Szkolenia Information System Security

Szkolenia Information System Security

ISS, Information System Security courses

Opinie uczestników

Certified Information System Security Professional (CISSP) CBK Review

in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!

Andreas Rhein - Globality SA

Plany Szkoleń Information System Security

Kod Nazwa Czas trwania Przegląd
bappint Bezpieczeństwo aplikacji internetowych 14 godz. Szkolenie skierowane jest do adimistratorów i programistów pracujących z systemami, w których przechowywane są dane osobowe oraz dane tajne. W czasie szkolenia omawiane są podstawowe ataki na aplikacje internetowe, sposoby zabezpieczeń oraz aspekty zwiazane z przechowywaniem danych osobowych zgodnie z wymaganiami ustawowymi GIODO.Polityka tworzenia i przechowywania haseł Tworzenie bezpiecznych haseł Polityka przechowywania i zmiany haseł Sposoby pozyskiwania haseł z baz danych Algorytmy kryptograficzne Solenie haseł Pojęcie funkcji Bezpieczeństwo przechowywania sesji Przekazywanie sesji w parametrze URL Przechowywanie sesji na dysku Przechowywanie sesji we współdzielonym środowisku Przechowywanie haseł w bazie danych Ataki SQL injection Idea ataku Przykładowe ataki SQL injection Sposoby filtrowania danych i zabezpieczenia aplikacji przed atakami SQL injection Ataki XSS (Cross-site scripting) Idea ataku Przykładowe ataki XSS Sposoby filtrowania danych i zabezpieczenia aplikacji przed atakami XSS Ataki CSRF (Cross-site request forgery) i session riding Idea ataku Przykładowe ataki CSRF Sposoby zabezpieczenia aplikacji przed atakami CSRF Ataki remote code injection Idea ataku Przykładowe ataki remote code injection Sposoby zabezpieczenia aplikacji przed atakami remote code injection Ataki form spoofing Idea ataku Przykładowe ataki form spoofing-owymi Sposoby zabezpieczenia aplikacji przed atakami form spoofing-owymi Protokół HTTPS Omówienie protokołu HTTPS Przykładowe konfiguracje serwerów i aplikacji w celu wykorzystania protokołu HTTPS Zabezpieczenie aplikacji przed robotami internetowymi i wysyłaniem SPAM-u Wdrażanie mechanizmu captacha Ograniczenie ilości żądań z określonego hosta lub adresu IP Wykrywanie i zabezpieczanie przed atakami czasowymi Logiczne błędy aplikacji wpływające na bezpieczeństwo aplikacji Prawidłowa autoryzacja Konfiguracja i zarządzanie ACL Określenie topologii i testy funkcjonalności systemów Zasady tworzenia komunikatów System-Klient Podstawowe informacje na temat zabezpieczenia web-servisów oraz API Uwierzytelnianie i autoryzacja HTTP Uwierzytelnianie i autoryzacja na podstawie API key Uwierzytelnianie i autoryzacja na podstawie hosta lub IP Uwierzytelnianie i autoryzacja za pomocą oAuth Szyfrowanie przechowywanych informacji Szyfrowanie danych za pomocą narzędzi systemowych Szyfrowanie danych za pomocą bibliotek programistycznych Przechowywanie plików w bazie danych Szyfrowanie danych w bazie danych Zabezpieczenia relacyjnych baz danych System uprawnień Ograniczenie dostępu do zasobów i zapytań za pomocą mechanizmów bazodanowych Tworzenie kopii zapasowych Replikacja baz danych Podstawowe informacje na temat bezpieczeństwa danych osobowych zgodnie z wymaganiami ustawowymi GIODO Organizacja danych osobowych Rola ABI i określenie ról osób mających dostęp do danych osobowych Polityka haseł Dokumentacja topologii i architektury systemu Zalecane mechanizmy zabezpieczenia systemu oraz środków bezpieczeństwa komputerów, na których przetwarzane są dane osobowe
cissprev Certified Information System Security Professional (CISSP) CBK Review 35 godz. A CISSP is an information assurance professional who defines the architecture, design, management and/or controls that assure the security of business environments. The vast breadth of knowledge and the experience it takes to pass the exam is what sets a CISSP apart. The credential demonstrates a globally recognized level of competence provided by the (ISC)2® CBK®, which covers critical topics in security today, including cloud computing, mobile security, application development security, risk management and more. This course helps you review the 10 domains of the information security practices. It also serves as a strong learning tool for mastering concepts and topics related to all aspects of information systems security. Objectives: To review of the main topics of CISSP CBK (Common Body of Knowledge). To prepare for a CISSP examination Access Control Security architecture that protects the assets of your systems: Concepts, methodologies and techniques Effectiveness Attacks Telecommunications & Network Security Network structures, transmission methods, transport formats and security measures that provide availability, integrity and confidentiality: Network architecture and design Communication channels Network components Network attacks Information Security Governance & Risk Management Identifying an organisation’s information assets, and the development, documentation and implementation of policies, standards, procedures and guidelines: Security governance and policy Information classification and ownership Contractual agreements and procurement processes Risk management concepts Personnel security Security education, training and awareness Certification and accreditation Software Development Security The controls found in systems and applications software, and their development: Systems Development Life Cycle (SDLC) Application environment and security controls Effectiveness of application security Cryptography The principles, means and methods of disguising information; to ensure its integrity, confidentiality and authenticity: Encryption concepts Digital signatures Cryptanalytic attacks Public Key Infrastructure (PKI) Information hiding alternatives Security Architecture & Design The concepts, principles, structures and standards used to design, implement, monitor, and secure, operating systems, equipment, networks and applications: Fundamental concepts of security models Capabilities of information systems (e.g. memory protection, virtualization) Countermeasure principles Vulnerabilities and threats (e.g. cloud computing, aggregation, data flow control) Security Operations (formerly 'Operations Security') Controls over hardware, media and operators with access privileges: Resource protection Incident response Attack prevention and response Patch and vulnerability management Business Continuity & Disaster Recovery Planning How to maintain business in the face of major disruptions: Business impact analysis Recovery strategy Disaster recovery process Provide training Legal, Regulations, Investigations and Compliance Computer crime laws, investigation and how to gather evidence: Legal issues Investigations Forensic procedures Compliance requirements/procedures Physical (Environmental) Security How to protect your business's resources and sensitive information: Site / facility design considerations Perimeter security Internal security Facilities security
gdpr General Data Protection Regulation - zmiany prawne, wprowadzenie teoretyczne, praktyczne aspekty 14 godz. Dwudniowy kurs wprowadzający do  GDPR – najpoważniejszej od dwudziestu lat zmiany w ochronie danych osobowych. Szkolenie obejmie wszystkie zmiany wprowadzane przez GDPR, podstawy teoretyczne oraz omówienie praktycznego wymiaru zmian. Pozycja obowiązkowa dla kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji w projektach informatycznych. Wprowadzenie do GDPR Transpozycja obecnych zasad i definicji w GDPR Omówienie zmian w stosunku do dyrektywy oraz polskiej ustawy Nowe instytucje oraz regulacje w GDPR Zasięg terytorialny GDPR Prawa jednostki w GDPR Prawo do sprzeciwu i przeniesienia danych Prawo do bycia zapomnianym Wnoszenie skarg Prawo do odszkodowania Zmiany dla podmiotów przetwarzających dane Zgoda na przetwarzanie danych osobowych Nowości w obowiązkach informacyjnych Transfer międzynarodowy Profilowanie Fair processing Anonimizacja oraz pseudonimizacja danych Zarządzanie bezpieczeństwem i ryzykiem Notyfikacja naruszeń bezpieczeństwa (breaches) Privacy by design oraz Privacy by default Wcześniejsze konsultacje (prior consultation) Ocena wpływu (impact assesment) Sankcje karne ABI/DPO Fakultatywność powołania Rola i kompetencje Przetwarzanie danych Ograniczenia w zbieraniu, przetwarzaniu i archiwizowaniu danych GIODO Zmiany w kompetencjach One stop shop Podsumowanie GDPR Sekcja Q&A

Najbliższe szkolenia

SzkolenieData KursuCena szkolenia [Zdalne / Stacjonarne]
Bezpieczeństwo aplikacji internetowych - Olsztyn, ul. Kajki 3/1śr., 2017-02-01 09:007600PLN / 2803PLN
Bezpieczeństwo aplikacji internetowych - Bydgoszcz, ul. Dworcowa 94śr., 2017-02-01 09:007600PLN / 2803PLN
General Data Protection Regulation - zmiany prawne, wprowadzenie teoretyczne, praktyczne aspekty - Kielce, ul. Warszawska 19śr., 2017-02-01 09:007200PLN / 2882PLN
Certified Information System Security Professional (CISSP) CBK Review - Poznań, Garbary 100/63pon., 2017-02-06 09:0024820PLN / 9271PLN
Certified Information System Security Professional (CISSP) CBK Review - Szczecin, ul. Małopolska 23pon., 2017-02-20 09:0024820PLN / 8771PLN

Other regions

Szkolenie Information System Security, Information System Security boot camp, Szkolenia Zdalne Information System Security, szkolenie wieczorowe Information System Security, szkolenie weekendowe Information System Security , e-learning Information System Security, Trener Information System Security,Kursy Information System Security,Kurs Information System Security, edukacja zdalna Information System Security, lekcje UML, kurs online Information System Security, wykładowca Information System Security , nauczanie wirtualne Information System Security, kurs zdalny Information System Security, nauka przez internet Information System Security

Kursy w promocyjnej cenie

Szkolenie Miejscowość Data Kursu Cena szkolenia [Zdalne / Stacjonarne]
Introduction to CSS Poznań, Garbary 100/63 pt., 2017-01-20 09:00 1485PLN / 695PLN
Angular JavaScript Poznań, Garbary 100/63 pon., 2017-01-23 09:00 7425PLN / 3275PLN
Docker - zarządzanie kontenerami Zielona Góra, ul. Reja 6 pon., 2017-01-23 09:00 8910PLN / 3720PLN
Wszystko o systemie kontroli wersji Git Kraków, ul. Rzemieślnicza 1 pon., 2017-01-23 09:00 5841PLN / 3147PLN
Building Web Apps using the MEAN stack Poznań, Garbary 100/63 pon., 2017-01-30 09:00 14652PLN / 5440PLN
Adobe Photoshop Elements Katowice ul. Opolska 22 pon., 2017-01-30 09:00 1881PLN / 1327PLN
Psychologiczne aspekty zarządzania zespołem IT – psychologia zespołu Scrum agile Toruń, ul. Żeglarska 10/14 pon., 2017-02-06 09:00 5742PLN / 2340PLN
Programowanie w języku C++ Warszawa, ul. Złota 3/11 pon., 2017-02-06 09:00 5445PLN / 2815PLN
Visual Basic for Applications (VBA) w Excel - poziom średniozaawansowany Warszawa, ul. Złota 3/11 pon., 2017-02-06 09:00 2376PLN / 1192PLN
C#.Net Olsztyn, ul. Kajki 3/1 pon., 2017-02-06 09:00 25047PLN / 8840PLN
Tworzenie i zarządzanie stronami WWW Olsztyn, ul. Kajki 3/1 pon., 2017-02-06 09:00 5841PLN / 2548PLN
Java Performance Tuning Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2017-02-06 09:00 9801PLN / 3000PLN
Analiza Marketingowa w R Gdańsk, ul. Powstańców Warszawskich 45 śr., 2017-02-08 09:00 11880PLN / 5010PLN
Budowanie i zarządzanie zespołem - trening menedżerski Szczecin, ul. Małopolska 23 wt., 2017-02-14 09:00 5346PLN / 1569PLN
Microsoft Access - pobieranie danych Poznań, Garbary 100/63 czw., 2017-02-16 09:00 2475PLN / 1225PLN
Certyfikacja OCUP2 UML 2.5 - Przygotowanie do egzaminu OCUP2 Foundation Warszawa, ul. Złota 3/11 pon., 2017-02-20 09:00 7000PLN / 2933PLN
Programowanie w ASP.NET MVC 5 Gdynia, ul. Ejsmonda 2 pon., 2017-02-20 09:00 5841PLN / 2673PLN
Microsoft Office Excel - poziom podstawowy Szczecin, ul. Małopolska 23 wt., 2017-02-28 09:00 1485PLN / 995PLN
Wprowadzenie do CSS3 Poznań, Garbary 100/63 śr., 2017-03-22 09:00 1881PLN / 952PLN

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam