Hands on Security Kurzusok

Hands on Security Kurzusok

A helyi, oktatott élő Hands on Security tanfolyamok interaktív megbeszéléseken és handson gyakorlatokon keresztül demonstrálják a Hands on Security alapjait és fejlett témáit A Biztonsági kiképzés kézbentartása "helyszíni élő képzés" vagy "távoli élő képzés" formájában érhető el A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Machine Translated

Ajánlások

★★★★★
★★★★★

Kurzusleírás

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
A Certified Digital Forensics Examiner eladó semleges tanúsítását a számítógépes bűnözés és csalás kivizsgálóinak kiképzésére tervezték, amelynek során a hallgatókat elektronikus felfedezés és fejlett nyomozási technikák tanítására használják. Ez a tanfolyam elengedhetetlen mindenki számára, aki nyomozás során digitális bizonyítékokkal találkozik.

A Certified Digital Forensics Examiner képzés tanítja a számítógépes kriminalisztikai vizsgálat elvégzésének módszertanát. A hallgatók megtanulják az igazságügyi szempontból megalapozott nyomozási technikák alkalmazását a helyszín értékeléséhez, az összes lényeges információ összegyűjtéséhez és dokumentálásához, a megfelelő személyzet megkérdezéséhez, a felügyeleti lánc fenntartásához és az eredményekről szóló jelentés elkészítéséhez.

A Certified Digital Forensics Examiner tanfolyam olyan szervezetek, magánszemélyek, kormányhivatalok és bűnüldöző szervek előnyeit szolgálja, amelyek érdekeltek a peres ügyekben, a bűntudat bizonyításában vagy a digitális bizonyítékokon alapuló korrekciós intézkedésekben.
21 hours
Overview
Fejlesztőként kötelessége golyóálló kódot írni.

Mi lenne, ha azt mondanánk, hogy minden erőfeszítésed ellenére az egész karrierje során írt kód tele van gyengeségekkel, amelyekről soha nem tudta, hogy létezik? Mi lenne, ha ezt olvasva a hackerek megpróbálnák betörni a kódjába? Mennyire valószínű, hogy sikerrel járnak? Mi lenne, ha ellophatná az adatbázisát, és eladhatja a fekete piacon?

Ez a webalkalmazás-biztonsági tanfolyam megváltoztatja a kódmegtekintés módját. Gyakorlati edzés, amelynek során megtanuljuk a támadók összes trükköt és hogyan lehet ezeket enyhíteni, és nem marad más érzés, mint a további tudás iránti vágy.

Az Ön választása, hogy megelőzze a csomagot, és játékváltónak tekintse a számítógépes bűnözés elleni küzdelemben.

A résztvevő küldöttek:

- Megérteni a biztonság, az IT biztonság és a biztonságos kódolás alapelveit
- Ismerje meg az OWASP Top Ten túllépő webes sebezhetőségeit, és tudja, hogyan lehet ezeket elkerülni
- Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatokat
- Tudjon meg többet a Node.js biztonságról
- Tudjon meg többet a MongoDB biztonságáról
- A kriptográfia gyakorlati ismerete
- Ismerje meg az alapvető biztonsági protokollokat
- Ismerje meg a webszolgáltatások biztonsági koncepcióit
- Tudjon meg többet a JSON biztonságáról
- Szerezzen gyakorlati ismereteket a biztonsági tesztelési technikák és eszközök használatában
- Tanulja meg, hogyan kell kezelni a használt platformok, keretek és könyvtárak sérülékenységeit
- Szerezzen forrásokat és további információkat a biztonságos kódolási gyakorlatokról
35 hours
Overview
Leírás: Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer biztosításához A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Célközönség: Ez a kurzus jelentősen elő fogja segíteni a biztonsági tisztviselőket, a könyvvizsgálókat, a biztonsági szakembereket, a helyszíni adminisztrátorokat és mindazokat, akik aggódnak a hálózati infrastruktúra integritása miatt .
21 hours
Overview
Ez az oktató által irányított, élő képzés bemutatja a rendszer architektúráját, az operációs rendszereket, a hálózatépítést, a tárolást és a kriptográfiai kérdéseket, amelyeket figyelembe kell venni a biztonságos beágyazott rendszerek tervezésekor.

A tanfolyam végére a résztvevők alaposan megértik a biztonsági elveket, aggodalmakat és technológiákat. Ennél is fontosabb, hogy a résztvevők fel vannak szerelve a biztonságos és beágyazott szoftver fejlesztéséhez szükséges technikákkal.

A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
35 hours
Overview
Ez az osztály elmeríti a hallgatókat egy interaktív környezetben, ahol megmutatják nekik, hogyan kell beolvasni, tesztelni, feltörni és biztonságosítani saját rendszereiket. A laborintenzív környezet minden hallgató számára alapos ismereteket és gyakorlati tapasztalatokat ad a jelenlegi alapvető biztonsági rendszerekkel kapcsolatban. A hallgatók azzal kezdik, hogy megértik, hogyan működnek a kerületi védekezés, majd bevezetik a saját hálózatuk felkutatásához és megtámadásához. Valódi hálózat nem sérül. A hallgatók megtanulják, hogy a betolakodók miként terjesztik elő a privilégiumokat, és milyen lépéseket lehet tenni a rendszer biztosítása érdekében. A hallgatók megtanulják a behatolás észlelését, a politika létrehozását, a szociális tervezést, a DDoS támadásokat, a puffer túlcsordulásokat és a vírus létrehozását is. Amikor egy diák elhagyja ezt az intenzív ötnapos tanfolyamot, meg fogja kezdeni a megértést és az etikus hackelés tapasztalatait.

Az etikus csapkodási képzés célja:

- Minőségi szabványok létrehozása és szabályozása az etikai hackelési intézkedésekkel kapcsolatos professzionális információbiztonsági szakemberek hitelesítésére.
- Tájékoztassa a nyilvánosságot arról, hogy a hitelesített személyek megfelelnek vagy meghaladják a minimumszabályokat.
- Erősítse meg az etikus hackelést mint egyedülálló és önszabályozó szakmát.

Közönség:

A tanfolyam ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag:

- Biztonsági mérnökök
- Biztonsági tanácsadók
- Biztonsági vezetők
- IT igazgató / vezetők
- Biztonsági auditorok
- IT rendszerek rendszergazdái
- IT hálózati rendszergazdák
- Hálózati építészek
- Fejlesztők
14 hours
Overview
Az interaktív alkalmazásbiztonsági tesztelés (IAST) egy olyan alkalmazásbiztonsági tesztelés, amely kombinálja a statikus alkalmazásbiztonsági tesztelést (SAST) és a dinamikus alkalmazásbiztonsági tesztelést (DAST) vagy a futásidejű alkalmazásbiztonsági (RASP) technikákat. Az IAST képes bejelenteni a biztonsági kizsákmányolásért felelős speciális kódvonalakat, és megismételni az ilyen kizsákmányoláshoz vezető és azt követő viselkedéseket.

Ebben az oktató által vezetett, élő képzésen a résztvevők megtanulják, hogyan lehet alkalmazást biztosítani futásidejű ágensek és támadást indukáló eszközök használatával, hogy szimulálják az alkalmazás viselkedését egy támadás során.

A képzés végére a résztvevők képesek lesznek:

- Szimulálja az alkalmazások elleni támadásokat, és érvényesítse azok észlelési és védelmi képességeit
- Használja a RASP-t és a DAST-ot, hogy kódszintű láthatóságot szerezzen az alkalmazás útvonalában, amelyet egy alkalmazás különböző futási forgatókönyvek alapján vezetett be
- Gyorsan és pontosan javítsa az észlelt sebezhetőségekért felelős alkalmazáskódot
- Prioritásként kezelje a dinamikus vizsgálatok során észlelt biztonsági réseket
- Használjon RASP valós idejű riasztásokat a gyártásban lévő alkalmazások támadásokkal szembeni védelmére.
- Csökkentse az alkalmazások sebezhetőségének kockázatát, miközben megtartja a termelési ütemezési célokat
- Integrált stratégia kidolgozása az általános sebezhetőség felderítésére és védelmére

Közönség

- DevOps mérnökei
- Biztonsági mérnökök
- Fejlesztők

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és nehéz gyakorlati gyakorlat
21 hours
Overview
Áttekintés

Ez a nyilvános kulcsú infrastruktúra - bevezetési és kezelési tanfolyam segítséget nyújt minden egyénnek abban, hogy megismerje az erőteljes PKI kezelését és a nyilvános kulcsú infrastruktúrát körülvevő témák jobb megértését. Ezenkívül a PKI tanfolyam az egyre kritikusabb elem előkészítése - amely bizalmasságot, integritást és hitelesítést biztosít egy vállalkozásban. PKI tanfolyamunk biztosítja a PKI kiválasztásához, megtervezéséhez és telepítéséhez szükséges ismereteket és készségeket, a szervezeten belüli meglévő és jövőbeli alkalmazások biztosítása érdekében. Ezenkívül mélyebben áttekinti a kriptográfia alapjait és az alkalmazott algoritmusok működési elveit.

A tanfolyam során a résztvevők mélyreható ismereteket szereznek a következő témákban:

- A PKI jogi szempontjai
- A PKI elemei
- PKI menedzsment
- Bízz a digitális világban
- Digitális aláírás megvalósítása
- Bizalmi modellek

A PKI tanfolyam elvégzése után minden egyes személy sikeresen megtervezheti, beállíthatja, telepítheti és kezelheti egy nyilvános kulcsú infrastruktúrát (PKI).

Ez egy 3 napos tanfolyam, amely nélkülözhetetlen mindenki számára, akinek meg kell értenie a nyilvános kulcsú infrastruktúrát (PKI) és annak megvalósításával kapcsolatos kérdéseket. Ez kiterjed a PKI-vel kapcsolatos kérdésekre és technológiákra, és gyakorlati tapasztalatokat ad a különféle PKI-megoldások létrehozásában és karbantartásában. A PKI-t érintő kérdések részletes ismerete segíti a hírcímekben megjelenő legutóbbi támadások kontextusba helyezését, és lehetővé teszi érvényes döntések meghozatalát a szervezetet érintő jelentőségükről.

célok

Bemutatjuk a hallgatót a nyilvános kulcsú infrastruktúra (PKI) alapjainak és előnyeinek elméleti aspektusaira, beleértve a különféle típusú titkosításokat, digitális aláírásokat, digitális tanúsítványokat és tanúsító hatóságokat.

Annak érdekében, hogy a hallgatók gyakorlati tapasztalatokat szerezzenek a PKI megoldások sokféle alkalmazásban történő alkalmazásában és alkalmazásában.

Annak megértése, hogy a hallgatók megértsék a PKI technológiák értékelésének és kiválasztásának fogalmait

Közönség

Bárki, aki részt vesz a nyilvános kulcsú infrastruktúrában PKI döntéshozatal, e-kereskedelem és egyéb internetes alkalmazások végrehajtása és biztosítása, ideértve a CIO-kat, a biztonsági igazgatókat, a MIS igazgatókat, a biztonsági vezetőket és a belső ellenőröket.
35 hours
Overview
A célközönség a hálózati kiszolgáló-felügyelők, a tűzfal adminisztrátorai, az információbiztonsági elemzők, a rendszergazdák és a kockázatértékelő szakemberek .
7 hours
Overview
Az Apache Shiro egy erőteljes Java biztonsági keretrendszer, amely hitelesítést, felhatalmazást, titkosítást és szekciókezelést végez Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak egy internetes alkalmazást az Apache Shiro-val A képzés végére a résztvevők képesek lesznek: Használja a Shiro API-ját, hogy biztosítsa a különféle alkalmazások, például a mobil, a web és a vállalati alkalmazások számára Engedélyezze a különböző adatforrásokból származó bejelentkezéseket, beleértve az LDAP-t, a JDBC-t, az Active Directory-t stb Közönség Fejlesztők Biztonsági mérnökök A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
28 hours
Overview
Leírás:

Ez a kurzus alaposan megérti a résztvevőket a fejlesztők által használt biztonsági koncepciók, webes alkalmazási koncepciók és keretek között, hogy képesek legyenek kihasználni és megvédeni a célzott alkalmazásokat. A mai világban, amely gyorsan változik, és így az összes felhasznált technológia is gyors ütemben változik, a webes alkalmazások a hackerek támadásainak vannak kitéve 24/7. A külső támadók alkalmazásainak védelme érdekében meg kell ismernünk az összes olyan bitet és darabot, amely a webalkalmazást teszi lehetővé, például a webes alkalmazások fejlesztéséhez használt kereteket, nyelveket és technológiákat, és sokkal többet. A probléma az, hogy a támadónak tudnia kell, hogy az alkalmazásba csak egy módja van, és a fejlesztőnek (vagy a rendszergazdának) meg kell ismernie az összes lehetséges kihasználást annak megakadályozása érdekében. Emiatt nagyon nehéz egy golyóálló védett webalkalmazást létrehozni, és a legtöbb esetben a webalkalmazás sérülékeny valamire. Ezt rendszeresen kihasználják a számítógépes bűnözők és az alkalmi hackerek, és ez minimalizálható a helyes tervezés, fejlesztés, webes alkalmazás tesztelés és konfigurálás révén.

célok:

Ahhoz, hogy megismerhessük és megismerhessük az élő webalkalmazások lehetséges kihasználásait és azonosítsuk az azonosított biztonsági réseket. Az azonosítási és kiaknázási szakasz során szerzett ismeretek miatt meg kell tudni védeni a webes alkalmazásokat hasonló támadásokkal szemben. A kurzus után a résztvevő képes lesz megérteni és felismerni az OWASP top 10 sebezhetőségét, és beilleszteni ezt a tudást a webes alkalmazásvédelmi rendszerbe.

Közönség:

A fejlesztők, rendőrség és más bűnüldöző személyzet, a védelmi és katonai személyzet, e- Business biztonsági szakemberek, rendszergazdák, banki, biztosítási és egyéb szakemberek, Go vernment ügynökségek, IT menedzserek, CISO-k, CTO.
Weekend Hands on Security courses, Evening Hands on Security training, Hands on Security boot camp, Hands on Security instructor-led, Weekend Hands on Security training, Evening Hands on Security courses, Hands on Security coaching, Hands on Security instructor, Hands on Security trainer, Hands on Security training courses, Hands on Security classes, Hands on Security on-site, Hands on Security private courses, Hands on Security one on one training

Course Discounts

Hírlevél kedvezmény

Tiszteletben tartjuk adatai bizalmas jellegét. A NobleProg soha nem továbbítja e-mail címét harmadik személyeknek.
Hírlevelünkről bármikor leiratkozhat.

Kiemelt ügyfeleink

is growing fast!

We are looking to expand our presence in Hungary!

As a Business Development Manager you will:

  • expand business in Hungary
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!