Головна › C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

C) ISSA – Аудитор сертифікованих інформаційних систем (C) ISSA-SP1)

КОРОТКИЙ ОПИС

Багато організацій вимагають для своєї роботи визначення критично важливих проблем і пропозиції ефективних аудиторських рішень. А це вимагатиме глибоких знань системних аудиторів (System Auditor’s). Звід знань і навичок, включений в навчальну програму вендорів-незалежного курсу “Certified Information Systems Security Auditor – C) ISSA”, не тільки дозволить підготуватися до відповідного іспиту ISACA®, але і дасть можливість отримати ще одну значущу сертифікацію в області аудиту інформаційних систем. Таким чином, курс Certified Information Systems Security Auditor дозволяє набути знання та навички для визначення вразливостей, звітів про сумісність і впровадження контролю для всіх видів організацій.

Тривалість 4 дня / 32 години

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ
  • Мінімум рік роботи з інформаційними системами.
    цілі курсу
ПІСЛЯ ПРОХОДЖЕННЯ КУРСУ ВИ ЗМОЖЕТЕ:
  • Використовувати в своїй роботі передові знання та практичні навички аудиту.
  • Отримати міжнародний сертифікат аудитора в разі успішної здачі іспиту
КОГО ЗАПРОШУЄМО
  • IS Security Officers
  • IS Managers
  • Risk Managers
  • Auditors
  • Information Systems Owners
  • IS Control Assessors
  • System Managers
  • Government
ПРОГРАМА КУРСУ
  • The Process of Auditing Information Systems
  • Risk Based Auditing
  • Audit Planning and Performance
  • Reporting on Audit
  • IT Governance and Management
  • Strategic Planning and Models
  • Resource Management
  • Business Continuity Planning
  • Systems Acquisition, Development and Implementation
  • Systems Development Models
  • Types of Specialized Business Applications
  • Application Controls
  • Information Systems Operations, Maintenance and Support
  • System and Communications
  • Hardware

Пов’язані з курсом сертифікації:

  • Mile2 C) ISSA – Certified Information Systems Security Auditor
  • CISACA® CISA – охоплені цілі цього іспиту

Головна › CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

CHFI| COMPUTER HACKING FORENSIC INVESTIGATOR V9

ОПИС КУРСУ

Компанія EC-Council представляє програму найбільш прогресивного курсу в світі, в рамках якої слухачі зможуть придбати знання та навички розслідування інцидентів хакерських атак. CHFI v9 – це детальний методологічний підхід до комп’ютерної експертизи та аналізу фактичних даних. Це комплексний курс, який охоплює основні сценарії судового розслідування, і дозволяють слухачам отримати практичний досвід роботи, який заснований на різних методах судової експертизи і стандартних інструментах, які необхідні для успішного виконання судової експертизи без використання комп’ютера.

Протистояння между корпораціямі, Уряд та країнамі Вже не ведуть с помощью фізичної сили. Кібер-війна Почаїв та ее Наслідки можна поюачіті у повсякдення жітті. З з’явилися складані кібер-атак, потреба в навчанні за передовими програмами курсів з кібербезпекі та Розслідування є зараз необхіднім завдання. Если ви або ваша організація требует знань и навичок относительно Виявлення, відстеження, а такоже притягнений до відповідальності кіберзлочінців, то цею курс для Вас.

Цей курс допомагає слухачам, досягті успіху у поиска цифрових доказів, ОБРОБКИ та їх АНАЛІЗУ в рамках СУДОВОЇ ЕКСПЕРТИЗИ. ЦІ отрімані навички дадуть змогу успешно розслідуваті Різні типи інцідентів безпеки, Такі як виток Даних, корпоративне шпигунство, внутрішні Загрози та других СКЛАДНІ випадки, пов’язані з комп’ютерними системами.

ЦІЛЬОВА АУДИТОРІЯ

Програма CHFI призначила для всіх ІТ-фахівців, что Працюють з системами інформаційної безпеки, комп’ютерної судово-медичної експертизи, та реагуванням на інціденті.

Попередні курси:

Рекомендується, попереднє проходження курсу СЕН до качана навчання на курсі CHFI.

ПРОГРАМА КУРСУ

Вивчення процесса комп’ютерного суднового Розслідування та пізні правові питання пов’язані з ним;

Вивчення Методології поиска доказів, їх Отримання і обробка в рамках правової та СУДОВОЇ ЕКСПЕРТИЗИ;

Вивчення різніх тіпів цифрових доказів, правил їх доведення, процесса Перевірки цифрових доказів та Електрон злочінів и РОЗГЛЯДУ цифровий доказів за категоріямі злочінів

Вивчення роли первого відповідача, інструментарію первого відповідача, Який Забезпечує оцінку сценаріїв Електрон злочінів, проведення попередня інтерв’ю, Документування Електронної сцени злочин, збір и Збереження Електрон доказів, упаковка и транспортування Електрон доказів та звітності на місці злочин

Вивчення процесса создания лабораторії комп’ютерної кріміналістікі та ІНСТРУМЕНТІВ, что беруть участь в ньом

Вивчення різніх файлових систем та процесса завантаження диску

Ввчення процесса збору Даних и правил дублювання правила, методи Перевірки и необхідні інструменти

Як відновіті вілучені файли и відалені розділи в Windows, Mac OS X, и Linux

Вивчення процесса, пов’язаного з судово-медичної Експертизою з Використання AccessData FTK and EnCase

Вивчення процесса стеганографії и его методи, стегоаналіза

Вивчення процесса злому паролів, інструменти, типи паролів атак и як дослідження файлів, захищений паролем

Вивчення Різні тіпів журналів Захоплення, управління, сінхронізацію годині входу та виходів

Вивчення журналів мережевих трафіку, Бездротові атаки и веб-атак

Вивчення процесса відстеження Електронної пошта и дослідження злочінів в електронній пошті

Вивчення процесса мобільної судово-медичної експертизи та мобільні судово-медичної експертизи програмного забезпечення та апаратних ЗАСОБІВ

Написання Звіту з Розслідування

Головна › БЕЗПЕКА +

БЕЗПЕКА +

БЕЗПЕКА +

ОПИС КУРСУ

CompTIA Security + (іспит SY0-501) – це основний курс, який вам потрібно буде пройти, якщо ваші посадові обов’язки включають забезпечення мережевих служб, пристроїв та трафіку у вашій організації. Ви також можете пройти цей курс для підготовки до сертифікаційного іспиту CompTIA Security +. У цьому курсі ви будете ґрунтуватися на своїх знаннях та професійному досвіді з основ безпеки, мереж та організаційної безпеки, набуваючи конкретних навичок, необхідних для впровадження основних служб безпеки в будь-якому типі комп’ютерних мереж.

Цей курс може принести користь вам двома способами. Якщо ви маєте намір скласти сертифікаційний іспит на CompTIA Security + (іспит SY0-501), цей курс може бути вагомою частиною вашої підготовки. Але сертифікація – не єдиний ключ до професійного успіху в галузі комп’ютерної безпеки. Сьогоднішній ринок роботи вимагає від людей демонстраційних навичок, а інформація та заходи в цьому курсі можуть допомогти вам створити набір навичок комп’ютерної безпеки, щоб ви могли впевнено виконувати свої обов’язки в будь-якій ролі, пов’язаній із безпекою.

ЦІЛЬОВА АУДИТОРІЯ

Цей курс орієнтований на професіонала інформаційних технологій (ІТ), який має мережеві та адміністративні навички в мережах протоколу управління передачею / протоколом Інтернет (TCP / IP) на базі Windows; ознайомлення з іншими операційними системами, такими як mac OS, Unix або Linux; і хто хоче продовжити кар’єру в галузі ІТ, здобувши фундаментальні знання з питань безпеки; підготовка до сертифікаційного іспиту CompTIA Security +; або використовувати Security + в якості основи для розширених сертифікатів безпеки або кар’єрних ролей.

Головна › CISSP | СЕРТИФІКОВАНА ІНФОРМАЦІЙНА СИСТЕМА БЕЗПЕКИ ПРОФЕСІОНАЛІВ

CISSP | СЕРТИФІКОВАНА ІНФОРМАЦІЙНА СИСТЕМА БЕЗПЕКИ ПРОФЕСІОНАЛІВ

CISSP | СЕРТИФІКОВАНА ІНФОРМАЦІЙНА СИСТЕМА БЕЗПЕКИ ПРОФЕСІОНАЛІВ

ОПИС

Навчання за авторизованої програмі курсу CISSP – це найважливіший етап в кар’єрі. Офіційне навчання CISSP від ​​ISC2 є найбільш всебічним і повним оглядом концепцій забезпечення захисту інформаційних систем. Офіційний тренінг CISSP є не тільки кращим способом отримання фундаментальних знань для всіх 8-ми напрямків (доменів), але і допомагає систематизувати знання і визначати додаткові галузі знань для забезпечення безпеки. в майбутньому.
Цільова аудиторія даного курсу:

Ключових аудиторій даного курсу є висококваліфіковані фахівці в області інформаційної безпеки, включаючи фахівців, які вже займають такі посади:

  • Консультант з безпеки
  • Аналітик безпеки
  • Менеджер з безпеки
  • Аудитор безпеки
  • Архітектор безпеки
  • ІТ директор / менеджер
  • Директор з безпеки
  • Мережевий Архітектор
  • Інженер систем безпеки
  • Директор з інформаційної безпеки

Навчання рекомендовано для фахівців, які планують подальший кар’єрний ріст до позицій ТОП-менеджменту ІБ. Цей курс передбачає використання і сертифікацію CISSP від ​​ISC2.

Тривалість навчання: 5 днів (40 годин), з 10:00 до 18:00

Після закінчення курсу ви будете вміти:

Ви будете володіти великими знаннями по 8-ми доменів Інформаційної безпеки.

В рамках курсу Ви отримаєте:

– Навчання в групі з сертифікованим постачальником ISC2 інструктором – практичним іспитом в області ІБ

– авторизований навчальну літературу, яка складається з друкованих книг і карткових перевірок.

– Ваучер на здачу іспиту CISSP.

Після закінчення навчання ви отримаєте сертифікат від компанії ISC2 про проходження навчання по авторизованому курсу CISSP.

CISSP – сертифікований іспит в сфері інформаційної безпеки.

КОРОТКА ПРОГРАМА КУРСУ:

Домен 1: Безпека та управління ризиками

1.1 Розуміти і застосовувати концепції конфіденційності, цілісності та доступності

1.2 Застосовувати принципи управління безпекою за допомогою:

1.3 Відповідність:

– Відповідність законодавчим і нормативним актам

– відповідність вимогам конфіденційності

1.4. Розуміти правові та нормативні питання, які стосуються інформаційної безпеки в глобальному контексті.

1.5 Зрозуміти професійну етику

– Вправа (ISC) ² Кодекс професійної етики

– Кодекс етики підтримки організації

1.6. Розробка і впровадження документованої політики безпеки, стандартів, процедур та настанов.

1.7. Розуміти вимоги безперервності бізнесу

– Розробка і документування масштабу і плану проекту

– Провести аналіз впливу на бізнес

– Узгодження функції безпеки зі стратегією, цілями, місією і цілями (наприклад, економічне обґрунтування, бюджет і ресурси)

– Організаційні процеси (наприклад, придбання, відчуження, комітети управління)

– Функції безпеки і обов’язки

– Контрольні рамки

– Відповідне ставлення

– Юридична експертиза

– Комп’ютерні злочини

– Ліцензування і інтелектуальна власність (наприклад, авторське право, торгова марка, управління цифровими правами)

– Контроль імпорту / експорту

– Транскордонний потік даних

– Конфіденційність

– Порушення даних

1.8 Внесок в політику безпеки персоналу

1.9. Розуміти і застосовувати концепції управління ризиками

1.10. Розуміти і застосовувати моделювання загроз

1.11 Інтеграція факторів ризику безпеки в стратегію і практику придбання

1.12 Створення та управління інформаційною безпекою, навчанням і навчанням

– Відповідні рівні обізнаності, навчання і освіти, необхідні в організації

– Періодичні огляди на актуальність контенту

– Перевірка кандидатів на працевлаштування (наприклад, перевірка рекомендацій, перевірка освіти)

– Трудові угоди і політика

– Процеси звільнення

– Контроль постачальників, консультантів і підрядників

– відповідність

– Конфіденційність

– виявити загрози і вразливості

– Оцінка / аналіз ризиків (якісний, кількісний, гібридний)

– Призначення / прийняття ризику (наприклад, авторизація системи)

– Вибір контрзаходів

– Реалізація

– Типи контролю (профілактичний, детективний, коригувальний і т. Д.)

– Контрольна оцінка

– моніторинг і вимірювання

– Оцінка активів

– Складання звітів

– постійне поліпшення

– рамки ризику

– виявлення загроз (наприклад, противників, підрядників, співробітників, довірених партнерів)

– Визначення та складання схеми потенційних атак (наприклад, соціальна інженерія, заміна)

– Виконання аналізу скорочення

– Технології та процеси для усунення загроз (наприклад, архітектура та операції програмного забезпечення)

– Обладнання, програмне забезпечення та послуги

– Оцінка і моніторинг третьою стороною (наприклад, оцінка на місці, обмін документами і аналіз, аналіз процесу / політики)

– Мінімальні вимоги безпеки

– Вимоги до рівня обслуговування

Домен 2: Безпека активів

2.1 Впорядкувати інформацію і допоміжні активи (наприклад, чутливість, критичність)

2.2 Визначте і збережіть право власності (наприклад, власники даних, власники системи, власники бізнесу / місії)

2.3 Захист конфіденційності

2.4 Забезпечити належне зберігання (наприклад, носії, обладнання, персонал)

2.5. Визначити засоби управління безпекою даних (наприклад, дані в стані спокою, дані в дорозі).

2.6 Встановити вимоги до обігу (маркування, етикетки, зберігання, знищення конфіденційної інформації)

– Власники даних

– обробники даних

– Залишок даних

– Обмеження збору

– Вихідні дані

– огляд і пошиття

– Вибір стандартів

– криптографія

Домен 3: Проектування безпеки

3.1 Впровадження та управління інженерними процесами з використанням принципів безпечного проектування

3.2. Розуміти основні поняття моделей безпеки (наприклад, конфіденційність, цілісність і багаторівневі моделі)

3.3 Вибір елементів управління і контрзаходів на основі моделей оцінки безпеки систем. 3.4. Зрозуміти можливості безпеки інформаційних систем (наприклад, захист пам’яті, віртуалізація, модуль довіреної платформи, інтерфейси, відмовостійкість).

3.5 Оцінка і зменшення вразливостей архітектур, конструкцій і елементів безпеки

3.6 Оцінка і пом’якшення вразливостей в веб-системах (наприклад, XML, OWASP)

3.7. Оцінка і усунення вразливостей в мобільних системах.

3.8. Оцінка і усунення вразливостей у вбудованих пристроях і кіберфізіческіх системах (наприклад, мережевих пристроях, Інтернеті речей (loT)).

3.9 Застосувати криптографію

– на основі клієнта (наприклад, аплети, локальні кеші)

– на основі сервера (наприклад, управління потоком даних)

– Безпека бази даних (наприклад, висновок, агрегація, аналіз даних, аналіз даних, складування)

– Великомасштабні паралельні системи даних

– Розподілені системи (наприклад, хмарні обчислення, грід-обчислення, однорангова мережа)

– Криптографічні системи

– промислові системи управління (наприклад, SCADA)

– Криптографічний життєвий цикл (наприклад, криптографічні обмеження, управління алгоритмом / протоколом)

– криптографічні типи (наприклад, симетричні, асиметричні, еліптичні криві)

– Інфраструктура відкритих ключів (PKI)

– Ключові методи управління

– Цифрові підписи

– Управління цифровими правами

– Безвідмовність

– Цілісність (перемішування і соління)

– методи криптоаналітичних атак (наприклад, перебір, тільки зашифрований текст, відомий відкритий текст)

3.10 Застосовувати принципи безпеки до дизайну майданчики і об’єкта

3.11. Розробити і впровадити фізичну безпеку

– проводка шаф

– Серверні кімнати

– Медіа сховища

– Зберігання доказів

– Обмежена безпеку і безпеку робочої зони (наприклад, операційні центри)

– Безпека ЦОД

– Комунальні та кліматичні міркування

– Проблеми з водою (наприклад, витік, затоплення)

– Протипожежний захист, виявлення і гасіння пожеж

Домен 4: Зв’язок і мережева безпека

4.1 Застосування принципів безпечного проектування до мережевої архітектури (наприклад, протоколи IP і не-IP, сегментація)

4.2 Захищені мережеві компоненти

4.3 Проектувати і встановлювати безпечні канали зв’язку

4.4 Запобігання або пом’якшення мережевих атак

– моделі OSI і TCP / IP

– IP мережу

– Наслідки багатошарових протоколів (наприклад, DNP3)

– конвергентні протоколи (наприклад, FCoE, MPLS, VoIP, iSCSI)

– Програмно-які визначаються мережі

– Бездротові мережі

– Криптографія, використовувана для підтримки безпеки зв’язку

– експлуатація апаратних засобів (наприклад, модеми, комутатори, маршрутизатори, точки бездротового доступу, мобільні пристрої)

– Середовище передачі (наприклад, провідна, безпровідна, оптоволоконная)

– Пристрої контролю доступу до мережі (наприклад, брандмауери, проксі-сервери)

– Кінцева точка безпеки

– Контент-розподільні мережі

– фізичні пристрої

– голос

– Мультимедійне співробітництво (наприклад, технологія віддалених зборів, обмін миттєвими повідомленнями)

– Віддалений доступ (наприклад, VPN, екранний скребок, віртуальне додаток / робочий стіл, віддалений доступ)

– передача даних (наприклад, VLAN, TLS / SSL)

– віртуалізувати мережі (наприклад, SDN, віртуальна SAN, гостьові операційні системи, ізоляція портів)

Домен 5: Управління ідентифікацією і доступом

5.1 Контроль фізичного і логічного доступу до активів

– Інформація

– Системи

– прилади

– Послуги

5.2 Управління ідентифікацією й аутентифікації людей і пристроїв

5.3 Інтеграція ідентифікатора в якості послуги (наприклад, ідентифікація в хмарі)

5.4 Інтегрувати сторонні сервіси ідентифікації (наприклад, на місці)

5.5 Впровадження та управління механізмами авторизації

– методи управління доступом на основі ролей (RBAC)

– Методи контролю доступу на основі правил

– Обов’язковий контроль доступу (MAC)

– Дискреційний контроль доступу (ЦАП)

5.6 Запобігати або пом’якшувати атаки контролю доступу

5.7 Управління життєвим циклом ідентифікації та надання доступу (наприклад, підготовка, перевірка)

– Впровадження управління ідентифікацією (наприклад, SSO, LDAP)

– Одне / багатофакторна аутентифікація (наприклад, фактори, сила, помилки)

– відповідальність

– Управління сесіями (наприклад, тайм-аути, заставки)

– Реєстрація та посвідчення особи

– Федеративна управління ідентифікацією (наприклад, SAML)

– Системи управління обліковими даними

Домен 6: Оцінка безпеки і тестування

6.1 Розробка і перевірка стратегій оцінки та тестування

6.2 Провести тестування контролю безпеки

6.3 Збір даних про процеси безпеки (наприклад, управлінський і операційний контроль)

6.4 Аналізувати і повідомляти результати тесту (наприклад, автоматизований, ручний)

6.5 Проведення або сприяння внутрішнім і стороннім аудитів

– Оцінка вразливості

– Тестування на проникнення

– журнал відгуків

– синтетичні транзакції

– Перевірка і тестування коду (наприклад, ручної, динамічний, статичний, Фаззі)

– Неправильне тестування

– Тест покриття покриття

– Тестування інтерфейсу (наприклад, API, UI, фізичний)

– Керування обліковим записом (наприклад, ескалація, відгук)

– Рецензія менеджменту

– Ключові показники та показники ризику

– Створення резервних копій даних перевірки

– Навчання і обізнаність

– Аварійне відновлення і безперервність бізнесу

Домен 7: Операції безпеки

7.1 Розуміти і підтримувати розслідування

7.2. Розуміти вимоги до видів розслідування

7.3. Проводити реєстрацію та моніторинг

7.4 Забезпечити надання ресурсів

7.5. Розуміти і застосовувати фундаментальні концепції операцій безпеки

7.6 Застосовувати методи захисту ресурсів

– Медіа менеджмент

– Управління апаратними та програмними активами

– Збір та обробка доказів (наприклад, ланцюжок поставок, співбесіда)

– Звітність та документування

– Методи розслідування (наприклад, аналіз першопричин, обробка інцидентів)

– цифрова криміналістика (наприклад, мультимедіа, мережа, програмне забезпечення та вбудовані пристрої)

– Виявлення та запобігання вторгнень

– Інформація про безпеку та управління подіями

– Безперервний моніторинг

– Моніторинг виходу (наприклад, запобігання втрати даних, стеганографія, водяні знаки)

– Інвентаризація активів (наприклад, обладнання, програмне забезпечення)

– Управління конфігурацією

– Фізичні активи

– віртуальні активи (наприклад, програмно-обумовлена ​​мережу, віртуальна мережа зберігання даних, гостьові операційні системи)

– Хмарні активи (наприклад, сервіси, віртуальні машини, сховище, мережі)

– Додатки (наприклад, робочі навантаження або приватні хмари, веб-сервіси, програмне забезпечення як послуга)

– Необхідність знати / найменша привілей (наприклад, право, агрегація, транзитивне довір’я)

– Розподіл обов’язків і відповідальності

– Моніторинг спеціальних привілеїв (наприклад, операторів, адміністраторів)

– ротація роботи

– життєвий цикл інформації

– Угоди про рівень обслуговування

– Оперативний

– Кримінальну

– Цивільний

– нормативний

– Електронне відкриття (eDiscovery)

7.7. управління інцидентами

7.8. Працювати і підтримувати профілактичні заходи

7.9 Впровадження і підтримка виправлень і управління уразливими

7.10. Брати участь і розуміти процеси управління змінами (наприклад, управління версіями, базовий рівень, аналіз впливу на безпеку)

7.11. Реалізація стратегій відновлення

7.12 Впровадити процеси аварійного відновлення

7.13 Перевірка планів аварійного відновлення

7.14. Брати участь в плануванні безперервності бізнесу і навчаннях

7.15 Впровадження та управління фізичної безпекою

– Периметр (наприклад, контроль доступу і моніторинг)

– Внутрішня безпека (наприклад, вимоги до ескорту / контроль відвідувачів, ключі і замки)

7.16. Брати участь у вирішенні проблем безпеки персоналу (наприклад, примус, поїздки, моніторинг)

– Виявлення

– Відгук

– Пом’якшення

– Складання звітів

– Відновлення

– Відновлення

– Уроки вивчені

– Брандмауери

– Системи виявлення й запобігання вторгнень

– Білий список / чорний список

– Сторонні служби безпеки

– Пісочниця

– Honeypots / Honeynets

– Антивірус

– Стратегії зберігання резервних копій (наприклад, зовнішнє сховище, електронні сховища, ротація стрічок)

– Відновлення сайту стратегії

– Безліч сайтів обробки (наприклад, операційно надлишкові системи)

– стійкість системи, висока доступність, якість обслуговування і відмовостійкість

– Відгук

– персонал

– зв’язок

– Оцінка

– Відновлення

– Навчання і обізнаність

– Прочитати

– Проходження

– симуляція

– Паралельно

– повне переривання

Домен 8: Безпека розробки програмного забезпечення

8.1. Розуміти і застосовувати заходи безпеки в життєвому циклі розробки програмного забезпечення.

8.2 Забезпечити контроль безпеки в середовищах розробки

8.3 Оцінка ефективності безпеки програмного забезпечення

– Аудит і реєстрація змін

– Аналіз ризиків і пом’якшення їх наслідків

– Приймальне тестування

8.4 Оцінити вплив безпеки придбаного програмного забезпечення

Головна › CISRM) Сертифікована інформаційна система управління ризиками

CISRM) Сертифікована інформаційна система управління ризиками

CISRM) Сертифікована інформаційна система управління ризиками

ПОПЕРЕДНЯ ПІДГОТОВКА:

Мінімум 1 рік інформаційних систем

Студентські матеріали:

  • Робочий зошит
  • довідник студента
  • Основні поняття і визначення безпеки книги

Сертифікаційний іспит:

  • Mile2 C) ISRM
  • Чохли ISACA CRISC®

CPE: 24

Згідно з цим курсом, ви будете мати:

  • Сертифікований тренером Mile2, міжнародним фахівцем з кібербезпеки і практиком
  • Авторизовані навчальні матеріали
  • Дружній Клас розміщення
  • Висококласне навчальне обладнання
  • кращий кейтеринг
  • Екзаменаційний ваучер
ДЛЯ КОГО ПРИЗНАЧЕНИЙ:
  • Співробітники служби безпеки інформаційної системи
  • ризик менеджери
  • Власники інформаційних систем
  • Info Security Control Assessors
  • Системні менеджери
  • Державні і місцеві органи управління ризиками
ЗМІСТ КУРСУ

Велика картина
Оцінка і оцінка ідентифікації домену 1
Домен 2 – реакція на ризик
Домен 3 – Моніторинг ризиків
Домен 4 – Проектування і впровадження ІС управління

ДОКЛАДНИЙ ОПИС МОДУЛЯ

C) ISRM Частина 1: Велика Картина

  • Про іспиті C) ISRM
  • Актуальність іспиту
  • Про C) ISRM іспит
  • Огляд розділу
  • Частина 1 Мета навчання
  • Розділ Теми
  • Огляд управління ризиками
  • Ризик
  • Управління ризиками і можливостями
  • Відповідальність проти відповідальності
  • Управління ризиками
  • Ролі та обов’язки
  • Актуальність основ управління ризиками, стандартів і практики
  • Каркаси
  • Стандарти
  • Практика
  • Актуальність управління ризиками
  • Огляд управління ризиками
  • Цілі управління ризиками
  • Фонд управління ризиками
  • Апетит до ризику і толерантність до ризику
  • Поінформованість про ризики і комунікація
  • Ключові поняття
  • Управління ризиками
  • Культура ризику
  • Тематичне дослідження
  • Практичний питання 1
  • Практичний питання 2
  • Практичний питання 3
  • Практичний питання 4
  • Практичний питання 5
  • Акронім Огляд
  • Визначення огляду

C) ISRM Частина II – Оцінка і оцінка ідентифікації домену 1

  • Огляд розділу
  • Актуальність іспиту
  • Завдання навчання предметної області 1
  • Заяви про завдання
  • Заяви про знаннях
  • Процес
  • Опис впливу ІТ-ризику на бізнес
  • ІТ-ризик в ієрархії ризиків
  • Категорії ІТ-ризиків
  • Фази процесу високого рівня
  • Сценарії ризику
  • Визначення сценарію ризику
  • Мета сценаріїв ризику
  • Типи подій
  • Розробка сценаріїв ризику
  • Реєстр ризиків і профіль ризику
  • Розробка сценаріїв ризику
  • Компоненти сценарію ризику
  • Розробка сценаріїв ризику
  • Можливості розробки сценаріїв ризику
  • Системний, заразний чи неясний ризик
  • Загальні ІТ-сценарії ризику
  • Визначення фактора ризику
  • Приклади факторів ризику
  • Фактори ризику – Зовнішнє середовище
  • Фактори ризику – можливість управління ризиками
  • Фактори ризику – ІТ-можливості
  • Фактори ризику – пов’язані з ІТ можливості бізнесу
  • Методи аналізу ІТ-ризиків
  • Імовірність і вплив
  • Аналіз ризиків
  • Методи аналізу ризиків
  • Методи аналізу ризиків – кількісні
  • Методи аналізу ризиків – якісні
  • Методи аналізу ризиків – для типів ризиків з високим впливом
  • Методи аналізу ризиків
  • Методи аналізу ризиків – аналіз впливу на бізнес (BIA)
  • Методи оцінки ІТ-ризику
  • Виявлення та оцінка ІТ-ризиків
  • Визначення
  • Несприятливий вплив ризику події
  • Вплив бізнесу на ІТ-ризик
  • Види ризику, пов’язані з бізнесом
  • Ризик, пов’язаний з ІТ-проектами
  • Компоненти ризику – невід’ємний ризик
  • Компоненти ризику – залишковий ризик
  • Компоненти ризику – контроль ризику
  • Компоненти ризику – ризик виявлення
  • Діловий ризик і загрози
  • Адресовано ІТ-ресурсами
  • Виявлення та оцінка ІТ-ризиків
  • Методи опису
  • ІТ-ризик з точки зору бізнесу
  • Тематичне дослідження
  • Акронім Огляд
  • Визначення огляду
  • Домен 1 – Вправи

C) ISRM Part II, домен 2 – реакція на ризик

  • Огляд розділу
  • Актуальність іспиту
  • Завдання предметної області 2
  • Заяви про завдання
  • Заяви про знаннях
  • Цілі реагування на ризики
  • Процес реагування на ризики
  • Варіанти відповіді на ризик
  • Параметри реагування на ризики
  • Варіанти толерантності до ризику і реагування на ризики
  • Варіанти пріоритетів реагування на ризики
  • Типи контролю зниження ризиків
  • Фактори пріоритетів реагування на ризики
  • Відстеження реагування на ризики, інтеграція і впровадження
  • Фази процесу
  • Етап 1 – сформулювати ризик
  • Етап 2 – Управління ризиками
  • Етап 3 – Реакція на події ризику
  • Приклад тематичного дослідження
  • Домен 2 – Вправа 1

C) ISRM Part II – домен 3 – Моніторинг ризиків

  • Програма курсу
  • Актуальність іспиту
  • Мета навчання
  • Заяви про завдання
  • Заяви про знаннях
  • Основи
  • Індикатори ризику
  • Критерії вибору індикатора ризику
  • Ключові показники ризику
  • Моніторинг ризиків
  • Типи і параметри індикатора ризику
  • Рекомендації за індикаторами ризику
  • Критерії вибору КРІ
  • Переваги вибору правильних KRI
  • Недоліки неправильних KRI
  • Зміна KRI
  • Збір даних KRI
  • Кроки до збору даних
  • Збір вимог
  • Доступ до даних
  • Підготовка данних
  • Рекомендації по перевірці даних
  • Аналіз даних
  • Звітність та коригувальні дії
  • Оптимізація KRI
  • Використання оцінки рівня зрілості
  • Оцінка рівня зрілості ризику
  • Рівні зрілості можливостей управління ризиками
  • Зміна рівня загрози
  • Моніторинг змін в рівнях загрози
  • Вимірювання змін до рівнях загрози
  • Реагування на зміни в рівнях загрози
  • Огляд рівня загрози
  • Зміни в вартості активів
  • Вести інвентаризацію активів
  • Звітність про ризики
  • Звітний контент
  • Ефект

Головна › Теорія основ безпеки SCADA

Теорія основ безпеки SCADA

Теорія основ безпеки SCADA

ОПИС

Курс «SCADA SECURITY FOUNDATIONS THEORY» дозволить учасникам отримати широкий набір знань для управління і забезпечення безпеки SCADA / ICS.

В учасників курсу будуть всі необхідні навички для вирішення найскладніших проблем, які включають:

Оцінку ризику для систем SCADA / ICS

Управління процесами безпеки для середовищ SCADA / ICS

Розробка і впровадження засобів контролю безпеки для SCADA / ICS

Розуміння основ підходу до аудиту для SCADA / ICS

Це виключно практична підготовка!

Після навчання учасники відразу ж зможуть застосувати отримані навички в роботі. Отриманий досвід обов’язково підвищить вашу цінність для співробітників і клієнтів і принесе вам особисто високий рівень професійної впевненості.

Ми рекомендуємо цей тренінг для:

  • CTO / CIO
  • Фахівці з безпеки SCADA / ICS
  • Архітектори SCADA / ICS
  • Розробники програмного забезпечення SCADA / ICS / системні адміністратори
  • керівники проектів, які впроваджують SCADA / ICS
  • аудитори, які проводять аудит SCADA / ICS
ПРОГРАМА КУРСУ
  • Огляд систем SCADA і ICS.
  • Стандарти (ISA 62443 та інші).
  • Ключові поняття.
  • Промислові мережі.
  • Промислові протоколи.
  • Мережева безпека.
  • Створення програми забезпечення безпеки.
  • Оцінка ризику.

 

  • Безпека для постачальників послуг.
  • Розробка і впровадження системи безпеки.
  • Політики безпеки.
  • Управління контролем доступу.
  • виявлення нападів
  • Управління уразливими.
  • Забезпечення зв’язку.
  • Відмовостійкість SCADA / ICS і відновлення після збою.

Головна › ITIL® Expert: Експлуатація послуг (включає здачу онлайн іспиту)

ITIL® Expert: Експлуатація послуг (включає здачу онлайн іспиту)

ITIL® Expert: Експлуатація послуг (включає здачу онлайн іспиту)

АНОТАЦІЯ

Цей триденний курс дозволяє отримати кваліфікацію фахівця в області Експлуатації послуг (Service Operation), а також є модуль, який є частиною підготовки до отримання кваліфікації Експерта з ITIL (ITIL Expert). Зміст курсу охоплює всі аспекти Експлуатації послуг і грунтується на вмісті однойменної книги ITIL V3.

Після закінчення цього курсу слухачі:

  • Отримають уявлення про проблеми, що виникають при управлінні або контролі роботи процесів та видів діяльності стадії Експлуатації ІТ послуг;
  • Отримають поняття про важливі інтерфейси між стадією Експлуатації послуг та іншими стадіями управління життєвим циклом послуг, викладеними в бібліотеці ITIL;
  • Чи зможуть здати формальний іспит з аспектів Експлуатації послуг – ITIL Service Operation Examination.
АУДИТОРІЯ

Весь ІТ персонал.

  • Курс буде корисний адміністраторам систем і мереж, керівникам усіх рівнів, що відповідають за надання та підтримку ІТ послуг в організації;
  • Курс представляє особливий інтерес для персоналу, що працює в підрозділах, що займаються експлуатацією ІТ послуг, для керівників цих підрозділів, а також для фахівців, які збираються включити цей модуль як частина підготовки до отримання кваліфікації Експерта з ITIL (ITIL expert);
  • Курс корисний ІТ фахівцям, що збираються отримати кваліфікацію ITIL® Advanced Level, для якої наявність кваліфікації Експерта з ITIL (ITIL expert) є необхідною умовою.
ПОПЕРЕДНЯ ПІДГОТОВКА
  • Наявність сертифікату, що підтверджує знання основ ITIL V3 (ITIL V3 Foundation Certificate), або більш раннього аналогічного сертифіката, доповненого сертифікатом, що підтверджує знання відмінностей ITIL V3 від попередніх версій бібліотеки (ITIL V3 Foundation Bridge Certificate)
  • Бажано попередньо прочитати книгу ITIL V3 Service Operation
ЗМІСТ КУРСУ
  • Введення в Експлуатацію послуг
  • Процеси Експлуатації послуг
  • Управління інцидентами
  • Управління проблемами
  • Функції Експлуатації послуг
  • Управління технічною підтримкою
  • Управління додатками
  • Технологічні аспекти стадії Експлуатації послуг
  • Принципи Експлуатації послуг
  • Управління подіями
  • Процедура розгляду заяв про обслуговування
  • Управління доступом
  • Служба Service Desk
  • Управління операційною діяльністю ІТ
  • Види діяльності стадії Експлуатації послуг
  • Організаційні аспекти стадії Експлуатації послуг

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html

Головна › Управління ризиками інформаційної безпеки та планування безперервності бізнесу (HL947S)

Управління ризиками інформаційної безпеки та планування безперервності бізнесу (HL947S)

Управління ризиками інформаційної безпеки та планування безперервності бізнесу (HL947S)

АНОТАЦІЯ

Справжній дводенний курс розглядає фундаментальні концепції, процеси і способи створення плану забезпечення безперервності бізнесу. В ході навчання студени отримають такі знання:

як визначати заходи, що входять до складу плану забезпечення безперервності бізнесу та плану аварійного відновлення;
концепцій та засад управління ризиками в планах забезпечення безперервності і аварійного відновлення бізнесу;
як застосовувати отримані знання в реальних ситуаціях;
як вибирати відповідні стратегії забезпечення безперервності і аварійного відновлення бізнесу
Справжній курс висвітлює питання безперервності і планування дій на випадок ситуацій, планування відновлення після катастроф, підготовки персоналу, мінімізації впливу інцидентів, стратегії комунікації та інші критичні аспекти планування забезпечення безперервності і аварійного відновлення бізнесу. Розглянуті питання дозволять організації підготуватися до очікуваних і несподіваних подій з максимальною ефективністю і оптимальними витратами. В ході даного курсу студенти отримають інформацію, яка дозволить їм успішно підготуватися до здачі сертифікаційних іспитів Security +, CISSP і CISM.

АУДИТОРІЯ

Фахівці, відповідальні за забезпечення безперервності бізнесу в організації
ІБ-фахівці, яким необхідне розуміння концепцій і технологій безперервності і відновлення бізнесу
ІТ-фахівці, які бажають підготуватися до здачі сертифікаційних іспитів Security +, CISSP і CISM

ПОПЕРЕДНЯ ПІДГОТОВКА

HP Enterprise Security Foundation курс (HL945S) або еквівалентні знання
HP Enterprise Risk Management курс (HL946S) або еквівалентні знання

ЗМІСТ КУРСУ

Module 1: Mapping Risk Management and Continuity Planning to Your Business
Module 2: Making the Case for Risk Management and Business Continuity Planning
Module 3: Managing Risk as a Process
Module 4: Analyzing Business Impact: Where to Focus
Module 5: Assessing Risk: What Threats and Vulnerabilities Exist
Module 6: Analyzing Risks: How Much It’s Worth
Module 7: Documenting Risk Treatment Plans: How to Protect Assets
Module 8: Planning for Resiliency: How to Continue Your Business
Module 9: Implement Risk Treatment Plan
Module 10: Failing Back
Module 11: Auditing Risk Management Implementation and Testing BCP Procedures
Module 12: Summary and Case Study
Module 13: Business Continuity Planning – Next Steps

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html

Головна › Основи інформаційної безпеки Plus (HL946S)

Основи інформаційної безпеки Plus (HL946S)

Основи інформаційної безпеки Plus (HL946S)

АНОТАЦІЯ

Справжній дводенний курс навчає ІТ та ІБ-фахівців оцінки та управління ризиками в організації. На прикладах показує, як визначити і оцінити ризик, а також як спроектувати, впровадити і підтримувати ефективну систему управління ризиками. Перше, на чому ми зупинимося, це базові знання і поняття. Ви отримаєте розуміння основних термінів і методологій, що використовуються в оцінці та управлінні ризиками. Друге, на чому ми зупинимося – це розуміння того, чому управління ризиками має вирішальне значення для вашої організації. Ми зупинимося на пунктах, загальних для всіх. Ми будемо говорити про елементи управління. Третє – які шляхи існують для визначення рівня ризиків для конкретної ситуації? Чому ризик такий важливий? Суть в тому, що є компанії, які були зламані. Вони втратили мільйони і мільйони доларів. Але якщо це трапиться з середньою або невеликою компанією, то вона таким чином припинить своє існування. Статистика говорить, що 80% компаній, управляючих ризиками, закривається протягом першого року існування. Ось чому питання управління ризиками вкрай важливий. В ході даного курсу студенти отримають інформацію, яка дозволить їм успішно підготуватися до здачі сертифікаційних іспитів Security +, CISSP і CRISC.

АУДИТОРІЯ

Фахівці, відповідальні за управління ризиками в організації
ІБ-фахівці, яким необхідне розуміння концепцій і технологій управління ризиками
ІТ-фахівці, які бажають підготуватися до здачі сертифікаційних іспитів Security +, CISSP і CRISC

ПОПЕРЕДНЯ ПІДГОТОВКА

“HP Enterprise Security Foundation” HL945S або еквівалентні знання

ЗМІСТ КУРСУ

основи
Управління ризиками
Життєвий цикл процесу управління ризиком
аудит ризиків
Оцінка ризиків
завершення
аналіз ризиків

РЕКОМЕНДОВАНЕ ПОДАЛЬШЕ НАВЧАННЯ

“Information Security Risk Management and Business Continuity Planning”, HL947S

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html.