Главная › C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

КРАТКОЕ ОПИСАНИЕ

Многие организации требуют для своей работы определения критически важных проблем и предложения эффективных аудиторских решений. А это потребует глубоких знаний системных аудиторов (System Auditor’s). Свод знаний и навыков, включенный в учебную программу вендоро-независимого курса “Certified Information Systems Security Auditor — C)ISSA”, не только позволит подготовиться к соответствующему экзамену ISACA®, но и даст возможность получить еще одну значимую сертификацию в области аудита информационных систем. Таким образом, курс Certified Information Systems Security Auditor позволяет приобрести знания и навыки для определения уязвимостей, отчетов о совместимости и внедрения контроля для всех видов организаций.

Длительность 4 дня/32 часа

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ
  • Минимум год работы с информационными системами.
ЦЕЛИ КУРСА

После прохождения курса вы сможете:

  • Использовать в своей работе передовые знания и практические навыки аудита.
  • Получить международный сертификат аудитора в случае успешной сдачи экзамена
КОГО ПРИГЛАШАЕМ
  • IS Security Officers
  • IS Managers
  • Risk Managers
  • Auditors
  • Information Systems Owners
  • IS Control Assessors
  • System Managers
  • Government
ПРОГРАММА КУРСА
  1. The Process of Auditing Information Systems
  2. Risk Based Auditing
  3. Audit Planning and Performance
  4. Reporting on Audit
  5. IT Governance and Management
  6. Strategic Planning and Models
  7. Resource Management
  8. Business Continuity Planning
  9. Systems Acquisition, Development and Implementation
  10. Systems Development Models
  11. Types of Specialized Business Applications
  12. Application Controls
  13. Information Systems Operations, Maintenance and Support
  14. System and Communications
  15. Hardware

Связанные с курсом сертификации:

  • Mile2 C)ISSA – Certified Information Systems Security Auditor
  • CISACA® CISA – охвачены цели этого экзамена

Главная › СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

ОПИСАНИЕ

Курс СЕН насыщен полезными навыками и знаниями, необходимыми для успешного выявления и устранения проблем безопасности в корпоративных системах. Курс посвящен уникальным хакерским техникам и методам взлома, знанаие которых позволит Вам мыслить как «хакер» и находить уязвимости системы, которые бы непременно использовал хакер для проникновения в корпоративную систему.

ЦЕЛЕВАЯ АУДИТОРИЯ

Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба. Сотрудники компаний, которые оказывают услуги тестирования систем на проникновение.

К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.

Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:

— Как ведется сбор информации

— Как ведется сканирование

— Как взламываются пароли учетных записей

— Как работают трояны, бэкдоры, вирусы и черви

— Как происходит переполнение буфера в программах

— Как происходит перехват сеанса

— Как проводятся DoS атаки

—  Как взламываются веб-серверы

—  Как проводятся SQL-инъекции

—  Как атакуются беспроводные сети

—  Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы

—  Как протестировать систему на проникновение

ПРОГРАММА КУРСА

Модуль 1. Введение в этический хакинг

Основные термины и элементы безопасности Концепции хакинга, Этапы хакинга, Типы хакерских атак, Профиль навыков этического хакера, Исследование уязвимостей, Компьютерные преступления и следствия

Модуль 2. Сбор информации

Концепции рекогносцировки Последовательность сбора информации Методологии сбора информации Инструменты сбора информации Меры противодействия сбору информации Тестирование на возможность сбора информации

Модуль 3. Сканирование

Что такое сканирование сети Типы сканирования Методология сканирования Техники сканирования открытых портов Инструменты сканирования Меры противодействия сканированию портов War Dialing и меры противодействия Сбор баннеров Сканирование уязвимостей Построение сетевых диаграмм уязвимых хостов Подготовка прокси Техники туннелирования Анонимайзеры Спуфинг IP адреса и меры противодействия Тестирование на возможность сканирования

Модуль 4. Перечисление

Концепции перечисления Техники перечисления Перечисление NetBIOS Перечисление SNMP Перечисление UNIX Перечисление LDAP Перечисление NTP Перечисление SMTP Перечисление DNS Меры противодействия перечислению Тестирование на возможность перечисления

Модуль 5. Хакинг системы

Методология хакинга системы Последовательность хакинга системы Взлом паролей Повышение привилегий Выполнение приложений Скрытие файлов Скрытие следов

Модуль 6. Трояны и бэкдоры

Что такое троян Открытые и скрытые каналы Как работают трояны Типы троянов Методы обнаружения троянов Меры противодействия троянам Анти-троянское ПО Тестирование на проникновение с помощью трояна

Модуль 7. Вирусы и черви

Концепции вирусов и троянов Работа вируса Типы вирусов Черви Отличие червей от вирусов Анализ вредоносного ПО Меры противодействие вирусам Тестирование на проникновение с помощью вируса

Модуль 8. Снифферы

Концепции сниффинга Как работает сниффер? Типы сниффинга Аппаратные анализаторы протоколов SPAN порт MAC атаки DHCP атаки ARP атаки Спуфинг атака Отравление кэша DNS Инструменты сниффинга Меры противодействия сниффингу

Модуль 9. Социальная инженерия

Концепции социальной инженерии Техники социальной инженерии Имперсонация в социальных сетях Кража личности Меры противодействия социальной инженерии Тестирование на проникновение посредством социальной инженерии

Модуль 10. Отказ в обслуживании

Концепции Denial-of-Service Что такое DDoS атака Техники DoS/DDoS атак Бот сети Инструменты проведения DoS атак Меры противодействия DoS атакам Тестирование на подверженность DoS атакам

Модуль 11. Перехват сеанса

Концепции перехвата сеанса Ключевые техники перехвата сеанса Процесс перехвата сеанса Типы перехвата сеанса Перехват на прикладном уровне CSS атака Перехват на сетевом уровне

Предсказание номеров последовательностей Перехват TCP/IP Спуфинг IP: источник маршрутизируемых пакетов RST перехват Слепой перехват MITM атака Перехват UDP Инструменты для перехвата сеанса Меры противодействия перехвату сеанса Тестирование на перехват сеанса

Модуль 12. Хакинг веб-серверов

Концепции веб-серверов Угрозы веб-серверам Методология атаки на веб-сервер Инструменты взлома веб-серверов Меры противодействия взлому веб-серверов Управление исправлениями Повышение безопасности веб-серверов Тестирование на возможность взлома веб-сервера

Модуль 13. Хакинг веб-приложений

Концепции веб-приложений Угрозы веб-приложениям Методология атаки на веб-приложения Инструменты взлома веб-приложений Меры противодействия взлому веб-приложений Инструменты защиты веб-приложений Тестирование на возможность взлома

Модуль 14. SQL инъекция

Концепции SQL инъекции Тестирование на SQL возможность инъекции Типы SQL инъекций Слепая SQL инъекция Методология SQL инъекции Как работает SQL инъекция Средства для выполнения SQL инъекции Скрытие SQL инъекции от IDS Меры противодействия SQL инъекции

Модуль 15. Хакинг беспроводных сетей

Концепции беспроводных сетей Шифрование в беспроводных сетях Угрозы беспроводным сетям Методология взлома беспроводных сетей Снифферы беспроводных сетей Проведение атаки на беспроводную сеть Взлом шифрования беспроводных сетей Инструменты хакинга беспроводных сетей Хакинг Bluetooth Меры противодействия Wi-Fi атакам Инструменты защиты беспроводных сетей Тестирование на проникновение в беспроводных сетях

Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Концепции IDS, фаерволлов и Honey Pot Системы IDS, фаерволлов и Honey Pot Уклонение от IDS Обход фаерволлов Обнаружение Honey Pot Инструменты обхода фаерволлов Противодействие обходу систем обнаружения Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

Модуль 17. Переполнение буфера

Концепции переполнения буфера Методология переполнения буфера Примеры переполнения буфера Обнаружение переполнения буфера Инструменты обнаружения переполнения буфера Меры противодействия переполнению буфера Инструменты защиты от переполнения буфера Тестирование на проникновение с помощью переполнения буфера

Модуль 18. Криптография

Концепции криптографии Алгоритмы шифрования Криптографические средства Инфраструктура открытых ключей Шифрование почты

Шифрование диска Инструменты шифрования диска Криптографические атаки Средства крипто анализа

Модуль 19. Тестирование на проникновение

Концепции тестирования на проникновение Типы тестирования на проникновение Техники тестирования на проникновение Фазы тестирования на проникновение Дорожная карта тестирования на проникновение Сервисы тестирования на проникновение Инструменты тестирования на проникновение

Документ по окончании курса: сертификат EC-COUNCIL

Главная › SCADA Теория основ безопасности

SCADA Теория основ безопасности

SCADA Теория основ безопасности

ОПИСАНИЕ

Курс «SCADA SECURITY FOUNDATIONS THEORY» позволит участникам получить широкий набор знаний для управления и обеспечения безопасности SCADA / ICS.

У участников курса будут все необходимые навыки для решения самых сложных проблем, которые включают:

  • Оценку риска для систем SCADA / ICS
  • Управление процессами безопасности для сред SCADA / ICS
  • Разработка и внедрение средств контроля безопасности для SCADA / ICS
  • Понимание основ подхода к аудиту для SCADA / ICS

Это исключительно практическая подготовка!

После обучения участники сразу же смогут применить полученные навыки в работе. Полученный опыт обязательно повысит вашу ценность для сотрудников и клиентов и принесет вам лично высокий уровень профессиональной уверенности.

Мы рекомендуем этот тренинг для:

  • CTO / CIO
  • Специалисты по безопасности SCADA / ICS
  • Архитекторы SCADA / ICS
  • Разработчики программного обеспечения SCADA / ICS / системные администраторы
  • руководители проектов, которые внедряют SCADA / ICS
  • аудиторы, которые проводят аудит SCADA / ICS
ПРОГРАММА КУРСА
  • Обзор систем SCADA и ICS.
  • Стандарты (ISA 62443 и другие).
  • Ключевые понятия.
  • Промышленные сети.
  • Промышленные протоколы.
  • Сетевая безопасность.
  • Создание программы обеспечения безопасности.
  • Оценка риска.
  • Безопасность для поставщиков услуг.
  • Разработка и внедрение системы безопасности.
  • Политики безопасности.
  • Управление контролем доступа.
  • Обнаружение нападений
  • Управление уязвимостями.
  • Обеспечение связи.
  • Отказоустойчивость SCADA / ICS и аварийное восстановление.

Главная › CBP| Certified Blockchain Professional

CBP| Certified Blockchain Professional

CBP| Certified Blockchain Professional

THE C|BP COURSE PROVIDES A 100% HANDS-ON THOROUGH OVERVIEW OF BLOCKCHAIN TECHNOLOGY AND ITS IMPLEMENTATION TO THE REAL WORLD. THE C|BP CERTIFICATION CONSISTS OF THREE KNOWLEDGE AND COMPETENCY AREAS IN BLOCKCHAIN TECHNOLOGY: DEVELOPMENT, IMPLEMENTATION AND STRATEGY. DURING THE COURSE STUDENTS WILL NOT ONLY BE EXPOSED TO MULTIPLE BLOCKCHAIN IMPLEMENTATION CONCEPTS BUT THEY WILL ALSO BE IMMERSED TO A UNIQUE GUIDELINE FOR SUSTAINABLE AND SCALABLE BLOCKCHAIN DEVELOPMENT WITH THE USE OF QUANTUM RESISTANT LEDGERS.
GOAL: TO DEVELOP BLOCKCHAIN PROFESSIONALS
PHASE1 DEVELOPMENT
BLOCKCHAIN FUNDAMENTALS — INTRODUCTION

Theoretical; Introduction to Cryptography, Coding, Programming Languages for Blockchain

BLOCKCHAIN TECHNOLOGY DEVELOPMENT — CRYPTOCURRENCY

Technical/Practical; Networks and Ecosystems Development, Tool manuals

 

PHASE 2 IMPLEMENTATION
BLOCKCHAIN SOLUTIONS IMPLEMENTATION — BITCOIN

Tactical/Operational; Project Management, Step-by-Step Guides, Various Use Cases

BLOCKCHAIN INDUSTRY ADOPTION – ETHEREUM/ HYPERLEDGER

Strategic/Contextual; Technology Integration, Various Case Studies

BLOCKCHAINANDDIGITALTRANSFORMATION -DAPPS

Analytical; AI, ML, IoT, Cyber Security, Change Management,

 

PHASE 3 STRATEGY
BLOCKCHAIN GOVERNANCE, COMPLIANCE & REGULATION — AMENABILITY

Understanding of the legal implications and the overall risks of the technology

BLOCKCHAIN SUSTAINABILITY — SCALABILITY

Bonus Chapter; Resource Management, Eco-friendly Vs Energy-intense block mining, alternative approaches

COURSE OBJECTIVES
  1. Master the theoretical and technical foundations of blockchain technology
  2. Understand the concept of decentralization, its impact, and its relationship with blockchain technology
  3. Understand the underlying technical principles of blockchain development and implementation.
  4. Understand the blockchain technology mechanisms behind Bitcoin and other cryptocurrencies
  5. Understand how cryptography is used to secure data with practical examples
  6. Understand theoretical foundations of smart contracts and how Ethereum blockchain is used to develop decentralized applications using Solidity and relevant development frameworks
  7. Investigate alternative blockchain solutions including Hyperledger, Corda, and many more
  8. Discover use cases of blockchain powered applications in various industries
  9. Experience of blockchain implementation and commercialization strategies
COURSE OUTCOME
  1. Thorough knowledge of best practices for blockchain integration in current business architectures
  2. Ability to identify possible blockchain implementation implications on legal aspects
  3. Ability to predict adoption risks and failures from application strategies and learn how to avoid with effective change management and project management approaches.
  4. Ability to identify new research topics and future scope of blockchain technology
  5. Ability to build powerful and highly secure, decentralized applications using Ethereum to create smart contracts and facilitate trusted in-app transactions.
  6. Ability to provide innovative solutions to solve industry adoption and scalability issues.
  7. Thorough understanding of cryptography and cryptocurrencies, Distributed ledgers, decentralization and smart contracts

 

WHO IS IT FOR C|BP CANDIDATE
BUSINESS TECH EXECUTIVES

For decision makers (unit leaders, growth executives and technology innovators) interested in leading blockchain based projects. (2 days training)

GOVERNMENT TECH OFFICIALS

For policy makers (government officials, regulators and compliance officers) assigned with Blockchain related cases. (1 day training)

FULL STACK DEVELOPERS

For technology makers (developers, programmers, coders) equipped with the basic understanding of programming languages and technical knowledge to deep dive into blockchain development, strategy and implementation. (5 days training)

YOU’LL HAVE:
  • Official e-courseware (1 year access)
  • Certificate of Completion
  • 3 Exam Preparation Vouchers (Mock exams—1,5 hours, 50 questions)
  • 1 Exam Voucher (official exams——3 hours, 100 questions)
  • Certification (upon passing exams with 70%)