Курси Cyber Security - інформаційна безпека
Порівняння усіх курсів
- Cyber Security
Курс ISO 31000 Risk Manager пропонує всебічний підхід до навчання основам управління ризиками, які базуються на міжнародному стандарті ISO 31000. Ця сертифікація забезпечує практичні знання та інструменти, що дозволяють створювати, впроваджувати та вдосконалювати рамкові системи управління ризиками у будь-якій організації, незалежно від галузі.
Програма курсу
День 1. Вступ до ISO 31000 та створення рамкової системи управління ризиками
- Мета та структура курсу
- Основи ISO 31000: принципи, структура, процес
- Встановлення рамок управління ризиками
День 2. Початок процесу управління ризиками
- Контекст, критерії ризиків
- Ідентифікація ризиків
- Аналіз і оцінка ризиків
День 3. Управління ризиками та завершення курсу
- Обробка, записування та звітування про ризики
- Моніторинг і перегляд
- Комунікація та консультування
Вимоги до рівня знань студента
- Базові знання у сфері управління організацією
- Розуміння принципів управління бізнес-процесами
- Досвід роботи в управлінні ризиками бажаний, але не обов'язковий
Як проходить навчання?
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій, розбору завдань та обговорення кейсів
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від PECB: доступ до сучасних матеріалів, які охоплюють ключові теми курсу, включаючи принципи, рамкову структуру та процеси управління ризиками згідно зі стандартом ISO 31000
- Практичні завдання та кейс-стаді: завдання, що дозволяють відпрацювати реальні сценарії управління ризиками та застосувати отримані знання у практичних умовах
- Сертифікат про проходження курсу: після завершення програми ви отримаєте офіційний сертифікат, який підтверджує ваше навчання та участь у програмі ISO 31000 Risk Manager
- Ваучер на складання сертифікаційного іспиту: дійсний протягом 12 місяців, що дозволяє пройти офіційний сертифікаційний іспит від PECB
- Міжнародний сертифікат ISO 31000 Risk Manager: після успішного складання іспиту ви отримаєте сертифікат, який визнається в усьому світі та підтверджує вашу компетентність у сфері управління ризиками
- Навчання від сертифікованих експертів: навчання проводять досвідчені інструктори, які є сертифікованими фахівцями PECB та мають багаторічний досвід у галузі управління ризиками
- Додаткові ресурси для самопідготовки: рекомендації щодо літератури, шаблони документів та інструменти для впровадження ризик-менеджменту у вашій організації
- Cyber Security
Курс ISO/IEC 27001 Lead Auditor розроблений для підготовки професіоналів, які можуть планувати, проводити та керувати сертифікаційними аудитами систем управління інформаційною безпекою (ISMS) згідно з вимогами ISO/IEC 27001.
Програма курсу
Модуль 1. Вступ до системи управління інформаційною безпекою (ISMS) та ISO/IEC 27001
- Основи інформаційної безпеки та управління ризиками
- Роль стандарту ISO/IEC 27001 у забезпеченні безпеки інформації
- Процес сертифікації ISMS та вимоги стандарту
- Ознайомлення з принципами конфіденційності, цілісності та доступності
Модуль 2. Принципи аудиту, підготовка та ініціювання аудиту
- Основи аудиторських процесів, що базуються на ризиках і доказах
- Вплив сучасних технологій та трендів на аудит інформаційної безпеки
- Планування аудиту та підготовка документів
- Аудит етапу 1: оцінка документації системи управління
Модуль 3. Проведення діяльності на місці аудиту
- Оцінка процесів управління інформаційною безпекою під час аудиту етапу
- Ефективна комунікація під час аудиту
- Проведення інтерв'ю та аналіз внутрішньої документації
- Створення планів тестування для перевірки відповідності
Модуль 4. Завершення аудиту
- Аналіз результатів та створення звітів про невідповідності
- Документація аудиту відповідно до ISO 19011
- Оцінка коригувальних дій та рекомендації щодо покращення системи
- Управління програмою внутрішніх аудитів
Модуль 5. Сертифікаційний іспит
- Перевірка знань та компетенцій у проведенні аудиту ISMS
- Екзамен, що включає ситуаційні завдання та питання на основі реальних сценаріїв (3 години)
Вимоги до рівня знань студента
- Базові знання стандарту ISO/IEC 27001
- Розуміння основ управління ризиками та ISMS
- Навички аналізу ризиків і документування
- Високий рівень комунікативних навичок
- Досвід роботи в інформаційній безпеці
Як проходить навчання
- Прямі ефіри LIVE або Офлайн навчання: 5 днів по 8 годин інтенсивного навчання
- Доступ до лекцій, лабораторних робіт та матеріалів курсу через власний акаунт на платформі вендора
- Заняття проводяться сертифікованими інструкторами з великим досвідом роботи у реальних проєктах, які доступні для консультацій
- Реальні симуляції атак на платформі вендора, де виконуються практичні завдання у форматі live-практики
- Швидкий результат: курс спрямований на отримання практичних знань та сертифікації, які одразу можна використовувати у роботі
Особливості курсу
- Офіційні навчальні матеріали від PECB: матеріали у електронному форматі з доступом на 12 місяців, які охоплюють усі модулі курсу та допомагають у підготовці до сертифікації
- Практичні завдання та кейси: доступ до реалістичних сценаріїв для відпрацювання аудиторських технік і процесів управління інформаційною безпекою
- Сертифікат про проходження курсу від PECB: підтвердження успішного завершення навчання, яке свідчить про готовність до проведення аудитів відповідно до ISO/IEC 27001
- Ваучер для складання сертифікаційного іспиту PECB ISO/IEC 27001 Lead Auditor: дійсний протягом 12 місяців, дозволяє скласти офіційний міжнародний іспит
- Міжнародний сертифікат PECB ISO/IEC 27001 Lead Auditor: після успішного складання іспиту ви отримаєте сертифікат, який підтверджує вашу компетентність у проведенні аудитів систем управління інформаційною безпекою
- Cyber Security
Курс CND орієнтований навчити Адміністраторів мереж захищати, виявляти, реагувати та прогнозувати загрози в мережі. Це вдається досягти завдяки знанням та навичкам, пов'язаних з компонентами мережі, трафіком, продуктивністю і використанням, топологією мережі, розташуванням системи та політик безпеки.
Програма курсу
Теми:
- Атаки на мережу та стратегії оборони
- Адміністративна безпека мережі
- Технічна безпека мережі
- Безпека периметру мережі
- Ендпоінт-безпека системи Windows
- Ендпоін-безпека системи Linux
- Ендпоінт-безпека мобільні пристрої
- Ендпоінт-безпека пристрої IoT
- Безпека адміністративних додатків
- Захист даних
- Безпека віртуальної мережі підприємства
- Безпека хмарної мережі підприємства
- Безпека бездротової мережі підприємства
- Моніторинг та аналіз мережевого трафіку
- Моніторинг та аналіз журналів мережі
- Реагування на інциденти та розслідування
- Безперервність бізнесу та відновлення після катастроф
- Передбачення ризику з управлінням ризиками
- Оцінювання вразливостей за допомогою аналізу поверхневої атаки
- Прогнозування загроз за допомогою розвідки кібервразливостей
Що ви будете вивчати?
- Планування та адміністрування мережевої безпеки для організацій
- Розпізнавання ризиків безпеки, загроз і вразливостей
- Забезпечення дотримання нормативних стандартів
- Розробка та реалізація політик безпеки мережі
- Застосування принципів безпеки в розподіленому та мобільному обчислювальному середовищі
- Впровадження керування ідентифікацією та доступом, шифрування та сегментації мережі
- Керування системою безпеки Windows і Linux
- Усунення ризиків безпеки в мобільних пристроях та IoT
- Впровадження надійних методів безпеки даних
- Управління безпекою в технологіях віртуалізації та хмарних платформах
- Впровадження безпеки бездротової мережі
- Проведення оцінки ризиків і вразливості
- Первинне реагування на інциденти безпеки
- Ідентифікація ознак компрометації та атаки
- Інтеграція аналізу загроз для проактивного захисту
- Проведення аналізу поверхні атаки
- Допомога в плануванні безперервності бізнесу та аварійного відновлення
- Моніторинг мережевого трафіку та здійснення лог менеджменту
- Керування проксі-сервером, фільтрація вмісту та усунення проблем з мережею
- Посилення безпеки кінцевих точок і вибір рішень брандмауера
- Налаштування IDS/IPS для підвищення безпеки
- Інвентаризація мережевих пристроїв
- Забезпечення настанов та навчання з питань з кібергігієни
- Управління AAA для мережевих пристроїв
- Перегляд журналів аудиту та аналіз аномалій безпеки
- Супровід та налаштування платформ безпеки
- Оцінювання продуктів безпеки та операційних процедур
- Ідентифікація та класифікація активів організації
- Впровадження засобів моніторингу цілісності системи
- Розуміння рішень EDR/XDR та UEBA
- Проведення процесів PIA для оцінки конфіденційності
- Співпраця в пошуках загроз та реагуванні на інциденти
- Розуміння платформ SOAR в операціях з кібербезпеки
- Інтеграція принципів Zero Trust в архітектури безпеки
- Підтримка обізнаності стосовно нових кіберзагроз
- Розуміння ролі AI/ML у кіберзахисті
Особливості курсу
- Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
- Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
- Ваучер для складання іспиту (дійсний 12 місяців)
- Після проходження курсу сертифікат від EC-Council про відвідування навчання та підтвердження статусу CND
- Cyber Security
Програма курсу
Що вивчається на курсі
- Вивчити основи та ключові питання інформаційної безпеки, включаючи основи етичного хакінгу, контролі інформаційної безпеки, відповідні закони та стандартизовані процедури
- Дізнатись, як використовувати новітні методи та інструменти для футпринтінгу та розвідки, критично важливого етапу етичного хакінгу перед атакою
- Вивчення різних методів сканування мережі та контрзаходів
- Вивчення різних технік енумерації, включаючи експлойти Border Gateway Protocol (BGP) і Network File Sharing (NFS) та пов'язані з ними контрзаходи
- Навчитись виявляти вразливості в мережі, комунікаційній інфраструктурі та кінцевих системах цільової організації. Також розглядаються різні типи та інструменти оцінки вразливостей
- Дізнатись про різні методології системного хакінгу, що використовуються для виявлення вразливостей систем та мереж, включаючи стеганографію, атаки стеганалізу та способи знищення слідів
- Дізнатись про різні типи шкідливих програм (троянські програми, віруси, хробаки тощо), APT та безфайлові шкідливі програми, процедури аналізу шкідливого програмного забезпечення та заходи протидії шкідливому програмному забезпеченню
- Дізнатись про методи збору мережевих пакетів та їх використання для виявлення мережевих вразливостей, а також про контрзаходи для захисту від сніфінг-атак
- Вивчити концепції та методи соціальної інженерії, зокрема, як виявляти спроби крадіжки, проводити аудит вразливостей користувачів та пропонувати заходи протидії соціальній інженерії
- Дізнатись про різні методи атак типу «відмова в обслуговуванні» (DoS) та «розподілений DoS» (DDoS), а також про інструменти, що використовуються для аудиту цілі та розробки заходів протидії та захисту від DoS та DDoS
- Перехоплення сесії
- Методи ухилення від IDS, брандмауерів та honeypots
- Хакінг веб-серверів
- Хакінг веб-додатків
- Хакінг SQL
- Хакінг бездротових мереж
- Хакінг мобільних платформ
- Хакінг IoT та OT
- Хмарні обчислення
- Криптографія
Що дає курс:
- Будова світу інформаційної безпеки, етичний хакінг, контролі інформаційної безпеки, стандарти та закони, що стосуються інформаційної безпеки
- Здійснення розвідки та футпринтінгу згідно найновіших технік та інструментів ще до виконання етичного хакінгу
- Методи мережевого сканування та протидії скануванню
- Прийоми енумерації та протидії енумерації
- Виконання аналізу вразливостей з метою виявлення прогалин безпеки мережної, комунікаційної та кінцевої структур цільової організації
- Методологія системного хакінгу, стеганографії, атаки з використанням стеганалізу, "замітання слідів", які спрямовані на розкриття системних та мережних вразливостей
- Типи шкідливих програм (троянські програми, віруси, хробаки тощо), аудит системи на наявність шкідливих програм, аналіз шкідливого коду та відповідні контрзаходи
- Техніки Packet sniffing для виявлення вразливості мережі та контрзаходи для захисту від сніфінгу
- Методи ідентифікації атак соціальної інженерії, проведення аудиту вразливостей користувачів, впровадження заходів протидії соціальній інженерії
- Методи та інструменти DoS / DDoS-атаки, спрямовані на перевірку цілі, заходи протидії DoS / DDoS
- Техніки перехоплення сесій, що розкривають управління сесією, автентифікацію/авторизацію, слабкі місця криптографії, та відповідні методи та протидії їм
- Атаки на веб-сервери та комплексна методологія атак - для аудиту вразливостей в інфраструктурі веб-серверів та відповідні контрзаходи
- Атаки на веб-додатки та комплексна методологія злому веб-додатків - для аудиту вразливостей веб-додатків та відповідні контрзаходи
- Техніки атак SQL-injection, інструменти для визначення таких атак та заходи протидії їм
- Бездротове шифрування, методологія та інструменти бездротового хакінгу, інструментарій бездротового захисту
- Вектор атаки мобільних платформ, використання вразливостей Android,принципи та інструменти мобільної безпеки
- Методи обходу фаєрволів, IDS та honeypot, інструменти та методи обходу - для аудиту периметру мережі на наявність слабких місць та відповідні контрзаходи
- Концепції хмарних обчислень (технологія контейнерів, безсерверні обчислення), загрози/атаки, методи та засоби безпеки
- Тестування на проникнення, аудит безпеки, оцінка вразливостей та дорожня карта тестування на проникнення
- Вразливості IoT та ОТ, організація захисту пристроїв ІоТ та ОТ
- Криптографічні шифри, інфраструктура відкритих ключів (PKI), криптографічні атаки та інструменти криптоаналізу
Особливості курсу
- Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
- Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
- Ваучер на складання іспиту (дійсний 12 місяців)
- Після проходження курсу сертифікат від EC-Council про підтвердження навчання та сертифікат що підтверджує статус CEH
- Cyber Security
Курс EDRP допомагає виявляти вразливості та вживати відповідних заходів для запобігання та пом'якшення ризиків відмов для організації. Курс надає фахівцю з мережевих технологій основи принципів відновлення після інциденту, включаючи підготовку плану відновлення після інциденту, оцінку ризиків у підприємстві, розробку політик та процедур, розуміння ролей та взаємозв'язків різних членів організації, впровадження плану та відновлення після інцидентів.
Програма курсу
Теми:
- Вступ до відновлення після інциденту та безперервності бізнесу
- Управління безперервністю бізнесу (BCM)
- Оцінка ризиків
- Аналіз впливу на бізнес (BIA)
- Планування безперервності бізнесу (BCP)
- Стратегії резервного копіювання даних
- Стратегії відновлення даних
- Відновлення після інциденту на основі віртуалізації
- Відновлення системи
- Централізоване та децентралізоване відновлення системи
- Процес планування відновлення після інциденту
- Тестування, обслуговування та навчання з питань безперервності бізнесу (BCP)
Даний курс допоможе отримати розуміння про:
- Як розробити план забезпечення безперервності бізнесу та плани аварійного відновлення в масштабах підприємства
- Принципи безперервності бізнесу та аварійного відновлення, включаючи проведення аналізу впливу на бізнес, оцінку ризиків, розробку політик і процедур, а також впровадження плану
- Як захистити дані шляхом впровадження політик і процедур, а також як відновити критично важливі дані своєї організації після інциденту
Особливості курсу
- Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
- Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
- Ваучер для складання іспиту (дійсний 12 місяців)
- Після проходження курсу сертифікат від EC-Council про відвідування навчання
- Cyber Security
Програма знайомить професіоналів та студентів з галуззю криптографії. Учасники дізнаються основи сучасної симетричної та асиметричної криптографії, включаючи деталі алгоритмів, таких як функції Фейстеля, DES і AES. ECES надає необхідні навички для ефективного впровадження технологій шифрування. Це загальний курс, який охоплює різні алгоритми, ключові концепції цих алгоритмів, застосування криптографії на різних рівнях та проведення криптоаналізу.
Програма курсу
Теми:
- Вступ та історія криптографії
- Симетрична криптографія та хеш-функції
- Теорія чисел та асиметрична криптографія
- Застосування криптографії
- Криптоаналіз
- Квантові обчислення та Криптографія
Даний курс допоможе отримати розуміння про:
- Типи стандартів шифрування та їх відмінності
- Як вибрати найкращий стандарт для вашої організації
- Як поглибити свої знання щодо шифрування для тестування на проникнення
- Правильне та неправильне впровадження технологій шифрування
- Розповсюджені помилки при впровадженні технологій шифрування
- Найкращі практики при впровадженні
Особливості курсу
- Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
- Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
- Ваучер для складання іспиту (дійсний 12 місяців)
- Після проходження курсу сертифікат від EC-Council про відвідування навчання
- Cyber Security
Ця спеціалізована програма навчає структурованому підходу до створення ефективного аналізу загроз.Курс охоплює широкі концепції, пов'язані з аналізом загроз організацій, які є надзвичайно важливими під час створення ефективного аналізу загроз, а також може забезпечити організації захист від майбутніх загроз чи атак.
Програма курсу
Теми:
- Вступ до аналізу загроз
- Фреймворк кіберзагроз і атак
- Вимоги, планування, керівництво та огляд
- Збір та обробка даних
- Аналіз даних
- Звітування та розповсюдження розвідданих
- Пошук і виявлення загроз
- Аналіз загроз в операціях SOC, реагуванні на інциденти та управлінні ризиками
Даний курс допоможе отримати розуміння про:
- Основні проблеми, які турбують світ інформаційної безпеки
- Основи аналізу загроз (включаючи типи аналізу загроз, життєвий цикл, стратегію, можливості, модель зрілості, фреймворки тощо)
- Важливість аналізу загроз в управлінні ризиками, SIEM та реагуванні на інциденти
- Різні типи кіберзагроз та їх мотиви, цілі та завдання кібератак
- Методологія Kill Chain, життєвий цикл Advanced Persistent Threat (APT), тактика, техніки та процедури (TTP), показники компрометації (IoC) та "піраміда болі/проблем"
- Різні етапи планування програми аналізу загроз (Вимоги, Планування, Керівництво та Огляд)
- Різні типи джерел подачі даних, джерела та методи збору даних
- Збір та отримання даних для аналізу загроз через Розвідку на основі відкритих джерел (OSINT), Дослідження людей (HUMINT), Кіберконтррозвідку (CCI), Показники компрометації (IoC) та аналіз шкідливих програм
- Масовий збір та управління даними (обробка, структуризація, нормалізація, вибірковий аналіз, зберігання та візуалізація)
- Різні типи та техніки аналізу даних, включаючи статистичний аналіз даних, аналіз конкуруючих гіпотез (ACH), структурований аналіз конкуруючих гіпотез (SACH) тощо
- Весь процес аналізу загроз, включаючи моделювання загроз, налаштування, оцінку, планування та створення бази знань
- Різні інструменти для аналізу даних, моделювання загроз та аналізу загроз
- Створення ефективних звітів з розвідувальною інформацією
- Різні платформи обміну розвідувальною інформацією про загрози, акти та нормативні акти для обміну стратегічною, тактичною, операційною та технічною інформацією про загрози
Особливості курсу
- Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
- Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
- Ваучер для складання іспиту (дійсний 12 місяців)
- Після проходження курсу сертифікат від EC-Council про відвідування навчання
- Cyber Security
Курс CASE охоплює заходи безпеки, що задіяні на всіх етапах безпечного SDLC: планування, створення, тестування та розгортання програми. На відміну від інших тренінгів з безпеки додатків, CASE виходить за рамки лише вказівок щодо практик безпечного кодування, та включає безпечний збір вимог, надійний дизайн програм, а також вирішення питань безпеки на етапах пост-розробки програми.
Програма курсу
Теми:
- Розуміння безпеки додатків, загроз та атак
- Збір вимог щодо безпеки
- Безпечний дизайн та архітектура додатків
- Практики безпечного кодування для перевірки вхідних даних
- Практики безпечного кодування для автентифікації та авторизації
- Практики безпечного кодування для криптографії
- Безпечні практики кодування для управління сеансами
- Практики безпечного кодування для обробки помилок
- Статичне та динамічне тестування безпеки додатків (SAST & DAST)
- Безпечне розгортання та обслуговування
Що дає курс:
- Поглиблене розуміння захищених SDLC та захищених моделей SDLC
- Знати OWASP Top 10 моделювати загрози, SAST та DAST
- Враховувати при розробці вимоги безпеки програми
- Визначати, підтримувати та забезпечувати найкращі практики захисту програм
- Виконувати ручний та автоматизований перегляд коду програми
- Проводити тестування безпеки веб-додатків для оцінки вразливостей
- Розробляти цілісну програму захисту додатків
- Оцінювати ступінь важкості дефектів та створювати вичерпні звіти, деталізуючи пов'язані з ними ризики та вказуючи процедури стримування
- Працювати в командах для поліпшення стану безпеки
- Застосовувати такі технології сканування безпеки програм, як AppScan, Fortify, WebInspect, статичне тестування безпеки додатків (SAST), динамічне тестування безпеки додатків (DAST), єдиний вхід та шифрування
- Дотримуватись стандартів безпечного кодування, що базуються на передових практиках (OWASP, CERT) та дозволяє усунути поширені вразливості кодування
- Створювати процес перегляду вихідного коду програмного забезпечення, який є частиною циклів розробки (SDLC, Agile, CI/CD)
Особливості курсу
- Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
- Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
- Ваучер для складання іспиту (дійсний 12 місяців)
- Після проходження курсу сертифікат від EC-Council про відвідування навчання та підтвердження статусу CASE
- Cyber Security
Курс ЕСІН створено у співпраці зі всесвітніми експертами з питань кібербезпеки та реагування на інциденти. Учасники зможуть навчитися ефективно поратись з наслідками проникнення, завдяки зменшенню як фінансових, так і репутаційних наслідків інциденту. Це комплексна 3-денна програма, яка дозволяє навчитись чітко структурованому та професійному підходу до обробки інцидентів у реальному житті.
Програма курсу
Теми:
- Вступ до обробки інцидентів та реагування на них
- Процес обробки інцидентів та реагування
- Криміналістична готовність та перша відповідь
- Обробка та реагування на інциденти зловмисного програмного забезпечення
- Обробка та реагування на інциденти безпеки електронної пошти
- Обробка та реагування на інциденти мережевої безпеки
- Обробка та реагування на інциденти веб-додатків
- Обробка та реагування на інциденти безпеки в хмарі
- Обробка та реагування на загрози внутрішньої інформації
- Обробка та реагування на інциденти безпеки кінцевих точок
Даний курс допоможе:
- Зрозуміти ключові проблеми світу інформаційної безпеки
- Навчитись боротися з різними типами загроз кібербезпеки, векторами атак, мотивами та діями зловмисників
- Вивчити основи управління інцидентами, з метою розпізнавання ознак та оцінбвання інциденту
- Зрозуміти основи управління вразливістю, оцінювання загроз, управління ризиками, а також організації та автоматизації реагування на інциденти
- Опанувати усі найкращі практики, стандарти, системи кібербезпеки, закони та нормативні акти щодо обробки інцидентів та реагування на них
- Навчитися структурувати кроки планування програми обробки та реагування на інциденти
- Отримати розуміння основ комп'ютерної криміналістики та криміналістичної готовності
- Зрозуміти важливість процедури першочергового реагування, серед яких збір доказів, пакування, транспортування, зберігання, збір даних, збір непостійних та статичних доказів, а також їх аналіз
- Зрозуміти антикриміналістичніі методи, що використовуються зловмисниками для пошуку прихованих інцидентів кібербезпеки
- Застосовувати правильні методики для різних типів інцидентів кібербезпеки систематично, з розділенням інцидентів шкідливого програмного забезпечення, електронної пошти, мережі, веб-додатків, хмарних структур та загроз внутрішньої безпеки
Особливості курсу
- Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
- Доступ до середовища лабораторних робіт iLabs or CyberQ (доступ 6 місяців)
- Ваучер для складання іспиту (дійсний 12 місяців)
- Після проходження курсу сертифікат від EC-Council про відвідування навчання та підтвердження статусу ECIH
- Cyber Security
- DevOps
Програма курсу
Теми:
- Розуміння культури DevOps
- Введення до DevSecOps
- DevSecOps Pipeline - Етап планування
- DevSecOps Pipeline - Етап кодування
- DevSecOps Pipeline - Етап збірки та тестування
- DevSecOps Pipeline - Етап випуску та розгортання
- DevSecOps Pipeline - Етап експлуатації та моніторингу
Даний курс допоможе:
- Ознайомитись з інструментарієм DevSecOps і елементами керування безпекою в SevOps Automated Pipeline
- Оволодіти такими методами безпеки, як збір вимог безпеки, моделювання загроз і забезпечення перевірки коду в робочому процесі розробки
- Вивчити інструменти AWS i Azure DevSecOps для захисту програм
- Інтегрувати інструменти та методи для створення безперервного зворотнього зв'язку в DevOps Pipeline за допомогою електронних сповіщень Jenkins i Microsoft Teams
- Навчитись проводити аудит надсилання коду, конвеєрів і відповідності з використанням різних інструментів журналювання та журналів моніторингу, таких як Sumo Logic, Datalog, Splunk, ELK i Nagios
Особливості курсу
- Вільний графік навчання
- Доступ до курсу на 12 місяців
- Матеріали англійською мовою
- Ваучер для складання іспиту (дійсний 12 місяців)
- Доступ до середовища лабораторних робіт iLabs чи CyberQ (доступ 6 місяців)
- Cyber Security
Курс ISO/IEC 27001 Lead Auditor допоможе набути необхідного досвіду для проведення аудиту системи управління інформаційною безпекою (СУІБ), застосовуючи широко визнані принципи, процедури та методи аудиту. Ця сертифікація, допоможе продемонструвати можливості та компетенції для проведення аудиту організацій на основі передового досвіду.
Програма курсу
Теми:
- Фундаментальні принципи та концепції системи управління інформаційною безпекою (СУІБ)
- Система управління інформаційною безпекою (СУІБ)
- Фундаментальні концепції та принципи аудиту
- Підготовка аудиту ISO/IEC 27001
- Проведення аудиту ISO/IEC 27001
- Закриття аудиту ISO/IEC 27001
- Управління програмою аудиту ISO/IEC 27001
Цей курс допоможе:
- Пояснити основні концепції та принципи системи управління інформаційною безпекою (СУІБ) на основі ISO/IEC 27001
- Інтерпретувати вимоги ISO/IEC 27001 до СУІБ з точки зору аудитора
- Оцінити відповідність СУІБ вимогам ISO/IEC 27001 відповідно до основних концепцій і принципів аудиту
- Планувати, проводити та завершувати аудит відповідності ISO/IEC 27001 відповідно до вимог ISO/IEC 17021-1, рекомендацій ISO 19011 та інших передових практик аудиту
- Керувати програмою аудиту ISO/IEC 27001
Особливості курсу
- Офіційні навчальні матеріали від PECB в електронному вигляді з необмеженим доступом
- Ваучер для складання іспиту (дійсний 12 місяців) + 1 ваучер для перескладання іспиту
- Сертифікат після проходження курсу
- Можливість самостійного вивчення
- Cyber Security
Курс основи кібербезпеки охоплює основні знання і навички у всіх областях безпеки в кіберпросторі - інформаційна безпека, системна безпека, мережна безпека, мобільна безпека, фізична безпека, етика і закони, пов'язані технології, використання технологій захисту і пом'якшення у захисті бізнесу.
Програма курсу
Частина 1
- Світ кібербезпеки
- Сучасний ландшафт технологій і загроз
- Традиційні загрози і нові тренди
- Області впливу загроз
- Розповсюдження загроз кібербезпеки
- Кіберзлочинці проти фахівців з кібербезпеки
- Підготовка більшої кількості спеціалістів
Частина 2
- Куб кібербезпеки
- Тріада КЦД (CIA)
- Стани даних
- Контрзаходи кібербезпеки
- Структура управління IT-безпекою
- Моделі кібербезпекової архітектури
Частина 3
- Шкідливе ПЗ та зловмисний код
- Шахрайство
- Атаки
Частина 4
- Криптографія
- Контроль доступу
- Приховування даних
Частина 5
- Типи засобів контролю цілісності даних
- Цифрові підписи
- Сертифікати
- Забезпечення цілісності баз даних
Частина 6
- Висока доступність
- Заходи для поліпшення доступності
- Реакція на інцидент
- Аварійне відновлення
Частина 7
- Захист систем та пристроїв
- Укріплення захисту серверів
- Укріплення захисту мережі
- Фізична безпека
Частина 8
- Домени кібербезпеки
- Рекомендації для захисту доменів КБ
Курс дає можливість:
- Ознайомитися з характеристиками злочинців і спеціалістів у сфері кібербезпеки, розуміти тактику, методи та процедури, які використовують кіберзлочинці
- Зрозуміти ключові засади кібербезпеки, щоб вміти її правильно організовувати
- Ознайомитися з технологіями, процесами та процедурами, які професіонали кібербезпеки використовують для захисту всіх компонентів інформаційної мережі
- Отримати short-list кібербезпекових рекомендацій
Особливості курсу
- Навчальні матеріали в електронному вигляді
- Сертифікат від ISSP Training Center про проходження курсу
- Доступ до середовища лабораторних робіт протягом навчання
- Cyber Security
Триденний курс для спеціалістів, який дає практичні навички з використання інструментів пошуку доказів зловмисних дій; допомагає ознайомитись зі стандартами здійснення цифрових розслідувань, а також організувати процес отримання, зберігання і надання цифрових доказів.
Програма курсу
Модуль 1. Що таке комп'ютерні розслідування?
- Розуміння цифрових доказів
- Цифрова експертиза та її роль для SOC
- Ролі та обов'язки розслідувача цифрових злочинів
- Складності розслідування кіберзлочинів
Модуль 2. Як правильно організовувати цифрове розслідування?
- Попереднє розслідування
- Оперативне реагування
- Стадія розслідування
- Стадія пост-розслідування
Модуль 3. Накопичувані та файлові системи
- Види накопичувачів та їх характеристики
- Логічна структура диску
- Процес завантаження різних операційних систем
- Інструменти дослідження файлової системи
- Системи зберігання інформації
- Стандарти кодування та HEX-редактори
- Аналіз популярних форматів файлів
Модуль 4. Збір та отримання даних
- Процес збору даних
- Методологія збору даних
- Підготовка файлу образу для дослідження
Модуль 5. Боротьба з техніками зловмисників
- Методи боротьби з діями зловмисників
- Видалення даних та дослідження Recycle Bin
- Методи вилучення файлів та способи відновлення доказів з видалених розділів
- Методи протистояння парольному захисту
- Стеганографія та обфускація як методи зловмисників
- Знищення артефактів, метаданих та шифрування
- Програми-пакувальники та методи мінімізації залишення слідів
- Контрзаходи зловмисним діям (у форензиці)
Модуль 6. Отримання доказів з OC Windows
- Збір короткочасної та довгострокової інформації
- Аналіз пам'яті та реєстру
- Аналіз інформації браузерів
- Текстові журнали та журнали подій Windows
Модуль 7. Отримання доказів з Linux-систем
- Використання TSK для аналізу образів файлової системи
- Дослідження пам'яті Linux
- Цифрові розслідування в Mac OS
Модуль 8. Отримання доказів з мережі
- Розслідування в мережі
- Логування та готовність розслідування в мережі
- Концепція кореляції подій
- Визначення показників компрометації (IOCs) з журналів мережі
- Дослідження трафіку мережі
- Виявлення інцидентів та перевірка інструментів SIEM
- Моніторинг та протистояння атакам бездротової мережі
Модуль 9. Отримання доказів з хмари та контейнерні технології
- Базові концепції хмарних обчислень
- Цифрові розслідування в хмарах
- Основи Amazon Web Services (AWS)
- Як розслідувати інциденти безпеки в AWS
- Основи Microsoft Azure
- Як розслідувати інциденти безпеки в Azure
- Методологія цифрових розслідувань для контейнерів і мікросервісів
Даний курс допоможе:
- Ознайомитись зі стандартами та особливостями організації збору цифрових доказів вчинення незаконних дій
- Ознайомитись та отримати практичні навички з використанням інструментів пошуку доказів зловмисних дій
- Ознайомитись з процесом отримання, зберігання цифрових доказів і надання звітів для судового розгляду
Попередні вимоги:
- Бути впевненим користувачем ПК
- Мати досвід в адмініструванніі оперативних систем
- Мати знання про мережеві технології
Особливості курсу
- Навчальні матеріали в електронному вигляді
- Доступ до середовища лабораторних робіт протягом курсу
- Сертифікат про проходження курсу
- Cyber Security
Курс для спеціалістів з технічним досвідом, для поглибленого дослідження цільового об'єкту, з використанням як пасивних, так і активних методів, засобів та інструментів. Основний акценти курсу - це безпека та анонімність розвідника.
Програма курсу
Модуль 1. Загальна інформація про OSINT
- Що таке OSINT?
- Важливість OSINT
- Основні типи OSINT
- Етапи OSINT
- Процес розвідки
- Види OSINT за напрямками
- Нюанси та складності OSINT
Модуль 2. Безпечний OSINT
- Безпека свого комп'ютера
- Ризики дослідника
- Безпечна платформа для OSINT
- Зберігання паролів
- VPN - віртуальна мережа
- VPN та DNS leak
- TOR
- Proxy
- Анонімність платежів
- Віртуалізація
- Linux
- Безпечна платформа для OSINT
- Безпечна комунікація для OSINT
Модуль 3. Альтернативний профіль для OSINT
- Методи створення альтернативного профілю
- Ризики використання тимчасових адрес і телефонних номерів
Модуль 4. Документування
- Алгоритм процесу документування матеріалів
- Інструменти для ефективного документування
Модуль 5. Робота з пошуковими системами
- Пошукові системи
- Фреймворк для OSINT
- Google Dorks
- Розширений пошук
- Реверсивний пошук і дослідження зображень
- Пошук відео
- Метаданні
Модуль 6. Дослідження людей (people OSINT)
- Розвідка соціальних мереж
- Алгоритм дій
- Інструментарій
- Чек-ліст для розвідки соціальних мереж
- Пошук у Linked.in
- Пошук за реальним іменем
- Пошук за електронною скринькою
- Пошук за нікнеймом
- Пошук за номером телефону
Модуль 7. Дослідження бізнесу (business OSINT)
- Алгоритм проведення
- Практичний кейс
- Джерела для інформації про компанію
Модуль 8. Технічні методи розвідки (Reconnaissance)
- Технічні аспекти
- Веб-технології
- Алгоритм розвідки
Модуль 9. DarkWeb
- Базові поняття
- Джерела інформації
Модуль 10. Звітність
Правила ведення звітності.
Модуль 11. Навчальні портали
Даний курс допоможе:
- Проаналізувати мету розвідки та вимоги її деталізації
- Навчитись на практиці використовувати алгоритм проведення розвідки Open-source Intelligence: Social Intelligence, Human Intelligence та інших
- Підготувати безпечний процес для проведення дослідження
- Протягом курсу здійснити реальний пошук інформації про події, людей та організації (доступ до соціальних мереж, пошук об'єктів за геолокацією та картами, онлайн камерами, метаданими)
- Навчитись збирати дані з DarkWeb
- Навчитись обробляти розрізнену інформацію про об'єкт дослідження
- Навчитись використовувати інструментарій розвідника
- Збирати технічну інформацію про ресурси
- Сформувати якісний звіт про досліджуваний об'єкт (обирається учасником самостійно)
Попередні вимоги:
- Знання в мережевих технологіях
- Вміння працювати з терміналом Linux та навички зі скріптингу
Особливості курсу
- Навчальні матеріали в електронному вигляді
- Доступ до середовища лабораторних робіт протягом навчання
- Сертифікат про проходження курсу
- Cyber Security
Курс охоплює основні знання і навички у всіх областях безпеки в кіберпросторі, а також орієнтовано на підготовку ІТ-фахівців для отримання навичок при виконанні завдань аналітиків з кібербезпеки.
Програма курсу
Модуль 1. Кібербезпека та SOC
- Небезпека кіберсвіту
- Захисники від кіберзлочинності
Модуль 2. Зловмисники та наслідки їх дій
- Зловмисники та їх засоби
- Поширені загрози та напади
Модуль 3. Мережа: існуючі вразливості та методи захисту
- Моніторинг мережі та інструменти
- Базові атаки
- Атаки на сервіси
Модуль 4. Принципи забезпечення безпеки мережі
- Розуміння оборони
- Управління доступом
- Дослідження загроз
Модуль 5. Захист та аналіз кінцевих пристроїв
- Захист кінцевих точок
- Оцінка вразливості кінцевих точок
Модуль 6. Загальний безпековий моніторинг
- Технології та протоколи
- Файли журналів
Модуль 7. Аналітика інформації про вторгнення
- Оцінка і обробка попереджень (Evaluating Alerts)
- Робота з даними мережевої безпеки
- Цифрова криміналістика (Digital Forensics)
Модуль 8. Реагування на інциденти та їх обробка
- Моделі реагування на аварії (інциденти)
- Обробка аварій (інцидентів)
Курс дає можливість:
- Виконувати аналіз мережевих протоколів і служб
- Навчитись класифікувати різні типи мережевих атак
- Використовувати засоби моніторингу для виявлення атак на протоколи та служби
- Навчитись застосовувати різні способи запобігання несанкціонованого доступу до комп'ютерних мереж, хостів і даних
- Проводити оцінювання безпекових попереджень
- Виконувати аналіз мережевої атаки, виявлення скомпрометованих хостів та існуючих вразливостей
- Навчитись застососовувати моделі реагування для вирішення інцидентів безпеки
Попередні вимоги
- Базові знання про Windows i Linux
- Базові принципи роботи мережі
- Знання основних принципів програмування
- Базові навички роботи з запитами SQL
Особливості курсу
- Навчальні матеріали в електронному вигляді
- Сертифікат від ISSP Training Center про проходження курсу
- Доступ до середовища лабораторних робіт протягом навчання
- Cyber Security
Це сертифікація, яка допоможе розвинути навички фахівців в розробці та реалізації стратегії управління інформаційною безпекою відповідно до цілей організації. C|CISO надає лідерам інформаційної безпеки найефективніший набір інструментів для захисту організацій від кібератак.
Програма курсу
Теми:
- Управління, ризики, відповідність
- Контроль інформаційної безпеки та управління аудитом
- Керування програмою безпеки та операції
- Основні компетенції інформаційної безпеки
- Стратегічне планування, фінанси, закупівлі та управління сторонніми організаціями
Особливості курсу
- Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
- Ваучер для складання іспиту (дійсний 12 місяців)
- Доступ до середовища лабораторних робіт iLabs чи CyberQ (доступ 6 місяців)
- Сертифікат про проходження навчання
- Cyber Security
Курс ISO/IEC 27001:2022 Foundation допоможе у вивченні основних елементів впровадження системи управління інформаційною безпекою та управління нею, згідно вимог ISO/IEC 27001:2022. Протягом курсу ви зможете зрозуміти різні модулі СУІБ, включаючи політику СУІБ, процедури, показники ефективності, внутрішній аудит, аналіз з боку керівництва та постійне покращення.
Програма курсу
Домен 1
Фундаментальні принципи та концепції системи управління інформаційною безпекою (СУІБ).
Домен 2
Система управління інформаційною безпекою (СУІБ).
Цей курс допоможе:
- Описати основні концепції, принципи та визначення управління інформаційною безпекою
- Пояснити основні вимоги ISO/IEC 27001:2022 до системи управління інформаційною безпекою (СУІБ)
- Визначити підходи, методи та прийоми, що використовуються для впровадження та управління СУІБ
Особливості курсу
- Офіційні навчальні матеріали від PECB в електронному вигляді з необмеженим доступом
- Ваучер для складання іспиту (дійсний 12 місяців) + 1 ваучер для перескладання іспиту
- Сертифікат про проходження курсу
- Можливість навчатись з тренером
I-ISMS | Впровадження СУІБ за стандартами ДСТУ ISO/IES 27001:2022, 27002:2022 – ISSP Training Center

- Cyber Security
3-денний курс про впровадження Систем Управління Інформаційною Безпекою (СУІБ).
Програма курсу
1. Особливості стандарту ДСТУ ISO/IEC 27001, 27002
2. Що таке інформаційна безпека?
- Цілі і вимоги ІБ
- Необхідні умови впровадження СУІБ
- Використання ризикового підходу при плануванні ІБ
3. Сфера застосування СУІБ
4. Оцінка і обробка ризиків
5. Нормативна документація СУІБ
- Порядок розробки і впровадження нормативної документації
- Адміністративні документи СУІБ
- Політики ІБ
- Бізнес процеси і їх опис
- Інструкції і технологічні карти, процедури, методики
- Протоколи інформаційних систем, аудиторські сліди
6. Організація ІБ
- Внутрішня організація ІБ
- Мобільне обладнання та відділена робота
7. Безпека людських ресурсів (до, під час і після закінчення роботи)
8. Управління ресурсами СУІБ
- Відповідальність за ресурси СУІБ
- Класифікація, маркування і правила обробки інформації
- Поводження з носіями
9. Контроль доступу
- Бізнес вимоги до контролю доступу
- Управління правами доступу користувача
- Відповідальність користувача
- Контроль доступу до систем та прикладних програм
10. Криптографія
Криптографічні засоби захисту.
11. Фізична безпека та безпека інфраструктури
- Безпека приміщень, зони безпеки
- Безпека обладнання
12. Безпека експлуатації
- Процедури експлуатації та відповідальності
- Захист від зловмисного коду
- Резервне копіювання
- Ведення журналів аудиту та моніторинг
- Контроль програмного забезпечення, що перебуває в експлуатації
- Управління технічною вразливістю
- Розгляд аудиту інформаційних систем
13. Безпека комунікацій
- Управління безпекою мережі
- Обмін інформацією
14. Придбання, розробка та підтримка інформаційних систем
- Вимоги щодо безпеки для інформаційних систем
- Безпека в процесах розробки та підтримки
- Дані для тестування систем
15. Взаємовідносини з постачальником
- Інформаційна безпека у взаємовідносинах з постачальником
- Управління наданням послух постачальником
16. Управління інцидентами ІБ
Управління інцидентами інформаційної безпеки та вдосконаленням.
17. Аспекти інформаційної безпеки управління безперервністю бізнесу
- Безперервність інформаційної безпеки
- Резервне обладнання
18. Відповідність
- Відповідність правовим та контрактним вимогам
- Перевірки інформаційної безпеки
- Відповідність вимогам стандартів безпеки
19. Огляд змін у стандартах ISO в редакції 2022 року
20. Основи методик управління ризиками ІБ
21. Відповіді на запитання
Курс дає можливість:
- Впорядкувати знання про те, які елементи системи інформаційної безпеки потрібно впроваджувати і як робити це без помилок
- Доповнити існуючі знання і скласти їх в органічну систему, зручну для використання в довгостроковому плануванні та щоденній роботі
- Навчитися впроваджувати комплексну систему управління інформаційною безпекою на підприємстві
- Обговорити практичні кейси і проаналізувати можливі помилки та нюанси які можуть відігравати вирішальну роль
- Будувати і розвивати стосунки з професіоналами які щодня захищають ІТ системи різних підприємств від нових загроз, обмінюватися інформацією про нові загрози і методи боротьби з ними
Особливості курсу
- Навчальні матеріали в електронному вигляді
- Сертифікат від ISSP Training Center про проходження курсу
- Cyber Security
Програма курсу
Розділ 1. Середовище інформаційної безпеки
- Пояснення етичного кодексу організації
- Зв'язок конфіденційності, цілісності, доступності, безвідмовності, автентичності, конфіденційності та безпеки з належною ретельністю
- Зв'язок управління інформаційною безпекою з бізнес-стратегією організації, цілями, місією та завданнями
- Застосовування концепції кіберзлочинності до порушень даних та інших компрометацій інформаційної безпеки
- Зв'язок законодавчих, договірних та нормативних вимог щодо конфіденційності та захисту даних з цілями інформаційної безпеки
- Зв'язок питань переміщення даних та імпорту-експорту із питаннями захисту даних, конфіденційністю, захистом інтелектуальної власності
Розділ 2. Захист інформаційних активів
- Зв'язок моделі управління ІТ-активами та моделі життєвого циклу безпеки даних із питаннями інформаційної безпеки
- Розуміння класифікації та категоризації інформації як двох окремих, але пов'язаних процесів
- Опис різних станів даних та їх станів інформаційної безпеки
- Опис ролей використання інформації та аспекти безпеки цих ролей
- Опис різних типів та категорій контролю захисту інформації та їх використання
- Підбір стандарту безпеки даних відповідно комплаєнс-вимог організації
Розділ 3. Управління ідентифікацією та доступом
- Пояснення процесу життєвого циклу користувачів
- Порівняння та відмінності моделей, механізмів, концепцій контролю доступу
- Розуміння ролі автентиікації, авторизації та обліку у досягненні мети та завдань інформаційної безпеки
- Розуміння того, як впровадження IAM забезпечить захист фізичних та логічних активів
- Опис ролі облікових даних та сховища ідентифікаційних даних у системах IAM
Розділ 4. Архітектура та інженерія безпеки
- Опис основних компонентів інженерних стандартів безпеки
- Розуміння основних архітектурних моделей інформаційної безпеки
- Розуміння можливостей захисту для апаратного та програмного забезпечення
- Застосування принципів безпеки до різних інформаційних систем та їх середовищ
- Визначення найкращого криптографічного засобу до вирішення потреб інформаційної безпеки в організації
- Керування сертифікатами та цифровими підписами відповідно потреб організації в інформаційній безпеці
- Розкриття наслідків невикористання криптографічних методів для захисту ланцюга поставок
- Застосування різних рішень криптографічного управління відповідно потреб організації в інформаційній безпеці
- Підтвердження коректності та відповідності криптографічних рішень
- Опис захисту від поширених криптографічних атак
- Розробка управлінського контрольного списку, з метою визначення криптологічної готовності та стану організаційної структури
Розділ 5. Безпека зв'язку та мережі
- Опис архітектурних характеристик, відповідних технологій, протоколів та аспектів безпеки кожного з рівнів у моделі OSI
- Пояснення використання практик безпечного проектування у процесі розвитку мережевої інфраструктури
- Опис розвитку методів захисту протоколів IP-комунікацій
- Пояснення наслідків для безпеки дротового (мідного та оптичного) і бездротового мережевого середовища
- Опис розвитку та наслідків для безпеки ключових мережевих пристроїв
- Оцінка проблем безпеки голосового зв'язку в межах традиційних та VoIP інфраструктур
- Опиc та порівняння аспектів безпеки ключових технологій віддаленого доступу
- Пояснення елементів безпеки для програмно визначених мереж (SDN) та технологій віртуалізації мережі
Розділ 6. Безпека розробки програмного забезпечення
- Визначення множини програмних елементів, що є загрозою для безпеки інформаційних систем
- Ідентифікація основних причин наявності слабких місць безпеки базового коду
- Основні причини наявності слабких місць у базах даних та системах сховищ даних
- Можливість застосування фреймворку OWASP до різних веб-архітектур
- Вибір стратегії боротьби із шкідливим програмним забезпеченням відповідно інформаційної безпеки організації
- Порівняння способів досягнення безпеки системи різними методологіями та фреймворками розробки програмного забезпечення
- Пояснення методів впровадження засобів контролю безпеки для екосистем розробки програмного забезпечення
- Підбір відповідного поєднання методів тестування, оцінки, контролю та керування безпекою для різних систем та середовищ додатків
Розділ 7. Аналіз та тестування безпеки
- Опис мети, процесу та завдання формальної та неформальної оцінки та тестування безпеки
- Застосування професійної та організаційної етики до аналізу та тестування безпеки
- Пояснення внутрішньої, зовнішньої та незалежної аналітики і тестування
- Пояснення питань управління відповідно планування та проведення оцінювання безпеки
- Пояснення ролі оцінювання у прийнятті рішень щодо безпеки на основі даних
Розділ 8. Операційна безпека
- Демонстрація ефективного збору та оцінювання безпекових даних
- Пояснення безпекових переваг, що виникають при ефективному управлінні змінами
- Розробка політики та планів реагування на інциденти
- Зв'язок реагування на інциденти з потребами в контролях безпеки та їх використанням
- Зв'язок контролю безпеки з покращенням та досягненням необхідної доступності інформаційних активів та систем
- Розуміння безпеки та наслідків для різних об’єктів, систем та характеристик інфраструктури
Розділ 9. Давайте все поєднаємо
- Пояснення зв'язку фреймворків та процесів управління з використанням контролів інформаційної безпеки
- Зв'язок процесу проведення криміналістичних розслідувань з операційною безпекою
- Зв'язок безперервності бізнесу, готовності до ліквідації наслідків катастрофи та операцій інформаційної безпеки
- Пояснення того, що проведення навчання, підготовки та взаємодія з усіма членами організації є ефективним способом посилення та забезпечення процесів захисту інформації
- Демонстрація операціоналізації інформаційних систем та ланцюга поставок ІТ
Розділ 10. Інформація про сертифікацію CISSP
Даний розділ містить загальну інформацію про вимоги до іспиту, що слід знати перед складанням іспиту, що очікувати в день і після іспиту, а також про підготовку до дня іспиту.
Курс дає можливість:
- Розуміти та застосовувати основні концепції та методи, що стосуються галузей інформаційних технологій та безпеки
- Узгоджувати операційні цілі організації із функціями та впровадженнями безпеки
- Розуміти, як захистити активи організації під час їхнього життєвого циклу
- Розуміти концепції, принципи структуру та стандарти для використання при проектуванні, організації впровадження, моніторингу та захисту операційних систем, обладнання, мереж, програм і засобів управління конфіденційністю, цілісністю та доступністю
- Впроваджувати безпеку системи шляхом застосування принципів проектування безпеки та застосування відповідних заходів захисту від вразливостей загальних типів, що існують в інформаційних системах
- Розуміти важливість криптографії та функцій безпеки, які вона може забезпечити у сучасному цифровому та інформаційному світі
- Розуміти вплив елементів фізичної безпеки на безпеку інформаційної системи та застосовувати принципи безпечного проектування, щоб оцінити або рекомендувати відповідні засоби фізичного захисту
- Зрозуміти складові безпеки комунікацій та мереж, вміти надавати детальний опис функціонування комунікацій та мереж
- Знати концепцію та архітектуру, пов’язані технології, системи і протоколи у відповідності з кожним рівнем моделі Open System Interconnection (OSI)
- Визначати, відповідно до практики безпеки середовищ, стандартні умови для застосування фізичного та логічного контролю доступу до таких середовищ
- Надавати оцінку різним моделям контролю доступу на основі відповідності вимогам безпеки бізнесу
- Знати основні методи розробки та перевірки стратегій аудиту і тестування, згідно вимог бізнесу
- Посилити та оптимізувати операційні функції та спроможності організації, застосовуючи відповідні засоби контролю та контрзаходи
- Розпізнавати ризики для діяльності організації та аналізувати нестандартні загрози, вразливості і відповідні сповіщення
- Розуміти життєвий цикл системи (SLC), життєвий цикл розробки програмного забезпечення (SDLC) та способи застосування захисту до них; визначити, які засоби безпеки відповідають середовищу розробки; надавати оцінку ефективності програмного забезпечення
Особливості курсу
- Офіційні навчальні матеріали від (ISC)2 в електронному вигляді (доступ 12 місяців)
- Після проходження курсу сертифікат від (ISC)2 про відвідування навчання
- Ваучер для складання іспиту - можна купити у (ISC)2 на пряму (665 євро)
- Cyber Security
Даний п'ятиденний курс дозволить учасникам отримати необхідні знання для ефективного впровадження і управління системою захисту персональних даних. Оскільки захист даних стає все більш цінним, потреба організацій у захисті цих даних також постійно зростає. Окрім порушення основних прав і свобод осіб, недотримання правил захисту даних може призвести до ризикованих ситуацій, які можуть завдати шкоди авторитету, репутації та фінансовому статусу організації. Курс підготовки сертифікованого спеціаліста із захисту даних PECB допоможе вам отримати знання та навички, щоб допомогти організаціям забезпечити відповідність вимогам Загального регламенту захисту даних (GDPR).
Програма курсу
Знайомство з GDPR, тлумачення основних принципів, ідей і концепцій
- Розділ 1: Цілі та структура навчального курсу
- Розділ 2: Загальне положення про захист персональних даних (GDPR)
- Розділ 3: Основні принципи GDPR
Призначення DPO та аналіз програми відповідності GDPR
- Розділ 4: Призначення DPO
- Розділ 5: Аналіз програми відповідності GDPR
- Розділ 6: Взаємовідносини з вищим керівництвом
- Розділ 7: Політика захисту даних
- Розділ 8: Реєстр обробної діяльності
- Розділ 9: Процес управління ризиками
Операції DPO
- Розділ 10: Оцінка впливу на захист даних
- Розділ 11: Управління документацією
- Розділ 12: Оцінка засобів контролю захисту даних
- Розділ 13: Захист даних та технології
- Розділ 14: Поінформованість, навчання та обізнаність
Моніторинг та постійне покращення дотримання GDPR
- Розділ 15: Управління інцидентами та витік персональних даних
- Розділ 16: Моніторинг та вимірювання відповідності
- Розділ 17: Внутрішній аудит захисту даних
- Розділ 18: Обробка невідповідностей
- Розділ 19: Постійне покращення
- Розділ 20: Завершальних етап навчального курсу
GDPR інструментарій (практичні заняття) та сертифікаційний екзамен
Підхід до навчання
- Навчання містить теорію і практику
- Лекції, ілюстровані прикладами з практики
- Практичні заняття
- Вправи для підготовки до іспиту
- Тренувальний тест, подібний на сертифікаційний іспит
Іспит і сертифікація
- Іспит "PECB Certified Data Protection Officer" повністю відповідає вимогам PECB і Програми сертифікації (ECP)
- Іспит охоплює такі домени:
- Домен 1: Концепції захисту даних, Загальний регламент захисту даних (GDPR) та заходи відповідності
- Домен 2: Ролі та обов'язки відповідальних сторін за дотриманням GDPR
- Домен 3: Технічні та організаційні заходи щодо захисту даних
- Тривалість: 3 години
- Сертифікати "PECB Certified Data Protection Officer" будуть видаватися учасникам, які успішно склали іспит та відповідають всім необхідним вимогам
Загальна інформація
- Іспит і сертифікаційні збори включені у вартість тренінгу
- Кожен учасник отримує свідоцтво про участь у тренінгу PECB Certified Data Protection Officer
- У разі не успішного складання іспиту, учасники мають право на безкоштовну перездачу
Цілі навчання
- Розуміння історії захисту персональних даних в Європі
- Розуміння концепцій і підходів, необхідних для ефективного узгодження до Загального положення захисту персональних даних
- Розуміння нових вимог, описаних в Положенні загального захисту даних для організацій ЄС та організацій, що не входять в ЄС, коли і як необхідно їх реалізувати
- Придбання необхідного досвіду для підтримки організації в оцінці виконання цих нових вимог
- Розуміння, як ефективно управляти командою, що реалізує GDPR
- Отримання знань і навичок, необхідних для консультування організацій з управління персональними даними
- Отримання досвіду для аналізу і прийняття рішень в контексті захисту персональних даних
Особливості курсу
- Допомога ментора
- Практика
- Сертифікаційний іспит
- Сертифікат про проходження курсу
Викладачі курсу
Ткаченко Володимир Валентинович - CISA, CISSP, ISO 27001/22301/9001/37001 MS Auditor, ISO 31000 RM
Більше інформаціїСторінки
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.