Местные учебные курсы, организованные в режиме реального времени, демонстрируют интерактивную дискуссию и практическую практику, как осуществлять управление безопасностью Обучение управлению безопасностью доступно как «живое обучение на месте» или «дистанционное живое обучение» На месте живое обучение может проводиться локально в помещениях клиента в Казахстан или в корпоративных учебных центрах NobleProg Казахстан , Дистанционное обучение в реальном времени осуществляется с помощью интерактивного удаленного рабочего стола NobleProg Ваш местный провайдер обучения.
Machine Translated
Отзывы
★★★★★
★★★★★
навыки общения тренера
Flavio Guerrieri
Курсы: CISM - Certified Information Security Manager
Machine Translated
Взлом
Mohalmald Salim - PSO
Курсы: Ethical Hacker
Machine Translated
Темпы обучения.
Ian McInally - KnowledgePool
Курсы: Business Continuity Practitioner
Machine Translated
Учения управленческих и групповых обсуждений.
KnowledgePool
Курсы: Business Continuity Practitioner
Machine Translated
Тренер был очень хорошо осведомлен и был рад поступить в темпы участников. Он был вежливым и уважительным для всех присутствующих. Я чувствовал, что я многому научился, поскольку тренер был очень крученным в его доставке при прохождении за плесн СП. Действительно хорошо, стоит, как курс с моей личной точки зрения.
Julie Price - KnowledgePool
Курсы: Business Continuity Practitioner
Machine Translated
Окружение была действительно расслаблена и открыта, поэтому каждый может спросить вопросы или положить по точкам зрения или опыта. Дэвид Тренер был МСП по теме, и его стиль был очень хорошим.
KnowledgePool
Курсы: Business Continuity Practitioner
Machine Translated
Второй день, сценарии упражнений.
Christina Hutchings - KnowledgePool
Курсы: Business Continuity Practitioner
Machine Translated
Мне понравился введение и анекдоты тренера, чтобы сделать обучение более реальным
KnowledgePool
Курсы: Business Continuity Practitioner
Machine Translated
Давид в глубине знаний. Его отношения на строительство отношений с аудиторией. Мне очень понравилось, как ему удалось сделать нас как коллективная аудитория, наслаждайтесь сухом и незначительным предметом. У него были анекдоты и знание конкретных примеров безопасности невестов - хакерских атак - BCP «Blasewens» и т. Д., Плотит плоти на кости в законодательность или «Лучшая практика» для BCP, которую он пытался научить нас. Действительно привлекательным, до земли и персонализируемого человека: очень хороший слушатель и сказочный, харизматический тренер.
Cris Bollin - KnowledgePool
Курсы: Business Continuity Practitioner
Machine Translated
Все отлично
Manar Abu Talib - Dubai Electronic Security Center
Курсы: MITRE ATT&CK
Machine Translated
\ - Понимание того, что ATT & CK создает карту, которая упрощает видеть, где организация защищена и где уязвимые области. Затем, чтобы определить пробелы безопасности, наиболее важные с точки зрения риска. - Узнайте, что каждый метод поставляется со списком смягчений и обнаружения, в которых будут храниться и защиты от инцидентов, которые могут использовать для обнаружения и защиты. - Узнайте о различных источниках и сообществах для получения оборонительных рекомендаций.
CHU YAN LEE - PacificLight Power Pte Ltd
Курсы: MITRE ATT&CK
Machine Translated
Он взял свое время, чтобы убедиться, что все поняли и находились на одной длине волны
Tina Hopkins - Capita Business Services Ltd
Курсы: Understanding Modern Information Communication Technology
Machine Translated
Я нашел тренировку, глубино для него начинающих. Было слишком много высоких уровней, которые я чувствовал, были слишком продвинуты для новичка.
Capita Business Services Ltd
Курсы: Understanding Modern Information Communication Technology
This instructor-led, live training in Казахстан (online or onsite) is aimed at security managers who wish to learn basic to intermediate-level CCTV security surveillance and management skills.
By the end of this training, participants will be able to:
Familiarize the types of CCTV systems and know their benefits and features.
Understand cabling and CCTV systems setup requirements.
This instructor-led, live training in Казахстан (online or onsite) is aimed at security professionals who wish to learn and improve how to handle security threats and perform security risk assessments.
By the end of this training, participants will be able to:
Manage security systems and handle any hostile environment.
This instructor-led, live training in Казахстан (online or onsite) is aimed at service technicians, system admins, or anyone who wishes to learn proper installation, usage, and management of the Honeywell security system.
By the end of this training, participants will be able to:
Learn the concepts of the Honeywell security systems and components.
Properly install and maintain a Honeywell security system.
Utilize the Honeywell maintenance tools and management suite to control a security system.
This instructor-led, live training in Казахстан (online or onsite) is aimed at developers and anyone who wishes to learn and use OAuth to provide applications with secure delegated access.
By the end of this training, participants will be able to:
Learn the fundamentals of OAuth.
Understand the native applications and their unique security issues when using OAuth.
Learn and understand the common extensions to the OAuth protocols.
A thorough, practical, 3 day course designed to provide the knowledge and skills required to manage information security, information assurance or information risk based processes. The CISMP course is aligned with the latest national information assurance frameworks (IAMM), as well as ISO/IEC 27002 & 27001; the code of practice and standard for information security. This course is a CESG Certified Training (CCT) course.
The course follows the latest BCS syllabus and prepares delegates for the 2 hour multiple choice BCS examination.
This qualification provides delegates with detailed knowledge of the concepts relating to information security; (confidentiality, integrity, availability, vulnerability, threats, risks and countermeasures), along with an understanding of current legislation and regulations which impact information security management. Award holders will be able to apply the practical principles covered throughout the course ensuring normal business processes become robust and more secure.
Описание:; CISM® - самая престижная и требовательная квалификация для менеджеров по информационной безопасности по всему миру Эта квалификация предоставляет вам платформу, чтобы стать частью элитной сети сверстников, которые имеют возможность постоянно учиться и переучивать растущие возможности / проблемы в управлении информационной безопасностью Наша методология обучения CISM обеспечивает глубокий охват контента в четырех доменах CISM с четкой ориентацией на концепцию построения и решение вопросов ISACA по выпуску экзаменационных экзаменов CISM Курс - это интенсивная подготовка и подготовка к экзамену на жесткую подготовку для экзамена ISACA по сертификации сертифицированной информационной безопасности (CISM®) Мы провели более 100 тренировочных мероприятий CISM в Великобритании и Европе Наши инструкторы рекомендуют всем присутствующим делегатам проходить через ISACA выпущенные CISA QA & E (вопросы, ответы и пояснения) в качестве подготовки к экзаменам, которые вы получите БЕСПЛАТНО в рамках нашего курса QA & E является исключительным, помогая делегатам понять стиль вопросов в ISACA, подходить к решению этих вопросов и помогает ускорить ассимиляцию памяти концепций CISM во время сеансов живой аудитории Все наши тренеры имеют большой опыт в обучении CISM Мы тщательно подготовим вас к экзамену CISM Если вы не проходите первый раз, присоединяйтесь к нам снова для подготовки к экзаменам бесплатно Цель: Конечной целью является сдача экзамена CISM в первый раз Цели: Используйте знания, полученные на практической основе, выгодные для вашей организации Создание и поддержание структуры управления информационной безопасностью для достижения целей и задач вашей организации Управление информационным риском до приемлемого уровня для соответствия требованиям бизнеса и соответствия требованиям Создавать и поддерживать архитектуры информационной безопасности (люди, процессы, технологии) Интеграция требований информационной безопасности в контракты и действия третьих сторон / поставщиков Планируйте, создавайте и управляйте способностью обнаруживать, исследовать, реагировать и восстанавливаться после инцидентов информационной безопасности, чтобы минимизировать влияние на бизнес Целевая аудитория: Специалисты по безопасности с 35-летним опытом работы на фронте; Менеджеры информационной безопасности или лица, ответственные за управление; Сотрудники информационной безопасности, поставщики услуг по обеспечению информационной безопасности, которые нуждаются в глубоком понимании управления информационной безопасностью, в том числе: сотрудники CISO, CIO, CSO, сотрудники по безопасности, менеджеры по рискам, аудиторы безопасности и персонал по соблюдению, персонал BCP / DR, исполнительные и операционные менеджеры, отвечающие за функции гарантии , ,.
Description:
CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.
Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.
Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.
The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.
Goal:
The ultimate goal is to pass your CISA examination first time.
Objectives:
Use the knowledge gained in a practical manner beneficial to your organisation
Provide audit services in accordance with IT audit standards
Provide assurance on leadership and organizational structure and processes
Provide assurance on acquisition/ development, testing and implementation of IT assets
Provide assurance on IT operations including service operations and third party
Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience:
Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
Description:
Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area.
Objectives:
With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena.
Target Audience:
The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
Обучение адресовано всем администраторам операционной системы, которые планируют внедрить инфраструктуру открытого ключа на базе MS Windows Server 2012 R2 и планируют использовать квалифицированные сертификаты электронной подписи Участники тренинга узнают об основных проблемах, связанных с внедрением инфраструктуры открытого ключа, а также о том, как использовать новейшие криптографические решения для защиты информационных систем На базе операционной системы MS Windows Server 2012 R2 обсуждаются возможности использования сертификационных сервисов для нужд предприятия Во время обучения в виртуальной среде установлен полный центр сертификации и обсуждаются наиболее важные проблемы, связанные с управлением и администрированием инфраструктуры открытого ключа в домене Active Directory Обучение также включает теоретические и практические знания об использовании электронных подписей, выданных центрами сертификации в Польше в соответствии с «Законом о электронной подписи» Обсуждаются правовые вопросы, законодательные требования, а также примеры использования сертификатов электронной подписи в Польше Участники тренинга получат знания, необходимые для создания электронной корреспонденции, связанной с общением с офисами публичного управления, и использования других услуг, которые позволяют или требуют использования идентификационного удостоверения этого типа ,.
Этот курс даст вам навыки для повышения информационной безопасности в соответствии с ISO 27005, который посвящен управлению рисками информационной безопасности на основе ISO 27001.
DevOps - это подход к разработке программного обеспечения, который выравнивает разработку приложений с ИТ-операциями Некоторые из инструментов, которые появились для поддержки DevOps, включают в себя: инструменты автоматизации, платформы для контейнеризации и оркестровки Безопасность не справилась с этими событиями В этом курсе участники узнают, как сформулировать правильную стратегию безопасности для решения проблемы безопасности DevOps Аудитория Инженеры Devops Инженеры по безопасности Формат курса Часть лекций, часть обсуждения, некоторые практические занятия ,.
Большинство современных соединений IoT являются промышленными Промышленные соединения IoT (IIoT) требуют технологий Low Power Wide Area (LPWA) для обеспечения возможностей подключения, покрытия и подписки для приложений с низкой пропускной способностью Хотя эти требования могут обслуживаться существующими сотовыми сетями, такие сети могут быть не идеальными Технология NBIoT (узкий диапазон IoT) предлагает многообещающее решение NBIoT (также известный как LTE Cat NB1) позволяет устройствам IoT работать по несущим сетям, таким как GSM и «защитные полосы» между каналами LTE NBIoT требует только ширину полосы пропускания 200 кГц и может эффективно подключать большое количество конечных устройств (до 50 000 в ячейке сети NBIoT) Его низкая потребляемая мощность делает его идеальным для использования в небольших неосложненных гаджетах IoT, таких как интеллектуальная парковка, утилиты и носимые В этом обученном, живом обучении участники узнают о различных аспектах NBIoT по мере их разработки и развертывания образца приложения на основе NBIoT К концу этого тренинга участники смогут: Определите различные компоненты NBIoT и способы их согласования для формирования экосистемы Понимать и объяснять функции безопасности, встроенные в устройства NBIoT Разработка простого приложения для отслеживания устройств NBIoT Аудитория Разработчики Технические менеджеры Формат курса Часть лекций, обсуждение частей, упражнения и тяжелая практика handson ,.
Этот класс поможет посетителям сканировать, протестировать, взломать и защитить свои собственные системы Чтобы получить глубокие знания и практический опыт с существующими основными системами безопасности Участники получат информацию о том, как работают защитники периметра, а затем будут проводиться в сканирование и атаковать их собственные сети, а реальная сеть не пострадает Затем участники узнают, как злоумышленники эскалируют привилегии и какие шаги могут быть предприняты для защиты системы, обнаружения вторжений, создания политик, социальной инженерии, атак DDoS, переполнения буфера и создания вирусов ,.
Network security begins at the physical level. In this instructor-led, live training in Казахстан, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.
By the end of this training, participants will be able to:
Assess their organization's security risk, as it relates to computer server rooms.
Set up control and monitoring systems to restrict physical access to infrastructure.
Design access policies for different members.
Effectively communicate security policies with team members.
This instructor-led, live training in Казахстан (online or onsite) is aimed at IT administrators, security coordinators, and compliance managers who wish to identify, evaluate, and implement security policy management methods for their organization.
By the end of this training, participants will be able to develop, manage, and monitor security policies to protect their organization's information, network, and physical and software assets.
This instructor-led, live training in Казахстан (online or onsite) focuses on analyzing the risks of Open Data while reducing vulnerability to disaster or data loss.
By the end of this training, participants will be able to:
Understand the concepts and benefits of Open Data.
Identify the different types of data.
Understand the risks of Open Data and how to mitigate them.
Learn how to manage Open Data risks and create a contingency plan.
Implement Open Data risk mitigation strategies to reduce disaster risk.
Мы уважаем конфиденциальность Ваших персональных данных. Мы обязуемся не передавать Ваши данные третьим лицам. Вы всегда можете изменить свои настройки конфиденциальности или полностью отказаться от подписки.
Наши клиенты
is growing fast!
We are looking for a good mixture of IT and soft skills in Kazakhstan!
As a NobleProg Trainer you will be responsible for:
delivering training and consultancy Worldwide
preparing training materials
creating new courses outlines
delivering consultancy
quality management
At the moment we are focusing on the following areas:
Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
SOA, BPM, BPMN
Hibernate/Spring, Scala, Spark, jBPM, Drools
R, Python
Mobile Development (iOS, Android)
LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
You need to have patience and ability to explain to non-technical people
To apply, please create your trainer-profile by going to the link below: