Главная › Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

ОРИЕНТИРОВАН НА:

Аудиторов информационных систем, внешних аудиторов, менеджеров по аудиту; планировщиков восстановления после чрезвычайных ситуаций; специалистов служб поддержки качества; специалистов по защите данных, администраторов безопасности, менеджеров по информационной безопасности; системных программистов и системных аналитиков.

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Методические материалы на английском языке.

ПРОГРАММА КУРСА
  1. Планирование действий в условиях чрезвычайных обстоятельств
    • определение понятий восстановления после чрезвычайной ситуации (ЧС), частичного выхода из строя и планирования возобновления бизнеса
    • выбор превентивного, а не реагирующего подхода при обеспечении доступности
    • обоснование стоимости ваших планов для менеджмента
    • поддержка планирования действий в условиях ЧС посредством корпоративной политики
    • убеждение бизнес-подразделений в необходимости осуществления и поддержки плана
  2. Анализ воздействия на бизнес (Business Impact Analysis, BIA)
    • BIA как основа планирования восстановления
    • создание отчета по действиям при BIA
    • идентификация «критериев воздействия» и их важность для организации
    • точное определение ключевых бизнес-процессов и периодов пиковой активности
    • определение целевого времени восстановления (Recovery Time Objective, RTO)
    • определение целевой точки восстановления (Recovery Point Objective, RPO)
    • создание списка приложений по приоритетности
  3. Решения для восстановления после ЧС
    • разработка стратегий, основанных на величинах потерь вследствие воздействий, RTO и RPO
    • за и против различных стратегий восстановления
    • стратегии дублирования данных
    • стратегии организации телекоммуникации
    • роль виртуализации в процессе восстановления
    • роль облачных вычислений в процессе восстановления
    • определение требований к внутренней и внешней телекоммуникации
    • создание необходимой документации, включая списки ключевых поставщиков, внешних бизнес-контактов, операционную документацию и другое
  4. Создание плана восстановления после ЧС (Disaster Recovery Plan, DRP): концепция командной работы
    • создание соответствующей спецификации материалов и инструментов
    • определение необходимых для выполнения плана групп
    • идентификация ответственностей групп
    • определение требуемых при ЧС функций
    • создание контрольных списков групп и процесс их использования
  5. Тренировки в рамках плана и тестирование плана
    • выбор членов группы и получение одобрения функционального и старшего руководства
    • разработка и проведение подготовки членов группы
    • анализ типов тестирования: «настольное», внутреннее восстановление, внешнее восстановление, полная имитация
    • разработка целей тестирования и требуемых показателей
    • планирование по времени первоначального и периодического тестирования
    • составление плана тестирования и определение показателей успешности для измерения эффективности
    • разработка дополнений, пересмотр и модификация плана
    • тренировки по эвакуации и обеспечению сохранности
  6. Ввод и поддержка плана
    • внедрение восстановления после ЧС в процесс управления изменениями
    • введение восстановления после ЧС в жизненный цикл разработки приложений
  7. Предотвращение ЧС
    • необходимые процедуры, помогающие предотвращению ЧС
    • подготовка персонала с целью предотвращения ЧС
    • внешние хранилища и восстановление
  8. Предварительное планирование и текущие обязанности
  9. Планирование при частичном выходе из строя
    • разработка базы данных управления конфигурациями
    • необходимые шаги при выполнении плана по частичному выходу из строя
    • общее в полном плане восстановления после ЧС и плане для частичного выхода из строя
  10. Планирование возобновления бизнеса
    • определение возможности выживания без использования локальных компонент обработки данных
    • учет возможной потери персонала и/или документации в печатном виде, восстановление персонала
    • планирование физического перемещения
    • разработка плана коммуникации с внешним миром и с сотрудниками
    • решение и период временной обработки данных
    • планирование замены компонент обработки данных
    • планирование возвращения на исходное местоположение
  11. Аудит плана для сохранения его адекватности
    • совместная работа с внутренними и внешними аудиторами
    • разработка анкет при аудите DRP или BCP (Business Continuity Plan)
    • кого и когда интервьюировать при проведении аудита DRP или BCP
    • документирование результатов аудита и вытекающие из аудита действия
ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › Показатели информационной безопасности

Показатели информационной безопасности

Показатели информационной безопасности

ОРИЕНТИРОВАН НА:

Специалистов по информационной безопасности; менеджеров и аналитиков по информационной безопасности; администраторов безопасности; менеджеров по соответствию нормативным требованиям; аудиторов информационных систем; менеджеров по информационным технологиям.

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Методические материалы на английском языке.

ПРОГРАММА КУРСА
  1. Управление безопасностью данных
    • импульс со стороны руководства и последующее должное отношение
    • апатия и как ее избежать
    • участие всей организации
    • поддержка соответствия нормативным требованиям
    • вклад показателей в корректировку программы ИБ
  2. Факторы успеха в защите данных
    • наличие постоянной поддержки менеджмента
    • ваши цели отражают корпоративную культуру?
    • программа безопасности должна пронизывать организацию
    • целевые и реальные показатели
    • создание и поддержка обратной связи
    • сравнивая свою программу с образцами — анализ пробелов
  3. Реализация программы измерения безопасности
    • подготовка к сбору данных (статистики)
    • какие статистические данные собирать
    • определение необходимости корректирующих действий
    • идентификация ключевых показателей эффективности (Key Performance Indicators, KPI), и как они устанавливаются
    • ресурсы, необходимые для сбора данных
    • стоимость набора показателей
  4. Как измерить успех
    • оценка результативности технических средств контроля
    • оценка результативности административных средств контроля
    • оценка успеха для безопасности приложений
    • оценка успеха для безопасности веб-приложений
    • оценка успеха для безопасности хранилищ данных
  5. Демонстрация и сообщение показателей
    • определение целевых аудиторий для представления показателей (KPI)
    • следует ли демонстрировать необработанные данные
    • демонстрация при помощи диаграмм и графиков
    • демонстрация с использованием «старого доброго» Power Point
    • использование панелей индикаторов
    • подробное рассмотрение сбалансированной системы показателей (Balanced Scorecard)
  6. Показатели безопасности для третьих сторон
    • оценка безопасности данных при взаимодействии с поставщиками услуг
    • оценка безопасности данных при соглашениях об аутсорсинге
ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC

Главная › C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

C) ISSA — АУДИТОР СЕРТИФИЦИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (C) ISSA-SP1)

КРАТКОЕ ОПИСАНИЕ

Многие организации требуют для своей работы определения критически важных проблем и предложения эффективных аудиторских решений. А это потребует глубоких знаний системных аудиторов (System Auditor’s). Свод знаний и навыков, включенный в учебную программу вендоро-независимого курса “Certified Information Systems Security Auditor — C)ISSA”, не только позволит подготовиться к соответствующему экзамену ISACA®, но и даст возможность получить еще одну значимую сертификацию в области аудита информационных систем. Таким образом, курс Certified Information Systems Security Auditor позволяет приобрести знания и навыки для определения уязвимостей, отчетов о совместимости и внедрения контроля для всех видов организаций.

Длительность 4 дня/32 часа

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ
  • Минимум год работы с информационными системами.
ЦЕЛИ КУРСА

После прохождения курса вы сможете:

  • Использовать в своей работе передовые знания и практические навыки аудита.
  • Получить международный сертификат аудитора в случае успешной сдачи экзамена
КОГО ПРИГЛАШАЕМ
  • IS Security Officers
  • IS Managers
  • Risk Managers
  • Auditors
  • Information Systems Owners
  • IS Control Assessors
  • System Managers
  • Government
ПРОГРАММА КУРСА
  1. The Process of Auditing Information Systems
  2. Risk Based Auditing
  3. Audit Planning and Performance
  4. Reporting on Audit
  5. IT Governance and Management
  6. Strategic Planning and Models
  7. Resource Management
  8. Business Continuity Planning
  9. Systems Acquisition, Development and Implementation
  10. Systems Development Models
  11. Types of Specialized Business Applications
  12. Application Controls
  13. Information Systems Operations, Maintenance and Support
  14. System and Communications
  15. Hardware

Связанные с курсом сертификации:

  • Mile2 C)ISSA – Certified Information Systems Security Auditor
  • CISACA® CISA – охвачены цели этого экзамена

Главная › CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

ОПИСАНИЕ

Компания EC-Council представляет программу Наиболее прогрессивного курса в мире, в рамках которой слушатели смогут преобрести знания и навыки расследования инцидентов хакерских атак. CHFI v9 — это Детальный методологический подход к компьютерной экспертизе и анализу фактических данных. Это комплексный курс, який охватывает основные сценарии судебного расследования, и позволяют слушателям Получить практический опыт работы, який основан на различных методах судебной экспертизы и стандартных инструментах, Которые необходимы для успешного выполнения судебной экспертизы без использования компьютера.

Противостояние между корпорациями, правительствами и странами уже не ведутся с помощью физической силы. Кибер-война началась и ее последствия можно поюачиты в повседневной жизни. С появлением сложных кибер-атак, потребность в обучении по передовым программам курсов по кибербезопасности и расследования сейчас необходимой задачей. Если вы или ваша организация требует знаний и навыков выявления, отслеживания, а также привлечения к ответственности киберпреступников, то этот курс для Вас.

Этот курс помогает слушателям, достичь успеха в поиске цифровых доказательств, обработки и их анализа в рамках судебной экспертизы. Эти полученные навыки позволят успешно расследовать различного типа инцидентов безопасности, такие как утечки данных, корпоративное шпионаж, внутренние угрозы и других сложные случаи, связанные с компьютерными системами.

ЦЕЛЕВАЯ АУДИТОРИЯ

Программа CHFI предназначена для всех ИТ-специалистов, работающих с системами информационной безопасности, компьютерной судебно-медицинской экспертизы, и реагированием на инциденты.

Предыдущие курсы:

Рекомендуется, предварительное прохождение курса СЕН до начала обучения на курсе CHFI.

ПРОГРАММА КУРСУ:

Изучение процесса компьютерного судебного расследования и поздние правовые вопросы, связанные с ним,

Изучение методологии поиска доказательств, их получения и обработки в рамках правовой и судебной экспертизы;

Изучение различных типов цифровых доказательств, правил их доказывания, процесса проверки цифровых доказательств и электронных преступлений и рассмотрения цифровой доказательств по категориям преступлений

Изучение роли первого ответчика, инструментария первого ответчика, который обеспечивает оценку сценариев электронных преступлений, проведение предварительного интервью, документирование электронной сцены преступления, сбор и сохранение электронных доказательств, упаковка и транспортировка электронных доказательств и отчетности на месте преступления

Изучение процесса создания лаборатории компьютерной криминалистики и инструментов, участвующих в нем

Изучение различных файловых систем и процесса загрузки диска

Учении процесса сбора данных и правил дублирования правила, методы проверки и необходимые инструменты

Как восстановить удаленные файлы и удаленные разделы в Windows, Mac OS X, и Linux

Изучение процесса, связанного с судебно-медицинской экспертизой с использованием AccessData FTK and EnCase

Изучение процесса стеганографии и его методы, стегоанализа

Изучение процесса взлома паролей, инструменты, типы паролей атак и исследование файлов, защищенных паролем

Изучение различные типов журналов захвата, управления, синхронизации времени входа и выхода

Изучение журналов сетевого трафика, беспроводные атаки и веб-атак

Изучение процесса отслеживания электронной почты и исследования преступлений в электронной почте

Изучение процесса мобильной судебно-медицинской экспертизы и мобильные судебно-медицинской экспертизы программного обеспечения и аппаратных средств

Написание отчета по расследованию

Главная › БЕЗОПАСНОСТЬ +

БЕЗОПАСНОСТЬ +

БЕЗОПАСНОСТЬ +

ОПИСАНИЕ КУРСА

CompTIA Security + (экзамен SY0-501) — это основной курс, который вам необходимо пройти, если в ваши обязанности входит обеспечение безопасности сетевых служб, устройств и трафика в вашей организации. Вы также можете пройти этот курс для подготовки к сертификационному экзамену CompTIA Security +. В этом курсе вы будете опираться на свои знания и профессиональный опыт в области основ безопасности, сетей и организационной безопасности, поскольку приобретете специальные навыки, необходимые для внедрения базовых служб безопасности в любой тип компьютерной сети.

Этот курс может принести вам пользу двумя способами. Если вы намереваетесь сдать сертификационный экзамен CompTIA Security + (Exam SY0-501), этот курс может стать важной частью вашей подготовки. Но сертификация — не единственный ключ к профессиональному успеху в области компьютерной безопасности. Сегодняшний рынок труда требует людей с наглядными навыками, а информация и занятия по этому курсу могут помочь вам сформировать набор навыков компьютерной безопасности, чтобы вы могли уверенно выполнять свои обязанности в любой связанной с безопасностью роли.

ЦЕЛЕВАЯ АУДИТОРИЯ

Этот курс предназначен для профессионалов в области информационных технологий (ИТ), имеющих навыки работы в сети и администрирования в сетях на основе Windows, использующих протокол управления передачей / Интернет-протокол (TCP / IP); знакомство с другими операционными системами, такими как Mac OS, Unix или Linux; и кто хочет продолжить карьеру в ИТ, приобретя базовые знания по вопросам безопасности; подготовка к сертификационному экзамену CompTIA Security +; или использование Security + в качестве основы для продвинутых сертификатов безопасности или карьерных ролей.

Главная › CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

ОПИСАНИЕ

Обучение по авторизованной программе курса CISSP — это важнейший этап в карьере. Официальное обучение CISSP от ISC2 является наиболее всесторонним и полным обзором концепций обеспечения защиты информационных систем. Официальный тренинг CISSP является не только лучшим способом получения фундаментальных знаний для всех 8-ми направлений (доменов), но и помогает систематизировать знания и определять дополнительные области знаний для обеспечения безопасности. в будущем.
Целевая аудитория данного курса:

Ключевым аудиториям данного курса являются высококвалифицированные специалисты в области информационной безопасности, включая специалистов, которые уже занимают следующие должности:

  • Консультант по безопасности
  • Аналитик безопасности
  • Менеджер по безопасности
  • Аудитор безопасности
  • Архитектор безопасности
  • ИТ директор / менеджер
  • Директор по безопасности
  • Сетевой Архитектор
  • Инженер систем безопасности
  • Директор по информационной безопасности
  • Обучение рекомендовано для специалистов, которые планируют дальнейший карьерный рост до позиций ТОП-менеджмента ИБ. Этот курс предусматривает использование и сертификацию CISSP от ISC2.

Продолжительность обучения: 5 дней (40 часов), с 10:00 до 18:00

По окончании курса вы будете уметь:

Вы будете обладать обширными знаниями по 8-ми доменам Информационной безопасности.

В рамках курса Вы получите:

— Обучение в группе с сертифицированным поставщиком ISC2 инструктором — практическим экзаменом в области ИБ

— Авторизованную учебную литературу, которая состоит из печатных книг и карточных проверок.

— Ваучер на сдачу экзамена CISSP.

По окончании обучения вы получите сертификат от компании ISC2 о прохождении обучения по авторизованному курсу CISSP.

CISSP — сертифицированный экзамен в сфере информационной безопасности.

КРАТКАЯ ПРОГРАММА КУРСА:

Домен 1: Безопасность и управление рисками

1.1 Понимать и применять концепции конфиденциальности, целостности и доступности

1.2 Применять принципы управления безопасностью посредством:

1.3 Соответствие:

— Соответствие законодательным и нормативным актам

— соответствие требованиям конфиденциальности

1.4. Понимать правовые и нормативные вопросы, относящиеся к информационной безопасности в глобальном контексте.

1.5 Понять профессиональную этику

— Упражнение (ISC) ² Кодекс профессиональной этики

— Кодекс этики поддержки организации

1.6. Разработка и внедрение документированной политики безопасности, стандартов, процедур и руководств.

1.7. Понимать требования непрерывности бизнеса

— Разработка и документирование масштаба и плана проекта

— Провести анализ влияния на бизнес

— Согласование функции безопасности со стратегией, целями, миссией и целями (например, экономическое обоснование, бюджет и ресурсы)

— Организационные процессы (например, приобретения, отчуждение, комитеты управления)

— Функции безопасности и обязанности

— Контрольные рамки

— Соответствующее отношение

— Юридическая экспертиза

— Компьютерные преступления

— Лицензирование и интеллектуальная собственность (например, авторское право, торговая марка, управление цифровыми правами)

— Контроль импорта / экспорта

— Трансграничный поток данных

— Конфиденциальность

— Нарушение данных

1.8 Вклад в политику безопасности персонала

1.9. Понимать и применять концепции управления рисками

1.10. Понимать и применять моделирование угроз

1.11 Интеграция факторов риска безопасности в стратегию и практику приобретения

1.12 Создание и управление информационной безопасностью, обучением и обучением

— Соответствующие уровни осведомленности, обучения и образования, необходимые в организации

— Периодические обзоры на актуальность контента

— Проверка кандидатов на трудоустройство (например, проверка рекомендаций, проверка образования)

— Трудовые соглашения и политика

— Процессы увольнения

— Контроль поставщиков, консультантов и подрядчиков

— соответствие

— Конфиденциальность

— выявить угрозы и уязвимости

— Оценка / анализ рисков (качественный, количественный, гибридный)

— Назначение / принятие риска (например, авторизация системы)

— Выбор контрмер

— Реализация

— Типы контроля (профилактический, детективный, корректирующий и т. Д.)

— Контрольная оценка

— мониторинг и измерение

— Оценка активов

— Составление отчетов

— постоянное улучшение

— рамки риска

— выявление угроз (например, противников, подрядчиков, сотрудников, доверенных партнеров)

— Определение и составление схемы потенциальных атак (например, социальная инженерия, подмена)

— Выполнение анализа сокращения

— Технологии и процессы для устранения угроз (например, архитектура и операции программного обеспечения)

— Оборудование, программное обеспечение и услуги

— Оценка и мониторинг третьей стороной (например, оценка на месте, обмен документами и анализ, анализ процесса / политики)

— Минимальные требования безопасности

— Требования к уровню обслуживания

Домен 2: Безопасность активов

2.1 Классифицировать информацию и вспомогательные активы (например, чувствительность, критичность)

2.2 Определите и сохраните право собственности (например, владельцы данных, владельцы системы, владельцы бизнеса / миссии)

2.3 Защита конфиденциальности

2.4 Обеспечить надлежащее хранение (например, носители, оборудование, персонал)

2.5. Определить средства управления безопасностью данных (например, данные в состоянии покоя, данные в пути).

2.6 Установить требования к обращению (маркировка, этикетки, хранение, уничтожение конфиденциальной информации)

— Владельцы данных

— обработчики данных

— Остаток данных

— Ограничение сбора

— Исходные данные

— обзор и пошив

— Выбор стандартов

— криптография

Домен 3: Проектирование безопасности

3.1 Внедрение и управление инженерными процессами с использованием принципов безопасного проектирования

3.2. Понимать основные понятия моделей безопасности (например, конфиденциальность, целостность и многоуровневые модели)

3.3 Выбор элементов управления и контрмер на основе моделей оценки безопасности систем. 3.4. Понять возможности безопасности информационных систем (например, защита памяти, виртуализация, модуль доверенной платформы, интерфейсы, отказоустойчивость).

3.5 Оценка и уменьшение уязвимостей архитектур, конструкций и элементов безопасности

3.6 Оценка и смягчение уязвимостей в веб-системах (например, XML, OWASP)

3.7. Оценка и устранение уязвимостей в мобильных системах.

3.8. Оценка и устранение уязвимостей во встроенных устройствах и киберфизических системах (например, сетевых устройствах, Интернете вещей (loT)).

3.9 Применить криптографию

— на основе клиента (например, апплеты, локальные кэши)

— на основе сервера (например, управление потоком данных)

— Безопасность базы данных (например, вывод, агрегация, анализ данных, анализ данных, складирование)

— Крупномасштабные параллельные системы данных

— Распределенные системы (например, облачные вычисления, грид-вычисления, одноранговая сеть)

— Криптографические системы

— промышленные системы управления (например, SCADA)

— Криптографический жизненный цикл (например, криптографические ограничения, управление алгоритмом / протоколом)

— криптографические типы (например, симметричные, асимметричные, эллиптические кривые)

— Инфраструктура открытых ключей (PKI)

— Ключевые методы управления

— Цифровые подписи

— Управление цифровыми правами

— Безотказность

— Целостность (перемешивание и соление)

— методы криптоаналитических атак (например, перебор, только зашифрованный текст, известный открытый текст)

3.10 Применять принципы безопасности к дизайну площадки и объекта

3.11. Разработать и внедрить физическую безопасность

— проводка шкафов

— Серверные комнаты

— Медиа хранилища

— Хранение доказательств

— Ограниченная безопасность и безопасность рабочей зоны (например, операционные центры)

— Безопасность ЦОД

— Коммунальные и климатические соображения

— Проблемы с водой (например, утечка, затопление)

— Противопожарная защита, обнаружение и тушение пожаров

Домен 4: Связь и сетевая безопасность

4.1 Применение принципов безопасного проектирования к сетевой архитектуре (например, протоколы IP и не-IP, сегментация)

4.2 Защищенные сетевые компоненты

4.3 Проектировать и устанавливать безопасные каналы связи

4.4 Предотвращение или смягчение сетевых атак

— модели OSI и TCP / IP

— IP сеть

— Последствия многослойных протоколов (например, DNP3)

— конвергентные протоколы (например, FCoE, MPLS, VoIP, iSCSI)

— Программно-определяемые сети

— Беспроводные сети

— Криптография, используемая для поддержания безопасности связи

— эксплуатация аппаратного обеспечения (например, модемы, коммутаторы, маршрутизаторы, точки беспроводного доступа, мобильные устройства)

— Среда передачи (например, проводная, беспроводная, оптоволоконная)

— Устройства контроля доступа к сети (например, брандмауэры, прокси-серверы)

— Конечная точка безопасности

— Контент-распределительные сети

— физические устройства

— голос

— Мультимедийное сотрудничество (например, технология удаленных собраний, обмен мгновенными сообщениями)

— Удаленный доступ (например, VPN, экранный скребок, виртуальное приложение / рабочий стол, удаленный доступ)

— передача данных (например, VLAN, TLS / SSL)

— Виртуализированные сети (например, SDN, виртуальная SAN, гостевые операционные системы, изоляция портов)

Домен 5: Управление идентификацией и доступом

5.1 Контроль физического и логического доступа к активам

— Информация

— Системы

— приборы

— Услуги

5.2 Управление идентификацией и аутентификацией людей и устройств

5.3 Интеграция идентификатора в качестве услуги (например, идентификация в облаке)

5.4 Интегрировать сторонние сервисы идентификации (например, на месте)

5.5 Внедрение и управление механизмами авторизации

— методы управления доступом на основе ролей (RBAC)

— Методы контроля доступа на основе правил

— Обязательный контроль доступа (MAC)

— Дискреционный контроль доступа (ЦАП)

5.6 Предотвращать или смягчать атаки контроля доступа

5.7 Управление жизненным циклом идентификации и предоставления доступа (например, подготовка, проверка)

— Внедрение управления идентификацией (например, SSO, LDAP)

— Одно / многофакторная аутентификация (например, факторы, сила, ошибки)

— ответственность

— Управление сессиями (например, тайм-ауты, заставки)

— Регистрация и удостоверение личности

— Федеративное управление идентификацией (например, SAML)

— Системы управления учетными данными

Домен 6: Оценка безопасности и тестирование

6.1 Разработка и проверка стратегий оценки и тестирования

6.2 Провести тестирование контроля безопасности

6.3 Сбор данных о процессах безопасности (например, управленческий и операционный контроль)

6.4 Анализировать и сообщать результаты теста (например, автоматизированный, ручной)

6.5 Проведение или содействие внутренним и сторонним аудитам

— Оценка уязвимости

— Тестирование на проникновение

— журнал отзывов

— синтетические транзакции

— Проверка и тестирование кода (например, ручной, динамический, статический, фазз)

— Неправильное тестирование

— Тест покрытия покрытия

— Тестирование интерфейса (например, API, UI, физический)

— Управление учетной записью (например, эскалация, отзыв)

— Рецензия менеджмента

— Ключевые показатели и показатели риска

— Резервное копирование данных проверки

— Обучение и осведомленность

— Аварийное восстановление и непрерывность бизнеса

Домен 7: Операции безопасности

7.1 Понимать и поддерживать расследования

7.2. Понимать требования к видам расследования

7.3. Проводить регистрацию и мониторинг

7.4 Обеспечить предоставление ресурсов

7.5. Понимать и применять фундаментальные концепции операций безопасности

7.6 Применять методы защиты ресурсов

— Медиа менеджмент

— Управление аппаратными и программными активами

— Сбор и обработка доказательств (например, цепочка поставок, собеседование)

— Отчетность и документирование

— Методы расследования (например, анализ первопричин, обработка инцидентов)

— цифровая криминалистика (например, мультимедиа, сеть, программное обеспечение и встроенные устройства)

— Обнаружение и предотвращение вторжений

— Информация о безопасности и управление событиями

— Непрерывный мониторинг

— Мониторинг выхода (например, предотвращение потери данных, стеганография, водяные знаки)

— Инвентаризация активов (например, оборудование, программное обеспечение)

— Управление конфигурацией

— Физические активы

— виртуальные активы (например, программно-определяемая сеть, виртуальная сеть хранения данных, гостевые операционные системы)

— Облачные активы (например, сервисы, виртуальные машины, хранилище, сети)

— Приложения (например, рабочие нагрузки или частные облака, веб-сервисы, программное обеспечение как услуга)

— Необходимость знать / наименьшая привилегия (например, право, агрегация, транзитивное доверие)

— Разделение обязанностей и ответственности

— Мониторинг специальных привилегий (например, операторов, администраторов)

— ротация работы

— жизненный цикл информации

— Соглашения об уровне обслуживания

— Оперативный

— Уголовное

— Гражданский

— нормативный

— Электронное открытие (eDiscovery)

7.7. Управление инцидентами

7.8. Работать и поддерживать профилактические меры

7.9 Внедрение и поддержка исправлений и управление уязвимостями

7.10. Участвовать и понимать процессы управления изменениями (например, управление версиями, базовый уровень, анализ влияния на безопасность)

7.11. Реализация стратегий восстановления

7.12 Внедрить процессы аварийного восстановления

7.13 Проверка планов аварийного восстановления

7.14. Участвовать в планировании непрерывности бизнеса и учениях

7.15 Внедрение и управление физической безопасностью

— Периметр (например, контроль доступа и мониторинг)

— Внутренняя безопасность (например, требования к эскорту / контроль посетителей, ключи и замки)

7.16. Участвовать в решении проблем безопасности персонала (например, принуждение, поездки, мониторинг)

— Обнаружение

— Отклик

— Смягчение

— Составление отчетов

— Восстановление

— Восстановление

— Уроки выучены

— Брандмауэры

— Системы обнаружения и предотвращения вторжений

— Белый список / черный список

— Сторонние службы безопасности

— Песочница

— Honeypots / Honeynets

— Антивирус

— Стратегии хранения резервных копий (например, внешнее хранилище, электронные хранилища, ротация лент)

— Восстановление сайта стратегии

— Множество сайтов обработки (например, операционно избыточные системы)

— устойчивость системы, высокая доступность, качество обслуживания и отказоустойчивость

— Отклик

— персонал

— связь

— Оценка

— Восстановление

— Обучение и осведомленность

— Прочитать

— Прохождение

— симуляция

— Параллельно

— полное прерывание

Домен 8: Безопасность разработки программного обеспечения

8.1. Понимать и применять меры безопасности в жизненном цикле разработки программного обеспечения.

8.2 Обеспечить контроль безопасности в средах разработки

8.3 Оценка эффективности безопасности программного обеспечения

— Аудит и регистрация изменений

— Анализ рисков и смягчение их последствий

— Приемочное тестирование

8.4 Оценить влияние безопасности приобретенного программного обеспечения

Главная › CISRM) Сертифицированная информационная система управления рисками

CISRM) Сертифицированная информационная система управления рисками

CISRM) Сертифицированная информационная система управления рисками

ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА:

Минимум 1 год информационных систем

Студенческие материалы:

  • Рабочая тетрадь
  • Справочник студента
  • Основные понятия и определения безопасности книги

Сертификационный экзамен:

  • Mile2 C) ISRM
  • Чехлы ISACA CRISC®

CPE: 24

Согласно этому курсу, вы будете иметь:

  • Сертифицирован тренером Mile2, международным специалистом по кибербезопасности и практиком
  • Авторизованные учебные материалы
  • Дружественный Класс размещения
  • Высококлассное учебное оборудование
  • Лучший кейтеринг
  • Экзаменационный ваучер
ДЛЯ КОГО ПРЕДНАЗНАЧЕН:
  • Сотрудники службы безопасности информационной системы
  • Риск менеджеры
  • Владельцы информационных систем
  • Info Security Control Assessors
  • Системные менеджеры
  • Государственные и местные органы управления рисками
СОДЕРЖАНИЕ КУРСА
  • Большая картина
  • Оценка и оценка идентификации домена 1
  • Домен 2 — реакция на риск
  • Домен 3 — Мониторинг рисков
  • Домен 4 — Проектирование и внедрение ИС управления
ПОДРОБНОЕ ОПИСАНИЕ МОДУЛЯ

C) ISRM Часть 1: Большая Картина

  • Об экзамене C) ISRM
  • Актуальность экзамена
  • О C) ISRM экзамен
  • Обзор раздела
  • Часть 1 Цели обучения
  • Раздел Темы
  • Обзор управления рисками
  • Риск
  • Управление рисками и возможностями
  • Ответственность против ответственности
  • Управление рисками
  • Роли и обязанности
  • Актуальность основ управления рисками, стандартов и практики
  • Каркасы
  • Стандарты
  • Практика
  • Актуальность управления рисками
  • Обзор управления рисками
  • Цели управления рисками
  • Фонд управления рисками
  • Аппетит к риску и толерантность к риску
  • Осведомленность о рисках и коммуникация
  • Ключевые понятия
  • Управление рисками
  • Культура риска
  • Тематическое исследование
  • Практический вопрос 1
  • Практический вопрос 2
  • Практический вопрос 3
  • Практический вопрос 4
  • Практический вопрос 5
  • Акроним Обзор
  • Определение обзора

C) ISRM Часть II — Оценка и оценка идентификации домена 1

  • Обзор раздела
  • Актуальность экзамена
  • Задачи обучения предметной области 1
  • Заявления о задачах
  • Заявления о знаниях
  • Процесс
  • Описание влияния ИТ-риска на бизнес
  • ИТ-риск в иерархии рисков
  • Категории ИТ-рисков
  • Фазы процесса высокого уровня
  • Сценарии риска
  • Определение сценария риска
  • Цель сценариев риска
  • Типы событий
  • Разработка сценариев риска
  • Реестр рисков и профиль риска
  • Разработка сценариев риска
  • Компоненты сценария риска
  • Разработка сценариев риска
  • Возможности разработки сценариев риска
  • Системный, заразный или неясный риск
  • Общие ИТ-сценарии риска
  • Определение фактора риска
  • Примеры факторов риска
  • Факторы риска — Внешняя среда
  • Факторы риска — возможность управления рисками
  • Факторы риска — ИТ-возможности
  • Факторы риска — связанные с ИТ возможности бизнеса
  • Методы анализа ИТ-рисков
  • Вероятность и влияние
  • Анализ рисков
  • Методы анализа рисков
  • Методы анализа рисков — количественные
  • Методы анализа рисков — качественные
  • Методы анализа рисков — для типов рисков с высоким воздействием
  • Методы анализа рисков
  • Методы анализа рисков — анализ влияния на бизнес (BIA)
  • Методы оценки ИТ-риска
  • Выявление и оценка ИТ-рисков
  • Определения
  • Неблагоприятное воздействие риска события
  • Влияние бизнеса на ИТ-риск
  • Виды риска, связанные с бизнесом
  • Риск, связанный с ИТ-проектами
  • Компоненты риска — неотъемлемый риск
  • Компоненты риска — остаточный риск
  • Компоненты риска — контроль риска
  • Компоненты риска — риск обнаружения
  • Деловой риск и угрозы
  • Адресовано ИТ-ресурсами
  • Выявление и оценка ИТ-рисков
  • Методы описания
  • ИТ-риск с точки зрения бизнеса
  • Тематическое исследование
  • Акроним Обзор
  • Определение обзора
  • Домен 1 — Упражнения

C) ISRM Part II, домен 2 — реакция на риск

  • Обзор раздела
  • Актуальность экзамена
  • Задачи предметной области 2
  • Заявления о задачах
  • Заявления о знаниях
  • Цели реагирования на риски
  • Процесс реагирования на риски
  • Варианты ответа на риск
  • Параметры реагирования на риски
  • Варианты толерантности к риску и реагирования на риски
  • Варианты приоритетов реагирования на риски
  • Типы контроля снижения рисков
  • Факторы приоритетов реагирования на риски
  • Отслеживание реагирования на риски, интеграция и внедрение
  • Фазы процесса
  • Этап 1 — сформулировать риск
  • Этап 2 — Управление рисками
  • Этап 3 — Реакция на события риска
  • Пример тематического исследования
  • Домен 2 — Упражнение 1

C) ISRM Part II — домен 3 — Мониторинг рисков

  • Программа курса
  • Актуальность экзамена
  • Цели обучения
  • Заявления о задачах
  • Заявления о знаниях
  • Основы
  • Индикаторы риска
  • Критерии выбора индикатора риска
  • Ключевые показатели риска
  • Мониторинг рисков
  • Типы и параметры индикатора риска
  • Рекомендации по индикаторам риска
  • Критерии выбора КРИ
  • Преимущества выбора правильных KRI
  • Недостатки неправильных KRI
  • Изменение KRI
  • Сбор данных KRI
  • Шаги к сбору данных
  • Сбор требований
  • Доступ к данным
  • Подготовка данных
  • Рекомендации по проверке данных
  • Анализ данных
  • Отчетность и корректирующие действия
  • Оптимизация KRI
  • Использование оценки уровня зрелости
  • Оценка уровня зрелости риска
  • Уровни зрелости возможностей управления рисками
  • Изменение уровня угрозы
  • Мониторинг изменений в уровнях угрозы
  • Измерение изменений в уровнях угрозы
  • Реагирование на изменения в уровнях угрозы
  • Обзор уровня угрозы
  • Изменения в стоимости активов
  • Вести инвентаризацию активов
  • Отчетность о рисках
  • Отчетный контент
  • Эффективные отчеты
  • Рекомендации отчета
  • Получатели отчета о возможных рисках
  • Периодическая отчетность
  • Темы отчетности
  • Методы сообщения о рисках
  • Пример тематического исследования
  • Практический вопрос 1
  • Практический вопрос 2
  • Практический вопрос 3
  • Практический вопрос 4
  • Акроним Обзор

Главная › ITIL® Expert: Эксплуатация услуг (включает сдачу онлайн экзамена)

ITIL® Expert: Эксплуатация услуг (включает сдачу онлайн экзамена)

ITIL® Expert: Эксплуатация услуг (включает сдачу онлайн экзамена)

АННОТАЦИЯ

Этот трехдневный курс позволяет получить квалификацию специалиста в области Эксплуатации услуг (Service Operation), а также представляет собой модуль, являющийся частью подготовки к получению квалификации Эксперта по ITIL (ITIL Expert). Содержание курса охватывает все аспекты Эксплуатации услуг и основывается на содержимом одноименной книги ITIL V3.

После окончания этого курса слушатели:

  • Получат представление о проблемах, возникающих при управлении или контроле работы процессов и видов деятельности стадии Эксплуатации ИТ услуг;
  • Получат понятие о важных интерфейсах между стадией Эксплуатации услуг и другими стадиями управления жизненным циклом услуг, изложенными в библиотеке ITIL;
  • Смогут сдать формальный экзамен по аспектам Эксплуатации услуг — ITIL Service Operation Examination.
АУДИТОРИЯ

Весь ИТ персонал.

  • Курс будет полезен администраторам систем и сетей, руководителям всех уровней, отвечающим за предоставление и поддержку ИТ услуг в организации;
  • Курс представляет особый интерес для персонала, работающего в подразделениях, занимающихся эксплуатацией ИТ услуг, для руководителей этих подразделений, а также для специалистов, собирающихся включить этот модуль как часть подготовки к получению квалификации Эксперта по ITIL (ITIL expert);
  • Курс полезен ИТ специалистам, собирающимся получить квалификацию ITIL® Advanced Level, для которой наличие квалификации Эксперта по ITIL (ITIL expert) является необходимым условием.
ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА
  • Наличие сертификата, подтверждающего знание основ ITIL V3 (ITIL V3 Foundation Certificate), или более раннего аналогичного сертификата, дополненного сертификатом, подтверждающим знание отличий ITIL V3 от предыдущих версий библиотеки (ITIL V3 Foundation Bridge Certificate)
  • Желательно предварительно прочитать книгу ITIL V3 Service Operation
СОДЕРЖАНИЕ КУРСА
  • Введение в Эксплуатацию услуг
  • Процессы Эксплуатации услуг
  • Управление инцидентами
  • Управление проблемами
  • Функции Эксплуатации услуг
  • Управление технической поддержкой
  • Управление приложениями
  • Технологические аспекты стадии Эксплуатации услуг
  • Принципы Эксплуатации услуг
  • Управление событиями
  • Обработка запросов на обслуживание
  • Управление доступом
  • Служба Service Desk
  • Управление операционной деятельностью ИТ
  • Виды деятельности стадии Эксплуатации услуг
  • Организационные аспекты стадии Эксплуатации услуг

Подробное описание курса HF440S (англ.)

Дополнительную информацию по учебным программам HP в Украине вы можете получить на сайте: http://www8.hp.com/ua/ru/training/index.html

Главная › Управление рисками информационной безопасности и планирование непрерывности бизнеса (HL947S)

Управление рисками информационной безопасности и планирование непрерывности бизнеса (HL947S)

Управление рисками информационной безопасности и планирование непрерывности бизнеса (HL947S)

АННОТАЦИЯ

Настоящий двухдневный курс рассматривает фундаментальные концепции, процессы и способы создания плана обеспечения непрерывности бизнеса. В ходе обучения студены получат следующие знания:

  • как определять мероприятия, входящие в состав плана обеспечения непрерывности бизнеса и плана аварийного восстановления;
  • концепций и основ управления рисками в планах обеспечения непрерывности и аварийного восстановления бизнеса;
  • как применять полученные знания в реальных ситуациях;
  • как выбирать подходящие стратегии обеспечения непрерывности и аварийного восстановления бизнеса

Настоящий курс освещает вопросы непрерывности и планирования непредвиденных ситуаций, планирования восстановления после катастроф, подготовки персонала, минимизации воздействия инцидентов, стратегии коммуникации и прочие критические аспекты планирования обеспечения непрерывности и аварийного восстановления бизнеса. Рассматриваемые вопросы позволят организации подготовиться к ожидаемым и неожиданным событиям с максимальной эффективностью и оптимальными затратами. В ходе данного курса студенты получат информацию, которая позволит им успешно подготовиться к сдаче сертификационных экзаменов Security+, CISSP и CISM.

АУДИТОРИЯ 
  • Специалисты, отвечающие за обеспечение непрерывности бизнеса в организации
  • ИБ-специалисты, которым необходимо понимание концепций и технологий непрерывности и восстановления бизнеса
  • ИТ-специалисты, желающие подготовиться к сдаче сертификационных экзаменов Security+, CISSP и CISM
ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА 
СОДЕРЖАНИЕ КУРСА 
  • Module 1: Mapping Risk Management and Continuity Planning to Your Business
  • Module 2: Making the Case for Risk Management and Business Continuity Planning
  • Module 3: Managing Risk as a Process
  • Module 4: Analyzing Business Impact: Where to Focus
  • Module 5: Assessing Risk: What Threats and Vulnerabilities Exist
  • Module 6: Analyzing Risks: How Much It’s Worth
  • Module 7: Documenting Risk Treatment Plans: How to Protect Assets
  • Module 8: Planning for Resiliency: How to Continue Your Business
  • Module 9: Implement Risk Treatment Plan
  • Module 10: Failing Back
  • Module 11: Auditing Risk Management Implementation and Testing BCP Procedures
  • Module 12: Summary and Case Study
  • Module 13: Business Continuity Planning – Next Steps

Дополнительную информацию по учебным программам HP в Украине вы можете получить на сайте: http://www8.hp.com/ua/ru/training/index.html

Главная › Основы информационной безопасности Plus (HL946S)

Основы информационной безопасности Plus (HL946S)

Основы информационной безопасности Plus (HL946S)

АННОТАЦИЯ

Настоящий двухдневный курс обучает ИТ и ИБ-специалистов оценке и управлению рисками в организации. На примерах показывается, как определить и оценить риск, а также как спроектировать, внедрить и поддерживать эффективную систему управления рисками. Первое, на чем мы остановимся, это базовые знания и понятия. Вы получите понимание основных терминов и методологий, используемых в оценке и управлении рисками. Второе, на чем мы остановимся – это понимание того, почему управление рисками имеет решающее значение для вашей организации. Мы остановимся на пунктах, общих для всех. Мы будем говорить об элементах управления. Третье – какие пути существуют для определения уровня рисков для конкретной ситуации? Почему риск так важен? Суть в том, что есть компании, которые были взломаны. Они потеряли миллионы и миллионы долларов. Но если это случится со средней или небольшой компанией, то она таким образом прекратит свое существование. Статистика говорит, что 80% компаний, не управляющих рисками, закрывается в течении первого года существования. Вот почему вопрос управления рисками крайне важен. В ходе данного курса студенты получат информацию, которая позволит им успешно подготовиться к сдаче сертификационных экзаменов Security+, CISSP и CRISC.

АУДИТОРИЯ
  • Специалисты, отвечающие за управление рисками в организации
  • ИБ-специалисты, которым необходимо понимание концепций и технологий управления рисками
  • ИТ-специалисты, желающие подготовиться к сдаче сертификационных экзаменов Security+, CISSP и CRISC
ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА 

«HP Enterprise Security Foundation» HL945S либо эквивалентные знания

СОДЕРЖАНИЕ КУРСА 
  • Основы
  • Управление рисками
  • Жизненный цикл процесса управления риском
  • Аудит рисков
  • Оценка рисков
  • Завершение
  • Анализ рисков
РЕКОМЕНДУЕМОЕ ДАЛЬНЕЙШЕЕ ОБУЧЕНИЕ 

«Information Security Risk Management and Business Continuity Planning», HL947S

Дополнительную информацию по учебным программам HP в Украине вы можете получить на сайте: http://www8.hp.com/ua/ru/training/index.html.