Security Management Training Courses

Security Management Training Courses

I corsi di formazione sulla sicurezza locale, gestiti da istruttori, dimostrano attraverso discussioni interattive e esercitazioni pratiche su come eseguire la gestione della sicurezza La formazione sulla gestione della sicurezza è disponibile come "allenamento dal vivo in loco" o "formazione dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Machine Translated

Recensioni

★★★★★
★★★★★

Schema generale del corso Security Management

Nome del corso
Durata
Overview
Nome del corso
Durata
Overview
28 hours
Overview
Description:

CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.

Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.

Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.

The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.

Goal:

The ultimate goal is to pass your CISA examination first time.

Objectives:

- Use the knowledge gained in a practical manner beneficial to your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.

Target Audience:

Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
28 hours
Overview
Descrizione:;

Oggi CISM® è la qualifica più prestigiosa ed esigente per i responsabili della sicurezza delle informazioni in tutto il mondo. Questa qualifica ti fornisce una piattaforma per entrare a far parte di una rete peer d'élite che ha la capacità di apprendere e riapprendere costantemente le crescenti opportunità / sfide nella Management sicurezza delle informazioni.

La nostra metodologia di formazione CISM fornisce una copertura approfondita dei contenuti attraverso i quattro domini CISM con una chiara attenzione alla costruzione di concetti e alla risoluzione delle domande d'esame CISM rilasciate dall'ISACA. Il corso è una formazione intensa e preparazione per esami fondamentali per l'esame ISISA Certified Information Security Manager (CISM®).

Abbiamo organizzato oltre 100 eventi di formazione CISM nel Regno Unito e in Europa. I nostri istruttori incoraggiano tutti i delegati presenti a seguire le domande e risposte del CISM rilasciate dall'ISACA (domande, risposte e spiegazioni) durante la preparazione all'esame - questo è GRATUITO come parte del nostro corso. Il QA&E è eccezionale nell'aiutare i delegati a comprendere lo stile di domande ISACA, l'approccio alla risoluzione di queste domande e aiuta la rapida assimilazione della memoria dei concetti CISM durante le sessioni di classe dal vivo.
Tutti i nostri istruttori hanno una vasta esperienza nella fornitura di formazione CISM. Ti prepareremo a fondo per l'esame CISM. Se non passi la prima volta, unisciti di nuovo a noi per la preparazione all'esame gratuitamente.

Go al:

L'obiettivo finale è superare l'esame CISM per la prima volta.

obiettivi:

- Usa le conoscenze acquisite in modo pratico vantaggioso per la tua organizzazione
- Stabilire e mantenere un quadro di governance della sicurezza delle informazioni per raggiungere gli obiettivi e gli obiettivi della propria organizzazione
- Gestire il rischio di informazioni a un livello accettabile per soddisfare i requisiti aziendali e di conformità
- Stabilire e mantenere architetture di sicurezza delle informazioni (persone, processo, tecnologia)
- Integrare i requisiti di sicurezza delle informazioni nei contratti e nelle attività di terzi / fornitori
- Pianifica, stabilisci e gestisci la capacità di rilevare, investigare, rispondere e recuperare da incidenti di sicurezza delle informazioni per ridurre al minimo l'impatto aziendale

Destinatari:

Professionisti della sicurezza con 3-5 anni di esperienza in prima linea; Responsabili della sicurezza delle informazioni o soggetti con responsabilità di gestione; Personale addetto alla sicurezza delle informazioni, fornitori di servizi di assicurazione della sicurezza delle informazioni che richiedono una comprensione approfondita della gestione della sicurezza delle informazioni, tra cui: CISO, CIO, CSO, responsabili della privacy, responsabili dei rischi, revisori della sicurezza e personale di conformità, personale BCP / DR, dirigenti e dirigenti responsabili di funzioni di garanzia.
35 hours
Overview
Un corso completo e pratico di 5 giorni, progettato per fornire le conoscenze e le competenze necessarie per gestire la sicurezza delle informazioni, la sicurezza delle informazioni o i processi basati sul rischio informativo Il corso CISMP è allineato con gli ultimi quadri nazionali di garanzia delle informazioni (IAMM) e ISO / IEC 27002 e 27001; il codice di condotta e lo standard per la sicurezza delle informazioni Questo corso è un corso di formazione certificata CESG (CCT) Il corso segue l'ultimo programma BCS e prepara i delegati per l'esame BCS a scelta multipla di 2 ore, che si tiene nel pomeriggio dell'ultimo giorno del corso Questa qualifica fornisce ai delegati una conoscenza dettagliata dei concetti relativi alla sicurezza delle informazioni; (riservatezza, integrità, disponibilità, vulnerabilità, minacce, rischi e contromisure), unitamente alla comprensione della legislazione e dei regolamenti vigenti che hanno un impatto sulla gestione della sicurezza delle informazioni I titolari dei premi saranno in grado di applicare i principi pratici coperti durante il corso, assicurando che i normali processi aziendali diventino solidi e sicuri .
14 hours
Overview
La sicurezza della rete inizia a livello fisico. In questo corso di formazione dal vivo con istruttore, i partecipanti apprenderanno i rischi per la sicurezza relativi alle sale server e come rafforzare la sicurezza attraverso pratiche intelligenti, pianificazione e implementazione della tecnologia.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Valutare il rischio per la sicurezza della propria organizzazione, in relazione alle sale server.
- Istituire sistemi di controllo e monitoraggio per limitare l'accesso fisico all'infrastruttura.
- Progettare politiche di accesso per membri diversi.
- Comunicare efficacemente le politiche di sicurezza con i membri del team.

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche.

Nota

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
28 hours
Overview
Descrizione:

Le competenze in materia di sicurezza informatica sono molto richieste, poiché le minacce continuano ad affliggere le imprese in tutto il mondo. La stragrande maggioranza dei professionisti intervistati da ISACA lo riconosce e ha in programma di lavorare in una posizione che richiede la conoscenza della cibersicurezza.
Per colmare questa lacuna, ISACA ha sviluppato il certificato sui principi di sicurezza informatica, che fornisce istruzione e verifica delle competenze in questo settore.

obiettivi:

Con le minacce alla sicurezza informatica che continuano a crescere e la carenza di professionisti della sicurezza appropriatamente attrezzati che crescono in tutto il mondo, il certificato ISAS di Cybersecurity Fundamentals Certificate è il modo perfetto per formare rapidamente dipendenti entry-level e assicurare che abbiano le competenze e le conoscenze necessarie per operare con successo nel Cyber arena.

Destinatari:

Il programma di certificazione è anche uno dei modi migliori per acquisire conoscenze fondamentali nella sicurezza informatica e iniziare a sviluppare le tue abilità e conoscenze in questo settore cruciale.
7 hours
Overview
DevOps è un approccio di sviluppo software che allinea lo sviluppo delle applicazioni alle operazioni IT. Alcuni degli strumenti che sono emersi per supportare DevOps includono: strumenti di automazione, piattaforme di containerizzazione e orchestrazione. La sicurezza non ha tenuto il passo con questi sviluppi.

In questo corso dal vivo con istruttore, i partecipanti impareranno come formulare la strategia di sicurezza adeguata per affrontare la sfida della sicurezza DevOps .

Formato del corso

- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
35 hours
Overview
Questa lezione immergerà gli studenti in un ambiente interattivo in cui verrà loro mostrato come scansionare, testare, hackerare e proteggere i propri sistemi. L'ambiente ad alta intensità di laboratorio offre a ogni studente una conoscenza approfondita ed esperienza pratica con gli attuali sistemi di sicurezza essenziali. Gli studenti inizieranno a capire come funzionano le difese perimetrali e quindi saranno guidati nella scansione e nell'attacco alle proprie reti, nessuna rete reale viene danneggiata. Gli studenti apprendono quindi come gli intrusi intensificano i privilegi e quali misure possono essere prese per proteggere un sistema. Gli studenti impareranno anche sul rilevamento delle intrusioni, sulla creazione di politiche, sull'ingegneria sociale, sugli attacchi DDoS, sugli overflow del buffer e sulla creazione di virus. Quando uno studente lascia questo corso intensivo di 5 giorni, avrà le mani sulla comprensione e l'esperienza nell'Hacking etico.

Lo scopo dell'Ethical Hacking Training è di:

- Stabilire e disciplinare standard minimi per la credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico.
- Informare il pubblico che gli individui con credenziali soddisfano o superano gli standard minimi.
- Rafforzare l'hacking etico come professione unica e autoregolante.

Pubblico:

Il corso è ideale per coloro che lavorano in posizioni come, ma non limitato a:

- Ingegneri della sicurezza
- Consulenti di sicurezza
- Responsabili della sicurezza
- Direttore IT / Manager
- Revisori della sicurezza
- Amministratori di sistemi IT
- Amministratori di rete IT
- Network Architects
- Sviluppatori
21 hours
Overview
Questo corso ti fornirà le competenze per sviluppare la sicurezza delle informazioni secondo ISO 27005, che è dedicato alla gestione dei rischi per la sicurezza delle informazioni basata sulla ISO 27001.
7 hours
Overview
NB-IoT consente ai dispositivi IoT di operare su reti di carrier come GSM e "bande di guardia" tra i canali LTE. NB-IoT richiede solo 200 kHz di larghezza di banda e può collegare in modo efficiente un gran numero di dispositivi endpoint (fino a 50.000 per cella di rete NB-IoT ). I suoi requisiti di bassa potenza lo rendono ideale per l'uso in gadget IoT piccoli e semplici come parcheggio intelligente, servizi pubblici e dispositivi indossabili.

La maggior parte delle connessioni IoT di oggi sono industriali. Le connessioni IoT (IIoT) industriali richiedono tecnologie LPWA (Low Power Wide Area) per fornire connettività, copertura e capacità di abbonamento per applicazioni a bassa larghezza di banda. Sebbene questi requisiti possano essere soddisfatti dalle reti cellulari esistenti, tali reti potrebbero non essere ideali. NB-IoT (Narrow Band IoT) offre una soluzione promettente.

In questo corso di formazione dal vivo con istruttore, i partecipanti apprenderanno i vari aspetti di NB-IoT (noto anche come LTE Cat NB1) mentre sviluppano e distribuiscono un'applicazione basata su NB-IoT esempio.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Identificare i diversi componenti di NB-IoT e come adattarsi insieme per formare un ecosistema.
- Comprendi e spiega le funzionalità di sicurezza integrate nei dispositivi NB-IoT .
- Sviluppa una semplice applicazione per tracciare i dispositivi NB-IoT .

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
35 hours
Overview
Questa classe aiuterà i partecipanti a scansionare, testare, hackerare e proteggere i propri sistemi Per acquisire una conoscenza approfondita ed esperienza pratica con gli attuali sistemi di sicurezza essenziali I partecipanti potranno conoscere come funzionano le difese perimetrali e quindi essere guidati nella scansione e nell'attacco alle proprie reti, nessuna rete reale viene danneggiata I partecipanti apprenderanno quindi come gli intrusi aumentino i privilegi e quali misure possano essere adottate per proteggere un sistema, Intrusion Detection, Creazione di criteri, Ingegneria sociale, Attacchi DDoS, Buffer Overflow e Creazione di virus .
21 hours
Overview
La formazione è rivolta a tutti gli amministratori del sistema operativo che intendono implementare un'infrastruttura a chiave pubblica basata su MS Windows Server 2012 R2 e intendono utilizzare certificati di firma elettronica qualificati.

I partecipanti alla formazione apprenderanno le questioni di base relative all'implementazione dell'infrastruttura a chiave pubblica, nonché l'idea di utilizzare le più recenti soluzioni crittografiche per proteggere i sistemi di informazione.

Sulla base del sistema operativo di MS Windows Server 2012 R2, vengono discusse le possibilità di utilizzare i servizi di certificazione per le esigenze dell'azienda. Durante la formazione in un ambiente virtuale, viene installato un centro di certificazione completo e vengono discussi i problemi più importanti relativi alla gestione e all'amministrazione dell'infrastruttura a chiave pubblica nel dominio di Active Directory.

La formazione comprende anche conoscenze teoriche e pratiche sull'uso delle firme elettroniche emesse dai centri di certificazione in Polonia in conformità con la "Legge sulla firma elettronica". Vengono discusse questioni legali, requisiti di legge nonché esempi dell'uso dei certificati di firma elettronica in Polonia.

I partecipanti alla formazione acquisiranno le conoscenze necessarie per creare corrispondenza elettronica relativa alla comunicazione con gli uffici della pubblica amministrazione e l'uso di altri servizi che consentono o richiedono l'uso di questo tipo di identificazione dell'identità.

Prossimi corsi Security Management

Fine settimana Security Management corsi, Sera Security Management training, Security Management centro di addestramento, Security Management con istruttore, Fine settimana Security Management training, Sera Security Management corsi, Security Management coaching, Security Management istruttore, Security Management trainer, Security Management corsi di formazione, Security Management classi, Security Management in loco, Security Management corsi privati, Security Management training individuale

Corsi scontati

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking for a good mixture of IT and soft skills in Italy!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions