Szkolenia Information System Security

Szkolenia Information System Security

ISS, Information System Security courses

Plany Szkoleń Information System Security

Identyfikator Nazwa Czas trwania (po 7h zegarowych dziennie) Przegląd
417082 Certified Information System Security Professional (CISSP) CBK Review 35 hours A CISSP is an information assurance professional who defines the architecture, design, management and/or controls that assure the security of business environments. The vast breadth of knowledge and the experience it takes to pass the exam is what sets a CISSP apart. The credential demonstrates a globally recognized level of competence provided by the (ISC)2® CBK®, which covers critical topics in security today, including cloud computing, mobile security, application development security, risk management and more. This course helps you review the 10 domains of the information security practices. It also serves as a strong learning tool for mastering concepts and topics related to all aspects of information systems security. Objectives: To review of the main topics of CISSP CBK (Common Body of Knowledge). To prepare for a CISSP examination Access Control Security architecture that protects the assets of your systems: Concepts, methodologies and techniques Effectiveness Attacks Telecommunications & Network Security Network structures, transmission methods, transport formats and security measures that provide availability, integrity and confidentiality: Network architecture and design Communication channels Network components Network attacks Information Security Governance & Risk Management Identifying an organisation’s information assets, and the development, documentation and implementation of policies, standards, procedures and guidelines: Security governance and policy Information classification and ownership Contractual agreements and procurement processes Risk management concepts Personnel security Security education, training and awareness Certification and accreditation Software Development Security The controls found in systems and applications software, and their development: Systems Development Life Cycle (SDLC) Application environment and security controls Effectiveness of application security Cryptography The principles, means and methods of disguising information; to ensure its integrity, confidentiality and authenticity: Encryption concepts Digital signatures Cryptanalytic attacks Public Key Infrastructure (PKI) Information hiding alternatives Security Architecture & Design The concepts, principles, structures and standards used to design, implement, monitor, and secure, operating systems, equipment, networks and applications: Fundamental concepts of security models Capabilities of information systems (e.g. memory protection, virtualization) Countermeasure principles Vulnerabilities and threats (e.g. cloud computing, aggregation, data flow control) Security Operations (formerly 'Operations Security') Controls over hardware, media and operators with access privileges: Resource protection Incident response Attack prevention and response Patch and vulnerability management Business Continuity & Disaster Recovery Planning How to maintain business in the face of major disruptions: Business impact analysis Recovery strategy Disaster recovery process Provide training Legal, Regulations, Investigations and Compliance Computer crime laws, investigation and how to gather evidence: Legal issues Investigations Forensic procedures Compliance requirements/procedures Physical (Environmental) Security How to protect your business's resources and sensitive information: Site / facility design considerations Perimeter security Internal security Facilities security
417027 Bezpieczeństwo aplikacji internetowych 14 hours Szkolenie skierowane jest do adimistratorów i programistów pracujących z systemami, w których przechowywane są dane osobowe oraz dane tajne. W czasie szkolenia omawiane są podstawowe ataki na aplikacje internetowe, sposoby zabezpieczeń oraz aspekty zwiazane z przechowywaniem danych osobowych zgodnie z wymaganiami ustawowymi GIODO.Polityka tworzenia i przechowywania haseł Tworzenie bezpiecznych haseł Polityka przechowywania i zmiany haseł Sposoby pozyskiwania haseł z baz danych Algorytmy kryptograficzne Solenie haseł Pojęcie funkcji Bezpieczeństwo przechowywania sesji Przekazywanie sesji w parametrze URL Przechowywanie sesji na dysku Przechowywanie sesji we współdzielonym środowisku Przechowywanie haseł w bazie danych Ataki SQL injection Idea ataku Przykładowe ataki SQL injection Sposoby filtrowania danych i zabezpieczenia aplikacji przed atakami SQL injection Ataki XSS (Cross-site scripting) Idea ataku Przykładowe ataki XSS Sposoby filtrowania danych i zabezpieczenia aplikacji przed atakami XSS Ataki CSRF (Cross-site request forgery) i session riding Idea ataku Przykładowe ataki CSRF Sposoby zabezpieczenia aplikacji przed atakami CSRF Ataki remote code injection Idea ataku Przykładowe ataki remote code injection Sposoby zabezpieczenia aplikacji przed atakami remote code injection Ataki form spoofing Idea ataku Przykładowe ataki form spoofing-owymi Sposoby zabezpieczenia aplikacji przed atakami form spoofing-owymi Protokół HTTPS Omówienie protokołu HTTPS Przykładowe konfiguracje serwerów i aplikacji w celu wykorzystania protokołu HTTPS Zabezpieczenie aplikacji przed robotami internetowymi i wysyłaniem SPAM-u Wdrażanie mechanizmu captacha Ograniczenie ilości żądań z określonego hosta lub adresu IP Wykrywanie i zabezpieczanie przed atakami czasowymi Logiczne błędy aplikacji wpływające na bezpieczeństwo aplikacji Prawidłowa autoryzacja Konfiguracja i zarządzanie ACL Określenie topologii i testy funkcjonalności systemów Zasady tworzenia komunikatów System-Klient Podstawowe informacje na temat zabezpieczenia web-servisów oraz API Uwierzytelnianie i autoryzacja HTTP Uwierzytelnianie i autoryzacja na podstawie API key Uwierzytelnianie i autoryzacja na podstawie hosta lub IP Uwierzytelnianie i autoryzacja za pomocą oAuth Szyfrowanie przechowywanych informacji Szyfrowanie danych za pomocą narzędzi systemowych Szyfrowanie danych za pomocą bibliotek programistycznych Przechowywanie plików w bazie danych Szyfrowanie danych w bazie danych Zabezpieczenia relacyjnych baz danych System uprawnień Ograniczenie dostępu do zasobów i zapytań za pomocą mechanizmów bazodanowych Tworzenie kopii zapasowych Replikacja baz danych Podstawowe informacje na temat bezpieczeństwa danych osobowych zgodnie z wymaganiami ustawowymi GIODO Organizacja danych osobowych Rola ABI i określenie ról osób mających dostęp do danych osobowych Polityka haseł Dokumentacja topologii i architektury systemu Zalecane mechanizmy zabezpieczenia systemu oraz środków bezpieczeństwa komputerów, na których przetwarzane są dane osobowe
877274 General Data Protection Regulation - zmiany, wprowadzenie teoretyczne, praktyczne aspekty 14 hours Dwudniowy kurs wprowadzający do  GDPR – najpoważniejszej od dwudziestu lat zmiany w ochronie danych osobowych. Szkolenie obejmie wszystkie zmiany wprowadzane przez GDPR, podstawy teoretyczne oraz omówienie praktycznego wymiaru zmian. Pozycja obowiązkowa dla kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji w projektach informatycznych. Wprowadzenie do GDPR Transpozycja obecnych zasad i definicji w GDPR Omówienie zmian w stosunku do dyrektywy oraz polskiej ustawy Nowe instytucje oraz regulacje w GDPR Zasięg terytorialny GDPR Prawa jednostki w GDPR Prawo do sprzeciwu i przeniesienia danych Prawo do bycia zapomnianym Wnoszenie skarg Prawo do odszkodowania Zmiany dla podmiotów przetwarzających dane Zgoda na przetwarzanie danych osobowych Nowości w obowiązkach informacyjnych Transfer międzynarodowy Profilowanie Fair processing Anonimizacja oraz pseudonimizacja danych Zarządzanie bezpieczeństwem i ryzykiem Notyfikacja naruszeń bezpieczeństwa (breaches) Privacy by design oraz Privacy by default Wcześniejsze konsultacje (prior consultation) Ocena wpływu (impact assesment) Sankcje karne ABI/DPO Fakultatywność powołania Rola i kompetencje Przetwarzanie danych Ograniczenia w zbieraniu, przetwarzaniu i archiwizowaniu danych GIODO Zmiany w kompetencjach One stop shop Podsumowanie GDPR Sekcja Q&A

Kursy ze Zniżką

Szkolenie Miejscowość Data Kursu Cena szkolenia [Zdalne/Stacjonarne]
Debian Administration Olsztyn, ul. Kajki 3/1 pon., 2016-07-25 09:00 3157PLN / 2167PLN
Angular JavaScript Gdańsk, ul. Powstańców Warszawskich 45 wt., 2016-07-26 09:00 2235PLN / 1585PLN
Programowanie w języku Python Warszawa, ul. Złota 3/11 pon., 2016-08-01 09:00 5790PLN / 3753PLN
Oracle 11g - Analiza danych - warsztaty Warszawa, ul. Złota 3/11 pon., 2016-08-01 09:00 4350PLN / 3012PLN
Data Science w biznesie Gdynia, ul. Ejsmonda 2 pon., 2016-08-01 09:00 3731PLN / 3292PLN
Podstawy języka C# w oparciu o model obiektowy Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2016-08-01 09:00 6158PLN / 4543PLN
Tworzenie aplikacji internetowych w języku PHP Warszawa, ul. Złota 3/11 śr., 2016-08-03 09:00 2688PLN / 2022PLN
Oracle 11g - Programowanie w PL/SQL II Kraków, ul. Rzemieślnicza 1 pon., 2016-08-08 09:00 2363PLN / 1968PLN
Zapewnienie jakości oprogramowania – przegląd metodyk Warszawa, ul. Złota 3/11 wt., 2016-08-09 09:00 2735PLN / 1863PLN
Programowanie w języku Python Gdańsk, ul. Powstańców Warszawskich 45 wt., 2016-08-09 09:00 5790PLN / 3908PLN
Programowanie w języku C# Poznań, Garbary 100/63 wt., 2016-08-09 09:00 2188PLN / 1475PLN
Programowanie w WPF 4.5 Gdynia, ul. Ejsmonda 2 śr., 2016-08-10 09:00 2409PLN / 1815PLN
Oracle 11g - Programowanie w PL/SQL II Wrocław, ul.Ludwika Rydygiera 2a/22 śr., 2016-08-10 09:00 2363PLN / 1785PLN
Budowanie i zarządzanie zespołem - trening menedżerski Rzeszów, Plac Wolności 13 wt., 2016-08-16 09:00 2124PLN / 1287PLN
Trening radzenie sobie ze stresem Warszawa, ul. Złota 3/11 czw., 2016-08-18 09:00 2112PLN / 1212PLN
PowerShell Master Class Gdańsk, ul. Powstańców Warszawskich 45 pon., 2016-08-22 09:00 2547PLN / 1701PLN
Efektywna praca z arkuszem Excel Gdańsk, ul. Powstańców Warszawskich 45 pon., 2016-08-22 09:00 768PLN / 652PLN
Java Performance Tuning Gdynia, ul. Ejsmonda 2 pon., 2016-08-22 09:00 4400PLN / 2917PLN
Java Spring Kraków, ul. Rzemieślnicza 1 pon., 2016-08-29 09:00 7039PLN / 5245PLN
Java Spring Szczecin, ul. Małopolska 23 pon., 2016-09-05 09:00 7039PLN / 5044PLN
Programowanie w WPF 4.5 Warszawa, ul. Złota 3/11 pon., 2016-09-05 09:00 2809PLN / 1805PLN
Building Web Apps using the MEAN stack Szczecin, ul. Małopolska 23 pon., 2016-09-12 09:00 4788PLN / 3124PLN
Java Spring Gdańsk, ul. Powstańców Warszawskich 45 pon., 2016-09-12 09:00 7039PLN / 5153PLN
Java Spring Poznań, Garbary 100/63 pon., 2016-09-12 09:00 7039PLN / 4961PLN
Java Spring Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2016-09-19 09:00 7039PLN / 4961PLN
Java Performance Tuning Gdynia, ul. Ejsmonda 2 pon., 2016-09-19 09:00 4150PLN / 2866PLN
Java Spring Warszawa, ul. Złota 3/11 pon., 2016-09-19 09:00 7039PLN / 4961PLN
BPMN 2.0 dla Analityków Biznesowych Wrocław, ul.Ludwika Rydygiera 2a/22 wt., 2016-09-27 09:00 3110PLN / 2337PLN
Visual Basic for Applications (VBA) w Excel dla zaawansowanych Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2016-10-10 09:00 1689PLN / 1296PLN
ITIL® Foundation Certificate in IT Service Management Warszawa, ul. Złota 3/11 pon., 2016-10-10 09:00 2639PLN / 2076PLN
Visual Basic for Applications (VBA) w Excel dla zaawansowanych Białystok, ul. Malmeda 1 pon., 2016-11-14 09:00 1689PLN / 1413PLN

Najbliższe szkolenia

Szkolenie Information System Security, Information System Security boot camp, Szkolenia Zdalne Information System Security, szkolenie wieczorowe Information System Security, szkolenie weekendowe Information System Security , e-learning Information System Security, instruktor Information System Security, lekcje UML, Trener Information System Security, wykładowca Information System Security ,Kursy Information System Security, kurs online Information System Security, nauka przez internet Information System Security, kurs zdalny Information System Security, edukacja zdalna Information System Security,Kurs Information System Security

Some of our clients