Strategije i prakse kibernetičke sigurnosti (Certified Information Systems Security Officer)
Telefon: +385 1 2332 861
Email: info@algebra.hr
Opis
Usavršite vještine u upravljanju kibernetičkom sigurnošću kroz napredne alate i tehnike koje omogućavaju implementaciju učinkovitih sigurnosnih strategija i usklađivanje s industrijskim standardima.
Vendor: Mile2
Tehnologije: Cyber Security
Ovu edukaciju možete pohađati 100% sufinancirano uz HZZ vaučer.
Program stručnog usavršavanja Strategije i prakse kibernetičke sigurnosti osmišljen je kako bi korisnicima omogućio razumijevanje najnovijih trendova i tehnologija u upravljanju kibernetičkom sigurnošću. Kroz praktičan pristup, polaznici će naučiti kako primijeniti napredne sigurnosne alate i tehnike u stvarnom okruženju te razviti vještine za implementaciju učinkovitih sigurnosnih strategija unutar organizacija. Program također naglašava važnost usklađivanja s relevantnim industrijskim standardima i najboljim praksama u zaštiti podataka i IT infrastrukture od kibernetičkih prijetnji.
Sadržaj programa je u potpunosti poravnat sa sadržajem programa Certified Information Systems Security Officer (CISSO) dobavljača Mile2. Edukacija predstavlja i pripremu za polaganje certifikacijskih ispita Certified Information Systems Security Officer (CISSO), koji je uključen u program kao njegov fakultativni dio, te Certified Information Systems Security Professional (CISSP) dobavljača (ISC)2.
Osnovne informacije
Što ćeš naučiti?
- Procijeniti moguće izvore i oblike prijetnji informacijskom sustavu.
- Vrednovati razinu rizika pojedinih oblika prijetnji prema skupinama sadržaja i dijelovima informacijskog sustava.
- Projektirati informacijski sustav vodeći računa o kontroli i smanjenju rizika sigurnosnih prijetnji.
- Primijeniti zaštitne mjere za očvršćivanje pojedinih segmenata sustava sigurnosti informacijskog sustava.
- Analizirati pojedine faze razvoja i uvođenja sustava sigurnosti informacijskog sustava sukladno najboljoj praksi, normama i preporukama.
- Vrednovati funkcionalnosti kontrola sustava informacijske sigurnosti u odnosu na postavljene zahtjeve.
- Ispitati funkcionalnost i usklađenost sustava informacijske sigurnosti i kontrola s preporukama najbolje prakse (norme ISO 27000, NIST i druge).
- Preporučiti i implementirati optimalnu metodu upravljanja sigurnošću.
- Razumjeti upravljanje sigurnošću informacijske opreme, regulatorne zahtjeve i potrebu za standardizacijom.
- Definirati i upravljati sustavima isporuke i zaštite resursa, implementirati detektivne i preventivne mjere u svrhu sprječavanja kompromitacije sustava prilikom eksploatacije istog, upravljati procesima testiranja i oporavka sustava od neželjenih posljedica.
- Dizajnirati SDLC i interpretirati standarde i standarde za sigurno kodiranje.
- Dizajnirati siguran informacijski sustav korištenjem osnovnih koncepata sigurnosnih modela i principe sigurnog dizajna.
- Opisati sigurnosne ugroze po slojevima koristeći OSI model.
- Implementirati procese autentifikacije, autorizacije i upravljanja identitetima.
- Osmisliti testiranje IKT sustava na razini sigurnosnih kontrola i procesiranju podataka.
Kome je namijenjeno?
Program je namijenjen stručnjacima koji se bave informacijskom sigurnošću.
- Voditelji informacijske sigurnosti
- Menadžeri rizika
- Revizori
- Procjenitelji kontrole informacijske sigurnosti
- Upravitelji sustava
Preduvjeti
- Stečena kvalifikacija razine 6 HKO / 6 EQF.
- Poznavanje osnova računalne sigurnosti i rada na računalu.
Za što vas priprema?
- Svim polaznicima osigurali smo besplatni Mile2 Certified Information Systems Security Officer (CISSO) certifikacijski ispit. Mile2 certifikacijski ispit je fakultativan, a Algebrin završni ispit je obavezan.
- Obavezni Algebrin završni ispit – položenim ispitom ostvarujete 7 ECTS bodova.
Moduli koji će se izvoditi
- Modul 1: Risk Management
- Modul 2: Security Management
- Modul 3: Identification and Authentication
- Modul 4: Access Control
- Modul 5: Security Models and Evaluation Criteria
- Modul 6: Operations Security
- Modul 7: Symmetric Cryptography and Hashing
- Modul 8: Asymmetric Cryptography and PKI
- Modul 9: Network Connections
- Modul 10: Network Protocols and Devices
- Modul 11: Telephony, VPNs and Wireless
- Modul 12: Security Architecture and Attacks
- Modul 13: Software Development Security
- Modul 14: Database Security
- Modul 15: Malware and Attacks
- Modul 16: Business Continuity
- Modul 17: Incident Management, Law and Ethics
- Modul 18: Physical Security
