Онлайн-курс
Cybersecurity Manager
занять
занять на тиждень
старт
За тиждень записалося
Залишилося
Цей курс проводиться у форматі дистанційного навчання.
занять
занять на тиждень
старт
За тиждень записалося
Залишилося
Цей курс проводиться у форматі дистанційного навчання.
Курс створений у співпраці з агенцією Apercon та розглядає підготовку менеджерів з кібербезпеки з необхідними знаннями та навичками для ефективного управління кібербезпекою в організаціях.
Курс озброїть учасників розумінням сучасних загроз кібербезпеки, стратегій захисту та методів реагування на інциденти, а також розвине навички лідерства та управління, які специфічні для області кібербезпеки.
Зрозуміти ключові концепції та термінологію в області кібербезпеки
Навчитись ідентифікувати та оцінювати ризики кібербезпеки
Навчитись розробляти та імплементувати політики та процедури кібербезпеки
Ознайомитись з ключовими технологічними рішеннями та інструментами для забезпечення кібербезпеки
Оволодіти навичками реагування на інциденти кібербезпеки та відновлення після них
Розвити навички управління командами кібербезпеки
GRC
RMS
Cryptography
SIEM
DLP
IDS/IPS
PAM
WAF
Головні програми комплаєнсу в сфері кібербезпеки
ISO 27001/27002, 27701, GDPR
SOC2
NIS2
NIST CSF
Фінансова індустрія: PCI DSS, SOC1, SOX, OSPAR
Автомотів індустрія: VDA ISA / ENX TISAX, ISO 21434, VW KGAS, ASPICE
Промислова кібербезпека: ISA 62443
Українське законодавство та система НД ТЗІ
Керування інформаційною безпекою
Організаційна культура
Договірні та юридичні вимоги
Структура організації, ролі та відповідальність
Розробка стратегії інформаційної безпеки
SoA та скоуп ISMS
Внутрішні та зовнішні фактори, цілі безпеки
Планування ресурсів (люди, інструменти, технології)
Вимірювання ефективності, метрики
Покращення
Внутрішнє та зовнішнє оцінювання та аудити
Звітність перед керівництвом
Взаємодія з профільними групами
Керування ризиками інформаційної безпеки
Ландшафт ризиків та загроз
Аналіз та оцінка ризиків
Обробка ризиків, стратегії реагування
Володіння ризиками та відповідальність
Моніторинг ризиків та звітність
Моделювання загроз
Управління інцидентами
Процедура управління інцидентами, ролі та відповідальність
Стратегії реагування на інциденти
План реагування
Класифікація та категорії інцидентів
Звітність
Взаємодія з командами швидкого реагування
Компʼютерні методи розслідування інцидентів
Управління інформаційними активами
Типи активів
Класифікація даних та активів
Методи обробки даних в залежності від рівня класифікації
Видача та повернення активів
Безпечне видалення інформації
Життєвий цикл даних
Захист персональних даних
Вимоги до захисту даних для хмарних та онпрем активів
Інтелектуальна власність
Неперервність бізнесу та відновлення після збоїв
BIA
BCP
DRP
Аналіз BCP-ризиків
Симуляція атак та збоїв
Політики та процедури інформаційної безпеки
Обовʼязкові та рекомендовані документи
Вимоги та типи документів
Правила роботи з документами
Воркфлоу документів — створення, перевірка, погодження
Ведення історії версій
Ролі та відповідальність
Мережева безпека
Мережева архітектура
Сегрегація підмереж
Міжмережеві екрани, WAF
Логування та моніторинг
IDS/IPS, DLP, SIEM
Канали безпечної комунікації
Управління доступом
Принцип мінімально необхідних повноважень
Ревью доступів
Привілейований доступ (PAM)
Фізичний та логічний доступ до активів
Ідентифікація та аутентифікація користувачів та пристроїв
Моделі контролю доступу
SSO, MFA
Управління вразливостями
Сканування на вразливості — методики та інструментарій
Зовнішні пентести
Оцінка ризиків, пріоритети, CVSS
Вимоги до звітів
Взаємодія з командою щодо закриття вразливостей
Прозорість процесу закриття вразливостей для зовнішніх аудиторів
Повторне тестування та моніторинг
Операційна безпека
Управління змінами
Централізований захист від вірусів та шкідливого ПЗ
Парольний захист
Криптографія, FDE, ЕЦП, ключи та сертифікати
Резервне копіювання
Управління потужністю та резервуванням
Безпечний життєвий цикл розробки програмного забезпечення
Моделі та фреймворки SSDLC
Вимоги з безпеки на всіх стадіях життєвого циклу розробки ПЗ
Безпечна архітектура ПЗ та принципи безпечної розробки
Правила безпечного кодування
Сегрегація середовищ
SAST, DAST, SCA
Управління патчами
Код ревью
Аудіт безпеки коду
Тестування вимог з безпеки
Управління конфігураціями
Фізична безпека
Принцип зонування та вимоги з безпеки до різних зон
СКУД, охорона, пожежна безпека, відеоспостереження
Кондиціонування серверних приміщень
Вимоги з безпеки до пристроїв
Політика BYOD
MDM
Транспортування та утилізація обладнання
Оновлення та обслуговування обладнання
Безпека персоналу
Онбордінг чекліст
Вимоги до NDA
Взаємодія з IT — відкриття та закриття акаунтів, призначення прав доступу, видача активів
Бекграунд чек
Офбоардінг чекліст
Тренінги, навчання
AUP, дистанційна робота
Дисциплінарний процес
Керування ланцюгом поставок (SCM)
Класифікація та реєстр постачальників
Аналіз ризиків постачальників
Вимоги з кібербезпеки до постачальників
Критичні функції
Аудит та моніторинг постачальників
Кожен сертифікат має унікальний номер, за яким потенційний роботодавець може перевірити його валідність і побачити базові показники успішності.
Як проходить навчання
Переваги онлайн-навчання в Комп'ютерній школі Hillel
Що ми робимо для того, щоб ви досягли успіху?
Проводимо майстер-класи з підготовки резюме та пошуку роботи
Регулярно оновлюємо програми курсів під вимоги ринку
Запрошуємо викладати тільки кращих практикуючих фахівців
Розвиваємо нашу мережу партнерів серед топових IT-компаній
Наші викладачі часто самі забирають до себе наших кращих Студентів ;)
Наші викладачі та випускники працюють в топових IT-компаніях світу
Яка кваліфікація викладачів?
Всі викладачі комп'ютерної школи Hillel є практикуючими спеціалістами, які працюють у топових IT компаніях і мають досвід роботи від 4 років.
Як я можу сплатити за навчання?
Оплата провадиться через виставлення інвойсу на E-mail через сервіси LiqPay та Fondy.
Як працює оплата частинами?
Ми пропонуємо можливість розбити вартість курсу на щомісячні платежі до 12 частин за допомогою розстрочки у ПриватБанку, Монобанку ОщадБанку або ПУМБ. При цьому вам не потрібно сплачувати додаткові комісії або відсотки банкам, оскільки Школа оплачує цю комісію за вас.
Якщо ви бажаєте скористатись оплатою частинами, будь ласка, зверніться до нашого менеджера у будь-який зручний для вас спосіб.
Докладніше про оплату частинами у нашому матеріалі.
Вступний тест
Тести можна проходити в будь-якому порядку і навіть не за один раз. Ви можете завжди продовжити проходження з будь-якого моменту.
Ще не проходили
Ще не проходили
Вступний тест
Не переживайте, це тест не вимагає від вас якихось спеціальних знань у предметі, для його проходження буде достатньо знань базової комп'ютерної грамотності.
Тест складається з 15 питань по одному балу, для проходження тесту необхідно набрати 8 балів.
вступний тест
Вступний тест