CISSP - Certified Information Systems Security Professional - Plan Szkolenia
Przegląd:
Certyfikacja Certified Information Systems Security Professional jest uznawana za kluczową kwalifikację umożliwiającą rozwój kariery wyższego szczebla w zarządzaniu bezpieczeństwem informacji, audytem i ładem IT. Posiadana przez ponad 30 000 wykwalifikowanych specjalistów na całym świecie, kwalifikacja Certified Information Systems Security Professional pokazuje sprawdzoną wiedzę i jest kluczem do wyższego potencjału zarobkowego na stanowiskach takich jak CISO, CSO i starszy menedżer ds. bezpieczeństwa.
Nauczysz się:
- Wykorzystanie zdobytej wiedzy w praktyczny sposób korzystny dla organizacji
- Ochrona zasobów organizacyjnych przy użyciu technik kontroli dostępu oraz wzmocnienie kontroli poufności i integralności ze świata kryptografii.
- Zabezpieczenie architektury i projektu sieci (wdrożenie cyberbezpieczeństwa)
- Osiąganie celów organizacyjnych, takich jak zgodność z prawem, zapewnienie informacji, bezpieczeństwo i zarządzanie danymi
- Zwiększenie bezpieczeństwa usług IT poprzez operacje bezpieczeństwa, architekturę i zasady projektowania
- Wdrożenie odporności biznesowej poprzez Business Plan Ciągłości Działania.
- Uzyskasz dogłębne zrozumienie 8 domen zgodnie z zaleceniami (ISC)2®.
The Main Go al:
- Aby zdać egzamin CISSP za pierwszym razem.
Docelowi odbiorcy:
Szkolenie przeznaczone jest dla osób przygotowujących się do egzaminu certyfikacyjnego CISSP.
Plan Szkolenia
Domeny certyfikatów ISC2 CISSP:
- Bezpieczeństwo i Risk Management Bezpieczeństwo zasobów Inżynieria bezpieczeństwa Komunikacja i bezpieczeństwo sieci Zarządzanie tożsamością i dostępem Ocena i testowanie bezpieczeństwa Operacje związane z bezpieczeństwem Tworzenie oprogramowania Bezpieczeństwo
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
CISSP - Certified Information Systems Security Professional - Plan Szkolenia - Booking
CISSP - Certified Information Systems Security Professional - Plan Szkolenia - ZAPYTANIE O SZKOLENIE
CISSP - Certified Information Systems Security Professional - Zapytanie o Konsultacje
Opinie uczestników (7)
Being approachable and pushing us into interaction
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
the topic was interesting itself and we had opportunity to discuss it with different perspectives.
Marcin - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
kompetencje trenera
Evghenii - Arctic Stream
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
Dobra organizacja materiału i zrozumiały angielski instruktora.
Ion Temciuc - Arctic Stream
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
Dobra organizacja materiału i zrozumiały angielski instruktora.
Hanny - Arctic Stream
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
His knowledge, the way he explains and his kindness
Marcelo Martinez - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
I liked mix of theory and practical case example. Very good overview of each topic then going through slides.
Leszek Wislowski - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
Nadchodzące szkolenia
Szkolenia Powiązane
IBM Qradar SIEM: Beginner to Advanced
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów bezpieczeństwa, którzy chcą używać IBM Qradar SIEM do rozwiązywania pilnych przypadków użycia zabezpieczeń.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Uzyskanie wglądu w dane przedsiębiorstwa w środowiskach lokalnych i chmurowych.
- Automatyzacja analizy bezpieczeństwa w celu polowania na zagrożenia i ograniczania ryzyka.
- Wykrywanie, identyfikacja i priorytetyzacja zagrożeń.
Certified Information System Security Professional (CISSP) CBK Review
35 godzinCISSP to specjalista ds. bezpieczeństwa informacji, który definiuje architekturę, projekt, zarządzanie i/lub kontrole zapewniające bezpieczeństwo środowisk biznesowych. CISSP wyróżnia się szerokim zakresem wiedzy i doświadczeniem niezbędnym do zdania egzaminu. Poświadczenie to demonstruje globalnie uznawany poziom kompetencji zapewniany przez (ISC)2® CBK®, który obejmuje krytyczne tematy w dzisiejszym bezpieczeństwie, w tym przetwarzanie w chmurze, bezpieczeństwo mobilne, bezpieczeństwo rozwoju aplikacji, zarządzanie ryzykiem i wiele innych.
Ten kurs pomaga zapoznać się z 10 domenami praktyk bezpieczeństwa informacji. Służy również jako solidne narzędzie edukacyjne do opanowania pojęć i tematów związanych ze wszystkimi aspektami bezpieczeństwa systemów informatycznych.
Cele:
- Przegląd głównych tematów CISSP CBK (Common Body of Knowledge).
- Przygotowanie do egzaminu CISSP
Bezpieczeństwo aplikacji internetowych
14 godzinCISMP - Certificate in Information Security Management Principles
21 godzinSzczegółowy, praktyczny, 3-dniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem informacji lub procesami opartymi na ryzyku informacyjnym. Kurs CISMP jest zgodny z najnowszymi krajowymi ramami bezpieczeństwa informacji (IAMM), a także ISO/IEC 27002 & 27001; kodeksem praktyk i standardem bezpieczeństwa informacji. Kurs ten jest certyfikowanym szkoleniem CESG (CCT).
Kurs jest zgodny z najnowszym BCS programem nauczania i przygotowuje delegatów do 2-godzinnego egzaminu wielokrotnego wyboru BCS.
Kwalifikacja ta zapewnia uczestnikom szczegółową wiedzę na temat pojęć związanych z bezpieczeństwem informacji (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), a także zrozumienie aktualnych przepisów i ustaw, które mają wpływ na zarządzanie bezpieczeństwem informacji. Posiadacze certyfikatu będą w stanie zastosować praktyczne zasady omówione w trakcie kursu, zapewniając, że normalne procesy biznesowe staną się solidne i bezpieczniejsze.
CISA - Certified Information Systems Auditor
28 godzinOpis:
CISA® to znany na całym świecie i najpopularniejszy certyfikat dla profesjonalistów pracujących w dziedzinie audytu systemów informatycznych i doradztwa w zakresie ryzyka IT.
Nasz kurs CISA to intensywny, bardzo konkurencyjny i skoncentrowany na egzaminach kurs szkoleniowy. Dzięki doświadczeniu w prowadzeniu ponad 150 szkoleń CISA w Europie i na całym świecie oraz przeszkoleniu ponad 1200 delegatów CISA, materiały szkoleniowe Net Security CISA zostały opracowane we własnym zakresie z najwyższym priorytetem zapewnienia delegatom CISA zdania egzaminu ISACA CISA®. Metodologia szkolenia koncentruje się na zrozumieniu koncepcji audytu CISA IS i przećwiczeniu dużej liczby wydanych przez ISACA banków pytań z ostatnich trzech lat. Z biegiem czasu posiadacze certyfikatu CISA byli bardzo poszukiwani przez renomowane firmy księgowe, globalne banki, działy doradztwa, zapewnienia i audytu wewnętrznego.
Delegaci mogą mieć wieloletnie doświadczenie w audycie IT, ale perspektywa rozwiązywania kwestionariuszy CISA będzie zależeć wyłącznie od ich zrozumienia globalnie akceptowanych praktyk zapewniania bezpieczeństwa IT. Egzamin CISA jest bardzo wymagający, ponieważ istnieje szansa na bardzo ścisłe zderzenie dwóch możliwych odpowiedzi i właśnie w tym miejscu ISACA sprawdza Twoją wiedzę na temat globalnych praktyk audytu IT. Aby sprostać tym wyzwaniom egzaminacyjnym, zawsze zapewniamy najlepszych trenerów, którzy mają duże doświadczenie w prowadzeniu szkoleń CISA na całym świecie.
Podręcznik Net Security CISA obejmuje wszystkie istotne dla egzaminu koncepcje, studia przypadków, pytania i odpowiedzi z pięciu dziedzin CISA. Ponadto trener udostępnia kluczowe materiały pomocnicze CISA, takie jak odpowiednie notatki CISA, banki pytań, glosariusz CISA, filmy, dokumenty do weryfikacji, wskazówki egzaminacyjne i mapy myśli CISA podczas kursu.
Goal:
Ostatecznym celem jest zdanie egzaminu CISA za pierwszym razem.
Cele:
- Wykorzystanie zdobytej wiedzy w sposób praktyczny i korzystny dla organizacji
- Świadczyć usługi audytu zgodnie ze standardami audytu IT
- Zapewnienie pewności w zakresie przywództwa oraz struktury i procesów organizacyjnych
- Zapewnienie pewności w zakresie nabywania/rozwoju, testowania i wdrażania aktywów IT
- Zapewnienie pewności w zakresie operacji IT, w tym operacji usługowych i stron trzecich
- Zapewnienie pewności w zakresie polityk, standardów, procedur i kontroli bezpieczeństwa organizacji w celu zapewnienia poufności, integralności i dostępności zasobów informacyjnych.
Docelowi odbiorcy:
Finance/ Specjaliści CPA, specjaliści IT, audytorzy wewnętrzni i zewnętrzni, specjaliści ds. bezpieczeństwa informacji i doradztwa w zakresie ryzyka.
Public Key Infrastructure
21 godzinBuilding up information security according to ISO 27005
21 godzinTen kurs zapewni ci umiejętności budowania bezpieczeństwa informacji zgodnie z normą ISO 27005, która jest poświęcona zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o normę ISO 27001.
Network Penetration Testing
35 godzinZajęcia pomogą uczestnikom skanować, testować, hakować i zabezpieczać własne systemy. Zdobycie dogłębnej wiedzy i praktycznego doświadczenia z obecnymi podstawowymi systemami bezpieczeństwa. Uczestnicy dowiedzą się, jak działają zabezpieczenia obwodowe, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Uczestnicy dowiedzą się, w jaki sposób intruzi eskalują uprawnienia i jakie kroki można podjąć w celu zabezpieczenia systemu, wykrywania włamań, tworzenia zasad, inżynierii społecznej, ataków DDoS, przepełnienia bufora i tworzenia wirusów.
Fundamentals of Information Systems Security
21 godzinTo prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla inżynierów, którzy chcą poznać metody i narzędzia potrzebne do ochrony systemów informatycznych ich organizacji przed atakami.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie bezpieczeństwa informacji zarówno na poziomie komputerowym, jak i komunikacyjnym.
- Zapobieganie fizycznemu i cyfrowemu dostępowi do prywatnych systemów informacyjnych.
- Zapobieganie modyfikacjom informacji, które są przechowywane, przetwarzane lub przesyłane.
- Ochrona przed odmową usługi dla autoryzowanych użytkowników.
- Podejmowanie niezbędnych środków w celu wykrywania, dokumentowania i przeciwdziałania zagrożeniom bezpieczeństwa.
- Zapewnienie poufności informacji organizacyjnych.
CISA - Certified Information Systems Auditor - Exam Preparation
28 godzinSzkolenie ma formę warsztatów uzupełnionych wiedzą merytoryczną. Zajęcia prowadzone są w oparciu o oficjalne ramy certyfikatu CISA. Podczas warsztatów omawiane będą studia przypadków przy omawianiu konkretnych zagadnień. Zajęcia będą prowadzone w języku angielskim (na życzenie w języku polskim) w oparciu o podręcznik ISACA w języku angielskim.
Zakres materiału egzaminacyjnego CISA:
- Proces audytu systemu informatycznego (21%)
- Zarządzanie i Management IT (17%)
- Pozyskiwanie, rozwój i wdrażanie systemów informatycznych (12%)
- Obsługa systemów informatycznych i odporność biznesowa (23%)
- Ochrona zasobów informacyjnych (27%)
Czas trwania egzaminu: 4 godziny Typ: test wielokrotnego wyboru Objętość: 200 pytań
Lista wymagań, które należy spełnić, aby móc ubiegać się o kwalifikację CISA:
- Zdać egzamin CISA. Wynik pozytywny egzaminu CISA to ocena 450 lub wyższa.
- Przestrzeganie kodeksu etyki zawodowej ISACA;
- Zobowiązać się do przestrzegania zasad ustawicznego kształcenia zawodowego CISA.
- Co najmniej 5 lat doświadczenia zawodowego w zakresie audytu, kontroli lub bezpieczeństwa systemów informatycznych.
- Przestrzegać standardów audytu systemów informatycznych
Jeśli zdałeś egzamin i uważasz, że spełniasz te wymagania, możesz rozpocząć składanie wniosku o certyfikację: strona certyfikacji tutaj Wniosek ten jest płatny w wysokości 50 USD.
Istnieje również roczna opłata, którą należy uiścić, aby utrzymać ten certyfikat po jego przyznaniu. Opłata wynosi 40 USD rocznie dla członków ISACA i 75 USD dla osób niezrzeszonych.
SC-200T00: Microsoft Security Operations Analyst
28 godzinDowiedz się, jak badać, reagować i wyszukiwać zagrożenia przy użyciu Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. W tym kursie dowiesz się, jak łagodzić cyberzagrożenia przy użyciu tych technologii. W szczególności skonfigurujesz i użyjesz Azure Sentinel, a także wykorzystasz Kusto Query Language (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany z myślą o osobach pracujących na stanowiskach związanych z operacjami bezpieczeństwa i pomaga uczniom przygotować się do egzaminu SC-200: Microsoft Security Operations Analyst.
Profil odbiorców
Security Operations Analyst Microsoft współpracuje z interesariuszami organizacji w celu zabezpieczenia systemów informatycznych organizacji. Jego celem jest zmniejszenie ryzyka organizacyjnego poprzez szybkie usuwanie aktywnych ataków w środowisku, doradzanie w zakresie ulepszeń praktyk ochrony przed zagrożeniami i kierowanie naruszeń zasad organizacyjnych do odpowiednich interesariuszy. Obowiązki obejmują zarządzanie zagrożeniami, monitorowanie i reagowanie przy użyciu różnych rozwiązań bezpieczeństwa w całym środowisku. Rola ta polega przede wszystkim na badaniu, reagowaniu i wyszukiwaniu zagrożeń przy użyciu Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender i produktów zabezpieczających innych firm. Ponieważ Security Operations Analyst korzysta z wyników operacyjnych tych narzędzi, jest również krytycznym interesariuszem w konfiguracji i wdrażaniu tych technologii.
Rola: Inżynier ds. bezpieczeństwa
Przygotowanie do egzaminu: SC-200
Cechy: brak
Zdobyte umiejętności
- Wyjaśnienie, w jaki sposób usługa Microsoft Defender dla punktu końcowego może korygować zagrożenia w środowisku
- Tworzenie środowiska Microsoft Defender for Endpoint
- Konfigurowanie reguł ograniczania powierzchni ataku na urządzeniach z systemem Windows 10
- Wykonywanie akcji na urządzeniu przy użyciu usługi Microsoft Defender for Endpoint
- Badanie domen i adresów IP w usłudze Microsoft Defender dla punktu końcowego
- Badanie kont użytkowników w usłudze Microsoft Defender dla punktu końcowego
- Konfigurowanie ustawień alertów w usłudze Microsoft Defender dla punktu końcowego
- Wyjaśnienie, jak ewoluuje krajobraz zagrożeń
- Przeprowadzanie zaawansowanych polowań w usłudze Microsoft 365 Defender
- Zarządzanie incydentami w usłudze Microsoft 365 Defender
- Wyjaśnij, w jaki sposób Microsoft Defender for Identity może zaradzić zagrożeniom w Twoim środowisku
- Badanie alertów DLP w Microsoft Cloud App Security
- Wyjaśnienie typów działań, które można podjąć w przypadku zarządzania ryzykiem wewnętrznym
- Konfigurowanie automatycznego aprowizowania w usłudze Azure Defender
- Korygowanie alertów w usłudze Azure Defender
- Konstruowanie instrukcji KQL
- Filtrowanie wyszukiwań na podstawie czasu zdarzenia, ważności, domeny i innych istotnych danych przy użyciu języka KQL
- Wyodrębnianie danych z nieustrukturyzowanych pól ciągów przy użyciu języka KQL
- Zarządzanie obszarem roboczym usługi Azure Sentinel
- Używanie języka KQL do uzyskiwania dostępu do listy obserwowanych w usłudze Azure Sentinel
- Zarządzanie wskaźnikami zagrożeń w usłudze Azure Sentinel
- Wyjaśnienie różnic między Common Event Format i konektorem Syslog w usłudze Azure Sentinel
- Łączenie maszyn wirtualnych z systemem Azure Windows z usługą Azure Sentinel
- Konfigurowanie agenta usługi Log Analytics do zbierania zdarzeń Sysmon
- Tworzenie nowych reguł analitycznych i zapytań przy użyciu kreatora reguł analitycznych
- Tworzenie playbooka w celu zautomatyzowania reagowania na incydenty
- Używanie zapytań do wyszukiwania zagrożeń
- Obserwowanie zagrożeń w czasie za pomocą transmisji na żywo
Open Data Risk Analysis and Management
21 godzinTo prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) koncentruje się na analizie ryzyka związanego z otwartymi danymi przy jednoczesnym zmniejszeniu podatności na katastrofy lub utratę danych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie koncepcji i korzyści płynących z Otwartych Danych.
- Zidentyfikować różne typy danych.
- Zrozumienie zagrożeń związanych z otwartymi danymi i sposobów ich ograniczania.
- Dowiedz się, jak zarządzać ryzykiem związanym z otwartymi danymi i stworzyć plan awaryjny.
- Wdrożenie strategii ograniczania ryzyka związanego z otwartymi danymi w celu zmniejszenia ryzyka katastrofy.
Data Security Officer ISO 27001:2017
21 godzinFlexNet Administration
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest skierowane do administratorów systemów którzy chcą poznać podstawy licencjonowania oprogramowania, kluczowe funkcje FlexNet oraz sposób wdrażania i utrzymywania rozwiązań do zarządzania licencjami oprogramowania.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
-
Zrozumienie podstawowych koncepcji licencjonowania oprogramowania.
Zarządzanie podstawowymi komponentami i systemami operacyjnymi FlexNet.
Tworzenie różnych modeli i typów licencji, generowanie kluczy licencyjnych i aktywowanie licencji na oprogramowanie dla użytkowników końcowych.
Dodawać, zarządzać i przydzielać licencje użytkownikom końcowym, monitorować wykorzystanie licencji i zapewniać zgodność.