IT-biztonság Kurzusok | Cyber Security Kurzusok

IT-biztonság Kurzusok

Helyi, oktatott élő Cyber ​​Security (más néven Cybersecurity, Internet Security vagy IT Security) tanfolyamok interaktív megbeszéléseken és gyakorlatokon keresztül demonstrálják, hogyan lehet megérteni, tervezni és megvalósítani a Cybersecurity stratégia szervezetükön belül Különös figyelmet fordítunk a megfelelő rendszerek és eljárások létrehozására a fenyegetések felderítésére és mérséklésére Az internetes biztonsági tanfolyamok interaktív tréningekként állnak rendelkezésre, és közülük számos tesztelési és tanúsítási komponens is szerepel A kiberbiztonsági képzés elérhető "helyszíni élő képzés" vagy "távoli élő képzés" formájában A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Machine Translated

Ajánlások

★★★★★
★★★★★

Kurzusleírás

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
A CISSP olyan információbiztosítási szakember, aki meghatározza az üzleti környezet biztonságát biztosító architektúrát, tervezést, kezelést és / vagy vezérléseket. A CISSP-t egymástól függetlenül a tudás áthidalása és a vizsga átadásához szükséges tapasztalat teszi lehetővé. A hitelesítő adatok világszerte elismert szintű (ISC) 2® CBK® kompetenciaszintet mutatnak be, amely a mai napon kritikus témákat foglal magában, ideértve a felhőszámítást, a mobil biztonságot, az alkalmazásfejlesztés biztonságát, a kockázatkezelést és így tovább.

Ez a kurzus segít az információbiztonsági gyakorlatok 10 területének áttekintésében. Erős tanulási eszközként szolgál az információs rendszerek biztonságának minden aspektusához kapcsolódó fogalmak és témák elsajátításához.

célok:

- A CISSP CBK főbb témáinak áttekintése.
- CISSP vizsgálatra való felkészülés
14 hours
Overview
A BeyondCorp egy nyílt forráskódú Zero Trust biztonsági keret, amely lehetővé teszi az alkalmazottak számára, hogy biztonságosan dolgozzanak bármilyen helyről, anélkül, hogy szükség lenne hagyományos VPN-re.

Ebben az oktató által vezetett, élő képzésen a résztvevők megtanulják a Zero Security rendszer felállításának gyakorlati lehetőségeit, amikor a BeyondCorop-ot élő laboratóriumi környezetben állítják fel és telepítik.

A képzés végére a résztvevők képesek lesznek:

- Értékelje ki a szervezet meglévő biztonsági modelljét.
- A hozzáférés-vezérlés átvitele a kerületről az egyes eszközökre és a felhasználókra.
- Telepítse az alkalmazásokat felhasználói és eszközközpontú hitelesítési és engedélyezési munkafolyamat segítségével.
- Megérteni, megtervezni és megvalósítani a Zero Trust hálózatot szervezetükön belül.

Közönség

- Hálózati mérnökök
- Kiberbiztonsági szakemberek
- Rendszerépítészek
- Informatikai vezetők

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és nehéz gyakorlati gyakorlat

jegyzet

- Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
14 hours
Overview
A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ha személyre szabott képzést szeretne kérni erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Ez egy egy napos bevezetés az ISO27001-re
7 hours
Overview
Ez a kurzus azt tárgyalja, hogyan lehet az incidens-elhárító csoportot irányítani, hogyan cselekszik az első válaszadó, tekintettel a mai számítógépes támadások gyakoriságára és összetettségére, az eseményekre való reagálás kritikus funkció a szervezetek számára. Az eseményekre való reagálás az utolsó védelmi vonal, az események felismerése és az azokkal való hatékony reagálás erős irányítási folyamatokat igényel, az eseményekre reagáló csoport irányítása pedig speciális készségeket és ismereteket igényel.
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
A hálózati biztonság fizikai szinten kezdődik. Ebben az oktató által vezetett, élő képzésen a résztvevők megtanulják a számítógépes szerver helyiségekkel kapcsolatos biztonsági kockázatokat és azt, hogyan lehet az intelligens gyakorlatok, a tervezés és a technológia megvalósítása révén fokozni a biztonságot.

A képzés végére a résztvevők képesek lesznek:

- Mérje fel szervezetének biztonsági kockázatát, mivel ez a számítógépes szerver helyiségekkel kapcsolatos.
- Hozzon létre ellenőrző és megfigyelő rendszereket az infrastruktúrához való fizikai hozzáférés korlátozására.
- Tervezze meg a hozzáférési irányelveket a különböző tagok számára.
- Hatékonyan kommunikáljon a biztonsági politikákkal a csapat tagjaival.

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és gyakorlati gyakorlat.

jegyzet

- Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
7 hours
Overview
Ez a tanfolyam a biztonság és az IT biztonság alapelveit foglalja magában, hangsúlyt fektetve a hálózati támadások elleni védelemre. A résztvevők megismerik az alapvető biztonsági protokollokat és a webszolgáltatások biztonsági koncepcióit. A kriptoszisztémák elleni közelmúltbeli támadásokra és néhány, a közelmúlthoz kapcsolódó sebezhetőségre utalunk
7 hours
Overview
Az 1996-os HIPAA (az egészségbiztosítási hordozhatóság és az elszámoltathatóságról szóló törvény) az Egyesült Államokban olyan jogszabály, amely az adatok védelmére és védelmére vonatkozó rendelkezéseket tartalmaz az orvosi információk kezelésére és tárolására Ezek az irányelvek jó alapot jelentenek az egészségügyi alkalmazások fejlesztésében, függetlenül a területektől A HIPAA-kompatibilis alkalmazásokat globálisan elismerik és megbízhatóbbá teszik Ebben az oktatott, élő képzésben (távoli) a résztvevők megtanulják a HIPAA alapjait, miközben egy sor handson livelab gyakorlatot hajtanak végre A képzés végére a résztvevők képesek lesznek: Ismerje meg a HIPAA alapjait Olyan egészségügyi alkalmazások kifejlesztése, amelyek megfelelnek a HIPAA-nak Használjon fejlesztői eszközöket a HIPAA megfeleléshez Közönség Fejlesztők Termékmenedzserek Adatvédelmi tisztviselők A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
14 hours
Overview
A tárgyak internete (IoT) olyan hálózati infrastruktúra, amely vezeték nélküli módon kapcsolja össze a fizikai objektumokat és a szoftveralkalmazásokat, lehetővé téve számukra, hogy kommunikáljanak egymással és adatokat cseréljenek a hálózati kommunikáció, a számítási felhő és az adatgyűjtés révén Az IoT-megoldások telepítésének egyik legfontosabb akadálya a biztonság Mivel az IoT-technológiák széles körű eszközöket tartalmaznak, a tárgyak internetes biztonságának megtervezése kulcsfontosságú a sikeres internetes játékok telepítéséhez Ebben az oktatott, élő képzésben a résztvevők meg fogják érteni az IoT architektúrákat, és megtanulják a szervezetükre alkalmazandó különböző internetes biztonsági megoldásokat A képzés végére a résztvevők képesek lesznek: Értsd meg az IoT architektúrákat Megérteni a felmerülő tárgyak internetes biztonsági fenyegetéseit és megoldásait Fejleszteni kell a tárgyak internetének biztonságát a szervezetükben Közönség Informatikai szakemberek Fejlesztők mérnökök Menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
35 hours
Overview
Ez az osztály segíti a résztvevőket a saját rendszereik vizsgálatához, teszteléséhez, letapogatásához és biztonságossá tételéhez Egyértelmű ismeretek és gyakorlati tapasztalatok megszerzése a jelenlegi alapvető biztonsági rendszerekkel A résztvevők megtudják, hogyan működnek a peremvédelem, majd a saját hálózatukba való beolvasást és támadást eredményezik A résztvevők majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer, Intrusion Detection, Policy Creation, Social Engineering, DDoS támadások, puffer túlcsordulások és vírus létrehozás érdekében .
7 hours
Overview
A NetNORAD egy olyan rendszer, amelyet a Facebook épített a hálózati problémák végponttól végpontig történő hibaelhárításához, függetlenül az eszköz lekérdezésétől.

Ebben az oktató által vezetett, élő képzésen a résztvevők megtanulják, hogy a NetNORAD és az aktív útteszt tesztelése miként segíthet javítani hálózati hibaelhárítási módszereiket.

A képzés végére a résztvevők képesek lesznek:

- Tudja meg, hogyan működik a NetNORAD
- Ismerje meg a NetNORAD mögött meghúzódó tervezési elveket
- Használjon nyílt forráskódú NetNORAD eszközöket saját kóddal a hibadetektáló rendszer megvalósításához

Közönség

- Hálózati mérnökök
- Fejlesztők
- Rendszermérnökök

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és nehéz gyakorlati gyakorlat
7 hours
Overview
NB-IoT lehetővé teszi az IoT eszközöknek olyan hordozó hálózatokon keresztül történő működését, mint például a GSM és az LTE csatornák közötti "védő sávok". NB-IoT csak 200 kHz sávszélességet igényel, és hatékonyan képes nagy számú végpont eszköz csatlakoztatására (akár 50 000 NB-IoT hálózati cellánként). Alacsony energiaigénye ideálisvá teszi kicsi, bonyolult tárgyak internete tárgyakhoz, például intelligens parkoláshoz, segédprogramokhoz és ruházathoz.

A mai IoT-kapcsolatok többsége ipari jellegű. Az IoT (IIoT) kapcsolatok alacsony fogyasztású (LPWA) technológiákat igényelnek, hogy összeköttetést, lefedettséget és előfizetési képességeket biztosítsanak az alacsony sávszélességű alkalmazásokhoz. Bár ezeket a követelményeket a meglévő mobilhálózatok is kielégíthetik, lehet, hogy ezek a hálózatok nem ideálisak. NB-IoT (Narrow Band IoT) technológia ígéretes megoldást kínál.

Ebben az oktató által vezetett, élő képzésen a résztvevők megismerik az NB-IoT (más néven LTE Cat NB1 néven ismert) különféle aspektusait, miközben kidolgozzák és telepítik az NB-IoT alapú alkalmazást.

A képzés végére a résztvevők képesek lesznek:

- Azonosítsa az NB-IoT különféle alkotóelemeit és azt, hogy miként illeszkednek egymáshoz ökoszisztéma kialakításához.
- Megérteni és magyarázni az NB-IoT eszközökbe beépített biztonsági funkciókat.
- Fejlesszen ki egy egyszerű alkalmazást az NB-IoT eszközök nyomon követésére.

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és nehéz gyakorlati gyakorlat
35 hours
Overview
Leírás: Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer biztosításához A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Célközönség: Ez a kurzus jelentősen elő fogja segíteni a biztonsági tisztviselőket, a könyvvizsgálókat, a biztonsági szakembereket, a helyszíni adminisztrátorokat és mindazokat, akik aggódnak a hálózati infrastruktúra integritása miatt .
35 hours
Overview
A célközönség a hálózati kiszolgáló-felügyelők, a tűzfal adminisztrátorai, az információbiztonsági elemzők, a rendszergazdák és a kockázatértékelő szakemberek .
14 hours
Overview
Indy egy Hyperledger projekt létrehozására decentralizált identitás rendszerek. Ez magában foglalja eszközök, könyvtárak és újrahasznosítható komponensek létrehozására digitális identitás gyökerezik blockchains vagy más osztott könyvek.

ebben az oktató által vezetett, az élő képzés, a résztvevők megtanulják, hogyan kell létrehozni egy Indy-alapú decentralizált identitás rendszer.

végére ez a képzés, a résztvevők képesek lesznek:

- decentralizált, önszuverén identitások létrehozása és kezelése elosztott főkönyvek használatával.
- engedélyezi a digitális azonosítók együttműködési képességét tartományok, alkalmazások és silók között.
- megérteni kulcsfontosságú fogalmak, mint a felhasználó által vezérelt csere, visszavonás, decentralizált azonosítók (DIDs), off-Ledger ügynökök, az adatok minimalizálása, stb
- az Indy segítségével lehetővé teszi az identitástulajdonosok számára a személyes adatok és kapcsolatok független ellenőrzését.

formátuma a kurzus

- rész előadás, részben vita, gyakorlatok és nehéz gyakorlati gyakorlat
7 hours
Overview
Az Apache Shiro egy erőteljes Java biztonsági keretrendszer, amely hitelesítést, felhatalmazást, titkosítást és szekciókezelést végez Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak egy internetes alkalmazást az Apache Shiro-val A képzés végére a résztvevők képesek lesznek: Használja a Shiro API-ját, hogy biztosítsa a különféle alkalmazások, például a mobil, a web és a vállalati alkalmazások számára Engedélyezze a különböző adatforrásokból származó bejelentkezéseket, beleértve az LDAP-t, a JDBC-t, az Active Directory-t stb Közönség Fejlesztők Biztonsági mérnökök A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
7 hours
Overview
- Az egynapos szeminárium után a résztvevő bemutatni tudja a Cloud Computing ismereteit és megértését.
14 hours
Overview
A RESILIA tanfolyam a céllal, a kulcsfogalmakkal, az ellenálló képesség és a biztonság közötti különbséggel, valamint a kiber-ellenálló képesség alkalmazásának előnyeivel kezdődik. Bemutatja a kockázatkezelést és a kockázatok és lehetőségek kezeléséhez szükséges legfontosabb tevékenységeket. Ezenkívül elmagyarázza a közös irányítási szabványok és a bevált gyakorlatok keretrendszerének relevanciáját a kiber-ellenálló képesség elérése érdekében. Ezt követően meghatározza a kiber-ellenálló képesség folyamatait, a kapcsolódó vezérlő célokat, interakciókat és tevékenységeket, amelyeket össze kell hangolni a megfelelő ITSM tevékenységekkel. A tantárgy utolsó részében a feladatok szétválasztását és a kettős ellenörzések elvégzését írja le a kiber-ellenálló képesség és a felelõsség szerepével kapcsolatban.
14 hours
Overview
Az interaktív alkalmazásbiztonsági tesztelés (IAST) egy olyan alkalmazásbiztonsági tesztelés, amely kombinálja a statikus alkalmazásbiztonsági tesztelést (SAST) és a dinamikus alkalmazásbiztonsági tesztelést (DAST) vagy a futásidejű alkalmazásbiztonsági (RASP) technikákat. Az IAST képes bejelenteni a biztonsági kizsákmányolásért felelős speciális kódvonalakat, és megismételni az ilyen kizsákmányoláshoz vezető és azt követő viselkedéseket.

Ebben az oktató által vezetett, élő képzésen a résztvevők megtanulják, hogyan lehet alkalmazást biztosítani futásidejű ágensek és támadást indukáló eszközök használatával, hogy szimulálják az alkalmazás viselkedését egy támadás során.

A képzés végére a résztvevők képesek lesznek:

- Szimulálja az alkalmazások elleni támadásokat, és érvényesítse azok észlelési és védelmi képességeit
- Használja a RASP-t és a DAST-ot, hogy kódszintű láthatóságot szerezzen az alkalmazás útvonalában, amelyet egy alkalmazás különböző futási forgatókönyvek alapján vezetett be
- Gyorsan és pontosan javítsa az észlelt sebezhetőségekért felelős alkalmazáskódot
- Prioritásként kezelje a dinamikus vizsgálatok során észlelt biztonsági réseket
- Használjon RASP valós idejű riasztásokat a gyártásban lévő alkalmazások támadásokkal szembeni védelmére.
- Csökkentse az alkalmazások sebezhetőségének kockázatát, miközben megtartja a termelési ütemezési célokat
- Integrált stratégia kidolgozása az általános sebezhetőség felderítésére és védelmére

Közönség

- DevOps mérnökei
- Biztonsági mérnökök
- Fejlesztők

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és nehéz gyakorlati gyakorlat
7 hours
Overview
A tanfolyam azoknak szól, akik intelligenciát vagy bizonyítékokat igényelnek a Sötét Webből. Ezek általában a kormányban vagy a bűnüldözésben dolgozók, bár a magánszektorban is.
7 hours
Overview
Ez a bevezetés a nyílt forráskódú intelligencia (OSINT) tanfolyamhoz a küldöttek számára készségeket eredményez, amelyek hatékonyabbá és eredményesebbé teszik az intelligencia kulcsfontosságú elemeinek megtalálását az interneten és a világhálón. A tanfolyam nagyon praktikus, lehetővé téve a küldötteknek, hogy felfedezzék és megértsék a rendelkezésre álló eszközök és webhelyek százai közül néhányat.
A következő szint a fejlett eszközök mélyreható felhasználásával, amelyek elengedhetetlenek a rejtett internetes nyomozásokhoz és a hírszerzéshez. A tanfolyam nagyon praktikus, lehetővé téve a küldötteknek, hogy felfedezzék és megértsék a lefedett eszközöket és forrásokat. "
14 hours
Overview
,
21 hours
Overview
Ezen a kurzuson megismerheti a digitális kriminalisztikai vizsgálat alapelveit és technikáit, valamint a rendelkezésre álló számítógépes kriminalisztikai eszközök spektrumát. Megtudhatja a bizonyítékok bírósági elfogadhatóságának biztosítására szolgáló alapvető kriminalisztikai eljárásokat, valamint a jogi és etikai következményeket.

Megtanulja, hogyan kell kriminalisztikai vizsgálatot végezni mind a különféle fájlrendszerekkel rendelkező Unix / Linux és Windows rendszereken. számos fejlett témával, például vezeték nélküli, hálózati, webes, DB és mobil bűncselekmények kivizsgálásával
14 hours
Overview
A digitális kriminalisztika és vizsgálatok egy átfogó belépő szintű tanfolyam, amellyel megtanítják a digitális kriminalisztika alapvető elméleti fogalmait, valamint a digitális kriminalisztika gyakorlati oldalát, azaz hogyan kell elvégezni a digitális kriminalisztikai vizsgálatokat.

Ez a tanfolyam széles körű emberek számára készült, például rendészeti, bűnügyi nyomozók, nagyobb szervezetek vezetői, nagyobb szervezetek műszaki személyzetének és bárki másnak, akit érdekli a digitális kriminalisztika általános háttere.
7 hours
Overview
Ez a tanfolyam bemutatja azokat a tudományos alapelveket és gyakorlati technikákat, amelyeket a bűncselekményekben alkalmaznak, a Bio metrikus kriminalisztika alapjainak és a kapcsolódó megközelítéseknek a technológiai környezetben történő bemutatása mellett.
Weekend Cybersecurity courses, Evening IT-biztonság training, IT-biztonság boot camp, Cybersecurity instructor-led, Weekend Cybersecurity training, Evening Cybersecurity courses, Cybersecurity coaching, IT-biztonság instructor, Cybersecurity trainer, IT-biztonság training courses, Cybersecurity classes, IT-biztonság on-site, IT-biztonság private courses, IT-biztonság one on one trainingWeekend Cyber Security courses, Evening Cyber Security training, Cyber Security boot camp, Cybersecurity instructor-led, Weekend Cyber Security training, Evening Cyber Security courses, Cybersecurity coaching, Cybersecurity instructor, Cybersecurity trainer, Cyber Security training courses, Cyber Security classes, Cybersecurity on-site, Cyber Security private courses, Cyber Security one on one training

Course Discounts

Hírlevél kedvezmény

Tiszteletben tartjuk adatai bizalmas jellegét. A NobleProg soha nem továbbítja e-mail címét harmadik személyeknek.
Hírlevelünkről bármikor leiratkozhat.

Kiemelt ügyfeleink

is growing fast!

We are looking to expand our presence in Hungary!

As a Business Development Manager you will:

  • expand business in Hungary
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!