Укр

Онлайн-курс
Cybersecurity Manager

Basic level

alarm-clock занятий

spiral-calendar занятий в неделю

rocket старт

За неделю записалось

Осталось

Этот курс проводится в формате дистанционного обучения.

Научись защищать данные!

Курс создан в сотрудничестве с агентством Apercon и рассматривает подготовку менеджеров по кибербезопасности с необходимыми знаниями и навыками для эффективного управления кибербезопасностью в организациях.

Курс вооружит участников пониманием современных угроз кибербезопасности, стратегий защиты и методов реагирования на инциденты, а также разовьет навыки лидерства и управления, которые специфичны для области кибербезопасности.

Цели курса

  • Понять ключевые концепции и терминологию в области кибербезопасности
  • Научиться идентифицировать и оценивать риски кибербезопасности
  • Научиться разрабатывать и имплементировать политики и процедуры кибербезопасности
  • Ознакомиться с ключевыми технологическими решениями и инструментами для обеспечения кибербезопасности
  • Овладеть навыками реагирования на инциденты кибербезопасности и восстановления после них
  • Развить навыки управления командами кибербезопасности
1 000 ₴

в месяц при оплате частями на 12 частей

оплата частями без комиссии и процентов от monobank, ПриватБанк, Ощадбанк и ПУМБ

Полная стоимость курса 12 000 ₴

-10% при оплате сразу 10 800 ₴

Промокод

Дополнительные скидки

Списание с текущего баланса

Неиспользованный остаток замороженного курса

Списание с основного счета

Списание с реферального счета

Списание с бонусного счета

Цена курса для вас 10 800

К покупке курса

Рекомендуем пройти тест для проверки знаний

grinning-face

Курс не предполагает никаких специальных знаний и навыков, достаточно иметь уровень уверенного пользователя ПК.

Изучаемые технологии

  • GRC

    GRC

  • RMS

    RMS

  • Cryptography

    Cryptography

  • SIEM

    SIEM

  • DLP

    DLP

  • IDS/IPS

    IDS/IPS

  • PAM

    PAM

  • WAF

    WAF

Программа онлайн-курса
Cybersecurity Manager

alarm-clock 20 занятий
Печать
  • Главные программы комплаенса в сфере кибербезопасности

    • ISO 27001/27002, 27701, GDPR
    • SOC2
    • NIS2
    • NIST CSF
    • Финансовая индустрия: PCI DSS, SOC1, SOX, OSPAR
    • Автомобильная индустрия: VDA ISA/ENX TISAX, ISO 21434, VW KGAS, ASPICE
    • Промышленная кибербезопасность: ISA 62443
    • Украинское законодательство и система НД ТЗИ
  • Управление информационной безопасностью

    • Организационная культура
    • Договорные и юридические требования
    • Структура организации, роли и ответственность
    • Разработка стратегии информационной безопасности
    • SoA и скоуп ISMS
    • Внутренние и внешние факторы, цели безопасности
    • Планирование ресурсов (люди, инструменты, технологии)
    • Измерение эффективности, метрики
    • Улучшения
    • Внутреннее и внешнее оценивание и аудиты
    • Отчетность перед руководством
    • Взаимодействие с профильными группами
  • Управление рисками информационной безопасности

    • Ландшафт рисков и угроз
    • Анализ и оценка рисков
    • Обработка рисков, стратегии реагирования
    • Владение рисками и ответственность
    • Мониторинг рисков и отчетность
    • Моделирование угроз
  • Управление инцидентами

    • Процедура управления инцидентами, роли и ответственность
    • Стратегии реагирования на инциденты
    • План реагирования
    • Классификация и категории инцидентов и инцидентов
    • Отчетность
    • Взаимодействие с командами быстрого реагирования
    • Компьютерные методы расследования инцидентов
  • Управление информационными активами

    • Типы активов
    • Классификация данных и активов
    • Методы обработки данных в зависимости от уровня классификации
    • Выдача и возврат активов
    • Безопасное удаление информации
    • Жизненный цикл данных
    • Защита персональных данных
    • Требования к защите данных для облачных и онпрем активов
    • Интеллектуальная собственность
  • Непрерывность бизнеса и восстановление после сбоев

    • BIA

    • BCP

    • DRP

    • Анализ BCP-рисков

    • Симуляция атак и сбоев в работе

  • Политики и процедуры информационной безопасности

    • Обязательные и рекомендуемые документы
    • Требования и типы документов
    • Правила работы с документами
    • Воркфлоу документов — создание, проверка, согласование
    • Ведение истории версий
    • Роли и ответственность
  • Сетевая безопасность

    • Сетевая архитектура
    • Сегрегация подсетей
    • Межсетевые экраны, WAF
    • Логирование и мониторинг
    • IDS/IPS, DLP, SIEM
    • Каналы безопасной коммуникации
  • Управление доступом

    • Принцип минимально необходимых полномочий
    • Ревью доступов
    • Привилегированный доступ (PAM)
    • Физический и логический доступ к активам
    • Идентификация и аутентификация пользователей и устройств
    • Модели контроля доступа
    • SSO, MFA
  • Управление уязвимостями

    • Сканирование на уязвимости — методики и инструментарий
    • Внешние пентесты
    • Оценка рисков, приоритеты, CVSS
    • Требования к отчетам
    • Взаимодействие с командой по закрытию уязвимостей
    • Прозрачность процесса закрытия уязвимостей для внешних аудиторов
    • Повторное тестирование и мониторинг
  • Операционная безопасность

    • Управление изменениями
    • Централизованная защита от вирусов и вредоносного ПО
    • Парольная защита от вирусов и вредоносного ПО
    • Криптография, FDE, ЭЦП, ключи и сертификаты
    • Резервное копирование
    • Управление мощностью и резервированием
  • Безопасный жизненный цикл разработки программного обеспечения

    • Модели и фреймворки SSDLC
    • Требования по безопасности на всех стадиях жизненного цикла разработки ПО
    • Безопасная архитектура ПО и принципы безопасной разработки
    • Правила безопасного кодирования
    • Сегрегация сред
    • SAST, DAST, SCA
    • Управление патчами
    • Код ревью
    • Аудит безопасности кода
    • Тестирование требований по безопасности
    • Управление конфигурациями
  • Физическая безопасность

    • Принцип зонирования и требования по безопасности к различным зонам
    • СКУД, охрана, пожарная безопасность, видеонаблюдение
    • Кондиционирование серверных помещений
    • Требования по безопасности к устройствам
    • Политика BYOD
    • MDM
    • Транспортировка и утилизация оборудования
    • Обновление и обслуживание оборудования
  • Безопасность персонала

    • Онбординг чеклист
    • Требования к NDA
    • Взаимодействие с IT — открытие и закрытие аккаунтов, назначение прав доступа, выдача активов
    • Бэкграунд чек
    • Офбординг чеклист
    • Тренинги, обучение, обучение
    • AUP, дистанционная работа
    • Дисциплинарный процесс
  • Управление цепочкой поставок (SCM)

    • Классификация и реестр поставщиков
    • Анализ рисков поставщиков
    • Требования по кибербезопасности к поставщикам
    • Критические функции
    • Аудит и мониторинг поставщиков

В конце курса выполняется дипломный проект.

Бонусы курса

  • Тренинг по прохождению собеседования и составлению резюме

Выпускники получают сертификат об окончании курса

Каждый сертификат имеет уникальный номер, по которому потенциальный работодатель может проверить его валидность и увидеть базовые показатели успеваемости.

Как проходит обучение

  • woman-technologist

    Занятия проводятся в режиме онлайн-трансляции, а видеозапись сохраняется в личном кабинете.

  • briefcase

    Домашние задания в любое удобное время отправляются через личный кабинет на проверку преподавателю.

  • thumbs-up

    Преподаватель даёт обратную связь с разбором ошибок в домашнем задании.

  • light-bulb

    Вы прорабатываете ошибки и закрепляете пройденный материал.

Преимущества онлайн-обучения в Компьютерной школе Hillel

  • man-raising-hand
    Группы до 20 человек Преподаватель уделяет время каждому студенту
  • nerd-face
    Преподаватели практики У нас преподают только практикующие специалисты из топовых IT-компаний.
  • briefcase
    Система личных кабинетов Эффективное и удобное обучение.
  • speech-balloon
    Оперативная служба поддержки студентов Срочный вопрос — своевременное решение.
  • videocassette
    Доступ к видеозаписям занятий Записи уроков остаются у студентов после окончания курса.
  • hammer
    Практические занятия Большая часть занятий ориентирована на практику.
  • rocket
    Трудоустройство

    Что мы делаем для того, чтобы вы достигли успеха?

  • clipboard

    Проводим мастер-классы по подготовке резюме и поиску работы

  • books

    Регулярно обновляем программы курсов под требования рынка

  • smiling-face-with-sunglasses

    Приглашаем преподавать только лучших практикующих специалистов

  • globe-with-meridians

    Развиваем нашу сеть партнеров среди топовых IT-компаний

  • direct-hit

    Наши преподаватели часто сами забирают к себе наших лучших Студентов ;)

Наши преподаватели и выпускники работают в топовых IT-компаниях мира

Часто задаваемые вопросы

  • Какая квалификация преподавателей?

    Все преподаватели компьютерной школы Hillel являются практикующими специалистами, которые работают в топовых IT компаниях и обладают опытом работы от 4 лет.

  • Как я могу оплатить обучение?

    Оплата производится через выставление инвойса на E-mail через сервисы LiqPay и Fondy.

  • Как работает оплата частями?

    Мы предлагаем возможность разбить стоимость курса на ежемесячные платежи до 12 частей посредством рассрочки в ПриватБанк, Монобанк, ОщадБанк или ПУМБ. При этом вам не нужно платить дополнительные комиссии или проценты банкам, поскольку Школа оплачивает эту комиссию за вас.

    Если вы хотите воспользоваться оплатой частями, пожалуйста, обратитесь к нашему менеджеру любым удобным для вас способом.

    Подробнее об оплате по частям в нашем материале.

Заявка на консультацию

Оставьте ваши контактные данные, и мы вам обязательно перезвоним!

Обязательно укажите ваше имя кириллицей

Обязательно укажите email, по которому мы сможем с вами связаться

Обязательно укажите телефон в международном формате

Школа работает с 10:00 до 21:00 по будням и с 10:00 до 19:00 по выходным дням (киевское время, GMT+2).

Отправлено

Менеджмент