-ის სტრუქტურა, როლები და ინსტრუმენტები
SOC-ის მისია და ტიპები. ანალიტიკოსების დონეები: L1 (მონიტორინგი/ტრიაჟი), L2 (ღრმა გამოძიება), L3 (საფრთხეებზე ნადირობა). ძირითადი ინსტრუმენტების მიმოხილვა: SIEM, EDR, SOAR, ტიკეტირება, Threat Intelligence.
შეხვედრა 4 – უსაფრთხოების მონაცემები და ლოგების ტიპები
ლოგების ტიპები: ბრანდმაუერი, ავთენტიფიკაცია, ვებ-სერვერი, ბოლო წერტილები. CSV ფორმატის ლოგების წაკითხვა და ანალიზი.
კურსის განმავლობაში გაეცნობით MITRE ATT&CK-ს, Cyber Kill Chain-ს და ფიშინგ შეტევების ანალიზის მეთოდებს. ისწავლით ინციდენტებზე რეაგირების სტანდარტულ პროცედურებს და endpoint-ის მოვლენების გამოძიებას.
კურსის ხანგრძლივობა: 4 შეხვედრა/8 საათი
შეხვედრა 1 – SIEM და პრაქტიკული ლოგების ანალიზი
SIEM სისტემების არქიტექტურა და ფუნქციები. SPL მოთხოვნების ლოგიკა. პრაქტიკული სამუშაო: CSV ლოგ-ფაილის ანალიზი, ფარული შეტევების ნიმუშების აღმოჩენა (brute-force, C2 beaconing, SQL injection)
შეხვედრა 2 – შეტყობინებების ტრიაჟი და IOC გამდიდრება
ტრიაჟის სრული ციკლი: მიღება, ვალიდაცია, გამდიდრება, გამოძიება, გადაწყვეტილება, დოკუმენტირება. True Positive / False Positive კონცეფცია. IOC ინდიკატორების შემოწმება VirusTotal-ითა და AbuseIPDB-ით.
შეხვედრა 3 – ინციდენტების მართვა (Incident Response)
NIST SP 800-61 ჩარჩო: მომზადება, აღმოჩენა და ანალიზი, შეკავება და აღმოფხვრა, აღდგენა. საქმის მართვა და დოკუმენტირება. საგამოძიებო ანგარიშის მომზადება.
შეხვედრა 4 – საფრთხეების დაზვერვა და ფიშინგის საფუძვლები
MITRE ATT&CK ჩარჩო: ტაქტიკები, ტექნიკები, მატრიცა. Cyber Kill Chain და Pyramid of Pain. ფიშინგის ტიპები, იმეილის სათაურების ანალიზის საფუძვლები.
კურსის განმავლობაში ისწავლით Claude-ის გამოყენებას გაფრთხილებების ანალიზისთვის, ლოგების დამუშავებისა და ანგარიშების მომზადებისთვის prompt engineering-ის საშუალებით. შექმნით ოთხ სპეციალიზებულ AI პროექტს, რომლებიც SOC-ის ყოველდღიურ სამუშაოს ავტომატიზებს.
კურსის ხანგრძლივობა: 4 შეხვედრა/8 საათი
შეხვედრა 1 – შესავალი AI-ში და პრომპტ-ინჟინერია
რა არის დიდი ენობრივი მოდელები (LLM). Claude AI-ის გაცნობა. პრომპტ-ინჟინერიის საფუძვლები: როლების მინიჭება, სტრუქტურირებული გამოსავალი, იტერაციული დახვეწა. AI-ს შეზღუდვები და გადამოწმების აუცილებლობა.
შეხვედრა 2 – AI უსაფრთხოების ანალიზისთვის – 6 გამოყენების სცენარი
AI-ის პრაქტიკული გამოყენება: ლოგების ანალიზი, IOC ინდიკატორების ამოღება, SIEM მოთხოვნების გენერაცია, ანგარიშების მომზადება, Sigma წესების გენერაცია, იმეილის ანალიზი. შედარება მოდული 2-ის ხელით გაკეთებულ ანალიზთან. AI Prompt Library-ს შექმნა.
შეხვედრა 3 – Claude Projects და Claude Code-ის გაცნობა
Claude Projects: სპეციალიზებული AI ასისტენტების შექმნა პროგრამირების გარეშე (no-code). SOC Triage Assistant და Threat Intel Analyst პროექტების შექმნა. Claude Code: აგენტური AI ინსტრუმენტის გაცნობა და პრაქტიკული გამოცდა.
შეხვედრა 4 – LetsDefend პლატფორმაზე მუშაობის დაწყება
LetsDefend SOC სიმულატორის გაცნობა. პირველი შეტყობინებების გამოძიება სიმულირებულ SOC გარემოში. ხელით გამოძიება + AI-ით გამოძიება – შედეგების შედარება.
LetsDefend პლატფორმაზე გამოიყენებთ შეძენილ ცოდნას რეალისტური ინციდენტების გამოძიებისთვის AI-ის დახმარებით. ისწავლით საფრთხეების პროაქტიულ ძიებას, ქსელური შეტევების გამოვლენას და AI-ის ეფექტურ ინტეგრაციას SOC ანალიტიკოსის სამუშაო პროცესში.
კურსის ხანგრძლივობა: 4 შეხვედრა/8 საათი
შეხვედრა 1 – ფიშინგის და end point ანალიზი AI-ით
ფიშინგ იმეილების ღრმა ანალიზი: სათაურები, URL-ები, დანართები MHA, CyberChef, VirusTotal და Claude Phishing Analyzer Project-ის გამოყენებით. Windows Event Log: ძირითადი Event ID-ები, შეტევის ჯაჭვის რეკონსტრუქცია.
LetsDefend: Phishing Email Analysis, Windows Fundamentals.
შეხვედრა 2 – სადეტექციო ინჟინერია და საფრთხეების ნადირობა
Sigma წესები: უნივერსალური სადეტექციო ფორმატი, YAML სტრუქტურა, ATT&CK მაპირება. SOAR კონცეფცია და ფლეიბუქების დიზაინი. საფრთხეების პროაქტიული ნადირობა: ჰიპოთეზები, მონაცემების ანალიზი. AI-ით წესების გენერაცია და შედარება.
LetsDefend: Detecting Web Attacks, Network Packet Analysis.
შეხვედრა 3 – SOC მეტრიკები და AI სამუშაო პროცესების პრეზენტაცია
SOC მეტრიკები: MTTD, MTTR, False Positive Rate. მსმენელები წარმოადგენენ თავიანთ AI სამუშაო პროცესებს და Claude Project-ს. კარიერული გზები: L1-დან L2-მდე, Threat Hunter, Detection Engineer.
ფინალური პროექტის ფარგლებში გამოიყენებთ სპეციალიზაციის საგნების გავლის დროს მიღებულ ცოდნას. პრაქტიკული დავალების ფარგლებში სტუდენტები სრულად გამოიძიებენ ინციდენტს და გამოიყენებენ ყველა შეძენილ უნარს და ინსტრუმენტს.
შეხვედრა 1 – პრაქტიკული პროექტი: Operation SilverLock
სრული ინციდენტის გამოძიება: მრავალეტაპიანი კიბერშეტევა ფიშინგიდან გამოსასწორებელ პროგრამამდე. მსმენელები გამოიყენებენ ყველა შეძენილ უნარს და ინსტრუმენტს: SOC სიმულატორი, MITRE ATT&CK Navigator, VirusTotal, CyberChef.
ფინალური პროექტის ფარგლებში სტუდენტები გამოიყენებენ სპეციალიზაციის საგნების გავლის დროს მიღებულ ცოდნას. ფინალური პროექტი მოიცავს პრაქტიკული შემთხვევის გარჩევას, საჭირო იქნება ნედლი მონაცემების დამუშავება, ინფორმაციის მომზადება, მოდელის შერჩევა და დატრენინგება, შედეგის სტატისტიკური შეფასება და ვიზუალიზაცია, საბოლოო რეპორტის მომზადება. პროექტის სტუდენტები შეასრულებენ ინდივიდუალურად. ფინალური პროექტის წარმატებით დასრულების შემთხვევაში სტუდენტი მიიღებს სპეციალიზაციის სერტიფიკატს.

SOC Team Leader eToro-ში.
დაწყების თარიღი: 15.05.2026
ოთხშაბათი (მხოლოდ ONLINE) - პარასკევი (OFFLINE/ ONLINE): 19:00 – 21:00
წინასწარი რეგისტრაციის საფასური: 540 ლარი (გადახდა 08.05.2026-ის ჩათვლით)
წინასწარი რეგისტრაციის
საფასური: 540 ლარი
სტანდარტული ფასი: 600 ლარი (გადახდა 08.05.2026-ის მერე)
პროგრამის სტანდარტული
ფასი: 600 ლარი

ჩვენ ვიყენებთ ქუქი ფაილებს უკეთესი გამოცდილებისთვის. გთხოვთ გაეცნოთ ჩვენს კონფიდენციალობის პარამეტრებს და ქუქი პოლიტიკას.
We use cookies to improve your experience. Please review our Privacy Policy and Cookie Policy.