Szkolenia Cyber Security

Szkolenia Cyber Security

Lokalne, prowadzone przez instruktora szkolenia z zakresu Cyber ​​Security (znane również jako Cybersecurity, Internet Security lub IT Security) demonstrują poprzez interaktywną dyskusję i praktyczne ćwiczenia, jak zrozumieć, zaplanować i wdrożyć strategię Cyberbezpieczeństwa w swojej organizacji Szczególną uwagę poświęcono ustanowieniu odpowiednich systemów i procedur potrzebnych do wykrywania i łagodzenia zagrożeń Kursy bezpieczeństwa w Internecie są dostępne jako interaktywne szkolenia, a wiele z nich zawiera komponent testujący i certyfikacyjny Szkolenie w zakresie cyberbezpieczeństwa jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Cyber Security

KodNazwaCzas trwaniaCharakterystyka kursu
bappintBezpieczeństwo aplikacji internetowych14 godzinySzkolenie skierowane jest do adimistratorów i programistów pracujących z systemami, w których przechowywane są dane osobowe oraz dane tajne. W czasie szkolenia omawiane są podstawowe ataki na aplikacje internetowe oraz sposoby zabezpieczeń.
cl-njsNode.JS and Web Application Security21 godzinyJako programista Twoim obowiązkiem jest napisanie kuloodpornego kodu Co by było, gdybyśmy powiedzieli ci, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali włamać się do twojego kodu? Jak bardzo mogą one odnieść sukces? A co, jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku? Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod Trening zręcznościowy, podczas którego nauczymy cię wszystkich sztuczek napastników i sposobów ich złagodzenia, pozostawiając Cię bez żadnego innego uczucia, niż pragnienie dowiedzenia się więcej To twój wybór, aby wyprzedzić stado i być postrzeganym jako narzędzie do zmiany gry w walce z cyberprzestępczością Delegaci uczestniczący będą: Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Dowiedz się więcej o bezpieczeństwie Nodejs Dowiedz się więcej o bezpieczeństwie MongoDB Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Dowiedz się więcej o bezpieczeństwie JSON Zdobądź praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa Dowiedz się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania .
nbiotfordevNB-IoT for Developers7 godzinyWiększość dzisiejszych połączeń IoT ma charakter przemysłowy Połączenia Industrial IoT (IIoT) wymagają technologii Low Power Wide Area (LPWA) w celu zapewnienia łączności, zasięgu i możliwości subskrypcji dla aplikacji o niskiej przepustowości Chociaż te wymagania mogą być obsługiwane przez istniejące sieci komórkowe, takie sieci mogą nie być idealne Technologia NBIoT (Narrow Band IoT) oferuje obiecujące rozwiązanie NBIoT (znany również jako LTE Cat NB1) pozwala urządzeniom IoT działać w sieciach takich jak GSM i "pasmach ochronnych" pomiędzy kanałami LTE NBIoT potrzebuje tylko 200kHz przepustowości i może wydajnie łączyć dużą liczbę urządzeń końcowych (do 50 000 na komórkę sieci NBIoT) Niskie zapotrzebowanie na moc czyni go idealnym do stosowania w małych, nieskomplikowanych gadżetach IoT, takich jak inteligentny parking, narzędzia i urządzenia do noszenia W ramach tego instruktażowego szkolenia na żywo uczestnicy poznają różne aspekty NBIoT, opracowując i wdrażając przykładową aplikację opartą na NBIoT Pod koniec tego szkolenia uczestnicy będą mogli: Zidentyfikuj różne składniki NBIoT i dopasuj się do siebie, tworząc ekosystem Zrozum i wyjaśnij funkcje bezpieczeństwa wbudowane w urządzenia NBIoT Opracuj prostą aplikację do śledzenia urządzeń NBIoT Publiczność Deweloperzy Menedżerowie techniczni Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
iso27005Building up information security according to ISO 27005 21 godzinyTen kurs zapewni ci umiejętności do budowania bezpieczeństwa informacji zgodnie z ISO 27005, który jest poświęcony zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o ISO 27001.
iotsecurityIoT Security Architecture14 godzinyInternet of Things (IoT) to infrastruktura sieciowa, która bezprzewodowo łączy obiekty fizyczne i aplikacje, umożliwiając komunikację między nimi i wymianę danych za pośrednictwem komunikacji sieciowej, przetwarzania w chmurze i przechwytywania danych Jedną z głównych przeszkód we wdrażaniu rozwiązań IoT jest bezpieczeństwo Ponieważ technologie IoT obejmują szeroką gamę urządzeń, projektowanie bezpieczeństwa IoT ma kluczowe znaczenie dla pomyślnego wdrożenia IoT W ramach tego instruktażowego szkolenia na żywo uczestnicy poznają architektury IoT i poznają różne rozwiązania bezpieczeństwa IoT mające zastosowanie do ich organizacji Pod koniec tego szkolenia uczestnicy będą mogli: Poznaj architektury IoT Zapoznaj się z pojawiającymi się zagrożeniami bezpieczeństwa IoT i rozwiązaniami Wdrożenie technologii zabezpieczeń IoT w swojej organizacji Publiczność Specjaliści IT Deweloperzy Inżynierowie Menedżerowie Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson Uwaga Aby poprosić o indywidualne szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów .
iastInteractive Application Security Testing (IAST)14 godzinyInteraktywne testowanie zabezpieczeń aplikacji (IAST) to forma testowania zabezpieczeń aplikacji, która łączy w sobie techniki testowania zabezpieczeń statycznych aplikacji (SAST) i techniki dynamicznego sprawdzania zabezpieczeń aplikacji (DAST) lub techniki Runtime Application Selfprotection (RASP) IAST jest w stanie zgłosić określone linie kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do takiego exploita i następujące po nim W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację za pomocą oprzyrządowania agentów wykonawczych i indukujących ataki, aby symulować zachowanie aplikacji podczas ataku Pod koniec tego szkolenia uczestnicy będą mogli: Symuluj ataki na aplikacje i sprawdzaj ich możliwości wykrywania i ochrony Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach runtime Szybko i dokładnie napraw kod aplikacji odpowiedzialny za wykryte luki Określ priorytety w wykrywaniu luk w wynikach skanowania dynamicznego Używaj alertów RASP w czasie rzeczywistym do ochrony aplikacji w produkcji przed atakami Zmniejsz ryzyko podatności aplikacji przy jednoczesnym zachowaniu celów harmonogramu produkcji Opracuj zintegrowaną strategię wykrywania i ochrony luk w zabezpieczeniach Publiczność Inżynierowie DevOps Inżynierowie bezpieczeństwa Deweloperzy Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
gdprRODO / GDPR - zmiany prawne, wprowadzenie teoretyczne, praktyczne aspekty14 godzinyDwudniowy kurs wprowadzający do GDPR (General Data Protection Regulation) czy jej polskiego odpowiednika RODO (Rozporządzenie o Ochronie Danych Osobowych) – najpoważniejszej od dwudziestu lat zmiany w ochronie danych osobowych. Szkolenie obejmie wszystkie zmiany wprowadzane przez GDPR, podstawy teoretyczne oraz omówienie praktycznego wymiaru zmian. Pozycja obowiązkowa dla kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji w projektach informatycznych.
ethhackEthical Hacker35 godzinyKlasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi podnoszą uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Kiedy uczeń opuści intensywną 5-dniową lekcję, będzie miał okazję poznać i doświadczyć etycznego hakowania Celem szkolenia w zakresie hakerów etycznych jest: Ustanowienie i regulacja minimalnych standardów dotyczących kwalifikowania profesjonalnych specjalistów ds Bezpieczeństwa informacji w zakresie etycznych środków hakerskich Poinformuj opinię publiczną, że poświadczone osoby spełniają lub przekraczają minimalne standardy Wzmocnij etyczne hakowanie jako wyjątkowy i samoregulujący zawód Publiczność: Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do: Inżynierowie bezpieczeństwa Konsultanci bezpieczeństwa Menedżerowie bezpieczeństwa Dyrektor IT / Menedżerowie Audytorzy bezpieczeństwa Administratorzy systemów IT Administratorzy sieci IT Architekci sieci Deweloperzy .
ehcmEthical Hacking and Countermeasures35 godzinyOpis: Klasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi zwiększają uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Docelowi odbiorcy: Kurs ten przyniesie znaczne korzyści pracownikom ochrony, audytorom, specjalistom ds Bezpieczeństwa, administratorom witryn i wszystkim, którzy obawiają się o integralność infrastruktury sieciowej .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 godzinyDevOps to podejście do tworzenia oprogramowania, które dostosowuje rozwój aplikacji do operacji IT Niektóre z narzędzi, które pojawiły się w celu wspierania DevOps obejmują: narzędzia do automatyzacji, konteneryzacji i platformy orkiestracji Bezpieczeństwo nie nadąża za tymi zmianami Podczas tego kursu uczestnicy dowiedzą się, jak sformułować właściwą strategię bezpieczeństwa, aby sprostać wyzwaniom związanym z bezpieczeństwem DevOps Publiczność Inżynierowie Devops Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, część ćwiczeń praktycznych .
cyberwarfareFundamentals of Corporate Cyber Warfare14 godzinyPubliczność Specjaliści od bezpieczeństwa cybernetycznego Administratorzy systemu Cyberbezpieczeństwo menedżerów Audytorzy bezpieczeństwa cybernetycznego CIO Format kursu Duży nacisk na praktyczne ćwiczenia Większość pojęć zdobywa się dzięki próbkom, ćwiczeniom i rozwojowi rąk .
cybersecfunCybersecurity Fundamentals28 godzinyOpis:

Umiejętności związane z cyberbezpieczeństwem cieszą się dużym popytem, ​​ponieważ zagrożenia nadal nękają przedsiębiorstwa na całym świecie. Zdecydowana większość profesjonalistów ankietowanych przez ISACA zdaje sobie z tego sprawę i planuje pracować w pozycji wymagającej wiedzy o cyberbezpieczeństwie.
Aby wypełnić tę lukę, ISACA opracowała Certyfikat Podstaw Cyberbezpieczeństwa, który zapewnia edukację i weryfikację umiejętności w tym obszarze.

Cele:

Wobec rosnącego zagrożenia cyberbezpieczeństwa i niedoboru odpowiednio wyposażonych specjalistów ds. Bezpieczeństwa na całym świecie, program ISACA Cybersecurity Fundamentals Certificate to doskonały sposób na szybkie przeszkolenie początkujących pracowników i zapewnienie im umiejętności i wiedzy niezbędnej do skutecznego działania w Cybernetyce. arena.

Docelowi odbiorcy:

Program certyfikacji jest również jednym z najlepszych sposobów zdobycia podstawowej wiedzy w zakresie cyberbezpieczeństwa i rozpoczęcia budowania umiejętności i wiedzy w tym kluczowym obszarze.
criscCRISC - Certified in Risk and Information Systems Control21 godzinyOpis: Ta klasa jest przeznaczona do intensywnego i hard core przygotowania do egzaminu ISACA's Certified Information Systems Auditor (CRISC) Pięć (5) dziedzin sylabusu CRISC ISACA zostanie omówionych z dużym naciskiem na egzamin Oficjalny podręcznik przeglądu ISACA CIRSC oraz pytania, odpowiedzi i wyjaśnienia (Q, A i E), uzupełnienia będą również podawane podczas uczestnictwa Q, A i E są wyjątkowe, ponieważ pomagają delegatom zrozumieć pytania typu ISACA, typ odpowiedzi, których poszukuje ISACA, i pomaga szybką asymilację pamięci materiału Umiejętności techniczne i praktyki, które ISACA promuje i ocenia w ramach certyfikacji CRISC, są podstawowymi elementami sukcesu w tej dziedzinie Posiadanie certyfikatu CRISC pokazuje twoje umiejętności w zawodzie Wraz z rosnącym popytem na specjalistów posiadających wiedzę na temat ryzyka i kontroli, CRISC ISACA postawił się jako preferowany program certyfikacji przez osoby fizyczne i przedsiębiorstwa na całym świecie Certyfikacja CRISC oznacza zaangażowanie w służbę dla przedsiębiorstwa i wybranego zawodu z wyróżnieniem Cele: Aby pomóc ci zdać egzamin CRISC po raz pierwszy posiadanie tego certyfikatu będzie oznaczać twoje zaangażowanie w służbę dla przedsiębiorstwa z rozróżnieniem rosnące zapotrzebowanie na specjalistów z umiejętnościami ryzyka i kontroli pozwoli posiadaczom tego certyfikatu lepiej dowodzić pozycje i wynagrodzenie Nauczysz się: Aby pomóc przedsiębiorstwom w osiągnięciu celów biznesowych poprzez projektowanie, wdrażanie, monitorowanie i utrzymywanie bazujących na ryzyku, wydajne i skuteczne sterowanie SI Umiejętności techniczne i praktyki, które promuje CRISC, są podstawowymi elementami sukcesu w tej dziedzinie .
computerroomComputer Room Security and Maintenance 14 godzinyNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
cissprevCertified Information System Security Professional (CISSP) CBK Review35 godzinyCISSP to specjalista ds Zapewnienia informacji, który definiuje architekturę, projektowanie, zarządzanie i / lub kontrole, które zapewniają bezpieczeństwo środowisk biznesowych Ogromna wiedza i doświadczenie potrzebne do zdania egzaminu jest tym, co wyróżnia CISSP Wiarygodność świadczy o uznanym na całym świecie poziomie kompetencji zapewnianym przez (ISC) 2® CBK®, który obejmuje najważniejsze zagadnienia związane z bezpieczeństwem w dzisiejszych czasach, w tym przetwarzanie w chmurze, bezpieczeństwo mobilne, bezpieczeństwo opracowywania aplikacji, zarządzanie ryzykiem i wiele innych Ten kurs pomoże ci przejrzeć 10 domen praktyk bezpieczeństwa informacji Służy także jako silne narzędzie do nauki opanowania koncepcji i tematów związanych ze wszystkimi aspektami bezpieczeństwa systemów informatycznych Cele: Przegląd głównych tematów CISSP CBK (Common Body of Knowledge) Aby przygotować się do egzaminu CISSP .
basel3Basel III – Certified Basel Professional21 godzinyOpis: Basel III to globalny standard regulacyjny w zakresie adekwatności kapitałowej banków, testów warunków skrajnych i ryzyka płynności rynku Po wstępnym uzgodnieniu przez Bazylejski Komitet ds Nadzoru Bankowego w latach 2010-11, zmiany w porozumieniu rozszerzyły wdrożenie do 31 marca 2019 r Bazylea III wzmacnia wymogi kapitałowe banków poprzez zwiększenie płynności banków i zmniejszenie dźwigni finansowej Bazylea III różni się od Bazylei I i II tym, że wymaga różnych poziomów rezerw dla różnych form depozytów i innych rodzajów pożyczek, więc nie zastępuje ich tak bardzo, jak działa przy umowach Basel I i Basel II Ten złożony i stale zmieniający się krajobraz może być trudny do utrzymania, nasz kurs i szkolenia pomogą Ci zarządzać prawdopodobnymi zmianami i ich wpływem na twoją instytucję Jesteśmy akredytowani i jesteśmy partnerem szkoleniowym Instytutu Certyfikacji w Bazylei, dlatego jakość i przydatność naszych szkoleń i materiałów jest zawsze aktualna i skuteczna Cele: Przygotowanie do egzaminu Certified Professional Professional Określ strategie i techniki definiowania, pomiaru, analizy, ulepszania i kontroli ryzyka operacyjnego w organizacji bankowej Docelowi odbiorcy: Członkowie zarządu odpowiedzialni za ryzyko CRO i szefowie zarządzania ryzykiem Członkowie zespołu zarządzania ryzykiem Zespół ds Zgodności, wsparcia prawnego i IT Analitycy kapitałowi i kredytowi Zarządzający portfelami Analitycy agencji ratingowych Przegląd: Wprowadzenie do norm bazylejskich i zmiany do umowy bazylejskiej (III) Przepisy dotyczące ryzyka rynkowego, kredytowego, kontrahenta i płynności Testy warunków skrajnych dla różnych miar ryzyka, w tym formułowanie i dostarczanie testów warunków skrajnych Prawdopodobne skutki Basel III dla międzynarodowego sektora bankowego, w tym demonstracje jej praktycznego zastosowania Potrzeba nowych norm Basel Normy Bazylea III Cele norm Bazylea III Basel III - Oś czasu .
cisspCISSP - Certified Information Systems Security Professional35 godzinyPrzegląd: Certyfikowane systemy zabezpieczeń Certyfikacja Professional Security jest uznawana za kluczową kwalifikację do rozwoju kariery zawodowej w zakresie bezpieczeństwa informacji, audytu i zarządzania IT Przetestowana przez ponad 30 000 wykwalifikowanych profesjonalistów na całym świecie certyfikacja Certified Information Systems Security Professional pokazuje udowodnioną wiedzę i jest kluczem do zwiększenia potencjału zarobkowego w rolach obejmujących CISO, CSO i starszego kierownika ds Bezpieczeństwa Nauczysz się: Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla Twojej organizacji Chroń swoje zasoby organizacyjne za pomocą technik kontroli dostępu i wzmocnienia kontroli poufności i integralności ze świata kryptografii Zabezpiecz swoją architekturę sieci i projektowanie (wdrażaj Cyberbezpieczeństwo) Osiągnij swoje cele organizacyjne, takie jak zgodność z prawem i zgodność z przepisami, zapewnianie informacji, bezpieczeństwo i zarządzanie danymi Popraw bezpieczeństwo dostarczania usług IT poprzez operacje bezpieczeństwa, architekturę i zasady projektowania Wdrożenie odporności biznesowej poprzez Plan Ciągłości Działania Zyskasz dokładne zrozumienie 8 domen, zgodnie z zaleceniami (ISC) 2® Główny cel: Aby zdać egzamin CISSP po raz pierwszy Docelowi odbiorcy: Szkolenie przeznaczone jest dla osób przygotowujących się do egzaminu certyfikacyjnego CISSP .
cismpCISMP - Certificate in Information Security Management Principles35 godzinyDokładny, praktyczny, pięciodniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem informacji lub procesami opartymi na ryzyku informacyjnym Kurs CISMP jest zgodny z najnowszymi krajowymi ramami zapewnienia informacji (IAMM), a także ISO / IEC 27002 i 27001; kodeks postępowania i standard bezpieczeństwa informacji Ten kurs jest kursem CESG Certified Training (CCT) Kurs podąża za najnowszym sylabusem BCS i przygotowuje delegatów na 2-godzinny egzamin wielokrotnego wyboru BCS, który odbywa się po południu ostatniego dnia kursu Ta kwalifikacja zapewnia delegatom szczegółową znajomość pojęć związanych z bezpieczeństwem informacji; (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), wraz ze zrozumieniem obowiązujących przepisów i regulacji, które mają wpływ na zarządzanie bezpieczeństwem informacji Posiadacze nagród będą mogli stosować praktyczne zasady uwzględnione w trakcie kursu, dzięki czemu normalne procesy biznesowe staną się solidne i bezpieczniejsze .
cismCISM - Certified Information Security Manager28 godzinyOpis:; CISM® to obecnie najbardziej prestiżowa i wymagająca kwalifikacja dla menedżerów ds Bezpieczeństwa informacji na całym świecie Ta kwalifikacja zapewnia platformę, która staje się częścią elitarnej sieci rówieśniczej, która ma zdolność ciągłego uczenia się i ponownego uczenia się rosnących możliwości / wyzwań w zakresie zarządzania bezpieczeństwem informacji Nasza metodologia szkoleniowa CISM zapewnia obszerne omówienie treści w czterech domenach CISM z wyraźnym naciskiem na budowanie koncepcji i rozwiązywanie ISACA wydanych pytań egzaminacyjnych CISM Kurs jest intensywnym szkoleniem i przygotowującym do egzaminu na poziomie ISACA do egzaminu Certified Information Security Manager (CISM®) Przeprowadziliśmy ponad 100 imprez szkoleniowych CISM w Wielkiej Brytanii i Europie Nasi instruktorzy zachęcają wszystkich uczestniczących delegatów do przejścia przez ISACA wydanego CISM QA i E (Pytania, Odpowiedzi i Wyjaśnienia) jako przygotowanie do egzaminu otrzymacie to BEZPŁATNIE w ramach naszego kursu QA i E są wyjątkowe, ponieważ pomagają delegatom zrozumieć pytania typu ISACA, podejście do rozwiązywania tych pytań i pomagają w szybkiej asymilacji pamięci koncepcji CISM podczas sesji w sali lekcyjnej Wszyscy nasi trenerzy mają bogate doświadczenie w prowadzeniu szkoleń CISM Dokładnie przygotujemy Cię do egzaminu CISM Jeśli nie zdasz egzaminu po raz pierwszy, dołącz do nas ponownie w celu przygotowania do egzaminu bezpłatnie Cel: Ostatecznym celem jest zdanie egzaminu CISM po raz pierwszy Cele: Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla Twojej organizacji Ustanowienie i utrzymywanie ram zarządzania bezpieczeństwem informacji w celu osiągnięcia celów i celów organizacji Zarządzaj ryzykiem informatycznym do akceptowalnego poziomu, aby spełnić wymogi biznesowe i zgodności Ustanowienie i utrzymanie architektury bezpieczeństwa informacji (ludzie, proces, technologia) Zintegruj wymogi bezpieczeństwa informacji z umowami i działaniami stron trzecich / dostawców Zaplanuj, ustal i zarządzaj możliwościami wykrywania, badania, reagowania i odzyskiwania po incydentach związanych z bezpieczeństwem informacji, aby zminimalizować wpływ na biznes Docelowi odbiorcy: Specjaliści od spraw bezpieczeństwa z 35-letnim doświadczeniem na linii frontu; Menedżerowie bezpieczeństwa informacji lub osoby odpowiedzialne za zarządzanie; Pracownicy bezpieczeństwa informacji, dostawcy gwarancji bezpieczeństwa informacji, którzy wymagają dogłębnego zrozumienia zarządzania bezpieczeństwem informacji, w tym: CISO, CIO, CSO, urzędników ds Prywatności, menedżerów zarządzania ryzykiem, audytorów bezpieczeństwa i pracowników odpowiedzialnych za zgodność, personel BCP / DR, menedżerowie wykonawczy i operacyjni odpowiedzialni za funkcje zapewniające bezpieczeństwo .
cisaCISA - Certified Information Systems Auditor28 godzinyOpis: CISA® jest światowym i najpopularniejszym certyfikatem dla profesjonalistów zajmujących się audytem SI i doradztwem w zakresie ryzyka IT Nasz kurs CISA to intensywny, bardzo konkurencyjny i skoncentrowany na egzaminach kurs szkoleniowy Dzięki doświadczeniu w przeprowadzaniu ponad 150 szkoleń CISA w Europie i na świecie oraz szkoleniu ponad 1200 uczestników CISA, materiały szkoleniowe CISA Net Security zostały opracowane w domu z najwyższym priorytetem zapewnienia, że ​​delegaci CISA zdadzą egzamin ISACA CISA® Metodologia szkolenia skupia się na zrozumieniu koncepcji audytu CISA IS i ćwiczeniu dużej liczby banków pytań wydanych przez ISACA z ostatnich trzech lat Przez pewien czas posiadacze CISA cieszyli się ogromnym zainteresowaniem renomowanymi firmami księgowymi, globalnymi bankami, działami doradztwa, zapewnienia i audytu wewnętrznego Delegaci mogą mieć wieloletnie doświadczenie w audycie IT, ale perspektywa rozwiązania kwestionariuszy CISA będzie zależeć wyłącznie od ich zrozumienia dla globalnie akceptowanych praktyk zapewnienia IT Egzamin CISA jest bardzo trudny, ponieważ istnieje możliwość bardzo ścisłego konfliktu między dwiema możliwymi odpowiedziami, i to właśnie tam ISACA sprawdza cię pod kątem zrozumienia globalnych praktyk audytu IT Aby sprostać tym wyzwaniom egzaminacyjnym, zawsze zapewniamy najlepszych trenerów, którzy mają duże doświadczenie w przeprowadzaniu szkoleń CISA na całym świecie Podręcznik CISA Net Security obejmuje wszystkie przykładowe koncepcje, studia przypadków, pytania i odpowiedzi w pięciu domenach CISA Ponadto, Trener dzieli się kluczowymi materiałami wspierającymi CISA, takimi jak odpowiednie notatki CISA, banki pytań, glosariusz CISA, filmy, dokumenty z rewizji, porady egzaminacyjne i mapy umysłu CISA podczas kursu Cel: Ostatecznym celem jest zdanie egzaminu CISA po raz pierwszy Cele: Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla Twojej organizacji Świadczenie usług audytu zgodnie ze standardami audytu IT Zapewnienie wiarygodności w zakresie przywództwa oraz struktury organizacyjnej i procesów Zapewnij pewność nabycia / opracowania, testowania i wdrażania zasobów IT Zapewnij pewność w zakresie operacji IT, w tym operacji serwisowych i stron trzecich Zapewnij zgodność z polityką bezpieczeństwa, standardami, procedurami i kontrolami organizacji, aby zapewnić poufność, integralność i dostępność zasobów informacyjnych Docelowi odbiorcy: Specjaliści ds Finansów / CPA, informatycy, audytorzy wewnętrzni i zewnętrzni, bezpieczeństwo informacji i specjaliści od doradztwa w zakresie ryzyka .
ciaaCIAA - Certificate in Information Assurance Architecture35 godzinyOpis: Architekt IA opiera się na zestawie umiejętności zdefiniowanych przez Instytut ds Bezpieczeństwa Informacji (IISP) i departament GCHQ rządu brytyjskiego Architekt IA, określany także w branży jako Architekt Bezpieczeństwa, musi być w stanie poprowadzić korzystne zmiany w zakresie bezpieczeństwa w organizacji poprzez opracowanie lub przegląd architektur bezpieczeństwa, tak aby: Spełnij wymagania biznesowe dotyczące bezpieczeństwa Łagodzenie zidentyfikowanych zagrożeń i zgodność z odpowiednimi politykami bezpieczeństwa korporacyjnego Ryzyko związane z ryzykiem bilansowania w stosunku do kosztów środków zaradczych Ten kurs jest zgodny z kompetencją poziomu 3 (umiejętne stosowanie) zdefiniowaną w Ramach umiejętności opracowanych przez IISP Cele: Kandydaci, którzy pomyślnie ukończyli kurs Practitioner in IA Architecture powinni być w stanie: Opisz środowisko biznesowe i informacje o ryzyku, które dotyczą systemów Opisz i zastosuj zasady projektowania zabezpieczeń Zidentyfikuj informacje, które mogą wynikać z potencjalnych architektur rozwiązań Zaprojektuj alternatywne architektury lub środki zaradcze w celu złagodzenia zidentyfikowanych zagrożeń informacyjnych Upewnij się, że proponowane architektury i środki zaradcze odpowiednio zmniejszają ryzyko zidentyfikowanych informacji Zastosuj "standardowe" techniki i architektury bezpieczeństwa, aby złagodzić zagrożenia bezpieczeństwa Rozwijaj nowe architektury, które zmniejszają ryzyko związane z nowymi technologiami i praktykami biznesowymi Zapewnij doradztwo i doradztwo, aby wyjaśnić Zapewnianie Informacji i problemy architektoniczne Bezpiecznie konfiguruj systemy ICT zgodnie z zatwierdzonymi architekturami bezpieczeństwa Publiczność: Kandydaci, którzy chcą uzyskać certyfikat BCS IA Architecture Administratorzy systemu, którzy chcą zostać architektami zabezpieczeń Architekci techniczni pragnący przenieść się w dziedzinie architektury bezpieczeństwa Specjaliści od spraw bezpieczeństwa chcący zdobyć uznanie technicznych i biznesowych aspektów swojego zawodu lub przejść do roli starszych architektów .
chfiCHFI - Certified Digital Forensics Examiner35 godzinyCertyfikowany neutralny dostawca certyfikatu Digital Forensics Examiner ma na celu przeszkolenie cyberprzestępców i oszustów, dzięki którym uczniowie będą uczeni elektronicznego odkrywania i zaawansowanych technik dochodzeniowych Ten kurs jest niezbędny dla każdego, kto spotka się z dowodami cyfrowymi podczas prowadzenia dochodzenia Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania sądowego Studenci będą uczyć się używać sądowo rozsądnych technik śledczych w celu oceny sytuacji, zebrania i udokumentowania wszystkich istotnych informacji, przeprowadzenia wywiadu z odpowiednim personelem, utrzymania nadzoru nad łańcuchem i napisania raportu z wyników Szkolenie Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom prywatnym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem spraw sądowych, dowodami winy lub działaniami naprawczymi opartymi na dowodach cyfrowych .
cgeitCGEIT – Certified in the Governance of Enterprise IT28 godzinyOpis: To czterodniowe wydarzenie (szkolenie CGEIT) jest ostatecznym przygotowaniem do egzaminu i ma na celu zapewnienie, że zdasz trudny egzamin CGEIT przy pierwszej próbie Kwalifikacja CGEIT jest międzynarodowym uznanym symbolem doskonałości w zarządzaniu IT przyznawanym przez ISACA Przeznaczony jest dla profesjonalistów odpowiedzialnych za zarządzanie IT governance lub ze znaczącą odpowiedzialnością doradczą lub ubezpieczeniową za zarządzanie IT Osiągnięcie statusu CGEIT zapewni szersze uznanie na rynku, a także większy wpływ na poziomie wykonawczym Cele: Seminarium zostało zaprojektowane w celu przygotowania Delegatów do egzaminu CGEIT, umożliwiając im uzupełnienie dotychczasowej wiedzy i zrozumienia, tak aby byli lepiej przygotowani do zdania egzaminu, zgodnie z definicją ISACA Docelowi odbiorcy: Nasz kurs szkoleniowy skierowany jest do profesjonalistów z branży IT i biznesu, z dużym doświadczeniem w zakresie zarządzania IT, którzy przystępują do egzaminu CGEIT .
cdpCDP - Certificate in Data Protection35 godzinyOpis: Konieczne jest zapewnienie odpowiednich szkoleń w zakresie ustawy o ochronie danych z 1998 r "Ustawa" i jej skutków dla organizacji i osób fizycznych Istnieją znaczne różnice między ustawą a jej poprzednikiem, ustawą o ochronie danych z 1984 r W szczególności ustawa zawiera ważne nowe obowiązki w odniesieniu do rejestrów ręcznych i transgranicznych przepływów danych, nowego systemu powiadomień i zmienionych zasad Ważne jest zrozumienie ustawy w kontekście europejskim Osoby posiadające doświadczenie w zakresie ochrony danych, jak również te, które są nowe w tej dziedzinie, muszą zostać przeszkolone, aby ich organizacje miały pewność, że zgodność z prawem jest stale rozwiązywana Konieczne jest, aby we właściwym czasie zidentyfikować kwestie wymagające specjalistycznych porad dotyczących ochrony danych, aby poprawić reputację i wiarygodność organizacji poprzez odpowiednie polityki i procedury ochrony danych Cele: Celem tego sylabusa jest promowanie zrozumienia, jak działają zasady ochrony danych, a nie tylko skupianie się na mechanizmie regulacji Sylabus umieszcza ustawę w kontekście praw człowieka i promuje dobre praktyki w organizacjach Po uzyskaniu certyfikatu posiadacze nagrody będą posiadali: docenienie szerszego kontekstu ustawy zrozumienie sposobu, w jaki działa Ustawa oraz Polityka prywatności i elektroniczna Obowiązują regulacje prawne (dyrektywa WE) z 2003 roku szerokie zrozumienie sposobu, w jaki powiązane prawodawstwo odnosi się do ustawy zrozumienie, co należy zrobić, aby osiągnąć zgodność uznana kwalifikacja w zakresie ochrony danych Streszczenie kursu: Program składa się z trzech głównych części, z których każda zawiera wiele podrozdziałów! Kontekst ten będzie uwzględniał źródła i przyczyny Aktu wraz z uwzględnieniem prywatności w ogóle Prawo - ustawa o ochronie danych, będzie to dotyczyć głównych pojęć i elementów ustawy oraz ustawodawstwa podporządkowanego Zastosowanie to rozważy, w jaki sposób osiąga się zgodność i jak działa Ustawa w praktyce .
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 godzinyOpis:

Ten 2-dniowy kurs CCSK Plus obejmuje wszystkie treści z kursu CCSK Foundation i rozszerza go o obszerne praktyczne laboratorium w drugim dniu szkolenia. Uczniowie nauczą się wykorzystywać swoją wiedzę, wykonując serię ćwiczeń obejmujących scenariusz, który bezpiecznie przenosi fikcyjną organizację do chmury. Po ukończeniu tego szkolenia uczniowie będą dobrze przygotowani do egzaminu certyfikacyjnego CCSK, sponsorowanego przez Cloud Security Alliance. Drugi dzień szkolenia obejmuje dodatkowy wykład, chociaż studenci spędzają większość czasu na ocenie, budowaniu i zabezpieczaniu infrastruktury chmury podczas ćwiczeń.

Cele:

Jest to dwudniowa lekcja rozpoczynająca się od podstawowego szkolenia CCSK, po którym następuje drugi dzień dodatkowych zajęć i ćwiczeń praktycznych

Docelowi odbiorcy:

Ta klasa jest skierowana do specjalistów od bezpieczeństwa, ale jest również przydatna dla każdego, kto chce poszerzyć swoją wiedzę na temat bezpieczeństwa chmury.
cccpCyber Crisis & Communications Planning7 godzinyThis course discusses how to manage an incident response team, how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
casCAS: Setting Up a Single-Sign-On Authentication Server7 godzinyCAS lub Central Authentication Service to openource, enterpriselevel, singlesign na protokole dla sieci CAS zapewnia użytkownikom dostęp do wielu aplikacji za pomocą pojedynczego logowania i umożliwia aplikacjom internetowym uwierzytelnianie użytkowników bez udostępniania im haseł użytkowników CAS ma składnik serwera Java i różne biblioteki klienckie napisane w PHP, PL / SQL, Java i innych W tym kursie omawiamy architekturę i funkcje CAS oraz ćwiczymy instalowanie i konfigurowanie serwera CAS Pod koniec kursu uczestnicy będą mieli wiedzę na temat implementacji systemu SOS (SingleSignOnAuthentication) CAS, a także niezbędnej praktyki wdrażania i zarządzania własnym serwerem uwierzytelniającym Publiczność Administratorzy systemu Format kursu Wykład częściowy, dyskusja częściowa, ciężka praktyka handson .
beyondcorpBeyondCorp: Implementing Zero Trust Security14 godzinyBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
bcpracBusiness Continuity Practitioner14 godzinyThis course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
netnoradNetNORAD7 godzinyNetNORAD to system zbudowany przez Facebooka do rozwiązywania problemów z siecią przez sondowanie endtoend, niezależnie od odpytywania urządzenia Podczas tego instruktażowego szkolenia na żywo uczestnicy dowiedzą się, w jaki sposób NetNORAD i testowanie ścieżek aktywnych może pomóc im ulepszyć metody rozwiązywania problemów z siecią Pod koniec tego szkolenia uczestnicy będą mogli: Dowiedz się, jak działa NetNORAD Poznaj zasady projektowania NetNORAD Używaj narzędzi NetNORAD opensource z własnym kodem do implementacji systemu wykrywania błędów Publiczność Inżynierowie sieci Deweloperzy Inżynierowie systemu Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .

Nadchodzące szkolenia z technologii Cyber Security

SzkolenieData KursuCena szkolenia [Zdalne / Stacjonarne]
CHFI - Certified Digital Forensics Examiner - Gdynia, ul. Ejsmonda 2pon., 2018-12-03 09:004980PLN / 6480PLN
CHFI - Certified Digital Forensics Examiner - Częstochowa, ul. Wały Dwernickiego 117/121pon., 2018-12-03 09:004980PLN / 6480PLN
CHFI - Certified Digital Forensics Examiner - Gdańsk, ul. Grodzka 19pon., 2018-12-03 09:004980PLN / 6480PLN
CHFI - Certified Digital Forensics Examiner - Warszawa, ul. Złota 3/11pon., 2018-12-10 09:004980PLN / 6480PLN
CHFI - Certified Digital Forensics Examiner - Białystok, ul. Malmeda 1pon., 2018-12-10 09:004980PLN / 6480PLN
Szkolenie Cyber Security, Cyber Security boot camp, Szkolenia Zdalne Cyber Security, szkolenie wieczorowe Cyber Security, szkolenie weekendowe Cyber Security, Kurs Cyber Security,Kursy Cyber Security, Trener Cyber Security, instruktor Cyber Security, kurs zdalny Cyber Security, edukacja zdalna Cyber Security, nauczanie wirtualne Cyber Security, lekcje UML, nauka przez internet Cyber Security, e-learning Cyber Security, kurs online Cyber Security, wykładowca Cyber Security

Kursy w promocyjnej cenie

SzkolenieMiejscowośćData KursuCena szkolenia [Zdalne / Stacjonarne]
Drupal 8 for DevelopersGdańsk, ul. Grodzka 19czw., 2018-11-15 09:001970PLN / 2720PLN
MicroStrategy Business Intelligence (BI)Warszawa, ul. Złota 3/11czw., 2018-11-15 09:001970PLN / 2720PLN
CISM - Certified Information Security ManagerWarszawa, ul. Złota 3pon., 2018-11-19 09:00N/A / 5000PLN
Techniki DTP (InDesign, Photoshop, Illustrator, Acrobat)Szczecin, ul. Sienna 9pon., 2018-11-19 09:002130PLN / 3630PLN
Docker and KubernetesWarszawa, ul. Złota 3wt., 2018-11-20 09:002960PLN / 3810PLN
Kubernetes on AWSOpole, Władysława Reymonta 29wt., 2018-11-20 09:001970PLN / 2720PLN
Microservice Patterns: Migrating from a Monolithic to a Microservice Architecture with .NetKraków, ul. Rzemieślnicza 1czw., 2018-11-22 09:001970PLN / 2720PLN
Strategic ThinkingKraków, ul. Rzemieślnicza 1pon., 2018-11-26 09:002960PLN / 3960PLN
Techniki DTP (InDesign, Photoshop, Illustrator, Acrobat)Katowice ul. Opolska 22pon., 2018-11-26 09:002130PLN / 3630PLN
Docker and KubernetesGdynia, ul. Ejsmonda 2pon., 2018-11-26 09:002960PLN / 3960PLN
Develop Web Applications with PHP and Yii 2Kraków, ul. Rzemieślnicza 1wt., 2018-11-27 09:003290PLN / 4040PLN
SoapUI: Introduction to API Testing with SoapUIWarszawa, ul. Złota 3śr., 2018-11-28 09:002960PLN / 3810PLN
Adobe InDesignKatowice ul. Opolska 22czw., 2018-11-29 09:00850PLN / 1600PLN
Analiza i projektowanie obiektowe za pomocą języka UMLKraków, ul. Rzemieślnicza 1pon., 2018-12-03 09:003950PLN / 4950PLN
Zapewnienie jakości oprogramowania – przegląd metodykWrocław, ul.Ludwika Rydygiera 2a/22pon., 2018-12-03 09:001970PLN / 2720PLN

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

contact us right away!