- 1. Internet-технології та кібергігієна
- 2. Алгебраїчні структури і математичні алгоритми криптографії
- 3-4. Безпека інформаційно-комунікаційних систем (2)
- 5. Безпека критичних інформаційно-комунікаційних систем
- 6-7. Виробнича практика (2)
- 8-10. Законодавство з кібербезпеки критичних систем (3)
- 11-12. Захист баз даних (2)
- 13-14. Захист інтелектуальної власності в кіберпросторі (2)
- 15. Захист інформаційних ресурсів критичних систем
- 16-17. Інжинірінг захищеного програмного забезпечення (2)
- 18-19. Інформаційний захист систем управління безпілотних літальних апаратів (2)
- 20. Інформаційно-комунікаційні системи
- 21. Кібербезпека
- 22-23. Кібербезпека мобільних пристроїв та Інтернету Речей (2)
- 24. Кібербезпека об`єктів критичної інфраструктури
- 25. Комплексні системи захисту інформації
- 26. Комплексні системи захисту інформації: проектування, впровадження, супровід
- 27. Криптографічний захист інформації
- 28. Криптографія на основі груп
- 29-30. Машинне навчання та аналіз даних в кібербезпеці (2)
- 31. Методи машинного навчання в кібербезпеці
- 32. Моделі безпеки та засоби захисту соціоінформаційних систем
- 33. Моделі, методи та засоби малоресурсної криптографії
- 34. Моделювання в кібербезпеці
- 35. Моніторинг та аудит кібербезпеки
- 36-37. Навчальна практика з кібербезпеки (2)
- 38. Наукові засади захисту інформації у кіберпросторі
- 39-41. Операційні системи (3)
- 42. Організація досліджень кіберінцидентів
- 43. Організація та планування експериментальних досліджень в інформаційній та кібербезпеці
- 44. Основи інформаційної безпеки
- 45. Основи кібербезпеки критичних систем
- 46. Основи кіберфізичних систем
- 47-50. Основи комп`ютерної техніки (4)
- 51-53. Основи наукових досліджень, аналізу та синтезу інформації (3)
- 54-56. Переддипломна практика (3)
- 57. Прикладна криптологія
- 58-64. Програмування (7)
- 65-66. Програмування в кібербезпеці (2)
- 67. Проектування баз даних
- 68. Проектування систем кібербезпеки
- 69. Розробка та захист мобільних застосунків
- 70. Спеціалізовані мікропроцесорні пристрої та системи
- 71. Стеганографія
- 72-73. Сучасні системи, технології та засоби інформаційної безпеки та кібербезпеки (2)
- 74-92. Теоретичні основи процесів у кібербезпеці (19)
- 93-94. Тестування на проникнення (2)
- 95. Тестування програмних засобів кібербезпеки
- 96. Техніки побудови захищеного мережного застосунку
- 97-98. Техніко-криміналістичне забезпечення розслідування кіберзлочинів (2)
- 99-101. Технології інформаційного протиборства (3)
- 102-103. Технології штучного інтелекту в кібербезпеці (2)
- 104-106. Управління інцидентами інформаційної безпеки (3)
- 107. Штучний інтелект в наукових дослідженнях