Направления обучения
Сервер объявлений
Описание:
Тренинг проводится за персональными компьютерами и предусматривает обширную практическую часть.
ВНИМАНИЕ: Каждый слушатель курса получает компакт-диск с информационными материалами и персональной версией программы Avalanche 2.5. - наиболее мощного отечественного продукта для интернет-мониторинга и противодействия конкурентной разведке.
Предоставляется скидки:
- частным лицам;
- в случае обучения 2-ух человек и более.
Стоимость курса для частных лиц составляет 18 240 рублей.
Слушателям курса будут даны практические приемы раннего обнаружения утечек информации; своевременного обнаружения в Интернете угроз бизнесу и репутации; защиты конфиденциальной информации и персональных данных, решения по комплексной информационной защите бизнеса.
Во время обучения демонстрируется использование:
Аналитических технологий и наступательных методов информационной безопасности в реальных задачах защиты конфиденциальной информации;
Аналитическое оснащение служб безопасности и конкурентной разведки современного предприятия на примере программы Avalanche.
В процессе обучения слушателям курса:
прививаются навыки практического применения полученных знаний на конкретных примерах.
будет показано, как разрабатывать основные направления политики информационной безопасности компании.
Курс существует в нескольких вариантах:
Вариант 1 (базовый) - 8 академических часов;
Вариант 2 (расширенный) - 16 академических часов;
Вариант 3 (комплексный) - 16 академических часов плюс экспресс-аудит утечек конфиденциальной информации. Материал адаптирован для конкретной компании.
Целевая аудитория:
Руководители компаний, аналитики, специалисты служб безопасности, ИТ и все, кто заинтересован в организации эффективной защиты и развития бизнеса.
Программа мероприятия:
I. Информационная безопасность в системе корпоративной безопасности.
Занятие 1
Определение источников потенциальной опасности и факторов информационной безопасности компании, комплексная организация системы информационной безопасности. Аудит защищенности компании. Аудит утечек конфиденциальной информации. Виды угроз, технологии противостояния инсайдерам, мошенничеству, корпоративным захватам, обеспечение безопасности при покупке и продаже бизнеса.
Занятие 2
Правовые аспекты организации защиты конфиденциальной информации, обеспечения режима сохранения коммерческой тайны и защиты персональных данных.
Вопросы сертификации в области информационной безопасности, защиты конфиденциальной информации, обработки персональных данных.
II. Конкурентная разведка - оружие информационной войны.
Занятие 3
Методы и приемы конкурентной разведки на основе максимально эффективного использования открытых источников и ресурсов Интернета. Виды источников и способы получения информации
Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации
Занятие 4
Методики извлечения информации из глубинного (невидимого) Интернета.
Аналитическое и программное обеспечение конкурентной разведки.
III. Методы противодействия приемам конкурентной разведки и информационных войн
Занятие 5
Задачи информационной войны и методы противодействия им
Мониторинг активности конкретных компаний и групп лиц.
Обнаружение попыток вторжения в контролируемые информационные ресурсы.
Обеспечение работоспособности определенных информационных ресурсов.
Идентификация и нейтрализация инсайдеров, злоумышленников и хакеров.
Распространение специально подготовленной информации.
Занятие 6
Мониторинг эффективности проводимых информационных кампаний.
Проникновение в компьютерные сети и системы потенциального противника.
Полный или частичный захват сетевых и информационных ресурсов.
Уничтожение или искажение информации на серверах и компьютерах противника.
Обеспечение скрытого наблюдения за активностью определенного информационного ресурса, пользователя, компании.
Изучение методов ведения информационной войны, применяемых противником.
Разработка и апробация новых методов информационных воздействий.
IV. Организация комплексной корпоративной системы информационной безопасности
Занятие 7
Разработка политики информационной безопасности - комплексный подход
Организация аудита информационной безопасности
Аудит утечек конфиденциальной информации
Корпоративная система информационной безопасности: организационные аспекты
Занятие 8
Определение реального уровня защищенности. Тестирование компонентов ИБ
Практические аспекты сертификации систем информационной безопасности, защиты конфиденциальной информации и персональных данных
Организация мониторинга защищенности конфиденциальной информации от внутренних и внешних угроз. Технология интернет-мониторинга Avalanche
Организация защиты конфиденциальной информации посредством DLP-систем
Раздаточный материал:
Компакт-диск "Оружие успеха" с информационными материалами по эффективному использованию глобальной сети;
Персональную версию программы Avalanche 2.5. - наиболее мощный отечественный продукт по интеллектуальному поиску в Интернете;
Практическое пособие к курсу, разработанное автором тренинга.