Szkolenia Information System Security

Szkolenia Information System Security

ISS, Information System Security courses

Plany Szkoleń Information System Security

Identyfikator Nazwa Czas trwania (po 7h zegarowych dziennie) Przegląd
417082 Certified Information System Security Professional (CISSP) CBK Review 35 hours A CISSP is an information assurance professional who defines the architecture, design, management and/or controls that assure the security of business environments. The vast breadth of knowledge and the experience it takes to pass the exam is what sets a CISSP apart. The credential demonstrates a globally recognized level of competence provided by the (ISC)2® CBK®, which covers critical topics in security today, including cloud computing, mobile security, application development security, risk management and more. This course helps you review the 10 domains of the information security practices. It also serves as a strong learning tool for mastering concepts and topics related to all aspects of information systems security. Objectives: To review of the main topics of CISSP CBK (Common Body of Knowledge). To prepare for a CISSP examination Access Control Security architecture that protects the assets of your systems: Concepts, methodologies and techniques Effectiveness Attacks Telecommunications & Network Security Network structures, transmission methods, transport formats and security measures that provide availability, integrity and confidentiality: Network architecture and design Communication channels Network components Network attacks Information Security Governance & Risk Management Identifying an organisation’s information assets, and the development, documentation and implementation of policies, standards, procedures and guidelines: Security governance and policy Information classification and ownership Contractual agreements and procurement processes Risk management concepts Personnel security Security education, training and awareness Certification and accreditation Software Development Security The controls found in systems and applications software, and their development: Systems Development Life Cycle (SDLC) Application environment and security controls Effectiveness of application security Cryptography The principles, means and methods of disguising information; to ensure its integrity, confidentiality and authenticity: Encryption concepts Digital signatures Cryptanalytic attacks Public Key Infrastructure (PKI) Information hiding alternatives Security Architecture & Design The concepts, principles, structures and standards used to design, implement, monitor, and secure, operating systems, equipment, networks and applications: Fundamental concepts of security models Capabilities of information systems (e.g. memory protection, virtualization) Countermeasure principles Vulnerabilities and threats (e.g. cloud computing, aggregation, data flow control) Security Operations (formerly 'Operations Security') Controls over hardware, media and operators with access privileges: Resource protection Incident response Attack prevention and response Patch and vulnerability management Business Continuity & Disaster Recovery Planning How to maintain business in the face of major disruptions: Business impact analysis Recovery strategy Disaster recovery process Provide training Legal, Regulations, Investigations and Compliance Computer crime laws, investigation and how to gather evidence: Legal issues Investigations Forensic procedures Compliance requirements/procedures Physical (Environmental) Security How to protect your business's resources and sensitive information: Site / facility design considerations Perimeter security Internal security Facilities security
417027 Bezpieczeństwo aplikacji internetowych 14 hours Szkolenie skierowane jest do adimistratorów i programistów pracujących z systemami, w których przechowywane są dane osobowe oraz dane tajne. W czasie szkolenia omawiane są podstawowe ataki na aplikacje internetowe, sposoby zabezpieczeń oraz aspekty zwiazane z przechowywaniem danych osobowych zgodnie z wymaganiami ustawowymi GIODO.Polityka tworzenia i przechowywania haseł Tworzenie bezpiecznych haseł Polityka przechowywania i zmiany haseł Sposoby pozyskiwania haseł z baz danych Algorytmy kryptograficzne Solenie haseł Pojęcie funkcji Bezpieczeństwo przechowywania sesji Przekazywanie sesji w parametrze URL Przechowywanie sesji na dysku Przechowywanie sesji we współdzielonym środowisku Przechowywanie haseł w bazie danych Ataki SQL injection Idea ataku Przykładowe ataki SQL injection Sposoby filtrowania danych i zabezpieczenia aplikacji przed atakami SQL injection Ataki XSS (Cross-site scripting) Idea ataku Przykładowe ataki XSS Sposoby filtrowania danych i zabezpieczenia aplikacji przed atakami XSS Ataki CSRF (Cross-site request forgery) i session riding Idea ataku Przykładowe ataki CSRF Sposoby zabezpieczenia aplikacji przed atakami CSRF Ataki remote code injection Idea ataku Przykładowe ataki remote code injection Sposoby zabezpieczenia aplikacji przed atakami remote code injection Ataki form spoofing Idea ataku Przykładowe ataki form spoofing-owymi Sposoby zabezpieczenia aplikacji przed atakami form spoofing-owymi Protokół HTTPS Omówienie protokołu HTTPS Przykładowe konfiguracje serwerów i aplikacji w celu wykorzystania protokołu HTTPS Zabezpieczenie aplikacji przed robotami internetowymi i wysyłaniem SPAM-u Wdrażanie mechanizmu captacha Ograniczenie ilości żądań z określonego hosta lub adresu IP Wykrywanie i zabezpieczanie przed atakami czasowymi Logiczne błędy aplikacji wpływające na bezpieczeństwo aplikacji Prawidłowa autoryzacja Konfiguracja i zarządzanie ACL Określenie topologii i testy funkcjonalności systemów Zasady tworzenia komunikatów System-Klient Podstawowe informacje na temat zabezpieczenia web-servisów oraz API Uwierzytelnianie i autoryzacja HTTP Uwierzytelnianie i autoryzacja na podstawie API key Uwierzytelnianie i autoryzacja na podstawie hosta lub IP Uwierzytelnianie i autoryzacja za pomocą oAuth Szyfrowanie przechowywanych informacji Szyfrowanie danych za pomocą narzędzi systemowych Szyfrowanie danych za pomocą bibliotek programistycznych Przechowywanie plików w bazie danych Szyfrowanie danych w bazie danych Zabezpieczenia relacyjnych baz danych System uprawnień Ograniczenie dostępu do zasobów i zapytań za pomocą mechanizmów bazodanowych Tworzenie kopii zapasowych Replikacja baz danych Podstawowe informacje na temat bezpieczeństwa danych osobowych zgodnie z wymaganiami ustawowymi GIODO Organizacja danych osobowych Rola ABI i określenie ról osób mających dostęp do danych osobowych Polityka haseł Dokumentacja topologii i architektury systemu Zalecane mechanizmy zabezpieczenia systemu oraz środków bezpieczeństwa komputerów, na których przetwarzane są dane osobowe
877274 General Data Protection Regulation - zmiany, wprowadzenie teoretyczne, praktyczne aspekty 14 hours Dwudniowy kurs wprowadzający do  GDPR – najpoważniejszej od dwudziestu lat zmiany w ochronie danych osobowych. Szkolenie obejmie wszystkie zmiany wprowadzane przez GDPR, podstawy teoretyczne oraz omówienie praktycznego wymiaru zmian. Pozycja obowiązkowa dla kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji w projektach informatycznych. Wprowadzenie do GDPR Transpozycja obecnych zasad i definicji w GDPR Omówienie zmian w stosunku do dyrektywy oraz polskiej ustawy Nowe instytucje oraz regulacje w GDPR Zasięg terytorialny GDPR Prawa jednostki w GDPR Prawo do sprzeciwu i przeniesienia danych Prawo do bycia zapomnianym Wnoszenie skarg Prawo do odszkodowania Zmiany dla podmiotów przetwarzających dane Zgoda na przetwarzanie danych osobowych Nowości w obowiązkach informacyjnych Transfer międzynarodowy Profilowanie Fair processing Anonimizacja oraz pseudonimizacja danych Zarządzanie bezpieczeństwem i ryzykiem Notyfikacja naruszeń bezpieczeństwa (breaches) Privacy by design oraz Privacy by default Wcześniejsze konsultacje (prior consultation) Ocena wpływu (impact assesment) Sankcje karne ABI/DPO Fakultatywność powołania Rola i kompetencje Przetwarzanie danych Ograniczenia w zbieraniu, przetwarzaniu i archiwizowaniu danych GIODO Zmiany w kompetencjach One stop shop Podsumowanie GDPR Sekcja Q&A

Kursy ze Zniżką

Szkolenie Miejscowość Data Kursu Cena szkolenia [Zdalne/Stacjonarne]
Oracle 11g - Programowanie w PL/SQL II Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2016-09-26 09:00 2363PLN / 1785PLN
BPMN 2.0 dla Analityków Biznesowych Wrocław, ul.Ludwika Rydygiera 2a/22 wt., 2016-09-27 09:00 3110PLN / 2337PLN
R Warszawa, ul. Złota 3/11 śr., 2016-09-28 09:00 7588PLN / 4850PLN
Administracja serwerem Apache Tomcat Kraków, ul. Rzemieślnicza 1 pon., 2016-10-03 09:00 2344PLN / 1736PLN
Visual Basic for Applications (VBA) w Excel - wstęp do programowania Warszawa, ul. Złota 3/11 wt., 2016-10-04 09:00 1941PLN / 1504PLN
Programowanie w języku Scala Poznań, Garbary 100/63 wt., 2016-10-04 09:00 3479PLN / 2114PLN
Tworzenie aplikacji internetowych w języku PHP Szczecin, ul. Małopolska 23 wt., 2016-10-04 09:00 2688PLN / 2081PLN
Wstęp do systemu Linux Poznań, Garbary 100/63 wt., 2016-10-04 09:00 1640PLN / 1100PLN
Docker for Developers and System Administrators Gdańsk, ul. Powstańców Warszawskich 45 śr., 2016-10-05 09:00 2682PLN / 2016PLN
Adobe InDesign Lublin, ul. Spadochroniarzy 9 śr., 2016-10-05 09:00 1220PLN / 1144PLN
ITIL® Foundation Certificate in IT Service Management Warszawa, ul. Złota 3/11 pon., 2016-10-10 09:00 2639PLN / 2076PLN
Visual Basic for Applications (VBA) w Excel - poziom zaawansowany Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2016-10-10 09:00 1689PLN / 1296PLN
Prognozowanie Rynku Poznań, Garbary 100/63 czw., 2016-10-13 09:00 2936PLN / 2112PLN
ITIL® Foundation Certificate in IT Service Management Łódź, ul. Tatrzańska 11 pon., 2016-10-17 09:00 2639PLN / 2160PLN
Microsoft Office Excel - efektywna praca z arkuszem Rzeszów, Plac Wolności 13 wt., 2016-10-18 09:00 598PLN / 737PLN
ITIL® Foundation Certificate in IT Service Management Szczecin, ul. Małopolska 23 śr., 2016-10-19 09:00 2639PLN / 2134PLN
Prognozowanie Rynku Warszawa, ul. Złota 3/11 śr., 2016-10-19 09:00 2936PLN / 2112PLN
Wdrażanie efektywnych strategii cenowych Poznań, Garbary 100/63 śr., 2016-10-26 09:00 1427PLN / 1093PLN
Tworzenie i wygłaszanie prezentacji z Power Point (warsztat kompetencji społecznych) Poznań, Garbary 100/63 czw., 2016-10-27 09:00 1572PLN / 1121PLN
Agile Project Management with Scrum Kraków, ul. Rzemieślnicza 1 śr., 2016-11-02 09:00 1746PLN / 1449PLN
Agile Project Management with Scrum Poznań, Garbary 100/63 pon., 2016-11-07 09:00 1746PLN / 1315PLN
Administracja systemu Linux Olsztyn, ul. Kajki 3/1 wt., 2016-11-08 09:00 1940PLN / 1509PLN
SQL Fundamentals Warszawa, ul. Złota 3/11 śr., 2016-11-09 09:00 1358PLN / 853PLN
Microsoft Office Excel - analiza statystyczna Warszawa, ul. Złota 3/11 pon., 2016-11-14 09:00 1343PLN / 1031PLN
Visual Basic for Applications (VBA) w Excel - poziom zaawansowany Białystok, ul. Malmeda 1 pon., 2016-11-14 09:00 1689PLN / 1413PLN
Programowanie w języku Python Szczecin, ul. Małopolska 23 wt., 2016-11-15 09:00 5790PLN / 3824PLN
Tworzenie i zarządzanie stronami WWW Kraków, ul. Rzemieślnicza 1 pon., 2016-11-21 09:00 3410PLN / 2836PLN
Techniki graficzne (Adobe Photoshop, Adobe Illustrator) Wrocław, ul.Ludwika Rydygiera 2a/22 wt., 2016-12-06 09:00 1963PLN / 1470PLN

Najbliższe szkolenia

Szkolenie Information System Security, Information System Security boot camp, Szkolenia Zdalne Information System Security, szkolenie wieczorowe Information System Security, szkolenie weekendowe Information System Security , edukacja zdalna Information System Security, kurs online Information System Security, lekcje UML, wykładowca Information System Security , nauka przez internet Information System Security, instruktor Information System Security, kurs zdalny Information System Security,Kurs Information System Security, Trener Information System Security, nauczanie wirtualne Information System Security,Kursy Information System Security

Some of our clients