TOP Corsi sulla Sicurezza delle Informazioni con Certificato
Miscellanea / / November 29, 2023
Contrastare gli attacchi hacker: protezione, previsione, riconoscimento, risposta
Nel corso “Contrastare gli attacchi hacker: protezione, previsione, riconoscimento, risposta” acquisirai le competenze per rilevare e prevenire attacchi e intrusioni hacker. Imparerai come costruire e mantenere la protezione multilivello della rete di un'azienda.
4,2
Garantire la sicurezza di oggetti significativi dell'infrastruttura informativa critica
Il corso è rivolto a coloro che hanno incontrato nel proprio lavoro l'area delle Infrastrutture Critiche Informative (CII). Il corso prevede lo studio dei documenti normativi sulla CII, la discussione delle azioni in tutte le fasi del lavoro categorizzazione e protezione degli oggetti CII, analisi delle opzioni pratiche per risolvere il problema principale momenti.
4,1
KaliLinux "Test della sicurezza del sistema".
Programma di formazione avanzata. Questo programma ha lo scopo di formare specialisti responsabili di garantire la sicurezza delle informazioni in sistemi e reti di telecomunicazioni e amministrazione del software incluso KaliLinux. L'obiettivo del corso è acquisire le conoscenze e le competenze necessarie per identificare e risolvere con successo i problemi di sicurezza nei sistemi informativi aziendali. Il corso è dedicato alle modalità di conduzione dei penetration test nell'ambito di un'analisi approfondita della sicurezza delle reti informatiche e dei sistemi informativi. Il corso fornisce materiali dettagliati sul funzionamento dei sistemi e delle reti informatiche. Vengono descritte le sequenze di numerosi attacchi e vengono proposte raccomandazioni per rafforzare la sicurezza dei sistemi e delle reti di informazione.
3,8
Protezione delle informazioni personali
Studia le caratteristiche della raccolta, archiviazione ed elaborazione dei dati personali, le specificità della legislazione russa e internazionale. Padroneggiare le condizioni operative necessarie affinché le aziende possano conformarsi ai requisiti della legislazione sui dati personali.
3,8
Conformità in materia di dati personali
Formazione. Governo d'impresa. Gestione dei sistemi informativi. Giusto. Conformità. Lavorare con i dati. Informazioni di sicurezza. Il programma consente di acquisire conoscenze sistemiche e competenze pratiche nel campo della legislazione sui dati personali, tenendo conto delle ultime modifiche. Il 1 settembre 2022 sono entrate in vigore modifiche significative alla legge federale sui dati personali. Il secondo pacchetto di modifiche entrerà in vigore il 1° marzo 2023.
2,9
Corso online sulla sicurezza informatica
Diventa uno specialista della sicurezza informatica, impara la mentalità dell'hacker e impara a proteggere la tua infrastruttura! La conoscenza più importante e rilevante che aiuterà non solo ad entrare nella sicurezza delle informazioni, ma anche a comprendere il reale stato delle cose nel settore.
3
Sicurezza in Kubernetes
La forza di una catena è pari alla forza del suo anello più debole. Chi è l'anello più debole del tuo cluster: l'addetto alla sicurezza che non conosce Kubernetes? Devops che non configura la sicurezza? Uno sviluppatore che scrive manifest per la sua applicazione?
3,1
LinuxCyberpunk
Un fantastico viaggio attraverso il sistema operativo Linux. Comprendi le basi, studia le capacità [-luce] e [-scuro] di questo sistema. E i nostri pentester controlleranno le vulnerabilità del tuo server di addestramento. Benvenuto nell'Accademia CyberYozh.
3,1
KL002.12.1: Kaspersky Endpoint Security e gestione
Il corso ti prepara alla progettazione, implementazione e manutenzione di sistemi di sicurezza di rete basati su Kaspersky Endpoint Security e gestiti centralmente tramite Kaspersky Security Center. Il materiale teorico e il lavoro di laboratorio forniscono agli studenti le conoscenze e le competenze necessarie per svolgere efficacemente questo lavoro.
4,2
Amministrazione dei firewall UserGate 6
Programma di formazione avanzata. Il corso è rivolto ai professionisti della sicurezza informatica responsabili dell'implementazione e della manutenzione dei firewall. Questo corso copre l'installazione e la configurazione dei firewall UserGate. Imparerai come eseguire l'installazione e la configurazione iniziale, creare cluster di configurazione e tolleranza agli errori, creare una politica di sicurezza, tra cui l'ispezione SSL, il controllo dell'accesso degli utenti, la configurazione del sistema di prevenzione delle intrusioni, i tunnel VPN e molti altri funzioni.
3,8
Amministrazione di rete
Riqualificazione professionale e mini-MBA. Il volume del programma è di 250 ore. Programma di riqualificazione professionale nella specialità "Amministrazione di rete": il programma è conforme allo standard professionale 06.026 “Amministratore di rete e di sistema” Tipologia di attività professionale “Amministrazione delle informazioni e delle comunicazioni (infocomunicazione) sistemi"
2,7
PUNTO HACKER
Il più grande corso pratico di RuNet, dedicato all'attacco alle infrastrutture delle aziende. Formarsi per lavorare solo con strumenti reali utilizzati dai migliori specialisti. Divertiti, ma ricorda le conseguenze.
2,9
Principali vulnerabilità di sicurezza delle applicazioni WEB
Il corso introduce gli studenti alle vulnerabilità delle applicazioni Web moderne più popolari dall'elenco OWASP Top-10 2017, modi per identificarli staticamente e dinamicamente, nonché metodi affidabili di eliminazione vulnerabilità. Tutte le conoscenze teoriche studiate sono supportate da un numero significativo di compiti pratici.
4
Protezione completa degli oggetti informativi
Il programma è stato sviluppato in conformità con gli atti legali e regolamentari in vigore nel campo della sicurezza delle informazioni decreti del Presidente della Federazione Russa, decreti del Governo della Federazione Russa e documenti organizzativi e amministrativi dell'FSB Russia. Chiarimenti sulle principali questioni relative ai corsi concordati con FSTEC e FSB
3,8
DETECTIVE CIBERNETICO
Non c'è caso in cui una spia non sarebbe utile. Imparerai a valutare le informazioni dal punto di vista delle leggi della logica, a identificare errori logici, connessioni tra fenomeni, a vedere incoerenze e a smascherare magnificamente i bugiardi.
2,9
Test di sicurezza delle applicazioni web
Con l’uso diffuso delle tecnologie web, i problemi di sicurezza e protezione delle informazioni sono rilevanti. Il completamento di questo corso ti dà l'opportunità di utilizzare esempi di vita reale per considerare i modi principali attacchi alle applicazioni web secondo il progetto OWASP, studiare i dettagli di ciascuna vulnerabilità e metodi test.
3,9
Androide assassino
Trasforma il tuo smartphone Android in una vera macchina da combattimento. Impara a nascondere la tua identità, attacca e difenditi utilizzando il tuo smartphone Android. Il corso è ricco di esercitazioni e istruzioni su come monetizzare le competenze acquisite.
2,9
Amministrazione della rete Linux
Programma di formazione avanzata. Se hai già ottime competenze a livello utente con il sistema operativo Linux e hai familiarità con il lavoro sulla riga di comando, allora tu Sarai sicuramente interessato al corso di quattro giorni LL-103 Linux OS Network Administration sviluppato da specialisti del Softline Training Center, che consentirà di acquisire fondamenti teorici sui servizi di rete del sistema operativo Linux e sulla loro configurazione, nonché conoscenze di base nel campo dell'informazione sicurezza. Il corso è composto da dieci moduli ed è condotto da formatori certificati del Softline Training Center, tenendo conto delle competenze professionali, delle conoscenze e dell'esperienza degli studenti. La formazione si svolge in presenza nelle aule attrezzate del Softline Training Center in 11 città della Russia (Mosca, San Pietroburgo, Ekaterinburg, Kazan, Krasnoyarsk, Nizhny Novgorod, Novosibirsk, Omsk, Rostov sul Don e Khabarovsk) oppure online formato. Sulla base dei risultati della formazione viene rilasciato un certificato Softline Training Center.
3,7