Sicurezza informatica e di esperti hacker etico - pacchetto formativo (con CISA, CISSP, CISM, CHFI & CEH)

E-Careers

Descrizione del corso di studi

Leggi la descrizione ufficiale

Sicurezza informatica e di esperti hacker etico - pacchetto formativo (con CISA, CISSP, CISM, CHFI & CEH)

E-Careers

Quali sono gli obiettivi di questo corso?

Il corso comprende tutti i materiali necessari per lo studio verso l'ottenimento delle certificazioni più riconosciuto nel settore:

Certified Ethical Hacker (CEH)

  • Utilizzando l'enumerazione di catalogare le risorse di sistema e le potenziali vie di violare.
  • Gli strumenti automatici per la violazione della sicurezza tra cui trojan, backdoor, virus, worm e attacchi Denial of Service (DOS).
  • Il ruolo di ingegneria sociale per rubare informazioni riservate direttamente da parte dei dipendenti.
  • Utilizzando sniffer e dirottamento di sessione per mascherare l'accesso illegale alle risorse di sistema.
  • attacchi Web-based che possono sistemi on-line verso il basso.
  • Come fili di sicurezza di rete può essere violato.
  • Come gli hacker di evitare misure di protezione, come IDS, firewall e honeypot.
  • Utilizzando la crittografia e steganografia per proteggere i dati.
  • Come utilizzare il toolkit Metasploit per valutare le misure di protezione di rete e applicare le correzioni, se del caso.

Computer Hacking Forensic Investigator (CHFI)

  • Come effettuare un'indagine secondo i principi di best practice del settore e linee guida legali.
  • La ricerca e il sequestro di risorse come richiesto per l'indagine.
  • Come gestire prove digitali per mantenere gli standard di legge.
  • Che il primo risponditore deve fare al più presto una violazione viene identificato per prevenire la perdita di elementi di prova o di non riuscire a soddisfare i requisiti di prova legale.
  • L'acquisizione e la duplicazione di dati
  • Utilizzando Toolkit di accesso ai dati forense (FTK), EnCase e misure speciali per esaminare i dati pur lasciando intatti tutte le prove.
  • Capire steganografia e come tali tecniche può essere utilizzata per mascherare il furto di dati.
  • tecniche di recupero password e su come aggirare le tecnologie di base utilizzate per nascondere l'attività criminale.

Certified Information Security Manager (CISM)

  • gestione della sicurezza delle informazioni
  • Come sviluppare una strategia di sicurezza delle informazioni.
  • metodologie di valutazione del rischio
  • Come implementare un processo di valutazione del rischio informazioni
  • Conversazione di strategie in piani di attuazione
  • L'integrazione di obiettivi di business aziendali e le politiche di informazioni di sicurezza
  • processo di formazione dei soggetti interessati Sicurezza
  • Componenti di risposta agli incidenti

Certified Information Systems Auditor (CISA)

  • classificazioni di controllo interno
  • strategia IT
  • Sistemi di informazione pratiche di manutenzione
  • processo di smaltimento dei media
  • Come valutare le pratiche di gestione dei servizi a livello
  • dispositivi di sicurezza di rete e componenti di rete
  • business continuity e disaster recovery regolamenti

Certified Information Systems Security Professional (CISSP)

  • Conti e gestione delle identità
  • test di penetrazione tecnico
  • Livelli di protezione
  • interfacce di connettività e applicazioni
  • Panoramica Firma digitale
  • Come applicare i controlli di integrità
  • Tipi di crittografia
  • OS Software e design
  • il backup e il controllo dei dati
  • Politica e gestione del programma

A chi è destinato?

Questo pacchetto è per chi sta cercando di acquisire un'ampia conoscenza esperto in sicurezza informatica.

Requisiti

Non ci sono prerequisiti per questo corso. Al fine di ottenere la certificazione per gli studenti CISSP deve avere almeno cinque anni di recente a tempo pieno esperienza di lavoro professionale in almeno 2 dei domini CISSP 8.

Ciò che contraddistingue questo corso a parte?

Con questo pacchetto il mondo della sicurezza IT è veramente la tua ostrica. Si può funzionare in ruoli come responsabile di auditing piombo, architetto di sicurezza e consulente di sicurezza informatica.

Cosa succede dopo la richiesta di informazioni?

Una volta che avete chiesto sarai contattato da un nostro carriere specializzati consulenti che saranno in grado di fornirvi tutte le ulteriori informazioni necessarie.

Questa scuola offre corsi di studio in:
  • Inglese
Durata e prezzo
Questo corso è online
Start Date
Data d'inizio
Iscrizioni aperte
Duration
Durata
Part time
Price
Prezzo
200 GBP
Information
Deadline
Locations
Regno Unito - Slough, Inghilterra
Data d'inizio : Iscrizioni aperte
Scadenza domanda Richiedi info
Data di conclusione Richiedi info
Regno Unito - UK Online
Data d'inizio : Iscrizioni aperte
Scadenza domanda Richiedi info
Data di conclusione Richiedi info
Dates
Iscrizioni aperte
Regno Unito - Slough, Inghilterra
Scadenza domanda Richiedi info
Data di conclusione Richiedi info
Regno Unito - UK Online
Scadenza domanda Richiedi info
Data di conclusione Richiedi info