TOP cursos de seguridad de la información
Miscelánea / / November 27, 2023
Garantizar la seguridad de objetos importantes de la infraestructura de información crítica.
El curso es para quienes se han topado con el área de Infraestructura de Información Crítica (CII) en su trabajo. El curso implica estudiar documentos regulatorios sobre ICI, discutir acciones en todas las etapas del trabajo en categorización y protección de objetos CII, análisis de opciones prácticas para resolver el problema principal momentos.
4,1
Hackeo ético. Técnicas de ataque y contramedidas.
El curso proporciona materiales detallados sobre el funcionamiento de sistemas y redes informáticas. Se consideran las vulnerabilidades típicas de los protocolos de red, sistemas operativos y aplicaciones. Se describen las secuencias de varios tipos de ataques a sistemas y redes informáticas y se proponen recomendaciones para fortalecer la seguridad de los sistemas y redes informáticas.
4,2
Administración de cortafuegos UserGate 6
Programa de formación avanzada. El curso está dirigido a profesionales de seguridad de la información responsables de implementar y mantener firewalls. Este curso cubre la instalación y configuración de firewalls UserGate. Aprenderá cómo realizar la instalación y configuración inicial, crear clústeres de configuración y tolerancia a fallas, crear una política de seguridad, incluyendo inspección SSL, control de acceso de usuarios, configuración del sistema de prevención de intrusiones, túneles VPN y muchos otros funciones.
3,8
Protección de información personal
Estudie las características de la recopilación, el almacenamiento y el procesamiento de datos personales, las particularidades de la legislación rusa e internacional. Dominar las condiciones de funcionamiento necesarias para que las empresas cumplan con los requisitos de la legislación en materia de datos personales.
3,8
Curso en línea de seguridad cibernética
¡Conviértase en un especialista en ciberseguridad, conozca la mentalidad del hacker y aprenda cómo proteger su infraestructura! El conocimiento más importante y relevante que ayudará no solo a ingresar a la seguridad de la información, sino también a comprender la situación real en la industria.
3
Seguridad en Kubernetes
La fuerza de una cadena es igual a la fuerza de su eslabón más débil. ¿Quién es el eslabón más débil de su clúster: el encargado de seguridad que no conoce Kubernetes? ¿Devops que no configura la seguridad? ¿Un desarrollador que escribe manifiestos para su aplicación?
3,1
Linux Ciberpunk
Un gran viaje a través del sistema operativo Linux. Comprenda los conceptos básicos, estudie las capacidades [-clara] y [-oscura] de este sistema. Y nuestros pentesters comprobarán su servidor de formación en busca de vulnerabilidades. Bienvenido a la Academia CyberYozh.
3,1
Protección integral de objetos de información.
El programa fue desarrollado de acuerdo con los actos legales y reglamentarios en el campo de la seguridad de la información puestos en vigor. decretos del Presidente de la Federación de Rusia, decretos del Gobierno de la Federación de Rusia y documentos organizativos y administrativos del FSB Rusia. Aclaraciones sobre las principales cuestiones relacionadas con los cursos acordados con el FSTEC y el FSB
3,8
Administración de red
Reciclaje profesional y mini-MBA. El volumen del programa es de 250 horas. Programa de reciclaje profesional en la especialidad “Administración de Redes”: El programa cumple con la norma profesional 06.026 “Administrador de redes y sistemas” Tipo de actividad profesional “Administración de la información y la comunicación (infocomunicación) sistemas"
2,7
Anonimato y seguridad
Convierte tus datos personales y tus secretos en una fortaleza impenetrable. ¿Cuánto cuestan los datos de sus dispositivos? Lo mejor es que sólo usted y nadie más conozca el valor de sus datos personales. El valor de los datos no siempre está determinado por el dinero. Hemos desarrollado el programa para que pueda practicar todos los posibles vectores de ataques a sus datos personales y crear protección. Bajo la guía de profesores experimentados y con nuevas ideas que aparecerán en una comunidad privada de personas con ideas afines.
2,9
Cumplimiento en materia de datos personales
Capacitación. Gobierno corporativo. Gestión de sistemas de información. Bien. Cumplimiento. Trabajando con datos. Seguridad de información. El programa le permite adquirir conocimientos sistémicos y habilidades prácticas en el campo de la legislación sobre datos personales, teniendo en cuenta los últimos cambios. El 1 de septiembre de 2022 entraron en vigor importantes modificaciones a la Ley Federal “Sobre Datos Personales”. El segundo paquete de cambios entrará en vigor el 1 de marzo de 2023.
2,9
Principales vulnerabilidades de seguridad de las aplicaciones WEB
El curso presenta a los estudiantes las vulnerabilidades de aplicaciones web modernas más populares de la lista OWASP. Top-10 2017, formas de identificarlos de forma estática y dinámica, así como métodos fiables de eliminación vulnerabilidades. Todos los conocimientos teóricos estudiados se apoyan en un número importante de tareas prácticas.
4
KaliLinux "Pruebas de seguridad del sistema".
Programa de formación avanzada. Este programa tiene como objetivo formar especialistas responsables de garantizar la seguridad de la información en sistemas y redes de telecomunicaciones y administración de software incluidos en KaliLinux. El objetivo del curso es adquirir los conocimientos y habilidades necesarios para identificar y resolver con éxito problemas de seguridad en los sistemas de información empresarial. El curso está dedicado a los métodos para realizar pruebas de penetración en el contexto de un análisis en profundidad de la seguridad de redes informáticas y sistemas de información. El curso proporciona materiales detallados sobre el funcionamiento de sistemas y redes de información. Se describen las secuencias de numerosos ataques y se proponen recomendaciones para reforzar la seguridad de los sistemas y redes de información.
3,8
Pruebas de seguridad de aplicaciones web
Con el uso generalizado de tecnologías web, las cuestiones de seguridad y protección de la información son relevantes. Completar este curso le brinda la oportunidad de utilizar ejemplos de la vida real para considerar las principales formas ataques a aplicaciones web según el proyecto OWASP, estudia los detalles de cada vulnerabilidad y métodos pruebas.
3,9
PUNTO DE HACKER
El curso práctico más grande de RuNet, dedicado a atacar la infraestructura de las empresas. Capacítese para trabajar únicamente con herramientas reales utilizadas por los mejores especialistas. Diviértete, pero recuerda las consecuencias.
2,9
Contrarrestar los ataques de piratas informáticos: protección, predicción, reconocimiento, respuesta
En el curso “Contrarrestar los ataques de piratas informáticos: protección, predicción, reconocimiento, respuesta”, adquirirá las habilidades para detectar y prevenir ataques e intrusiones de piratas informáticos. Aprenderá cómo crear y mantener una protección multinivel de la red de una empresa.
4,2
Administración de red Linux
Programa de formación avanzada. Si ya tiene sólidas habilidades a nivel de usuario con el sistema operativo Linux y está familiarizado con el trabajo en la línea de comandos, entonces Seguramente le interesará el curso de cuatro días LL-103 Administración de redes del sistema operativo Linux desarrollado por especialistas del Centro de capacitación Softline, que le permitirá adquirir fundamentos teóricos sobre los servicios de red del sistema operativo Linux y su configuración, así como conocimientos básicos en el campo de la información. seguridad. El curso consta de diez módulos y es impartido por formadores certificados del Centro de Formación Softline, teniendo en cuenta las habilidades profesionales, conocimientos y experiencia de los estudiantes. La formación se lleva a cabo cara a cara en aulas equipadas del Centro de Formación Softline en 11 ciudades de Rusia (Moscú, San Petersburgo, Ekaterimburgo, Kazán, Krasnoyarsk, Nizhny Novgorod, Novosibirsk, Omsk, Rostov-on-Don y Khabarovsk) o en línea formato. Según los resultados de la formación, se emite un certificado del Centro de formación Softline.
3,7