
Local instructor-led live Information System Security training courses in Magyarország.
Vélemények
Tetszett a mélyreható ismeretek az edző tárgyáról, jó magyarázat, kiemelve a fontos dolgokat !.
Andreas Rhein
Kurzus: Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
téma
Logintrade S.A.; MaKeLevel Marcin Janulewicz; GaMP Sp. z o.o.
Kurzus: Bezpieczeństwo aplikacji internetowych
Machine Translated
A vezető megközelítése és lelkesedése.
Łukasz Cichoń - LSI Software S.A.
Kurzus: Bezpieczeństwo aplikacji internetowych
Machine Translated
gyakorlati gyakorlatok
Michał Stępniewski - LSI Software S.A.
Kurzus: Bezpieczeństwo aplikacji internetowych
Machine Translated
A tréner tudása a legmagasabb szinten - mind az elméleti, mind a gyakorlati alkalmazás példái a webes alkalmazások biztonságában. A tréner nagyon érdekes módon tudott beszélni a képzés teljes időtartama alatt, melynek köszönhetően az idő eltelte után sem ismert. Kár, hogy az edzésre fordított idő - 2 nap telt el ilyen gyorsan. Szervezetten is a legmagasabb szinten - mi a profi cég egy cég!
Sebastian Straczyński - STOWARZYSZENIE NIŻAŃSKIE CENTRUM ROZWOJU
Kurzus: Bezpieczeństwo aplikacji internetowych
Machine Translated
A szállítmány
Department for Communities
Kurzus: CISMP - Certificate in Information Security Management Principles
Machine Translated
A pálya mélysége és szélessége. Az edző is kiváló volt.
Department for Communities
Kurzus: CISMP - Certificate in Information Security Management Principles
Machine Translated
Példák
Department for Communities
Kurzus: CISMP - Certificate in Information Security Management Principles
Machine Translated
Maciej a kapcsolattartó személy, sok tudás és tapasztalat mellett anyagok is bemutatott érdekes példákat vett saját gyakorlatában.
PSI Polska Sp. z o.o.
Kurzus: Bezpieczeństwo aplikacji internetowych
Machine Translated
Information System Security Subcategories
Information System Security Course Outlines
A CISA® a világhírű és legnépszerűbb tanúsítás szakemberek számára, akik az IS ellenőrzés és az informatikai kockázati tanácsadás területén dolgoznak.
CISA tanfolyamunk intenzív, nagyon versenyképes és vizsgaközpontú képzés. Az Európában és a világ minden tájáról több mint 150+ CISA-képzés és több mint 1200+ CISA-képző képzésének tapasztalatával a Net Security CISA képzési anyagot házon belül fejlesztették ki, amelynek elsődleges prioritása annak biztosítása, hogy a CISA-küldöttek átadják az ISACA CISA® vizsgát. . A képzési módszertan a CISA IS ellenőrzési koncepcióinak megértésére és az elmúlt három év nagyszámú ISACA által kiadott kérdő bank gyakorlására összpontosít. A CISA tulajdonosai egy idő alatt óriási kereslet voltak a neves könyvelő cégeknél, a globális bankoknál, tanácsadói, biztosítási és belső ellenőrzési osztályoknál.
A küldöttek sokéves tapasztalattal rendelkezhetnek az informatikai ellenőrzés terén, de a CISA kérdőívek megoldásának perspektíva kizárólag az általánosan elfogadott IT-biztosítási gyakorlatok megértésétől függ. A CISA vizsga nagyon kihívást jelent, mivel fennáll annak a lehetősége, hogy a két lehetséges válasz között nagyon szoros összecsapás áll fenn, és itt az ISACA teszteli megértését a globális informatikai ellenőrzési gyakorlatokban. Ezen vizsga kihívások kezelése érdekében mindig a legjobb oktatókat látjuk el, akik nagy tapasztalattal rendelkeznek a CISA képzés világszerte történő biztosításában.
A Net Security CISA kézikönyv lefedi az összes vizsga szempontjából releváns fogalmat, esettanulmányokat, kérdéseket és válaszokat a CISA öt területén. Ezenkívül az oktató megosztja a kulcsfontosságú CISA-támogató anyagokat, például a vonatkozó CISA-megjegyzéseket, kérdő bankokat, CISA-szótárt, videókat, felülvizsgálati dokumentumokat, vizsga-tippeket és a CISA-elmetérképeket a tanfolyam során.
Go al:
A végső cél az, hogy először tedd át a CISA-vizsgálatot.
célok:
- Használja a megszerzett ismereteket a szervezet számára előnyös módon
- Nyújtson könyvvizsgálói szolgáltatásokat az informatikai ellenőrzési szabványokkal összhangban
- Biztosítson vezetést, szervezeti felépítést és folyamatokat
- Biztosítás nyújtása az informatikai eszközök megszerzéséhez / fejlesztéséhez, teszteléséhez és megvalósításához
- Biztosítson informatikai műveleteket, ideértve a szolgáltatási műveleteket és a harmadik feleket is
- Biztosítson a szervezet biztonsági politikáit, szabványait, eljárásait és ellenőrzéseit az információs eszközök titkosságának, integritásának és elérhetőségének biztosítása érdekében.
Célközönség:
Finance / CPA szakemberek, informatikai szakemberek, belső és külső auditorok, információbiztonsági és kockázatkezelési szakemberek.
An exam voucher of US $ 760 is included in the training. (ISACA Member: US $575).
CISA Exam Material Scope:
- Information System Auditing Process (21%)
- Governance and Management of IT (17%)
- Information Systems Acquisition, Development and implementation (12%)
- Information Systems Operation and Business Resilience (23%)
- Protection of Information Assets (27%)
Duration of the exam: 4 hours
Type: multiple choice test
Volume: 200 questions
List of the requirements that you must meet in order to be able to claim the CISA qualification:
- Pass the CISA exam. The CISA passing score is a mark of 450 or higher on the exam.
- Abide by the ISACA Code of Professional Ethics
- Promise to obey the CISA Continuing Professional Education Policy
- Gain at least 5 years of professional information systems auditing, control or security work experience.
- Comply with Information Systems Auditing Standards
If you’ve passed the exam and believe that you meet those requirements, then you can begin the application for certification: [here](https://www.isaca.org/credentialing/cisa/get-cisa-certified)
There is a fee of $50 for this application, and it can be paid: [on this link](http://www.isaca.org/cisapay)
There’s also a yearly fee that you must pay to maintain this certification after you’ve been granted it. The fee is $40 per annum for ISACA members, and $75 for non-members.
Tanúsított Információs Rendszerbiztonsági Szakmai tanúsítás kulcsfontosságú képesítésként ismeri el az információbiztonsági, ellenőrzési és informatikai irányítási menedzsment vezető karrierjét. A világszerte több mint 30 000 képzett szakember birtokában van a Certified Information Systems Security Professional képesítés, amely bizonyított ismereteket mutat, és kulcsfontosságú a CISO, a CSO és az idősebb biztonsági menedzser szerepeiben betöltött magasabb kereseti lehetőségek szempontjából.
Megtanulod, hogy:
- Használja a megszerzett ismereteket a szervezet számára előnyös módon
- Védje szervezeti eszközeit hozzáférés-vezérlési technikákkal, és erősítse meg a titkosítás és integritás ellenőrzését a kriptográfia világától
- Biztonságosítsa a hálózati architektúrát és a tervezést (implementálja a kiberbiztonságot)
- Érje el szervezeti céljait, mint például a törvények és megfelelés, az információbiztosítás, a biztonság és az adatkezelés
- Javítsa az informatikai szolgáltatások biztonságos szállítását a biztonsági műveletek, az architektúra és a tervezési elvek révén
- Az üzleti rugalmasság megvalósítása az Business folytonossági terv segítségével
- Az (ISC) 2® által előírt 8 domain alapos ismerete megismerhető.
The Main Go al:
- A CISSP vizsga első átadása.
Célközönség:
Ez a képzés azok számára készült, akik felkészülnek a CISSP tanúsítási vizsgára.
Ez a kurzus segít az információbiztonsági gyakorlatok 10 területének áttekintésében. Erős tanulási eszközként szolgál az információs rendszerek biztonságának minden aspektusához kapcsolódó fogalmak és témák elsajátításához.
célok:
- A CISSP CBK főbb témáinak áttekintése.
- CISSP vizsgálatra való felkészülés
Ez az oktató által vezetett, élő képzés (helyszíni vagy távoli) a távközlési társaságok mérnökeinek szól, akik végponttól kezdve digitális identitáskezelő rendszert akarnak felállítani.
A képzés végére a résztvevők képesek lesznek:
- Megérteni, értékelni és alkalmazni a felhasználói nevek és jelszavak kezelésének különböző megközelítéseit.
- Telepítsen egyetlen bejelentkezési rendszert, amely a telekommunikációs környezetben használt összes alkalmazáson keresztül működik.
- Használja az identitástechnológiát, hogy világosan megértse ügyfeleit és igényeit.
- Vigyen be olyan hitelesítési rendszert, amely különféle platformon működik (laptop, mobil stb.).
A tantárgy formátuma
- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.
Tanfolyam testreszabási lehetőségek
- Ha személyre szabott képzést szeretne kérni erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
Ez egy oktató által vezetett kurzus, és a " [CISMP - tanúsítvány az információbiztonsági Management alapelveiben](/cc/cismp) " nem minősítő változata
Leírás:;
A kurzus megismerteti és megérti azokat a főbb elveket, amelyek a biztonsági feladatokat ellátó információbiztonsági csapat hatékony tagjaként kell részt venniük a mindennapi szerepek részeként. Ezenkívül felkészíti az egyéneket, akik az információbiztonságra vagy a kapcsolódó funkciókra való áttérésről gondolnak.
célok:
Annak érdekében, hogy a hallgatók rendelkezzenek a következő ismeretek bemutatásához szükséges készségekkel és ismeretekkel:
- Az információbiztonság kezelésével kapcsolatos fogalmak ismerete (titoktartás, elérhetőség, sebezhetőség, fenyegetések, kockázatok és ellenintézkedések stb.)
- Az Egyesült Királyságban az információbiztonság irányítását befolyásoló hatályos jogszabályok és rendeletek megértése; Az információbiztonság kezelését elősegítő nemzeti és nemzetközi szabványok, keretek és szervezetek ismerete;
- A jelenlegi üzleti és technikai környezet megértése, amelyben az információbiztonság menedzsmentje működik;
- A különböző típusok és jellemzők ellenőrzésének kategorizálása, működése és hatékonysága.
This instructor-led, live training (online or onsite) is aimed at engineers who wish to learn the methods and tools needed to protect their organization's information systems against attack.
By the end of this training, participants will be able to:
- Understand information security at both the computer level and communications level.
- Prevent physical and digital access to private information systems.
- Prevent the modification of information that is in storage, being processed, or being transmitted.
- Protect against denial of service attacks.
- Take the necessary measures to detect, document, and counter security threats.
- Ensure that organizational information is kept confidential.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
A képzési résztvevők megismerkednek a nyilvános kulcsú infrastruktúra megvalósításával kapcsolatos alapvető kérdésekkel, valamint az ötletekkel, hogy a legújabb kriptográfiai megoldásokat használják az információs rendszerek biztosítására.
Az MS Windows Server 2012 R2 operációs rendszere alapján megvitatjuk a tanúsítási szolgáltatások használatának lehetőségeit a vállalat igényeihez. A virtuális környezetben végzett képzés során egy teljes tanúsítási központot telepítenek, és megvitatják az Active Directory tartományban a nyilvános kulcs infrastruktúrájának kezelésével és kezelésével kapcsolatos legfontosabb kérdéseket.
A képzés elméleti és gyakorlati ismereteket is tartalmaz a lengyelországi tanúsító központok által kiadott elektronikus aláírások használatáról az "elektronikus aláírásról szóló törvény" szerint. Megvitatják a jogi kérdéseket, a törvényi követelményeket, valamint az elektronikus aláírás-tanúsítványok használatának példáit Lengyelországban.
A képzési résztvevők megszerzik a közigazgatási hivatalokkal való kommunikációhoz kapcsolódó elektronikus levelezés létrehozásához szükséges ismereteket és más olyan szolgáltatások használatát, amelyek lehetővé teszik, vagy igénylik az ilyen típusú azonosítás használatát.
This instructor-led, live training (online or onsite) is aimed at security engineers who wish to use IBM Qradar SIEM to address pressing security use cases.
By the end of this training, participants will be able to:
- Gain visibility into enterprise data across on-premise and cloud environments.
- Automate security intelligence to hunt threats and to contain risks.
- Detect, identify, and prioritize threats.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.