Sécurité des informations. Protection technique des informations confidentielles - bien sûr 120 000 roubles. de IT Academy, formation 512 heures, date du 13 décembre 2023.
Miscellanea / / November 30, 2023
IT Academy est un partenaire pour un apprentissage personnalisé par projet. Fournit des services de développement et de transformation des affaires grâce à la formation de personnel qualifié. Réalise des projets pédagogiques d'envergure, des reconversions professionnelles, des programmes de perfectionnement, des cours dans les domaines les plus prisés. Développe du contenu éducatif en fonction des besoins des clients.
L'entreprise construit des écosystèmes éducatifs et introduit et développe également des technologies d'apprentissage en ligne pour la gestion du personnel. Grâce à un haut niveau d'expertise en solutions de formation à distance et en développement de contenus pour le segment des entreprises, IT Academy est un leader en formation en informatique et en sécurité de l'information - disciplines à l'intersection de l'informatique et des affaires, ainsi qu'en formation du personnel au numérique économie.
La gamme de services de l'IT Academy est conçue pour répondre aux besoins de tout client, et le choix des cours, offerts pour la formation avancée et le recyclage satisferont certainement les besoins de tous Spécialiste en informatique.
Parmi les domaines clés de l'IT Academy: Sécurité de l'information, Transformation numérique, Autorisé formations de fournisseurs russes, solutions EdTech pour la formation en entreprise, formation des équipes informatiques du personnel client.
IT Academy a pris la 1ère place parmi les meilleurs centres de formation dans l'évaluation de la qualité des entreprises EdTech dans le segment de la formation continue (SmartRanking).
IT Academy fait partie de l'écosystème Softline Academy, qui regroupe deux acteurs forts du marché de la formation en entreprise (IT Academy, Softline Training Center).
Candidat en sciences militaires, professeur agrégé. Expert en sécurité de l'information, instructeur certifié "Crypto-Pro", "Code-Security"
L'enseignement supérieur
2007 Université technique par correspondance de l'État du Nord-Ouest, ordinateurs, complexes, systèmes et réseaux
2004 Institut naval de radioélectronique nommé d'après. COMME. Popov, systèmes de contrôle automatisés par flotte/ordinateurs, complexes, systèmes et réseaux
Spécialité: ingénieur
Cours de formation avancée
2011 Solution de réseau d'entreprise Huawei, Red Center
2010 CCNA-ICND2, FastLane, CCNA
2008 Ingénieur certifié Red Hat, Eureka, RHCE
Attestation
Expert instructeur certifié Cisco (CCIE)
Instructeur certifié en systèmes Cisco (CCSI)
Fournisseur de services certifié Cisco (CCSP)
Professionnel de réseau certifié Cisco (CCNP)
Associé réseau certifié Cisco (CCNA)
Associé réseau certifié Cisco R&S (CCNA)
Ingénieur certifié RedHat, certificat RHCE
Administrateur IBM PSeries, IBM, AIX 6.1
HCSI
Expérience totale: 13 ans
Expérience en enseignement:
Expérience d'enseignement – plus de 5 ans.
Enseignement et développement de programmes professionnels complémentaires dans les domaines d’études suivants :
- Cisco (CCIE R&S, CCNA Voice, CCSP, CCNP, CCNA Security, CCIE, etc.)
-Linux
-Chapeau rouge
- Système d'exploitation
Spécialisé dans la conduite de cours sur Cisco et Linux.
Travaille à l'IT Academy depuis 2013.
Clients :
Gazprom Inform LLC, RN-inform LLC, TB Inform LLC, Siberian Generating Company LLC, Well Repair Company Eurasia LLC, Rosenergoatom Concern OJSC Centrale nucléaire de Leningrad.
Informations Complémentaires:
Expérience avec l'équipement :
Équipement réseau Cisco :
Routeurs et commutateurs de différentes séries
Call Manager, Call Manager Express - Niveau CCNA Voice, étudié activement
Sécurité - ASA, ACS sécurisé, NAC
Équipements réseau d'autres fabricants :
HP, H3C, Huawei, S-Terra
Dynamips/GNS3
Routage et technologies de couche 3: OSPF, EIGRP, RIP, HSRP, ACL, NAT
Technologies de deuxième niveau: VLAN, STP, VTP, Etherchannel, etc.
Sécurité réseau: ASA, NAC, sécurité L2, VPN, AAA, CBAC
VOIP: CUCM, CUCME au niveau CCNA Voice. Une certaine expérience avec Asterisk
Linux: Connaissance approfondie de diverses distributions. Configuration des services réseau. Cluster haute disponibilité, cluster HPC.
IBM: PSeries, XSeries, DS4xx, DS5xx, commutateurs SAN, AIX, Linux
1. Base organisationnelle et juridique de TZKI
2. Outils et systèmes de traitement de l’information
3. Méthodes et moyens de TKI contre les fuites par les canaux techniques
4. Mesures et moyens de TZKI de NSD
5. Protection technique des informations confidentielles contre les influences particulières
6. Organisation de la protection des informations confidentielles dans les installations d'informatisation
7. Certification des objets d'informatisation selon les exigences de sécurité de l'information
8. Surveillance de l'état du TZKI