Курс Cybersecurity Manager

  • Online
  • Для початківців
  • Cyber Security
Навчальний центр: Hillel IT school
Формат:Курс
Мова викладання:Ukrainian
Тривалість навчання:20 занять
Початок курсу:09.09.2024
Вартість навчання:Уточнюйте

При оплаті відразу за весь курс діє знижка - 10%.

Курс озброїть учасників розумінням сучасних загроз кібербезпеки, стратегій захисту та методів реагування на інциденти, а також розвине навички лідерства та управління, які специфічні для області кібербезпеки.

Програма курсу

Головні програми комплаєнсу в сфері кібербезпеки

  • ISO 27001/27002, 27701, GDPR
  • SOC2
  • NIS2
  • NIST CSF
  • Фінансова індустрія: PCI DSS, SOC1, SOX, OSPAR
  • Автомотів індустрія: VDA ISA / ENX TISAX, ISO 21434, VW KGAS, ASPICE
  • Промислова кібербезпека: ISA 62443
  • Українське законодавство та система НД ТЗІ

Керування інформаційною безпекою

  • Організаційна культура
  • Договірні та юридичні вимоги
  • Структура організації, ролі та відповідальність
  • Розробка стратегії інформаційної безпеки
  • SoA та скоуп ISMS
  • Внутрішні та зовнішні фактори, цілі безпеки
  • Планування ресурсів (люди, інструменти, технології)
  • Вимірювання ефективності, метрики
  • Покращення
  • Внутрішнє та зовнішнє оцінювання та аудити
  • Звітність перед керівництвом
  • Взаємодія з профільними групами

Керування ризиками інформаційної безпеки

  • Ландшафт ризиків та загроз
  • Аналіз та оцінка ризиків
  • Обробка ризиків, стратегії реагування
  • Володіння ризиками та відповідальність
  • Моніторинг ризиків та звітність
  • Моделювання загроз

Управління інцидентами

  • Процедура управління інцидентами, ролі та відповідальність
  • Стратегії реагування на інциденти
  • План реагування
  • Класифікація та категорії інцидентів
  • Звітність
  • Взаємодія з командами швидкого реагування
  • Комп'ютерні методи розслідування інцидентів

Управління інформаційними активами

  • Типи активів
  • Класифікація даних та активів
  • Методи обробки даних в залежності від рівня класифікації
  • Видача та повернення активів
  • Безпечне видалення інформації
  • Життєвий цикл даних
  • Захист персональних даних
  • Вимоги до захисту даних для хмарних та онпрем активів
  • Інтелектуальна власність

Неперервність бізнесу та відновлення після збоїв

  • BIA
  • BCP
  • DRP
  • Аналіз BCP-ризиків
  • Симуляція атак та збоїв

Політики та процедури інформаційної безпеки

  • Обов'язкові та рекомендовані документи
  • Вимоги та типи документів
  • Правила роботи з документами
  • Воркфлоу документів - створення, перевірка, погодження
  • Ведення історії версій
  • Ролі та відповідальність

Мережева безпека

  • Мережева архітектура
  • Сегрегація підмереж
  • Міжмережеві екрани, WAF
  • Логування та моніторинг
  • IDS/IPS, DLP, SIEM
  • Канали безпечної комунікації

Управління доступом

  • Принцип мінімально необхідних повноважень
  • Ревю доступів
  • Привілейований доступ (PAM)
  • Фізичний та логічний доступ до активів
  • Ідентифікація та аутентифікація користувачів та пристроїв
  • Моделі контролю доступу
  • SSO, MFA

Управління вразливостями

  • Сканування на вразливості - методики та інструментарій
  • Зовнішні пентести
  • Оцінка ризиків, пріоритети, CVSS
  • Вимоги до звітів
  • Взаємодія з командою щодо закриття вразливостей
  • Прозорість процесу закриття вразливостей для зовнішніх аудиторів
  • Повторне тестування та моніторинг

Операційна безпека

  • Управління змінами
  • Централізований захист від вірусів та шкідливого ПЗ
  • Парольний захист
  • Криптографія, FDE, ЕЦП, ключі та сертифікати
  • Резервне копіювання
  • Управління потужністю та резервуванням

Безпечний життєвий цикл розробки програмного забезпечення

  • Моделі та фреймворки SSDLС
  • Вимоги з безпеки на всіх стадіях життєвого циклу розробки ПЗ
  • Безпечна архітектура ПЗ та принципи безпечної розробки
  • Правила безпечного кодування
  • Сегрегація середовищ
  • SAST, DAST, SCА
  • Управління патчами
  • Код ревю
  • Аудит безпеки коду
  • Тестування вимог з безпеки
  • Управління конфігураціями

Фізична безпека

  • Принцип зонування та вимоги з безпеки до різних зон
  • СКУД, охорона, пожежна безпека, відеоспостереження
  • Кондиціонування серверних приміщень
  • Вимоги з безпеки до пристроїв
  • Політика BYOD
  • MDM
  • Транспортування та утилізація обладнання
  • Оновлення та обслуговування обладнання

Безпека персоналу

  • Онбординг чекліст
  • Вимоги до NDА
  • Взаємодія з IT - відкриття та закриття акаунтів, призначення прав доступу, видача активів
  • Бекграунд чек
  • Офбоардинг чекліст
  • Тренінги, навчання
  • AUP, дистанційна робота
  • Дисциплінарний процес

Керування ланцюгом поставок (SCM)

  • Класифікація та реєстр постачальників
  • Аналіз ризиків постачальників
  • Вимоги з кібербезпеки до постачальників
  • Критичні функції
  • Аудит та моніторинг постачальників

В кінці курсу виконується дипломний проєкт

Бонуси курсу

Всі студенти курсу пройдуть тренінг по проходженню співбесіди та складанню резюме з нашим HR-фахівцем.

Особливості курсу

  • Невеликі групи
  • Система особистих кабінетів
  • Доступ до відеозаписів занять
  • Викладачі практики
  • Оперативна служба підтримки студентів
  • Практичні заняття

Викладачі курсу

  • Денис Кудін - CISO at N-X Technologies
  • Олександр Воробйов - CISO at Polygraph Combine Ukraina

Категорії курсу

Читайте нас в Telegram, щоб не пропустити анонси нових курсів.

Схожі курси

Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
710 USD за курс
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
1 025 USD за курс
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
5 днів
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
уточнюйте
Навчальний центр
SEDICOMM University - Академія Cisco
Формат
Online
Початок навчання
Дата формується
Тривалість
2 тижнів
Рівень
Для початківців
Мова навчання
Ukrainian, English
Вартість
уточнюйте