Praktyczne szkolenia na żywo z Information System Security (ISS) kursy pokazują poprzez interaktywną dyskusję i praktyczną praktykę podstaw i zaawansowanych tematów Information System Security.
Information System Security jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Opinie uczestników
★★★★★
★★★★★
temat
Logintrade S.A.; MaKeLevel Marcin Janulewicz; GaMP Sp. z o.o.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Podejście prowadzącego oraz jego entuzjazm.
Łukasz Cichoń - LSI Software S.A.
Szkolenie: Bezpieczeństwo aplikacji internetowych
praktyczne ćwiczenia
Michał Stępniewski - LSI Software S.A.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Wiedza trenera na najwyższym poziomie - zarówno teoretyczna jak i przykłady jej praktycznego zastosowania w bezpieczeństwie aplikacji internetowych. Trener potrafił mówić bardzo interesująco przez cały czas trwania szkolenia, dzięki temu nawet nie wiadomo kiedy mijał czas. Jedynie szkoda że czas przeznaczony na szkolenie - 2 dni minął tak szybko. Organizacyjnie również na najwyższym poziomie - co profesjonalna firma to firma!
Sebastian Straczyński - STOWARZYSZENIE NIŻAŃSKIE CENTRUM ROZWOJU
Szkolenie: Bezpieczeństwo aplikacji internetowych
Rożnorodność przykładów oraz odpowiadanie na wszystkie pytania
PSI Polska Sp. z o.o.
Szkolenie: Bezpieczeństwo aplikacji internetowych
komunikatywność i luźny sposób prowadzenia
PSI Polska Sp. z o.o.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Wiedza przekazana dobrze i sprawnie przez prowadzącego.
Jakub Ożóg - PSI Polska Sp. z o.o.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Maciej kontaktową osobą, z dużą wiedzą i doświadczeniem, oprócz materiałów prezentował również ciekawe przykłady wyniesione z własnej praktyki.
PSI Polska Sp. z o.o.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Podobała mi się dogłębna wiedza na temat przedmiotu trenera, dobre wyjaśnienie, podkreślanie ważnych rzeczy !.
Andreas Rhein
Szkolenie: Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Dostawa
Department for Communities
Szkolenie: CISMP - Certificate in Information Security Management Principles
Machine Translated
Głębokość i szerokość kursu. Trener był również doskonały.
Department for Communities
Szkolenie: CISMP - Certificate in Information Security Management Principles
Machine Translated
Podane przykłady
Department for Communities
Szkolenie: CISMP - Certificate in Information Security Management Principles
Machine Translated
Martin był bardzo kompetentny i dał naprawdę dobre wskazówki; Zdeolował dużo czasu na dyskusję i pozwalając nam zadawać pytania. To naprawdę dobrze dostarczone, nawet praktycznie, które czasami jest trudnym nośnikiem do pracy.
Dowiedz się, jak zbadać, odpowiadać i łowić zagrożenia za pomocą Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. W tym kursie dowiesz się, jak łagodzić cyberprzestępstwa za pomocą tych technologii. W szczególności konfigurujesz i używasz Azure Sentinel, a także używasz Kusto Query Language (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany dla osób pracujących w roli pracy Operacji Bezpieczeństwa i pomaga uczniom przygotować się do egzaminu SC-200: Microsoft Analityk Operacji Bezpieczeństwa.
Profil audycji
Analityk Operacji Bezpieczeństwa współpracuje z zainteresowanymi stronami organizacyjnymi w celu zapewnienia systemów technologii informacyjnych dla organizacji. Ich celem jest zmniejszenie ryzyka organizacyjnego poprzez szybkie wyeliminowanie aktywnych ataków w środowisku, doradztwo w sprawie ulepszeń praktyk ochrony zagrożenia oraz odniesienie naruszeń polityki organizacyjnej do odpowiednich podmiotów zainteresowanych. Odpowiedzialność obejmuje zarządzanie zagrożeniami, monitorowanie i reagowanie przy użyciu różnorodnych rozwiązań bezpieczeństwa w ich otoczeniu. Rola w pierwszej kolejności bada, reaguje i poluje na zagrożenia za pomocą Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender i produktów bezpieczeństwa osób trzecich. Ponieważ Analityk Operacji Bezpieczeństwa zużywa produkt operacyjny tych narzędzi, są one również krytycznym zainteresowanym stronom w konfiguracji i wdrażaniu tych technologii.
Rola pracy: Inżynier bezpieczeństwa
Przygotowanie do egzaminu: SC-200
Cechy: & none
Umiejętności zdobyte
Wyjaśnij, jak Microsoft Defender for Endpoint może naprawić zagrożenia w Twoim otoczeniu
Tworzenie Microsoft Defender dla środowiska końcowego
Konfiguruj zasady redukcji powierzchni ataku na urządzeniach z systemem Windows 10
Wykonywanie działań na urządzeniu za pomocą Microsoft Defender for Endpoint
Szukaj domen i adresów IP w Microsoft Defender for Endpoint
Przeglądaj konta użytkowników w Microsoft Defender for Endpoint
Konfiguracja ustawień ostrzegawczych w Microsoft Defender for Endpoint
Wyjaśnij, w jaki sposób rozwija się zagrożenie krajobrazu
Przeprowadzenie zaawansowanego polowania w Microsoft 365 Defender
Zarządzanie incydentami w Microsoft 365 Defender
Wyjaśnij, jak Microsoft Defender for Identity może naprawić zagrożenia w Twoim otoczeniu
Przeglądaj ostrzeżenia DLP w Microsoft Cloud App Security
Wyjaśnij typy działań, które możesz podjąć w przypadku zarządzania ryzykiem wewnętrznym
Konfiguracja automatycznego dostarczania w Azure Defender
Ostrzeżenie w Azure Defender
Konstrukcja deklaracji KQL
Filtrowanie wyszukiwania w oparciu o czas zdarzenia, ciężkość, domenę i inne istotne dane za pomocą KQL
Ekstrakcja danych z niestrukturyzowanych pól łańcuchowych za pomocą KQL
Zarządzanie przestrzeń roboczą Sentinel Azure
Użyj KQL, aby uzyskać dostęp do listy widzów w Azure Sentinel
Zarządzanie wskaźnikami zagrożenia w Azure Sentinel
Wyjaśnij różnice pomiędzy wspólnym formatem wydarzeń a łącznikiem Syslog w Azure Sentinel
Podłącz Azure Windows Virtual Machines do Azure Sentinel
Konfiguruj agenta Log Analytics, aby zebrać wydarzenia Sysmon
Tworzenie nowych zasad i pytań analitycznych za pomocą zasad analitycznych czarodzieja
Tworzenie playbook do automatyzacji reakcji incydentów
Użyj pytań do polowania na zagrożenia
Obserwuj zagrożenia z czasem z transmisją na żywo
A CISSP is an information assurance professional who defines the architecture, design, management and/or controls that assure the security of business environments. The vast breadth of knowledge and the experience it takes to pass the exam is what sets a CISSP apart. The credential demonstrates a globally recognized level of competence provided by the (ISC)2® CBK®, which covers critical topics in security today, including cloud computing, mobile security, application development security, risk management and more.
This course helps you review the 10 domains of the information security practices. It also serves as a strong learning tool for mastering concepts and topics related to all aspects of information systems security.
Objectives:
To review of the main topics of CISSP CBK (Common Body of Knowledge).
Szkolenie skierowane jest do adimistratorów i programistów pracujących z systemami, w których przechowywane są dane osobowe oraz dane tajne. Szkolenie obejmuje przegląd wszystkich linii frontu klasycznej aplikacji webowej, najważniejszych zagrożeń na każdej z nich oraz najnowszych metod obrony. Omawiane zagadnienia obejmują te z OWASP Top 10 2021 oraz CWE Top 25 2021 plus kilka wprawdzie spoza głównego nurtu, ale używanych w faktycznych atakach. Każde zagadnienie kończy lista zaleceń, które można od razu zaaplikować do swoich aplikacji, oraz sugestie dalszej lektury dla dociekliwych. Szkolenie jest pomyślane jako spójna koncepcyjnie opowieść o bezpieczeństwie współczesnej platformy webowej, promująca rozwiązania stosowane przez najbardziej dojrzałe organizacje.
Overview:
Certified Information Systems Security Professional certification is recognised as a key qualification for developing a senior career in information security, audit and IT governance management. Held by over 30,000 qualified professionals worldwide, the Certified Information Systems Security Professional qualification shows proven knowledge and is the key to a higher earning potential in roles that include CISO, CSO and senior security manager.
You will learn to:
Use the knowledge gained in a practical manner beneficial to your organisation
Protect your organisational assets using access control techniques and strengthen confidentiality and integrity controls from the world of cryptography
Secure your network architecture and design (implement Cyber security)
Achieve your organisational objectives such as legal & compliance, Information assurance, security and data governance
Enhance IT services secure delivery via Security operations, architecture and design principles
Implement business resiliency via Business Continuity Plan
You will gain a thorough understanding of the 8 domains as prescribed by (ISC)2®.
The Main Goal:
To pass your CISSP examination first time.
Target Audience:
This training is intended for individuals preparing for the CISSP certification exam.
A thorough, practical, 3 day course designed to provide the knowledge and skills required to manage information security, information assurance or information risk based processes. The CISMP course is aligned with the latest national information assurance frameworks (IAMM), as well as ISO/IEC 27002 & 27001; the code of practice and standard for information security. This course is a CESG Certified Training (CCT) course.
The course follows the latest BCS syllabus and prepares delegates for the 2 hour multiple choice BCS examination.
This qualification provides delegates with detailed knowledge of the concepts relating to information security; (confidentiality, integrity, availability, vulnerability, threats, risks and countermeasures), along with an understanding of current legislation and regulations which impact information security management. Award holders will be able to apply the practical principles covered throughout the course ensuring normal business processes become robust and more secure.
Description:
CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.
Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.
Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.
The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.
Goal:
The ultimate goal is to pass your CISA examination first time.
Objectives:
Use the knowledge gained in a practical manner beneficial to your organisation
Provide audit services in accordance with IT audit standards
Provide assurance on leadership and organizational structure and processes
Provide assurance on acquisition/ development, testing and implementation of IT assets
Provide assurance on IT operations including service operations and third party
Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience:
Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
Szkolenie kierowane jest do wszystkich administratorów systemów operacyjnych, którzy planują wdrożenie infrastruktury kluczy publicznych opartej na MS Windows Server 2012 R2 oraz planują wykorzystanie kwalifikowanych certyfikatów podpisu elektronicznego.
Uczestnicy szkolenia zapoznają się z podstawowymi zagadnieniami związanymi z implementacją infrastruktury kluczy publicznych, a także z ideą stosowania najnowszych rozwiązań kryptograficznych przy zabezpieczaniu systemów informatycznych.
Na bazie systemu operacyjnego MS Windows Serwer 2012 R2 omawiane są możliwości wykorzystania usług certyfikacji na potrzeby przedsiębiorstwa. W trakcie szkolenia w środowisku wirtualnym instalowane jest kompletne centrum certyfikacji i omawiane są najważniejsze zagadnienia związane z zarządzaniem i administracją infrastrukturą kluczy publicznych w domenie Active Directory.
Szkolenie obejmuje także wiedzę teoretyczną oraz praktyczną dotyczącą korzystania z podpisów elektronicznych wystawianych przez centra certyfikacji w Polsce zgodnie z „Ustawą o podpisie elektronicznym”. Omawiane są zagadnienia prawne, wymogi ustawowe, a także przykłady wykorzystania certyfikatów podpisu elektronicznego w Polsce.
Uczestnicy szkolenia uzyskają wiedzę potrzebną do tworzenia elektronicznej korespondencji związanej z komunikacją z urzędami administracji publicznej oraz korzystania z innych usług, które umożliwiają lub wymagają użycia takiego typu identyfikacji tożsamości.
Ten kurs da ci umiejętności budowania bezpieczeństwa informacji zgodnie z ISO 27005, który jest poświęcony zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o ISO 27001.
Ta klasa pomoże uczestnikom w skanowaniu, testowaniu, hakowaniu i zabezpieczaniu własnych systemów. Zdobycie dogłębnej wiedzy i praktycznego doświadczenia z obecnymi podstawowymi systemami bezpieczeństwa. Uczestnicy dowiedzą się, jak działają zabezpieczenia obwodowe, a następnie zostaną poddani skanowaniu i atakowaniu własnych sieci, bez szkody dla prawdziwej sieci. Uczestnicy dowiedzą się, w jaki sposób intruzi eskalują przywileje i jakie kroki mogą zostać podjęte w celu zabezpieczenia systemu, wykrywania intruzów, tworzenia polityki, inżynierii społecznej, ataków DDoS, przepełnienia bufora i tworzenia wirusów.
Tożsamość cyfrowa odnosi się do informacji wykorzystywanych przez systemy komputerowe do weryfikacji tożsamości użytkownika. Niektóre problemy związane z tożsamością cyfrową obejmują podpisy elektroniczne, kontrolę dostępu i wykrywanie oszustw. Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla inżynierów z firm telekomunikacyjnych, którzy chcą stworzyć kompleksowy system zarządzania tożsamością cyfrową. Pod koniec tego szkolenia uczestnicy będą mogli:
Zrozum, oceniaj i przyjmuj różne podejścia do zarządzania nazwami użytkowników i hasłami.
Skonfiguruj pojedynczy system logowania, który działa we wszystkich aplikacjach używanych w środowisku telekomunikacyjnym.
Korzystaj z technologii tożsamości, aby lepiej zrozumieć swoich klientów i ich potrzeby.
Zaimplementuj system uwierzytelniania, który działa na różnych platformach (laptop, telefon komórkowy itp.).
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i ćwiczeń.
Praktyczne wdrożenie w środowisku na żywo.
Opcje dostosowywania kursu
Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
Bezpieczeństwo systemów informacyjnych odnosi się do ochrony systemów informacyjnych przed nieautoryzowanym dostępem.
Ten instruktor prowadzony, trening na żywo (online lub on-site) jest skierowany do inżynierów, którzy chcą dowiedzieć się metod i narzędzi potrzebnych do ochrony ich organizacji systemów informacyjnych przed atakami.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zrozum bezpieczeństwo informacji zarówno na poziomie komputera, jak i komunikacji.
Zabezpieczenie fizycznego i cyfrowego dostępu do prywatnych systemów informacyjnych.
Zapobieganie modyfikacji informacji przechowywanych, przetwarzanych lub przekazywanych.
Ochrona przed odrzuceniem ataków służbowych.
Należy podjąć niezbędne środki w celu wykrycia, dokumentowania i przeciwdziałania zagrożeniom bezpieczeństwa.
Upewnij się, że informacje organizacyjne są zachowane jako poufne.
Format kursu
Interaktywne wykłady i dyskusje.
Dużo ćwiczeń i praktyk.
Wdrażanie rąk w środowisku Live-Lab.
Opcje dostosowania kursu
Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
The training takes the form of a workshop supplemented with substantive knowledge. Classes are based on the official CISA certificate framework. During the workshop, case studies will be discussed in discussing specific issues. Classes will be conducted in English (on request in Polish) based on the ISACA handbook in English.
CISA Exam Material Scope:
Information System Auditing Process (21%)
Governance and Management of IT (17%)
Information Systems Acquisition, Development and implementation (12%)
Information Systems Operation and Business Resilience (23%)
Protection of Information Assets (27%)
Duration of the exam: 4 hours
Type: multiple choice test
Volume: 200 questions
List of the requirements that you must meet in order to be able to claim the CISA qualification:
Pass the CISA exam. The CISA passing score is a mark of 450 or higher on the exam.
Abide by the ISACA Code of Professional Ethics
Promise to obey the CISA Continuing Professional Education Policy
Gain at least 5 years of professional information systems auditing, control or security work experience.
Comply with Information Systems Auditing Standards
If you’ve passed the exam and believe that you meet those requirements, then you can begin the application for certification: page certification here
There is a fee of $50 for this application.
There’s also a yearly fee that you must pay to maintain this certification after you’ve been granted it. The fee is $40 per annum for ISACA members, and $75 for non-members.
Otwarte dane to koncepcja udostępniania danych każdemu do użytku bez ograniczeń.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) koncentruje się na analizie zagrożeń związanych z Open Data przy jednoczesnym zmniejszeniu podatności na katastrofy lub utratę danych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie koncepcji i korzyści płynących z otwartych danych.
Identyfikacja różnych typów danych.
Poznanie zagrożeń związanych z otwartymi danymi i sposobów ich ograniczania.
Dowiedz się, jak zarządzać ryzykiem związanym z otwartymi danymi i stworzyć plan awaryjny.
Wdrożenie strategii ograniczania ryzyka związanego z otwartymi danymi w celu zmniejszenia ryzyka katastrofy.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
IBM Qradar SIEM to zestaw analityczny bezpieczeństwa w celu uzyskania dostępu do krytycznych zagrożeń. Korzystając z IBM Qradar SIEM, użytkownicy mogą zdobyć wgląd, identyfikować zagrożenia i automatyzować inteligencję bezpieczeństwa.
Ten szkolenie na żywo prowadzone przez instruktora (online lub on-site) jest skierowane do inżynierów bezpieczeństwa, którzy chcą korzystać z IBM Qradar SIEM, aby poradzić sobie z presyjnymi przypadkami użytkowania bezpieczeństwa.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zdobądź widoczność w danych przedsiębiorstw w środowiskach na bieżąco i w chmurze.
Automatyczna inteligencja bezpieczeństwa do łowienia zagrożeń i obejmowania zagrożeń.
Rozpoznawanie, identyfikacja i priorytetowanie zagrożeń.
Format kursu
Interaktywne wykłady i dyskusje.
Dużo ćwiczeń i praktyk.
Wdrażanie rąk w środowisku Live-Lab.
Opcje dostosowania kursu
Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
Szkolenie Information System Security, Information System Security boot camp, Szkolenia Zdalne Information System Security, szkolenie wieczorowe Information System Security, szkolenie weekendowe Information System Security, Kurs Information System Security,Kursy Information System Security, Trener Information System Security, instruktor Information System Security, kurs zdalny Information System Security, edukacja zdalna Information System Security, nauczanie wirtualne Information System Security, lekcje UML, nauka przez internet Information System Security, e-learning Information System Security, kurs online Information System Security, wykładowca Information System Security
Kursy w promocyjnej cenie
Embedded Systems Security
2023-06-19 09:00
Zdalne
21 godzin
Programowanie w języku Python od podstaw
2023-07-04 09:00
Zdalne
28 godzin
Newsletter z promocjami
Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte. Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim. W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.