Cours TOP sur la sécurité de l'information
Miscellanea / / November 27, 2023
Assurer la sécurité des objets importants de l'infrastructure d'information critique
Le cours s'adresse à ceux qui ont rencontré le domaine des infrastructures d'information critiques (CII) dans leur travail. Le cours consiste à étudier les documents réglementaires sur les CII, à discuter des actions à toutes les étapes des travaux sur catégorisation et protection des objets CII, analyse des options pratiques pour résoudre le problème principal des moments.
4,1
Piratage éthique. Techniques d'attaque et contre-mesures
Le cours fournit du matériel détaillé sur le fonctionnement des systèmes et des réseaux informatiques. Les vulnérabilités typiques des protocoles réseau, des systèmes d'exploitation et des applications sont prises en compte. Les séquences de différents types d'attaques contre les systèmes et réseaux informatiques sont décrites, et des recommandations pour renforcer la sécurité des systèmes et réseaux informatiques sont proposées.
4,2
Administration des pare-feu UserGate 6
Programme de formation avancée. Le cours est destiné aux professionnels de la sécurité de l'information responsables de la mise en œuvre et de la maintenance des pare-feu. Ce cours couvre l'installation et la configuration des pare-feu UserGate. Vous apprendrez à effectuer l'installation et la configuration initiale, à créer des clusters de configuration et de tolérance aux pannes, à créer une politique de sécurité, y compris l'inspection SSL, le contrôle d'accès des utilisateurs, la configuration du système de prévention des intrusions, les tunnels VPN et bien d'autres les fonctions.
3,8
Protection des informations personnelles
Étudiez les caractéristiques de la collecte, du stockage et du traitement des données personnelles, les spécificités de la législation russe et internationale. Maîtriser les conditions de fonctionnement nécessaires aux entreprises pour se conformer aux exigences de la législation sur les données personnelles.
3,8
Cours en ligne sur la cybersécurité
Devenez un spécialiste de la cybersécurité, apprenez à adopter le mental du hacker et apprenez à protéger votre infrastructure! Les connaissances les plus importantes et les plus pertinentes qui aideront non seulement à aborder la sécurité de l'information, mais également à comprendre la situation réelle de l'industrie.
3
Sécurité dans Kubernetes
La force d’une chaîne est égale à la force de son maillon le plus faible. Quel est le maillon le plus faible de votre cluster: le responsable de la sécurité qui ne connaît pas Kubernetes? Devops qui ne configure pas la sécurité? Un développeur qui rédige des manifestes pour son application ?
3,1
Linux Cyberpunk
Un grand voyage à travers le système d'exploitation Linux. Comprenez les bases, étudiez les capacités [-light] et [-dark] de ce système. Et nos pentesters vérifieront les vulnérabilités de votre serveur de formation. Bienvenue à la CyberYozh Academy.
3,1
Protection complète des objets d'information
Le programme a été développé conformément aux actes juridiques et réglementaires dans le domaine de la sécurité de l'information mis en vigueur décrets du Président de la Fédération de Russie, décrets du gouvernement de la Fédération de Russie et documents organisationnels et administratifs du FSB Russie. Clarifications sur les principales questions liées aux cours convenus avec le FSTEC et le FSB
3,8
L'administration du réseau
Reconversion professionnelle et mini-MBA. Le volume du programme est de 250 heures. Programme de reconversion professionnelle dans la spécialité « Administration des Réseaux »: Le programme est conforme à la norme professionnelle 06.026 « Administrateur réseaux et systèmes » Type d'activité professionnelle « Administration de l'information et de la communication (infocommunication) systèmes"
2,7
Anonymat et sécurité
Transformez vos données personnelles et vos secrets en une forteresse impénétrable. Combien coûtent les données sur vos appareils? Il est préférable que vous seul, et personne d’autre, connaissiez la valeur de vos données personnelles. La valeur des données n’est pas toujours déterminée par l’argent. Nous avons développé le programme afin que vous puissiez pratiquer tous les vecteurs d'attaques possibles sur vos données personnelles et construire une protection. Sous la direction d'enseignants expérimentés et avec de nouvelles idées qui apparaîtront dans une communauté privée de personnes partageant les mêmes idées.
2,9
Conformité dans le domaine des données personnelles
Entraînement. Gouvernance d'entreprise. Gestion des systèmes d'information. Droite. Conformité. Travailler avec des données. Sécurité des informations. Le programme vous permet d'acquérir des connaissances systémiques et des compétences pratiques dans le domaine de la législation sur les données personnelles, en tenant compte des dernières évolutions. Le 1er septembre 2022, des modifications importantes à la loi fédérale « sur les données personnelles » sont entrées en vigueur. Le deuxième ensemble de changements entrera en vigueur le 1er mars 2023.
2,9
Principales vulnérabilités de sécurité des applications WEB
Le cours présente aux étudiants les vulnérabilités des applications Web modernes les plus populaires de la liste OWASP. Top-10 2017, les moyens de les identifier de manière statique et dynamique, ainsi que les méthodes fiables d'élimination vulnérabilités. Toutes les connaissances théoriques étudiées sont appuyées par un nombre important de tâches pratiques.
4
KaliLinux "Tests de sécurité du système".
Programme de formation avancée. Ce programme est destiné à former des spécialistes chargés d'assurer la sécurité de l'information dans systèmes et réseaux de télécommunications et administration de logiciels inclus dans KaliLinux. L'objectif du cours est d'acquérir les connaissances et les compétences nécessaires pour identifier et résoudre avec succès les problèmes de sécurité dans les systèmes d'information d'entreprise. Le cours est consacré aux méthodes de réalisation de tests d'intrusion dans le cadre d'une analyse approfondie de la sécurité des réseaux informatiques et des systèmes d'information. Le cours fournit du matériel détaillé sur le fonctionnement des systèmes et des réseaux d'information. Les séquences de nombreuses attaques sont décrites et des recommandations sont proposées pour renforcer la sécurité des systèmes et des réseaux d'information.
3,8
Tests de sécurité des applications Web
Avec l'utilisation généralisée des technologies Web, les questions de sécurité et de protection des informations sont pertinentes. Suivre ce cours vous donne l'opportunité d'utiliser des exemples concrets pour examiner les principales façons attaques sur les applications web selon le projet OWASP, étudier le détail de chaque vulnérabilité et méthodes essai.
3,9
POINT DE HACKER
Le plus grand cours pratique de RuNet, dédié à l'attaque de l'infrastructure des entreprises. Entraînez-vous à travailler uniquement avec de vrais outils utilisés par les meilleurs spécialistes. Amusez-vous, mais rappelez-vous les conséquences.
2,9
Contrer les attaques de hackers: protection, prédiction, reconnaissance, réponse
Dans le cours « Contrer les attaques de pirates: protection, prédiction, reconnaissance, réponse », vous acquerrez les compétences nécessaires pour détecter et prévenir les attaques et les effractions de pirates. Vous apprendrez à créer et à maintenir une protection à plusieurs niveaux du réseau d'une entreprise.
4,2
Administration réseau Linux
Programme de formation avancée. Si vous possédez déjà de solides compétences utilisateur avec le système d'exploitation Linux et êtes familier avec le travail en ligne de commande, alors vous Vous serez certainement intéressé par le cours de quatre jours LL-103 Linux OS Network Administration développé par des spécialistes du Softline Training Center, qui vous permettra d'acquérir des bases théoriques sur les services réseau du système d'exploitation Linux et leur configuration, ainsi que des connaissances de base dans le domaine de l'information sécurité. Le cours se compose de dix modules et est dispensé par des formateurs certifiés du Softline Training Center, en tenant compte des compétences professionnelles, des connaissances et de l'expérience des étudiants. La formation se déroule en présentiel dans les salles de classe équipées du Softline Training Center dans 11 villes de Russie (Moscou, Saint-Pétersbourg, Ekaterinbourg, Kazan, Krasnoïarsk, Nijni Novgorod, Novossibirsk, Omsk, Rostov-sur-le-Don et Khabarovsk) ou en ligne format. Sur la base des résultats de la formation, un certificat Softline Training Center est délivré.
3,7