Курс Cybersecurity Manager у Дніпрі

Basic level

alarm-clock занять

spiral-calendar занять на тиждень

rocket старт

За тиждень записалося

Залишилося

Цей курс проводиться у форматі дистанційного навчання.

Навчись захищати дані!

Курс створений у співпраці з агенцією Apercon та розглядає підготовку менеджерів з кібербезпеки з необхідними знаннями та навичками для ефективного управління кібербезпекою в організаціях.

Курс озброїть учасників розумінням сучасних загроз кібербезпеки, стратегій захисту та методів реагування на інциденти, а також розвине навички лідерства та управління, які специфічні для області кібербезпеки.

Цілі курсу

  • Зрозуміти ключові концепції та термінологію в області кібербезпеки

  • Навчитись ідентифікувати та оцінювати ризики кібербезпеки

  • Навчитись розробляти та імплементувати політики та процедури кібербезпеки

  • Ознайомитись з ключовими технологічними рішеннями та інструментами для забезпечення кібербезпеки

  • Оволодіти навичками реагування на інциденти кібербезпеки та відновлення після них

  • Розвити навички управління командами кібербезпеки

1 000 ₴

на місяць при оплаті частинами на 12 частин

оплата частинами без комісії та відсотків від monobank, ПриватБанк, Ощадбанк та ПУМБ

Повна вартість курсу 12 000 ₴

-10% при оплаті відразу 10 800 ₴

Промокод

Додаткові знижки

Списання з поточного балансу

Невикористаний залишок замороженого курсу

Списання з основного рахунку

Списання з реферального рахунку

Списання з бонусного рахунку

Ціна курсу для вас 10 800

До покупки курсу

Рекомендуємо пройти тест для перевірки знань

grinning-face

Курс не передбачає ніяких спеціальних знань і навичок, досить мати рівень впевненого користувача ПК.

Вивчаємо такі технології

  • GRC

    GRC

  • RMS

    RMS

  • Cryptography

    Cryptography

  • SIEM

    SIEM

  • DLP

    DLP

  • IDS/IPS

    IDS/IPS

  • PAM

    PAM

  • WAF

    WAF

Програма онлайн-курсу
Cybersecurity Manager

alarm-clock 20 занять
Друк
  • Головні програми комплаєнсу в сфері кібербезпеки

    • ISO 27001/27002, 27701, GDPR

    • SOC2

    • NIS2

    • NIST CSF

    • Фінансова індустрія: PCI DSS, SOC1, SOX, OSPAR

    • Автомотів індустрія: VDA ISA / ENX TISAX, ISO 21434, VW KGAS, ASPICE

    • Промислова кібербезпека: ISA 62443

    • Українське законодавство та система НД ТЗІ

  • Керування інформаційною безпекою

    • Організаційна культура

    • Договірні та юридичні вимоги

    • Структура організації, ролі та відповідальність

    • Розробка стратегії інформаційної безпеки

    • SoA та скоуп ISMS

    • Внутрішні та зовнішні фактори, цілі безпеки

    • Планування ресурсів (люди, інструменти, технології)

    • Вимірювання ефективності, метрики

    • Покращення

    • Внутрішнє та зовнішнє оцінювання та аудити

    • Звітність перед керівництвом

    • Взаємодія з профільними групами

  • Керування ризиками інформаційної безпеки

    • Ландшафт ризиків та загроз

    • Аналіз та оцінка ризиків

    • Обробка ризиків, стратегії реагування

    • Володіння ризиками та відповідальність

    • Моніторинг ризиків та звітність

    • Моделювання загроз

  • Управління інцидентами

    • Процедура управління інцидентами, ролі та відповідальність

    • Стратегії реагування на інциденти

    • План реагування

    • Класифікація та категорії інцидентів

    • Звітність

    • Взаємодія з командами швидкого реагування

    • Компʼютерні методи розслідування інцидентів

  • Управління інформаційними активами

    • Типи активів

    • Класифікація даних та активів

    • Методи обробки даних в залежності від рівня класифікації

    • Видача та повернення активів

    • Безпечне видалення інформації

    • Життєвий цикл даних

    • Захист персональних даних

    • Вимоги до захисту даних для хмарних та онпрем активів

    • Інтелектуальна власність

  • Неперервність бізнесу та відновлення після збоїв

    • BIA

    • BCP

    • DRP

    • Аналіз BCP-ризиків

    • Симуляція атак та збоїв

  • Політики та процедури інформаційної безпеки

    • Обовʼязкові та рекомендовані документи

    • Вимоги та типи документів

    • Правила роботи з документами

    • Воркфлоу документів — створення, перевірка, погодження

    • Ведення історії версій

    • Ролі та відповідальність

  • Мережева безпека

    • Мережева архітектура

    • Сегрегація підмереж

    • Міжмережеві екрани, WAF

    • Логування та моніторинг

    • IDS/IPS, DLP, SIEM

    • Канали безпечної комунікації

  • Управління доступом

    • Принцип мінімально необхідних повноважень

    • Ревью доступів

    • Привілейований доступ (PAM)

    • Фізичний та логічний доступ до активів

    • Ідентифікація та аутентифікація користувачів та пристроїв

    • Моделі контролю доступу

    • SSO, MFA

  • Управління вразливостями

    • Сканування на вразливості — методики та інструментарій

    • Зовнішні пентести

    • Оцінка ризиків, пріоритети, CVSS

    • Вимоги до звітів

    • Взаємодія з командою щодо закриття вразливостей

    • Прозорість процесу закриття вразливостей для зовнішніх аудиторів

    • Повторне тестування та моніторинг

  • Операційна безпека

    • Управління змінами

    • Централізований захист від вірусів та шкідливого ПЗ

    • Парольний захист

    • Криптографія, FDE, ЕЦП, ключи та сертифікати

    • Резервне копіювання

    • Управління потужністю та резервуванням

  • Безпечний життєвий цикл розробки програмного забезпечення

    • Моделі та фреймворки SSDLC

    • Вимоги з безпеки на всіх стадіях життєвого циклу розробки ПЗ

    • Безпечна архітектура ПЗ та принципи безпечної розробки

    • Правила безпечного кодування

    • Сегрегація середовищ

    • SAST, DAST, SCA

    • Управління патчами

    • Код ревью

    • Аудіт безпеки коду

    • Тестування вимог з безпеки

    • Управління конфігураціями

  • Фізична безпека

    • Принцип зонування та вимоги з безпеки до різних зон

    • СКУД, охорона, пожежна безпека, відеоспостереження

    • Кондиціонування серверних приміщень

    • Вимоги з безпеки до пристроїв

    • Політика BYOD

    • MDM

    • Транспортування та утилізація обладнання

    • Оновлення та обслуговування обладнання

  • Безпека персоналу

    • Онбордінг чекліст

    • Вимоги до NDA

    • Взаємодія з IT — відкриття та закриття акаунтів, призначення прав доступу, видача активів

    • Бекграунд чек

    • Офбоардінг чекліст

    • Тренінги, навчання

    • AUP, дистанційна робота

    • Дисциплінарний процес

  • Керування ланцюгом поставок (SCM)

    • Класифікація та реєстр постачальників

    • Аналіз ризиків постачальників

    • Вимоги з кібербезпеки до постачальників

    • Критичні функції

    • Аудит та моніторинг постачальників

В кінці курсу виконується дипломний проєкт.

Бонуси курсу

  • Всі студенти курсу пройдуть тренінг по проходженню співбесіди та складанню резюме з нашим HR-фахівцем

Випускники отримують сертифікат про закінчення курсу.

Кожен сертифікат має унікальний номер, за яким потенційний роботодавець може перевірити його валідність і побачити базові показники успішності.

Як проходить навчання

  • woman-technologist

    Заняття проходять в режимі онлайн-трансляції, а відеозапис зберігається в особистому кабінеті.

  • briefcase

    Домашні завдання у будь-який зручний час відправляються через особистий кабінет на перевірку викладачеві.

  • thumbs-up

    Викладач дає зворотній зв'язок з розбором помилок у домашньому завданні.

  • light-bulb

    Ви опрацьовуєте помилки і закріплюєте пройдений матеріал.

Переваги навчання у Комп'ютерній школі Hillel

  • man-raising-hand
    Групи до 20 осіб Викладач приділяє час кожному студенту.
  • nerd-face
    Викладачі практики У нас викладають тільки практикуючі фахівці з топових IT-компаній.
  • briefcase
    Система особистих кабінетів Ефективне і зручне навчання.
  • speech-balloon
    Оперативна служба підтримки студентів Термінові питання — своєчасне рішення.
  • videocassette
    Доступ до відеозаписів занять Записи уроків залишаються у студентів після закінчення навчання.
  • hammer
    Практичні заняття Велика частина занять орієнтована на практику.
  • rocket
    Працевлаштування

    Що ми робимо для того, щоб ви досягли успіху?

  • clipboard

    Проводимо майстер-класи з підготовки резюме та пошуку роботи

  • books

    Регулярно оновлюємо програми курсів під вимоги ринку

  • smiling-face-with-sunglasses

    Запрошуємо викладати тільки кращих практикуючих фахівців

  • globe-with-meridians

    Розвиваємо нашу мережу партнерів серед топових IT-компаній

  • direct-hit

    Наші викладачі часто самі забирають до себе наших кращих Студентів ;)

Наші викладачі та випускники працюють в топових IT-компаніях світу

Часті питання

  • Яка кваліфікація викладачів?

    Всі викладачі комп'ютерної школи Hillel є практикуючими спеціалістами, які працюють у топових IT компаніях і мають досвід роботи від 4 років.

  • Як я можу сплатити за навчання?

    Оплата провадиться через виставлення інвойсу на E-mail через сервіси LiqPay та Fondy.

  • Як працює оплата частинами?

    Ми пропонуємо можливість розбити вартість курсу на щомісячні платежі до 12 частин за допомогою розстрочки у ПриватБанку, Монобанку ОщадБанку або ПУМБ. При цьому вам не потрібно сплачувати додаткові комісії або відсотки банкам, оскільки Школа оплачує цю комісію за вас.

    Якщо ви бажаєте скористатись оплатою частинами, будь ласка, зверніться до нашого менеджера у будь-який зручний для вас спосіб.

    Докладніше про оплату частинами у нашому матеріалі.

Запит на консультацію

Залиште ваші контактні дані, і ми вам обов'язково зателефонуємо!

Обов'язково вкажіть ваше ім'я кирилицею

Обов'язково вкажіть email, за яким ми зможемо з вами зв'язатися

Обов'язково вкажіть телефон в міжнародному форматі

Школа працює з 10:00 до 21:00 по буднях і з 10:00 до 19:00 у вихідні дні (за київським часом, GMT + 2).

Відправлено

Менеджмент