IT-biztonság Kurzusok | Cyber Security Kurzusok

IT-biztonság Kurzusok

Helyi, oktatott élő Cyber ​​Security (más néven Cybersecurity, Internet Security vagy IT Security) tanfolyamok interaktív megbeszéléseken és gyakorlatokon keresztül demonstrálják, hogyan lehet megérteni, tervezni és megvalósítani a Cybersecurity stratégia szervezetükön belül Különös figyelmet fordítunk a megfelelő rendszerek és eljárások létrehozására a fenyegetések felderítésére és mérséklésére Az internetes biztonsági tanfolyamok interaktív tréningekként állnak rendelkezésre, és közülük számos tesztelési és tanúsítási komponens is szerepel A kiberbiztonsági képzés elérhető "helyszíni élő képzés" vagy "távoli élő képzés" formájában A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Ajánlások

★★★★★
★★★★★

Kurzusleírás

Title
Duration
Overview
Title
Duration
Overview
7 hours
Overview
Ez egy egy napos bevezetés az ISO27001-re
35 hours
Overview
Tanfolyam stílusa: Ez egy oktató által vezetett kurzus, és a " CISMP bizonyítvány az információbiztonsági alapelvek " nem minősülő verziója Leírás:; A kurzus biztosítja az Ön számára a főbb megbízók ismeretét és megértését, amely a napi szerepkör részeként biztonsági feladatokat ellátó információs biztonsági csapat hatékony tagja Ezenkívül olyan embereket is felkészít, akik gondolkodnak az információbiztonságra vagy a kapcsolódó funkciókra való áttérésre célok: Annak érdekében, hogy a hallgatók a szükséges képességekkel és ismeretekkel rendelkezzenek a következők bemutatásához: Az informatikai biztonsággal kapcsolatos fogalmak ismerete (titoktartás, rendelkezésre állás, sebezhetőség, fenyegetések, kockázatok és ellenintézkedések stb) Az Egyesült Királyságban az információbiztonsági irányítást befolyásoló aktuális jogszabályok és előírások megértése; A jelenlegi nemzeti és nemzetközi szabványok, keretek és szervezetek ismerete, amelyek elősegítik az információbiztonság irányítását; A jelenlegi üzleti és műszaki környezet megértése, amelyben az információbiztonsági menedzsment működik; A különböző típusok és jellemzők ellenőrzésének kategorizálása, működése és hatékonysága .
14 hours
Overview
Az interneten keresztül elérhető alkalmazások védelme jól felkészült biztonsági szakembereket igényel, akik mindenkor tudatában vannak az aktuális támadási módszereknek és trendeknek Számos olyan technológia és környezet létezik, amely lehetővé teszi a webes alkalmazások (például a Java, az ASPNET vagy a PHP, valamint a Javascript vagy az Ajax ügyféloldalon történő) kényelmes fejlesztését Nemcsak az ilyen platformokra vonatkozó biztonsági kérdéseket kell tisztában lenni, hanem minden olyan általános sebezhetőséget is, amely a használt fejlesztőeszközektől függetlenül alkalmazandó A kurzus áttekintést nyújt a webes alkalmazásokra vonatkozó biztonsági megoldásokról, amelyek a legfontosabb technológiákra összpontosítanak, mint például a biztonságos kommunikáció és a webes szolgáltatások, mind a közlekedési, mind a biztonsági megoldások és szabványok kezelésére, mint a Web Services Security és az XML Rövid áttekintést nyújt a tipikus programozási hibákról is, elsősorban a hiányzó vagy helytelen bemeneti érvényesítéssel kapcsolatban A webbes sebezhetőségeket a releváns támadások bemutatásával mutatják be, míg az ajánlott kódolási technikák és az enyhítő módszerek magyarázata a kapcsolódó problémák elkerülése érdekében A gyakorlatokat könnyen követheti a különböző programozási nyelveket használó programozók, így a webes alkalmazásokkal kapcsolatos témák könnyen kombinálhatók más, biztonságos kódolási témákkal, és így hatékonyan kielégíthetik a vállalati fejlesztési csoportok igényeit, akik általában különböző nyelvekkel és fejlesztési platformokkal foglalkoznak webes alkalmazások A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Legyen gyakorlati megértése a titkosításról A webszolgáltatások biztonsági koncepcióinak megértése Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21 hours
Overview
Leírás: Ez az osztály intenzív és kemény fővizsga-előkészítésként szolgál ISACA Certified Information Systems Auditor (CRISC) vizsga számára Az ISACA CRISC tantervének öt (5) domainjét nagy hangsúlyt fektetve a vizsgára A hivatalos ISACA CIRSC felülvizsgálati kézikönyve és a kérdés, válasz és magyarázat, (Q, A & E) kiegészítések is biztosítanak a részvétel során A Q, A & E kivételes a küldöttek megértésében az ISACA kérdezés stílusát, az ISACA által választott válaszok típusát, és segít az anyag gyors memória-asszimilációjában Az ISACA által a CRISC-tanúsításon belül támogatott és értékelt technikai készségek és gyakorlatok a sikeres építőelemek a területen A CRISC-tanúsítás birtoklása bizonyítja a szakmán belüli készségeket A kockázatos és kontrolling szakértelemmel rendelkező szakemberek iránti egyre növekvő kereslet miatt az ISACA CRISC a világ minden táján az egyének és a vállalkozások számára előnyben részesített tanúsítási programnak számít A CRISC tanúsítás elkötelezettséget jelent a vállalkozás és a választott szakma megkülönböztetésével célok: A CRISC vizsgálat első alkalommal történő átadásához Ez a tanúsítás azt jelenti, hogy elkötelezettséged van egy vállalkozás megkülönböztetésével a kockázat- és ellenőrzési képességekkel rendelkező szakemberek növekvő igényei lehetővé teszik a tanúsítás birtokosainak, hogy jobban irányítsák a parancsot pozíciók és fizetés Tanulni fogsz: Segítségnyújtás a vállalkozások üzleti célkitűzéseinek megvalósításában a kockázati alapú, hatékony és hatékony IS ellenőrzések A CRISC által támogatott technikai készségek és gyakorlatok ezek a sikeres építőelemek a területen .
28 hours
Overview
Leírás:

A cyberbiztonsági készségek nagy jelentőséggel bírnak, mivel a fenyegetések a világ minden táján továbbra is fenyegetik a vállalkozásokat. Az ISACA által felmérett szakemberek túlnyomó többsége felismeri ezt és azt tervezi, hogy olyan helyzetben dolgozik, amely kiberbiztonsági ismeretekre van szüksége.
Az ISACA a hiányosságok pótlására fejlesztette ki a Cybersecurity Fundamentals Certificate-t, amely az ezen a területen meglévő készségek oktatását és ellenőrzését biztosítja.

célok:

A cybersecurity fenyegetések tovább emelkednek, és a megfelelően felkészült biztonsági szakemberek hiánya az egész világon nő, az ISACA Cybersecurity Fundamentals Certificate programja tökéletes módja a belépő szintű alkalmazottak gyors felkészítésének és annak biztosítása, hogy rendelkezzenek azokkal a készségekkel és ismeretekkel, amelyekre a Cyber színtéren.

Célközönség:

A tanúsítványprogram az egyik legjobb módja annak, hogy megalapozzák a számítógépes biztonság alapjait, és kezdjék építeni készségeit és tudását ebben a kulcsfontosságú területen.
14 hours
Overview
Közönség Cyber ​​biztonsági szakemberek Rendszergazdák Cyber ​​security menedzserek Cyber ​​security auditors CIO A tanfolyam formátuma Nagy hangsúlyt fektetnek a handson gyakorlatra A fogalmak többségét mintákat, gyakorlatokat és handson fejlesztést tanulják meg .
7 hours
Overview
A DevOps olyan szoftverfejlesztési megközelítés, amely összehangolja az alkalmazásfejlesztést az informatikai műveletekkel Néhány eszköz a DevOps támogatására: automatizálási eszközök, konténeres és orkestrációs platformok A biztonság nem folytatta ezeket a fejleményeket Ebben a kurzusban a résztvevők megtanulják megtanítani a megfelelő biztonsági stratégiát, hogy szembenézzenek a DevOps biztonsági kihívásával Közönség Devlopok mérnökei Biztonsági mérnökök A tanfolyam formátuma Részelőadás, részbeszélgetés, néhány gyakorlati gyakorlat .
35 hours
Overview
Leírás: Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer biztosításához A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Célközönség: Ez a kurzus jelentősen elő fogja segíteni a biztonsági tisztviselőket, a könyvvizsgálókat, a biztonsági szakembereket, a helyszíni adminisztrátorokat és mindazokat, akik aggódnak a hálózati infrastruktúra integritása miatt .
21 hours
Overview
Ez a képzés bemutatja azokat a rendszerarchitektúrákat, operációs rendszereket, hálózatokat, tárolást és titkosítási kérdéseket, amelyeket figyelembe kell venni a biztonságos beágyazott rendszerek tervezésénél A kurzus végén a résztvevők szilárdan meg fogják érteni a biztonsági elveket, aggodalmakat és technológiákat Ennél is fontosabb, hogy a résztvevők felszerelhetik a biztonságos és biztonságos beágyazott szoftverek fejlesztéséhez szükséges technikákat Közönség Beágyazott rendszerek szakemberei Biztonsági szakemberek A tanfolyam formátuma Részelőadás, vitafórum, handson gyakorlat .
35 hours
Overview
Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók hogyan növelik a kiváltságokat, és milyen lépéseket lehet tenni a rendszer biztosítására A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Amikor egy diák elhagyja ezt az intenzív 5 napos osztályt, akkor az Ethical Hacking megértését és tapasztalatait fogja kezelni Az Ethical Hacking Training célja: Az etikai hackerintézkedések szakmai információbiztonsági szakembereinek hitelesítése minimumszabályainak megállapítása és szabályozása Tájékoztassa a nyilvánosságot arról, hogy a hitelesített személyek megfelelnek vagy meghaladják a minimális követelményeket Az etikus hackelés mint egyedülálló és önszabályozó szakma megerősítése Közönség: A tanfolyam ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag: Biztonsági mérnökök Biztonsági tanácsadók Biztonsági menedzserek IT igazgató / menedzserek Biztonsági könyvvizsgálók Informatikai Rendszergazdák IT hálózati adminisztrátorok Hálózati építészek Fejlesztők .
21 hours
Overview
Tanfolyam célja: Annak biztosítása, hogy az egyénnek megértsék a GRC folyamatait és képességeit, valamint az irányítást, a teljesítménykezelést, a kockázatkezelést, a belső ellenőrzést és a megfelelőségi tevékenységeket Áttekintés: GRC Alapfogalmak és meghatározások A GRC alapelvei Alapelemek, gyakorlatok és tevékenységek A GRC kapcsolata más tudományágakhoz .
7 hours
Overview
Az 1996-os HIPAA (az egészségbiztosítási hordozhatóság és az elszámoltathatóságról szóló törvény) az Egyesült Államokban olyan jogszabály, amely az adatok védelmére és védelmére vonatkozó rendelkezéseket tartalmaz az orvosi információk kezelésére és tárolására Ezek az irányelvek jó alapot jelentenek az egészségügyi alkalmazások fejlesztésében, függetlenül a területektől A HIPAA-kompatibilis alkalmazásokat globálisan elismerik és megbízhatóbbá teszik Ebben az oktatott, élő képzésben (távoli) a résztvevők megtanulják a HIPAA alapjait, miközben egy sor handson livelab gyakorlatot hajtanak végre A képzés végére a résztvevők képesek lesznek: Ismerje meg a HIPAA alapjait Olyan egészségügyi alkalmazások kifejlesztése, amelyek megfelelnek a HIPAA-nak Használjon fejlesztői eszközöket a HIPAA megfeleléshez Közönség Fejlesztők Termékmenedzserek Adatvédelmi tisztviselők A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
14 hours
Overview
Az Interaktív alkalmazásbiztonsági tesztelés (IAST) az alkalmazásbiztonsági tesztelés egy olyan formája, amely ötvözi a statikus alkalmazásbiztonsági tesztelést (SAST) és a dinamikus alkalmazásbiztonsági tesztelés (DAST) vagy a futásidejű alkalmazás sajátprotection (RASP) technikáit Az IAST képes bejelenteni az adott biztonsági kódokért felelős kódokat, és visszajátszhatja az ilyen kizsákmányoláshoz vezető és azt követő viselkedésformákat Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak alkalmazást a futásidejű ügynökök és a támadó induktívumok eszközzel történő szimulálására az alkalmazások viselkedésének szimulálása során A képzés végére a résztvevők képesek lesznek: Szimulálják az alkalmazások elleni támadásaikat, és érvényesítik az észlelési és védelmi képességüket Használja a RASP és a DAST-ot, hogy megtekinthesse a kódlépcső láthatóságát az alkalmazás által elérni kívánt adatútvonalra, amelyet különböző futásidejű forgatókönyvek Gyorsan és pontosan rögzítse az észlelt biztonsági résekért felelős alkalmazáskódot A dinamikus beolvasások sebezhetőségének elsőbbsége Használja a RASP valós idejű riasztásokat, amelyek védelmet nyújtanak a termelésben a támadásokkal szemben Csökkentse az alkalmazás sebezhetőségének kockázatát, miközben fenntartja a termelési ütemterveket Készítsen integrált stratégiát a teljes sebezhetőség észlelésére és védelmére Közönség DevOps mérnökök Biztonsági mérnökök Fejlesztők A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
14 hours
Overview
Indy egy Hyperledger projekt létrehozására decentralizált identitás rendszerek. Ez magában foglalja eszközök, könyvtárak és újrahasznosítható komponensek létrehozására digitális identitás gyökerezik blockchains vagy más osztott könyvek.

ebben az oktató által vezetett, az élő képzés, a résztvevők megtanulják, hogyan kell létrehozni egy Indy-alapú decentralizált identitás rendszer.

végére ez a képzés, a résztvevők képesek lesznek:

- decentralizált, önszuverén identitások létrehozása és kezelése elosztott főkönyvek használatával.
- engedélyezi a digitális azonosítók együttműködési képességét tartományok, alkalmazások és silók között.
- megérteni kulcsfontosságú fogalmak, mint a felhasználó által vezérelt csere, visszavonás, decentralizált azonosítók (DIDs), off-Ledger ügynökök, az adatok minimalizálása, stb
- az Indy segítségével lehetővé teszi az identitástulajdonosok számára a személyes adatok és kapcsolatok független ellenőrzését.

formátuma a kurzus

- rész előadás, részben vita, gyakorlatok és nehéz gyakorlati gyakorlat
35 hours
Overview
Leírás: Ez a kurzus a " CISA Certified Information Systems Auditor " tanfolyamának nem tanúsított változata A CISA® a világszerte elismert és legelterjedtebb tanúsítás az IS audit és IT kockázatkezelés területén dolgozó szakemberek számára célok: Használd a szervezeted javára nyert ismereteket Ellenőrzési szolgáltatások nyújtása az IT audit standardoknak megfelelően Biztosítsa a vezetést, a szervezeti felépítést és a folyamatokat Biztosítsa az informatikai eszközök megszerzését, fejlesztését, tesztelését és végrehajtását Biztosítékot nyújt az informatikai műveletekre, beleértve a szolgáltatási tevékenységeket és a harmadik felet Biztosítson biztosítékot a szervezet biztonsági politikáiról, szabványairól, eljárásairól és ellenőrzéseiről a titkosság, az integritás és az információs eszközök rendelkezésre állásának biztosítása érdekében Célközönség: Pénzügy / CPA szakemberek, informatikai szakemberek, belső és külső könyvvizsgálók, információbiztonság és kockázatkezelési szakemberek .
14 hours
Overview
Miután megismerkedett a sérülékenységgel és a támadási módszerekkel, a résztvevők megismerkednek az általános megközelítéssel és a biztonsági tesztelés módszertanával, valamint a konkrét sebezhetőségek feltárására alkalmazható technikákkal A biztonsági tesztelésnek a rendszerre vonatkozó információk összegyűjtésével kell kezdődnie (ToC, azaz az értékelési cél), majd egy alapos fenyegetésmodellezésnek fel kell fednie és meg kell becsülnie az összes fenyegetést, és a legmegfelelőbb kockázatelemzést tartalmazó teszttervbe érkeznie kell Biztonsági értékelések történhetnek az SDLC különböző lépésein, így megbeszéljük a rendszer tervezésével kapcsolatos felülvizsgálatot, kódfelmérést, felderítést és információgyűjtést, a végrehajtás tesztelését és a környezet tesztelését és keményítését a biztonságos telepítés érdekében Számos különböző biztonsági tesztelési technikát vezettek be részletesen, mint például a töréselemzés és a heurisztikus alapú kódfigyelés, a statikus kódelemzés, a dinamikus web sebezhetőség tesztelése vagy a fuzzing Különféle típusú eszközök kerülnek bevezetésre, amelyek alkalmazhatók a szoftver termékek biztonsági értékelésének automatizálása érdekében, amelyet számos feladat is támogat, ahol ezeket az eszközöket végrehajtjuk a már tárgyalt sérülékeny kód elemzéséhez Sok valódi esettanulmány támogatja a különböző sebezhetőségek jobb megértését Ez a kurzus felkészíti a tesztelőket és a minőségbiztosítási személyzetet a biztonsági tesztek megfelelő tervezésére és pontosítására, a legmegfelelőbb eszközöket és technikákat, valamint rejtett biztonsági hibákat, és így a következő munkanapon alkalmazható alapvető gyakorlati készségeket A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Értsd meg a biztonsági tesztelési módszereket és módszereket Gyakorolj gyakorlati tudást a biztonsági tesztelési technikák és eszközök használatáról Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők, tesztelők .
14 hours
Overview
A tárgyak internete (IoT) olyan hálózati infrastruktúra, amely vezeték nélküli módon kapcsolja össze a fizikai objektumokat és a szoftveralkalmazásokat, lehetővé téve számukra, hogy kommunikáljanak egymással és adatokat cseréljenek a hálózati kommunikáció, a számítási felhő és az adatgyűjtés révén Az IoT-megoldások telepítésének egyik legfontosabb akadálya a biztonság Mivel az IoT-technológiák széles körű eszközöket tartalmaznak, a tárgyak internetes biztonságának megtervezése kulcsfontosságú a sikeres internetes játékok telepítéséhez Ebben az oktatott, élő képzésben a résztvevők meg fogják érteni az IoT architektúrákat, és megtanulják a szervezetükre alkalmazandó különböző internetes biztonsági megoldásokat A képzés végére a résztvevők képesek lesznek: Értsd meg az IoT architektúrákat Megérteni a felmerülő tárgyak internetes biztonsági fenyegetéseit és megoldásait Fejleszteni kell a tárgyak internetének biztonságát a szervezetükben Közönség Informatikai szakemberek Fejlesztők mérnökök Menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
21 hours
Overview
Ez a kurzus az ISO 27005 szabvány szerinti információbiztonságot biztosítja, amely az ISO 27001 szabvány szerinti információbiztonsági kockázatkezelésre vonatkozik.
7 hours
Overview
A mai internetes kapcsolatok többsége ipari Az Ipari IoT (IIoT) kapcsolatok alacsony teljesítményű szélessávú (LPWA) technológiákat igényelnek az alacsony sávszélességű alkalmazások csatlakoztatási, lefedettségi és előfizetési lehetőségeihez Habár ezeket a követelményeket a meglévő mobilhálózatok szolgálhatják, ezek a hálózatok nem lehetnek ideálisak Az NBIoT (Narrow Band IoT) technológia ígéretes megoldást kínál NBIoT (az LTE Cat NB1 néven is ismert) lehetővé teszi az IoT eszközök számára, hogy olyan hordozóhálózatokon, mint például a GSM és az "őrbandák" között működhessenek az LTE csatornák között Az NBIoT csak 200 kHz sávszélességet igényel, és hatékonyan csatlakoztathat nagyszámú végpont-eszközt (akár 50 000 per NBIoT hálózati cella) Alacsony energiaigénye miatt ideális kis, egyszerű telepített eszközök, például intelligens parkoló, segédprogramok és hordozható eszközök számára Ebben az oktatott, élő képzésben a résztvevők megismerik az NBIoT különböző aspektusait, miközben fejlesztik és telepítenek egy minta NBIoT alapú alkalmazást A képzés végére a résztvevők képesek lesznek: Határozza meg az NBIoT különböző elemeit, és hogyan illeszkedjen össze egy ökoszisztéma kialakításához Ismertesse és ismertesse az NBIoT készülékekbe épített biztonsági szolgáltatásokat Készítsen egy egyszerű alkalmazást az NBIoT eszközök nyomon követésére Közönség Fejlesztők Technikai menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
7 hours
Overview
A NetNORAD egy olyan rendszer, amelyet a Facebook fejlesztett ki a hálózati problémák megoldásában a végpontok vizsgálatán keresztül, az eszközellenőrzéstől függetlenül Ebben az oktatott, élő képzésben a résztvevők megtudják, hogyan segíthet a NetNORAD és az aktív útvonal tesztelése a hálózati hibaelhárítási módszerek javításában A képzés végére a résztvevők képesek lesznek: Ismerje meg, hogyan működik a NetNORAD Ismerje meg a NetNORAD mögötti tervezési elveket Használjon nyílt forráskódú NetNORAD eszközöket saját kódjukkal a hibaérzékelő rendszer végrehajtásához Közönség Hálózati mérnökök Fejlesztők Rendszerintegrátorok A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
35 hours
Overview
Ez az osztály segíti a résztvevőket a saját rendszereik vizsgálatához, teszteléséhez, letapogatásához és biztonságossá tételéhez Egyértelmű ismeretek és gyakorlati tapasztalatok megszerzése a jelenlegi alapvető biztonsági rendszerekkel A résztvevők megtudják, hogyan működnek a peremvédelem, majd a saját hálózatukba való beolvasást és támadást eredményezik A résztvevők majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer, Intrusion Detection, Policy Creation, Social Engineering, DDoS támadások, puffer túlcsordulások és vírus létrehozás érdekében .
28 hours
Overview
Az Open Web Application Security Project olyan online közösség, amely szabadon elérhető cikkeket, módszereket, dokumentációt, eszközöket és technológiákat hoz létre a webes alkalmazások biztonsága területén Az OWASP tesztelési kereteket és eszközöket kínál a webes alkalmazások és szolgáltatások sebezhetőségének azonosításához Közönség Ez a kurzus a fejlesztők, mérnökök és építészek felé irányul, akik webes alkalmazások és szolgáltatások biztosítására törekednek .
35 hours
Overview
Leírás:

Ez egy "gyakorló" kurzus, és nagymértékben támaszkodik gyakorlati gyakorlatokra, amelyek célja a tanítandó fogalmak megerősítése, és a küldöttek bizalmának megteremtése az üzleti folytonosságkezelés megvalósításában. A kurzus célja továbbá a diákok közötti vita, a tudás és a tapasztalat megosztása.
A küldöttek profitálhatnak gyakorlati és széles körű tapasztalatainkról, akik gyakorló üzletmenet-folytonosságot és ISO 22301: 2012 szakembereket gyakorolnak.

A küldöttek megtanulják, hogyan:

- Mondja el, hogy szükség van az üzletmenet-folytonosságkezelésre (BCM) az összes szervezetben
- Határozza meg az üzletmenet-folytonosság életciklusát
- Üzleti folytonossági program menedzsment
- Megfelelően értik meg szervezetüket a kritikus fontosságú területek meghatározása érdekében
- Határozza meg szervezetük üzleti folytonossági stratégiáját
- Üzletmenet-folytonossági válasz létrehozása
- A tervek gyakorlása, fenntartása és áttekintése
- Az üzleti folytonosság beágyazása egy szervezetbe
- Határozza meg az üzleti folytonosságnak megfelelő kifejezéseket és meghatározásokat

A kurzus végére a küldöttek részletes ismereteket fognak szerezni az üzletmenet-folytonosság menedzsmentjének valamennyi kulcseleméről, és képesek lesznek visszatérni munkájukhoz, jelentősen hozzájárulva az üzletmenet-folytonosságkezelési folyamathoz.
21 hours
Overview
A képzés az összes olyan operációs rendszergazdának szól, akik közcélú kulcsfontosságú infrastruktúrát kívánnak megvalósítani az MS Windows Server 2012 R2 rendszeren, és tervezik a minősített elektronikus aláírási tanúsítványok használatát.

A képzés résztvevői megtudják a nyilvános kulcsfontosságú infrastruktúra megvalósításával kapcsolatos alapvető kérdéseket, valamint a legfrissebb kriptográfiai megoldások használatát az információs rendszerek biztonságos védelmére.

Az MS Windows Server 2012 R2 operációs rendszer alapján megvizsgálják a hitelesítési szolgáltatások igénybevételének lehetőségeit a vállalkozás igényeihez. A virtuális környezetben való képzés során egy teljes tanúsítási központ telepítve van, és az Active Directory tartományban a nyilvános kulcsú infrastruktúra kezelésével és adminisztrációjával kapcsolatos legfontosabb kérdéseket tárgyalják.

A képzés magában foglalja az elektronikus aláírásról szóló törvény szerinti lengyelországi hitelesítési központok által kibocsátott elektronikus aláírások használatával kapcsolatos elméleti és gyakorlati ismereteket is. Jogi kérdéseket, törvényi előírásokat, valamint az elektronikus aláírási tanúsítványok Lengyelországban történő használatának példáit tárgyaljuk.

A képzés résztvevői megszerzik az elektronikus levelezés létrehozásához szükséges ismereteket a közigazgatási hivatalokkal folytatott kommunikációhoz és más olyan szolgáltatások igénybevételéhez, amelyek lehetővé teszik vagy igénylik az ilyen típusú azonosítás azonosítását.
21 hours
Overview
Áttekintés

Ez a nyilvános kulcsú infrastruktúra - a tanfolyam végrehajtása és kezelése segíti az egyéneket abban, hogy megismerjék az erőteljes PKI kezelését, és jobban megértsék a nyilvános kulcsfontosságú infrastruktúrát körülvevő témákat. Ezenkívül a PKI tanfolyam az egyre kritikusabb komponens előkészülete, amely biztosítja a vállalkozás titkosságát, integritását és hitelesítését. PKI kurzusaink biztosítják a PKI kiválasztásához, tervezéséhez és telepítéséhez szükséges ismereteket és készségeket, a meglévő és jövőbeli alkalmazások védelmére a szervezeten belül. Emellett alaposabban megvizsgálja a titkosítás alapjait és az alkalmazott algoritmusok működési elveit.

Az egész tanfolyam során a résztvevők alapos ismereteket szereznek a következő témákban:

- A PKI jogi vonatkozásai
- A PKI elemei
- PKI menedzsment
- Bízz a digitális világban
- A digitális aláírás végrehajtása
- Trust modellek

A PKI tanfolyam befejezése után minden egyes személy képes lesz sikeresen megtervezni, beállítani, telepíteni és kezelni a nyilvános kulcsú infrastruktúrát (PKI).

Ez egy 3 napos kurzus alapvető fontosságú mindazoknak, akiknek meg kell érteniük a nyilvános kulcsú infrastruktúrát (PKI) és a végrehajtást érintő kérdéseket. A PKI részletes kérdéseivel és technológiáival foglalkozik, és gyakorlati tapasztalatokat nyújt a PKI megoldások kialakításában és karbantartásában. A PKI-t körülvevő kérdések részletes ismerete segít a közelmúltban megjelent közelmúltbeli támadásoknak a kontextusba való beillesztésében, és lehetővé teszi, hogy érvényes döntéseket hozzanak a szervezetükre vonatkozó relevanciájukról.

célok

Bevezetni a hallgatót a Public Key Infrastructure (PKI) alapjainak és előnyeinek elméleti vonatkozásaihoz, beleértve a különböző típusú titkosítást, digitális aláírásokat, digitális tanúsítványokat és tanúsító hatóságokat.

Annak érdekében, hogy a hallgatók a PKI megoldások alkalmazásával és használatával kapcsolatos tapasztalataikat sokféle alkalmazással kezeljék.

Annak érdekében, hogy a hallgatók megértsék a PKI-technológiák értékelésének és kiválasztásának fogalmát

Közönség

A nyilvános kulcsú infrastruktúrában részt vevők PKI döntéshozatalt, az e-kereskedelem és egyéb internetes alkalmazások megvalósítását és biztosítását, beleértve az informatikai vezetőket, a fő biztonsági tisztviselőket, az MIS igazgatóit, a biztonsági vezetőket és a belső ellenőröket.
35 hours
Overview
A célközönség a hálózati kiszolgáló-felügyelők, a tűzfal adminisztrátorai, az információbiztonsági elemzők, a rendszergazdák és a kockázatértékelő szakemberek .
35 hours
Overview
A nemzeti infrastruktúrák elleni nagyobb támadások után a biztonsági szakemberek úgy találták, hogy a támadásokkal járó sérülékenységek többsége olyan rossz és sérülékeny kódot jelent, amelyet a fejlesztők írnak A fejlesztőknek most meg kell tanulniuk a Secure Code kódolásának technikáit, mert olyan helyzetben vagyunk, hogy bárki használhatja a rendelkezésre álló eszközöket olyan szkript készítéséhez, amely hatékonyan letilthatja a nagy szervezet rendszereit, mert a fejlesztők rossz kódot írtak Ez a tanfolyam célja a következőkben való segítségnyújtás: Segítsen a fejlesztőknek, hogy elsajátítsák a biztonságos kódírás technikáit Segítsen a szoftver tesztelőinek tesztelni az alkalmazás biztonságát, mielőtt közzétenné a termelési környezetbe Segítsen a szoftverfejlesztőknek megérteni az alkalmazások körüli kockázatokat Segítség a csapatvezetőknek, hogy állítsák be a biztonsági alapvonalakat a fejlesztők számára Segítsen a webmestereknek beállítani a kiszolgálókat, hogy elkerüljék a konfigurációkat Ebben a kurzusban a legutóbb használt számítógépes támadások részleteit és a támadások megállítására és megakadályozására használt ellenintézkedéseket is megtekinthetjük Ön magára fogja látni, hogy a fejlesztők hibái katasztrofális támadásokhoz vezettek, és a laboratóriumok résztvevői a tanfolyam során képesek lesznek megvalósítani a biztonsági ellenőrzéseket, és megszerezni a tapasztalatokat és a tudást a biztonságos kódoláshoz Ki kellene részt venni ezen a tanfolyamon? Ez a biztonságos kódképzés ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag: Webfejlesztők Mobil fejlesztők Java fejlesztők Dot Net fejlesztők Szoftver építészek Szoftver tesztelő Biztonsági szakemberek Webmesterek .
7 hours
Overview
Shadowsocks egy nyílt forráskódú, biztonságos zokni5 proxy Ebben az oktatott, élő képzésben a résztvevők megtudják, hogyan biztosítsanak internetkapcsolatot Shadowsocks proxy segítségével A képzés végére a résztvevők képesek lesznek: Telepítse és konfigurálja Shadowsocks bármelyik támogatott platform bármelyikét, beleértve a Windows, Linux, Mac, Android, iOS és OpenWRT Telepítse a Shadosockokat csomagkezelő rendszerekkel, például pip, aur, frissportok és mások Fuss Shadowsocks mobileszközökön és vezeték nélküli hálózatokon Megérteni, hogy az Shadowsocks titkosítja az üzeneteket és biztosítja az integritást és a hitelességet Optimalizálja a Shadowsocks szervert Közönség Hálózati mérnökök Rendszergazdák Számítástechnikusok A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
7 hours
Overview
Az Apache Shiro egy erőteljes Java biztonsági keretrendszer, amely hitelesítést, felhatalmazást, titkosítást és szekciókezelést végez Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak egy internetes alkalmazást az Apache Shiro-val A képzés végére a résztvevők képesek lesznek: Használja a Shiro API-ját, hogy biztosítsa a különféle alkalmazások, például a mobil, a web és a vállalati alkalmazások számára Engedélyezze a különböző adatforrásokból származó bejelentkezéseket, beleértve az LDAP-t, a JDBC-t, az Active Directory-t stb Közönség Fejlesztők Biztonsági mérnökök A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .

Upcoming Courses

Weekend IT-biztonság courses, Evening IT-biztonság training, IT-biztonság boot camp, IT-biztonság instructor-led, Weekend IT-biztonság training, Evening IT-biztonság courses, IT-biztonság coaching, IT-biztonság instructor, IT-biztonság trainer, IT-biztonság training courses, IT-biztonság classes, IT-biztonság on-site, IT-biztonság private courses, IT-biztonság one on one training Weekend Cyber Security courses, Evening Cyber Security training, Cyber Security boot camp, Cybersecurity instructor-led, Weekend Cyber Security training, Evening Cyber Security courses, Cybersecurity coaching, Cybersecurity instructor, Cybersecurity trainer, Cyber Security training courses, Cyber Security classes, Cybersecurity on-site, Cyber Security private courses, Cyber Security one on one training

Course Discounts

Hírlevél kedvezmény

Tiszteletben tartjuk adatai bizalmas jellegét. A NobleProg soha nem továbbítja e-mail címét harmadik személyeknek.
Hírlevelünkről bármikor leiratkozhat.

Kiemelt ügyfeleink

is growing fast!

We are looking to expand our presence in Hungary!

As a Business Development Manager you will:

  • expand business in Hungary
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!