Security Management Kurzusok

Security Management Kurzusok

Helyi, oktatott élő Security Management tanfolyamok interaktív megbeszélésen keresztül demonstrálják és kezelik a Security Management végrehajtásának módját A biztonsági menedzsment képzés "helyszíni élő képzés" vagy "távoli élő képzés" formájában érhető el A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Ajánlások

★★★★★
★★★★★

Kurzusleírás

Title
Duration
Overview
Title
Duration
Overview
28 hours
Overview
Leírás: A CISA® a világszerte elismert és legelterjedtebb tanúsítás az IS audit és IT kockázatkezelés területén dolgozó szakemberek számára CISA kurzusunk intenzív, nagyon versenyképes és vizsgafókuszos képzés A világ több mint 150 CISA képzéseinek és több mint 1200+ CISA-küldöttség képzésének tapasztalatával a Net Security CISA képzési anyagot fejlesztették ki, amelynek elsődleges fontosságú volt, hogy a CISA-küldöttek átadják az ISACA CISA® vizsga A képzési módszertan a CISA IS auditálási koncepcióinak megértésére összpontosít, és az ISACA által kibocsátott kérdésbankok nagy számát gyakorolja az elmúlt három év során Egy ideig a CISA-tulajdonosok hatalmas keresletet folytattak neves számviteli cégekkel, globális bankokkal, tanácsadási, biztosítási és belső ellenőrzési részlegekkel A küldöttek éves tapasztalattal rendelkezhetnek az informatikai auditálásban, de a CISA kérdőívek megoldására irányuló perspektíva kizárólag attól függ, hogy megértik-e a globálisan elfogadott IT-biztosítási gyakorlatokat A CISA vizsga nagyon kihívást jelent, mert létezik egy nagyon szoros összeütközés két lehetséges válasz között, és ott, ahol az ISACA megvizsgálja Önt a globális IT auditálási gyakorlatokban Ezeknek a vizsga kihívásoknak a kezelése érdekében mindig a legjobb oktatókat nyújtjuk, akik széles körű tapasztalattal rendelkeznek a CISA képzés teljesítésében a világon A Net Security CISA kézikönyv tartalmazza az összes vizsgált koncepciót, esettanulmányt, Q & A-t a CISA öt tartományában Továbbá az oktató megosztja a CISA kulcsfontosságú anyagot, például a releváns CISA-feljegyzéseket, a kérdésbankokat, a CISA-szószedetet, a videókat, a revíziós dokumentumokat, a vizsga tippjeit és a CISA elme térképeket a kurzus során Cél: A végső cél az, hogy először adja át a CISA vizsgát célok: Használja a gyakorlati módon szerzett tudást, amely előnyös a szervezet számára Ellenőrzési szolgáltatások nyújtása az IT audit standardoknak megfelelően Biztosítsa a vezetést, a szervezeti felépítést és a folyamatokat Biztosítsa az informatikai eszközök megszerzését, fejlesztését, tesztelését és végrehajtását Biztosítékot nyújt az informatikai műveletekre, beleértve a szolgáltatási tevékenységeket és a harmadik felet Biztosítson biztosítékot a szervezet biztonsági politikáiról, szabványairól, eljárásairól és ellenőrzéseiről a titkosság, az integritás és az információs eszközök rendelkezésre állásának biztosítása érdekében Célközönség: Pénzügy / CPA szakemberek, informatikai szakemberek, belső és külső könyvvizsgálók, információbiztonság és kockázatkezelési szakemberek .
28 hours
Overview
Leírás:; A CISM® a mai világszerte a legrangosabb és legigényesebb képzettség az információbiztonsági menedzserek számára Ez a minősítés olyan platformot biztosít Önnek, amely egy elit párhuzamos hálózat részévé válik, aki képes folyamatosan tanulni és újra megtanulni az információbiztonsági menedzsment növekvő lehetőségeit / kihívásait CISM oktatási módszertanunk a négy CISM tartományon belül a tartalmak mélyreható lefedettségét jelenti, világos hangsúlyt fektetve az építési koncepciókra és az ISACA által kiadott CISM vizsgakérdések megoldására A tanfolyam intenzív tréning és a hardcore vizsga felkészítése az ISACA Certified Information Security Manager (CISM®) vizsgára Több mint 100 CISM edzést szerveztünk az Egyesült Királyságban és Európában Az oktatók ösztönzik az összes részt vevő küldöttet, hogy az ISACA által kiadott CISM QA & E (Kérdések, válaszok és magyarázatok) révén vizsgaelőkészítésként kapják meg ezt az ingyeneset a tanfolyamunk részeként A QA & E kivételes abban, hogy segítséget nyújt a küldöttek abban, hogy megértsék az ISACA kérdések stílusát, megközelítsék ezeket a kérdéseket, és segítsék a CISM koncepció gyors memória-asszimilációját élő osztályteremben Minden edzőnknek széles körű tapasztalata van a CISM képzés nyújtásában Mi alaposan felkészítjük Önt a CISM vizsgálatára Ha nem indul el először, akkor csatlakozzon hozzánk ismét a vizsga felkészítéséhez ingyen Cél: A végső cél a CISM-vizsgálat első alkalommal történő átadása célok: Használja a gyakorlati módon szerzett tudást, amely előnyös a szervezet számára Létrehozni és fenntartani az információbiztonsági irányítási keretrendszert a szervezet céljainak és célkitűzéseinek eléréséhez Kezelje az információ kockázatot elfogadható szinten az üzleti és a megfelelés követelményeinek teljesítése érdekében Informatikai biztonsági architektúrák (emberek, folyamat, technológia) létrehozása és fenntartása Integrálja az információbiztonsági követelményeket a harmadik felek / beszállítók szerződéseire és tevékenységeire Tervezzen, hozzon létre és kezelje az információbiztonsági események felderítését, kivizsgálását, reagálását és helyreállítását az üzleti hatás minimalizálása érdekében Célközönség: Biztonsági szakemberek 35 éves frontvonalbeli tapasztalattal; Informatikai biztonsági menedzserek vagy vezetői felelősséggel rendelkezők; Informatikai biztonsági személyzet, információbiztonsági szolgáltatók, akik az információbiztonsági irányítás indokolatlan megértését igénylik, beleértve: CISO-kat, CIO-kat, CSO-kat, adatvédelmi tisztviselőket, kockázatkezelőket, biztonsági auditokat és megfelelőségi személyzetet, BCP / DR személyi állományokat, .
35 hours
Overview
Egy alapos, gyakorlati, 5 napos kurzus, melynek célja az információbiztonság, információbiztosítás vagy információs kockázattal kapcsolatos folyamatok kezeléséhez szükséges ismeretek és készségek biztosítása A CISMP kurzus összhangban van a legfrissebb nemzeti információbiztosítási keretekkel (IAMM), valamint az ISO / IEC 27002 és a 27001 szabványokkal; a gyakorlati kódex és az információbiztonsági szabvány Ez a kurzus CESG Certified Training (CCT) kurzus A kurzus a legújabb BCS tananyagot követi és felkészíti a 2 órás többszörös választású BCS vizsgát, amely a tanfolyam utolsó napján délután ül Ez a minősítés biztosítja a delegáltok számára az információbiztonsággal kapcsolatos fogalmak részletes ismeretét; (titkosság, integritás, rendelkezésre állás, sebezhetőség, fenyegetések, kockázatok és ellenintézkedések), valamint az információbiztonságot befolyásoló aktuális jogszabályok és előírások megértése A díjazottak képesek lesznek alkalmazni a gyakorlati alapelveket, amelyek biztosítják a normál üzleti folyamatok robosztusabbá és biztonságosabbá tételét .
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
28 hours
Overview
Leírás:

A cyberbiztonsági készségek nagy jelentőséggel bírnak, mivel a fenyegetések a világ minden táján továbbra is fenyegetik a vállalkozásokat. Az ISACA által felmérett szakemberek túlnyomó többsége felismeri ezt és azt tervezi, hogy olyan helyzetben dolgozik, amely kiberbiztonsági ismeretekre van szüksége.
Az ISACA a hiányosságok pótlására fejlesztette ki a Cybersecurity Fundamentals Certificate-t, amely az ezen a területen meglévő készségek oktatását és ellenőrzését biztosítja.

célok:

A cybersecurity fenyegetések tovább emelkednek, és a megfelelően felkészült biztonsági szakemberek hiánya az egész világon nő, az ISACA Cybersecurity Fundamentals Certificate programja tökéletes módja a belépő szintű alkalmazottak gyors felkészítésének és annak biztosítása, hogy rendelkezzenek azokkal a készségekkel és ismeretekkel, amelyekre a Cyber színtéren.

Célközönség:

A tanúsítványprogram az egyik legjobb módja annak, hogy megalapozzák a számítógépes biztonság alapjait, és kezdjék építeni készségeit és tudását ebben a kulcsfontosságú területen.
7 hours
Overview
A DevOps olyan szoftverfejlesztési megközelítés, amely összehangolja az alkalmazásfejlesztést az informatikai műveletekkel Néhány eszköz a DevOps támogatására: automatizálási eszközök, konténeres és orkestrációs platformok A biztonság nem folytatta ezeket a fejleményeket Ebben a kurzusban a résztvevők megtanulják megtanítani a megfelelő biztonsági stratégiát, hogy szembenézzenek a DevOps biztonsági kihívásával Közönség Devlopok mérnökei Biztonsági mérnökök A tanfolyam formátuma Részelőadás, részbeszélgetés, néhány gyakorlati gyakorlat .
35 hours
Overview
Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók hogyan növelik a kiváltságokat, és milyen lépéseket lehet tenni a rendszer biztosítására A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Amikor egy diák elhagyja ezt az intenzív 5 napos osztályt, akkor az Ethical Hacking megértését és tapasztalatait fogja kezelni Az Ethical Hacking Training célja: Az etikai hackerintézkedések szakmai információbiztonsági szakembereinek hitelesítése minimumszabályainak megállapítása és szabályozása Tájékoztassa a nyilvánosságot arról, hogy a hitelesített személyek megfelelnek vagy meghaladják a minimális követelményeket Az etikus hackelés mint egyedülálló és önszabályozó szakma megerősítése Közönség: A tanfolyam ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag: Biztonsági mérnökök Biztonsági tanácsadók Biztonsági menedzserek IT igazgató / menedzserek Biztonsági könyvvizsgálók Informatikai Rendszergazdák IT hálózati adminisztrátorok Hálózati építészek Fejlesztők .
21 hours
Overview
Ez a kurzus az ISO 27005 szabvány szerinti információbiztonságot biztosítja, amely az ISO 27001 szabvány szerinti információbiztonsági kockázatkezelésre vonatkozik.
7 hours
Overview
A mai internetes kapcsolatok többsége ipari Az Ipari IoT (IIoT) kapcsolatok alacsony teljesítményű szélessávú (LPWA) technológiákat igényelnek az alacsony sávszélességű alkalmazások csatlakoztatási, lefedettségi és előfizetési lehetőségeihez Habár ezeket a követelményeket a meglévő mobilhálózatok szolgálhatják, ezek a hálózatok nem lehetnek ideálisak Az NBIoT (Narrow Band IoT) technológia ígéretes megoldást kínál NBIoT (az LTE Cat NB1 néven is ismert) lehetővé teszi az IoT eszközök számára, hogy olyan hordozóhálózatokon, mint például a GSM és az "őrbandák" között működhessenek az LTE csatornák között Az NBIoT csak 200 kHz sávszélességet igényel, és hatékonyan csatlakoztathat nagyszámú végpont-eszközt (akár 50 000 per NBIoT hálózati cella) Alacsony energiaigénye miatt ideális kis, egyszerű telepített eszközök, például intelligens parkoló, segédprogramok és hordozható eszközök számára Ebben az oktatott, élő képzésben a résztvevők megismerik az NBIoT különböző aspektusait, miközben fejlesztik és telepítenek egy minta NBIoT alapú alkalmazást A képzés végére a résztvevők képesek lesznek: Határozza meg az NBIoT különböző elemeit, és hogyan illeszkedjen össze egy ökoszisztéma kialakításához Ismertesse és ismertesse az NBIoT készülékekbe épített biztonsági szolgáltatásokat Készítsen egy egyszerű alkalmazást az NBIoT eszközök nyomon követésére Közönség Fejlesztők Technikai menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
35 hours
Overview
Ez az osztály segíti a résztvevőket a saját rendszereik vizsgálatához, teszteléséhez, letapogatásához és biztonságossá tételéhez Egyértelmű ismeretek és gyakorlati tapasztalatok megszerzése a jelenlegi alapvető biztonsági rendszerekkel A résztvevők megtudják, hogyan működnek a peremvédelem, majd a saját hálózatukba való beolvasást és támadást eredményezik A résztvevők majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer, Intrusion Detection, Policy Creation, Social Engineering, DDoS támadások, puffer túlcsordulások és vírus létrehozás érdekében .
21 hours
Overview
A képzés az összes olyan operációs rendszergazdának szól, akik közcélú kulcsfontosságú infrastruktúrát kívánnak megvalósítani az MS Windows Server 2012 R2 rendszeren, és tervezik a minősített elektronikus aláírási tanúsítványok használatát.

A képzés résztvevői megtudják a nyilvános kulcsfontosságú infrastruktúra megvalósításával kapcsolatos alapvető kérdéseket, valamint a legfrissebb kriptográfiai megoldások használatát az információs rendszerek biztonságos védelmére.

Az MS Windows Server 2012 R2 operációs rendszer alapján megvizsgálják a hitelesítési szolgáltatások igénybevételének lehetőségeit a vállalkozás igényeihez. A virtuális környezetben való képzés során egy teljes tanúsítási központ telepítve van, és az Active Directory tartományban a nyilvános kulcsú infrastruktúra kezelésével és adminisztrációjával kapcsolatos legfontosabb kérdéseket tárgyalják.

A képzés magában foglalja az elektronikus aláírásról szóló törvény szerinti lengyelországi hitelesítési központok által kibocsátott elektronikus aláírások használatával kapcsolatos elméleti és gyakorlati ismereteket is. Jogi kérdéseket, törvényi előírásokat, valamint az elektronikus aláírási tanúsítványok Lengyelországban történő használatának példáit tárgyaljuk.

A képzés résztvevői megszerzik az elektronikus levelezés létrehozásához szükséges ismereteket a közigazgatási hivatalokkal folytatott kommunikációhoz és más olyan szolgáltatások igénybevételéhez, amelyek lehetővé teszik vagy igénylik az ilyen típusú azonosítás azonosítását.

Upcoming Courses

Weekend Security Management courses, Evening Security Management training, Security Management boot camp, Security Management instructor-led, Weekend Security Management training, Evening Security Management courses, Security Management coaching, Security Management instructor, Security Management trainer, Security Management training courses, Security Management classes, Security Management on-site, Security Management private courses, Security Management one on one training

Course Discounts

Hírlevél kedvezmény

Tiszteletben tartjuk adatai bizalmas jellegét. A NobleProg soha nem továbbítja e-mail címét harmadik személyeknek.
Hírlevelünkről bármikor leiratkozhat.

Kiemelt ügyfeleink

is growing fast!

We are looking to expand our presence in Hungary!

As a Business Development Manager you will:

  • expand business in Hungary
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!