TOP Cours sur la sécurité de l'information du spécialiste de l'école
Miscellanea / / November 29, 2023
Piratage éthique. Techniques d'attaque et contre-mesures
Le cours fournit du matériel détaillé sur le fonctionnement des systèmes et des réseaux informatiques. Les vulnérabilités typiques des protocoles réseau, des systèmes d'exploitation et des applications sont prises en compte. Les séquences de différents types d'attaques contre les systèmes et réseaux informatiques sont décrites, et des recommandations pour renforcer la sécurité des systèmes et réseaux informatiques sont proposées.
4,2
KL002.12.1: Kaspersky Endpoint Security et gestion
Le cours vous prépare à la conception, à la mise en œuvre et à la maintenance de systèmes de sécurité réseau basés sur Kaspersky Endpoint Security et gérés de manière centralisée via Kaspersky Security Center. Le matériel théorique et les travaux de laboratoire fournissent aux étudiants les connaissances et les compétences nécessaires pour mener à bien ce travail.
4,2
Contrer les attaques de hackers: protection, prédiction, reconnaissance, réponse
Dans le cours « Contrer les attaques de pirates: protection, prédiction, reconnaissance, réponse », vous acquerrez les compétences nécessaires pour détecter et prévenir les attaques et les effractions de pirates. Vous apprendrez à créer et à maintenir une protection à plusieurs niveaux du réseau d'une entreprise.
4,2
Utilisation du système de sécurité Secret Net Studio
Le cours est conçu pour former des spécialistes à l'installation, la configuration et l'administration qualifiées des outils de sécurité, de contrôle et de gestion de Secret Net Studio. Les mécanismes de sécurité mis en œuvre dans le système Secret Net Studio, les possibilités de gestion centralisée et décentralisée du système sont discutés en détail.
4,2
Utiliser des techniques de piratage éthiques. Atelier laboratoire
Le cours plonge les étudiants dans un environnement pratique sans compromis où ils apprendront à utiliser des outils de piratage éthique. Fournit une perspective complètement différente sur la sécurité des systèmes et des réseaux informatiques en divulgation des vulnérabilités, en comprenant lesquelles, vous pouvez anticiper les actions possibles d'un pirate informatique et réussir résister.
4,2
Sécurité du réseau 1.0
Ce cours est une solution d'apprentissage en ligne pratique axée sur la carrière et mettant l'accent sur l'expérience pratique, conçu pour aider les étudiants à développer des compétences de sécurité spécifiques, ainsi que des compétences de pensée critique et de résolution de problèmes tâches complexes. Il s'agit d'un programme combiné qui combine apprentissage en ligne et formation en classe. Les tâches de laboratoire intéressantes dans le programme de simulation Packet tracer sont captivantes et se transforment en un jeu divertissant. Accent mis sur une grande quantité de travail indépendant.
4,2
Construire la sécurité des informations sur la base de la norme ISO/IEC 27002
Vous vous familiariserez avec la norme internationale de sécurité de l'information ISO/IEC 27002 et recevrez des recommandations pratiques pour gérer le système de sécurité de l'information d'un réseau d'entreprise. conformément à la norme et prendre des décisions complexes, notamment: prévenir les incidents dans le domaine de la sécurité informatique, créer, mettre en œuvre, maintenir de tels systèmes.
4,1
KL 008.11.6: Kaspersky Endpoint Security and Management: Chiffrement
Le cours vous prépare à la conception, à la mise en œuvre et à la maintenance des systèmes de chiffrement implémentés dans Kaspersky Endpoint Security et gérés de manière centralisée via Kaspersky Security Center. Le matériel théorique et les travaux de laboratoire fournissent aux étudiants les connaissances et les compétences nécessaires pour planifier et mettre en œuvre efficacement des systèmes de cryptage dans un système d'information.
4,1
Construire un système de sécurité des données personnelles dans une organisation
Aujourd’hui, la question de savoir s’il faut ou non protéger les données personnelles des salariés d’une organisation ne se pose plus. Les informations sur une personne ont toujours été d'une grande valeur, mais elles sont aujourd'hui devenues le produit le plus populaire. Entre les mains d'un fraudeur, c'est une arme de crime, entre les mains d'un employé licencié, c'est un moyen de vengeance, entre les mains d'un initié, c'est un produit destiné à être vendu à un concurrent... Sur le parcours, vous non seulement faire connaissance la législation, ses exigences et la responsabilité en cas de non-conformité, mais recevez un système complet de connaissances nécessaires pour mettre en place une protection efficace des données personnelles dans votre organisation tout seul.
4,1
Introduction à la sécurité des réseaux
L'objectif du cours est de donner à l'étudiant une compréhension de base des risques de sécurité lorsqu'il travaille sur le réseau et d'introduire les principaux outils et techniques de protection, quel que soit le système d'exploitation, le serveur ou l'appareil se défendre.
4
Introduction à la cybersécurité 2.1
Le cours Introduction à la cybersécurité v2.1 est le premier cours de la gamme de cours sur la cybersécurité de la Cisco Networking Academy. Le programme de cours comprend des sujets tels que la sécurité Internet, les différents types de logiciels malveillants et d'attaques, les opportunités de croissance et de développement professionnels dans le domaine informatique, etc.
4
Sécurité des informations. Protection technique des informations confidentielles (TPKI)
L'objectif du cours est de développer les compétences dans le domaine de la sécurité technique de l'information nécessaires aux spécialistes, y compris les fonctionnaires gouvernementaux et les employés municipaux, pour exercer un nouveau type d'activité professionnelle « Protection des informations techniques » et en termes de protection technique des informations confidentielles information
4