A helyi, oktatott élő Hands on Security tanfolyamok interaktív megbeszéléseken és handson gyakorlatokon keresztül demonstrálják a Hands on Security alapjait és fejlett témáit A Biztonsági kiképzés kézbentartása "helyszíni élő képzés" vagy "távoli élő képzés" formájában érhető el A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.
Machine Translated
Vélemények
★★★★★
★★★★★
A tréner mindig biztosította, hogy teljesen megértsem, amit tanított, és ne habozzon megismételni, ha még mindig nem vagyok tisztázva. Ő elkötelezte magát arra, hogy több mintát készítsen, hogy mutasson meg nekem, hogy válaszoljon az én kérésemre.
Kenny, Jiun Ming Wee
Kurzus: PKI: Implement and Manage
Machine Translated
Nagyon jól tájékozott és megközelíthető tréner.
Trainocate (S) Pte. Ltd.
Kurzus: PKI: Implement and Manage
Machine Translated
Élveztem a gyakorlati gyakorlatokat. Hands-on a legjobb módja annak, hogy megtanulják.
W L Gore & Associates (UK) Ltd
Kurzus: PKI: Implement and Manage
Machine Translated
Is nyújtott sok kíváncsian kapcsolódó érdekes valamilyen módon a témával
EduBroker Sp. z o.o.
Kurzus: Embedded Systems Security
Machine Translated
Biztonsági modellek, a helyes programozási gyakorlat megvitatása, különböző típusú támadások.
Áttekintés Ez a nyilvános kulcsú infrastruktúra - bevezetési és kezelési tanfolyam segítséget nyújt minden egyénnek abban, hogy megismerje az erőteljes PKI kezelését és a nyilvános kulcsú infrastruktúrát körülvevő témák jobb megértését. Ezenkívül a PKI tanfolyam az egyre kritikusabb elem előkészítése - amely bizalmasságot, integritást és hitelesítést biztosít egy vállalkozásban. PKI tanfolyamunk biztosítja a PKI kiválasztásához, megtervezéséhez és telepítéséhez szükséges ismereteket és készségeket, a szervezeten belüli meglévő és jövőbeli alkalmazások biztosítása érdekében. Ezenkívül mélyebben áttekinti a kriptográfia alapjait és az alkalmazott algoritmusok működési elveit. A tanfolyam során a résztvevők mélyreható ismereteket szereznek a következő témákban:
A PKI jogi szempontjai
A PKI elemei
PKI menedzsment
Bízz a digitális világban
Digitális aláírás megvalósítása
Bizalmi modellek
A PKI tanfolyam elvégzése után minden egyes személy sikeresen megtervezheti, beállíthatja, telepítheti és kezelheti egy nyilvános kulcsú infrastruktúrát (PKI). Ez egy 3 napos tanfolyam, amely nélkülözhetetlen mindenki számára, akinek meg kell értenie a nyilvános kulcsú infrastruktúrát (PKI) és annak megvalósításával kapcsolatos kérdéseket. Ez kiterjed a PKI-vel kapcsolatos kérdésekre és technológiákra, és gyakorlati tapasztalatokat ad a különféle PKI-megoldások létrehozásában és karbantartásában. A PKI-t érintő kérdések részletes ismerete segíti a hírcímekben megjelenő legutóbbi támadások kontextusba helyezését, és lehetővé teszi érvényes döntések meghozatalát a szervezetet érintő jelentőségükről. célok Bemutatjuk a hallgatót a nyilvános kulcsú infrastruktúra (PKI) alapjainak és előnyeinek elméleti aspektusaira, beleértve a különféle típusú titkosításokat, digitális aláírásokat, digitális tanúsítványokat és tanúsító hatóságokat. Annak érdekében, hogy a hallgatók gyakorlati tapasztalatokat szerezzenek a PKI megoldások sokféle alkalmazásban történő alkalmazásában és alkalmazásában. Annak megértése, hogy a hallgatók megértsék a PKI technológiák értékelésének és kiválasztásának fogalmait Közönség Bárki, aki részt vesz a nyilvános kulcsú infrastruktúrában PKI döntéshozatal, e-kereskedelem és egyéb internetes alkalmazások végrehajtása és biztosítása, ideértve a CIO-kat, a biztonsági igazgatókat, a MIS igazgatókat, a biztonsági vezetőket és a belső ellenőröket.
A Certified Digital Forensics Examiner eladó semleges tanúsítását a számítógépes bűnözés és csalás kivizsgálóinak kiképzésére tervezték, amelynek során a hallgatókat elektronikus felfedezés és fejlett nyomozási technikák tanítására használják. Ez a tanfolyam elengedhetetlen mindenki számára, aki nyomozás során digitális bizonyítékokkal találkozik. A Certified Digital Forensics Examiner képzés tanítja a számítógépes kriminalisztikai vizsgálat elvégzésének módszertanát. A hallgatók megtanulják az igazságügyi szempontból megalapozott nyomozási technikák alkalmazását a helyszín értékeléséhez, az összes lényeges információ összegyűjtéséhez és dokumentálásához, a megfelelő személyzet megkérdezéséhez, a felügyeleti lánc fenntartásához és az eredményekről szóló jelentés elkészítéséhez. A Certified Digital Forensics Examiner tanfolyam olyan szervezetek, magánszemélyek, kormányhivatalok és bűnüldöző szervek előnyeit szolgálja, amelyek érdekeltek a peres ügyekben, a bűntudat bizonyításában vagy a digitális bizonyítékokon alapuló korrekciós intézkedésekben.
Leírás: Ez a kurzus alaposan megérti a résztvevőket a fejlesztők által használt biztonsági koncepciók, webes alkalmazási koncepciók és keretek között, hogy képesek legyenek kihasználni és megvédeni a célzott alkalmazásokat. A mai világban, amely gyorsan változik, és így az összes felhasznált technológia is gyors ütemben változik, a webes alkalmazások a hackerek támadásainak vannak kitéve 24/7. A külső támadók alkalmazásainak védelme érdekében meg kell ismernünk az összes olyan bitet és darabot, amely a webalkalmazást teszi lehetővé, például a webes alkalmazások fejlesztéséhez használt kereteket, nyelveket és technológiákat, és sokkal többet. A probléma az, hogy a támadónak tudnia kell, hogy az alkalmazásba csak egy módja van, és a fejlesztőnek (vagy a rendszergazdának) meg kell ismernie az összes lehetséges kihasználást annak megakadályozása érdekében. Emiatt nagyon nehéz egy golyóálló védett webalkalmazást létrehozni, és a legtöbb esetben a webalkalmazás sérülékeny valamire. Ezt rendszeresen kihasználják a számítógépes bűnözők és az alkalmi hackerek, és ez minimalizálható a helyes tervezés, fejlesztés, webes alkalmazás tesztelés és konfigurálás révén. célok: Ahhoz, hogy megismerhessük és megismerhessük az élő webalkalmazások lehetséges kihasználásait és azonosítsuk az azonosított biztonsági réseket. Az azonosítási és kiaknázási szakasz során szerzett ismeretek miatt meg kell tudni védeni a webes alkalmazásokat hasonló támadásokkal szemben. A kurzus után a résztvevő képes lesz megérteni és felismerni az OWASP top 10 sebezhetőségét, és beilleszteni ezt a tudást a webes alkalmazásvédelmi rendszerbe. Közönség: A fejlesztők, rendőrség és más bűnüldöző személyzet, a védelmi és katonai személyzet, e- Business biztonsági szakemberek, rendszergazdák, banki, biztosítási és egyéb szakemberek, Go vernment ügynökségek, IT menedzserek, CISO-k, CTO.
Fejlesztőként kötelessége golyóálló kódot írni. Mi lenne, ha azt mondanánk, hogy minden erőfeszítésed ellenére az egész karrierje során írt kód tele van gyengeségekkel, amelyekről soha nem tudta, hogy létezik? Mi lenne, ha ezt olvasva a hackerek megpróbálnák betörni a kódjába? Mennyire valószínű, hogy sikerrel járnak? Mi lenne, ha ellophatná az adatbázisát, és eladhatja a fekete piacon? Ez a webalkalmazás-biztonsági tanfolyam megváltoztatja a kódmegtekintés módját. Gyakorlati edzés, amelynek során megtanuljuk a támadók összes trükköt és hogyan lehet ezeket enyhíteni, és nem marad más érzés, mint a további tudás iránti vágy. Az Ön választása, hogy megelőzze a csomagot, és játékváltónak tekintse a számítógépes bűnözés elleni küzdelemben. A résztvevő küldöttek:
Megérteni a biztonság, az IT biztonság és a biztonságos kódolás alapelveit
Ismerje meg az OWASP Top Ten túllépő webes sebezhetőségeit, és tudja, hogyan lehet ezeket elkerülni
Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatokat
Tudjon meg többet a Node.js biztonságról
Tudjon meg többet a MongoDB biztonságáról
A kriptográfia gyakorlati ismerete
Ismerje meg az alapvető biztonsági protokollokat
Ismerje meg a webszolgáltatások biztonsági koncepcióit
Tudjon meg többet a JSON biztonságáról
Szerezzen gyakorlati ismereteket a biztonsági tesztelési technikák és eszközök használatában
Tanulja meg, hogyan kell kezelni a használt platformok, keretek és könyvtárak sérülékenységeit
Szerezzen forrásokat és további információkat a biztonságos kódolási gyakorlatokról
This instructor-led, live training in Magyarország introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems.
By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software.
Az alkalmazás biztonsági tesztelésének egyik formája a statikus alkalmazás biztonsági tesztelés (SAST) és a dinamikus alkalmazás biztonsági tesztelés (DAST) vagy a Runtime Application Self-Protection (RASP) technikák kombinálása. Az IAST képes jelenteni a biztonsági kihasználásért felelős specifikus kódvonalakat, és megismétli az ilyen kihasználáshoz vezető és követő magatartásokat.
Ebben az oktató által vezetett, élő képzésben a résztvevők megtanulják, hogyan kell egy alkalmazást biztosítani a futási időt szolgáló ügynökökkel és támadási indukátorokkal, hogy szimulálják az alkalmazás viselkedését a támadás során. •
A képzés befejezése után a résztvevők képesek lesznek:
Az alkalmazások elleni támadások szimulálása és a felismerési és védelmi képességeik érvényesítése
Használja a RASP-t és a DAST-t, hogy kódszintű láthatóságot szerezzen az alkalmazás által különböző futtatási forgatókönyvek alatt elvégzett adatútba.
Gyorsan és pontosan rögzítse a kimutatott sebezhetőségekért felelős alkalmazási kódot
Előnyben részesítse a dinamikus szkennelésből származó sebezhetőségeket
Használja a RASP valós idejű riasztásokat, hogy megvédje a gyártási alkalmazásokat a támadásoktól.
Csökkenti az alkalmazás sebezhetőségének kockázatát, miközben megtartja a termelési ütemterv célkitűzéseit
Integrált stratégia kidolgozása a sérülékenységek általános kimutatására és védelmére
közönség
[ 0 ] mérnökök
Biztonsági mérnökök
Fejlesztők
A kurzus formázása
Részes előadások, részes viták, gyakorlatok és nehéz gyakorlatok
Az Apache Shiro egy erőteljes Java biztonsági keretrendszer, amely hitelesítést, felhatalmazást, titkosítást és szekciókezelést végez Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak egy internetes alkalmazást az Apache Shiro-val A képzés végére a résztvevők képesek lesznek: Használja a Shiro API-ját, hogy biztosítsa a különféle alkalmazások, például a mobil, a web és a vállalati alkalmazások számára Engedélyezze a különböző adatforrásokból származó bejelentkezéseket, beleértve az LDAP-t, a JDBC-t, az Active Directory-t stb Közönség Fejlesztők Biztonsági mérnökök A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
A célközönség a hálózati kiszolgáló-felügyelők, a tűzfal adminisztrátorai, az információbiztonsági elemzők, a rendszergazdák és a kockázatértékelő szakemberek .
Leírás: Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer biztosításához A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Célközönség: Ez a kurzus jelentősen elő fogja segíteni a biztonsági tisztviselőket, a könyvvizsgálókat, a biztonsági szakembereket, a helyszíni adminisztrátorokat és mindazokat, akik aggódnak a hálózati infrastruktúra integritása miatt .
This instructor-led, live training in Magyarország (online or onsite) is aimed at SysAdmins, systems engineers, security architects, and security analysts who wish to write, execute, and deploy PowerShell scripts and commands to automate Windows security management in their organization.
By the end of this training, participants will be able to:
Write and execute PowerShell commands to streamline Windows security tasks.
Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
Manage certificates and authentication to control user access and activity.
Online Hands on Security courses, Weekend Hands on Security courses, Evening Hands on Security training, Hands on Security boot camp, Hands on Security instructor-led, Weekend Hands on Security training, Evening Hands on Security courses, Hands on Security coaching, Hands on Security instructor, Hands on Security trainer, Hands on Security training courses, Hands on Security classes, Hands on Security on-site, Hands on Security private courses, Hands on Security one on one training
Kedvezmények tanfolyamokra
Data Mining & Machine Learning with R
2023-05-02 09:30
14 hours
Secure Developer Java (Inc OWASP)
2023-05-23 09:30
21 hours
Jupyter for Data Science Teams
2023-06-20 09:30
7 hours
Machine Learning on iOS
2023-07-19 09:30
14 hours
Hírlevél kedvezmény
Tiszteletben tartjuk az Ön e-mail címét. Nem fogjuk továbbítani és nem adjuk el a címet más feleknek.
Bármikor megváltoztathatja preferenciáit vagy leiratkozhat.
Néhány ügyfelünk
is growing fast!
We are looking for a good mixture of IT and soft skills in Hungary!
As a NobleProg Trainer you will be responsible for:
delivering training and consultancy Worldwide
preparing training materials
creating new courses outlines
delivering consultancy
quality management
At the moment we are focusing on the following areas:
Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
SOA, BPM, BPMN
Hibernate/Spring, Scala, Spark, jBPM, Drools
R, Python
Mobile Development (iOS, Android)
LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
You need to have patience and ability to explain to non-technical people
To apply, please create your trainer-profile by going to the link below: