Inżynier ochrony chmury obliczeniowej przed atakami hakerów - kurs 129 990 RUB. od Specjalisty, szkolenie, Data: 28.11.2023.
Miscellanea / / November 29, 2023
Wyjątkowy profesjonalista pod względem kwalifikacji i doświadczenia, wiodący nauczyciel w dziedzinie Bezpieczeństwa Sieci Komputerowych.
Jako pierwszy w Rosji otrzymał status autoryzowanego instruktora etycznego hackingu. Jest członkiem „Circle of Excellence” instruktorów etycznego hackingu i posiada status Licencjonowanego Testera Penetracyjnego (Master). Na jego zajęciach panuje atmosfera prawdziwego celebracji wiedzy, doświadczenia i umiejętności. Słuchacze są zachwyceni - przeczytaj recenzje i przekonaj się sam!
Posiadacz 50 prestiżowych międzynarodowych certyfikatów, w tym 30 certyfikatów z zakresu bezpieczeństwa informacji i etycznego hackingu. Mistrz etycznego hakowania i testów penetracyjnych (licencjonowany mistrz testerów penetracyjnych). Certyfikowany specjalista ds. bezpieczeństwa ofensywnego (OSCP) i program certyfikowany w zakresie bezpieczeństwa (SCP). Certyfikowany inżynier bezpieczeństwa Microsoft (MCSE: Security) i certyfikowany instruktor EC-Council, Microsoft i CryptoPro.
Pod przewodnictwem Siergieja Klevogina zespół Centrum Specjalistycznego dotarł do finału Światowych Igrzysk CyberOlimpijskich 2015, gdzie zdobył olimpijską nagrodę Mistrzów Regionu!
Regularnie uczestniczy i prowadzi kursy mistrzowskie na międzynarodowych konferencjach i forach poświęconych bezpieczeństwu informacji - Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Autor i prezenter bezpłatnych seminariów na temat technik hakerskich i testów penetracyjnych.
Siergiej Pawłowicz ma doświadczenie jako programista w Ministerstwie Obrony Federacji Rosyjskiej, inspektor bezpieczeństwa informacji w Centralnym Bank Federacji Rosyjskiej, dyrektor Departamentu Technologii Informacyjnych w banku komercyjnym, nauczyciel w Moskiewskim Instytucie Ekonomiczno-Statystycznym Instytut. Doświadczenie Siergieja Pawłowicza jest bardzo cenne, ponieważ wykazuje zarówno profesjonalną znajomość produktów i zasad IT, jak i zrozumienie integracji procesów biznesowych z technologią informatyczną. A co najważniejsze, Siergiej Pawłowicz dzieli się swoim doświadczeniem i potrafi w prosty i jasny sposób opowiadać o skomplikowanych technologiach.
Podczas zajęć Siergiej Pawłowicz łączy objaśnienie materiału teoretycznego z demonstracją konfiguracji poszczególnych elementów systemu. Materiał uzupełniany jest szczegółami, które często wykraczają poza zakres kursu (żart, niespodziewane zabawne pytanie, zabawna sztuczka komputerowa).
Przykłady znajdziesz pod linkiem: Film o hakowaniu.
Moduł 11. Standardy, polityki i aspekty prawne w chmurze (2 ac. H.)
Przepisy mające wpływ na przetwarzanie w chmurze
Standardy przetwarzania w chmurze
Planowanie i raportowanie audytów w chmurze
Standardy, zasady i audyt w AWS
Standardy, zasady i audyty na platformie Azure
Standardy, zasady i audyty w GCP
Moduł 12. Przegląd kursu i test końcowy (2 ac. H.)
Szkolenie. Ład korporacyjny. Zarządzanie systemami informatycznymi. Prawidłowy. Zgodność. Praca z danymi. Bezpieczeństwo informacji. Program pozwala zdobyć wiedzę systemową i praktyczne umiejętności z zakresu ustawodawstwa dotyczącego danych osobowych, z uwzględnieniem najnowszych zmian. 1 września 2022 r. weszły w życie istotne zmiany w ustawie federalnej „O danych osobowych”. Drugi pakiet zmian zacznie obowiązywać 1 marca 2023 roku.
2,9
Celem kursu jest przekazanie studentowi podstawowej wiedzy na temat zagrożeń bezpieczeństwa podczas pracy w sieci oraz przedstawienie głównych narzędzia i techniki ochrony, niezależnie od systemu operacyjnego, serwera lub urządzenia bronią siebie.
4
Tajemnice i cechy najpopularniejszego obszaru bezpieczeństwa informacji, z uwzględnieniem aktualnych innowacji legislacyjnych. Kurs zapewnia szczegółową analizę technologii i metod ochrony informacji kryptograficznej (podpis elektroniczny, szyfrowanie, haszowanie blockchain itp.), a także zawiera praktyczne wskazówki dotyczące organizacji pracy z wykorzystaniem ulepszonych podpisów elektronicznych, pełnomocnictw do odczytu maszynowego, procedury ochrony zasobów internetowych przy użyciu protokołu TLS i inne pytania. Program skierowany jest do specjalistów z organizacji komercyjnych i agencji rządowych odpowiedzialnych za ochrony informacji i stosowania podpisów elektronicznych, a także specjalistów i ekspertów z innych dziedzin IT i IB. W trakcie szkolenia studenci otrzymują informacje uwzględniające aktualne cele i założenia transformacji cyfrowej. Na podstawie wyników ukończenia kursu studenci będą potrafili samodzielnie określić potrzebę i tryb stosowania narzędzi kryptograficznych ochrona informacji, skutecznie organizujemy prace nad stosowaniem ulepszonych podpisów elektronicznych: od organizacji odbioru kwalifikowanego certyfikaty w departamentalnych centrach certyfikacji (Federalna Służba Podatkowa, Skarb Państwa) w celu zapewnienia kompleksowej weryfikacji podpisów elektronicznych w informacjach systemy.
3,6