
Cours de formation de Sécurité des systèmes d'nformation (Information System Security) dirigé par un formateur sur place en direct á France.
Nos Clients témoignent
J'ai aimé les connaissances approfondies sur le sujet du formateur, une bonne explication, en soulignant des choses importantes!
Andreas Rhein
Formation: Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
thème
Logintrade S.A.; MaKeLevel Marcin Janulewicz; GaMP Sp. z o.o.
Formation: Bezpieczeństwo aplikacji internetowych
Machine Translated
L'approche du leader et son enthousiasme.
Łukasz Cichoń - LSI Software S.A.
Formation: Bezpieczeństwo aplikacji internetowych
Machine Translated
exercices pratiques
Michał Stępniewski - LSI Software S.A.
Formation: Bezpieczeństwo aplikacji internetowych
Machine Translated
Les connaissances du formateur au plus haut niveau - à la fois théorique et des exemples de son application pratique dans la sécurité des applications Web. Le formateur a pu parler de manière très intéressante tout au long de la formation, grâce à quoi on ne sait même pas quand le temps a passé. Il est dommage que le temps consacré à la formation - 2 jours s’est écoulé si rapidement. Organisationnellement aussi au plus haut niveau - quelle entreprise professionnelle est une entreprise!
Sebastian Straczyński - STOWARZYSZENIE NIŻAŃSKIE CENTRUM ROZWOJU
Formation: Bezpieczeństwo aplikacji internetowych
Machine Translated
La livraison
Department for Communities
Formation: CISMP - Certificate in Information Security Management Principles
Machine Translated
Profondeur et largeur du parcours. Le formateur était excellent aussi.
Department for Communities
Formation: CISMP - Certificate in Information Security Management Principles
Machine Translated
Exemples fournis
Department for Communities
Formation: CISMP - Certificate in Information Security Management Principles
Machine Translated
Maciej une personne de contact, avec beaucoup de connaissances et d’expérience, en plus de matériaux a également présenté des exemples intéressants tirés de sa propre pratique.
PSI Polska Sp. z o.o.
Formation: Bezpieczeństwo aplikacji internetowych
Machine Translated
Sous-catégories Sécurité des systèmes d'nformation (Information System Security)
Plans de cours Sécurité des systèmes d'nformation (Information System Security)
CISA® est la certification de renommée mondiale et la plus populaire pour les professionnels travaillant dans le domaine de l'audit des systèmes d'information et du conseil en risques informatiques.
Notre cours CISA est un cours de formation intense, très compétitif et axé sur les examens. Fort de son expérience dans l'organisation de plus de 150 formations CISA en Europe et dans le monde et dans la formation de plus de 1 200 délégués CISA, le matériel de formation Net Security CISA a été développé en interne, avec pour objectif prioritaire de faire passer l'examen ISACA CISA® . La méthodologie de formation met l'accent sur la compréhension des concepts d'audit CISA IS et sur la pratique d'un grand nombre de banques de questions publiées par ISACA au cours des trois dernières années. Sur une période donnée, les détenteurs de la CISA ont été très sollicités par des cabinets comptables renommés, des banques mondiales, des départements de conseil, d’assurance et d’audit interne.
Les délégués ont peut-être plusieurs années d’expérience en matière d’audit informatique, mais la perspective de résoudre les questionnaires CISA dépendra uniquement de leur compréhension des pratiques d’assurance informatique généralement acceptées. L'examen CISA est très difficile, car il existe un risque de conflit très étroit entre deux réponses possibles et c'est là que l'ISACA vous teste sur votre compréhension des pratiques d'audit informatique mondiales. Pour relever ces défis, nous fournissons toujours les meilleurs formateurs possédant une vaste expérience de la formation CISA dans le monde entier.
Le manuel CISA de Net Security couvre tous les concepts, études de cas et questions-réponses pertinents aux examens dans les cinq domaines de la CISA. En outre, le formateur partage les principaux documents de soutien de la CISA, tels que les notes pertinentes de la CISA, les banques de questions, le glossaire de la CISA, les vidéos, les documents de révision, les conseils d’examen et les cartes heuristiques de la CISA.
Go al:
Le but ultime est de réussir votre examen CISA pour la première fois.
Objectifs:
- Utilisez les connaissances acquises de manière pratique et bénéfique pour votre organisation
- Fournir des services d'audit conformes aux normes d'audit informatique
- Fournir une assurance sur le leadership, la structure organisationnelle et les processus
- Fournir une assurance sur l'acquisition / le développement, les tests et la mise en œuvre des actifs informatiques
- Fournir une assurance sur les opérations informatiques, y compris les opérations de service et les tiers
- Fournir une assurance sur les stratégies, normes, procédures et contrôles de sécurité de l'organisation pour assurer la confidentialité, l'intégrité et la disponibilité des actifs informationnels.
Public cible:
Professionnels des Finance / CPA, professionnels de l'informatique, auditeurs internes et externes, professionnels de la sécurité de l'information et du conseil en risque.
An exam voucher of US $ 760 is included in the training. (ISACA Member: US $575).
CISA Exam Material Scope:
- Information System Auditing Process (21%)
- Governance and Management of IT (17%)
- Information Systems Acquisition, Development and implementation (12%)
- Information Systems Operation and Business Resilience (23%)
- Protection of Information Assets (27%)
Duration of the exam: 4 hours
Type: multiple choice test
Volume: 200 questions
List of the requirements that you must meet in order to be able to claim the CISA qualification:
- Pass the CISA exam. The CISA passing score is a mark of 450 or higher on the exam.
- Abide by the ISACA Code of Professional Ethics
- Promise to obey the CISA Continuing Professional Education Policy
- Gain at least 5 years of professional information systems auditing, control or security work experience.
- Comply with Information Systems Auditing Standards
If you’ve passed the exam and believe that you meet those requirements, then you can begin the application for certification: [here](https://www.isaca.org/credentialing/cisa/get-cisa-certified)
There is a fee of $50 for this application, and it can be paid: [on this link](http://www.isaca.org/cisapay)
There’s also a yearly fee that you must pay to maintain this certification after you’ve been granted it. The fee is $40 per annum for ISACA members, and $75 for non-members.
Le cours suit le dernier programme BCS et prépare les délégués à l'examen BCS à choix multiples de 2 heures qui se déroule l'après-midi du dernier jour du cours.
Cette qualification fournit aux délégués une connaissance détaillée des concepts liés à la sécurité de l'information; (confidentialité, intégrité, disponibilité, vulnérabilité, menaces, risques et contre-mesures), ainsi qu’une compréhension de la législation et de la réglementation en vigueur ayant une incidence sur la gestion de la sécurité de l’information. Les boursiers seront en mesure d’appliquer les principes pratiques abordés tout au long du cours en veillant à ce que les processus d’entreprise normaux soient robustes et sécurisés.
Certifiée Information Systems Security Professional, la certification est considérée comme une qualification essentielle pour développer une carrière dans la sécurité de l'information, l'audit et la gestion de la gouvernance informatique. Détenue par plus de 30 000 professionnels qualifiés dans le monde entier, la qualification de Certified Information Systems Security Professional témoigne de connaissances acquises et constitue la clé d'un potentiel de gain plus élevé dans des rôles comprenant RSS, CSO et responsable de la sécurité.
Vous allez apprendre à:
- Utilisez les connaissances acquises de manière pratique et bénéfique pour votre organisation
- Protégez vos ressources organisationnelles à l'aide de techniques de contrôle d'accès et renforcez les contrôles de confidentialité et d'intégrité du monde de la cryptographie.
- Sécurisez l'architecture et la conception de votre réseau (implémentez la cybersécurité)
- Atteignez vos objectifs organisationnels tels que les aspects juridiques et de conformité, l'assurance de l'information, la sécurité et la gouvernance des données
- Améliorer la prestation sécurisée des services informatiques via les opérations de sécurité, l'architecture et les principes de conception
- Mettre en œuvre la résilience des entreprises via un plan de continuité des Business
- Vous obtiendrez une compréhension approfondie des 8 domaines prescrits par (ISC) 2®.
Le principal Go al:
- Pour réussir votre examen CISSP pour la première fois.
Public cible:
Cette formation s'adresse aux personnes préparant l'examen de certification CISSP.
Ce cours vous aide à examiner les 10 domaines des pratiques de sécurité de l’information. Il constitue également un puissant outil d’apprentissage pour maîtriser les concepts et les sujets liés à tous les aspects de la sécurité des systèmes d’information.
Objectifs:
- Passer en revue les principaux sujets de CISSP CBK (tronc commun de connaissances).
- Se préparer à un examen CISSP
Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux ingénieurs des entreprises de télécommunications qui souhaitent mettre en place un système de gestion de l’identité numérique de bout en bout.
À la fin de cette formation, les participants seront en mesure de:
- Comprendre, évaluer et adopter différentes approches pour gérer les noms d'utilisateur et les mots de passe.
- Configurez un système de connexion unique compatible avec toutes les applications utilisées dans un environnement de télécommunication.
- Utilisez les technologies d’identité pour bien comprendre leurs clients et leurs besoins.
- Implémentez un système d'authentification qui fonctionne sur différentes plates-formes (ordinateur portable, mobile, etc.).
Format du cours
- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Ce cours est dispensé par un instructeur et constitue la version non certifiée du cours " [CISMP - Certificat en principes de Management sécurité de l' Management](/cc/cismp) ".
La description:;
Le cours vous fournira la connaissance et la compréhension des principes principaux nécessaires pour être un membre efficace d'une équipe de sécurité de l'information ayant des responsabilités de sécurité dans le cadre de votre rôle quotidien. Il préparera également les personnes qui envisagent de passer à la sécurité de l’information ou à des fonctions connexes.
Objectifs:
Fournir aux étudiants les compétences et les connaissances requises pour démontrer ce qui suit:
- Connaissance des concepts relatifs à la gestion de la sécurité de l'information (confidentialité, disponibilité, vulnérabilité, menaces, risques et contre-mesures, etc.)
- Compréhension de la législation et de la réglementation en vigueur ayant une incidence sur la gestion de la sécurité de l’information au Royaume-Uni; Sensibilisation aux normes, cadres et organisations nationaux et internationaux en vigueur facilitant la gestion de la sécurité de l'information;
- Compréhension des environnements commerciaux et techniques actuels dans lesquels la gestion de la sécurité de l'information doit fonctionner;
- Connaissance de la catégorisation, du fonctionnement et de l'efficacité des contrôles de différents types et caractéristiques.
This instructor-led, live training (online or onsite) is aimed at engineers who wish to learn the methods and tools needed to protect their organization's information systems against attack.
By the end of this training, participants will be able to:
- Understand information security at both the computer level and communications level.
- Prevent physical and digital access to private information systems.
- Prevent the modification of information that is in storage, being processed, or being transmitted.
- Protect against denial of service attacks.
- Take the necessary measures to detect, document, and counter security threats.
- Ensure that organizational information is kept confidential.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Les participants à la formation se familiariseront avec les problèmes fondamentaux liés à la mise en œuvre de l’infrastructure à clé publique, ainsi qu’à l’idée d’utiliser les dernières solutions cryptographiques pour sécuriser les systèmes d’information.
Sur la base du système d'exploitation de MS Windows Server 2012 R2, les possibilités d'utilisation des services de certification pour les besoins de l'entreprise sont discutées. Pendant la formation dans un environnement virtuel, un centre de certification complet est installé et les problèmes les plus importants liés à la gestion et à l'administration de l'infrastructure à clé publique dans le domaine Active Directory sont discutés.
La formation comprend également des connaissances théoriques et pratiques sur l'utilisation des signatures électroniques émises par les centres de certification en Pologne conformément à la "loi sur la signature électronique". Les questions juridiques, les exigences légales ainsi que des exemples d'utilisation de certificats de signature électronique en Pologne sont discutés.
Les participants à la formation acquerront les connaissances nécessaires pour créer une correspondance électronique liée à la communication avec les administrations publiques et à l’utilisation d’autres services permettant ou nécessitant l’utilisation de ce type d’identité.
This instructor-led, live training (online or onsite) is aimed at security engineers who wish to use IBM Qradar SIEM to address pressing security use cases.
By the end of this training, participants will be able to:
- Gain visibility into enterprise data across on-premise and cloud environments.
- Automate security intelligence to hunt threats and to contain risks.
- Detect, identify, and prioritize threats.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.