Информационна сигурност

Сами по себе си технологичните решения не могат да защитят критичните информационни активи на организацията. Най-сериозната заплаха за сигурността са самите хора и разбирането на мениджмънта, че проблемите, свързани със сигурността на информацията са отговорност единствено на ИТ експертите. Обучението по информационна сигурност е решението с най-голяма възвръщаемост и влияние за намаляване на риска и опазването на информационните активи на организацията.

Ню Харайзънс България предлага широк спектър от курсове по информационна сигурност. Независимо дали искате да придобиете нови знания, да подобрите и актуализирате настоящите си умения или да се подготвите за сертификационен изпит нашите учебни консултанти ще ви помогнат да изберете обучението, което отговаря на вашите цели и на нуждите на вашата организация.

Информационна сигурност - курсове и сертификати

CompTIA Security+

Официалният курс CompTIA Security+ осигурява ключови знания и умения, необходими за поддържане на сигурността в организацията, и подготвя за успешно полагане на сертификационния изпит CompTIA Security+.

Обучението поставя крайъгълният камък във вашата ИТ кариера, върху който всеки специалист в областта на информационната сигурност може да изгради една добра база от знания и умения с цел по-успешно бъдещо развитие.

Course: CompTIA Security+
Exam: SY0-401: CompTIA Security+

Аудитория

Security+ Training

Курсът е подходящ за специалисти информационна сигурност, администратори по сигурността, техници информационно осигуряване, системни и мрежови администратори и др.

След завършване на курса

След успешното завършване на курс CompTIA Security+ ще имате базови знания относно сигурността в почти всички аспекти на съвременните информационни технологии: от физическата сигурност на вашия офис или център за данни и методите за контрол на достъпа, през видовете атаки, целящи компрометиране на вашата корпоративна инфраструктура или данни, до методите за откриване и елиминиране на уязвимостите във вашите информационни системи.

About (ISC)2

(ISC)2 is a global non-profit organization whose primary goal is to help educate and certify Information Security professionals world-wide. Earning your (ISC)2 certifications is an excellent way to establish your knowledge and credibility.

With New Horizons Bulgaria, students have the unique opportunity to join Online LIVE any (ISC)2 class in the global network of New Horizons.

Read descriptions of each of the (ISC)2 certifications and associated training below:

Certified Information Systems Security Professional (CISSP)

New Horizons is proud to be able to provide training to assist you in preparation for the CISSP Information Security Certification exam. The CISSP certification is a globally recognized information security certification governed and bestowed by the International Information Systems Security Certification Consortium, also known as (ISC)2. It was the first information security credential accredited by the international ANSI ISO/IEC Standard 17024:2003.

Course: Certified Information Systems Security Professional (CISSP)
Exam: Certified Information Systems Security Professional (CISSP)

За EC-Council

The International Council of E-Commerce Consultants (EC-Council) е водеща международна организация в разработката на специализирани програми за обучение и сертификация на специалисти в областта на информационната сигурност. Към момента EC-Council има представителства в над 80 държави по света, които са обучили над 90,000 и сертифицирали над 45,000 специалисти по информационна сигурност.

Екипите от висококвалифицирани специалисти на EC-Council създават програми за информационна сигурност, признати в целия свят и получили одобрение от различни правителствени агенции, като US federal government, National Security Agency (NSA), Committee on National Security Systems (CNSS), US Army, FBI, Microsoft и CERTs (Computer Emergency Response Team) от различни държави.

Измежду организациите в Европа, които използват сертифицирани от EC-Council специалисти, са: HP, IBM, Oracle Corporation, Allianz, UK Ministry of Defense American Express, Deloitte, Fujitsu, KPMG, Motorola, Pricewaterhouse Coopers, Royal Navy, Shell, Vodafone, Police Service of Northern Ireland, Royal Bank of Scotland и др.

През 2011г. Ню Харайзънс България стана първият оторизиран EC-Council учебен център в България и беше отличен като EC-Council Newcomer of the Year.

Certified Ethical Hacker (CEH)

Сертифицираният етичен хакер е професионалист, обучен да открива слабите места и уязвимостите на системата, разполагащ със същите знания и умеещ да използва същите инструменти, с които си служат хакерите.

Course: Certified Ethical Hacker (CEH)
Exam: Certified Ethical Hacker (CEH)

CEH сертификацията валидира знанията на специалисти по сигурността, полицаи, одитори, администратори на уеб страници и всеки, който се интересува от целостта на мрежовата инфраструктура. Обучението дава холистичен подход към сигурността, като покрива множество различни технологии и платформи. Програмата на CEH е включена в Директива 8570 на американското Министерство на отбраната , като едно от изискванията за служителите по сигурността и поддоставчиците (Computer Network Defenders Service Providers (CND-SP)).

 

Computer Hacking Forensic Investigator (CHFI)

Официалният курс Computer Hacking Forensics Investigator (CHFI) на EC-Council предоставя детайлен методологичен подход към компютърните разследвания и доказателствен анализ, като покрива основните сценарии за съдебни разследвания. Курсистите получават ценен практически опит в използването на разнообразни техники и инструменти, необходими за успешното провеждане на разследване на цифрово престъпление, което да доведе до съдебни действия срещу извършителите. Програмата е получила признание от редица правителствени агенции на САЩ, включително United States National Security Agency (NSA), Committee on National Security Systems (CNSS), National Infocomm Competency Framework (NICF) и др.

Course: EC-Council Computer Hacking Forensics Investigator (CHFI) v9.0
Exam: Computer Hacking Forensic Investigator (CHFI)

Курс Computer Hacking Forensics Investigator е предназначен за организации и компании, които искат да предприемат корективни действия към извършени компютърни престъпления, да съберат доказателства за повдигане на обвинение или възбуждане на съдебен процес чрез електронни улики.

Аудитория

Програмата на CHFI е ориентирана към представители на правоохранителни и законодателни органи, отбрана и военно дело, банки и застраховане, правителствени агенции, системни администратори, ИТ мениджъри. Предварително изискване към участниците в курса е наличието на няколко години опит в сферата на сигурността. Силно се препоръчва участниците да са преминали сертификационен курс за Certified Ethical Hacker (CEH).

 

Certified Chief Information Security Officer (C-CISO)

Сертификационната програма C-CISO е създадена през 2015 г., за да утвърди и разпознае реалния опит, необходим за успех в управлението на информационната сигурност.

C-CISO събира всички компоненти, изисквани за заемането на позицията Директор „Информационна сигурност“, като комбинира управлението на одита, управлението на информационните технологии, контролите по сигурността, управлението на хора, стратегическото управление на програми и финансовите познания, които са жизнено важни за ръководенето на успешни програми и проекти по информационна сигурност.

Course: Certified Chief Information Security Officer (CCISO)
Exam: Certified Chief Information Security Officer (C-CISO)

C-CISO има за цел да преодолее пропастта между управленските знания, необходими на директорите по информационна сигурност, и техническите знания, които много от тях реално притежават.
Тази пропаст може да е от критично значение, когато един практикуващ експерт се преориентира от средно ниво мениджмънт към позиция на високо управленско ниво. Програмата на C-CISO скъсява и улеснява този преход.

 

Licensed Penetration Tester (LPT)

Penetration testing симулира методи, които нарушителите използват за получаване на неоторизиран достъп до мрежовите системи на различни организации и опитите им да ги изложат на риск.

В процеса на целенасочено тестване на сигурността на системите се използват различни методи и инструменти, за да се гарантира, че не съществуват дупки в сигурността, които са останали незабелязани.

Exam: Licensed Penetration Tester (LPT)

LPT сертификатът стандартизира знанията за penetration testing професионалисти, като включва най-добрите практики, следвани от експертите в тази област.

EC-Council Certified Security Analyst (ECSA)

Курс EC–Council Security Analyst (ECSA) подготвя специалистите по информационна сигурност да провеждат тестове за проникване (penetration tests), прилагайки методологията на EC-Council. 5-дневната програма на курса е със силна практическа насоченост. Упражненията са върху реални сценарии, подготвящи курсистите за най-новите уязвимости, които могат да представляват риск за организацията им. EC-Council iLabs дават 24-часов достъп до виртуални машини, конфигурирани с уязвимости, експлойти, инструменти и скриптове.

Course: EC-Council Certified Security Analyst (ECSA) v10.0
Exam: EC-Council Certified Security Analyst (ECSA)

ECSA курсът е ориентиран към администратори на мрежови сървъри, firewall администратори, анализатори информационна сигурност, системни администратори, специалисти по оценка на риска.

Силно препоръчително е участниците в ECSA курса да са преминали обучение за Certified Ethical Hacker (CEH), като не е необходимо да имат CEH сертификат. ECSA сертификатът отваря пътя към следващото ниво на EC-Council сертификация – Licensed Penetration Tester (LPT).

About ISACA

ISACA is an independent, non-profit global association founded in 1969 to provide guidance and benchmarks for information systems and risk management.

With New Horizons Bulgaria, students have the unique opportunity to join Online LIVE any ISACA class in the global network of New Horizons.

Read descriptions of each of the ISACA certifications and associated training below:

Certified Information Systems Auditor (CISA)

The CISA designation is a globally recognized certification for IS audit control, assurance and security professionals. Being CISA-certified showcases your audit experience, skills and knowledge, and demonstrates you are capable to manage vulnerabilities, ensure compliance and institute controls within the enterprise.

Course: Certified Information Systems Auditor (CISA)
Exam: Certified Information Systems Auditor (CISA)

In this course students will perform evaluations of organizational policies, procedures and processes to ensure that an organization's information systems align with overall business goals and objectives. This course is aligned to the objectives established by Information Systems Audit and Control Association (ISACA) for the CISA exam.

Certified Information Security Manager (CISM)

Demonstrate your information security management expertise. The uniquely management-focused CISM certification promotes international security practices and recognizes the individual who manages designs, and oversees and assesses an enterprise’s information security.

Course: Certified Information Security Manager (CISM)
Exam: Certified Information Security Manager (CISM)

This course is aligned with objectives established by the Information Systems Audit and Control Association (ISACA) for the CISM exam.

What is Penetration Testing?

A penetration test subjects a system or a range of systems to real life security tests. The benefit of a complete penetration suite compared to a normal vulnerability scan system is to reach beyond a vulnerability scan test and discover different weaknesses and perform a much more detailed analysis. The user can perform specified attacks in high detail depending on his specific choices and needs. This is normally done via the many advanced techniques and utilities of a security consultant.

Penetration Testing Compared to Vulnerability Scanning

The advantage of a penetration test compared with an automated vulnerability scan is the involvement of the human element versus automated systems. A human can do several attacks based on skills, creativity. and information about the target system that an automated scanning can not do.

Several techniques like social engineering can usually be done by humans alone since it requires physical techniques that have to be performed by a human and is not covered by an automated system.

Advance your Information Security knowledge and become a specialist in Penetration Testing with training from New Horizons Bulgaria.

Foundations and Prerequisites

The following courses are recommended or relevant experience:

Core Classes

The Penetration Test Process

Discovery: The Penetrator performs information discovery via a wide range of techniques—that is, whois databases, scan utilities, Google data, and more—in order to gain as much information about the target system as possible. These discoveries often reveal sensitive information that can be used to perform specific attacks on a given machine.

Enumeration: Once the specific networks and systems are identified through discovery, it is important to gain as much information possible about each system. The difference between enumeration and discovery depends on the state of intrusion. Enumeration is all about actively trying to obtain usernames as well as software and hardware device version information.

Vulnerability Identification: The vulnerability identification step is a very important phase in penetration testing. This allows the user to determine the weaknesses of the target system and where to launch the attacks.

Exploitation and Launching of Attacks: After the vulnerabilities are identified on the target system, it is then possible to launch the right exploits. The goal of launching exploits is to gain full access of the target system.

Denial of Service: A DOS (Denial of Service) test can be performed to test the stability of production systems in order to show if they can be crashed or not. When performing a penetration test of a preproduction system, it is important to test its stability and how easily can it be crashed. By doing this, its stability will be ensured once it is deployed into a real environment.

It is important to perform DOS testing to ensure the safeness of certain systems. If an attacker takes down your system during busy or peak hours, both you and your customer can incur a significant financial loss.

Reporting: After the completion of the penetration test, it is important to get user-customized reporting suites for a technical and/or management overview. This includes the executive summary, detailed recommendations to solve the identified vulnerabilities, and official security ID numbers for the vulnerabilities. The reports come in different formats such as html, pdf, and xml. Furthermore, all the reports are open to be modified as of the user’s choice.