Курс Кібербезпека та захист інформаційних систем
- Online
- Для початківців
- Cyber Security
![]() |
|
Навчальний центр: | Robot Dreams |
---|---|
Формат: | Курс |
Мова викладання: | Ukrainian |
Тривалість навчання: | 20 занять |
Початок курсу: | 21.10.2024 |
Вартість навчання: | Уточнюйте |
Ми почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.
Програма курсу
Вступ
- Дізнаєтеся, як відбуватиметься навчання
- Розберете основні терміни та поняття у сфері інформаційної безпеки
Правила персональної відповідальності й золоті правила власної безпеки
Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв.
Основи інформаційної безпеки
- Зрозумієте, з чого починати процес побудови системи захисту інформації
- Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов'язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед
Планування побудови СУІБ
- Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
- Розберете обов'язковий порядок дій на кожному етапі
Оцінка ризиків
- Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
- Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків
Робота з інцидентами
- Розберете етапи обробки інцидентів
- Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події
Оцінка СУІБ, підтримка життєдіяльності планування покращення
- Зрозумієте важливість перевірок стану процесів і механізмів безпеки
- Розберетеся, які перевірки бувають і як до них готуватися
Основи фізбезпеки, юридичної безпеки та роботи з персоналом
Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії.
Основи кібербезпеки
Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки.
Сертифікація
Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката.
Планування кіберзахисту
Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації.
Правила контролю доступів (рольова й атрибутна модель)
Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації.
Захист інфраструктури: користувачі
Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють.
Захист інфраструктури: активний захист
- Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
- Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту
Захист інфраструктури: пасивний захист
Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки.
Безпечна розробка і захист інфраструктури розробки
Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування.
Основні інциденти й протидія їм
Розглянете найбільш розповсюджені атаки на бізнес та готові механізми й системи захисту від типових атак.
Захист персональних даних
Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних.
Аутсорсингові сервіси та оцінка вартості
- Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
- Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам
Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту
Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала.
Особливості курсу
- Теорія
- Практика
- Проєкт в портфоліо
- Кар'єра
Викладачі курсу
Максим Шаповал - Head of Information Security and Business Continuity at Uklon
Категорії курсу
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.