Szkolenia Security Management

Szkolenia Security Management

Lokalne, prowadzone przez instruktorów kursy szkoleniowe na temat bezpieczeństwa na żywo pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia w zakresie zarządzania bezpieczeństwem Szkolenie z zakresu zarządzania bezpieczeństwem jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Security Management

KodNazwaCzas trwaniaCharakterystyka kursu
cisspCISSP - Certified Information Systems Security Professional35 godz.Przegląd: Certyfikowane systemy zabezpieczeń Certyfikacja Professional Security jest uznawana za kluczową kwalifikację do rozwoju kariery zawodowej w zakresie bezpieczeństwa informacji, audytu i zarządzania IT Przetestowana przez ponad 30 000 wykwalifikowanych profesjonalistów na całym świecie certyfikacja Certified Information Systems Security Professional pokazuje udowodnioną wiedzę i jest kluczem do zwiększenia potencjału zarobkowego w rolach obejmujących CISO, CSO i starszego kierownika ds Bezpieczeństwa Nauczysz się: Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla Twojej organizacji Chroń swoje zasoby organizacyjne za pomocą technik kontroli dostępu i wzmocnienia kontroli poufności i integralności ze świata kryptografii Zabezpiecz swoją architekturę sieci i projektowanie (wdrażaj Cyberbezpieczeństwo) Osiągnij swoje cele organizacyjne, takie jak zgodność z prawem i zgodność z przepisami, zapewnianie informacji, bezpieczeństwo i zarządzanie danymi Popraw bezpieczeństwo dostarczania usług IT poprzez operacje bezpieczeństwa, architekturę i zasady projektowania Wdrożenie odporności biznesowej poprzez Plan Ciągłości Działania Zyskasz dokładne zrozumienie 8 domen, zgodnie z zaleceniami (ISC) 2® Główny cel: Aby zdać egzamin CISSP po raz pierwszy Docelowi odbiorcy: Szkolenie przeznaczone jest dla osób przygotowujących się do egzaminu certyfikacyjnego CISSP .
iso27005Building up information security according to ISO 27005 21 godz.Ten kurs zapewni ci umiejętności do budowania bezpieczeństwa informacji zgodnie z ISO 27005, który jest poświęcony zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o ISO 27001.
cismpCISMP - Certificate in Information Security Management Principles35 godz.Dokładny, praktyczny, pięciodniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem informacji lub procesami opartymi na ryzyku informacyjnym Kurs CISMP jest zgodny z najnowszymi krajowymi ramami zapewnienia informacji (IAMM), a także ISO / IEC 27002 i 27001; kodeks postępowania i standard bezpieczeństwa informacji Ten kurs jest kursem CESG Certified Training (CCT) Kurs podąża za najnowszym sylabusem BCS i przygotowuje delegatów na 2-godzinny egzamin wielokrotnego wyboru BCS, który odbywa się po południu ostatniego dnia kursu Ta kwalifikacja zapewnia delegatom szczegółową znajomość pojęć związanych z bezpieczeństwem informacji; (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), wraz ze zrozumieniem obowiązujących przepisów i regulacji, które mają wpływ na zarządzanie bezpieczeństwem informacji Posiadacze nagród będą mogli stosować praktyczne zasady uwzględnione w trakcie kursu, dzięki czemu normalne procesy biznesowe staną się solidne i bezpieczniejsze .
cybersecfunCybersecurity Fundamentals28 godz.Opis:

Umiejętności związane z cyberbezpieczeństwem cieszą się dużym popytem, ​​ponieważ zagrożenia nadal nękają przedsiębiorstwa na całym świecie. Zdecydowana większość profesjonalistów ankietowanych przez ISACA zdaje sobie z tego sprawę i planuje pracować w pozycji wymagającej wiedzy o cyberbezpieczeństwie.
Aby wypełnić tę lukę, ISACA opracowała Certyfikat Podstaw Cyberbezpieczeństwa, który zapewnia edukację i weryfikację umiejętności w tym obszarze.

Cele:

Wobec rosnącego zagrożenia cyberbezpieczeństwa i niedoboru odpowiednio wyposażonych specjalistów ds. Bezpieczeństwa na całym świecie, program ISACA Cybersecurity Fundamentals Certificate to doskonały sposób na szybkie przeszkolenie początkujących pracowników i zapewnienie im umiejętności i wiedzy niezbędnej do skutecznego działania w Cybernetyce. arena.

Docelowi odbiorcy:

Program certyfikacji jest również jednym z najlepszych sposobów zdobycia podstawowej wiedzy w zakresie cyberbezpieczeństwa i rozpoczęcia budowania umiejętności i wiedzy w tym kluczowym obszarze.
cismCISM - Certified Information Security Manager28 godz.Opis:; CISM® to obecnie najbardziej prestiżowa i wymagająca kwalifikacja dla menedżerów ds Bezpieczeństwa informacji na całym świecie Ta kwalifikacja zapewnia platformę, która staje się częścią elitarnej sieci rówieśniczej, która ma zdolność ciągłego uczenia się i ponownego uczenia się rosnących możliwości / wyzwań w zakresie zarządzania bezpieczeństwem informacji Nasza metodologia szkoleniowa CISM zapewnia obszerne omówienie treści w czterech domenach CISM z wyraźnym naciskiem na budowanie koncepcji i rozwiązywanie ISACA wydanych pytań egzaminacyjnych CISM Kurs jest intensywnym szkoleniem i przygotowującym do egzaminu na poziomie ISACA do egzaminu Certified Information Security Manager (CISM®) Przeprowadziliśmy ponad 100 imprez szkoleniowych CISM w Wielkiej Brytanii i Europie Nasi instruktorzy zachęcają wszystkich uczestniczących delegatów do przejścia przez ISACA wydanego CISM QA i E (Pytania, Odpowiedzi i Wyjaśnienia) jako przygotowanie do egzaminu otrzymacie to BEZPŁATNIE w ramach naszego kursu QA i E są wyjątkowe, ponieważ pomagają delegatom zrozumieć pytania typu ISACA, podejście do rozwiązywania tych pytań i pomagają w szybkiej asymilacji pamięci koncepcji CISM podczas sesji w sali lekcyjnej Wszyscy nasi trenerzy mają bogate doświadczenie w prowadzeniu szkoleń CISM Dokładnie przygotujemy Cię do egzaminu CISM Jeśli nie zdasz egzaminu po raz pierwszy, dołącz do nas ponownie w celu przygotowania do egzaminu bezpłatnie Cel: Ostatecznym celem jest zdanie egzaminu CISM po raz pierwszy Cele: Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla Twojej organizacji Ustanowienie i utrzymywanie ram zarządzania bezpieczeństwem informacji w celu osiągnięcia celów i celów organizacji Zarządzaj ryzykiem informatycznym do akceptowalnego poziomu, aby spełnić wymogi biznesowe i zgodności Ustanowienie i utrzymanie architektury bezpieczeństwa informacji (ludzie, proces, technologia) Zintegruj wymogi bezpieczeństwa informacji z umowami i działaniami stron trzecich / dostawców Zaplanuj, ustal i zarządzaj możliwościami wykrywania, badania, reagowania i odzyskiwania po incydentach związanych z bezpieczeństwem informacji, aby zminimalizować wpływ na biznes Docelowi odbiorcy: Specjaliści od spraw bezpieczeństwa z 35-letnim doświadczeniem na linii frontu; Menedżerowie bezpieczeństwa informacji lub osoby odpowiedzialne za zarządzanie; Pracownicy bezpieczeństwa informacji, dostawcy gwarancji bezpieczeństwa informacji, którzy wymagają dogłębnego zrozumienia zarządzania bezpieczeństwem informacji, w tym: CISO, CIO, CSO, urzędników ds Prywatności, menedżerów zarządzania ryzykiem, audytorów bezpieczeństwa i pracowników odpowiedzialnych za zgodność, personel BCP / DR, menedżerowie wykonawczy i operacyjni odpowiedzialni za funkcje zapewniające bezpieczeństwo .
cisaCISA - Certified Information Systems Auditor28 godz.Opis: CISA® jest światowym i najpopularniejszym certyfikatem dla profesjonalistów zajmujących się audytem SI i doradztwem w zakresie ryzyka IT Nasz kurs CISA to intensywny, bardzo konkurencyjny i skoncentrowany na egzaminach kurs szkoleniowy Dzięki doświadczeniu w przeprowadzaniu ponad 150 szkoleń CISA w Europie i na świecie oraz szkoleniu ponad 1200 uczestników CISA, materiały szkoleniowe CISA Net Security zostały opracowane w domu z najwyższym priorytetem zapewnienia, że ​​delegaci CISA zdadzą egzamin ISACA CISA® Metodologia szkolenia skupia się na zrozumieniu koncepcji audytu CISA IS i ćwiczeniu dużej liczby banków pytań wydanych przez ISACA z ostatnich trzech lat Przez pewien czas posiadacze CISA cieszyli się ogromnym zainteresowaniem renomowanymi firmami księgowymi, globalnymi bankami, działami doradztwa, zapewnienia i audytu wewnętrznego Delegaci mogą mieć wieloletnie doświadczenie w audycie IT, ale perspektywa rozwiązania kwestionariuszy CISA będzie zależeć wyłącznie od ich zrozumienia dla globalnie akceptowanych praktyk zapewnienia IT Egzamin CISA jest bardzo trudny, ponieważ istnieje możliwość bardzo ścisłego konfliktu między dwiema możliwymi odpowiedziami, i to właśnie tam ISACA sprawdza cię pod kątem zrozumienia globalnych praktyk audytu IT Aby sprostać tym wyzwaniom egzaminacyjnym, zawsze zapewniamy najlepszych trenerów, którzy mają duże doświadczenie w przeprowadzaniu szkoleń CISA na całym świecie Podręcznik CISA Net Security obejmuje wszystkie przykładowe koncepcje, studia przypadków, pytania i odpowiedzi w pięciu domenach CISA Ponadto, Trener dzieli się kluczowymi materiałami wspierającymi CISA, takimi jak odpowiednie notatki CISA, banki pytań, glosariusz CISA, filmy, dokumenty z rewizji, porady egzaminacyjne i mapy umysłu CISA podczas kursu Cel: Ostatecznym celem jest zdanie egzaminu CISA po raz pierwszy Cele: Wykorzystaj zdobytą wiedzę w praktyczny sposób korzystny dla Twojej organizacji Świadczenie usług audytu zgodnie ze standardami audytu IT Zapewnienie wiarygodności w zakresie przywództwa oraz struktury organizacyjnej i procesów Zapewnij pewność nabycia / opracowania, testowania i wdrażania zasobów IT Zapewnij pewność w zakresie operacji IT, w tym operacji serwisowych i stron trzecich Zapewnij zgodność z polityką bezpieczeństwa, standardami, procedurami i kontrolami organizacji, aby zapewnić poufność, integralność i dostępność zasobów informacyjnych Docelowi odbiorcy: Specjaliści ds Finansów / CPA, informatycy, audytorzy wewnętrzni i zewnętrzni, bezpieczeństwo informacji i specjaliści od doradztwa w zakresie ryzyka .
pkiPublic Key Infrastructure21 godz.Szkolenie kierowane jest do wszystkich administratorów systemów operacyjnych, którzy planują wdrożenie infrastruktury kluczy publicznych opartej na MS Windows Server 2012 R2 oraz planują wykorzystanie kwalifikowanych certyfikatów podpisu elektronicznego Uczestnicy szkolenia zapoznają się z podstawowymi zagadnieniami związanymi z implementacją infrastruktury kluczy publicznych, a także z ideą stosowania najnowszych rozwiązań kryptograficznych przy zabezpieczaniu systemów informatycznych Na bazie systemu operacyjnego MS Windows Serwer 2012 R2 omawiane są możliwości wykorzystania usług certyfikacji na potrzeby przedsiębiorstwa W trakcie szkolenia w środowisku wirtualnym instalowane jest kompletne centrum certyfikacji i omawiane są najważniejsze zagadnienia związane z zarządzaniem i administracją infrastrukturą kluczy publicznych w domenie Active Directory Szkolenie obejmuje także wiedzę teoretyczną oraz praktyczną dotyczącą korzystania z podpisów elektronicznych wystawianych przez centra certyfikacji w Polsce zgodnie z „Ustawą o podpisie elektronicznym” Omawiane są zagadnienia prawne, wymogi ustawowe, a także przykłady wykorzystania certyfikatów podpisu elektronicznego w Polsce Uczestnicy szkolenia uzyskają wiedzę potrzebną do tworzenia elektronicznej korespondencji związanej z komunikacją z urzędami administracji publicznej oraz korzystania z innych usług, które umożliwiają lub wymagają użycia takiego typu identyfikacji tożsamości .
ethhackEthical Hacker35 godz.Klasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi podnoszą uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Kiedy uczeń opuści intensywną 5-dniową lekcję, będzie miał okazję poznać i doświadczyć etycznego hakowania Celem szkolenia w zakresie hakerów etycznych jest: Ustanowienie i regulacja minimalnych standardów dotyczących kwalifikowania profesjonalnych specjalistów ds Bezpieczeństwa informacji w zakresie etycznych środków hakerskich Poinformuj opinię publiczną, że poświadczone osoby spełniają lub przekraczają minimalne standardy Wzmocnij etyczne hakowanie jako wyjątkowy i samoregulujący zawód Publiczność: Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do: Inżynierowie bezpieczeństwa Konsultanci bezpieczeństwa Menedżerowie bezpieczeństwa Dyrektor IT / Menedżerowie Audytorzy bezpieczeństwa Administratorzy systemów IT Administratorzy sieci IT Architekci sieci Deweloperzy .
devopssecurityDevOps Security: Creating a DevOps security strategy7 godz.DevOps to podejście do tworzenia oprogramowania, które dostosowuje rozwój aplikacji do operacji IT Niektóre z narzędzi, które pojawiły się w celu wspierania DevOps obejmują: narzędzia do automatyzacji, konteneryzacji i platformy orkiestracji Bezpieczeństwo nie nadąża za tymi zmianami Podczas tego kursu uczestnicy dowiedzą się, jak sformułować właściwą strategię bezpieczeństwa, aby sprostać wyzwaniom związanym z bezpieczeństwem DevOps Publiczność Inżynierowie Devops Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, część ćwiczeń praktycznych .
nbiotfordevNB-IoT for Developers7 godz.Większość dzisiejszych połączeń IoT ma charakter przemysłowy Połączenia Industrial IoT (IIoT) wymagają technologii Low Power Wide Area (LPWA) w celu zapewnienia łączności, zasięgu i możliwości subskrypcji dla aplikacji o niskiej przepustowości Chociaż te wymagania mogą być obsługiwane przez istniejące sieci komórkowe, takie sieci mogą nie być idealne Technologia NBIoT (Narrow Band IoT) oferuje obiecujące rozwiązanie NBIoT (znany również jako LTE Cat NB1) pozwala urządzeniom IoT działać w sieciach takich jak GSM i "pasmach ochronnych" pomiędzy kanałami LTE NBIoT potrzebuje tylko 200kHz przepustowości i może wydajnie łączyć dużą liczbę urządzeń końcowych (do 50 000 na komórkę sieci NBIoT) Niskie zapotrzebowanie na moc czyni go idealnym do stosowania w małych, nieskomplikowanych gadżetach IoT, takich jak inteligentny parking, narzędzia i urządzenia do noszenia W ramach tego instruktażowego szkolenia na żywo uczestnicy poznają różne aspekty NBIoT, opracowując i wdrażając przykładową aplikację opartą na NBIoT Pod koniec tego szkolenia uczestnicy będą mogli: Zidentyfikuj różne składniki NBIoT i dopasuj się do siebie, tworząc ekosystem Zrozum i wyjaśnij funkcje bezpieczeństwa wbudowane w urządzenia NBIoT Opracuj prostą aplikację do śledzenia urządzeń NBIoT Publiczność Deweloperzy Menedżerowie techniczni Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
NPenNetwork Penetration Testing35 godz.Ta klasa pomoże uczestnikom w skanowaniu, testowaniu, hakowaniu i zabezpieczaniu własnych systemów Zdobycie dogłębnej wiedzy i praktycznych doświadczeń z obecnymi podstawowymi systemami bezpieczeństwa Uczestnicy dowiedzą się, jak działa system obrony obwodowej, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, a żadna sieć nie zostanie uszkodzona Uczestnicy dowiedzą się, w jaki sposób intruzi podnoszą przywileje i jakie kroki można podjąć, aby zabezpieczyć system, wykrywanie intruzów, tworzenie polityki, inżynieria społeczna, ataki DDoS, przepełnienie bufora i tworzenie wirusów .
computerroomComputer Room Security and Maintenance 14 godz.Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.

Nadchodzące szkolenia z technologii Security Management

SzkolenieData KursuCena szkolenia [Zdalne / Stacjonarne]
Network Penetration Testing - Łódź, ul. Tatrzańska 11pon., 2018-09-03 09:004980PLN / 6480PLN
CISA - Certified Information Systems Auditor - Zielona Góra, ul. Reja 6pon., 2018-09-03 09:00N/A / 5240PLN
Building up information security according to ISO 27005 - Gliwice ul. Zwycięstwa 36pon., 2018-09-03 09:002990PLN / 3990PLN
DevOps Security: Creating a DevOps security strategy - Kraków, ul. Rzemieślnicza 1wt., 2018-09-04 09:001660PLN / 2160PLN
CISSP - Certified Information Systems Security Professional - Częstochowa, ul. Wały Dwernickiego 117/121pon., 2018-09-10 09:00N/A / 6480PLN
Szkolenie Security Management, Security Management boot camp, Szkolenia Zdalne Security Management, szkolenie wieczorowe Security Management, szkolenie weekendowe Security Management, Kurs Security Management,Kursy Security Management, Trener Security Management, instruktor Security Management, kurs zdalny Security Management, edukacja zdalna Security Management, nauczanie wirtualne Security Management, lekcje UML, nauka przez internet Security Management, e-learning Security Management, kurs online Security Management, wykładowca Security Management

Kursy w promocyjnej cenie

Szkolenie Miejscowość Data Kursu Cena szkolenia [Zdalne / Stacjonarne]
Wprowadzenie do pakietu Microsoft Office - programy Word i Excel Gdynia, ul. Ejsmonda 2 pon., 2018-08-20 09:00 1280PLN / 2280PLN
Business Process Management Szczecin, ul. Sienna 9 pon., 2018-08-20 09:00 8230PLN / 9730PLN
Rola testera w Agile Wrocław, ul.Ludwika Rydygiera 2a/22 śr., 2018-08-22 09:00 990PLN / 1490PLN
Distributed Messaging with Apache Kafka Warszawa, ul. Złota 3/11 pon., 2018-08-27 09:00 1970PLN / 2720PLN
Automatyzacja testów za pomocą Selenium i Jenkins Warszawa, ul. Złota 3 pon., 2018-08-27 09:00 4940PLN / 5790PLN
Advanced Python Gdynia, ul. Ejsmonda 2 wt., 2018-08-28 09:00 3950PLN / 5200PLN
Building Interactive Applications with React, Redux and GraphQL Katowice ul. Opolska 22 wt., 2018-08-28 09:00 3950PLN / 5200PLN
Customer Relationship Management (CRM) Gdynia, ul. Ejsmonda 2 czw., 2018-08-30 09:00 990PLN / 1490PLN
Certyfikacja OCUP2 UML 2.5 - Przygotowanie do egzaminu OCUP2 Foundation Warszawa, ul. Złota 3/11 pon., 2018-09-10 09:00 4940PLN / 5940PLN
Wzorce projektowe w języku PHP Szczecin, ul. Sienna 9 wt., 2018-09-25 09:00 1970PLN / 2720PLN
Modelowanie BPMN 2.0 dla Analityków Biznesowych Katowice ul. Opolska 22 śr., 2018-09-26 09:00 1970PLN / 2720PLN
Efektywna komunikacja interpersonalna i rozwiązywanie konfliktów Wrocław, ul.Ludwika Rydygiera 2a/22 śr., 2018-10-03 09:00 1970PLN / 2720PLN
Business Analysis Gliwice ul. Zwycięstwa 36 śr., 2018-10-10 09:00 2960PLN / 3960PLN
Visual Basic for Applications (VBA) w Microsoft Office Access i Excel Gdańsk, ul. Grodzka 19 pon., 2018-10-15 09:00 1280PLN / 2280PLN
Strategic Thinking Kraków, ul. Rzemieślnicza 1 pon., 2018-11-26 09:00 2960PLN / 3960PLN
Analiza i projektowanie obiektowe za pomocą języka UML Kraków, ul. Rzemieślnicza 1 wt., 2018-12-04 09:00 3950PLN / 4950PLN

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam