Скрыть объявление
Более 45000 материалов для скачивания в нашем приватном разделе. Не пропусти, возможно данную складчину уже выкупили и выложили для ознакомления.
Скрыть объявление
Гость отличная новость! Мы открыли доступ к ранее скрытому контенту.

Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.

Открыто [Специалист] CEH4. Руководитель службы информационной безопасности и защиты от хакерских атак

Тема в разделе "Администрирование", создана пользователем Солнышко, 9 фев 2016.

0/5, Голосов: 0

Этап:
Набор участников
Цена:
85990.00 руб.
Участников:
0 из 130
Организатор:
требуется
0%
Расчетный взнос:
728 руб.
  • (Записывайтесь, чем больше участников, тем меньше расчетный взнос)

  1. Солнышко

    Солнышко Команда форума

    Сообщения:
    19.160
    Симпатии:
    33.489
    [​IMG]
    Руководитель службы информационной безопасности и защиты от хакерских атак

    [​IMG]
    Требуемая подготовка: Успешное окончание курса [Специалист] Английский язык для IT специалистов (elementary)
    Требуемая подготовка:
    Успешное окончание курса Построение информационной безопасности на основе ISO/IEC

    Chief Information Security Officer

    Курс готовит руководителей верхнего уровня в области информационной безопасности.

    Цель курса – получить знания и навыки, необходимые для успешного применения принципов управления информационной безопасностью.

    Целевая аудитория данного курса:

    • - Руководители департаментов информационной безопасности высшего и среднего уровней, а также кандидаты, предполагающие работать на таких должностях.
      - Инженеры и аудиторы безопасности, работающие или предполагающие работать на средних и крупных предприятиях.
      - Квалифицированные специалисты в области информационных технологий, желающие улучшить свои знания в области управления системой информационной безопасности.
    Программа CISO состоит из пяти доменов.

    Один из доменов посвящен технической составляющей информационной безопасности, где студенты повторят ключевые концепции и технологии по защите информации.

    В то же время большая часть программы сосредоточена на применении принципов управления информационной безопасностью с точки зрения руководителя.

    По окончании курса Вы будете уметь:

    • - Внедрять программу управления информационной безопасностью
    По окончании курса Вы:

    • - Изучите процессы, необходимые для управления
      - Познакомитесь с проектами, технологиями и операциями, сопровождающими процессы управления
      - Изучите вопросы стратегического планирования и финансирования
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
    Модуль 1. Политики, юридические аспекты и соответствие стандартам

    • - Основные определения
      - Программа управления информационной безопасностью
      • Политика безопасности
        - Роли и зоны ответственности
        - Стандарты безопасности. Рекомендации, фреймворки
        - Управление рисками
        - Техническая архитектура системы безопасности
        - Классификация активов и управление
        - Бизнес-устойчивость
        - Тренинги и осведомленность

      - Законы, нормативы и руководства информационной безопасности
      • Законы и нормативно-правовые акты широкого применения
        - Отраслевые нормативно-правовые акты
        - Ключевые нормативно-правовые акты США
        - Международные законы

      - Законы, защищающие частную жизнь гражданина
      • Законы о неправомерном раскрытии информации
        - Международные законы о частной жизни
    Модуль 2. Контроль и аудит системы управления

    • - Проектирование, развертывание и управление защитными мерами в соответствии с целями бизнеса, границами риска, политиками и стандартами
      - Инвентаризация рисков информационной безопасности
      - Обработка риска
      - Остаточный риск
      - Принятие риска
      - Управление риском
      - Бизнес-цели
      - Границы риска
      - Политики и стандарты
      - Типы мер безопасности
      - Внедрение системы обеспечения управления
      - COBIT и BAI
      - ISO 27001/27002
      - Автоматизированные меры безопасности
      - Процесс аудита управления
      - Заключение
    Модуль 3. Проекты, технологии и операции

    • - Роль CISO
      • Оценка
        - Планирование
        - Проектирование
        - Исполнение
        - Метрики и отчеты

      - Проекты информационной безопасности
      • Соответствие целям бизнеса
        - Идентификация акционеров проекта
        - Соответствие границам риска
        - Практические рекомендации выполнения проекта информационной безопасности

      - Управление безопасностью операций
      • Функции и навыки сотрудников
        - Планирование коммуникаций
        - Управление поставщиками
        - Учет
        - Интеграция требований безопасности в другие процессы
    Модуль 4. Ключевые концепции и технологии защиты информации

    • - Управление доступом
      - Физическая безопасность
      - Восстановление после сбоев
      - Сетевая безопасность
      - Управление угрозами и уязвимостями
      - Безопасность приложений
      - Безопасность операционных систем
      - Шифрование
      - Расследование инцидентов и реагирование на инциденты
    Модуль 5. Стратегическое планирование и финансы

    • - Введение в стратегическое планирование
      - Соответствие целям бизнеса и границы риска
      - Взаимосвязь политик, соответствий и конфиденциальности
      - Руководящая роль
      - Архитектура информационной безопасности предприятия
      - Новые тенденции в безопасности
      - Защита данных
      - Сертификация систем и процесс аккредитации
      - Планирование ресурсов
      - Планирование финансов
      - Контракт на поставку
      - Управление поставщиками
      - Запрос предложений
      - Интеграция требований безопасности в контрактные соглашения
      - Регламент оказания услуг
      - Соглашение об уровне обслуживания
    specialist.ru/course/ceh4
     
Оценить эту тему:
/5,
Поделиться: