Strategije i prakse kibernetičke sigurnosti (Certified Information Systems Security Officer)

Trajanje: 60 sat(i)
Rok prijave: Otvorene prijave
EduCentar cijena:
1.477,05 EUR + PDV
Pošalji upit za program

Opis

Usavršite vještine u upravljanju kibernetičkom sigurnošću kroz napredne alate i tehnike koje omogućavaju implementaciju učinkovitih sigurnosnih strategija i usklađivanje s industrijskim standardima.

VendorMile2

TehnologijeCyber Security

Ovu edukaciju možete pohađati 100% sufinancirano uz HZZ vaučer.

Program stručnog usavršavanja Strategije i prakse kibernetičke sigurnosti osmišljen je kako bi korisnicima omogućio razumijevanje najnovijih trendova i tehnologija u upravljanju kibernetičkom sigurnošću. Kroz praktičan pristup, polaznici će naučiti kako primijeniti napredne sigurnosne alate i tehnike u stvarnom okruženju te razviti vještine za implementaciju učinkovitih sigurnosnih strategija unutar organizacija. Program također naglašava važnost usklađivanja s relevantnim industrijskim standardima i najboljim praksama u zaštiti podataka i IT infrastrukture od kibernetičkih prijetnji.

Sadržaj programa je u potpunosti poravnat sa sadržajem programa Certified Information Systems Security Officer (CISSO) dobavljača Mile2. Edukacija predstavlja i pripremu za polaganje certifikacijskih ispita Certified Information Systems Security Officer (CISSO), koji je uključen u program kao njegov fakultativni dio, te Certified Information Systems Security Professional (CISSP) dobavljača (ISC)2.

Osnovne informacije

Što ćeš naučiti?

  • Procijeniti moguće izvore i oblike prijetnji informacijskom sustavu.
  • Vrednovati razinu rizika pojedinih oblika prijetnji prema skupinama sadržaja i dijelovima informacijskog sustava.
  • Projektirati informacijski sustav vodeći računa o kontroli i smanjenju rizika sigurnosnih prijetnji.
  • Primijeniti zaštitne mjere za očvršćivanje pojedinih segmenata sustava sigurnosti informacijskog sustava.
  • Analizirati pojedine faze razvoja i uvođenja sustava sigurnosti informacijskog sustava sukladno najboljoj praksi, normama i preporukama.
  • Vrednovati funkcionalnosti kontrola sustava informacijske sigurnosti u odnosu na postavljene zahtjeve.
  • Ispitati funkcionalnost i usklađenost sustava informacijske sigurnosti i kontrola s preporukama najbolje prakse (norme ISO 27000, NIST i druge).
  • Preporučiti i implementirati optimalnu metodu upravljanja sigurnošću.
  • Razumjeti upravljanje sigurnošću informacijske opreme, regulatorne zahtjeve i potrebu za standardizacijom.
  • Definirati i upravljati sustavima isporuke i zaštite resursa, implementirati detektivne i preventivne mjere u svrhu sprječavanja kompromitacije sustava prilikom eksploatacije istog, upravljati procesima testiranja i oporavka sustava od neželjenih posljedica.
  • Dizajnirati SDLC i interpretirati standarde i standarde za sigurno kodiranje.
  • Dizajnirati siguran informacijski sustav korištenjem osnovnih koncepata sigurnosnih modela i principe sigurnog dizajna.
  • Opisati sigurnosne ugroze po slojevima koristeći OSI model.
  • Implementirati procese autentifikacije, autorizacije i upravljanja identitetima.
  • Osmisliti testiranje IKT sustava na razini sigurnosnih kontrola i procesiranju podataka.

Kome je namijenjeno?

Program je namijenjen stručnjacima koji se bave informacijskom sigurnošću.

  • Voditelji informacijske sigurnosti
  • Menadžeri rizika
  • Revizori
  • Procjenitelji kontrole informacijske sigurnosti
  • Upravitelji sustava

Preduvjeti

  • Stečena kvalifikacija razine 6 HKO / 6 EQF.
  • Poznavanje osnova računalne sigurnosti i rada na računalu.

Za što vas priprema?

  • Svim polaznicima osigurali smo besplatni Mile2 Certified Information Systems Security Officer (CISSO) certifikacijski ispit. Mile2 certifikacijski ispit je fakultativan, a Algebrin završni ispit je obavezan.
  • Obavezni Algebrin završni ispit – položenim ispitom ostvarujete 7 ECTS bodova.

Moduli koji će se izvoditi

  • Modul 1: Risk Management
  • Modul 2: Security Management
  • Modul 3: Identification and Authentication
  • Modul 4: Access Control
  • Modul 5: Security Models and Evaluation Criteria
  • Modul 6: Operations Security
  • Modul 7: Symmetric Cryptography and Hashing
  • Modul 8: Asymmetric Cryptography and PKI
  • Modul 9: Network Connections
  • Modul 10: Network Protocols and Devices
  • Modul 11: Telephony, VPNs and Wireless
  • Modul 12: Security Architecture and Attacks
  • Modul 13: Software Development Security
  • Modul 14: Database Security
  • Modul 15: Malware and Attacks
  • Modul 16: Business Continuity
  • Modul 17: Incident Management, Law and Ethics
  • Modul 18: Physical Security

Pošalji upit za program

Vaš upit je neobvezujuć i informativnog je karaktera

Za precizniji odgovor unesite Vaše podatke

Klikom na gumb za slanje dajete izričitu privolu za prosljeđivanje Vaših podataka edukacijskoj ustanovi

Pošalji upit za program

Vaš upit je neobvezujuć i informativnog je karaktera

Za precizniji odgovor unesite Vaše podatke

Klikom na gumb za slanje dajete izričitu privolu za prosljeđivanje Vaših podataka edukacijskoj ustanovi