Аннотация тренинга
Сегодня не вызывает сомнений необходимость финансовых вложений в обеспечение информационной безопасности бизнеса. Построение в организации электронного документооборота и перевод всех процессов деятельности в онлайн, заставляет расширять познания в сфере информационной безопасности.
Консультационный тренинг IS2 построен на модулях всемирно известных Ассоциаций по информационной безопасности и ИТ: CompTIA Security+, CISSP, CISM, ISO 2700X и может служить основой для подготовки к экзамену на получение международного сертификационного статуса от провайдера вендорнезависимых IT-сертификаций Computing Technology Industry Association (CompTIA), ISACA - CISM, BSI - ISO 27001 и CISSP.
- Тренинг не привязан к какому-либо производителю
- Материал подается в нескучном формате без лишней теории
- В тренинге половина времени отводится на практику
- Тренинг вмещает весь материал, который необходим как часть других программ обучения
- Тренинг вмещает глубокий разбор материала доменов CompTIA Security+, CICCP, CISM
- Основной задачей тренинга поставлено понимание материала, а не зазубривание
- Есть экзамен для подтверждения знаний
Цель тренинга
Ознакомление сотрудников с актуальными вопросами обеспечения информационной безопасности в организации в соответствии с требованиями законодательства, а также приобретение практических навыков защиты информационных систем.
Тренинг ориентирован на
Руководителей и специалистов департаментов и отделов информационной безопасности, защиты информации, информационных технологий, кадровых и юридических служб, а так же любых сотрудников, заинтересованных в изучении защиты информационных систем.
Предварительная подготовка
Базовые знания о современных информационных технологиях
Практическая значимость
- Вы приобретете знания и навыки по организации комплексному обеспечению ИБ на предприятии в соответствии с международными стандартами и законодательством РК.
- Вы сможете комплексно подходить к процессам управления ИБ на основе процессного, риск-ориентированного подхода. Тренинг так же направлен на подготовку к международной сертификации CompTIA Securuty+, CISSP, CISM.
- По окончании тренинга выдается сертификат Certified Specialist IS2
Пакет слушателя
- Электронный учебник
- Организационно-распорядительные и основные нормативно-правовые акты и методические материалы, на основе которых ведется обучение, дополнительная и справочная информация по тематике курса в электронном виде.
Дополнительно
Для получения Сертификата об окончании курса требуется успешно пройти модули разделов и принять участие в опросе по курсу.
Точное место и способ проведения тренинга уточняйте у менеджера по обучению
ПРОГРАММА
Модуль 1. Основы ИБ. Угрозы и уязвимости
Модуль 2. Соответствие требованиям и безопасность операций. Контроль доступа и управление данными
Модуль 3. Криптография. Защита приложений, данных и хостов. Использование ЭЦП
Модуль 4. Оценка осведомленности пользователей систем в вопросах информационной безопасности
Модуль1. Угрозы и уязвимости
1 |
Знакомство с группой Преимущества курса. Приветствие и Введение. |
2 |
Организационное обеспечение ИБ в компании |
3 |
Элементы и технологии защиты |
4 |
Угрозы и уязвимости |
5 |
Виды мер минимизации рисков ИБ |
6 |
Принципы обеспечения ИБ. Базовые механизмы системы защиты. |
7 |
Типы вредоносного кода. Разнообразные виды атак. |
8 |
Социальная инженерия |
9 |
Атаки на бизнес-приложения. |
|
Лабораторная работа. Анализ сценариев, выбор и реализация контрмер для минимизации рисков атак. |
Модуль2. Соответствие требованиям и безопасность операций. Контроль доступа и управление учетными данными
1 |
Приветствие и Введение |
2 |
Источники требований к уровню ИБ в организации |
3 |
Стандарты безопасности. |
4 |
Качественная и количественная оценка рисков. Управление рисками. |
5 |
Лабораторная работа. Анализ рисков |
|
Административные меры. Технические меры защиты. Физические меры. Расследование инцидентов. |
|
Управление непрерывностью бизнеса и восстановление после катастроф. Обязательства перед контрагентами. |
|
Лабораторная работа 2. Разработка комплекса мер по обеспечению ИБ в организации. |
9 |
Идентификация и система именования организации. Методы аутентификации. |
10 |
Лабораторная работа 3. Настройка и использование механизмов контроля доступа. |
Модуль3. Криптография. Защита приложений, данных и хостов
1 |
Основная терминология криптографии |
2 |
Цифровая подпись. Инфраструктура открытых ключей и электронные сертификаты |
3 |
Использование ЭЦП для подписи документов |
|
Лабораторная работа 4. Испытания средств защиты информации, использующих криптографические преобразования. |
5 |
Защищенное хранение и передача данных |
6 |
Аутентификация и контроль доступа с помощью криптографии |
7 |
Применение средств криптографии в корпоративной среде |
8 |
Решения для защиты данных |
9 |
Практическая работа . Сценарий по защите корпоративной информации |
Модуль4. Оценка осведомленности пользователей систем в вопросах информационной безопасности
1 |
Приветствие и Введение |
2 |
Программа бдительности безопасности в компании |
3 |
Использование ЭЦП для подписи документов |
4 |
Практические кейсы по безопасности |
5 |
Практическая работа – сценарий по внедрению программы бдительности на предприятии |
6 |
Итоговый тест. 30 вопросов |