
Praktyczne szkolenia na żywo z Information System Security (ISS) kursy pokazują poprzez interaktywną dyskusję i praktyczną praktykę podstaw i zaawansowanych tematów Information System Security.
Information System Security jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Opinie uczestników
konkretne przykłady/przypadki użycia dla każdej podatności
Małgorzata Malańska - DNB Bank Polska S.A.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Praktyczne podejście do omawianych zagadnień. Dużo przykładów z życia wziętych.
DNB Bank Polska S.A.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Jedno z najlepszych szkoleń na jakich byłem. Zupełnie nie przeszkadzało mi że odbywa się w wersji online.
Sebastian Jowsa - DNB Bank Polska S.A.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Maciej kontaktową osobą, z dużą wiedzą i doświadczeniem, oprócz materiałów prezentował również ciekawe przykłady wyniesione z własnej praktyki.
PSI Polska Sp. z o.o.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Wiedza przekazana dobrze i sprawnie przez prowadzącego.
Jakub Ożóg - PSI Polska Sp. z o.o.
Szkolenie: Bezpieczeństwo aplikacji internetowych
komunikatywność i luźny sposób prowadzenia
PSI Polska Sp. z o.o.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Rożnorodność przykładów oraz odpowiadanie na wszystkie pytania
PSI Polska Sp. z o.o.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Wiedza trenera na najwyższym poziomie - zarówno teoretyczna jak i przykłady jej praktycznego zastosowania w bezpieczeństwie aplikacji internetowych. Trener potrafił mówić bardzo interesująco przez cały czas trwania szkolenia, dzięki temu nawet nie wiadomo kiedy mijał czas. Jedynie szkoda że czas przeznaczony na szkolenie - 2 dni minął tak szybko. Organizacyjnie również na najwyższym poziomie - co profesjonalna firma to firma!
Sebastian Straczyński - STOWARZYSZENIE NIŻAŃSKIE CENTRUM ROZWOJU
Szkolenie: Bezpieczeństwo aplikacji internetowych
praktyczne ćwiczenia
Michał Stępniewski - LSI Software S.A.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Podejście prowadzącego oraz jego entuzjazm.
Łukasz Cichoń - LSI Software S.A.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Elastyczność i wybór skupienia na danych tematach
Szkolenie: CISSP - Certified Information Systems Security Professional
Wiedza trenera i Ewy ;)
Szkolenie: CISSP - Certified Information Systems Security Professional
Anegdotki z prawdziwego życia. Pokazywane strony i różne materiały, które można znaleźć w sieci.
Szkolenie: CISSP - Certified Information Systems Security Professional
ogromna wiedza praktyczna, którą przekazał prowadzący i którą się dzielił w trakcie wykładu, bardzo fajne było bezpośrednie podejście do uczestników - wciąganie w dyskusję, wysłuchanie różnych punktów widzenia, odpowiadanie na zapytania uczestników, szczere odpowiedzi przy wątpliwych pytaniach z Q&A, super!
Szkolenie: CISSP - Certified Information Systems Security Professional
Przykłady z życia wzięte.
Martyna Antonowicz, ATOS PGS sp. z o.o.
Szkolenie: CISSP - Certified Information Systems Security Professional
Tempo i organizacja wykładów
Martyna Antonowicz, ATOS PGS sp. z o.o.
Szkolenie: CISSP - Certified Information Systems Security Professional
Podejscie i tematyka zajec, w dokladny spoosb opisany i tempo prowadzenia ich. Pozytywna opinia
Atos Poland Global Services Sp. z o.o.
Szkolenie: CISSP - Certified Information Systems Security Professional
Widać było, że prowadzący ma dużą wiedzę z tematyki szkolenia.
Fujitsu Technology Solutions Sp. z o.o.
Szkolenie: CISMP - Certificate in Information Security Management Principles
Gary is very open minded person and always ready to hear the participants.
Fujitsu Technology Solutions Sp. z o.o.
Szkolenie: CISMP - Certificate in Information Security Management Principles
Wiedza i energia trenera.
Unicard S.A.
Szkolenie: Public Key Infrastructure
Ogrom wiedzy
Unicard S.A.
Szkolenie: Public Key Infrastructure
Wszystko - dziękuję
Akram Amin - Akram Ibrahim Elsheikh Amin, Injazat
Szkolenie: Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Elastyczność i wybór skupienia na danych tematach
Szkolenie: CISSP - Certified Information Systems Security Professional
Wiedza trenera i Ewy ;)
Szkolenie: CISSP - Certified Information Systems Security Professional
Anegdotki z prawdziwego życia. Pokazywane strony i różne materiały, które można znaleźć w sieci.
Szkolenie: CISSP - Certified Information Systems Security Professional
ogromna wiedza praktyczna, którą przekazał prowadzący i którą się dzielił w trakcie wykładu, bardzo fajne było bezpośrednie podejście do uczestników - wciąganie w dyskusję, wysłuchanie różnych punktów widzenia, odpowiadanie na zapytania uczestników, szczere odpowiedzi przy wątpliwych pytaniach z Q&A, super!
Szkolenie: CISSP - Certified Information Systems Security Professional
Podkategorie Information System Security
Plany szkoleń z technologii Information System Security
-
Wyjaśnienie, w jaki sposób usługa Microsoft Defender dla punktu końcowego może korygować zagrożenia w środowisku
Tworzenie środowiska Microsoft Defender for Endpoint
Konfigurowanie reguł ograniczania powierzchni ataku na urządzeniach z systemem Windows 10
Wykonywanie akcji na urządzeniu przy użyciu usługi Microsoft Defender for Endpoint
Badanie domen i adresów IP w usłudze Microsoft Defender dla punktu końcowego
Badanie kont użytkowników w usłudze Microsoft Defender dla punktu końcowego
Konfigurowanie ustawień alertów w usłudze Microsoft Defender dla punktu końcowego
Wyjaśnienie, jak ewoluuje krajobraz zagrożeń
Przeprowadzanie zaawansowanych polowań w usłudze Microsoft 365 Defender
Zarządzanie incydentami w usłudze Microsoft 365 Defender
Wyjaśnij, w jaki sposób Microsoft Defender for Identity może zaradzić zagrożeniom w Twoim środowisku
Badanie alertów DLP w Microsoft Cloud App Security
Wyjaśnienie typów działań, które można podjąć w przypadku zarządzania ryzykiem wewnętrznym
Konfigurowanie automatycznego aprowizowania w usłudze Azure Defender
Korygowanie alertów w usłudze Azure Defender
Konstruowanie instrukcji KQL
Filtrowanie wyszukiwań na podstawie czasu zdarzenia, ważności, domeny i innych istotnych danych przy użyciu języka KQL
Wyodrębnianie danych z nieustrukturyzowanych pól ciągów przy użyciu języka KQL
Zarządzanie obszarem roboczym usługi Azure Sentinel
Używanie języka KQL do uzyskiwania dostępu do listy obserwowanych w usłudze Azure Sentinel
Zarządzanie wskaźnikami zagrożeń w usłudze Azure Sentinel
Wyjaśnienie różnic między Common Event Format i konektorem Syslog w usłudze Azure Sentinel
Łączenie maszyn wirtualnych z systemem Azure Windows z usługą Azure Sentinel
Konfigurowanie agenta usługi Log Analytics do zbierania zdarzeń Sysmon
Tworzenie nowych reguł analitycznych i zapytań przy użyciu kreatora reguł analitycznych
Tworzenie playbooka w celu zautomatyzowania reagowania na incydenty
Używanie zapytań do wyszukiwania zagrożeń
Obserwowanie zagrożeń w czasie za pomocą transmisji na żywo
- To review of the main topics of CISSP CBK (Common Body of Knowledge).
- To prepare for a CISSP examination
- Use the knowledge gained in a practical manner beneficial to your organisation
- Protect your organisational assets using access control techniques and strengthen confidentiality and integrity controls from the world of cryptography
- Secure your network architecture and design (implement Cyber security)
- Achieve your organisational objectives such as legal & compliance, Information assurance, security and data governance
- Enhance IT services secure delivery via Security operations, architecture and design principles
- Implement business resiliency via Business Continuity Plan
- You will gain a thorough understanding of the 8 domains as prescribed by (ISC)2®.
- To pass your CISSP examination first time.
- Use the knowledge gained in a practical manner beneficial to your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
-
Zrozumienie, ocena i przyjęcie różnych podejść do zarządzania nazwami użytkowników i hasłami.
Konfiguracja pojedynczego systemu logowania, który działa we wszystkich aplikacjach używanych w środowisku telekomunikacyjnym.
Wykorzystanie technologii tożsamości w celu lepszego zrozumienia swoich klientów i ich potrzeb;
Wdrożenie systemu uwierzytelniania, który działa na różnych platformach (laptop, telefon komórkowy itp.).
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Zrozumienie bezpieczeństwa informacji zarówno na poziomie komputerowym, jak i komunikacyjnym.
Zapobieganie fizycznemu i cyfrowemu dostępowi do prywatnych systemów informacyjnych.
Zapobieganie modyfikacjom informacji przechowywanych, przetwarzanych lub przesyłanych.
Ochrona przed atakami typu "odmowa usługi".
Podejmowanie niezbędnych środków w celu wykrywania, dokumentowania i przeciwdziałania zagrożeniom bezpieczeństwa.
Zapewnienie poufności informacji organizacyjnych.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
CISA Exam Material Scope:
- Information System Auditing Process (21%)
- Governance and Management of IT (17%)
- Information Systems Acquisition, Development and implementation (12%)
- Information Systems Operation and Business Resilience (23%)
- Protection of Information Assets (27%)
Type: multiple choice test
Volume: 200 questions List of the requirements that you must meet in order to be able to claim the CISA qualification:
- Pass the CISA exam. The CISA passing score is a mark of 450 or higher on the exam.
- Abide by the ISACA Code of Professional Ethics
- Promise to obey the CISA Continuing Professional Education Policy
- Gain at least 5 years of professional information systems auditing, control or security work experience.
- Comply with Information Systems Auditing Standards
There is a fee of $50 for this application. There’s also a yearly fee that you must pay to maintain this certification after you’ve been granted it. The fee is $40 per annum for ISACA members, and $75 for non-members.
-
Zrozumienie koncepcji i korzyści płynących z otwartych danych.
Identyfikacja różnych typów danych.
Poznanie zagrożeń związanych z otwartymi danymi i sposobów ich ograniczania.
Dowiedz się, jak zarządzać ryzykiem związanym z otwartymi danymi i stworzyć plan awaryjny.
Wdrożenie strategii ograniczania ryzyka związanego z otwartymi danymi w celu zmniejszenia ryzyka katastrofy.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Uzyskaj wgląd w dane przedsiębiorstwa w środowiskach lokalnych i chmurowych.
Automatyzacja analizy bezpieczeństwa w celu polowania na zagrożenia i ograniczania ryzyka.
Wykrywaj, identyfikuj i ustalaj priorytety zagrożeń.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Last Updated: