Szkolenia Information System Security

Szkolenia Information System Security

ISS, Information System Security courses

Opinie uczestników

Certified Information System Security Professional (CISSP) CBK Review

in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!

Andreas Rhein - Globality SA

Plany Szkoleń Information System Security

Kod Nazwa Czas trwania Charakterystyka kursu
cissprev Certified Information System Security Professional (CISSP) CBK Review 35 godz. A CISSP is an information assurance professional who defines the architecture, design, management and/or controls that assure the security of business environments. The vast breadth of knowledge and the experience it takes to pass the exam is what sets a CISSP apart. The credential demonstrates a globally recognized level of competence provided by the (ISC)2® CBK®, which covers critical topics in security today, including cloud computing, mobile security, application development security, risk management and more. This course helps you review the 10 domains of the information security practices. It also serves as a strong learning tool for mastering concepts and topics related to all aspects of information systems security. Objectives: To review of the main topics of CISSP CBK (Common Body of Knowledge). To prepare for a CISSP examination Access Control Security architecture that protects the assets of your systems: Concepts, methodologies and techniques Effectiveness Attacks Telecommunications & Network Security Network structures, transmission methods, transport formats and security measures that provide availability, integrity and confidentiality: Network architecture and design Communication channels Network components Network attacks Information Security Governance & Risk Management Identifying an organisation’s information assets, and the development, documentation and implementation of policies, standards, procedures and guidelines: Security governance and policy Information classification and ownership Contractual agreements and procurement processes Risk management concepts Personnel security Security education, training and awareness Certification and accreditation Software Development Security The controls found in systems and applications software, and their development: Systems Development Life Cycle (SDLC) Application environment and security controls Effectiveness of application security Cryptography The principles, means and methods of disguising information; to ensure its integrity, confidentiality and authenticity: Encryption concepts Digital signatures Cryptanalytic attacks Public Key Infrastructure (PKI) Information hiding alternatives Security Architecture & Design The concepts, principles, structures and standards used to design, implement, monitor, and secure, operating systems, equipment, networks and applications: Fundamental concepts of security models Capabilities of information systems (e.g. memory protection, virtualization) Countermeasure principles Vulnerabilities and threats (e.g. cloud computing, aggregation, data flow control) Security Operations (formerly 'Operations Security') Controls over hardware, media and operators with access privileges: Resource protection Incident response Attack prevention and response Patch and vulnerability management Business Continuity & Disaster Recovery Planning How to maintain business in the face of major disruptions: Business impact analysis Recovery strategy Disaster recovery process Provide training Legal, Regulations, Investigations and Compliance Computer crime laws, investigation and how to gather evidence: Legal issues Investigations Forensic procedures Compliance requirements/procedures Physical (Environmental) Security How to protect your business's resources and sensitive information: Site / facility design considerations Perimeter security Internal security Facilities security
gdpr General Data Protection Regulation - zmiany prawne, wprowadzenie teoretyczne, praktyczne aspekty 14 godz. Dwudniowy kurs wprowadzający do  GDPR – najpoważniejszej od dwudziestu lat zmiany w ochronie danych osobowych. Szkolenie obejmie wszystkie zmiany wprowadzane przez GDPR, podstawy teoretyczne oraz omówienie praktycznego wymiaru zmian. Pozycja obowiązkowa dla kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji w projektach informatycznych. Wprowadzenie do GDPR Transpozycja obecnych zasad i definicji w GDPR Omówienie zmian w stosunku do dyrektywy oraz polskiej ustawy Nowe instytucje oraz regulacje w GDPR Zasięg terytorialny GDPR Prawa jednostki w GDPR Prawo do sprzeciwu i przeniesienia danych Prawo do bycia zapomnianym Wnoszenie skarg Prawo do odszkodowania Zmiany dla podmiotów przetwarzających dane Zgoda na przetwarzanie danych osobowych Nowości w obowiązkach informacyjnych Transfer międzynarodowy Profilowanie Fair processing Anonimizacja oraz pseudonimizacja danych Zarządzanie bezpieczeństwem i ryzykiem Notyfikacja naruszeń bezpieczeństwa (breaches) Privacy by design oraz Privacy by default Wcześniejsze konsultacje (prior consultation) Ocena wpływu (impact assesment) Sankcje karne ABI/DPO Fakultatywność powołania Rola i kompetencje Przetwarzanie danych Ograniczenia w zbieraniu, przetwarzaniu i archiwizowaniu danych GIODO Zmiany w kompetencjach One stop shop Podsumowanie GDPR Sekcja Q&A
iso27005 Building up information security according to ISO 27005 21 godz. This course will give you the skills to build up information security according to ISO 27005, which is dedicated to information security risk management based on ISO 27001.1. Introduction to risk management 2. Risk assessment methodologies 3. The ISO 27005 information security risk management framework and process model 4. Classification and identification of information assets 5. Definition of threats to information assets 6. Identification of the vulnerabilities these threats might exploit 7. Risk analysis: risk scoring using scales and simple calculations 8. An introduction to risk analysis tools 9. Risk evaluation and acceptance strategies 10. Risk treatment and the selection of mitigating control measures 11. Review and continual improvement of risk assessment and management 12. Risk communications and consultation 13. Integrating the ISO 27005 information security risk management framework into an ISO 27001 ISMS
bappint Bezpieczeństwo aplikacji internetowych 14 godz. Szkolenie skierowane jest do adimistratorów i programistów pracujących z systemami, w których przechowywane są dane osobowe oraz dane tajne. W czasie szkolenia omawiane są podstawowe ataki na aplikacje internetowe, sposoby zabezpieczeń oraz aspekty zwiazane z przechowywaniem danych osobowych zgodnie z wymaganiami ustawowymi GIODO.Polityka tworzenia i przechowywania haseł Tworzenie bezpiecznych haseł Polityka przechowywania i zmiany haseł Sposoby pozyskiwania haseł z baz danych Algorytmy kryptograficzne Solenie haseł Pojęcie funkcji Bezpieczeństwo przechowywania sesji Przekazywanie sesji w parametrze URL Przechowywanie sesji na dysku Przechowywanie sesji we współdzielonym środowisku Przechowywanie haseł w bazie danych Ataki SQL injection Idea ataku Przykładowe ataki SQL injection Sposoby filtrowania danych i zabezpieczenia aplikacji przed atakami SQL injection Ataki XSS (Cross-site scripting) Idea ataku Przykładowe ataki XSS Sposoby filtrowania danych i zabezpieczenia aplikacji przed atakami XSS Ataki CSRF (Cross-site request forgery) i session riding Idea ataku Przykładowe ataki CSRF Sposoby zabezpieczenia aplikacji przed atakami CSRF Ataki remote code injection Idea ataku Przykładowe ataki remote code injection Sposoby zabezpieczenia aplikacji przed atakami remote code injection Ataki form spoofing Idea ataku Przykładowe ataki form spoofing-owymi Sposoby zabezpieczenia aplikacji przed atakami form spoofing-owymi Protokół HTTPS Omówienie protokołu HTTPS Przykładowe konfiguracje serwerów i aplikacji w celu wykorzystania protokołu HTTPS Zabezpieczenie aplikacji przed robotami internetowymi i wysyłaniem SPAM-u Wdrażanie mechanizmu captacha Ograniczenie ilości żądań z określonego hosta lub adresu IP Wykrywanie i zabezpieczanie przed atakami czasowymi Logiczne błędy aplikacji wpływające na bezpieczeństwo aplikacji Prawidłowa autoryzacja Konfiguracja i zarządzanie ACL Określenie topologii i testy funkcjonalności systemów Zasady tworzenia komunikatów System-Klient Podstawowe informacje na temat zabezpieczenia web-servisów oraz API Uwierzytelnianie i autoryzacja HTTP Uwierzytelnianie i autoryzacja na podstawie API key Uwierzytelnianie i autoryzacja na podstawie hosta lub IP Uwierzytelnianie i autoryzacja za pomocą oAuth Szyfrowanie przechowywanych informacji Szyfrowanie danych za pomocą narzędzi systemowych Szyfrowanie danych za pomocą bibliotek programistycznych Przechowywanie plików w bazie danych Szyfrowanie danych w bazie danych Zabezpieczenia relacyjnych baz danych System uprawnień Ograniczenie dostępu do zasobów i zapytań za pomocą mechanizmów bazodanowych Tworzenie kopii zapasowych Replikacja baz danych Podstawowe informacje na temat bezpieczeństwa danych osobowych zgodnie z wymaganiami ustawowymi GIODO Organizacja danych osobowych Rola ABI i określenie ról osób mających dostęp do danych osobowych Polityka haseł Dokumentacja topologii i architektury systemu Zalecane mechanizmy zabezpieczenia systemu oraz środków bezpieczeństwa komputerów, na których przetwarzane są dane osobowe

Najbliższe szkolenia

SzkolenieData KursuCena szkolenia [Zdalne / Stacjonarne]
Bezpieczeństwo aplikacji internetowych - Wrocław, ul.Ludwika Rydygiera 2a/22wt., 2017-10-10 09:004500PLN / 1900PLN
Building up information security according to ISO 27005 - Zielona Góra, ul. Reja 6wt., 2017-10-10 09:0017980PLN / 6198PLN
General Data Protection Regulation - zmiany prawne, wprowadzenie teoretyczne, praktyczne aspekty - Łódź, ul. Tatrzańska 11czw., 2017-10-12 09:007200PLN / 2782PLN
Certified Information System Security Professional (CISSP) CBK Review - Lublin, ul. Spadochroniarzy 9pon., 2017-10-16 09:0024820PLN / 8771PLN
Bezpieczeństwo aplikacji internetowych - Rzeszów, Plac Wolności 13czw., 2017-10-19 09:004500PLN / 1900PLN

Other regions

Szkolenie Information System Security, Information System Security boot camp, Szkolenia Zdalne Information System Security, szkolenie wieczorowe Information System Security, szkolenie weekendowe Information System Security , edukacja zdalna Information System Security, nauczanie wirtualne Information System Security, kurs zdalny Information System Security, e-learning Information System Security, nauka przez internet Information System Security, kurs online Information System Security,Kurs Information System Security, wykładowca Information System Security , Trener Information System Security,Kursy Information System Security, instruktor Information System Security

Kursy w promocyjnej cenie

Szkolenie Miejscowość Data Kursu Cena szkolenia [Zdalne / Stacjonarne]
SQL in Microsoft Access Kraków, ul. Rzemieślnicza 1 wt., 2017-09-26 09:00 10266PLN / 3911PLN
Certyfikacja OCUP2 UML 2.5 - Przygotowanie do egzaminu OCUP2 Foundation Kraków, ul. Rzemieślnicza 1 śr., 2017-09-27 09:00 6930PLN / 3510PLN
Visual Basic for Applications (VBA) w Excel dla analityków Poznań, Garbary 100/63 śr., 2017-09-27 09:00 2970PLN / 1590PLN
Adobe InDesign Katowice ul. Opolska 22 czw., 2017-09-28 09:00 1881PLN / 1327PLN
Wzorce projektowe w C# Rzeszów, Plac Wolności 13 czw., 2017-09-28 09:00 3861PLN / 2331PLN
Tworzenie aplikacji na platformie Android Łódź, ul. Tatrzańska 11 pon., 2017-10-02 09:00 4455PLN / 3128PLN
Statistical and Econometric Modelling Warszawa, ul. Złota 3/11 pon., 2017-10-02 09:00 20483PLN / 6807PLN
Efektywna komunikacja interpersonalna z elementami asertywności Kraków, ul. Rzemieślnicza 1 wt., 2017-10-03 09:00 5148PLN / 1830PLN
Visual Basic for Applications (VBA) w Excel - wstęp do programowania Szczecin, ul. Sienna 9 pon., 2017-10-09 09:00 3564PLN / 1891PLN
Web Development with Symfony3 Kielce, ul. Warszawska 19 pon., 2017-10-09 09:00 5554PLN / 2483PLN
Access - podstawy Szczecin, ul. Sienna 9 wt., 2017-10-10 09:00 3465PLN / 1550PLN
Analiza biznesowa i systemowa z użyciem notacji UML - warsztat praktyczny dla PO w metodyce Scrum Łódź, ul. Tatrzańska 11 wt., 2017-10-10 09:00 7722PLN / 3474PLN
MS-40361 Software Development Fundamentals MTA Exam 98-361 Gdynia, ul. Ejsmonda 2 śr., 2017-10-11 09:00 6138PLN / 2610PLN
UML Analysis and Design Kraków, ul. Rzemieślnicza 1 śr., 2017-10-11 09:00 8910PLN / 4170PLN
PostgreSQL for Administrators Gdynia, ul. Ejsmonda 2 śr., 2017-10-11 09:00 12326PLN / 4235PLN
Programowanie w języku C++ Łódź, ul. Tatrzańska 11 pon., 2017-10-16 09:00 5445PLN / 3315PLN
Agile w projektach zdalnych Katowice ul. Opolska 22 pon., 2017-10-16 09:00 5049PLN / 1962PLN
Programowanie w języku C++ Bielsko-Biała, Al. Armii Krajowej 220 pon., 2017-10-16 09:00 5445PLN / 3565PLN
PostgreSQL Administration Łódź, ul. Tatrzańska 11 wt., 2017-10-17 09:00 7821PLN / 3807PLN
Business Analysis Kraków, ul. Rzemieślnicza 1 śr., 2017-10-18 09:00 7722PLN / 3774PLN
Nginx konfiguracja i Administracja Wrocław, ul.Ludwika Rydygiera 2a/22 śr., 2017-10-18 09:00 6930PLN / 2700PLN
Programowanie w C# Wrocław, ul.Ludwika Rydygiera 2a/22 śr., 2017-10-18 09:00 4851PLN / 1870PLN
Trening radzenie sobie ze stresem Gdynia, ul. Ejsmonda 2 śr., 2017-10-18 09:00 5148PLN / 1530PLN
Projektowanie stron na urządzenia mobilne Kielce, ul. Warszawska 19 czw., 2017-10-19 09:00 2624PLN / 1305PLN
Adobe InDesign Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2017-10-23 09:00 1881PLN / 1027PLN
Adobe Premiere Pro Gdynia, ul. Ejsmonda 2 pon., 2017-10-23 09:00 3960PLN / 2480PLN
Administracja systemu Linux Gdynia, ul. Ejsmonda 2 wt., 2017-10-24 09:00 4950PLN / 3225PLN
Microsoft Office Excel - efektywna praca z arkuszem Warszawa, ul. Złota 3/11 czw., 2017-10-26 09:00 2475PLN / 1225PLN
Node.js Olsztyn, ul. Kajki 3/1 czw., 2017-10-26 09:00 3861PLN / 2431PLN
Zaawansowana administracja MySQL Poznań, Garbary 100/63 czw., 2017-10-26 09:00 3416PLN / 2108PLN
SQL Advanced in MySQL Warszawa, ul. Złota 3/11 czw., 2017-11-02 09:00 1881PLN / 1141PLN
Microsoft Office Excel - analiza statystyczna Warszawa, ul. Złota 3/11 czw., 2017-11-02 09:00 2673PLN / 1291PLN
Android - Podstawy Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2017-11-06 09:00 9801PLN / 4180PLN
Java Spring Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2017-11-06 09:00 14414PLN / 5970PLN
Kontrola jakości i ciągła integracja Wrocław, ul.Ludwika Rydygiera 2a/22 wt., 2017-11-07 09:00 2673PLN / 1737PLN
Tableau Advanced Gdynia, ul. Ejsmonda 2 śr., 2017-11-08 09:00 7425PLN / 2975PLN
Managing Configuration with Ansible Warszawa, ul. Złota 3/11 śr., 2017-11-08 09:00 16612PLN / 5634PLN
Nagios Core Gdańsk, ul. Powstańców Warszawskich 45 pon., 2017-11-13 09:00 13919PLN / 4968PLN
Oracle 11g - Analiza danych - warsztaty Gdynia, ul. Ejsmonda 2 pon., 2017-11-13 09:00 9900PLN / 4664PLN
ADO.NET 4.0 Development Warszawa, ul. Złota 3/11 wt., 2017-11-14 09:00 20176PLN / 6914PLN

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam