
A helyi, oktatott élő Hands on Security tanfolyamok interaktív megbeszéléseken és handson gyakorlatokon keresztül demonstrálják a Hands on Security alapjait és fejlett témáit A Biztonsági kiképzés kézbentartása "helyszíni élő képzés" vagy "távoli élő képzés" formájában érhető el A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.
Machine Translated
Vélemények
A tréner mindig biztosította, hogy teljesen megértsem, amit tanított, és ne habozzon megismételni, ha még mindig nem vagyok tisztázva. Ő elkötelezte magát arra, hogy több mintát készítsen, hogy mutasson meg nekem, hogy válaszoljon az én kérésemre.
Kenny, Jiun Ming Wee
Kurzus: PKI: Implement and Manage
Machine Translated
Nagyon jól tájékozott és megközelíthető tréner.
Trainocate (S) Pte. Ltd.
Kurzus: PKI: Implement and Manage
Machine Translated
Élveztem a gyakorlati gyakorlatokat. Hands-on a legjobb módja annak, hogy megtanulják.
W L Gore & Associates (UK) Ltd
Kurzus: PKI: Implement and Manage
Machine Translated
Is nyújtott sok kíváncsian kapcsolódó érdekes valamilyen módon a témával
EduBroker Sp. z o.o.
Kurzus: Embedded Systems Security
Machine Translated
Biztonsági modellek, a helyes programozási gyakorlat megvitatása, különböző típusú támadások.
Piotr Piątek - EduBroker Sp. z o.o.
Kurzus: Embedded Systems Security
Machine Translated
Hands on Security Course Outlines
Ez a nyilvános kulcsú infrastruktúra - bevezetési és kezelési tanfolyam segítséget nyújt minden egyénnek abban, hogy megismerje az erőteljes PKI kezelését és a nyilvános kulcsú infrastruktúrát körülvevő témák jobb megértését. Ezenkívül a PKI tanfolyam az egyre kritikusabb elem előkészítése - amely bizalmasságot, integritást és hitelesítést biztosít egy vállalkozásban. PKI tanfolyamunk biztosítja a PKI kiválasztásához, megtervezéséhez és telepítéséhez szükséges ismereteket és készségeket, a szervezeten belüli meglévő és jövőbeli alkalmazások biztosítása érdekében. Ezenkívül mélyebben áttekinti a kriptográfia alapjait és az alkalmazott algoritmusok működési elveit.
A tanfolyam során a résztvevők mélyreható ismereteket szereznek a következő témákban:
- A PKI jogi szempontjai
- A PKI elemei
- PKI menedzsment
- Bízz a digitális világban
- Digitális aláírás megvalósítása
- Bizalmi modellek
A PKI tanfolyam elvégzése után minden egyes személy sikeresen megtervezheti, beállíthatja, telepítheti és kezelheti egy nyilvános kulcsú infrastruktúrát (PKI).
Ez egy 3 napos tanfolyam, amely nélkülözhetetlen mindenki számára, akinek meg kell értenie a nyilvános kulcsú infrastruktúrát (PKI) és annak megvalósításával kapcsolatos kérdéseket. Ez kiterjed a PKI-vel kapcsolatos kérdésekre és technológiákra, és gyakorlati tapasztalatokat ad a különféle PKI-megoldások létrehozásában és karbantartásában. A PKI-t érintő kérdések részletes ismerete segíti a hírcímekben megjelenő legutóbbi támadások kontextusba helyezését, és lehetővé teszi érvényes döntések meghozatalát a szervezetet érintő jelentőségükről.
célok
Bemutatjuk a hallgatót a nyilvános kulcsú infrastruktúra (PKI) alapjainak és előnyeinek elméleti aspektusaira, beleértve a különféle típusú titkosításokat, digitális aláírásokat, digitális tanúsítványokat és tanúsító hatóságokat.
Annak érdekében, hogy a hallgatók gyakorlati tapasztalatokat szerezzenek a PKI megoldások sokféle alkalmazásban történő alkalmazásában és alkalmazásában.
Annak megértése, hogy a hallgatók megértsék a PKI technológiák értékelésének és kiválasztásának fogalmait
Közönség
Bárki, aki részt vesz a nyilvános kulcsú infrastruktúrában PKI döntéshozatal, e-kereskedelem és egyéb internetes alkalmazások végrehajtása és biztosítása, ideértve a CIO-kat, a biztonsági igazgatókat, a MIS igazgatókat, a biztonsági vezetőket és a belső ellenőröket.
A Certified Digital Forensics Examiner képzés tanítja a számítógépes kriminalisztikai vizsgálat elvégzésének módszertanát. A hallgatók megtanulják az igazságügyi szempontból megalapozott nyomozási technikák alkalmazását a helyszín értékeléséhez, az összes lényeges információ összegyűjtéséhez és dokumentálásához, a megfelelő személyzet megkérdezéséhez, a felügyeleti lánc fenntartásához és az eredményekről szóló jelentés elkészítéséhez.
A Certified Digital Forensics Examiner tanfolyam olyan szervezetek, magánszemélyek, kormányhivatalok és bűnüldöző szervek előnyeit szolgálja, amelyek érdekeltek a peres ügyekben, a bűntudat bizonyításában vagy a digitális bizonyítékokon alapuló korrekciós intézkedésekben.
Ez a kurzus alaposan megérti a résztvevőket a fejlesztők által használt biztonsági koncepciók, webes alkalmazási koncepciók és keretek között, hogy képesek legyenek kihasználni és megvédeni a célzott alkalmazásokat. A mai világban, amely gyorsan változik, és így az összes felhasznált technológia is gyors ütemben változik, a webes alkalmazások a hackerek támadásainak vannak kitéve 24/7. A külső támadók alkalmazásainak védelme érdekében meg kell ismernünk az összes olyan bitet és darabot, amely a webalkalmazást teszi lehetővé, például a webes alkalmazások fejlesztéséhez használt kereteket, nyelveket és technológiákat, és sokkal többet. A probléma az, hogy a támadónak tudnia kell, hogy az alkalmazásba csak egy módja van, és a fejlesztőnek (vagy a rendszergazdának) meg kell ismernie az összes lehetséges kihasználást annak megakadályozása érdekében. Emiatt nagyon nehéz egy golyóálló védett webalkalmazást létrehozni, és a legtöbb esetben a webalkalmazás sérülékeny valamire. Ezt rendszeresen kihasználják a számítógépes bűnözők és az alkalmi hackerek, és ez minimalizálható a helyes tervezés, fejlesztés, webes alkalmazás tesztelés és konfigurálás révén.
célok:
Ahhoz, hogy megismerhessük és megismerhessük az élő webalkalmazások lehetséges kihasználásait és azonosítsuk az azonosított biztonsági réseket. Az azonosítási és kiaknázási szakasz során szerzett ismeretek miatt meg kell tudni védeni a webes alkalmazásokat hasonló támadásokkal szemben. A kurzus után a résztvevő képes lesz megérteni és felismerni az OWASP top 10 sebezhetőségét, és beilleszteni ezt a tudást a webes alkalmazásvédelmi rendszerbe.
Közönség:
A fejlesztők, rendőrség és más bűnüldöző személyzet, a védelmi és katonai személyzet, e- Business biztonsági szakemberek, rendszergazdák, banki, biztosítási és egyéb szakemberek, Go vernment ügynökségek, IT menedzserek, CISO-k, CTO.
Mi lenne, ha azt mondanánk, hogy minden erőfeszítésed ellenére az egész karrierje során írt kód tele van gyengeségekkel, amelyekről soha nem tudta, hogy létezik? Mi lenne, ha ezt olvasva a hackerek megpróbálnák betörni a kódjába? Mennyire valószínű, hogy sikerrel járnak? Mi lenne, ha ellophatná az adatbázisát, és eladhatja a fekete piacon?
Ez a webalkalmazás-biztonsági tanfolyam megváltoztatja a kódmegtekintés módját. Gyakorlati edzés, amelynek során megtanuljuk a támadók összes trükköt és hogyan lehet ezeket enyhíteni, és nem marad más érzés, mint a további tudás iránti vágy.
Az Ön választása, hogy megelőzze a csomagot, és játékváltónak tekintse a számítógépes bűnözés elleni küzdelemben.
A résztvevő küldöttek:
- Megérteni a biztonság, az IT biztonság és a biztonságos kódolás alapelveit
- Ismerje meg az OWASP Top Ten túllépő webes sebezhetőségeit, és tudja, hogyan lehet ezeket elkerülni
- Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatokat
- Tudjon meg többet a Node.js biztonságról
- Tudjon meg többet a MongoDB biztonságáról
- A kriptográfia gyakorlati ismerete
- Ismerje meg az alapvető biztonsági protokollokat
- Ismerje meg a webszolgáltatások biztonsági koncepcióit
- Tudjon meg többet a JSON biztonságáról
- Szerezzen gyakorlati ismereteket a biztonsági tesztelési technikák és eszközök használatában
- Tanulja meg, hogyan kell kezelni a használt platformok, keretek és könyvtárak sérülékenységeit
- Szerezzen forrásokat és további információkat a biztonságos kódolási gyakorlatokról
A tanfolyam végére a résztvevők alaposan megértik a biztonsági elveket, aggodalmakat és technológiákat. Ennél is fontosabb, hogy a résztvevők fel vannak szerelve a biztonságos és beágyazott szoftver fejlesztéséhez szükséges technikákkal.
A tantárgy formátuma
- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.
Tanfolyam testreszabási lehetőségek
- Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
Ebben az oktató által vezetett, élő képzésben a résztvevők megtanulják, hogyan kell egy alkalmazást biztosítani a futási időt szolgáló ügynökökkel és támadási indukátorokkal, hogy szimulálják az alkalmazás viselkedését a támadás során. •
A képzés befejezése után a résztvevők képesek lesznek:
Az alkalmazások elleni támadások szimulálása és a felismerési és védelmi képességeik érvényesítése Használja a RASP-t és a DAST-t, hogy kódszintű láthatóságot szerezzen az alkalmazás által különböző futtatási forgatókönyvek alatt elvégzett adatútba. Gyorsan és pontosan rögzítse a kimutatott sebezhetőségekért felelős alkalmazási kódot Előnyben részesítse a dinamikus szkennelésből származó sebezhetőségeket Használja a RASP valós idejű riasztásokat, hogy megvédje a gyártási alkalmazásokat a támadásoktól. Csökkenti az alkalmazás sebezhetőségének kockázatát, miközben megtartja a termelési ütemterv célkitűzéseit Integrált stratégia kidolgozása a sérülékenységek általános kimutatására és védelmére
közönség
[ 0 ] mérnökök Biztonsági mérnökök Fejlesztők
A kurzus formázása
Részes előadások, részes viták, gyakorlatok és nehéz gyakorlatok
By the end of this training, participants will be able to:
- Write and execute PowerShell commands to streamline Windows security tasks.
- Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
- Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
- Manage certificates and authentication to control user access and activity.
Last Updated: