Bezpieczeństwo informacji. Techniczna ochrona informacji poufnych - kurs 120 000 rubli. z Akademii IT, szkolenie 512 godzin, termin 13 grudnia 2023 r.
Miscellanea / / November 30, 2023
Akademia IT jest partnerem w zakresie spersonalizowanego nauczania opartego na projektach. Świadczy usługi w zakresie rozwoju i transformacji biznesu poprzez szkolenie wykwalifikowanej kadry. Prowadzi zakrojone na szeroką skalę projekty edukacyjne, przekwalifikowania zawodowe, zaawansowane programy szkoleniowe, kursy w najpopularniejszych obszarach. Tworzy treści edukacyjne w oparciu o potrzeby klientów.
Firma buduje ekosystemy edukacyjne, a także wprowadza i rozwija technologie e-learningowe do zarządzania personelem. Dzięki wysokiemu poziomowi wiedzy specjalistycznej w zakresie rozwiązań do nauczania na odległość i rozwoju treści dla segmentu korporacyjnego Akademia IT jest liderem szkoleń z zakresu IT i bezpieczeństwa informacji – dyscyplin na styku IT i biznesu, a także szkoleń kadr z zakresu technologii cyfrowych gospodarka.
Zakres usług Akademii IT dostosowany jest do potrzeb każdego Klienta i doboru kursów, oferowane w ramach szkoleń zaawansowanych i przekwalifikowania z pewnością zaspokoją potrzeby każdego Informatyk.
Wśród kluczowych obszarów Akademii IT: Bezpieczeństwo informacji, Transformacja cyfrowa, Autoryzacja szkolenia od rosyjskich dostawców, rozwiązania EdTech do szkoleń korporacyjnych, szkolenia personelu IT zespołów klient.
Akademia IT zajęła 1. miejsce wśród najlepszych ośrodków szkoleniowych w rankingu jakości firm EdTech w segmencie kształcenia ustawicznego (SmartRanking).
Akademia IT jest częścią ekosystemu Softline Academy, który łączy dwóch silnych graczy na rynku szkoleń korporacyjnych (Akademia IT, Centrum Szkoleniowe Softline).
Kandydat nauk wojskowych, profesor nadzwyczajny. Ekspert ds. bezpieczeństwa informacji, certyfikowany instruktor „Crypto-Pro”, „Code-Security”
Wyższa edukacja
2007 Uniwersytet Techniczny Korespondencji Northwestern State, komputery, kompleksy, systemy i sieci
2004 Instytut Radioelektroniki Marynarki Wojennej im. JAK. Popov, zautomatyzowane systemy sterowania flotą/komputerami, kompleksami, systemami i sieciami
Specjalność: inżynier
Zaawansowane kursy szkoleniowe
2011 Rozwiązanie sieciowe Huawei Enterprise Network, czerwone centrum
2010 CCNA-ICND2, FastLane, CCNA
2008 Certyfikowany inżynier Red Hat, Eureka, RHCE
Orzecznictwo
Certyfikowany ekspert instruktorski Cisco (CCIE)
Certyfikowany instruktor systemów Cisco (CCSI)
Certyfikowany dostawca usług Cisco (CCSP)
Certyfikowany profesjonalista sieciowy Cisco (CCNP)
Certyfikowany współpracownik sieci Cisco (CCNA)
Certyfikowany współpracownik sieciowy Cisco R&S (CCNA)
Certyfikowany Inżynier RedHat, certyfikat RHCE
Administrator IBM PSeries, IBM, AIX 6.1
HCSI
Całkowite doświadczenie: 13 lat
Doświadczenie nauczycielskie:
Doświadczenie w nauczaniu – ponad 5 lat.
Nauczanie i rozwój dodatkowych programów zawodowych na następujących kierunkach studiów:
- Cisco (CCIE R&S, CCNA Voice, CCSP, CCNP, CCNA Security, CCIE itp.)
- Linuksa
-Czerwony kapelusz
- OS
Specjalizuje się w prowadzeniu kursów z zakresu Cisco i Linux.
Pracuje w Akademii IT od 2013 roku.
Klienci:
Gazprom Inform LLC, RN-inform LLC, TB Inform LLC, Siberian Generating Company LLC, Well Repair Company Eurasia LLC, Koncern Rosenergoatom OJSC Leningradzka elektrownia jądrowa.
Dodatkowe informacje:
Doświadczenie ze sprzętem:
Sprzęt sieciowy Cisco:
Routery i przełączniki różnych serii
Call Manager, Call Manager Express - poziom CCNA Voice, aktywnie studiowany
Bezpieczeństwo - ASA, Secure ACS, NAC
Sprzęt sieciowy innych producentów:
HP, H3C, Huawei, S-Terra
Dynamips/GNS3
Routing i technologie warstwy 3: OSPF, EIGRP, RIP, HSRP, ACL, NAT
Technologie drugiego poziomu: VLAN, STP, VTP, Etherchannel itp.
Bezpieczeństwo sieci: ASA, NAC, bezpieczeństwo L2, VPN, AAA, CBAC
VOIP: CUCM, CUCME na poziomie głosu CCNA. Trochę doświadczenia z Asterisk
Linux: specjalistyczna wiedza na temat różnych dystrybucji. Konfiguracja usług sieciowych. Klaster HA, klaster HPC.
IBM: PSeries, XSeries, DS4xx, DS5xx, przełączniki SAN, AIX, Linux
1. Podstawy organizacyjno-prawne TZKI
2. Narzędzia i systemy przetwarzania informacji
3. Metody i środki TKI przed wyciekami kanałami technicznymi
4. Środki i środki TZKI z NSD
5. Techniczna ochrona poufnych informacji przed szczególnymi wpływami
6. Organizacja ochrony informacji poufnych w obiektach informatyzacyjnych
7. Certyfikacja obiektów informatyzacji pod kątem wymagań bezpieczeństwa informacji
8. Monitorowanie stanu TZKI