Ingénieur en protection du cloud computing contre les attaques de pirates - cours 129 990 RUB. de Spécialiste, formation, Date: 28 novembre 2023.
Miscellanea / / November 29, 2023
Un professionnel unique en termes de qualifications et d'expérience, un enseignant de premier plan dans le domaine de la sécurité des réseaux informatiques.
Il a été le premier en Russie à recevoir le statut d'instructeur agréé en piratage éthique. Il est membre du « Cercle d’Excellence » des instructeurs de hacking éthique et possède le statut de Licensed Penetration Tester (Master). Dans ses cours règne une atmosphère de véritable célébration des connaissances, de l'expérience et des compétences. Les auditeurs sont ravis – lisez les critiques et voyez par vous-même !
Titulaire de 50 certifications internationales prestigieuses, dont 30 certifications en sécurité de l'information et en hacking éthique. Master en piratage éthique et tests d'intrusion (Maître testeur d'intrusion agréé). Professionnel certifié en sécurité offensive (OSCP) et programme certifié en sécurité (SCP). Ingénieur de sécurité certifié Microsoft (MCSE: sécurité) et instructeur certifié pour EC-Council, Microsoft et CryptoPro.
Sous la direction de Sergei Klevogin, l'équipe du Centre spécialisé a atteint la finale des Jeux CyberOlympiques Mondiaux 2015, où elle a remporté le prix olympique des Champions de la région !
Participe et anime régulièrement des master classes lors de conférences et forums internationaux sur la sécurité de l'information - Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Auteur et présentateur de séminaires gratuits sur les techniques de piratage et les tests d'intrusion.
Sergey Pavlovich a de l'expérience en tant que programmeur au ministère de la Défense de la Fédération de Russie, inspecteur de la sécurité de l'information au Centre Banque de la Fédération de Russie, chef du département des technologies de l'information dans une banque commerciale, professeur à l'Institut économique et statistique de Moscou Institut. L’expérience de Sergei Pavlovich est très précieuse dans la mesure où elle démontre à la fois une maîtrise professionnelle des produits et principes informatiques et une compréhension de l’intégration des processus métier avec les technologies de l’information. Et surtout, Sergey Pavlovich partage son expérience et peut parler de technologies complexes de manière simple et claire.
Au cours de ses cours, Sergueï Pavlovitch combine une explication du matériel théorique avec une démonstration de la mise en place des différents composants du système. Le matériel est complété par des détails qui dépassent souvent le cadre du cours (une blague, une question divertissante inattendue, une astuce informatique amusante).
Vous pouvez trouver des exemples sur le lien: Vidéo de piratage.
Module 11. Normes, politiques et aspects juridiques dans le cloud (2 ac. h.)
Lois affectant le cloud computing
Normes de cloud computing
Planification et reporting d'audit cloud
Normes, politiques et audit dans AWS
Normes, politiques et audit dans Azure
Normes, politiques et audit dans GCP
Module 12. Révision du cours et test final (2 ac. h.)
Entraînement. Gouvernance d'entreprise. Gestion des systèmes d'information. Droite. Conformité. Travailler avec des données. Sécurité des informations. Le programme vous permet d'acquérir des connaissances systémiques et des compétences pratiques dans le domaine de la législation sur les données personnelles, en tenant compte des dernières évolutions. Le 1er septembre 2022, des modifications importantes à la loi fédérale « sur les données personnelles » sont entrées en vigueur. Le deuxième ensemble de changements entrera en vigueur le 1er mars 2023.
2,9
L'objectif du cours est de donner à l'étudiant une compréhension de base des risques de sécurité lorsqu'il travaille sur le réseau et d'introduire les principaux outils et techniques de protection, quel que soit le système d'exploitation, le serveur ou l'appareil se défendre.
4
Secrets et caractéristiques du domaine le plus populaire de la sécurité de l'information, en tenant compte des innovations législatives actuelles. Ce cours propose une analyse détaillée des technologies et méthodes de protection des informations cryptographiques (signature électronique, chiffrement, hachage blockchain, etc.), ainsi que fournit des conseils pratiques sur l'organisation du travail avec des signatures électroniques améliorées, des procurations lisibles par machine, la procédure de protection des ressources Web à l'aide de TLS et d'autres questions. Le programme s'adresse aux spécialistes des organisations commerciales et des agences gouvernementales responsables de protection des informations et utilisation des signatures électroniques, ainsi que des spécialistes et experts dans d'autres domaines de l'informatique et IB. Au cours du processus de formation, les étudiants reçoivent des informations tenant compte des buts et objectifs actuels de la transformation numérique. Sur la base des résultats du cours, les étudiants seront en mesure de déterminer de manière indépendante la nécessité et la procédure d'utilisation des outils cryptographiques. protection de l'information, organiser efficacement les travaux sur l'utilisation des signatures électroniques renforcées: de l'organisation de la réception des documents qualifiés certificats dans les centres de certification départementaux (Service fédéral des impôts, Trésor) pour assurer une vérification complète des signatures électroniques dans les informations systèmes.
3,6