Szkolenia Information System Security

Szkolenia Information System Security

ISS, Information System Security courses

Plany Szkoleń Information System Security

Identyfikator Nazwa Czas trwania (po 7h zegarowych dziennie) Przegląd
417082 Certified Information System Security Professional (CISSP) CBK Review 35 hours A CISSP is an information assurance professional who defines the architecture, design, management and/or controls that assure the security of business environments. The vast breadth of knowledge and the experience it takes to pass the exam is what sets a CISSP apart. The credential demonstrates a globally recognized level of competence provided by the (ISC)2® CBK®, which covers critical topics in security today, including cloud computing, mobile security, application development security, risk management and more. This course helps you review the 10 domains of the information security practices. It also serves as a strong learning tool for mastering concepts and topics related to all aspects of information systems security. Objectives: To review of the main topics of CISSP CBK (Common Body of Knowledge). To prepare for a CISSP examination Access Control Security architecture that protects the assets of your systems: Concepts, methodologies and techniques Effectiveness Attacks Telecommunications & Network Security Network structures, transmission methods, transport formats and security measures that provide availability, integrity and confidentiality: Network architecture and design Communication channels Network components Network attacks Information Security Governance & Risk Management Identifying an organisation’s information assets, and the development, documentation and implementation of policies, standards, procedures and guidelines: Security governance and policy Information classification and ownership Contractual agreements and procurement processes Risk management concepts Personnel security Security education, training and awareness Certification and accreditation Software Development Security The controls found in systems and applications software, and their development: Systems Development Life Cycle (SDLC) Application environment and security controls Effectiveness of application security Cryptography The principles, means and methods of disguising information; to ensure its integrity, confidentiality and authenticity: Encryption concepts Digital signatures Cryptanalytic attacks Public Key Infrastructure (PKI) Information hiding alternatives Security Architecture & Design The concepts, principles, structures and standards used to design, implement, monitor, and secure, operating systems, equipment, networks and applications: Fundamental concepts of security models Capabilities of information systems (e.g. memory protection, virtualization) Countermeasure principles Vulnerabilities and threats (e.g. cloud computing, aggregation, data flow control) Security Operations (formerly 'Operations Security') Controls over hardware, media and operators with access privileges: Resource protection Incident response Attack prevention and response Patch and vulnerability management Business Continuity & Disaster Recovery Planning How to maintain business in the face of major disruptions: Business impact analysis Recovery strategy Disaster recovery process Provide training Legal, Regulations, Investigations and Compliance Computer crime laws, investigation and how to gather evidence: Legal issues Investigations Forensic procedures Compliance requirements/procedures Physical (Environmental) Security How to protect your business's resources and sensitive information: Site / facility design considerations Perimeter security Internal security Facilities security
417027 Bezpieczeństwo aplikacji internetowych 14 hours Szkolenie skierowane jest do adimistratorów i programistów pracujących z systemami, w których przechowywane są dane osobowe oraz dane tajne. W czasie szkolenia omawiane są podstawowe ataki na aplikacje internetowe, sposoby zabezpieczeń oraz aspekty zwiazane z przechowywaniem danych osobowych zgodnie z wymaganiami ustawowymi GIODO.Polityka tworzenia i przechowywania haseł Tworzenie bezpiecznych haseł Polityka przechowywania i zmiany haseł Sposoby pozyskiwania haseł z baz danych Algorytmy kryptograficzne Solenie haseł Pojęcie funkcji Bezpieczeństwo przechowywania sesji Przekazywanie sesji w parametrze URL Przechowywanie sesji na dysku Przechowywanie sesji we współdzielonym środowisku Przechowywanie haseł w bazie danych Ataki SQL injection Idea ataku Przykładowe ataki SQL injection Sposoby filtrowania danych i zabezpieczenia aplikacji przed atakami SQL injection Ataki XSS (Cross-site scripting) Idea ataku Przykładowe ataki XSS Sposoby filtrowania danych i zabezpieczenia aplikacji przed atakami XSS Ataki CSRF (Cross-site request forgery) i session riding Idea ataku Przykładowe ataki CSRF Sposoby zabezpieczenia aplikacji przed atakami CSRF Ataki remote code injection Idea ataku Przykładowe ataki remote code injection Sposoby zabezpieczenia aplikacji przed atakami remote code injection Ataki form spoofing Idea ataku Przykładowe ataki form spoofing-owymi Sposoby zabezpieczenia aplikacji przed atakami form spoofing-owymi Protokół HTTPS Omówienie protokołu HTTPS Przykładowe konfiguracje serwerów i aplikacji w celu wykorzystania protokołu HTTPS Zabezpieczenie aplikacji przed robotami internetowymi i wysyłaniem SPAM-u Wdrażanie mechanizmu captacha Ograniczenie ilości żądań z określonego hosta lub adresu IP Wykrywanie i zabezpieczanie przed atakami czasowymi Logiczne błędy aplikacji wpływające na bezpieczeństwo aplikacji Prawidłowa autoryzacja Konfiguracja i zarządzanie ACL Określenie topologii i testy funkcjonalności systemów Zasady tworzenia komunikatów System-Klient Podstawowe informacje na temat zabezpieczenia web-servisów oraz API Uwierzytelnianie i autoryzacja HTTP Uwierzytelnianie i autoryzacja na podstawie API key Uwierzytelnianie i autoryzacja na podstawie hosta lub IP Uwierzytelnianie i autoryzacja za pomocą oAuth Szyfrowanie przechowywanych informacji Szyfrowanie danych za pomocą narzędzi systemowych Szyfrowanie danych za pomocą bibliotek programistycznych Przechowywanie plików w bazie danych Szyfrowanie danych w bazie danych Zabezpieczenia relacyjnych baz danych System uprawnień Ograniczenie dostępu do zasobów i zapytań za pomocą mechanizmów bazodanowych Tworzenie kopii zapasowych Replikacja baz danych Podstawowe informacje na temat bezpieczeństwa danych osobowych zgodnie z wymaganiami ustawowymi GIODO Organizacja danych osobowych Rola ABI i określenie ról osób mających dostęp do danych osobowych Polityka haseł Dokumentacja topologii i architektury systemu Zalecane mechanizmy zabezpieczenia systemu oraz środków bezpieczeństwa komputerów, na których przetwarzane są dane osobowe
877274 General Data Protection Regulation - zmiany, wprowadzenie teoretyczne, praktyczne aspekty 14 hours Dwudniowy kurs wprowadzający do  GDPR – najpoważniejszej od dwudziestu lat zmiany w ochronie danych osobowych. Szkolenie obejmie wszystkie zmiany wprowadzane przez GDPR, podstawy teoretyczne oraz omówienie praktycznego wymiaru zmian. Pozycja obowiązkowa dla kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji w projektach informatycznych. Wprowadzenie do GDPR Transpozycja obecnych zasad i definicji w GDPR Omówienie zmian w stosunku do dyrektywy oraz polskiej ustawy Nowe instytucje oraz regulacje w GDPR Zasięg terytorialny GDPR Prawa jednostki w GDPR Prawo do sprzeciwu i przeniesienia danych Prawo do bycia zapomnianym Wnoszenie skarg Prawo do odszkodowania Zmiany dla podmiotów przetwarzających dane Zgoda na przetwarzanie danych osobowych Nowości w obowiązkach informacyjnych Transfer międzynarodowy Profilowanie Fair processing Anonimizacja oraz pseudonimizacja danych Zarządzanie bezpieczeństwem i ryzykiem Notyfikacja naruszeń bezpieczeństwa (breaches) Privacy by design oraz Privacy by default Wcześniejsze konsultacje (prior consultation) Ocena wpływu (impact assesment) Sankcje karne ABI/DPO Fakultatywność powołania Rola i kompetencje Przetwarzanie danych Ograniczenia w zbieraniu, przetwarzaniu i archiwizowaniu danych GIODO Zmiany w kompetencjach One stop shop Podsumowanie GDPR Sekcja Q&A

Kursy ze Zniżką

Szkolenie Miejscowość Data Kursu Cena szkolenia [Zdalne/Stacjonarne]
Tworzenie i zarządzanie stronami WWW Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2016-06-27 09:00 3410PLN / 2555PLN
Programowanie w języku C Gdynia pon., 2016-06-27 09:00 1590PLN / 1143PLN
Distributed Messaging with Apache Kafka Katowice pon., 2016-06-27 09:30 4998PLN / 3288PLN
Efektywne wykorzystanie Social Media - Facebook, Twitter, Youtube, Google+, blogi Poznan, Garbary wt., 2016-06-28 09:00 1070PLN / 873PLN
Wzorce projektowe w C# Wrocław, ul.Ludwika Rydygiera 2a/22 śr., 2016-06-29 09:00 1865PLN / 1392PLN
Visual Basic for Applications (VBA) w Excel dla analityków Poznan, Garbary pon., 2016-07-04 09:00 1912PLN / 1278PLN
Debian Administration Poznan, Garbary pon., 2016-07-04 09:00 3157PLN / 2083PLN
Agile Project Management with Scrum Szczecin śr., 2016-07-06 09:00 1746PLN / 1361PLN
Wdrażanie efektywnych strategii cenowych Poznan, Garbary śr., 2016-07-06 09:00 1427PLN / 1093PLN
Język SQL w bazie danych MSSQL Poznan, Garbary czw., 2016-07-07 09:00 1568PLN / 1142PLN
Excel i VBA dla kontrolerów finansowych i audytorów Warszawa, ul. Złota 3/11 pon., 2016-07-11 09:00 1913PLN / 1441PLN
Prognozowanie w R Poznan, Garbary czw., 2016-07-14 09:00 2188PLN / 1527PLN
Introduction to Selenium Wrocław, ul.Ludwika Rydygiera 2a/22 czw., 2016-07-14 09:00 768PLN / 539PLN
Machine Learning Fundamentals with R Warszawa, ul. Złota 3/11 pon., 2016-07-18 09:00 2523PLN / 1828PLN
Building Web Apps using the MEAN stack Szczecin pon., 2016-07-18 09:00 5538PLN / 3351PLN
Administracja bazą danych Microsoft SQL Server 2012 Toruń, ul. Żeglarska 10/14 pon., 2016-07-18 09:00 2509PLN / 1653PLN
ITIL®: Intermediate Lifecycle Stream: Service Strategy (SS) Kraków wt., 2016-07-19 09:00 4338PLN / 3116PLN
Microsoft Access - pobieranie danych Poznan, Garbary śr., 2016-07-20 09:00 1117PLN / 856PLN
Debian Administration Olsztyn, ul. Kajki 3/1 pon., 2016-07-25 09:00 3157PLN / 2167PLN
Programowanie w języku Python Warszawa, ul. Złota 3/11 pon., 2016-08-01 09:00 5790PLN / 3753PLN
Oracle 11g - Analiza danych - warsztaty Warszawa, ul. Złota 3/11 pon., 2016-08-01 09:00 4350PLN / 3012PLN
Tworzenie aplikacji internetowych w języku PHP Warszawa, ul. Złota 3/11 śr., 2016-08-03 09:00 2688PLN / 2022PLN
Zapewnienie jakości oprogramowania – przegląd metodyk Warszawa, ul. Złota 3/11 wt., 2016-08-09 09:00 2735PLN / 1863PLN
Oracle 11g - Programowanie w PL/SQL II Wrocław, ul.Ludwika Rydygiera 2a/22 śr., 2016-08-10 09:00 2363PLN / 1785PLN
Trening radzenie sobie ze stresem Warszawa, ul. Złota 3/11 czw., 2016-08-18 09:00 2112PLN / 1212PLN
Programowanie w WPF 4.5 Warszawa, ul. Złota 3/11 pon., 2016-09-05 09:00 2359PLN / 1355PLN
BPMN 2.0 dla Analityków Biznesowych Wrocław, ul.Ludwika Rydygiera 2a/22 wt., 2016-09-27 09:00 3110PLN / 2337PLN
Visual Basic for Applications (VBA) w Excel dla zaawansowanych Białystok, ul. Malmeda 1 pon., 2016-11-14 09:00 1689PLN / 1413PLN

Najbliższe szkolenia

Szkolenie Information System Security, Information System Security boot camp, Szkolenia Zdalne Information System Security, szkolenie wieczorowe Information System Security, szkolenie weekendowe Information System Security , Trener Information System Security, instruktor Information System Security,Kurs Information System Security, kurs zdalny Information System Security, kurs online Information System Security, nauka przez internet Information System Security, e-learning Information System Security, lekcje UML,Kursy Information System Security, nauczanie wirtualne Information System Security, wykładowca Information System Security

Some of our clients