Hands on Security Kurzusok

Hands on Security Kurzusok

A helyi, oktatott élő Hands on Security tanfolyamok interaktív megbeszéléseken és handson gyakorlatokon keresztül demonstrálják a Hands on Security alapjait és fejlett témáit A Biztonsági kiképzés kézbentartása "helyszíni élő képzés" vagy "távoli élő képzés" formájában érhető el A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Machine Translated

Vélemények

★★★★★
★★★★★

Hands on Security Course Outlines

Kurzusnév
Időtartalma
Összefoglaló
Kurzusnév
Időtartalma
Összefoglaló
21 hours
Áttekintés Ez a nyilvános kulcsú infrastruktúra - bevezetési és kezelési tanfolyam segítséget nyújt minden egyénnek abban, hogy megismerje az erőteljes PKI kezelését és a nyilvános kulcsú infrastruktúrát körülvevő témák jobb megértését. Ezenkívül a PKI tanfolyam az egyre kritikusabb elem előkészítése - amely bizalmasságot, integritást és hitelesítést biztosít egy vállalkozásban. PKI tanfolyamunk biztosítja a PKI kiválasztásához, megtervezéséhez és telepítéséhez szükséges ismereteket és készségeket, a szervezeten belüli meglévő és jövőbeli alkalmazások biztosítása érdekében. Ezenkívül mélyebben áttekinti a kriptográfia alapjait és az alkalmazott algoritmusok működési elveit. A tanfolyam során a résztvevők mélyreható ismereteket szereznek a következő témákban:
  • A PKI jogi szempontjai
  • A PKI elemei
  • PKI menedzsment
  • Bízz a digitális világban
  • Digitális aláírás megvalósítása
  • Bizalmi modellek
A PKI tanfolyam elvégzése után minden egyes személy sikeresen megtervezheti, beállíthatja, telepítheti és kezelheti egy nyilvános kulcsú infrastruktúrát (PKI). Ez egy 3 napos tanfolyam, amely nélkülözhetetlen mindenki számára, akinek meg kell értenie a nyilvános kulcsú infrastruktúrát (PKI) és annak megvalósításával kapcsolatos kérdéseket. Ez kiterjed a PKI-vel kapcsolatos kérdésekre és technológiákra, és gyakorlati tapasztalatokat ad a különféle PKI-megoldások létrehozásában és karbantartásában. A PKI-t érintő kérdések részletes ismerete segíti a hírcímekben megjelenő legutóbbi támadások kontextusba helyezését, és lehetővé teszi érvényes döntések meghozatalát a szervezetet érintő jelentőségükről. célok Bemutatjuk a hallgatót a nyilvános kulcsú infrastruktúra (PKI) alapjainak és előnyeinek elméleti aspektusaira, beleértve a különféle típusú titkosításokat, digitális aláírásokat, digitális tanúsítványokat és tanúsító hatóságokat. Annak érdekében, hogy a hallgatók gyakorlati tapasztalatokat szerezzenek a PKI megoldások sokféle alkalmazásban történő alkalmazásában és alkalmazásában. Annak megértése, hogy a hallgatók megértsék a PKI technológiák értékelésének és kiválasztásának fogalmait Közönség Bárki, aki részt vesz a nyilvános kulcsú infrastruktúrában PKI döntéshozatal, e-kereskedelem és egyéb internetes alkalmazások végrehajtása és biztosítása, ideértve a CIO-kat, a biztonsági igazgatókat, a MIS igazgatókat, a biztonsági vezetőket és a belső ellenőröket.
35 hours
A Certified Digital Forensics Examiner eladó semleges tanúsítását a számítógépes bűnözés és csalás kivizsgálóinak kiképzésére tervezték, amelynek során a hallgatókat elektronikus felfedezés és fejlett nyomozási technikák tanítására használják. Ez a tanfolyam elengedhetetlen mindenki számára, aki nyomozás során digitális bizonyítékokkal találkozik. A Certified Digital Forensics Examiner képzés tanítja a számítógépes kriminalisztikai vizsgálat elvégzésének módszertanát. A hallgatók megtanulják az igazságügyi szempontból megalapozott nyomozási technikák alkalmazását a helyszín értékeléséhez, az összes lényeges információ összegyűjtéséhez és dokumentálásához, a megfelelő személyzet megkérdezéséhez, a felügyeleti lánc fenntartásához és az eredményekről szóló jelentés elkészítéséhez. A Certified Digital Forensics Examiner tanfolyam olyan szervezetek, magánszemélyek, kormányhivatalok és bűnüldöző szervek előnyeit szolgálja, amelyek érdekeltek a peres ügyekben, a bűntudat bizonyításában vagy a digitális bizonyítékokon alapuló korrekciós intézkedésekben.
28 hours
Leírás: Ez a kurzus alaposan megérti a résztvevőket a fejlesztők által használt biztonsági koncepciók, webes alkalmazási koncepciók és keretek között, hogy képesek legyenek kihasználni és megvédeni a célzott alkalmazásokat. A mai világban, amely gyorsan változik, és így az összes felhasznált technológia is gyors ütemben változik, a webes alkalmazások a hackerek támadásainak vannak kitéve 24/7. A külső támadók alkalmazásainak védelme érdekében meg kell ismernünk az összes olyan bitet és darabot, amely a webalkalmazást teszi lehetővé, például a webes alkalmazások fejlesztéséhez használt kereteket, nyelveket és technológiákat, és sokkal többet. A probléma az, hogy a támadónak tudnia kell, hogy az alkalmazásba csak egy módja van, és a fejlesztőnek (vagy a rendszergazdának) meg kell ismernie az összes lehetséges kihasználást annak megakadályozása érdekében. Emiatt nagyon nehéz egy golyóálló védett webalkalmazást létrehozni, és a legtöbb esetben a webalkalmazás sérülékeny valamire. Ezt rendszeresen kihasználják a számítógépes bűnözők és az alkalmi hackerek, és ez minimalizálható a helyes tervezés, fejlesztés, webes alkalmazás tesztelés és konfigurálás révén. célok: Ahhoz, hogy megismerhessük és megismerhessük az élő webalkalmazások lehetséges kihasználásait és azonosítsuk az azonosított biztonsági réseket. Az azonosítási és kiaknázási szakasz során szerzett ismeretek miatt meg kell tudni védeni a webes alkalmazásokat hasonló támadásokkal szemben. A kurzus után a résztvevő képes lesz megérteni és felismerni az OWASP top 10 sebezhetőségét, és beilleszteni ezt a tudást a webes alkalmazásvédelmi rendszerbe. Közönség: A fejlesztők, rendőrség és más bűnüldöző személyzet, a védelmi és katonai személyzet, e- Business biztonsági szakemberek, rendszergazdák, banki, biztosítási és egyéb szakemberek, Go vernment ügynökségek, IT menedzserek, CISO-k, CTO.
21 hours
Fejlesztőként kötelessége golyóálló kódot írni. Mi lenne, ha azt mondanánk, hogy minden erőfeszítésed ellenére az egész karrierje során írt kód tele van gyengeségekkel, amelyekről soha nem tudta, hogy létezik? Mi lenne, ha ezt olvasva a hackerek megpróbálnák betörni a kódjába? Mennyire valószínű, hogy sikerrel járnak? Mi lenne, ha ellophatná az adatbázisát, és eladhatja a fekete piacon? Ez a webalkalmazás-biztonsági tanfolyam megváltoztatja a kódmegtekintés módját. Gyakorlati edzés, amelynek során megtanuljuk a támadók összes trükköt és hogyan lehet ezeket enyhíteni, és nem marad más érzés, mint a további tudás iránti vágy. Az Ön választása, hogy megelőzze a csomagot, és játékváltónak tekintse a számítógépes bűnözés elleni küzdelemben. A résztvevő küldöttek:
  • Megérteni a biztonság, az IT biztonság és a biztonságos kódolás alapelveit
  • Ismerje meg az OWASP Top Ten túllépő webes sebezhetőségeit, és tudja, hogyan lehet ezeket elkerülni
  • Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatokat
  • Tudjon meg többet a Node.js biztonságról
  • Tudjon meg többet a MongoDB biztonságáról
  • A kriptográfia gyakorlati ismerete
  • Ismerje meg az alapvető biztonsági protokollokat
  • Ismerje meg a webszolgáltatások biztonsági koncepcióit
  • Tudjon meg többet a JSON biztonságáról
  • Szerezzen gyakorlati ismereteket a biztonsági tesztelési technikák és eszközök használatában
  • Tanulja meg, hogyan kell kezelni a használt platformok, keretek és könyvtárak sérülékenységeit
  • Szerezzen forrásokat és további információkat a biztonságos kódolási gyakorlatokról
21 hours
Ez az oktató által irányított, élő képzés bemutatja a rendszer architektúráját, az operációs rendszereket, a hálózatépítést, a tárolást és a kriptográfiai kérdéseket, amelyeket figyelembe kell venni a biztonságos beágyazott rendszerek tervezésekor. A tanfolyam végére a résztvevők alaposan megértik a biztonsági elveket, aggodalmakat és technológiákat. Ennél is fontosabb, hogy a résztvevők fel vannak szerelve a biztonságos és beágyazott szoftver fejlesztéséhez szükséges technikákkal. A tantárgy formátuma
  • Interaktív előadás és beszélgetés.
  • Sok gyakorlat és gyakorlat.
  • Gyakorlati megvalósítás élő laboratóriumi környezetben.
Tanfolyam testreszabási lehetőségek
  • Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
14 hours
Az alkalmazás biztonsági tesztelésének egyik formája a statikus alkalmazás biztonsági tesztelés (SAST) és a dinamikus alkalmazás biztonsági tesztelés (DAST) vagy a Runtime Application Self-Protection (RASP) technikák kombinálása. Az IAST képes jelenteni a biztonsági kihasználásért felelős specifikus kódvonalakat, és megismétli az ilyen kihasználáshoz vezető és követő magatartásokat. Ebben az oktató által vezetett, élő képzésben a résztvevők megtanulják, hogyan kell egy alkalmazást biztosítani a futási időt szolgáló ügynökökkel és támadási indukátorokkal, hogy szimulálják az alkalmazás viselkedését a támadás során. •   A képzés befejezése után a résztvevők képesek lesznek:
    Az alkalmazások elleni támadások szimulálása és a felismerési és védelmi képességeik érvényesítése Használja a RASP-t és a DAST-t, hogy kódszintű láthatóságot szerezzen az alkalmazás által különböző futtatási forgatókönyvek alatt elvégzett adatútba. Gyorsan és pontosan rögzítse a kimutatott sebezhetőségekért felelős alkalmazási kódot Előnyben részesítse a dinamikus szkennelésből származó sebezhetőségeket Használja a RASP valós idejű riasztásokat, hogy megvédje a gyártási alkalmazásokat a támadásoktól. Csökkenti az alkalmazás sebezhetőségének kockázatát, miközben megtartja a termelési ütemterv célkitűzéseit Integrált stratégia kidolgozása a sérülékenységek általános kimutatására és védelmére
közönség
    [ 0 ] mérnökök Biztonsági mérnökök Fejlesztők
A kurzus formázása
    Részes előadások, részes viták, gyakorlatok és nehéz gyakorlatok
7 hours
Az Apache Shiro egy erőteljes Java biztonsági keretrendszer, amely hitelesítést, felhatalmazást, titkosítást és szekciókezelést végez Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak egy internetes alkalmazást az Apache Shiro-val A képzés végére a résztvevők képesek lesznek: Használja a Shiro API-ját, hogy biztosítsa a különféle alkalmazások, például a mobil, a web és a vállalati alkalmazások számára Engedélyezze a különböző adatforrásokból származó bejelentkezéseket, beleértve az LDAP-t, a JDBC-t, az Active Directory-t stb Közönség Fejlesztők Biztonsági mérnökök A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
35 hours
A célközönség a hálózati kiszolgáló-felügyelők, a tűzfal adminisztrátorai, az információbiztonsági elemzők, a rendszergazdák és a kockázatértékelő szakemberek .
35 hours
Leírás: Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer biztosításához A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Célközönség: Ez a kurzus jelentősen elő fogja segíteni a biztonsági tisztviselőket, a könyvvizsgálókat, a biztonsági szakembereket, a helyszíni adminisztrátorokat és mindazokat, akik aggódnak a hálózati infrastruktúra integritása miatt .
42 hours
This instructor-led, live training in Magyarország (online or onsite) is aimed at SysAdmins, systems engineers, security architects, and security analysts who wish to write, execute, and deploy PowerShell scripts and commands to automate Windows security management in their organization. By the end of this training, participants will be able to:
  • Write and execute PowerShell commands to streamline Windows security tasks.
  • Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
  • Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
  • Manage certificates and authentication to control user access and activity.

Last Updated:

Upcoming Hands on Security Courses

Online Hands on Security courses, Weekend Hands on Security courses, Evening Hands on Security training, Hands on Security boot camp, Hands on Security instructor-led, Weekend Hands on Security training, Evening Hands on Security courses, Hands on Security coaching, Hands on Security instructor, Hands on Security trainer, Hands on Security training courses, Hands on Security classes, Hands on Security on-site, Hands on Security private courses, Hands on Security one on one training

Kedvezmények tanfolyamokra

Hírlevél kedvezmény

Tiszteletben tartjuk az Ön e-mail címét. Nem fogjuk továbbítani és nem adjuk el a címet más feleknek. Bármikor megváltoztathatja preferenciáit vagy leiratkozhat.

Néhány ügyfelünk

is growing fast!

We are looking for a good mixture of IT and soft skills in Hungary!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions