Hands on Security Kurzusok

Hands on Security Kurzusok

A helyi, oktatott élő Hands on Security tanfolyamok interaktív megbeszéléseken és handson gyakorlatokon keresztül demonstrálják a Hands on Security alapjait és fejlett témáit A Biztonsági kiképzés kézbentartása "helyszíni élő képzés" vagy "távoli élő képzés" formájában érhető el A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Ajánlások

★★★★★
★★★★★

Kurzusleírás

KódNévIdőtartamÁttekintés
pkiimpmanPKI: Implement and Manage21 óraÁttekintés

Ez a nyilvános kulcsú infrastruktúra - a tanfolyam végrehajtása és kezelése segíti az egyéneket abban, hogy megismerjék az erőteljes PKI kezelését, és jobban megértsék a nyilvános kulcsfontosságú infrastruktúrát körülvevő témákat. Ezenkívül a PKI tanfolyam az egyre kritikusabb komponens előkészülete, amely biztosítja a vállalkozás titkosságát, integritását és hitelesítését. PKI kurzusaink biztosítják a PKI kiválasztásához, tervezéséhez és telepítéséhez szükséges ismereteket és készségeket, a meglévő és jövőbeli alkalmazások védelmére a szervezeten belül. Emellett alaposabban megvizsgálja a titkosítás alapjait és az alkalmazott algoritmusok működési elveit.

Az egész tanfolyam során a résztvevők alapos ismereteket szereznek a következő témákban:

- A PKI jogi vonatkozásai
- A PKI elemei
- PKI menedzsment
- Bízz a digitális világban
- A digitális aláírás végrehajtása
- Trust modellek

A PKI tanfolyam befejezése után minden egyes személy képes lesz sikeresen megtervezni, beállítani, telepíteni és kezelni a nyilvános kulcsú infrastruktúrát (PKI).

Ez egy 3 napos kurzus alapvető fontosságú mindazoknak, akiknek meg kell érteniük a nyilvános kulcsú infrastruktúrát (PKI) és a végrehajtást érintő kérdéseket. A PKI részletes kérdéseivel és technológiáival foglalkozik, és gyakorlati tapasztalatokat nyújt a PKI megoldások kialakításában és karbantartásában. A PKI-t körülvevő kérdések részletes ismerete segít a közelmúltban megjelent közelmúltbeli támadásoknak a kontextusba való beillesztésében, és lehetővé teszi, hogy érvényes döntéseket hozzanak a szervezetükre vonatkozó relevanciájukról.

célok

Bevezetni a hallgatót a Public Key Infrastructure (PKI) alapjainak és előnyeinek elméleti vonatkozásaihoz, beleértve a különböző típusú titkosítást, digitális aláírásokat, digitális tanúsítványokat és tanúsító hatóságokat.

Annak érdekében, hogy a hallgatók a PKI megoldások alkalmazásával és használatával kapcsolatos tapasztalataikat sokféle alkalmazással kezeljék.

Annak érdekében, hogy a hallgatók megértsék a PKI-technológiák értékelésének és kiválasztásának fogalmát

Közönség

A nyilvános kulcsú infrastruktúrában részt vevők PKI döntéshozatalt, az e-kereskedelem és egyéb internetes alkalmazások megvalósítását és biztosítását, beleértve az informatikai vezetőket, a fő biztonsági tisztviselőket, az MIS igazgatóit, a biztonsági vezetőket és a belső ellenőröket.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 óraLeírás:

Ez a 2 napos CCSK Plus kurzus magában foglalja az összes tartalmat a CCSK Alapítvány kurzusából, és széles körű laboratóriumokkal bővíti a képzés második napján. A diákok megtanulják alkalmazni tudásukat olyan gyakorlatok sorozatával, amelyek olyan forgatókönyvet is magukban foglalnak, amely biztonságosan hozza a kitalált szervezetet a felhőbe. A képzés befejezése után a hallgatók jól felkészültek a CPSK tanúsítási vizsgára, amelyet a Cloud Security Alliance támogat. A képzés második napja további előadást tartalmaz, bár a diákok a gyakorlat során felmérik, felépítik és biztosítják a felhő infrastruktúrát.

célok:

Ez egy kétnapos osztály, amely a CCSK-alapképzéssel kezdődik, majd egy második nap további tartalom és gyakorlati tevékenységek

Célközönség:

Ez az osztály a biztonsági szakemberek felé irányul, de hasznos mindazok számára is, akik szeretnék kiterjeszteni ismereteiket a felhő biztonságáról.
chfiCHFI - Certified Digital Forensics Examiner35 óraA Certified Digital Forensics Examiner gyártója semleges tanúsítványt arra tervezték, hogy felkészítse a Cyber ​​Crime and Fraud Investigators-et, amellyel a diákokat elektronikus felfedezésre és fejlett vizsgálati technikákra tanítják Ez a kurzus elengedhetetlen ahhoz, hogy bárkinek is találkozhasson a digitális bizonyítékokkal, miközben vizsgálatot folytat A Certified Digital Forensics Examiner képzés megtanítja a számítógépes kriminalisztikai vizsgálat elvégzésének módszertanát A hallgatók megtanulják felhasználni a törvényszéki módszereket a helyszín értékeléséhez, összegyűjtik és dokumentálják az összes releváns információt, megkérdezik a megfelelő személyzetet, fenntartják a láncfűzőket, és megfejtik az eredményeket A Certified Digital Forensics Examiner kurzus előnyben részesíti a szervezeteket, az egyéneket, a kormányzati hivatalokat és a bűnüldöző szerveket, amelyek érdeklődnek a pereskedés, a bűnösség bizonyítása vagy a digitális bizonyítékokon alapuló korrekciós intézkedések iránt .
webapWEBAP - Web Application Security28 óraLeírás: Ez a kurzus biztosítja a résztvevők alapos megértését a biztonsági koncepciók, a webes alkalmazások koncepcióinak és a fejlesztők által használt kereteknek annak érdekében, hogy képesek legyenek a célzott alkalmazás kihasználására és védelmére A mai világban ez gyorsan változik, és így az összes alkalmazott technológia gyors ütemben változik, a webes alkalmazások a hackerek elleni támadásoknak vannak kitéve 24/7 A külső támadók alkalmazásainak védelme érdekében ismerni kell a webes alkalmazást - például a kereteket, a nyelveket és a webes alkalmazások fejlesztésében használt technológiákat -, valamint sokkal többet, mint az összes bitet és darabot A probléma az, hogy a támadónak csak egy módot kell tudnia az alkalmazások behatolására, és a fejlesztőnek (vagy a rendszergazdának) ismernie kell az összes lehetséges kihasználást annak érdekében, hogy ez megakadályozza Emiatt nagyon nehéz egy golyóálló internetes alkalmazás, és a legtöbb esetben a webes alkalmazás sebezhető Ezt rendszeresen kiaknázzák a számítógépes bűnözők és az alkalmi hackerek, és a helyes tervezéssel, fejlesztéssel, webes alkalmazások tesztelésével és konfigurálásával minimalizálható célok: Annak érdekében, hogy az ügyfelek képesek legyenek megismerni és azonosítani az élő webes alkalmazások lehetséges kihasználásait, és kihasználni az azonosított sebezhetőségeket Az azonosítási és kizsákmányolási fázisban szerzett ismereteknek köszönhetően képesnek kell lennie a webes alkalmazás védelme érdekében hasonló támadásokkal szemben A kurzus után a résztvevő képes lesz megérteni és azonosítani az OWASP 10 legfontosabb sebezhetőségét, és beépíteni ezt a tudást a webes alkalmazások védelmi rendszerébe Közönség: A fejlesztők, a rendőrség és más bűnüldöző személyzet, a védelmi és katonai személyzet, az e-üzleti biztonsági szakemberek, a rendszergazdák, a bankok, a biztosítási és egyéb szakemberek, a kormányzati ügynökségek, az informatikai vezetők, a CISO-k és a CTO-k .
cl-njsNode.JS and Web Application Security21 óraFejlesztőként feladata, hogy golyóálló kódot írjon Mi lenne, ha elmondanánk neked, hogy minden erőfeszítése ellenére az a kód, amelyet az egész karrierjét írtak, tele van olyan gyengeségekkel, amelyeket soha nem tudott? Mi van, ha ezt olvassa, a hackerek megpróbáltak behatolni a kódjába? Mennyire valószínű, hogy sikeresek lesznek? Mi van, ha el tudják lopni az adatbázisokat és eladni a fekete piacon? Ez a webes alkalmazás biztonsági kurzusa megváltoztatja a kód megnézését Egy handson képzés, amely során megtanítunk minden támadó trükköjét, és hogyan mérsékeljük őket, így nincs más érzése, mint a vágy, hogy többet megtudjon Az Ön döntése, hogy a csomag előtt álljon, és játsszon játékváltóként a számítógépes bűnözés elleni küzdelemben A résztvevők: Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat További információ a Nodejs biztonságáról Ismerje meg a MongoDB biztonságát Legyen gyakorlati megértése a titkosításról Ismerje meg az alapvető biztonsági protokollokat A webszolgáltatások biztonsági koncepcióinak megértése Tudjon meg többet a JSON biztonságáról Gyakorolj gyakorlati tudást a biztonsági tesztelési technikák és eszközök használatáról Ismerje meg, hogyan kezelje a használt platformok, keretek és könyvtárak sebezhetőségét Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról .
ethhackEthical Hacker35 óraEz az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók hogyan növelik a kiváltságokat, és milyen lépéseket lehet tenni a rendszer biztosítására A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Amikor egy diák elhagyja ezt az intenzív 5 napos osztályt, akkor az Ethical Hacking megértését és tapasztalatait fogja kezelni Az Ethical Hacking Training célja: Az etikai hackerintézkedések szakmai információbiztonsági szakembereinek hitelesítése minimumszabályainak megállapítása és szabályozása Tájékoztassa a nyilvánosságot arról, hogy a hitelesített személyek megfelelnek vagy meghaladják a minimális követelményeket Az etikus hackelés mint egyedülálló és önszabályozó szakma megerősítése Közönség: A tanfolyam ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag: Biztonsági mérnökök Biztonsági tanácsadók Biztonsági menedzserek IT igazgató / menedzserek Biztonsági könyvvizsgálók Informatikai Rendszergazdák IT hálózati adminisztrátorok Hálózati építészek Fejlesztők .
embeddedsecurityEmbedded Systems Security21 óraEz a képzés bemutatja azokat a rendszerarchitektúrákat, operációs rendszereket, hálózatokat, tárolást és titkosítási kérdéseket, amelyeket figyelembe kell venni a biztonságos beágyazott rendszerek tervezésénél A kurzus végén a résztvevők szilárdan meg fogják érteni a biztonsági elveket, aggodalmakat és technológiákat Ennél is fontosabb, hogy a résztvevők felszerelhetik a biztonságos és biztonságos beágyazott szoftverek fejlesztéséhez szükséges technikákat Közönség Beágyazott rendszerek szakemberei Biztonsági szakemberek A tanfolyam formátuma Részelőadás, vitafórum, handson gyakorlat .
iastInteractive Application Security Testing (IAST)14 óraAz Interaktív alkalmazásbiztonsági tesztelés (IAST) az alkalmazásbiztonsági tesztelés egy olyan formája, amely ötvözi a statikus alkalmazásbiztonsági tesztelést (SAST) és a dinamikus alkalmazásbiztonsági tesztelés (DAST) vagy a futásidejű alkalmazás sajátprotection (RASP) technikáit Az IAST képes bejelenteni az adott biztonsági kódokért felelős kódokat, és visszajátszhatja az ilyen kizsákmányoláshoz vezető és azt követő viselkedésformákat Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak alkalmazást a futásidejű ügynökök és a támadó induktívumok eszközzel történő szimulálására az alkalmazások viselkedésének szimulálása során A képzés végére a résztvevők képesek lesznek: Szimulálják az alkalmazások elleni támadásaikat, és érvényesítik az észlelési és védelmi képességüket Használja a RASP és a DAST-ot, hogy megtekinthesse a kódlépcső láthatóságát az alkalmazás által elérni kívánt adatútvonalra, amelyet különböző futásidejű forgatókönyvek Gyorsan és pontosan rögzítse az észlelt biztonsági résekért felelős alkalmazáskódot A dinamikus beolvasások sebezhetőségének elsőbbsége Használja a RASP valós idejű riasztásokat, amelyek védelmet nyújtanak a termelésben a támadásokkal szemben Csökkentse az alkalmazás sebezhetőségének kockázatát, miközben fenntartja a termelési ütemterveket Készítsen integrált stratégiát a teljes sebezhetőség észlelésére és védelmére Közönség DevOps mérnökök Biztonsági mérnökök Fejlesztők A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
shiroApache Shiro: Securing Your Java Application7 óraAz Apache Shiro egy erőteljes Java biztonsági keretrendszer, amely hitelesítést, felhatalmazást, titkosítást és szekciókezelést végez Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak egy internetes alkalmazást az Apache Shiro-val A képzés végére a résztvevők képesek lesznek: Használja a Shiro API-ját, hogy biztosítsa a különféle alkalmazások, például a mobil, a web és a vállalati alkalmazások számára Engedélyezze a különböző adatforrásokból származó bejelentkezéseket, beleértve az LDAP-t, a JDBC-t, az Active Directory-t stb Közönség Fejlesztők Biztonsági mérnökök A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
secanaSecurity Analyst35 óraA célközönség a hálózati kiszolgáló-felügyelők, a tűzfal adminisztrátorai, az információbiztonsági elemzők, a rendszergazdák és a kockázatértékelő szakemberek .
ehcmEthical Hacking and Countermeasures35 óraLeírás: Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer biztosításához A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Célközönség: Ez a kurzus jelentősen elő fogja segíteni a biztonsági tisztviselőket, a könyvvizsgálókat, a biztonsági szakembereket, a helyszíni adminisztrátorokat és mindazokat, akik aggódnak a hálózati infrastruktúra integritása miatt .

Upcoming Courses

KurzusDátumÁr [Távoktatás / Tantermi]
CCSK - Certificate of Cloud Security Knowledge - Plus - Kecskemétk, 2019-01-08 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Pécs, belvárossze, 2019-01-09 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Budapest, V. kerületcs, 2019-01-10 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Szeged, Felső Tisza-Partcs, 2019-01-17 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Miskolc, Tapolcafürdők, 2019-02-05 09:302200EUR / 2800EUR
Weekend Hands on Security courses, Evening Hands on Security training, Hands on Security boot camp, Hands on Security instructor-led, Weekend Hands on Security training, Evening Hands on Security courses, Hands on Security coaching, Hands on Security instructor, Hands on Security trainer, Hands on Security training courses, Hands on Security classes, Hands on Security on-site, Hands on Security private courses, Hands on Security one on one training

Course Discounts

KurzusHelyszínDátumÁr [Távoktatás / Tantermi]
OCEB Certified Expert in BPM - Technical Intermediate Exam PreparationMiskolc, Tapolcafürdőh, 2019-01-14 09:303150EUR / 3750EUR
Marketing Analytics using RSzeged, Felső Tisza-Parth, 2019-01-14 09:304725EUR / 5525EUR
Object-Oriented Analysis and Design using UMLMiskolc, Tapolcafürdőh, 2019-01-21 09:304725EUR / 5525EUR
Handling Conflict with ConfidenceBudapest, V. kerületcs, 2019-01-31 09:302970EUR / 3570EUR
R for Data Analysis and Research Debrecencs, 2019-06-13 09:301575EUR / 1975EUR

Hírlevél kedvezmény

Tiszteletben tartjuk adatai bizalmas jellegét. A NobleProg soha nem továbbítja e-mail címét harmadik személyeknek.
Hírlevelünkről bármikor leiratkozhat.

Kiemelt ügyfeleink

is growing fast!

We are looking to expand our presence in Hungary!

As a Business Development Manager you will:

  • expand business in Hungary
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!