Курсы Cyber Security

Курсы Cyber Security

Местные, обучаемые в режиме реального времени курсы Cyber ​​Security (также известные как Cybersecurity, Internet Security или IT Security) демонстрируют интерактивные обсуждения и практическую практику, как понимать, планировать и внедрять стратегию кибербезопасности в рамках своей организации Особое внимание уделяется созданию надлежащих систем и процедур, необходимых для обнаружения и смягчения угроз Курсы интернет-безопасности доступны в виде интерактивных тренингов, и в число их входят компонент тестирования и сертификации Обучение кибербезопасности доступно как «живое обучение на месте» или «дистанционное живое обучение» На месте живое обучение может проводиться локально в помещениях клиента в Russia или в корпоративных учебных центрах NobleProg Russia , Дистанционное обучение в реальном времени осуществляется с помощью интерактивного удаленного рабочего стола NobleProg Ваш местный провайдер обучения.

Machine Translated

Отзывы

★★★★★
★★★★★

Cyber Security Course Outlines

Название курса
Продолжительность
Обзор
Название курса
Продолжительность
Обзор
7 часов
Обзор
This is a one day Introduction to ISO27001
7 часов
Обзор
HIPAA (Закон о переносимости и подотчетности медицинского страхования от 1996 года) - это законодательство в Соединенных Штатах, в котором содержатся положения о конфиденциальности данных и безопасности при обращении и хранении медицинской информации Эти руководящие принципы являются хорошим стандартом для разработки приложений для здоровья, независимо от территории Приложения, совместимые с HIPAA, признаны и более надежны во всем мире В этом обученном, живом тренинге (дистанционном), участники узнают основы HIPAA, когда они пройдут серию упражнений для упражнений handson livelab К концу этого тренинга участники смогут: Понимать основы HIPAA Разработка приложений для здоровья, совместимых с HIPAA Использовать инструменты разработчика для соответствия HIPAA Аудитория Разработчики Менеджеры продуктов Сотрудники по обеспечению конфиденциальности данных Формат курса Часть лекций, обсуждение частей, упражнения и тяжелая практика handson Заметка Чтобы запросить индивидуальную подготовку для этого курса, пожалуйста, свяжитесь с нами, чтобы договориться ,.
35 часов
Обзор
ISO/IEC 27005 Lead Risk Manager training enables you to acquire the necessary expertise to support an organization in the risk management process related to all assets of relevance for Information Security using the [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) standard as a reference framework. During this training course, you will gain a comprehensive knowledge of a process model for designing and developing an Information Security Risk Management program. The training will also contain a thorough understanding of best practices of risk assessment methods such as OCTAVE, EBIOS, MEHARI and harmonized TRA. This training course supports the implementation process of the ISMS framework presented in the ISO/IEC 27001 standard.

After mastering all the necessary concepts of Information Security Risk Management based on ISO/IEC 27005, you can sit for the exam and apply for a “PECB Certified ISO/IEC 27005 Lead Risk Manager” credential. By holding a PECB Lead Risk Manager Certificate, you will be able to demonstrate that you have the practical knowledge and professional capabilities to support and lead a team in managing Information Security Risks.

Who should attend?

- Information Security risk managers
- Information Security team members
- Individuals responsible for Information Security, compliance, and risk within an organization
- Individuals implementing ISO/IEC 27001, seeking to comply with ISO/IEC 27001 or individuals who are involved in a risk management program
- IT consultants
- IT professionals
- Information Security officers
- Privacy officers

Examination - Duration: 3 hours

The “PECB Certified ISO/IEC 27005 Lead Risk Manager” exam fully meets the requirements of the PECB Examination and Certification Programme (ECP). The exam covers the following competency domains:

- Domain 1 Fundamental principles and concepts of Information Security Risk Management
- Domain 2 Implementation of an Information Security Risk Management program
- Domain 3 Information security risk assessment
- Domain 4 Information security risk treatment
- Domain 5 Information security risk communication, monitoring and improvement
- Domain 6 Information security risk assessment methodologies

General Information

- Certification fees are included on the exam price
- Training material containing over 350 pages of information and practical examples will be distributed
- A participation certificate of 21 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
7 часов
Обзор
Why should you attend?

ISO/IEC 27005 training course enables you to comprehend the basic concepts of Information Security Risk Management by using the standard [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) as a reference framework.

By attending the ISO/IEC 27005 Introduction training course, you will understand the importance of Information Security Risk Management and the benefits that businesses, society and governments can obtain.

Who should attend?

- Individuals interested in Information Security Risk Management
- Individuals seeking to gain knowledge about the main processes of Information Security Risk Management
14 часов
Обзор
ISO/IEC 27005 Foundation training enables you to learn the basic elements to manage Information Security Risks as specified in [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005). During this training course, you will be able to understand the concepts and models of Information Security Risk Management.

After completing this course, you can sit for the exam and apply for the “PECB Certified ISO/IEC 27005 Foundation” credential. A PECB Foundation Certificate shows that you have understood the fundamental methodologies, processes and management approach.

Who should attend?

- Individuals interested in Information Security Risk Management
- Individuals seeking to gain knowledge about the main processes of Information Security Risk Management
- Individuals interested to pursue a career in Information Security Risk Management

The “PECB Certified ISO/IEC 27005 Foundation” exam fully meets the requirements of the PECB Examination and Certification Programme (ECP). The exam covers the following competency domains:

Domain 1: Fundamental principles and concepts of Risk Management in Information Security

Domain 2: Information Security Risk Management approaches and processes

After successfully completing the exam, you can apply for the “PECB Certified ISO/IEC 27005 Foundation” credential.

General Information

Certification fees are included in the exam price

- Training material containing over 200 pages of information and practical examples will be distributed
- A participation certificate of 14 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
21 часов
Обзор
Этот курс даст вам навыки для повышения информационной безопасности в соответствии с ISO 27005, который посвящен управлению рисками информационной безопасности на основе ISO 27001.
14 часов
Обзор
Internet of Things (IoT) - это сетевая инфраструктура, которая беспроводным образом соединяет физические объекты и программные приложения, позволяя им общаться друг с другом и обмениваться данными через сетевые коммуникации, облачные вычисления и сбор данных Одним из основных препятствий при развертывании решений IoT является безопасность Поскольку технологии IoT включают в себя широкий спектр устройств, проектирование защиты IoT имеет решающее значение для успешного развертывания IoT В этом обученном, живом обучении участники поймут архитектуры IoT и изучат различные решения безопасности IoT, применимые к их организации К концу этого тренинга участники смогут: Понимание архитектур IoT Понимание возникающих угроз и решений безопасности IoT Внедрение технологий безопасности IoT в их организации Аудитория ИТ-специалисты Разработчики Инженеры Менеджеры Формат курса Часть лекций, обсуждение частей, упражнения и тяжелая практика handson Заметка Чтобы запросить индивидуальную подготовку для этого курса, пожалуйста, свяжитесь с нами, чтобы договориться ,.
35 часов
Обзор
Описание: Этот курс является нециклической версией курса « Аудитор систем сертифицированных информационных систем CISA » CISA® - всемирно известная и самая популярная сертификация для профессионалов, работающих в области аудита ИС и консалтинга по ИТ-рискам Цели: Используйте полученные знания для вашей организации Предоставление аудиторских услуг в соответствии со стандартами аудита ИТ Обеспечить уверенность в лидерстве, организационной структуре и процессах Обеспечить уверенность в приобретении / разработке, тестировании и внедрении ИТ-активов Обеспечить заверение в ИТ-операциях, включая операции обслуживания и сторонние Обеспечьте гарантии политик, стандартов, процедур и средств контроля организации, чтобы обеспечить конфиденциальность, целостность и доступность информационных активов Целевая аудитория: Специалисты по финансам / CPA, специалисты в области ИТ, внутренние и внешние аудиторы, специалисты по информационной безопасности и профессионалы в области риска ,.
35 часов
Обзор
Стиль курса: Это курс под руководством инструктора и является версией без сертификатов «Принципов управления CISMP в принципах управления информационной безопасностью » Описание:; Курс предоставит вам знания и понимание основных принципов, необходимых для эффективного участия в команде информационной безопасности с обязанностями безопасности как часть вашей повседневной роли Он также подготовит людей, которые думают о переходе к информационной безопасности или связанным с ней функциям Цели: Предоставить студентам навыки и знания, необходимые для демонстрации следующего: Знание концепций управления информационной безопасностью (конфиденциальность, доступность, уязвимость, угрозы, риски и контрмеры и т Д) Понимание действующих законов и правил, которые влияют на управление информационной безопасностью в Великобритании; Осведомленность о существующих национальных и международных стандартах, структурах и организациях, которые облегчают управление информационной безопасностью; Понимание текущей деловой и технической среды, в которой должно работать управление информационной безопасностью; Знание категоризации, функционирования и эффективности контроля различных типов и характеристик ,.
14 часов
Обзор
Indy - это проект Hyperledger для создания децентрализованных систем идентификации Он включает инструменты, библиотеки и повторно используемые компоненты для создания цифровых идентификаторов, внедренных в блок-цепи или другие распределенные регистры В этом обученном, живом обучении участники узнают, как создать независимую децентрализованную систему идентификации К концу этого тренинга участники смогут: Создавайте и управляйте децентрализованной, самосогласованной идентичностью с использованием распределенных регистров Включить совместимость цифровых идентификаторов в доменах, приложениях и силосах Понимать ключевые понятия, такие как пользовательский контроль, аннулирование, децентрализованные идентификаторы (DID), агенты offledger, минимизация данных и т Д Используйте Indy, чтобы владельцы удостоверений могли самостоятельно контролировать свои личные данные и отношения Аудитория Разработчики Формат курса Часть лекций, обсуждение частей, упражнения и тяжелая практика handson ,.
14 часов
Обзор
Тестирование безопасности интерактивных приложений (IAST) - это форма тестирования безопасности приложений, которая сочетает в себе методы проверки безопасности статического приложения (SAST) и тестирования динамической безопасности приложений (DAST) или Runtime Application Selfprotection (RASP) IAST может сообщать о конкретных строках кода, ответственных за эксплойт безопасности, и воспроизводить поведение, ведущее к такому эксплойту и следующему за ним В этом обученном, живом обучении участники узнают, как обеспечить приложение, используя инструменты времени выполнения и атакующие индукторы для имитации поведения приложения во время атаки К концу этого тренинга участники смогут: Имитировать атаки на приложения и проверять их возможности обнаружения и защиты Используйте RASP и DAST, чтобы получить видимость уровня кода в пути данных, используемом приложением в разных сценариях выполнения Быстро и точно исправить код приложения, ответственный за обнаруженные уязвимости Приоритет результатов поиска уязвимостей при динамическом сканировании Используйте предупреждения RASP в реальном времени для защиты приложений от атак Снижение рисков уязвимости приложений при сохранении целевых показателей производственного графика Разработать комплексную стратегию для обнаружения и защиты общей уязвимости Аудитория Инженеры DevOps Инженеры по безопасности Разработчики Формат курса Часть лекций, обсуждение частей, упражнения и тяжелая практика handson ,.
21 часов
Обзор
Цель курса: Обеспечить, чтобы у человека было основное понимание процессов и возможностей GRC и навыков для интеграции управления, управления эффективностью, управления рисками, внутреннего контроля и соблюдения Обзор: Основные термины и определения GRC Принципы GRC Основные компоненты, практика и деятельность Связь GRC с другими дисциплинами ,.
7 часов
Обзор
This course provides leaders and managers an overview of issues and activities associated with cybersecurity.

Leaders will receive information in various topics that will build their knowledge and hone executive decision-making in regard to the cybersecurity threat.
35 часов
Обзор
Этот класс погрузит студентов в интерактивную среду, где им будет показано, как сканировать, тестировать, взламывать и защищать свои собственные системы Лабораторно-интенсивная среда дает каждому учащемуся знания и практический опыт работы с существующими системами безопасности Студенты начнут понимать, как работают защитные силы периметра, а затем начинают сканирование и атакуют свои собственные сети, никакая реальная сеть не пострадает Затем учащиеся узнают, как злоумышленники эскалируют привилегии и какие шаги могут быть предприняты для обеспечения безопасности системы Студенты также узнают об обнаружении вторжений, создании политики, социальной инженерии, атаках DDoS, переполнении буфера и создании вирусов Когда студент покидает этот интенсивный 5-дневный класс, у него будут руки на понимание и опыт в этическом взломе Цель тренинга по этическому хакерству заключается в следующем: Установление и регулирование минимальных стандартов для удостоверения профессиональных специалистов по информационной безопасности в этических хакерских мерах Информируйте общественность о том, что сертифицированные лица соответствуют или превосходят минимальные стандарты Укрепление этического хакера как уникальной и саморегулируемой профессии Аудитория: Курс идеально подходит для тех, кто работает на таких позициях, как, но не ограничивается: Инженеры по безопасности Консультанты по безопасности Менеджеры безопасности ИТ-директор / Менеджеры Аудиторы безопасности Администраторы ИТ-систем ИТ-администраторы сети Сетевые архитекторы Разработчики ,.
14 часов
Обзор
This course is designed to show delegates how easy it can be for others to obtain data about ourselves through various means, but also how much of this can be stopped with a few tweaks to our machines and our online behavior.
21 часов
Обзор
В этом обучении представлены системные архитектуры, операционные системы, сети, хранилища и криптографические проблемы, которые следует учитывать при разработке безопасных встроенных систем К концу этого курса участники будут иметь четкое представление о принципах безопасности, проблемах и технологиях Что еще более важно, участники будут оснащены технологиями, необходимыми для разработки безопасного и безопасного встроенного программного обеспечения Аудитория Специалисты встраиваемых систем Специалисты по безопасности Формат курса Часть лекций, обсуждение частей, практика handson ,.
35 часов
Обзор
Описание: Этот класс погрузит студентов в интерактивную среду, где им будет показано, как сканировать, тестировать, взламывать и защищать свои собственные системы Лабораторно-интенсивная среда дает каждому учащемуся знания и практический опыт работы с существующими системами безопасности Студенты начнут понимать, как работают защитные силы периметра, а затем начинают сканирование и атакуют свои собственные сети, никакая реальная сеть не пострадает Затем учащиеся узнают, как злоумышленники эскалируют привилегии и какие шаги могут быть предприняты для обеспечения безопасности системы Студенты также узнают об обнаружении вторжений, создании политики, социальной инженерии, атаках DDoS, переполнении буфера и создании вирусов Целевая аудитория: Этот курс значительно поможет сотрудникам службы безопасности, аудиторам, специалистам по безопасности, администраторам сайтов и всем, кто обеспокоен целостностью сетевой инфраструктуры ,.
14 часов
Обзор
This two days course s designed for those with some data protection responsibilities in an
organization or who, for other reasons, wish to achieve and demonstrate a broad
understanding of the law, including the EU General Data Protection Regulation (GDPR) and
the UK Data Protection Bill and their practical application. It is recognized that those with
overall responsibility for data protection within an organization will need to develop a detailed
understanding of the law"
14 часов
Обзор
Digital Forensics and Investigations is a comprehensive entry level course to teach the basic theoretical concepts of digital forensics as well as the practical side of digital forensics, i.e. how to conduct digital forensic investigations.

This course is designed for a wide range of people such as law enforcers, crime investigators, managers in larger organizations, technical personnel in larger organizations, and anyone else interested in a general background of digital forensics.
21 часов
Обзор
Digital identity refers to the information used by computer systems to verify user identity. Some issues related to digital identity include e-signatures, access control and fraud detection.

This instructor-led, live training (onsite or remote) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 часов
Обзор
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
7 часов
Обзор
DevOps - это подход к разработке программного обеспечения, который выравнивает разработку приложений с ИТ-операциями Некоторые из инструментов, которые появились для поддержки DevOps, включают в себя: инструменты автоматизации, платформы для контейнеризации и оркестровки Безопасность не справилась с этими событиями В этом курсе участники узнают, как сформулировать правильную стратегию безопасности для решения проблемы безопасности DevOps Аудитория Инженеры Devops Инженеры по безопасности Формат курса Часть лекций, часть обсуждения, некоторые практические занятия ,.
21 часов
Обзор
ISO/IEC 27005 Risk Manager training enables you to develop the competence to master the risk management process related to all assets of relevance for Information Security using the [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) standard as a reference framework.

During this training course, you will also gain a thorough understanding of best practices of risk assessment methods such as OCTAVE, EBIOS, MEHARI and harmonized TRA. This training course corresponds with the implementation process of the ISMS framework presented in the ISO/IEC 27001 standard.

After understanding all the necessary concepts of Information Security Risk Management based on ISO/IEC 27005, you can sit for the exam and apply for a “PECB Certified ISO/IEC 27005 Risk Manager” credential. By holding a PECB Risk Manager Certificate, you will be able to demonstrate that you have the necessary skills and knowledge to perform an optimal Information Security Risk Assessment and timely manage Information Security risks.

Who should attend?

- Information Security risk managers
- Information Security team members
- Individuals responsible for Information Security, compliance, and risk within an organization
- Individuals implementing ISO/IEC 27001, seeking to comply with ISO/IEC 27001 or involved in a risk management program
- IT consultants
- IT professionals
- Information Security officers
- Privacy officers

Examination - Duration: 2 hours

The “PECB Certified ISO/IEC 27005 Risk Manager” exam fully meets the requirements of the PECB Examination and Certification Programme (ECP). The exam covers the following competency domains:

- Domain 1 Fundamental principles and concepts of Information Security Risk Management
- Domain 2 Implementation of an Information Security Risk Management program
- Domain 3 Information Security risk management framework and process based on ISO/IEC 27005
- Domain 4 Other Information Security risk assessment methods

General information

- Certification fees are included on the exam price
- Training material containing over 350 pages of information and practical examples will be distributed
- A participation certificate of 21 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
7 часов
Обзор
MITER ATT & CK - это основа тактики и методов, используемых для классификации атак и оценки риска организации. ATT & CK обеспечивает осведомленность о безопасности организации, выявляет дыры в защите и определяет приоритеты рисков.

Это интерактивное обучение под руководством инструктора (локальное или дистанционное) предназначено для аналитиков информационных систем, которые хотят использовать MITER ATT & CK для снижения риска нарушения безопасности.

К концу этого тренинга участники смогут:

- Настройте необходимую среду разработки для начала внедрения MITER ATT & CK.
- Классифицируйте, как злоумышленники взаимодействуют с системами.
- Документирование поведения противника в системах.
- Отслеживайте атаки, расшифровывайте шаблоны и оцените уже имеющиеся инструменты защиты.

Формат курса

- Интерактивная лекция и обсуждение.
- Много упражнений и практики.
- Практическая реализация в среде живых лабораторий.

Параметры настройки курса

- Чтобы заказать индивидуальное обучение для этого курса, пожалуйста, свяжитесь с нами, чтобы договориться.
14 часов
Обзор
The RESILIA course starts with the purpose, key terms, the distinction between resilience and security, and the benefits of implementing cyber resilience. It introduces risk management and the key activities needed to address risks and opportunities. Further, it explains the relevance of common management standards and best practice frameworks to achieve cyber resilience. Subsequently, it identifies the cyber resilience processes, the associated control objectives, interactions and activities that should be aligned with corresponding ITSM activities. In the final part of the course, it describes the segregation of duties and dual controls related to cyber resilience roles and responsibilities.
7 часов
Обзор
This course cover the basics of PKI, the basics of encryption, the Encrypting File System currently used by Windows 7 and Windows 8, the creation of a PKI using a variety of software and looking at tools which can exploit flaws in the implementation of a PKI.
7 часов
Обзор
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
14 часов
Обзор
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 часов
Обзор
Социальная инженерия является методом разглашения конфиденциальной информации с помощью психологических манипуляций. Социальная инженерия опирается на человеческие ошибки, что затрудняет прогнозирование и предотвращение большего, чем вторжение на основе вредоносных программ.

Это обучение под руководством инструктора (на месте или удаленное) предназначено для информационных аналитиков, которые хотят узнать методы и процессы, лежащие в основе социальной инженерии, с тем чтобы защитить конфиденциальную информацию компании.

К концу обучения участники смогут:

- Настройка необходимой среды разработки для начала создания пользовательских вредоносных программ.
- Бэкдор законных веб-приложений незамеченными.
- Доставка злых файлов в виде обычных типов файлов.
- Используйте методы социальной инженерии, чтобы привести цели в поддельный веб-сайт.

Формат курса

- Интерактивная лекция и дискуссия.
- Много упражнений и практики.
- Практическая реализация в условиях живой лаборатории.

Параметры настройки курса

- Чтобы запросить индивидуальное обучение для этого курса, пожалуйста, свяжитесь с нами, чтобы организовать.
выходные Cyber Security курсы, курсы Cyber Security выходного дня, вечерние Cyber Security курсы, Cyber Security технические учебные курсы, Cyber Security буткемп, Cyber Security буткэмп, Cyber Security курсы с инструктором, Cyber Security тренинг с инструктором, выходной Cyber Security тренинг, тренинг Cyber Security выходного дня, вечерние Cyber Security курсы, Cyber Security коачинг, Cyber Security тренерство, Cyber Security тренинг, Cyber Security инструктор, Cyber Security тренер, Cyber Security коач, Cyber Security курсы, Cyber Security занятия, Cyber Security локальные, Cyber Security частные занятия, Cyber Security частные курсы, Cyber Security индивидуальный тренинг, Cyber Security индивидуальные занятия

Скидки

No course discounts for now.

Информационная рассылка

Мы уважаем конфиденциальность Ваших персональных данных. Мы обязуемся не передавать Ваши данные третьим лицам. Вы всегда можете изменить свои настройки конфиденциальности или полностью отказаться от подписки.

Наши клиенты

is growing fast!

We are looking to expand our presence in Russia!

As a Business Development Manager you will:

  • expand business in Russia
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!