أعلى دورات أمن المعلومات
Miscellanea / / November 27, 2023
ضمان أمن الأشياء الهامة للبنية التحتية الحيوية للمعلومات
الدورة مخصصة لأولئك الذين واجهوا مجال البنية التحتية للمعلومات الحرجة (CII) في عملهم. تتضمن الدورة دراسة الوثائق التنظيمية الخاصة بـ CII، ومناقشة الإجراءات في جميع مراحل العمل عليها تصنيف وحماية كائنات CII، وتحليل الخيارات العملية لحل المشكلة الرئيسية لحظات.
4,1
القرصنة الأخلاقية. تقنيات الهجوم والتدابير المضادة
توفر الدورة مواد مفصلة عن تشغيل أنظمة الكمبيوتر والشبكات. يتم أخذ نقاط الضعف النموذجية لبروتوكولات الشبكة وأنظمة التشغيل والتطبيقات بعين الاعتبار. يتم وصف تسلسل أنواع مختلفة من الهجمات على أنظمة الكمبيوتر والشبكات، ويتم اقتراح توصيات لتعزيز أمن أنظمة الكمبيوتر والشبكات.
4,2
إدارة جدران الحماية UserGate 6
برنامج تدريبي متقدم. الدورة مخصصة لمحترفي أمن المعلومات المسؤولين عن تنفيذ وصيانة جدران الحماية. تتناول هذه الدورة تركيب وتكوين جدران الحماية UserGate. سوف تتعلم كيفية إجراء التثبيت والتكوين الأولي، وإنشاء مجموعات التكوين والتسامح مع الأخطاء، وإنشاء سياسة أمان، بما في ذلك فحص SSL والتحكم في وصول المستخدم وتكوين نظام منع التطفل وأنفاق VPN وغيرها الكثير المهام.
3,8
حماية المعلومات الشخصية
دراسة ميزات جمع وتخزين ومعالجة البيانات الشخصية وخصائص التشريعات الروسية والدولية. إتقان شروط التشغيل اللازمة للشركات للامتثال لمتطلبات التشريعات المتعلقة بالبيانات الشخصية.
3,8
دورة الأمن السيبراني عبر الإنترنت
كن متخصصًا في الأمن السيبراني، وتعرف على عقلية المتسلل وتعلم كيفية حماية البنية التحتية الخاصة بك! المعرفة الأكثر أهمية وذات صلة والتي من شأنها أن تساعد ليس فقط على الدخول في مجال أمن المعلومات، ولكن أيضًا على فهم الوضع الحقيقي في الصناعة.
3
الأمن في Kubernetes
قوة السلسلة تساوي قوة أضعف حلقاتها. من هو الحلقة الأضعف في مجموعتك - رجل الأمن الذي لا يعرف Kubernetes؟ Devops الذي لا يقوم بتكوين الأمان؟ المطور الذي يكتب بيانات لتطبيقه؟
3,1
لينكس سايبربانك
رحلة رائعة عبر نظام التشغيل Linux. فهم الأساسيات، ودراسة إمكانيات [-light] و[-dark] لهذا النظام. وسوف يقوم المخترقون لدينا بفحص خادم التدريب الخاص بك بحثًا عن نقاط الضعف. مرحبا بكم في أكاديمية CyberYozh.
3,1
الحماية الشاملة لكائنات المعلومات
تم تطوير البرنامج وفقًا للقوانين القانونية والتنظيمية في مجال أمن المعلومات التي دخلت حيز التنفيذ مراسيم رئيس الاتحاد الروسي ومراسيم حكومة الاتحاد الروسي والوثائق التنظيمية والإدارية لمجلس الأمن الفيدرالي روسيا. توضيحات حول القضايا الرئيسية المتعلقة بالدورات المتفق عليها مع FSTEC وFSB
3,8
ادارة الشبكة
إعادة التدريب المهني وماجستير إدارة الأعمال المصغر. حجم البرنامج 250 ساعة. برنامج إعادة التدريب المهني في تخصص "إدارة الشبكات": البرنامج يتوافق مع المعيار المهني 06.026 "مسؤول الشبكة والنظام" نوع النشاط المهني "إدارة المعلومات والاتصالات (الاتصالات المعلوماتية)" الأنظمة"
2,7
عدم الكشف عن هويته والأمن
حول بياناتك وأسرارك الشخصية إلى حصن منيع. ما هي تكلفة البيانات الموجودة على أجهزتك؟ من الأفضل أن تعرف أنت فقط ولا أحد غيرك قيمة بياناتك الشخصية. لا يتم تحديد قيمة البيانات دائمًا بالمال. لقد قمنا بتطوير البرنامج بحيث يمكنك ممارسة جميع العوامل المحتملة للهجمات على بياناتك الشخصية وبناء الحماية. بتوجيه من المعلمين ذوي الخبرة وبأفكار جديدة ستظهر في مجتمع خاص من الأشخاص ذوي التفكير المماثل.
2,9
الامتثال في مجال البيانات الشخصية
تمرين. حوكمة الشركات. إدارة نظم المعلومات. يمين. امتثال. العمل مع البيانات. أمن المعلومات. يتيح لك البرنامج اكتساب المعرفة النظامية والمهارات العملية في مجال تشريعات البيانات الشخصية، مع مراعاة أحدث التغييرات. في 1 سبتمبر 2022، دخلت تعديلات مهمة على القانون الاتحادي "بشأن البيانات الشخصية" حيز التنفيذ. ستدخل الحزمة الثانية من التغييرات حيز التنفيذ في 1 مارس 2023.
2,9
الثغرات الأمنية الرئيسية لتطبيقات الويب
تعرّف الدورة الطلاب على نقاط الضعف الأكثر شيوعًا في تطبيقات الويب الحديثة من قائمة OWASP أفضل 10 2017، طرق التعرف عليها بشكل ثابت وديناميكي، بالإضافة إلى طرق موثوقة للتخلص منها نقاط الضعف. جميع المعرفة النظرية التي تمت دراستها مدعومة بعدد كبير من المهام العملية.
4
كالي لينكس "اختبار أمان النظام".
برنامج تدريبي متقدم. يهدف هذا البرنامج إلى تدريب المتخصصين المسؤولين عن ضمان أمن المعلومات في أنظمة وشبكات الاتصالات السلكية واللاسلكية وإدارة البرامج المدرجة فيها كالي لينكس. الهدف من الدورة هو اكتساب المعرفة والمهارات اللازمة لتحديد وحل المشكلات الأمنية في أنظمة معلومات المؤسسة بنجاح. الدورة مخصصة لأساليب إجراء اختبار الاختراق في سياق التحليل المتعمق لأمن شبكات الكمبيوتر وأنظمة المعلومات. يقدم المقرر مواد مفصلة عن تشغيل نظم وشبكات المعلومات. تم وصف تسلسل العديد من الهجمات واقتراح توصيات لتعزيز أمن أنظمة وشبكات المعلومات.
3,8
اختبار أمان تطبيقات الويب
مع الاستخدام الواسع النطاق لتقنيات الويب، أصبحت قضايا الأمن وحماية المعلومات ذات صلة. يمنحك إكمال هذه الدورة التدريبية الفرصة لاستخدام أمثلة من الحياة الواقعية للنظر في الطرق الرئيسية الهجمات على تطبيقات الويب وفق مشروع OWASP ودراسة تفاصيل كل ثغرة وطرقها اختبارات.
3,9
نقطة القراصنة
أكبر دورة عملية في RuNet مخصصة لمهاجمة البنية التحتية للشركات. تدرب على العمل فقط باستخدام الأدوات الحقيقية التي يستخدمها كبار المتخصصين. استمتع، ولكن تذكر العواقب.
2,9
مكافحة هجمات القراصنة: الحماية والتنبؤ والاعتراف والاستجابة
في دورة "مكافحة هجمات القرصنة: الحماية والتنبؤ والتعرف والاستجابة"، ستكتسب المهارات اللازمة لاكتشاف ومنع هجمات القرصنة والاقتحامات. سوف تتعلم كيفية بناء وصيانة حماية متعددة المستويات لشبكة الشركة.
4,2
إدارة شبكة لينكس
برنامج تدريبي متقدم. إذا كانت لديك بالفعل مهارات قوية على مستوى المستخدم في التعامل مع نظام التشغيل Linux وكنت على دراية بالعمل على سطر الأوامر، فأنت من المؤكد أنك ستهتم بالدورة التدريبية LL-103 Linux OS Network Management التي تستغرق أربعة أيام والتي تم تطويرها من قبل متخصصين من مركز تدريب Softline، والتي سيسمح لك باكتساب الأسس النظرية حول خدمات شبكة Linux OS وتكوينها، بالإضافة إلى المعرفة الأساسية في مجال المعلومات حماية. تتكون الدورة من عشر وحدات ويتم إجراؤها بواسطة مدربين معتمدين من مركز سوفت لاين للتدريب، مع الأخذ بعين الاعتبار المهارات المهنية والمعرفة والخبرة للطلاب. يتم التدريب وجهًا لوجه في فصول دراسية مجهزة بمركز تدريب Softline في 11 مدينة في روسيا (موسكو، وسانت بطرسبرغ، يكاترينبورغ، كازان، كراسنويارسك، نيجني نوفغورود، نوفوسيبيرسك، أومسك، روستوف أون دون وخاباروفسك) أو عبر الإنترنت شكل. وبناءً على نتائج التدريب، يتم إصدار شهادة مركز تدريب سوفت لاين.
3,7