Sécurité des informations du bâtiment basée sur la norme ISO/IEC 27002 - cours 24 990 RUB. de Spécialiste, formation 16 ac. h., Date: 20 mai 2023.
Miscellanea / / December 05, 2023
Un professionnel unique en termes de qualifications et d'expérience, un enseignant de premier plan dans le domaine de la sécurité des réseaux informatiques.
Il a été le premier en Russie à recevoir le statut d'instructeur agréé en piratage éthique. Il est membre du « Cercle d’Excellence » des instructeurs de hacking éthique et possède le statut de Licensed Penetration Tester (Master). Dans ses cours règne une atmosphère de véritable célébration des connaissances, de l'expérience et des compétences. Les auditeurs sont ravis – lisez les critiques et voyez par vous-même !
Titulaire de 50 certifications internationales prestigieuses, dont 30 certifications en sécurité de l'information et en hacking éthique. Master en piratage éthique et tests d'intrusion (Maître testeur d'intrusion agréé). Professionnel certifié en sécurité offensive (OSCP) et programme certifié en sécurité (SCP). Ingénieur de sécurité certifié Microsoft (MCSE: sécurité) et instructeur certifié pour EC-Council, Microsoft et CryptoPro.
Sous la direction de Sergei Klevogin, l'équipe du Centre spécialisé a atteint la finale des Jeux CyberOlympiques Mondiaux 2015, où elle a remporté le prix olympique des Champions de la région !
Participe et anime régulièrement des master classes lors de conférences et forums internationaux sur la sécurité de l'information - Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Auteur et présentateur de séminaires gratuits sur les techniques de piratage et les tests d'intrusion.
Sergey Pavlovich a de l'expérience en tant que programmeur au ministère de la Défense de la Fédération de Russie, inspecteur de la sécurité de l'information au Centre Banque de la Fédération de Russie, chef du département des technologies de l'information dans une banque commerciale, professeur à l'Institut économique et statistique de Moscou Institut. L’expérience de Sergei Pavlovich est très précieuse dans la mesure où elle démontre à la fois une maîtrise professionnelle des produits et principes informatiques et une compréhension de l’intégration des processus métier avec les technologies de l’information. Et surtout, Sergey Pavlovich partage son expérience et peut parler de technologies complexes de manière simple et claire.
Au cours de ses cours, Sergueï Pavlovitch combine une explication du matériel théorique avec une démonstration de la mise en place des différents composants du système. Le matériel est complété par des détails qui dépassent souvent le cadre du cours (une blague, une question divertissante inattendue, une astuce informatique amusante).
Vous pouvez trouver des exemples sur le lien: Vidéo de piratage.
Module 1. Introduction (2 ac. h.)
Module 2. Introduction à la gestion des systèmes de sécurité (2 ac. h.)
Module 3. Menaces et risques informationnels pour l'organisation (3 ac. h.)
Module 4. Approches et organisation (2 ac. h.)
Module 5. Application des mesures de sécurité (2 ac. h.)
Module 6. Aspects juridiques de la sécurité de l'information (3 ac. h.)
Module 7. Préparation et révision des examens (2 ac. h.)
Dans le cours « Contrer les attaques de pirates: protection, prédiction, reconnaissance, réponse », vous acquerrez les compétences nécessaires pour détecter et prévenir les attaques et les effractions de pirates. Vous apprendrez à créer et à maintenir une protection à plusieurs niveaux du réseau d'une entreprise.
4,2
Le plus grand cours pratique de RuNet, dédié à l'attaque de l'infrastructure des entreprises. Entraînez-vous à travailler uniquement avec de vrais outils utilisés par les meilleurs spécialistes. Amusez-vous, mais rappelez-vous les conséquences.
2,9
Le cours est conçu pour former des spécialistes à l'installation, la configuration et l'administration qualifiées des outils de sécurité, de contrôle et de gestion de Secret Net Studio. Les mécanismes de sécurité mis en œuvre dans le système Secret Net Studio, les possibilités de gestion centralisée et décentralisée du système sont discutés en détail.
4,2