Szkolenia Cyber Security

Szkolenia Cyber Security

Praktyczne szkolenia na żywo z cyber security pozwoli uczestnikom na dokładne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji internetowych i ram używanych przez programistów, aby móc wykorzystać i chronić docelową aplikację. W dzisiejszym świecie, który szybko się zmienia, a tym samym wszystkie stosowane technologie zmieniają się w szybkim tempie, aplikacje internetowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed atakami z zewnątrz, trzeba znać wszystkie elementy, które sprawiają, że aplikacja internetowa, jak ramy, języki i technologie wykorzystywane w tworzeniu aplikacji internetowych, i wiele więcej. Problem polega na tym, że osoba atakująca musi znać tylko jeden sposób włamania do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć zabezpieczoną przed kulami aplikację internetową, aw większości przypadków aplikacja internetowa jest podatna na coś. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, a można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację.
Szkolenie cyber security jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .

NobleProg -- Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Cybersecurity

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
7 godzin
Opis
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem komputerowym w normalnym korzystaniu z komputera.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
35 godzin
Opis
CISSP to specjalista ds. Zapewnienia informacji, który definiuje architekturę, projekt, zarządzanie i / lub kontrole, które zapewniają bezpieczeństwo środowisk biznesowych. Ogromna wiedza i doświadczenie potrzebne do zdania egzaminu wyróżnia CISSP. Poświadczenie dowodzi uznawanego na całym świecie poziomu kompetencji zapewnianego przez (ISC) 2® CBK®, który obejmuje krytyczne tematy w dzisiejszym bezpieczeństwie, w tym przetwarzanie w chmurze, bezpieczeństwo mobilne, bezpieczeństwo tworzenia aplikacji, zarządzanie ryzykiem i wiele innych.

Ten kurs pomoże Ci przejrzeć 10 dziedzin praktyk bezpieczeństwa informacji. Służy również jako silne narzędzie do nauki do opanowania koncepcji i tematów związanych ze wszystkimi aspektami bezpieczeństwa systemów informatycznych.

Cele:

- Przegląd głównych tematów CISSP CBK (Common Body of Knowledge).
- Aby przygotować się do egzaminu CISSP
21 godzin
Opis
Audiance

All staff who need a working knowledge of Compliance and the Management of Risk

Format of the course

A combination of:

- Facilitated Discussions
- Slide Presentations
- Case Studies
- Examples

Course Objectives

By the end of this course, delegates will be able to:

- Understand the major facets of Compliance and the national and international efforts being made to manage the risk related to it
- Define the ways in which a company and its staff might set up a Compliance Risk Management Framework
- Detail the roles of Compliance Officer and Money Laundering Reporting Officer and how they should be integrated into a business
- Understand some other “hot spots” in Financial Crime – especially as they relate to International Business, Offshore Centres and High-Net-Worth Clients
14 godzin
Opis
Szkolenie skierowane jest do adimistratorów i programistów pracujących z systemami, w których przechowywane są dane osobowe oraz dane tajne. W czasie szkolenia omawiane są podstawowe ataki na aplikacje internetowe oraz sposoby zabezpieczeń.
35 godzin
Opis
Przegląd:

Certyfikowane systemy bezpieczeństwa Bezpieczeństwo Certyfikacja zawodowa jest uznawana za kluczową kwalifikację do rozwijania kariery w zakresie bezpieczeństwa informacji, audytu i zarządzania IT. Posiadane przez ponad 30 000 wykwalifikowanych specjalistów na całym świecie kwalifikacje w zakresie certyfikowanych systemów informatycznych potwierdzają wiedzę i są kluczem do wyższego potencjału zarobkowego w rolach obejmujących CISO, CSO i wyższego kierownika ds. Bezpieczeństwa.

Nauczysz się:

- Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla swojej organizacji
- Chroń swoje zasoby organizacyjne za pomocą technik kontroli dostępu i wzmocnij kontrolę poufności i integralności ze świata kryptografii
- Zabezpiecz swoją architekturę i projekt sieci (zaimplementuj Cyber Security)
- Osiągnij cele organizacyjne, takie jak zgodność z prawem i zgodność, zapewnienie informacji, bezpieczeństwo i zarządzanie danymi
- Wzmocnienie usług IT bezpieczne dostarczanie za pomocą operacji bezpieczeństwa, architektury i zasad projektowania
- Wdrożenie odporności Business dzięki Planowi ciągłości działania
- Zyskasz dokładne zrozumienie 8 domen, zgodnie z zaleceniami (ISC) 2®.

The Main Go al:

- Aby zdać egzamin CISSP po raz pierwszy.

Grupa docelowa:

To szkolenie jest przeznaczone dla osób przygotowujących się do egzaminu certyfikacyjnego CISSP.
35 godzin
Opis
Dokładny, praktyczny, 5-dniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania procesami bezpieczeństwa informacji, zapewnienia informacji lub procesów opartych na ryzyku informacji. Kurs CISMP jest dostosowany do najnowszych krajowych ram zapewniania informacji (IAMM), a także ISO / IEC 27002 i 27001; kodeks postępowania i standard bezpieczeństwa informacji. Ten kurs to kurs CESG Certified Training (CCT).

Kurs jest zgodny z najnowszym programem nauczania BCS i przygotowuje delegatów do dwugodzinnego wielokrotnego wyboru egzaminu BCS, który odbywa się po południu ostatniego dnia kursu.

Ta kwalifikacja zapewnia delegatom szczegółową znajomość pojęć związanych z bezpieczeństwem informacji; (poufność, integralność, dostępność, podatność na zagrożenia, zagrożenia, ryzyko i środki zaradcze) wraz ze zrozumieniem aktualnego prawodawstwa i przepisów, które mają wpływ na zarządzanie bezpieczeństwem informacji. Posiadacze nagród będą mogli stosować praktyczne zasady omawiane w trakcie kursu, dzięki czemu normalne procesy biznesowe staną się solidne i bezpieczniejsze.
28 godzin
Opis
Opis:;

CISM® to najbardziej prestiżowe i wymagające kwalifikacje menedżerów ds. Bezpieczeństwa informacji na całym świecie. Ta kwalifikacja zapewnia platformę, aby stać się częścią elitarnej sieci rówieśniczej, która ma możliwość ciągłego uczenia się i poznawania rosnących możliwości / wyzwań w Management bezpieczeństwem Management .

Nasza metodologia szkolenia CISM zapewnia dogłębne omówienie treści w czterech domenach CISM z wyraźnym naciskiem na koncepcje budowlane i rozwiązywanie pytań egzaminacyjnych CISM wydanych przez ISACA. Kurs jest intensywnym szkoleniem i podstawowym egzaminem przygotowawczym do egzaminu Certified Security Security Manager (CISM®) ISACA.

Zrealizowaliśmy ponad 100 szkoleń CISM w Wielkiej Brytanii i Europie. Nasi instruktorzy zachęcają wszystkich uczestniczących delegatów do przejścia przez ISACA w ramach przygotowań do egzaminu CISM QA&E (Pytania, Odpowiedzi i Wyjaśnienia) - dostajesz to ZA DARMO w ramach naszego kursu. QA&E jest wyjątkowy w pomaganiu delegatom w zrozumieniu stylu pytań ISACA, podejściu do rozwiązywania tych pytań i pomaga w szybkim przyswojeniu pamięci pojęć CISM podczas sesji na żywo w klasie.
Wszyscy nasi trenerzy mają duże doświadczenie w prowadzeniu szkoleń CISM. Dokładnie przygotujemy Cię do egzaminu CISM. Jeśli nie przejdziesz za pierwszym razem, dołącz do nas ponownie, aby przygotować się do egzaminu bezpłatnie.

Go al:

Ostatecznym celem jest zdanie egzaminu CISM po raz pierwszy.

Cele:

- Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla swojej organizacji
- Stwórz i utrzymuj ramy zarządzania bezpieczeństwem informacji, aby osiągnąć cele i zadania organizacji
- Zarządzaj ryzykiem informacyjnym do akceptowalnego poziomu, aby spełnić wymagania biznesowe i dotyczące zgodności
- Ustanowienie i utrzymanie architektur bezpieczeństwa informacji (ludzie, proces, technologia)
- Włącz wymogi bezpieczeństwa informacji do umów i działań stron trzecich / dostawców
- Planuj, ustalaj i zarządzaj zdolnością wykrywania, badania, reagowania i odzyskiwania po incydentach związanych z bezpieczeństwem informacji, aby zminimalizować wpływ na działalność

Grupa docelowa:

Specjaliści ds. Bezpieczeństwa z 3-5-letnim doświadczeniem w branży Menedżerowie bezpieczeństwa informacji lub osoby odpowiedzialne za zarządzanie; Pracownicy ds. Bezpieczeństwa informacji, dostawcy usług bezpieczeństwa informacji, którzy wymagają dogłębnego zrozumienia zarządzania bezpieczeństwem informacji, w tym: CISO, CIO, CSO, urzędnicy ds. Prywatności, menedżerowie ryzyka, audytorzy bezpieczeństwa i pracownicy ds. Zgodności, personel BCP / DR, kierownictwo wykonawcze i operacyjne odpowiedzialne za funkcje zabezpieczające.
28 godzin
Opis
Description:

CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.

Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.

Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.

The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.

Goal:

The ultimate goal is to pass your CISA examination first time.

Objectives:

- Use the knowledge gained in a practical manner beneficial to your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.

Target Audience:

Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
28 godzin
Opis
Description:

Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area.

Objectives:

With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena.

Target Audience:

The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
21 godzin
Opis
Przegląd

Ten kurs infrastruktury klucza publicznego - implementacja i zarządzanie pomaga każdej osobie w zdobyciu wiedzy w zakresie zarządzania solidną infrastrukturą PKI i lepszym zrozumieniu tematów związanych z infrastrukturą klucza publicznego. Ponadto kurs PKI jest przygotowaniem do coraz bardziej krytycznego komponentu - który zapewnia poufność, integralność i uwierzytelnianie w przedsiębiorstwie. Nasz kurs PKI zapewnia wiedzę i umiejętności niezbędne do wyboru, zaprojektowania i wdrożenia PKI, w celu zabezpieczenia istniejących i przyszłych aplikacji w organizacji. Daje także głębsze spojrzenie na podstawy kryptografii i zasady działania stosowanych algorytmów.

Przez cały kurs uczestnicy zdobędą dogłębną wiedzę na następujące tematy:

- Prawne aspekty PKI
- Elementy PKI
- Zarządzanie PKI
- Zaufaj cyfrowemu światu
- Implementacja podpisu cyfrowego
- Modele zaufania

Po ukończeniu kursu PKI każda osoba będzie mogła z powodzeniem zaprojektować, skonfigurować, wdrożyć i zarządzać infrastrukturą klucza publicznego (PKI).

Jest to kurs 3-dniowy uważany za niezbędny dla każdego, kto musi zrozumieć infrastrukturę klucza publicznego (PKI) i kwestie związane z jej implementacją. Obejmuje zagadnienia i technologie związane z PKI dogłębnie i daje praktyczne doświadczenie w konfigurowaniu i utrzymywaniu różnych rozwiązań PKI. Szczegółowa znajomość zagadnień związanych z PKI pomaga umieścić niedawne ataki, które pojawiły się w nagłówkach wiadomości, w kontekście i umożliwić podjęcie ważnych decyzji dotyczących ich znaczenia dla organizacji.

Cele

Zapoznanie studenta z teoretycznymi aspektami podstaw i korzyści infrastruktury klucza publicznego (PKI), w tym różnymi typami szyfrowania, podpisami cyfrowymi, certyfikatami cyfrowymi i urzędami certyfikacji.

Aby dać uczniom wiedzę na temat wdrażania i korzystania z rozwiązań PKI z różnymi aplikacjami.

Aby dać uczniom zrozumienie koncepcji oceny i wyboru technologii PKI

Publiczność

Każdy zaangażowany w infrastrukturę klucza publicznego | Podejmowanie decyzji PKI, wdrażanie i zabezpieczanie handlu elektronicznego i innych aplikacji internetowych, w tym CIO, dyrektorów ds. Bezpieczeństwa, dyrektorów MIS, menedżerów ds. Bezpieczeństwa i audytorów wewnętrznych.
14 godzin
Opis
Opis:

Ten 2-dniowy kurs CCSK Plus obejmuje całą zawartość kursu CCSK Foundation i rozszerza się na niego o rozbudowane praktyczne laboratoria podczas drugiego dnia szkolenia. Uczniowie nauczą się wykorzystywać swoją wiedzę, wykonując serię ćwiczeń obejmujących scenariusz, który bezpiecznie wprowadza fikcyjną organizację do chmury. Po ukończeniu tego szkolenia studenci będą dobrze przygotowani do egzaminu certyfikacyjnego CCSK , sponsorowanego przez Cloud Security Alliance. Drugi dzień szkolenia obejmuje dodatkowy wykład, chociaż studenci spędzą większość czasu na ocenie, budowie i zabezpieczaniu infrastruktury chmury podczas ćwiczeń.

Cele:

Jest to dwudniowa klasa, która rozpoczyna się od CCSK - szkolenie podstawowe, po którym następuje drugi dzień dodatkowej zawartości i ćwiczeń praktycznych

Grupa docelowa:

Ta klasa skierowana jest do specjalistów ds. Bezpieczeństwa, ale jest również przydatna dla każdego, kto chce poszerzyć swoją wiedzę na temat bezpieczeństwa w chmurze.
35 godzin
Opis
Opis:

Jest to kurs „Practitioner” i opiera się w dużej mierze na praktycznych ćwiczeniach mających na celu wzmocnienie nauczanych pojęć i zbudowanie zaufania delegatów do wdrażania zarządzania ciągłością działania. Kurs ma również na celu zachęcanie do debaty oraz dzielenie się wiedzą i doświadczeniem między uczniami.
Delegaci skorzystają z praktycznych i rozległych doświadczeń naszych trenerów, którzy praktykują zarządzanie ciągłością działania oraz specjalistów ISO 22301: 2012.

Delegaci nauczą się:

- Wyjaśnij potrzebę zarządzania ciągłością działania (BCM) we wszystkich organizacjach
- Zdefiniuj cykl życia ciągłości biznesowej
- Prowadzenie zarządzania programem ciągłości działania
- Zrozum ich organizację wystarczająco, aby zidentyfikować obszary wpływu o znaczeniu krytycznym
- Określ strategię ciągłości działania swojej organizacji
- Ustal odpowiedź na temat ciągłości działania
- Wykonuj, utrzymuj i przeglądaj plany
- Osiągnij ciągłość biznesową w organizacji
- Zdefiniuj terminy i definicje odpowiednie dla ciągłości biznesowej

Pod koniec kursu uczestnicy będą mieli szczegółowe zrozumienie wszystkich kluczowych elementów zarządzania ciągłością działania i będą mogli wrócić do swojej pracy, wnosząc znaczący wkład w proces zarządzania ciągłością działania.
21 godzin
Opis
Description:

Basel III is a global regulatory standard on bank capital adequacy, stress testing and market liquidity risk. Having initially been agreed upon by the Basel Committee on Banking Supervision in 2010–11, changes to The Accord have extended implementation to 31st March 2019. Basel III strengthens bank capital requirements by increasing bank liquidity and decreasing bank leverage.
Basel III differs from Basel I & II in that it requires different levels of reserves for different forms of deposits and other types of borrowings, so it does not supersede them so much as it does work alongside Basel I and Basel II.
This complex and constantly changing landscape can be hard to keep up with, our course and training will help you manage likely changes and their impact on your institution. We are accredited with and a training partner to the Basel Certification Institute and as such the quality and suitability of our training and material is guaranteed to be up to date and effective

Objectives:

- Preparation for the Certified Basel Professional Examination.
- Define hands-on strategies and techniques for the definition, measurement, analysis, improvement, and control of operational risk within a banking organization.

Target Audience:

- Board members with risk responsibilities
- CROs and Heads of Risk Management
- Members of the Risk Management team
- Compliance, legal and IT support staff
- Equity and Credit Analysts
- Portfolio Managers
- Rating Agency Analysts

Overview:

- Introduction to Basel norms and amendments to the Basel Accord (III)
- Regulations for market, credit, counterparty and liquidity risk
- Stress testing for various risk measures including how to formulate and deliver stress tests
- The likely effects of Basel III on the international banking industry, including demonstrations of its practical application
- Need For The New Basel Norms
- The Basel III Norms
- Objectives of The Basel III Norms
- Basel III – Timeline
28 godzin
Opis
Opis:

To czterodniowe wydarzenie (szkolenie CGEIT) jest ostatecznym przygotowaniem do czasu egzaminu i ma na celu zapewnienie, że zdasz trudny egzamin CGEIT po pierwszej próbie.
Kwalifikacja CGEIT jest uznawanym na całym świecie symbolem doskonałości w zarządzaniu IT przyznanym przez ISACA. Jest przeznaczony dla profesjonalistów odpowiedzialnych za zarządzanie zarządzaniem IT lub za znaczącą odpowiedzialność doradczą lub zapewniającą nadzór nad zarządzaniem IT.
Osiągnięcie statusu CGEIT zapewni szersze uznanie na rynku, a także zwiększy wpływ na poziomie wykonawczym.

Cele:

Seminarium to zostało przygotowane w celu przygotowania Delegatów do egzaminu CGEIT, umożliwiając im uzupełnienie istniejącej wiedzy i zrozumienia, aby lepiej przygotować się do zdania egzaminu, zgodnie z definicją ISACA.

Grupa docelowa:

Nasze szkolenie jest skierowane do specjalistów IT i biznesu, z dużym doświadczeniem w zarządzaniu IT, którzy przeprowadzają egzamin CGEIT.
35 godzin
Opis
Certyfikacja neutralna dla certyfikowanych ekspertów ds. Badań kryminalistycznych ma na celu szkolenie cyberprzestępców i badaczy nadużyć, dzięki którym uczniowie uczą się odkryć elektronicznych i zaawansowanych technik dochodzeniowych. Ten kurs jest niezbędny dla każdego, kto napotyka cyfrowe dowody podczas prowadzenia dochodzenia.

Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Uczniowie nauczą się używać zdrowych technik śledczych, aby ocenić scenę, zebrać i udokumentować wszystkie istotne informacje, przeprowadzić wywiad z odpowiednim personelem, utrzymać łańcuch kontroli i napisać raport z ustaleń.

Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom fizycznym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem postępowania sądowego, dowodem winy lub działaniem naprawczym na podstawie dowodów cyfrowych.
21 godzin
Opis
Opis:

Ta klasa jest przeznaczona do intensywnego i trudnego przygotowania do egzaminu dla certyfikowanego audytora systemów informacyjnych ISACA ( CRISC ). Pięć (5) domen sylabusa CRISC ISACA zostanie omówionych z dużym naciskiem na egzamin. Oficjalny podręcznik przeglądu ISACA CIRSC oraz pytanie, odpowiedź i wyjaśnienie (Q, A i E), uzupełnienia będą również dostarczane podczas uczestnictwa. Q, A & E jest wyjątkowy, ponieważ pomaga delegatom zrozumieć styl pytań ISACA, rodzaj odpowiedzi, których ISACA szuka, i pomaga w szybkim przyswojeniu pamięci materiału.

Techniczne umiejętności i praktyki, które ISACA promuje i ocenia w ramach certyfikacji CRISC są CRISC sukcesu w tej dziedzinie. Posiadanie certyfikatu CRISC świadczy o umiejętnościach w zawodzie. Z rosnącym zapotrzebowaniem na specjalistów posiadających wiedzę i kontroli ryzyka, ISACA CRISC pozycjonuje się jako preferowany program certyfikacji przez osoby prywatne i przedsiębiorstwa na całym świecie. Certyfikat CRISC oznacza zaangażowanie w wyodrębnienie przedsiębiorstwa i wybranego zawodu.

Cele:

- Aby pomóc Ci zdać egzamin CRISC po raz pierwszy
- posiadanie tego certyfikatu będzie świadczyć o twoim zaangażowaniu w służenie przedsiębiorstwu z wyróżnieniem
- rosnące zapotrzebowanie na specjalistów posiadających umiejętności w zakresie ryzyka i kontroli pozwoli posiadaczom tego certyfikatu lepiej dowodzić
pozycje i wynagrodzenie

Nauczysz się:

- Aby pomóc przedsiębiorstwom osiągnąć cele biznesowe poprzez projektowanie, wdrażanie, monitorowanie i utrzymywanie opartego na ryzyku,
wydajne i skuteczne kontrole IS.
- Umiejętności techniczne i praktyki promowane przez CRISC są CRISC sukcesu w tej dziedzinie
28 godzin
Opis
Opis:

Ten kurs pozwoli uczestnikom na dokładne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji internetowych i ram używanych przez programistów, aby móc wykorzystać i chronić docelową aplikację. W dzisiejszym świecie, który szybko się zmienia, a tym samym wszystkie stosowane technologie zmieniają się w szybkim tempie, aplikacje internetowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed atakami z zewnątrz, trzeba znać wszystkie elementy, które sprawiają, że aplikacja internetowa, jak ramy, języki i technologie wykorzystywane w tworzeniu aplikacji internetowych, i wiele więcej. Problem polega na tym, że osoba atakująca musi znać tylko jeden sposób włamania do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć zabezpieczoną przed kulami aplikację internetową, aw większości przypadków aplikacja internetowa jest podatna na coś. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, a można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację.

Cele:

Aby dać ci umiejętności i wiedzę potrzebną do zrozumienia i zidentyfikowania możliwych exploitów w aplikacjach internetowych na żywo, oraz do wykorzystania zidentyfikowanych luk. Ze względu na wiedzę zdobytą w fazie identyfikacji i eksploatacji, powinieneś być w stanie chronić aplikację internetową przed podobnymi atakami. Po tym kursie uczestnik będzie w stanie zrozumieć i zidentyfikować 10 luk OWASP oraz włączyć tę wiedzę do schematu ochrony aplikacji internetowych.

Publiczność:

Deweloperzy, policja i inne organy ścigania, obrony i personel wojskowy, e- Business specjalistów, Systemy zabezpieczeń Administratorzy, bankowość, ubezpieczenia i innych specjalistów, Go agencje vernment, menedżerów IT, CISO'S, CTO jest.
21 godzin
Opis
Szkolenie kierowane jest do wszystkich administratorów systemów operacyjnych, którzy planują wdrożenie infrastruktury kluczy publicznych opartej na MS Windows Server 2012 R2 oraz planują wykorzystanie kwalifikowanych certyfikatów podpisu elektronicznego.

Uczestnicy szkolenia zapoznają się z podstawowymi zagadnieniami związanymi z implementacją infrastruktury kluczy publicznych, a także z ideą stosowania najnowszych rozwiązań kryptograficznych przy zabezpieczaniu systemów informatycznych.

Na bazie systemu operacyjnego MS Windows Serwer 2012 R2 omawiane są możliwości wykorzystania usług certyfikacji na potrzeby przedsiębiorstwa. W trakcie szkolenia w środowisku wirtualnym instalowane jest kompletne centrum certyfikacji i omawiane są najważniejsze zagadnienia związane z zarządzaniem i administracją infrastrukturą kluczy publicznych w domenie Active Directory.

Szkolenie obejmuje także wiedzę teoretyczną oraz praktyczną dotyczącą korzystania z podpisów elektronicznych wystawianych przez centra certyfikacji w Polsce zgodnie z „Ustawą o podpisie elektronicznym”. Omawiane są zagadnienia prawne, wymogi ustawowe, a także przykłady wykorzystania certyfikatów podpisu elektronicznego w Polsce.

Uczestnicy szkolenia uzyskają wiedzę potrzebną do tworzenia elektronicznej korespondencji związanej z komunikacją z urzędami administracji publicznej oraz korzystania z innych usług, które umożliwiają lub wymagają użycia takiego typu identyfikacji tożsamości.
21 godzin
Opis
Course goal:

To ensure that an individual has the core understanding of GRC processes and capabilities, and the skills to integrate governance, performance management, risk management, internal control, and compliance activities.

Overview:

- GRC Basic terms and definitions
- Principles of GRC
- Core components, practices and activities
- Relationship of GRC to other disciplines
28 godzin
Opis
This instructor-led, live training in w Polsce (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services.

By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
21 godzin
Opis
Ten kurs da ci umiejętności budowania bezpieczeństwa informacji zgodnie z ISO 27005, który jest poświęcony zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o ISO 27001.
14 godzin
Opis
Szkolenie podstawowe w połączonym SDL daje wgląd w bezpieczne projektowanie, opracowywanie i testowanie oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Zapewnia on przegląd podstawowych elementów składowych SDL na poziomie 100, a następnie techniki projektowania, które należy zastosować, aby wykryć i naprawić błędy na wczesnych etapach procesu rozwoju.

Zajmując się fazą rozwoju, kurs daje przegląd typowych błędów programistycznych związanych z bezpieczeństwem zarówno kodu zarządzanego, jak i natywnego. Przedstawiono metody ataku dla omawianych luk wraz z powiązanymi technikami łagodzenia, wszystkie wyjaśnione przez szereg praktycznych ćwiczeń zapewniających uczestnikom hacking na żywo. Po wprowadzeniu różnych metod testowania zabezpieczeń wykazano skuteczność różnych narzędzi testujących. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do omawianego już podatnego na ataki kodu.

Uczestnicy biorący udział w tym kursie będą

-

Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania

-

Poznaj najważniejsze etapy cyklu bezpiecznego rozwoju firmy Microsoft

-

Dowiedz się, bezpieczne projektowanie i praktyki rozwoju

-

Dowiedz się o bezpiecznych zasadach wdrażania

-

Zrozumienie metodologii testowania bezpieczeństwa

- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy, menedżerowie
21 godzin
Opis
Ten trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie za pomocą zarządzania pamięcią i obsługi danych wejściowych. Kurs obejmuje zasady pisania bezpiecznego kodu.
14 godzin
Opis
Opis

Język Java i środowisko wykonawcze (JRE) zostało zaprojektowane tak, aby było wolne od najbardziej problematycznych typowych luk w zabezpieczeniach występujących w innych językach, takich jak C / C++ . Jednak twórcy oprogramowania i architekci powinni nie tylko wiedzieć, jak korzystać z różnych funkcji bezpieczeństwa środowiska Java (bezpieczeństwo pozytywne), ale powinni także zdawać sobie sprawę z licznych luk w zabezpieczeniach, które są nadal istotne dla rozwoju oprogramowania Java (bezpieczeństwo negatywne).

Wprowadzenie usług bezpieczeństwa poprzedza krótki przegląd podstaw kryptografii, stanowiący wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Wykorzystanie tych komponentów przedstawiono w kilku praktycznych ćwiczeniach, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.

Kurs zawiera również wyjaśnienie najczęstszych i najpoważniejszych wad programistycznych języka i platformy Java , obejmujących zarówno typowe błędy popełniane przez programistów Java i problemy specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są wykazywane za pomocą łatwych do zrozumienia ćwiczeń, a następnie zalecanych wytycznych dotyczących kodowania i możliwych technik ograniczania ryzyka.

Uczestnicy tego kursu będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktycznie rozumiesz kryptografię
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Uzyskaj informacje o niektórych ostatnich lukach w środowisku Java
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy
21 godzin
Opis
Opis

Oprócz solidnej wiedzy na temat korzystania ze składników Java , nawet dla doświadczonych programistów Java niezbędna jest dogłębna wiedza na temat luk w zabezpieczeniach internetowych zarówno po stronie serwera, jak i klienta, różnych luk istotnych dla aplikacji internetowych napisanych w Java oraz konsekwencji różne ryzyka.

Ogólne luki w zabezpieczeniach sieciowych są demonstrowane poprzez przedstawienie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody ograniczania są wyjaśnione w kontekście Java a najważniejszym celem jest uniknięcie powiązanych problemów. Ponadto szczególny nacisk położono na bezpieczeństwo po stronie klienta, rozwiązując problemy bezpieczeństwa związane ze skryptami Java Script, Ajax i HTML 5.

Kurs wprowadza komponenty bezpieczeństwa Standard Java Edition, które poprzedzone są podstawami kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Wykorzystanie wszystkich komponentów zostało przedstawione poprzez praktyczne ćwiczenia, podczas których uczestnicy mogą wypróbować omówione interfejsy API i narzędzia dla siebie.

Na koniec kurs wyjaśnia najczęstsze i najpoważniejsze wady programistyczne języka i platformy Java . Oprócz typowych błędów popełnianych przez programistów Java , wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są wykazywane za pomocą łatwych do zrozumienia ćwiczeń, a następnie zalecanych wytycznych dotyczących kodowania i możliwych technik ograniczania ryzyka.

Uczestnicy tego kursu będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki po stronie klienta i bezpieczne praktyki kodowania
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktycznie rozumiesz kryptografię
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Uzyskaj informacje o niektórych ostatnich lukach w środowisku Java
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy
21 godzin
Opis
Nawet doświadczeni programiści Javy nie są w stanie perfekcyjnie opanować różnych usług bezpieczeństwa oferowanych przez Javę, a także nie są świadomi różnych słabych punktów, które są istotne dla aplikacji internetowych napisanych w Javie Kurs - oprócz wprowadzenia komponentów bezpieczeństwa Standard Java Edition - zajmuje się problemami bezpieczeństwa Java Enterprise Edition (JEE) i serwisów internetowych Omówienie konkretnych usług jest poprzedzone podstawami kryptografii i bezpiecznej komunikacji Różne ćwiczenia zajmują się deklaratywnymi i programowymi technikami bezpieczeństwa w JEE, podczas gdy omawiane są zarówno bezpieczeństwo transportu, jak i endtoend usług internetowych Wykorzystanie wszystkich komponentów jest przedstawione za pomocą kilku praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować omówione API i narzędzia dla siebie Kurs przechodzi również i wyjaśnia najczęstsze i poważne błędy programowania języka Java i platformy oraz luki w zabezpieczeniach internetowych Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Zapoznaj się z rozwiązaniami bezpieczeństwa Java EE Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
28 godzin
Opis
Poza solidną wiedzą na temat używania komponentów Java, nawet dla doświadczonych programistów Java, niezbędna jest dogłębna wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i po stronie klienta, różnych luk w zabezpieczeniach aplikacji internetowych napisanych w Javie oraz konsekwencji różne zagrożenia Ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane w kontekście Javy, przy czym najważniejszym celem jest uniknięcie powiązanych problemów Ponadto szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs wprowadza elementy bezpieczeństwa standardowej edycji Java, poprzedzone podstawami kryptografii, zapewniającymi wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów Kwestie bezpieczeństwa Java Enterprise Edition przedstawiono w różnych ćwiczeniach wyjaśniających zarówno deklaratywne, jak i programistyczne techniki bezpieczeństwa w JEE Wreszcie, kurs wyjaśnia najczęstsze i poważne błędy programistyczne w języku Java i platformie Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Zapoznaj się z rozwiązaniami bezpieczeństwa Java EE Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
14 godzin
Opis
Obecnie dostępnych jest wiele języków programowania do kompilowania kodu do platform .NET i ASP.NET. Środowisko zapewnia potężne środki do rozwoju bezpieczeństwa, ale programiści powinni wiedzieć, jak zastosować techniki programowania na poziomie architektury i kodowania w celu wdrożenia pożądanej funkcjonalności bezpieczeństwa i uniknięcia luk lub ograniczenia ich wykorzystania.

Celem tego kursu jest zapoznanie programistów z wieloma praktycznymi ćwiczeniami, w jaki sposób uniemożliwić niezaufanym kodom wykonywanie uprzywilejowanych działań, ochronę zasobów poprzez silne uwierzytelnianie i autoryzację, udostępnianie zdalnych wywołań procedur, obsługę sesji, wprowadzanie różnych implementacji pewnych funkcji i wiele więcej.

Wprowadzenie różnych luk w zabezpieczeniach rozpoczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z .NET, podczas gdy omówienie luk w zabezpieczeniach ASP.NET dotyczy również różnych ustawień środowiska i ich skutków. Wreszcie, temat luk specyficznych dla ASP.NET dotyczy nie tylko niektórych ogólnych wyzwań związanych z bezpieczeństwem aplikacji internetowych, ale także specjalnych problemów i metod ataku, takich jak atakowanie ViewState lub ataki zakończenia łańcucha.

Uczestnicy biorący udział w tym kursie będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się, jakie luki w sieci wykraczają poza dziesiątkę OWASP i dowiedz się, jak ich uniknąć
- Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego .NET
- Zdobądź praktyczną wiedzę w zakresie używania narzędzi do testowania zabezpieczeń
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Uzyskaj informacje o ostatnich lukach w .NET i ASP.NET
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy
21 godzin
Opis
Obecnie dostępnych jest wiele języków programowania do kompilowania kodu do platform .NET i ASP.NET. Środowisko zapewnia potężne środki rozwoju bezpieczeństwa, ale programiści powinni wiedzieć, jak stosować techniki programowania na poziomie architektury i kodowania, aby wdrożyć pożądaną funkcjonalność bezpieczeństwa i uniknąć luk w zabezpieczeniach lub ograniczyć ich wykorzystanie.

Celem tego kursu jest nauczenie programistów poprzez liczne praktyczne ćwiczenia, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla niektórych funkcji i wiele więcej. Specjalna sekcja poświęcona jest konfiguracji i hartowaniu środowiska .NET i ASP.NET dla bezpieczeństwa.

Krótkie wprowadzenie do podstaw kryptografii stanowi wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które można wykorzystać w .NET. Następnie wprowadzono kilka ostatnich luk w zabezpieczeniach kryptograficznych, związanych zarówno z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, jak i atakami bocznymi.

Wprowadzenie różnych luk zaczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z .NET, w tym kategorii błędów sprawdzania poprawności danych wejściowych, obsługi błędów lub warunków wyścigu. Szczególny nacisk położono na bezpieczeństwo XML , podczas gdy temat podatności specyficznych dla ASP.NET dotyczy pewnych specjalnych problemów i metod ataku: takich jak atak na ViewState lub ataki na zakończenie łańcucha.

Uczestnicy tego kursu będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET
- Praktycznie rozumiesz kryptografię
- Poznaj niektóre niedawne ataki na kryptosystemy
- Uzyskaj informacje o niektórych ostatnich lukach w zabezpieczeniach .NET i ASP.NET
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy
21 godzin
Opis
Poza solidną wiedzą z zakresu korzystania z różnych funkcji zabezpieczeńNET i ASPNET, nawet dla doświadczonych programistów, niezbędna jest głęboka wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i klienta, wraz z konsekwencjami różnych zagrożeń W tym kursie ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśnione w kontekście ASPNET Szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs obejmuje również architekturę bezpieczeństwa i komponenty platformyNET, w tym kontrolę dostępu opartą na kodach i rolach, deklaracje uprawnień i mechanizmy sprawdzające oraz model przezroczystości Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które mogą być używane wNET Wprowadzenie różnych błędów związanych z bezpieczeństwem odbywa się zgodnie z uznanymi kategoriami luk w zabezpieczeniach, walidacją danych wejściowych, funkcjami zabezpieczeń, obsługą błędów, czasem i problemami ze staterelowanymi, grupą ogólnych problemów z jakością kodu oraz specjalną sekcją dotyczącą słabych punktów ASPNET Tematy te są zakończone przeglądem narzędzi do testowania, które można wykorzystać do automatycznego ujawnienia niektórych z wyuczonych błędów Tematy są przedstawiane za pomocą praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować konsekwencje pewnych słabych punktów, złagodzenia, a także omówionych API i narzędzi dla siebie Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Uzyskaj informacje o ostatnich lukach wNET i ASPNET Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .

Nadchodzące szkolenia z technologii Cyber Security

Szkolenie Cyber Security, Cybersecurity boot camp, Szkolenia Zdalne Cyber Security, szkolenie wieczorowe Cyber Security, szkolenie weekendowe Cybersecurity, Kurs Cyber Security,Kursy Cybersecurity, Trener Cybersecurity, instruktor Cybersecurity, kurs zdalny Cybersecurity, edukacja zdalna Cybersecurity, nauczanie wirtualne Cybersecurity, lekcje UML, nauka przez internet Cyber Security, e-learning Cyber Security, kurs online Cybersecurity, wykładowca Cyber Security

Kursy w promocyjnej cenie

Newsletter z promocjami

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Zaufali nam

This site in other countries/regions