Курс Cybersecurity Manager
- Online
- Для початківців
- Cyber Security
Навчальний центр: | Hillel IT school |
---|---|
Формат: | Курс |
Мова викладання: | Ukrainian |
Тривалість навчання: | 20 занять |
Початок курсу: | 20.01.2025 |
Вартість навчання: | 13 800 UAH за курс |
При оплаті відразу за весь курс діє знижка - 10%.
Подробиці та реєстрація
Курс озброїть учасників розумінням сучасних загроз кібербезпеки, стратегій захисту та методів реагування на інциденти, а також розвине навички лідерства та управління, які специфічні для області кібербезпеки.
Програма курсу
Головні програми комплаєнсу в сфері кібербезпеки
- ISO 27001/27002, 27701, GDPR
- SOC2
- NIS2
- NIST CSF
- Фінансова індустрія: PCI DSS, SOC1, SOX, OSPAR
- Автомотів індустрія: VDA ISA / ENX TISAX, ISO 21434, VW KGAS, ASPICE
- Промислова кібербезпека: ISA 62443
- Українське законодавство та система НД ТЗІ
Керування інформаційною безпекою
- Організаційна культура
- Договірні та юридичні вимоги
- Структура організації, ролі та відповідальність
- Розробка стратегії інформаційної безпеки
- SoA та скоуп ISMS
- Внутрішні та зовнішні фактори, цілі безпеки
- Планування ресурсів (люди, інструменти, технології)
- Вимірювання ефективності, метрики
- Покращення
- Внутрішнє та зовнішнє оцінювання та аудити
- Звітність перед керівництвом
- Взаємодія з профільними групами
Керування ризиками інформаційної безпеки
- Ландшафт ризиків та загроз
- Аналіз та оцінка ризиків
- Обробка ризиків, стратегії реагування
- Володіння ризиками та відповідальність
- Моніторинг ризиків та звітність
- Моделювання загроз
Управління інцидентами
- Процедура управління інцидентами, ролі та відповідальність
- Стратегії реагування на інциденти
- План реагування
- Класифікація та категорії інцидентів
- Звітність
- Взаємодія з командами швидкого реагування
- Комп'ютерні методи розслідування інцидентів
Управління інформаційними активами
- Типи активів
- Класифікація даних та активів
- Методи обробки даних в залежності від рівня класифікації
- Видача та повернення активів
- Безпечне видалення інформації
- Життєвий цикл даних
- Захист персональних даних
- Вимоги до захисту даних для хмарних та онпрем активів
- Інтелектуальна власність
Неперервність бізнесу та відновлення після збоїв
- BIA
- BCP
- DRP
- Аналіз BCP-ризиків
- Симуляція атак та збоїв
Політики та процедури інформаційної безпеки
- Обов'язкові та рекомендовані документи
- Вимоги та типи документів
- Правила роботи з документами
- Воркфлоу документів - створення, перевірка, погодження
- Ведення історії версій
- Ролі та відповідальність
Мережева безпека
- Мережева архітектура
- Сегрегація підмереж
- Міжмережеві екрани, WAF
- Логування та моніторинг
- IDS/IPS, DLP, SIEM
- Канали безпечної комунікації
Управління доступом
- Принцип мінімально необхідних повноважень
- Ревю доступів
- Привілейований доступ (PAM)
- Фізичний та логічний доступ до активів
- Ідентифікація та аутентифікація користувачів та пристроїв
- Моделі контролю доступу
- SSO, MFA
Управління вразливостями
- Сканування на вразливості - методики та інструментарій
- Зовнішні пентести
- Оцінка ризиків, пріоритети, CVSS
- Вимоги до звітів
- Взаємодія з командою щодо закриття вразливостей
- Прозорість процесу закриття вразливостей для зовнішніх аудиторів
- Повторне тестування та моніторинг
Операційна безпека
- Управління змінами
- Централізований захист від вірусів та шкідливого ПЗ
- Парольний захист
- Криптографія, FDE, ЕЦП, ключі та сертифікати
- Резервне копіювання
- Управління потужністю та резервуванням
Безпечний життєвий цикл розробки програмного забезпечення
- Моделі та фреймворки SSDLС
- Вимоги з безпеки на всіх стадіях життєвого циклу розробки ПЗ
- Безпечна архітектура ПЗ та принципи безпечної розробки
- Правила безпечного кодування
- Сегрегація середовищ
- SAST, DAST, SCА
- Управління патчами
- Код ревю
- Аудит безпеки коду
- Тестування вимог з безпеки
- Управління конфігураціями
Фізична безпека
- Принцип зонування та вимоги з безпеки до різних зон
- СКУД, охорона, пожежна безпека, відеоспостереження
- Кондиціонування серверних приміщень
- Вимоги з безпеки до пристроїв
- Політика BYOD
- MDM
- Транспортування та утилізація обладнання
- Оновлення та обслуговування обладнання
Безпека персоналу
- Онбординг чекліст
- Вимоги до NDА
- Взаємодія з IT - відкриття та закриття акаунтів, призначення прав доступу, видача активів
- Бекграунд чек
- Офбоардинг чекліст
- Тренінги, навчання
- AUP, дистанційна робота
- Дисциплінарний процес
Керування ланцюгом поставок (SCM)
- Класифікація та реєстр постачальників
- Аналіз ризиків постачальників
- Вимоги з кібербезпеки до постачальників
- Критичні функції
- Аудит та моніторинг постачальників
В кінці курсу виконується дипломний проєкт
Бонуси курсу
Всі студенти курсу пройдуть тренінг по проходженню співбесіди та складанню резюме з нашим HR-фахівцем.
Особливості курсу
- Невеликі групи
- Система особистих кабінетів
- Доступ до відеозаписів занять
- Викладачі практики
- Оперативна служба підтримки студентів
- Практичні заняття
Викладачі курсу
- Денис Кудін - CISO at N-X Technologies
- Олександр Воробйов - CISO at Polygraph Combine Ukraina
Категорії курсу
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.
Схожі курси
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
14.10.2024
Тривалість
5 днів
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian, English
Вартість
уточнюйте
Навчальний центр
SET University
Формат
Online
Початок навчання
01.10.2024
Тривалість
18 місяців
Рівень
Для досвідчених, Для професіоналів
Мова навчання
Ukrainian, English
Вартість
175 500 UAH за курс
Навчальний центр
Світ Сучасної Освіти
Формат
Online
Початок навчання
Дата формується
Тривалість
40 годин
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
39 000 UAH за курс
Навчальний центр
Security Expert Group
Формат
Online
Початок навчання
01.09.2024
Тривалість
9 місяців
Рівень
Для початківців
Мова навчання
Ukrainian, English
Вартість
3 850 UAH за місяць