Security Management Kurzusok

Security Management Kurzusok

Helyi, oktatott élő Security Management tanfolyamok interaktív megbeszélésen keresztül demonstrálják és kezelik a Security Management végrehajtásának módját A biztonsági menedzsment képzés "helyszíni élő képzés" vagy "távoli élő képzés" formájában érhető el A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Ajánlások

★★★★★
★★★★★

Kurzusleírás

KódNévIdőtartamÁttekintés
cisspCISSP - Certified Information Systems Security Professional35 óraÁttekintés: A Certified Information Systems Security Professional minősítést kulcsfontosságú képesítésnek tekintik az információbiztonság, az auditálás és az informatikai irányítás menedzsmentje számára A világszerte több mint 30 000 szakképzett szakemberrel rendelkező Certified Information Systems Security Professional minősítés bizonyított ismereteket mutat, és kulcsszerepet játszik a CISO, KSH és vezető biztonsági menedzsereket magában foglaló szerepkörben Meg fog tanulni: Használja a gyakorlati módon szerzett tudást, amely előnyös a szervezet számára Védje szervezeti eszközeit a hozzáférés-vezérlési technikák használatával, és erősítse a titkosítási és integritás-ellenőrzést a kriptográfia világából Biztosítsa hálózati architektúráját és tervezését (Cyber ​​security implementálása) Elérheti szervezeti céljait, mint például a jogi és megfelelést, az információbiztosítást, a biztonságot és az adatkezelést Az IT-szolgáltatások biztonságának növelése a biztonsági műveletek, az építészet és a tervezési elvek révén Üzleti rugalmasság megvalósítása az Üzleti folytonossági terv segítségével Az (ISC) 2® által előírt 8 tartomány alapos ismerete A fő cél: Először adja át a CISSP vizsgát Célközönség: Ez a képzés a CISSP minősítő vizsgára felkészítő egyének számára készült .
cismpCISMP - Certificate in Information Security Management Principles35 óraEgy alapos, gyakorlati, 5 napos kurzus, melynek célja az információbiztonság, információbiztosítás vagy információs kockázattal kapcsolatos folyamatok kezeléséhez szükséges ismeretek és készségek biztosítása A CISMP kurzus összhangban van a legfrissebb nemzeti információbiztosítási keretekkel (IAMM), valamint az ISO / IEC 27002 és a 27001 szabványokkal; a gyakorlati kódex és az információbiztonsági szabvány Ez a kurzus CESG Certified Training (CCT) kurzus A kurzus a legújabb BCS tananyagot követi és felkészíti a 2 órás többszörös választású BCS vizsgát, amely a tanfolyam utolsó napján délután ül Ez a minősítés biztosítja a delegáltok számára az információbiztonsággal kapcsolatos fogalmak részletes ismeretét; (titkosság, integritás, rendelkezésre állás, sebezhetőség, fenyegetések, kockázatok és ellenintézkedések), valamint az információbiztonságot befolyásoló aktuális jogszabályok és előírások megértése A díjazottak képesek lesznek alkalmazni a gyakorlati alapelveket, amelyek biztosítják a normál üzleti folyamatok robosztusabbá és biztonságosabbá tételét .
cismCISM - Certified Information Security Manager28 óraLeírás:; A CISM® a mai világszerte a legrangosabb és legigényesebb képzettség az információbiztonsági menedzserek számára Ez a minősítés olyan platformot biztosít Önnek, amely egy elit párhuzamos hálózat részévé válik, aki képes folyamatosan tanulni és újra megtanulni az információbiztonsági menedzsment növekvő lehetőségeit / kihívásait CISM oktatási módszertanunk a négy CISM tartományon belül a tartalmak mélyreható lefedettségét jelenti, világos hangsúlyt fektetve az építési koncepciókra és az ISACA által kiadott CISM vizsgakérdések megoldására A tanfolyam intenzív tréning és a hardcore vizsga felkészítése az ISACA Certified Information Security Manager (CISM®) vizsgára Több mint 100 CISM edzést szerveztünk az Egyesült Királyságban és Európában Az oktatók ösztönzik az összes részt vevő küldöttet, hogy az ISACA által kiadott CISM QA & E (Kérdések, válaszok és magyarázatok) révén vizsgaelőkészítésként kapják meg ezt az ingyeneset a tanfolyamunk részeként A QA & E kivételes abban, hogy segítséget nyújt a küldöttek abban, hogy megértsék az ISACA kérdések stílusát, megközelítsék ezeket a kérdéseket, és segítsék a CISM koncepció gyors memória-asszimilációját élő osztályteremben Minden edzőnknek széles körű tapasztalata van a CISM képzés nyújtásában Mi alaposan felkészítjük Önt a CISM vizsgálatára Ha nem indul el először, akkor csatlakozzon hozzánk ismét a vizsga felkészítéséhez ingyen Cél: A végső cél a CISM-vizsgálat első alkalommal történő átadása célok: Használja a gyakorlati módon szerzett tudást, amely előnyös a szervezet számára Létrehozni és fenntartani az információbiztonsági irányítási keretrendszert a szervezet céljainak és célkitűzéseinek eléréséhez Kezelje az információ kockázatot elfogadható szinten az üzleti és a megfelelés követelményeinek teljesítése érdekében Informatikai biztonsági architektúrák (emberek, folyamat, technológia) létrehozása és fenntartása Integrálja az információbiztonsági követelményeket a harmadik felek / beszállítók szerződéseire és tevékenységeire Tervezzen, hozzon létre és kezelje az információbiztonsági események felderítését, kivizsgálását, reagálását és helyreállítását az üzleti hatás minimalizálása érdekében Célközönség: Biztonsági szakemberek 35 éves frontvonalbeli tapasztalattal; Informatikai biztonsági menedzserek vagy vezetői felelősséggel rendelkezők; Informatikai biztonsági személyzet, információbiztonsági szolgáltatók, akik az információbiztonsági irányítás indokolatlan megértését igénylik, beleértve: CISO-kat, CIO-kat, CSO-kat, adatvédelmi tisztviselőket, kockázatkezelőket, biztonsági auditokat és megfelelőségi személyzetet, BCP / DR személyi állományokat, .
cisaCISA - Certified Information Systems Auditor28 óraLeírás: A CISA® a világszerte elismert és legelterjedtebb tanúsítás az IS audit és IT kockázatkezelés területén dolgozó szakemberek számára CISA kurzusunk intenzív, nagyon versenyképes és vizsgafókuszos képzés A világ több mint 150 CISA képzéseinek és több mint 1200+ CISA-küldöttség képzésének tapasztalatával a Net Security CISA képzési anyagot fejlesztették ki, amelynek elsődleges fontosságú volt, hogy a CISA-küldöttek átadják az ISACA CISA® vizsga A képzési módszertan a CISA IS auditálási koncepcióinak megértésére összpontosít, és az ISACA által kibocsátott kérdésbankok nagy számát gyakorolja az elmúlt három év során Egy ideig a CISA-tulajdonosok hatalmas keresletet folytattak neves számviteli cégekkel, globális bankokkal, tanácsadási, biztosítási és belső ellenőrzési részlegekkel A küldöttek éves tapasztalattal rendelkezhetnek az informatikai auditálásban, de a CISA kérdőívek megoldására irányuló perspektíva kizárólag attól függ, hogy megértik-e a globálisan elfogadott IT-biztosítási gyakorlatokat A CISA vizsga nagyon kihívást jelent, mert létezik egy nagyon szoros összeütközés két lehetséges válasz között, és ott, ahol az ISACA megvizsgálja Önt a globális IT auditálási gyakorlatokban Ezeknek a vizsga kihívásoknak a kezelése érdekében mindig a legjobb oktatókat nyújtjuk, akik széles körű tapasztalattal rendelkeznek a CISA képzés teljesítésében a világon A Net Security CISA kézikönyv tartalmazza az összes vizsgált koncepciót, esettanulmányt, Q & A-t a CISA öt tartományában Továbbá az oktató megosztja a CISA kulcsfontosságú anyagot, például a releváns CISA-feljegyzéseket, a kérdésbankokat, a CISA-szószedetet, a videókat, a revíziós dokumentumokat, a vizsga tippjeit és a CISA elme térképeket a kurzus során Cél: A végső cél az, hogy először adja át a CISA vizsgát célok: Használja a gyakorlati módon szerzett tudást, amely előnyös a szervezet számára Ellenőrzési szolgáltatások nyújtása az IT audit standardoknak megfelelően Biztosítsa a vezetést, a szervezeti felépítést és a folyamatokat Biztosítsa az informatikai eszközök megszerzését, fejlesztését, tesztelését és végrehajtását Biztosítékot nyújt az informatikai műveletekre, beleértve a szolgáltatási tevékenységeket és a harmadik felet Biztosítson biztosítékot a szervezet biztonsági politikáiról, szabványairól, eljárásairól és ellenőrzéseiről a titkosság, az integritás és az információs eszközök rendelkezésre állásának biztosítása érdekében Célközönség: Pénzügy / CPA szakemberek, informatikai szakemberek, belső és külső könyvvizsgálók, információbiztonság és kockázatkezelési szakemberek .
cybersecfunCybersecurity Fundamentals28 óraLeírás:

A cyberbiztonsági készségek nagy jelentőséggel bírnak, mivel a fenyegetések a világ minden táján továbbra is fenyegetik a vállalkozásokat. Az ISACA által felmérett szakemberek túlnyomó többsége felismeri ezt és azt tervezi, hogy olyan helyzetben dolgozik, amely kiberbiztonsági ismeretekre van szüksége.
Az ISACA a hiányosságok pótlására fejlesztette ki a Cybersecurity Fundamentals Certificate-t, amely az ezen a területen meglévő készségek oktatását és ellenőrzését biztosítja.

célok:

A cybersecurity fenyegetések tovább emelkednek, és a megfelelően felkészült biztonsági szakemberek hiánya az egész világon nő, az ISACA Cybersecurity Fundamentals Certificate programja tökéletes módja a belépő szintű alkalmazottak gyors felkészítésének és annak biztosítása, hogy rendelkezzenek azokkal a készségekkel és ismeretekkel, amelyekre a Cyber színtéren.

Célközönség:

A tanúsítványprogram az egyik legjobb módja annak, hogy megalapozzák a számítógépes biztonság alapjait, és kezdjék építeni készségeit és tudását ebben a kulcsfontosságú területen.
pkiPublic Key Infrastructure21 óraA képzés az összes olyan operációs rendszergazdának szól, akik közcélú kulcsfontosságú infrastruktúrát kívánnak megvalósítani az MS Windows Server 2012 R2 rendszeren, és tervezik a minősített elektronikus aláírási tanúsítványok használatát.

A képzés résztvevői megtudják a nyilvános kulcsfontosságú infrastruktúra megvalósításával kapcsolatos alapvető kérdéseket, valamint a legfrissebb kriptográfiai megoldások használatát az információs rendszerek biztonságos védelmére.

Az MS Windows Server 2012 R2 operációs rendszer alapján megvizsgálják a hitelesítési szolgáltatások igénybevételének lehetőségeit a vállalkozás igényeihez. A virtuális környezetben való képzés során egy teljes tanúsítási központ telepítve van, és az Active Directory tartományban a nyilvános kulcsú infrastruktúra kezelésével és adminisztrációjával kapcsolatos legfontosabb kérdéseket tárgyalják.

A képzés magában foglalja az elektronikus aláírásról szóló törvény szerinti lengyelországi hitelesítési központok által kibocsátott elektronikus aláírások használatával kapcsolatos elméleti és gyakorlati ismereteket is. Jogi kérdéseket, törvényi előírásokat, valamint az elektronikus aláírási tanúsítványok Lengyelországban történő használatának példáit tárgyaljuk.

A képzés résztvevői megszerzik az elektronikus levelezés létrehozásához szükséges ismereteket a közigazgatási hivatalokkal folytatott kommunikációhoz és más olyan szolgáltatások igénybevételéhez, amelyek lehetővé teszik vagy igénylik az ilyen típusú azonosítás azonosítását.
iso27005Building up information security according to ISO 27005 21 óraEz a kurzus az ISO 27005 szabvány szerinti információbiztonságot biztosítja, amely az ISO 27001 szabvány szerinti információbiztonsági kockázatkezelésre vonatkozik.
ethhackEthical Hacker35 óraEz az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók hogyan növelik a kiváltságokat, és milyen lépéseket lehet tenni a rendszer biztosítására A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Amikor egy diák elhagyja ezt az intenzív 5 napos osztályt, akkor az Ethical Hacking megértését és tapasztalatait fogja kezelni Az Ethical Hacking Training célja: Az etikai hackerintézkedések szakmai információbiztonsági szakembereinek hitelesítése minimumszabályainak megállapítása és szabályozása Tájékoztassa a nyilvánosságot arról, hogy a hitelesített személyek megfelelnek vagy meghaladják a minimális követelményeket Az etikus hackelés mint egyedülálló és önszabályozó szakma megerősítése Közönség: A tanfolyam ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag: Biztonsági mérnökök Biztonsági tanácsadók Biztonsági menedzserek IT igazgató / menedzserek Biztonsági könyvvizsgálók Informatikai Rendszergazdák IT hálózati adminisztrátorok Hálózati építészek Fejlesztők .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 óraA DevOps olyan szoftverfejlesztési megközelítés, amely összehangolja az alkalmazásfejlesztést az informatikai műveletekkel Néhány eszköz a DevOps támogatására: automatizálási eszközök, konténeres és orkestrációs platformok A biztonság nem folytatta ezeket a fejleményeket Ebben a kurzusban a résztvevők megtanulják megtanítani a megfelelő biztonsági stratégiát, hogy szembenézzenek a DevOps biztonsági kihívásával Közönség Devlopok mérnökei Biztonsági mérnökök A tanfolyam formátuma Részelőadás, részbeszélgetés, néhány gyakorlati gyakorlat .
nbiotfordevNB-IoT for Developers7 óraA mai internetes kapcsolatok többsége ipari Az Ipari IoT (IIoT) kapcsolatok alacsony teljesítményű szélessávú (LPWA) technológiákat igényelnek az alacsony sávszélességű alkalmazások csatlakoztatási, lefedettségi és előfizetési lehetőségeihez Habár ezeket a követelményeket a meglévő mobilhálózatok szolgálhatják, ezek a hálózatok nem lehetnek ideálisak Az NBIoT (Narrow Band IoT) technológia ígéretes megoldást kínál NBIoT (az LTE Cat NB1 néven is ismert) lehetővé teszi az IoT eszközök számára, hogy olyan hordozóhálózatokon, mint például a GSM és az "őrbandák" között működhessenek az LTE csatornák között Az NBIoT csak 200 kHz sávszélességet igényel, és hatékonyan csatlakoztathat nagyszámú végpont-eszközt (akár 50 000 per NBIoT hálózati cella) Alacsony energiaigénye miatt ideális kis, egyszerű telepített eszközök, például intelligens parkoló, segédprogramok és hordozható eszközök számára Ebben az oktatott, élő képzésben a résztvevők megismerik az NBIoT különböző aspektusait, miközben fejlesztik és telepítenek egy minta NBIoT alapú alkalmazást A képzés végére a résztvevők képesek lesznek: Határozza meg az NBIoT különböző elemeit, és hogyan illeszkedjen össze egy ökoszisztéma kialakításához Ismertesse és ismertesse az NBIoT készülékekbe épített biztonsági szolgáltatásokat Készítsen egy egyszerű alkalmazást az NBIoT eszközök nyomon követésére Közönség Fejlesztők Technikai menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
NPenNetwork Penetration Testing35 óraEz az osztály segíti a résztvevőket a saját rendszereik vizsgálatához, teszteléséhez, letapogatásához és biztonságossá tételéhez Egyértelmű ismeretek és gyakorlati tapasztalatok megszerzése a jelenlegi alapvető biztonsági rendszerekkel A résztvevők megtudják, hogyan működnek a peremvédelem, majd a saját hálózatukba való beolvasást és támadást eredményezik A résztvevők majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer, Intrusion Detection, Policy Creation, Social Engineering, DDoS támadások, puffer túlcsordulások és vírus létrehozás érdekében .
computerroomComputer Room Security and Maintenance 14 óraNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.

Upcoming Courses

KurzusDátumÁr [Távoktatás / Tantermi]
CISA - Certified Information Systems Auditor - Debrecenh, 2018-12-31 09:30N/A / 5400EUR
CISA - Certified Information Systems Auditor - Budapest, V. kerületh, 2018-12-31 09:30N/A / 5400EUR
CISA - Certified Information Systems Auditor - Pécs, belvárosk, 2019-01-08 09:30N/A / 5400EUR
CISA - Certified Information Systems Auditor - Miskolc, Tapolcafürdők, 2019-01-15 09:30N/A / 5400EUR
CISA - Certified Information Systems Auditor - Szeged, Felső Tisza-Partk, 2019-02-05 09:30N/A / 5400EUR
Weekend Security Management courses, Evening Security Management training, Security Management boot camp, Security Management instructor-led, Weekend Security Management training, Evening Security Management courses, Security Management coaching, Security Management instructor, Security Management trainer, Security Management training courses, Security Management classes, Security Management on-site, Security Management private courses, Security Management one on one training

Course Discounts

KurzusHelyszínDátumÁr [Távoktatás / Tantermi]
OCEB Certified Expert in BPM - Technical Intermediate Exam PreparationMiskolc, Tapolcafürdőh, 2019-01-14 09:303150EUR / 3750EUR
Marketing Analytics using RSzeged, Felső Tisza-Parth, 2019-01-14 09:304725EUR / 5525EUR
Object-Oriented Analysis and Design using UMLMiskolc, Tapolcafürdőh, 2019-01-21 09:304725EUR / 5525EUR
Handling Conflict with ConfidenceBudapest, V. kerületcs, 2019-01-31 09:302970EUR / 3570EUR
R for Data Analysis and Research Debrecencs, 2019-06-13 09:301575EUR / 1975EUR

Hírlevél kedvezmény

Tiszteletben tartjuk adatai bizalmas jellegét. A NobleProg soha nem továbbítja e-mail címét harmadik személyeknek.
Hírlevelünkről bármikor leiratkozhat.

Kiemelt ügyfeleink

is growing fast!

We are looking to expand our presence in Hungary!

As a Business Development Manager you will:

  • expand business in Hungary
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!