Hands on Security Kurzusok

Hands on Security Kurzusok

Local instructor-led live Hands on Security training courses in Magyarország.

Vélemények

★★★★★
★★★★★

Hands on Security Course Outlines

Kurzusnév
Időtartalma
Összefoglaló
Kurzusnév
Időtartalma
Összefoglaló
35 hours
A Certified Digital Forensics Examiner eladó semleges tanúsítását a számítógépes bűnözés és csalás kivizsgálóinak kiképzésére tervezték, amelynek során a hallgatókat elektronikus felfedezés és fejlett nyomozási technikák tanítására használják. Ez a tanfolyam elengedhetetlen mindenki számára, aki nyomozás során digitális bizonyítékokkal találkozik. A Certified Digital Forensics Examiner képzés tanítja a számítógépes kriminalisztikai vizsgálat elvégzésének módszertanát. A hallgatók megtanulják az igazságügyi szempontból megalapozott nyomozási technikák alkalmazását a helyszín értékeléséhez, az összes lényeges információ összegyűjtéséhez és dokumentálásához, a megfelelő személyzet megkérdezéséhez, a felügyeleti lánc fenntartásához és az eredményekről szóló jelentés elkészítéséhez. A Certified Digital Forensics Examiner tanfolyam olyan szervezetek, magánszemélyek, kormányhivatalok és bűnüldöző szervek előnyeit szolgálja, amelyek érdekeltek a peres ügyekben, a bűntudat bizonyításában vagy a digitális bizonyítékokon alapuló korrekciós intézkedésekben.
21 hours
Fejlesztőként kötelessége golyóálló kódot írni. Mi lenne, ha azt mondanánk, hogy minden erőfeszítésed ellenére az egész karrierje során írt kód tele van gyengeségekkel, amelyekről soha nem tudta, hogy létezik? Mi lenne, ha ezt olvasva a hackerek megpróbálnák betörni a kódjába? Mennyire valószínű, hogy sikerrel járnak? Mi lenne, ha ellophatná az adatbázisát, és eladhatja a fekete piacon? Ez a webalkalmazás-biztonsági tanfolyam megváltoztatja a kódmegtekintés módját. Gyakorlati edzés, amelynek során megtanuljuk a támadók összes trükköt és hogyan lehet ezeket enyhíteni, és nem marad más érzés, mint a további tudás iránti vágy. Az Ön választása, hogy megelőzze a csomagot, és játékváltónak tekintse a számítógépes bűnözés elleni küzdelemben. A résztvevő küldöttek:
  • Megérteni a biztonság, az IT biztonság és a biztonságos kódolás alapelveit
  • Ismerje meg az OWASP Top Ten túllépő webes sebezhetőségeit, és tudja, hogyan lehet ezeket elkerülni
  • Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatokat
  • Tudjon meg többet a Node.js biztonságról
  • Tudjon meg többet a MongoDB biztonságáról
  • A kriptográfia gyakorlati ismerete
  • Ismerje meg az alapvető biztonsági protokollokat
  • Ismerje meg a webszolgáltatások biztonsági koncepcióit
  • Tudjon meg többet a JSON biztonságáról
  • Szerezzen gyakorlati ismereteket a biztonsági tesztelési technikák és eszközök használatában
  • Tanulja meg, hogyan kell kezelni a használt platformok, keretek és könyvtárak sérülékenységeit
  • Szerezzen forrásokat és további információkat a biztonságos kódolási gyakorlatokról
35 hours
Leírás: Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer biztosításához A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Célközönség: Ez a kurzus jelentősen elő fogja segíteni a biztonsági tisztviselőket, a könyvvizsgálókat, a biztonsági szakembereket, a helyszíni adminisztrátorokat és mindazokat, akik aggódnak a hálózati infrastruktúra integritása miatt .
21 hours
Ez az oktató által irányított, élő képzés bemutatja a rendszer architektúráját, az operációs rendszereket, a hálózatépítést, a tárolást és a kriptográfiai kérdéseket, amelyeket figyelembe kell venni a biztonságos beágyazott rendszerek tervezésekor. A tanfolyam végére a résztvevők alaposan megértik a biztonsági elveket, aggodalmakat és technológiákat. Ennél is fontosabb, hogy a résztvevők fel vannak szerelve a biztonságos és beágyazott szoftver fejlesztéséhez szükséges technikákkal. A tantárgy formátuma
  • Interaktív előadás és beszélgetés.
  • Sok gyakorlat és gyakorlat.
  • Gyakorlati megvalósítás élő laboratóriumi környezetben.
Tanfolyam testreszabási lehetőségek
  • Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
14 hours
Az alkalmazás biztonsági tesztelésének egyik formája a statikus alkalmazás biztonsági tesztelés (SAST) és a dinamikus alkalmazás biztonsági tesztelés (DAST) vagy a Runtime Application Self-Protection (RASP) technikák kombinálása. Az IAST képes jelenteni a biztonsági kihasználásért felelős specifikus kódvonalakat, és megismétli az ilyen kihasználáshoz vezető és követő magatartásokat. Ebben az oktató által vezetett, élő képzésben a résztvevők megtanulják, hogyan kell egy alkalmazást biztosítani a futási időt szolgáló ügynökökkel és támadási indukátorokkal, hogy szimulálják az alkalmazás viselkedését a támadás során. •   A képzés befejezése után a résztvevők képesek lesznek:
    Az alkalmazások elleni támadások szimulálása és a felismerési és védelmi képességeik érvényesítése Használja a RASP-t és a DAST-t, hogy kódszintű láthatóságot szerezzen az alkalmazás által különböző futtatási forgatókönyvek alatt elvégzett adatútba. Gyorsan és pontosan rögzítse a kimutatott sebezhetőségekért felelős alkalmazási kódot Előnyben részesítse a dinamikus szkennelésből származó sebezhetőségeket Használja a RASP valós idejű riasztásokat, hogy megvédje a gyártási alkalmazásokat a támadásoktól. Csökkenti az alkalmazás sebezhetőségének kockázatát, miközben megtartja a termelési ütemterv célkitűzéseit Integrált stratégia kidolgozása a sérülékenységek általános kimutatására és védelmére
közönség
    [ 0 ] mérnökök Biztonsági mérnökök Fejlesztők
A kurzus formázása
    Részes előadások, részes viták, gyakorlatok és nehéz gyakorlatok
21 hours
Áttekintés Ez a nyilvános kulcsú infrastruktúra - bevezetési és kezelési tanfolyam segítséget nyújt minden egyénnek abban, hogy megismerje az erőteljes PKI kezelését és a nyilvános kulcsú infrastruktúrát körülvevő témák jobb megértését. Ezenkívül a PKI tanfolyam az egyre kritikusabb elem előkészítése - amely bizalmasságot, integritást és hitelesítést biztosít egy vállalkozásban. PKI tanfolyamunk biztosítja a PKI kiválasztásához, megtervezéséhez és telepítéséhez szükséges ismereteket és készségeket, a szervezeten belüli meglévő és jövőbeli alkalmazások biztosítása érdekében. Ezenkívül mélyebben áttekinti a kriptográfia alapjait és az alkalmazott algoritmusok működési elveit. A tanfolyam során a résztvevők mélyreható ismereteket szereznek a következő témákban:
  • A PKI jogi szempontjai
  • A PKI elemei
  • PKI menedzsment
  • Bízz a digitális világban
  • Digitális aláírás megvalósítása
  • Bizalmi modellek
A PKI tanfolyam elvégzése után minden egyes személy sikeresen megtervezheti, beállíthatja, telepítheti és kezelheti egy nyilvános kulcsú infrastruktúrát (PKI). Ez egy 3 napos tanfolyam, amely nélkülözhetetlen mindenki számára, akinek meg kell értenie a nyilvános kulcsú infrastruktúrát (PKI) és annak megvalósításával kapcsolatos kérdéseket. Ez kiterjed a PKI-vel kapcsolatos kérdésekre és technológiákra, és gyakorlati tapasztalatokat ad a különféle PKI-megoldások létrehozásában és karbantartásában. A PKI-t érintő kérdések részletes ismerete segíti a hírcímekben megjelenő legutóbbi támadások kontextusba helyezését, és lehetővé teszi érvényes döntések meghozatalát a szervezetet érintő jelentőségükről. célok Bemutatjuk a hallgatót a nyilvános kulcsú infrastruktúra (PKI) alapjainak és előnyeinek elméleti aspektusaira, beleértve a különféle típusú titkosításokat, digitális aláírásokat, digitális tanúsítványokat és tanúsító hatóságokat. Annak érdekében, hogy a hallgatók gyakorlati tapasztalatokat szerezzenek a PKI megoldások sokféle alkalmazásban történő alkalmazásában és alkalmazásában. Annak megértése, hogy a hallgatók megértsék a PKI technológiák értékelésének és kiválasztásának fogalmait Közönség Bárki, aki részt vesz a nyilvános kulcsú infrastruktúrában PKI döntéshozatal, e-kereskedelem és egyéb internetes alkalmazások végrehajtása és biztosítása, ideértve a CIO-kat, a biztonsági igazgatókat, a MIS igazgatókat, a biztonsági vezetőket és a belső ellenőröket.
42 hours
PowerShell egy feladatok keret, amely lehetővé teszi, hogy a rendszervezetők skripti nyelv és a parancsnok szállások használatával szereplő feladatokat szereplő és automatizálják. PowerShell’ feladatok automatizációs képességeket lehetővé teszi a felhasználók a Windows környezetbiztonságot a szervezetben.Ez az instruktor, élő képviselő (line vagy helyszíne) célja SysAdmins, rendszerinőr, biztonsági architektók, és biztonsági nyilatkozók, akik akarnak írni, végrehajtani és kiválasztani PowerShell skriptokat és parancsolatot, hogy a Windows biztonsági kezelésének automatizálni a szervezetükben.E képzés végéig a résztvevők tudnak:
    Írj és végrehajtja PowerShell parancsokat a Windows biztonsági feladatokat. Használja PowerShell-t a távol parancsnok végrehajtásához, hogy ezer rendszerre vonatkozó skriptokat végrehajtani egy szervezetben. A Windows Server és a Windows Firewall meghatározása és a támadásoktől védelme a rendszereket. A felhasználó hozzáférés és tevékenység ellenőrzésére vonatkozó bizonyítékok és engedélyzet.
A koráció formáta
    Interaktív tanulmány és beszélgetés. Sok gyakorlat és gyakorlat. Kezek végrehajtása egy élőközlekedésben.
Korációs választások
    Azt kérdezni, hogy e következő képzést kérjük, kérjük, hogy kapcsolatban kapcsolatban arra vonatkozzunk.
35 hours
A célközönség a hálózati kiszolgáló-felügyelők, a tűzfal adminisztrátorai, az információbiztonsági elemzők, a rendszergazdák és a kockázatértékelő szakemberek .
7 hours
Az Apache Shiro egy erőteljes Java biztonsági keretrendszer, amely hitelesítést, felhatalmazást, titkosítást és szekciókezelést végez Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak egy internetes alkalmazást az Apache Shiro-val A képzés végére a résztvevők képesek lesznek: Használja a Shiro API-ját, hogy biztosítsa a különféle alkalmazások, például a mobil, a web és a vállalati alkalmazások számára Engedélyezze a különböző adatforrásokból származó bejelentkezéseket, beleértve az LDAP-t, a JDBC-t, az Active Directory-t stb Közönség Fejlesztők Biztonsági mérnökök A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
28 hours
Leírás: Ez a kurzus alaposan megérti a résztvevőket a fejlesztők által használt biztonsági koncepciók, webes alkalmazási koncepciók és keretek között, hogy képesek legyenek kihasználni és megvédeni a célzott alkalmazásokat. A mai világban, amely gyorsan változik, és így az összes felhasznált technológia is gyors ütemben változik, a webes alkalmazások a hackerek támadásainak vannak kitéve 24/7. A külső támadók alkalmazásainak védelme érdekében meg kell ismernünk az összes olyan bitet és darabot, amely a webalkalmazást teszi lehetővé, például a webes alkalmazások fejlesztéséhez használt kereteket, nyelveket és technológiákat, és sokkal többet. A probléma az, hogy a támadónak tudnia kell, hogy az alkalmazásba csak egy módja van, és a fejlesztőnek (vagy a rendszergazdának) meg kell ismernie az összes lehetséges kihasználást annak megakadályozása érdekében. Emiatt nagyon nehéz egy golyóálló védett webalkalmazást létrehozni, és a legtöbb esetben a webalkalmazás sérülékeny valamire. Ezt rendszeresen kihasználják a számítógépes bűnözők és az alkalmi hackerek, és ez minimalizálható a helyes tervezés, fejlesztés, webes alkalmazás tesztelés és konfigurálás révén. célok: Ahhoz, hogy megismerhessük és megismerhessük az élő webalkalmazások lehetséges kihasználásait és azonosítsuk az azonosított biztonsági réseket. Az azonosítási és kiaknázási szakasz során szerzett ismeretek miatt meg kell tudni védeni a webes alkalmazásokat hasonló támadásokkal szemben. A kurzus után a résztvevő képes lesz megérteni és felismerni az OWASP top 10 sebezhetőségét, és beilleszteni ezt a tudást a webes alkalmazásvédelmi rendszerbe. Közönség: A fejlesztők, rendőrség és más bűnüldöző személyzet, a védelmi és katonai személyzet, e- Business biztonsági szakemberek, rendszergazdák, banki, biztosítási és egyéb szakemberek, Go vernment ügynökségek, IT menedzserek, CISO-k, CTO.

Last Updated:

Online Hands on Security courses, Weekend Hands on Security courses, Evening Hands on Security training, Hands on Security boot camp, Hands on Security instructor-led, Weekend Hands on Security training, Evening Hands on Security courses, Hands on Security coaching, Hands on Security instructor, Hands on Security trainer, Hands on Security training courses, Hands on Security classes, Hands on Security on-site, Hands on Security private courses, Hands on Security one on one training

Kedvezmények tanfolyamokra

No course discounts for now.

Hírlevél kedvezmény

Tiszteletben tartjuk az Ön e-mail címét. Nem fogjuk továbbítani és nem adjuk el a címet más feleknek. Bármikor megváltoztathatja preferenciáit vagy leiratkozhat.

Néhány ügyfelünk

is growing fast!

We are looking for a good mixture of IT and soft skills in Hungary!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions