Академия Softline и Лаборатория Касперского составили для вас карьерные треки с набором курсов, которые позволят развить компетенции по конкретным направлениям.
Вы можете оставить заявку на весь трек целиком или на один из курсов отдельно
Выберите трек:
Защита предприятия начинается с защиты конечных точек. Безопасность данных зависит как от выбора защитных средств, так и от грамотного управления системой.
Проектировать и внедрять защиту конечных точек на небольших нераспределенных сетях
По окончании трека вы сможете:
Управлять защитой устройств с помощью единой консоли Kaspersky Security Center
Автоматизировать базовые ИТ сценарии с помощью продуктов Лаборатории Касперского: управление патчамии уязвимостями, шифрование устройств
Эффективно обслуживать систему защиты
Учебный трек охватывает продукты для защиты конечных точек: рабочих станций и серверов Windows и Linux, а также мобильных устройств. Дает лучшие практики по внедрению и обслуживанию систем защиты, направленных на автоматизированное предотвращение угроз.
Трек будет полезен администраторам и специалистам по информационной безопасности
1
2
3
Data Protection Specialist
4
Защита предприятия начинается с защиты конечных точек. Безопасность данных зависит как от выбора защитных средств, так и от грамотного управления системой.
Учебный трек охватывает продукты для защиты конечных точек: рабочих станций и серверов Windows и Linux, а также мобильных устройств. Дает лучшие практики по внедрению и обслуживанию систем защиты, направленных на автоматизированное предотвращение угроз.
Трек будет полезен администраторам и специалистам по информационной безопасности.
Data Protection Specialist:
По окончании трека вы сможете:
Проектировать и внедрять защиту конечных точек на небольших нераспределенных сетях
1
Управлять защитой устройств с помощью единой консоли Kaspersky Security Center
2
Автоматизировать базовые ИТ сценарии с помощью продуктов Лаборатории Касперского: управление патчамии уязвимостями, шифрование устройств
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Трек расширяет перечень знаний и навыков, полученных в рамках набора курсов Data Protection Specialist и подготавливает специалиста к внедрению и управлению системами защиты в больших распределенных и гетерогенных сетях.
Проектировать и внедрять защиту конечных точек в больших, распределенных и виртуальных сетях
По окончании трека вы сможете:
Управлять защитой устройств с помощью единой консоли Kaspersky Security Center
Автоматизировать базовые ИТ сценарии с помощью продуктов Лаборатории Касперского: управление патчами и уязвимостями, шифрование устройств
Эффективно обслуживать систему защиты в рамках иерархии серверов Kaspersky Security Center
Трек будет полезен администраторам и специалистам по ИБ, ответственным за систему безопасности средних и крупных предприятий
1
2
3
Data Protection Architect:
4
Трек расширяет перечень знаний и навыков, полученных в рамках набора курсов Data Protection Specialist и подготавливает специалиста к внедрению и управлению системами защиты в больших распределенных и гетерогенных сетях.
Трек будет полезен администраторам и специалистам по информационной безопасности, ответственным за систему безопасности средних и крупных предприятий.
Data Protection Architect:
По окончании трека вы сможете:
Проектировать и внедрять защиту конечных точек в больших, распределенных и виртуальных сетях
1
Управлять защитой устройств с помощью единой консоли Kaspersky Security Center
2
Автоматизировать базовые ИТ сценарии с помощью продуктов Лаборатории Касперского: управление патчами и уязвимостями, шифрование устройств
3
Эффективно обслуживать систему защиты в рамках иерархии серверов Kaspersky Security Center
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Модель облака, будь то частное или публичное, очень популярна, поскольку предоставляет необходимую для бизнеса гибкость как в управлении нагрузками, так и в отказоустойчивости. В рамках этой модели появились новые инструменты и процессы, cloud-native приложения, которые накладывают свои требования к системам защиты.
По окончании трека вы сможете:
Трек будет полезен администраторам и специалистам по информационной безопасности, отвечающим за защиту частных или публичных облаков, DevSecOps инженерам.
Объяснить специфику защиты конечных точек в гибридном облаке
1
Hybrid Cloud Security Specialist:
Проектировать и внедрять защиту конечных точек в гибридных (частных и публичных) облаках
2
Управлять защитой устройств с помощью единой консоли Kaspersky Security Center
3
Внедрить инструменты защиты контейнерных приложений в процесс разработки
4
Выстроить защиту контейнерной инфраструктуры учитывая специфику оркеструемых контейнерных сред
5
Модель облака, будь то частное или публичное, очень популярна, поскольку предоставляет необходимую для бизнеса гибкость как в управлении нагрузками, так и в отказоустойчивости. В рамках этой модели появились новые инструменты и процессы, cloud-native приложения, которые накладывают свои требования к системам защиты.
Трек будет полезен администраторам и специалистам по информационной безопасности, отвечающим за защиту частных или публичных облаков, DevSecOps инженерам.
Hybrid Cloud Security Specialist:
По окончании трека вы сможете:
Объяснить специфику защиты конечных точек в гибридном облаке
1
Проектировать и внедрять защиту конечных точек в гибридных (частных и публичных) облаках
2
Управлять защитой устройств с помощью единой консоли Kaspersky Security Center
3
Внедрить инструменты защиты контейнерных приложений в процесс разработки
4
Выстроить защиту контейнерной инфраструктуры учитывая специфику оркеструемых контейнерных сред
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Большинство атак на инфраструктуру предприятия приходят через сеть. Так или иначе злоумышленники оставляют следы, по которым можно обнаружить развивающуюся атаку. Некоторые элементы атаки можно заблокировать автоматически, для поиска других понадобится решение класса NDR и экспертиза аналитика SOC. Трек объединяет решения, которые защищают сеть как от массовых угроз, так и от целевых атак
Планировать и устанавливать решения для мониторинга и защиты трафика
По окончании трека вы сможете:
Подключить решение к сетевой инфраструктуре, в т.ч. почтовой и прокси-серверу
Добавлять собственные правила для поиска угроз в трафике
Трек будет полезен администраторам и специалистам по информационной безопасности, аналитикам SOC
1
2
3
Network Detection and Response Specialist:
Работать с инцидентами и отчетами
4
Большинство атак на инфраструктуру предприятия приходят через сеть. Так или иначе злоумышленники оставляют следы, по которым можно обнаружить развивающуюся атаку. Некоторые элементы атаки можно заблокировать автоматически, для поиска других понадобится решение класса NDR и экспертиза аналитика SOC. Трек объединяет решения, которые защищают сеть как от массовых угроз, так и от целевых атак.
Трек будет полезен администраторам и специалистам по информационной безопасности, аналитикам SOC.
Network Detection and Response Specialist:
По окончании трека вы сможете:
Планировать и устанавливать решения для мониторинга и защиты трафика
1
Подключить решение к сетевой инфраструктуре, в т.ч. почтовой и прокси-серверу
2
Добавлять собственные правила для поиска угроз в трафике
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Конечные точки дают большой поток телеметрии, который обрабатывается в EDR, что помогает аналитикам обнаруживать даже сложные и скрытные атаки. Вместе с SIEM EDR образует необходимый набор, который позволяет связать разрозненные события и восстановить ход атаки, найти все скомпрометированные узлы и отреагировать на угрозу.
По окончании трека вы сможете:
Трек будет полезен администраторам и специалистам по информационной безопасности, аналитикам SOC
Планировать и устанавливать EDR и SIEM решения Лаборатории Касперского
1
Настроить получение событий в SIEM из разных источников, их обогащение и корреляцию
2
Endpoint Detection and Response (EDR) Specialist:
Использовать EDR для поиска индикаторов компрометации, проактивного поиска угроз и реагирования
3
Поддерживать системы защиты
4
Конечные точки дают большой поток телеметрии, который обрабатывается в EDR, что помогает аналитикам обнаруживать даже сложные и скрытные атаки. Вместе с SIEM EDR образует необходимый набор, который позволяет связать разрозненные события и восстановить ход атаки, найти все скомпрометированные узлы и отреагировать на угрозу.
Трек будет полезен администраторам и специалистам по информационной безопасности, аналитикам SOC
Endpoint Detection and Response (EDR) Specialist:
По окончании трека вы сможете:
Планировать и устанавливать EDR и SIEM решения Лаборатории Касперского
1
Настроить получение событий в SIEM из разных источников, их обогащение и корреляцию
2
Использовать EDR для поиска индикаторов компрометации, проактивного поиска угроз и реагирования
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Концепция XDR объединяет несколько продуктов вместе предоставляющих наиболее полный набор инструментов для противодействия самым сложным атакам: EDR, NDR и SIEM. Чтобы управлять такой системой защиты и получить от нее максимум, требуются глубокие знания в разных доменах безопасности.
По окончании трека вы сможете:
Трек будет полезен администраторам и специалистам по информационной безопасности, аналитикам SOC
Собирать данные из различных источников в разном формате и хранить их в виде, удобном для анализа
1
Extended Detection and Response (XDR) Architect:
Вручную и автоматически анализировать собранные данные и выявлять угрозы
2
Анализировать этапы развития киберугроз, используя граф расследования
3
Анализировать действия угрозы, используя собранную телеметрию
4
Автоматически и вручную реагировать на угрозы
5
Концепция XDR объединяет несколько продуктов вместе предоставляющих наиболее полный набор инструментов для противодействия самым сложным атакам: EDR, NDR и SIEM. Чтобы управлять такой системой защиты и получить от нее максимум, требуются глубокие знания в разных доменах безопасности.
Трек будет полезен администраторам и специалистам по информационной безопасности, аналитикам SOC.
Extended Detection and Response (XDR) Architect:
По окончании трека вы сможете:
Собирать данные из различных источников в разном формате и хранить их в виде, удобном для анализа
1
Вручную и автоматически анализировать собранные данные и выявлять угрозы
2
Анализировать этапы развития киберугроз, используя граф расследования
3
Анализировать действия угрозы, используя собранную телеметрию
Оставьте ваши контакты и мы свяжемся с вами для уточнения деталей
Лаборатория Касперского - это
Международная компания, которая специализируется на разработке систем защиты от компьютерных вирусов, спама, хакерских атак и прочих киберугроз.
Мировой лидер
Компания разрабатывает решения для защиты как домашних пользователей, так и корпоративных сетей любого масштаба. Продуктовая линейка компании включает в себя решения для всех популярных операционных систем.
Решения для каждого
Компания ведёт свою деятельность более чем в 200 странах и территориях мира и входит в ТОП-4ведущих мировых производителей программных решений для защиты конечных устройств.
Масштаб
Лаборатория Касперского защищает более 400 млн пользователей и 220 тысяч компаний во всем мире.