Kurzy Microsoft Office |
99796
počet odškolených uživatelů
93%
spokojenost uživatelů
|
Kurzy grafických programů |
11530
počet odškolených uživatelů
93%
spokojenost uživatelů
|
Kurzy CAD a 3D |
9840
počet odškolených uživatelů
93%
spokojenost uživatelů
|
Kurzy pro IT specialisty |
4455
počet odškolených uživatelů
91%
spokojenost uživatelů
|
Rekvalifikační kurzy |
9345
počet odškolených uživatelů
89%
spokojenost uživatelů
|
Kurzy tvorby webů |
3157
počet odškolených uživatelů
91%
spokojenost uživatelů
|
Kurzy soft skills |
2855
počet odškolených uživatelů
95%
spokojenost uživatelů
|
Kurzy fotografování |
15051
počet odškolených uživatelů
93%
spokojenost uživatelů
|
Architekt kybernetické bezpečnostiKybernetická bezpečnost NICOM |
Dárkový poukaz s platností půl roku (obdarovaný si sám vybere termín).
Bližší informace o dárkovém poukazu naleznete ZDE
Tento intenzivní pěti denní kurz poskytne bezpečnostní přehled přes jednotlivé části ICT s vazbou na zákon o kybernetické bezpečnosti č. 181/2014 Sb. Pozornost je věnována širokému rozsahu technických bezpečnostních opatření a jejich možné implementaci v praxi s ohledem na požadavky Vyhlášky č. 82/2018 Sb.
System Development Life Cycle
Využívání jednotných šablon
Řízení identity uživatelů
Logování
Testování
Základní pravidla pro L2 a L3 design sítě
Principy L2 a L3 segmentace sítě
Principy vytváření DMZ
Slučování a určování aplikací do VLAN
SPT (Spanning Tree)
Principy L2 útoků
Doporučení pro konfiguraci přepínačů
Řízení přístupů
Síťový pohled
Aplikační pohled
Správa Hesel
VPN
Detekce KBU / KBI
Next Generation Firewally a Next Generation Intrusion Prevention Systémy
DDoS – podstata útoků a způsoby ochrany
Behaviorální analýza síťového provozu
Zabezpečení e-mailové komunikace
Zabezpečení webové komunikace
Antivirus a AntiMalware ochrana sítě a uživatelů
Data Lost Prevention
Nástroje pro zaznamenávání činností
Typické logovací mechanismy
Definice požadavků na zaznamenávání činností dle ZKB
Požadavky na přesný čas
Logování přístupu a práce se síťovými prvky
Logování na úrovni operačních systémů
Logování na úrovni aplikací
Centrální nástroje pro sběr logů
Nástroje pro sběr a vyhodnocování událostí
Popis základní funkcionality SIEMu
Požadavky na nepřetržité vyhodnocování KBU
Analýza zjištěných KBU
Kontinuita
Vysoká dostupnost
Návaznosti na analýzy rizik
Support / Servis
SLA
Náhradní díly
Standardy a procesy pro řízení ICT a governance oblasti jako celku.
Problematiku procesu řízení aktiv a možné řešení.
Orientovat se, znát a chápat požadavky ve vyhlášce č. 82/2018 Sb. a převádět je do praktického využití v dané technologické oblasti.
Vhodně aplikovat jednotlivá opatření na úrovni fyzické bezpečnosti.
Základní koncepty bezpečnosti komunikačních sítí, možné útoky a vhodná bezpečnostní opatření.
Řešit bezpečnostní otázky na koncových klientech, operačních systémech, na úrovni virtualizace a u ostatních služeb, které mají povahu middlewaru.
Zajistit vhodný SW design z pohledu bezpečnosti, korektně logovat a testovat aplikace.
Jak a kdy provádět penetrační testy a testy zranitelností.
|
|
NICOM byl založen již v roce 1992. Díky více než 140 000 odškolených klientů patří k největším poskytovatelům počítačových i fotografických kurzů pro jednotlivce a firmy v celé ČR.
Chtějte o nás vědět více ...
zobrazit více informacíMáte nejasnosti ohledně objednávky nebo realizace školení? Chcete znát odpovědi na nejčastěji kladené dotazy klientů školicího střediska NICOM?
Přečtěte si základní informace ...
zobrazit více informacíVíte, že vám rekvalifikaci nebo kterýkoliv jiný kurz může hradit úřad práce?
Podívejte se na možnosti platby za školení ...
zobrazit více informací