IT-biztonság Kurzusok

IT-biztonság Kurzusok

Helyi, oktatott élő Cyber ​​Security (más néven Cybersecurity, Internet Security vagy IT Security) tanfolyamok interaktív megbeszéléseken és gyakorlatokon keresztül demonstrálják, hogyan lehet megérteni, tervezni és megvalósítani a Cybersecurity stratégia szervezetükön belül Különös figyelmet fordítunk a megfelelő rendszerek és eljárások létrehozására a fenyegetések felderítésére és mérséklésére Az internetes biztonsági tanfolyamok interaktív tréningekként állnak rendelkezésre, és közülük számos tesztelési és tanúsítási komponens is szerepel A kiberbiztonsági képzés elérhető "helyszíni élő képzés" vagy "távoli élő képzés" formájában A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Ajánlások

★★★★★
★★★★★

Kurzusleírás

KódNévIdőtartamÁttekintés
cissprevCertified Information System Security Professional (CISSP) CBK Review35 óraA CISSP egy információbiztosítási szakember, aki meghatározza az üzleti környezet biztonságát biztosító architektúrát, tervezést, irányítást és / vagy ellenőrzéseket A széles körű ismeretek és a tapasztalat ahhoz, hogy eljussanak a vizsga letételéhez, mi határozza meg a CISSP-t A hitelesítő a globálisan elismert, az ISC 2® CBK® kompetenciaszintjét mutatja be, amely a mai biztonság kritikus témáit is magában foglalja, beleértve a felhőalapú számítástechnikát, a mobil biztonságot, az alkalmazásfejlesztési biztonságot, a kockázatkezelést és így tovább Ez a kurzus segít az információbiztonsági gyakorlatok 10 tartományának áttekintésében Emellett az információs rendszerek biztonságának minden aspektusához kapcsolódó fogalmak és témák elsajátításának erős tanulási eszköze célok: A CISSP CBK (Common Body of Knowledge) főbb témáinak áttekintése Felkészülés a CISSP vizsgálatra .
iastInteractive Application Security Testing (IAST)14 óraAz Interaktív alkalmazásbiztonsági tesztelés (IAST) az alkalmazásbiztonsági tesztelés egy olyan formája, amely ötvözi a statikus alkalmazásbiztonsági tesztelést (SAST) és a dinamikus alkalmazásbiztonsági tesztelés (DAST) vagy a futásidejű alkalmazás sajátprotection (RASP) technikáit Az IAST képes bejelenteni az adott biztonsági kódokért felelős kódokat, és visszajátszhatja az ilyen kizsákmányoláshoz vezető és azt követő viselkedésformákat Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak alkalmazást a futásidejű ügynökök és a támadó induktívumok eszközzel történő szimulálására az alkalmazások viselkedésének szimulálása során A képzés végére a résztvevők képesek lesznek: Szimulálják az alkalmazások elleni támadásaikat, és érvényesítik az észlelési és védelmi képességüket Használja a RASP és a DAST-ot, hogy megtekinthesse a kódlépcső láthatóságát az alkalmazás által elérni kívánt adatútvonalra, amelyet különböző futásidejű forgatókönyvek Gyorsan és pontosan rögzítse az észlelt biztonsági résekért felelős alkalmazáskódot A dinamikus beolvasások sebezhetőségének elsőbbsége Használja a RASP valós idejű riasztásokat, amelyek védelmet nyújtanak a termelésben a támadásokkal szemben Csökkentse az alkalmazás sebezhetőségének kockázatát, miközben fenntartja a termelési ütemterveket Készítsen integrált stratégiát a teljes sebezhetőség észlelésére és védelmére Közönség DevOps mérnökök Biztonsági mérnökök Fejlesztők A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
cl-jpwCombined JAVA, PHP and Web Application Security28 óraMég a tapasztalt programozók sem tudják mindenáron a fejlesztési platformjaik által kínált különféle biztonsági szolgáltatásokat, és nem is ismerik a fejlesztések szempontjából releváns különböző sebezhetőségeket Ez a kurzus olyan fejlesztőket céloz meg, akik mind Java-t, mind PHP-t használnak, biztosítva azokat az alapvető készségeket, amelyek ahhoz szükségesek, hogy alkalmazásuk ellenállhasson a kortárs internetes támadásokkal szemben A Java biztonsági architektúrák szintjeit a hozzáférés-vezérlés, a hitelesítés és az engedélyezés, a biztonságos kommunikáció és a különböző titkosítási funkciók kezelése útján végigkalauzolják Különböző API-k is bevezetésre kerülnek, amelyek segítségével a kód PHP-ben, például az OpenSSL titkosításhoz vagy a HTML Purifier-hez való hozzáférés biztosításához használható A szerver oldalán a legjobb gyakorlatokat az operációs rendszer, az internetes tároló, a fájlrendszer, az SQL szerver és a PHP keményítése és konfigurálása biztosítja, miközben a JavaScript, az Ajax és a HTML5 biztonsági problémáira külön figyelmet fordítanak az ügyfelek biztonságára Az általános web sérülékenységeket az OWASP Top Ten-hez illesztett példák tárgyalják, amelyek különböző befecskendezési támadásokkal, szkript-injekciókkal, támadásokkal foglalkoznak a szekciókezeléssel, a bizonytalan közvetlen objektum-hivatkozásokkal, a fájlok feltöltésével kapcsolatos problémákkal és még sokan másokkal A futásidejű környezet különböző Java és PHPspecifikus nyelvproblémáit és problémáit a hiányzó vagy helytelen bemeneti érvényesítés, a biztonsági funkciók helytelen használata, a helytelen hibák és a kivételkezelés, az idő és az elavult problémák, a kódminőségi problémák és a mobil kódolású biztonsági résekkel A résztvevők kipróbálhatják a megvitatott API-kat, eszközöket és a konfigurációk hatását maguk számára, miközben a sebezhetőségek bevezetését számos kéziratos gyakorlat támogatja, amelyek bemutatják a sikeres támadások következményeit, bemutatva a hibák kijavítását és az enyhítő technikák alkalmazását különféle kiterjesztések és eszközök használatát A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Tanulja meg a Java fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Legyen gyakorlati megértése a titkosításról Tanulja meg a PHP különböző biztonsági szolgáltatásait A webszolgáltatások biztonsági koncepcióinak megértése Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Legyen tájékozott a Java és a PHP keretrendszer és könyvtárak legfrissebb sebezhetőségeiről Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-behBeyond Ethical Hacking - Advanced Software Security35 óraAz alkalmazott technológiák biztonsági megoldásainak szilárd ismeretén túl még a tapasztalt programozók számára is fontos, hogy alaposan megértsék a tipikus támadási technikákat, amelyek a különböző sebezhetőségek, azaz a biztonsággal kapcsolatos programozási hibák miatt lehetségesek Ez a kurzus megközelíti a biztonságos kódolást a támadási technikák álláspontjáról, de ugyanazt a célt szolgálja, mint bármely más SCADEMY Secure Coding Academy: a szoftverbiztonsági legjobb gyakorlatok megtanulására Az általános webbes sebezhetőségeket a releváns támadások bemutatásával mutatják be, míg az ajánlott kódolási technikák és az enyhítő módszerek a legfontosabb célokkal magyarázhatók a kapcsolódó problémák elkerülésére A szerveroldali kérdések (alapvetően az OWASP Top Ten követése mellett) kiemelt figyelmet fordítanak az ügyfelek számára a JavaScript, az Ajax és a HTML5 biztonsági kérdéseinek kezelésére, amelyet a webes szolgáltatások és az XML biztonsága folytat A kriptográfia alapjainak rövid bevezetése közös gyakorlati alapot nyújt a különböző algoritmusok céljának és működésének megértéséhez Különösen a C és a C ++ esetében részletesebben megismerkedünk a puffer túlcsordulásainak kihasználásával a kötegen és a halomon Miután bemutattuk a támadási technikákat, bemutatjuk a különböző szinteken alkalmazható gyakorlati védelmi módszereket (hardverösszetevők, operációs rendszer, programnyelvek, fordító, forráskód vagy termelés), hogy megakadályozzuk a különböző hibák előfordulását , felismerni őket a fejlesztés alatt és a piac elindítása előtt, vagy megakadályozzák azok kiaknázását a rendszer működésében Végül tárgyalunk a számláló támadásokról, majd az ellentmondás elleni intézkedésekről, kiemelve a hackelés és védelem katandai jellegét Végezetül, a kurzus a leggyakrabban előforduló és súlyos programozási hibákat mutatja be, példákkal a Java, aNET, a C és a C ++ nyelvek és a platformok számára A programozók által elkövetett tipikus hibák mellett a bevezetett biztonsági rések mind a nyelvi jellegű problémákra, mind a futási környezetből vagy a használt könyvtárakból eredő problémákra terjednek ki Minden sérülékenységet és a vonatkozó támadásokat az easytounderstand gyakorlatokon keresztül mutatják be, amelyet követnek az ajánlott kódolási irányelvek és az esetleges enyhítő technikák Végül olyan biztonsági tesztelési technikákat és eszközöket mutatunk be, amelyek alkalmazhatók a megbeszélt sebezhetőségek feltárására, valamint a felderítés, a konfiguráció és a környezet keményítése különböző technikáival A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat A webszolgáltatások biztonsági koncepcióinak megértése Legyen gyakorlati megértése a titkosításról Ismerje meg a nem biztonságos puffer kezelés súlyos következményeit Ismerje meg az építészeti védelmi technikákat és azok gyengeségeit Ismerkedjen meg a tipikus kódolási hibákkal és azok kihasználásával Legyen tájékozott a különböző platformok, keretek és könyvtárak legutóbbi sebezhetőségeiről Ismerje meg a lényeges sebezhetőségi elemzéseket és tesztelési technikákat és eszközöket Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-andAndroid Security14 óraAz Android egy nyitott platform mobileszközökhöz, például mobiltelefonokhoz és táblagépekhez Számos biztonsági funkcióval rendelkezik, amelyek megkönnyítik a biztonságos szoftverek fejlesztését; azonban hiányzik bizonyos biztonsági szempontok is, amelyek jelen vannak más kézi platformokon A kurzus átfogó áttekintést ad ezekről a funkciókról, és rámutat a legfontosabb hiányosságokra, amelyekre figyelemmel kell lenniük a mögöttes Linux, a fájlrendszer és általában a környezet, valamint az engedélyek és egyéb Android szoftverfejlesztési összetevők használatával kapcsolatban Tipikus biztonsági buktatókat és sebezhetőségeket írtak le natív kódra és Java alkalmazásokra, valamint ajánlásokkal és bevált gyakorlatokkal, hogy elkerüljék és mérsékeljék azokat Sok esetben a megvitatott kérdéseket reallife példákkal és esettanulmányokkal támogatják Végezetül röviden áttekintjük, hogyan használhatjuk a biztonsági tesztelési eszközöket a biztonsági vonatkozású programozási hibák felfedésére A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg az Android biztonsági megoldásait Ismerje meg az Android platform különféle biztonsági szolgáltatásainak használatát Tudjon meg többet az egyes Android-alapú Java-frissítésekről Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Ismertesse a natív kód sebezhetőségét az Android rendszeren Ismertesse a nem biztonságos puffer kezelés súlyos következményeit natív kódban Ismerje meg az építészeti védelmi technikákat és azok gyengeségeit Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség szakemberek .
cl-clsApplication Security in the Cloud21 óraA felhőbe való áttérés hatalmas előnyöket jelent a vállalatok és az egyének számára a hatékonyság és a költségek tekintetében A biztonság tekintetében a hatások meglehetősen változatosak, de általános felfogás, hogy a felhőszolgáltatások használata pozitívan hat a biztonságra A vélemények azonban sokszor eltérnek a felhőerő biztonságának biztosításáért felelős személy meghatározásánál is Az IaaS, a PaaS és a SaaS lefedésével először az infrastruktúra biztonságát vitatják meg: az edzés és a konfiguráció kérdéseit, valamint a hitelesítés és engedélyezés különböző megoldásait az identitáskezelés mellett, amely az összes biztonsági architektúra magját képezi Ezt követi néhány alapvető jogi és szerződéses kérdés, azaz a bizalom kialakítása és irányítása a felhőben A felhőbiztonsággal folytatott utazás folytatja a felhőspecifikus fenyegetések megértését, valamint a támadók céljait és motivációit, valamint a felhőalapú megoldások elleni tipikus támadási lépéseket Különös figyelmet fordítanak a felhő ellenőrzésére és a felhőalapú megoldások biztonsági értékelésére minden szinten, beleértve a penetrációs tesztelést és a sebezhetőség elemzését A kurzus középpontjában az alkalmazások biztonsági kérdései állnak, amelyek mind az adatbiztonságra, mind az alkalmazások biztonságára vonatkoznak Az alkalmazásbiztonság szempontjából a felhőalapú számítástechnikai biztonság nem különbözik lényegesen az általános szoftverviztonságtól, ezért alapvetően az összes OWASPen listázott biztonsági rés is releváns ebben a tartományban Ez a fenyegetések és kockázatok halmaza teszi a különbséget, így a képzés befejeződik a különböző felhőspecifikus támadási vektorok felsorolásával, amelyek a korábban tárgyalt gyengeségekhez kapcsolódnak A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Megérteni a főbb veszélyeket és kockázatokat a felhő-domainben Ismerje meg az elemi felhőbiztonsági megoldásokat Ismerje meg a felhő bizalmát és irányítását Legyen gyakorlati megértése a titkosításról Széles körű ismeretekkel rendelkezzen az alkalmazások biztonsága terén a felhőben Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg a biztonsági rendszerek felmérésére és értékelésére vonatkozó kihívásokat Ismerje meg, hogyan biztosíthatja a felhő környezetét és az infrastruktúrát Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők, vezetők, szakemberek .
cl-nwsNetwork Security14 óraMivel ma minden alkalmazás nagymértékben támaszkodik a kommunikációra és a hálózatokra, nincs alkalmazásbiztonság hálózati biztonság nélkül Ez a kurzus a szoftverbiztonsági szemszögből a hálózati biztonságra összpontosít, és a különböző hálózati támadásokról és védelemről beszél a különböző OSI rétegeken, különös tekintettel az alkalmazásréteg kérdéseire, olyan témák kezelésére, mint a szekciókezelés vagy a szolgáltatásmegtagadás Mivel a kriptográfia a hálózati biztonság kritikus aspektusa, a szimmetrikus kriptográfia, a hasítás, az aszimmetrikus kriptográfia és a kulcsfontosságú megállapodások legfontosabb kriptográfiai algoritmusait is tárgyaljuk Ahelyett, hogy egy indepti matematikai és elméleti hátteret mutatna be, ezeket az elemeket pusztán gyakorlati, mérnöki perspektívából tárgyalják, bemutatva tipikus usecase példákat és gyakorlati szempontokat a crypto használatával kapcsolatban, mint például a nyilvános kulcsú infrastruktúrák Biztonsági protokollokat vezetnek be a biztonságos kommunikáció különböző területein, indepth tárgyalással a legszélesebb körben használt protokollcsaládok, mint az IPSEC és az SSL / TLS Végül a tipikus kriptográfiai sebezhetőségeket tárgyalják - mindkettőhöz kapcsolódnak bizonyos kriptográfiai algoritmusok és kriptográfiai protokollok, mint pl BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE és hasonlók, valamint az RSA időzítési támadások Minden esetben a gyakorlati megfontolásokat és a lehetséges következményeket ismertetjük minden egyes probléma esetében, anélkül, hogy mély matematikai részleteket kellene megtenni A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Tudjon meg többet a hálózati támadásokról és a különböző OSI rétegek védelméről Legyen gyakorlati megértése a titkosításról Ismerje meg az alapvető biztonsági protokollokat Értsd meg a közelmúltbeli támadásokat a kriptoszisztémák ellen Tájékoztatást kaphat a legutóbb kapcsolódó biztonsági résekről Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők, szakemberek .
cl-anwNetwork Security and Secure Communication21 óraA biztonságos hálózati alkalmazások végrehajtása nehéz lehet még olyan fejlesztők számára is, akik korábban különböző titkosítási (például titkosítási és digitális aláírásokat használtak) kriptográfiai építőelemeket használtak Annak érdekében, hogy a résztvevők megértsék e titkosítási primitívek szerepét és használatát, először szilárd alapot biztosítsanak a biztonságos kommunikáció fő követelményeiről - biztonságos elismerésről, integritásról, titoktartásról, távérzékelésről és anonimitásról -, miközben bemutatja azokat a tipikus problémákat is, amelyek károsíthatja ezeket a követelményeket a realworld megoldásokkal együtt A hálózati biztonság kritikus szempontja a titkosítás, a szimmetrikus kriptográfia, a hasítás, az aszimmetrikus kriptográfia és a kulcsfontosságú megállapodás legfontosabb kriptográfiai algoritmusai Ahelyett, hogy egy indepti matematikai hátteret mutatna be, ezeket az elemeket a fejlesztő szemszögéből tárgyalják, bemutatva a tipikus usecase példákat és a kripták használatával kapcsolatos gyakorlati megfontolásokat, például a nyilvános kulcsú infrastruktúrákat Biztonsági protokollokat vezetnek be a biztonságos kommunikáció különböző területein, indepth tárgyalással a legszélesebb körben használt protokollcsaládok, mint az IPSEC és az SSL / TLS A tipikus kriptográfiai sebezhetőségeket egyaránt érintik bizonyos kriptográfiai algoritmusokkal és kriptográfiai protokollokkal, mint pl BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE és hasonlók, valamint az RSA időzítési támadás Minden esetben a gyakorlati megfontolásokat és a lehetséges következményeket ismertetjük minden egyes probléma esetében, anélkül, hogy mély matematikai részleteket kellene megtenni Végül, mivel az XML technológia központi szerepet játszik a hálózati alkalmazások adatcseréjében, az XML biztonsági szempontjait ismertetik Ez magában foglalja az XML használatát a webes szolgáltatások és a SOAP üzenetek mellett olyan védelmi intézkedések mellett, mint például az XML-aláírás és az XML-titkosítás, valamint az ilyen védelmi intézkedések és XML-specifikus biztonsági problémák, mint például XML injektálás, XML külső entitások (XXE) , és az XPath injekciót A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Megérteni a biztonságos kommunikáció követelményeit Tudjon meg többet a hálózati támadásokról és a különböző OSI rétegek védelméről Legyen gyakorlati megértése a titkosításról Ismerje meg az alapvető biztonsági protokollokat Értsd meg a közelmúltbeli támadásokat a kriptoszisztémák ellen Tájékoztatást kaphat a legutóbb kapcsolódó biztonsági résekről A webszolgáltatások biztonsági koncepcióinak megértése Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők, szakemberek .
cl-oscThe Secure Coding Landscape14 óraA kurzus bemutatja néhány közös biztonsági koncepciót, áttekintést ad a sebezhetőségek természetéről, függetlenül a használt programozási nyelvektől és platformoktól, és elmagyarázza, hogyan kell kezelni a szoftverbiztonságra vonatkozó kockázatokat a szoftverfejlesztési életciklus különböző fázisaiban Anélkül, hogy mélyreható lenne a technikai részletekre, rámutat a különböző szoftverfejlesztési technológiák legérdekesebb és legsérülékenyebb sebezhetőségeire, bemutatja a biztonsági tesztelés kihívásait, valamint azokat a technikákat és eszközöket, amelyekkel a meglévő problémák megtalálhatók a kódjukban A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát A webes biztonsági rések megértése mind a kiszolgáló, mind az ügyfél oldalán Ismerje meg a nem biztonságos puffer kezelés súlyos következményeit Tájékozódjon a fejlesztési környezetek és keretek legfrissebb sebezhetőségeiről Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Értsd meg a biztonsági tesztelési módszereket és módszereket Közönség Menedzserek .
cyberwarfareFundamentals of Corporate Cyber Warfare14 óraKözönség Cyber ​​biztonsági szakemberek Rendszergazdák Cyber ​​security menedzserek Cyber ​​security auditors CIO A tanfolyam formátuma Nagy hangsúlyt fektetnek a handson gyakorlatra A fogalmak többségét mintákat, gyakorlatokat és handson fejlesztést tanulják meg .
cl-njsNode.JS and Web Application Security21 óraFejlesztőként feladata, hogy golyóálló kódot írjon Mi lenne, ha elmondanánk neked, hogy minden erőfeszítése ellenére az a kód, amelyet az egész karrierjét írtak, tele van olyan gyengeségekkel, amelyeket soha nem tudott? Mi van, ha ezt olvassa, a hackerek megpróbáltak behatolni a kódjába? Mennyire valószínű, hogy sikeresek lesznek? Mi van, ha el tudják lopni az adatbázisokat és eladni a fekete piacon? Ez a webes alkalmazás biztonsági kurzusa megváltoztatja a kód megnézését Egy handson képzés, amely során megtanítunk minden támadó trükköjét, és hogyan mérsékeljük őket, így nincs más érzése, mint a vágy, hogy többet megtudjon Az Ön döntése, hogy a csomag előtt álljon, és játsszon játékváltóként a számítógépes bűnözés elleni küzdelemben A résztvevők: Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat További információ a Nodejs biztonságáról Ismerje meg a MongoDB biztonságát Legyen gyakorlati megértése a titkosításról Ismerje meg az alapvető biztonsági protokollokat A webszolgáltatások biztonsági koncepcióinak megértése Tudjon meg többet a JSON biztonságáról Gyakorolj gyakorlati tudást a biztonsági tesztelési technikák és eszközök használatáról Ismerje meg, hogyan kezelje a használt platformok, keretek és könyvtárak sebezhetőségét Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról .
ethhackEthical Hacker35 óraEz az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók hogyan növelik a kiváltságokat, és milyen lépéseket lehet tenni a rendszer biztosítására A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Amikor egy diák elhagyja ezt az intenzív 5 napos osztályt, akkor az Ethical Hacking megértését és tapasztalatait fogja kezelni Az Ethical Hacking Training célja: Az etikai hackerintézkedések szakmai információbiztonsági szakembereinek hitelesítése minimumszabályainak megállapítása és szabályozása Tájékoztassa a nyilvánosságot arról, hogy a hitelesített személyek megfelelnek vagy meghaladják a minimális követelményeket Az etikus hackelés mint egyedülálló és önszabályozó szakma megerősítése Közönség: A tanfolyam ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag: Biztonsági mérnökök Biztonsági tanácsadók Biztonsági menedzserek IT igazgató / menedzserek Biztonsági könyvvizsgálók Informatikai Rendszergazdák IT hálózati adminisztrátorok Hálózati építészek Fejlesztők .
casCAS: Setting Up a Single-Sign-On Authentication Server7 óraCAS vagy Központi Hitelesítési szolgáltatás, egy nyílt forráskódú, vállalati szintű, egyszemélyes protokoll az interneten A CAS lehetővé teszi a felhasználók számára, hogy egyetlen alkalmazással több alkalmazáshoz is hozzáférjenek, és lehetővé teszi a webes alkalmazások számára a felhasználók azonosítását anélkül, hogy hozzáférést biztosítana a felhasználói jelszavakhoz A CAS egy Java kiszolgáló összetevővel és különböző ügyfélkönyvtárakkal rendelkezik, amelyek PHP, PL / SQL, Java és így tovább vannak írva Ebben a kurzusban megbeszéljük a CAS architektúráját és a CAS kiszolgáló telepítését és konfigurálását A kurzus végén a résztvevők megértik a CAS SOS (SingleSignOnAuthentication) végrehajtását, valamint a saját hitelesítési kiszolgáló telepítéséhez és kezeléséhez szükséges gyakorlatot Közönség Rendszergazdák A tanfolyam formátuma Részelőadás, részbeszélgetés, nehéz handson gyakorlat .
seccodeHow to Write Secure Code35 óraA nemzeti infrastruktúrák elleni nagyobb támadások után a biztonsági szakemberek úgy találták, hogy a támadásokkal járó sérülékenységek többsége olyan rossz és sérülékeny kódot jelent, amelyet a fejlesztők írnak A fejlesztőknek most meg kell tanulniuk a Secure Code kódolásának technikáit, mert olyan helyzetben vagyunk, hogy bárki használhatja a rendelkezésre álló eszközöket olyan szkript készítéséhez, amely hatékonyan letilthatja a nagy szervezet rendszereit, mert a fejlesztők rossz kódot írtak Ez a tanfolyam célja a következőkben való segítségnyújtás: Segítsen a fejlesztőknek, hogy elsajátítsák a biztonságos kódírás technikáit Segítsen a szoftver tesztelőinek tesztelni az alkalmazás biztonságát, mielőtt közzétenné a termelési környezetbe Segítsen a szoftverfejlesztőknek megérteni az alkalmazások körüli kockázatokat Segítség a csapatvezetőknek, hogy állítsák be a biztonsági alapvonalakat a fejlesztők számára Segítsen a webmestereknek beállítani a kiszolgálókat, hogy elkerüljék a konfigurációkat Ebben a kurzusban a legutóbb használt számítógépes támadások részleteit és a támadások megállítására és megakadályozására használt ellenintézkedéseket is megtekinthetjük Ön magára fogja látni, hogy a fejlesztők hibái katasztrofális támadásokhoz vezettek, és a laboratóriumok résztvevői a tanfolyam során képesek lesznek megvalósítani a biztonsági ellenőrzéseket, és megszerezni a tapasztalatokat és a tudást a biztonságos kódoláshoz Ki kellene részt venni ezen a tanfolyamon? Ez a biztonságos kódképzés ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag: Webfejlesztők Mobil fejlesztők Java fejlesztők Dot Net fejlesztők Szoftver építészek Szoftver tesztelő Biztonsági szakemberek Webmesterek .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 óraA DevOps olyan szoftverfejlesztési megközelítés, amely összehangolja az alkalmazásfejlesztést az informatikai műveletekkel Néhány eszköz a DevOps támogatására: automatizálási eszközök, konténeres és orkestrációs platformok A biztonság nem folytatta ezeket a fejleményeket Ebben a kurzusban a résztvevők megtanulják megtanítani a megfelelő biztonsági stratégiát, hogy szembenézzenek a DevOps biztonsági kihívásával Közönség Devlopok mérnökei Biztonsági mérnökök A tanfolyam formátuma Részelőadás, részbeszélgetés, néhány gyakorlati gyakorlat .
embeddedsecurityEmbedded Systems Security21 óraEz a képzés bemutatja azokat a rendszerarchitektúrákat, operációs rendszereket, hálózatokat, tárolást és titkosítási kérdéseket, amelyeket figyelembe kell venni a biztonságos beágyazott rendszerek tervezésénél A kurzus végén a résztvevők szilárdan meg fogják érteni a biztonsági elveket, aggodalmakat és technológiákat Ennél is fontosabb, hogy a résztvevők felszerelhetik a biztonságos és biztonságos beágyazott szoftverek fejlesztéséhez szükséges technikákat Közönség Beágyazott rendszerek szakemberei Biztonsági szakemberek A tanfolyam formátuma Részelőadás, vitafórum, handson gyakorlat .
shadowsocksShadowsocks: Set Up a Proxy Server7 óraShadowsocks egy nyílt forráskódú, biztonságos zokni5 proxy Ebben az oktatott, élő képzésben a résztvevők megtudják, hogyan biztosítsanak internetkapcsolatot Shadowsocks proxy segítségével A képzés végére a résztvevők képesek lesznek: Telepítse és konfigurálja Shadowsocks bármelyik támogatott platform bármelyikét, beleértve a Windows, Linux, Mac, Android, iOS és OpenWRT Telepítse a Shadosockokat csomagkezelő rendszerekkel, például pip, aur, frissportok és mások Fuss Shadowsocks mobileszközökön és vezeték nélküli hálózatokon Megérteni, hogy az Shadowsocks titkosítja az üzeneteket és biztosítja az integritást és a hitelességet Optimalizálja a Shadowsocks szervert Közönség Hálózati mérnökök Rendszergazdák Számítástechnikusok A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
cl-cjwCombined C/C++, JAVA and Web Application Security28 óraA legjobb mód arra, hogy heterogén fejlesztési csoportokat használjunk, amelyek mindennapi munkájuk során egyidejűleg különféle platformokat használnak, különböző témákat egyesítettünk egy kombinált tanfolyamra, amely didaktikus módon jeleníti meg a különféle, biztonságos kódolási témákat egyetlen képzési eseményen Ez a kurzus egyesíti a C / C ++ és a Java platform biztonságát, hogy kiterjedt, keresztplatformos, biztonságos kódolási szakértelmet biztosítson A C / C ++ -re vonatkozóan a közös biztonsági résekkel foglalkoznak, amelyeket gyakorlati feladatokkal támasztanak alá a támadási módszerek, amelyek kihasználják ezeket a sebezhetőségeket, különös tekintettel az ilyen veszélyes hibák előfordulásának megelőzésére alkalmazható enyhítő technikákra, megakadályozzák azok kiaknázását A Java biztonsági elemeit és szolgáltatásait a különböző API-k és eszközök bemutatásával vitatják meg olyan gyakorlati gyakorlatokon keresztül, amelyekben a résztvevők kézműves tapasztalatokat szerezhetnek a használatuk során A kurzus magában foglalja a webes szolgáltatások biztonsági kérdéseit és a kapcsolódó Java szolgáltatásokat is, amelyek az internetalapú szolgáltatások legsúlyosabb fenyegetéseinek megelőzésére alkalmazhatók Végül, a webes és a javarelated biztonsági réseket bizonyítják az easytounderstand gyakorlatok, amelyek nemcsak a problémák legfőbb okait mutatják, hanem bemutatják a támadási módszereket, valamint az ajánlott enyhítő és kódolási technikákat a kapcsolódó biztonsági problémák elkerülése érdekében A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Tanulja meg a Java fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Legyen gyakorlati megértése a titkosításról Ismerje meg a nem biztonságos puffer kezelés súlyos következményeit Ismerje meg az építészeti védelmi technikákat és azok gyengeségeit Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Legyen tájékozott a különböző platformok, keretek és könyvtárak legutóbbi sebezhetőségeiről Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
NPenNetwork Penetration Testing35 óraEz az osztály segíti a résztvevőket a saját rendszereik vizsgálatához, teszteléséhez, letapogatásához és biztonságossá tételéhez Egyértelmű ismeretek és gyakorlati tapasztalatok megszerzése a jelenlegi alapvető biztonsági rendszerekkel A résztvevők megtudják, hogyan működnek a peremvédelem, majd a saját hálózatukba való beolvasást és támadást eredményezik A résztvevők majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer, Intrusion Detection, Policy Creation, Social Engineering, DDoS támadások, puffer túlcsordulások és vírus létrehozás érdekében .
bcpracBusiness Continuity Practitioner14 óraThis course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
computerroomComputer Room Security and Maintenance 14 óraNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
beyondcorpBeyondCorp: Implementing Zero Trust Security14 óraBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
unmdtechUnderstanding Modern Information Communication Technology7 óraThis course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
hipaafordevHIPAA Compliance for Developers7 óraAz 1996-os HIPAA (az egészségbiztosítási hordozhatóság és az elszámoltathatóságról szóló törvény) az Egyesült Államokban olyan jogszabály, amely az adatok védelmére és védelmére vonatkozó rendelkezéseket tartalmaz az orvosi információk kezelésére és tárolására Ezek az irányelvek jó alapot jelentenek az egészségügyi alkalmazások fejlesztésében, függetlenül a területektől A HIPAA-kompatibilis alkalmazásokat globálisan elismerik és megbízhatóbbá teszik Ebben az oktatott, élő képzésben (távoli) a résztvevők megtanulják a HIPAA alapjait, miközben egy sor handson livelab gyakorlatot hajtanak végre A képzés végére a résztvevők képesek lesznek: Ismerje meg a HIPAA alapjait Olyan egészségügyi alkalmazások kifejlesztése, amelyek megfelelnek a HIPAA-nak Használjon fejlesztői eszközöket a HIPAA megfeleléshez Közönség Fejlesztők Termékmenedzserek Adatvédelmi tisztviselők A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
iotsecurityIoT Security Architecture14 óraA tárgyak internete (IoT) olyan hálózati infrastruktúra, amely vezeték nélküli módon kapcsolja össze a fizikai objektumokat és a szoftveralkalmazásokat, lehetővé téve számukra, hogy kommunikáljanak egymással és adatokat cseréljenek a hálózati kommunikáció, a számítási felhő és az adatgyűjtés révén Az IoT-megoldások telepítésének egyik legfontosabb akadálya a biztonság Mivel az IoT-technológiák széles körű eszközöket tartalmaznak, a tárgyak internetes biztonságának megtervezése kulcsfontosságú a sikeres internetes játékok telepítéséhez Ebben az oktatott, élő képzésben a résztvevők meg fogják érteni az IoT architektúrákat, és megtanulják a szervezetükre alkalmazandó különböző internetes biztonsági megoldásokat A képzés végére a résztvevők képesek lesznek: Értsd meg az IoT architektúrákat Megérteni a felmerülő tárgyak internetes biztonsági fenyegetéseit és megoldásait Fejleszteni kell a tárgyak internetének biztonságát a szervezetükben Közönség Informatikai szakemberek Fejlesztők mérnökök Menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
netnoradNetNORAD7 óraA NetNORAD egy olyan rendszer, amelyet a Facebook fejlesztett ki a hálózati problémák megoldásában a végpontok vizsgálatán keresztül, az eszközellenőrzéstől függetlenül Ebben az oktatott, élő képzésben a résztvevők megtudják, hogyan segíthet a NetNORAD és az aktív útvonal tesztelése a hálózati hibaelhárítási módszerek javításában A képzés végére a résztvevők képesek lesznek: Ismerje meg, hogyan működik a NetNORAD Ismerje meg a NetNORAD mögötti tervezési elveket Használjon nyílt forráskódú NetNORAD eszközöket saját kódjukkal a hibaérzékelő rendszer végrehajtásához Közönség Hálózati mérnökök Fejlesztők Rendszerintegrátorok A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
shiroApache Shiro: Securing Your Java Application7 óraAz Apache Shiro egy erőteljes Java biztonsági keretrendszer, amely hitelesítést, felhatalmazást, titkosítást és szekciókezelést végez Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak egy internetes alkalmazást az Apache Shiro-val A képzés végére a résztvevők képesek lesznek: Használja a Shiro API-ját, hogy biztosítsa a különféle alkalmazások, például a mobil, a web és a vállalati alkalmazások számára Engedélyezze a különböző adatforrásokból származó bejelentkezéseket, beleértve az LDAP-t, a JDBC-t, az Active Directory-t stb Közönség Fejlesztők Biztonsági mérnökök A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
nbiotfordevNB-IoT for Developers7 óraA mai internetes kapcsolatok többsége ipari Az Ipari IoT (IIoT) kapcsolatok alacsony teljesítményű szélessávú (LPWA) technológiákat igényelnek az alacsony sávszélességű alkalmazások csatlakoztatási, lefedettségi és előfizetési lehetőségeihez Habár ezeket a követelményeket a meglévő mobilhálózatok szolgálhatják, ezek a hálózatok nem lehetnek ideálisak Az NBIoT (Narrow Band IoT) technológia ígéretes megoldást kínál NBIoT (az LTE Cat NB1 néven is ismert) lehetővé teszi az IoT eszközök számára, hogy olyan hordozóhálózatokon, mint például a GSM és az "őrbandák" között működhessenek az LTE csatornák között Az NBIoT csak 200 kHz sávszélességet igényel, és hatékonyan csatlakoztathat nagyszámú végpont-eszközt (akár 50 000 per NBIoT hálózati cella) Alacsony energiaigénye miatt ideális kis, egyszerű telepített eszközök, például intelligens parkoló, segédprogramok és hordozható eszközök számára Ebben az oktatott, élő képzésben a résztvevők megismerik az NBIoT különböző aspektusait, miközben fejlesztik és telepítenek egy minta NBIoT alapú alkalmazást A képzés végére a résztvevők képesek lesznek: Határozza meg az NBIoT különböző elemeit, és hogyan illeszkedjen össze egy ökoszisztéma kialakításához Ismertesse és ismertesse az NBIoT készülékekbe épített biztonsági szolgáltatásokat Készítsen egy egyszerű alkalmazást az NBIoT eszközök nyomon követésére Közönség Fejlesztők Technikai menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
ehcmEthical Hacking and Countermeasures35 óraLeírás: Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer biztosításához A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Célközönség: Ez a kurzus jelentősen elő fogja segíteni a biztonsági tisztviselőket, a könyvvizsgálókat, a biztonsági szakembereket, a helyszíni adminisztrátorokat és mindazokat, akik aggódnak a hálózati infrastruktúra integritása miatt .
secanaSecurity Analyst35 óraA célközönség a hálózati kiszolgáló-felügyelők, a tűzfal adminisztrátorai, az információbiztonsági elemzők, a rendszergazdák és a kockázatértékelő szakemberek .

Upcoming Courses

KurzusDátumÁr [Távoktatás / Tantermi]
CAS: Setting Up a Single-Sign-On Authentication Server - Szeged, Felső Tisza-Parth, 2019-01-07 09:301500EUR / 1900EUR
CAS: Setting Up a Single-Sign-On Authentication Server - Debrecensze, 2019-01-09 09:301500EUR / 1900EUR
CAS: Setting Up a Single-Sign-On Authentication Server - Budapest, V. kerületcs, 2019-01-17 09:301500EUR / 1900EUR
CAS: Setting Up a Single-Sign-On Authentication Server - Pécs, belvárosh, 2019-01-21 09:301500EUR / 1900EUR
CAS: Setting Up a Single-Sign-On Authentication Server - Miskolc, Tapolcafürdőp, 2019-01-25 09:301500EUR / 1900EUR
Weekend IT-biztonság courses, Evening IT-biztonság training, IT-biztonság boot camp, IT-biztonság instructor-led, Weekend IT-biztonság training, Evening IT-biztonság courses, IT-biztonság coaching, IT-biztonság instructor, IT-biztonság trainer, IT-biztonság training courses, IT-biztonság classes, IT-biztonság on-site, IT-biztonság private courses, IT-biztonság one on one training

Course Discounts

KurzusHelyszínDátumÁr [Távoktatás / Tantermi]
OCEB Certified Expert in BPM - Technical Intermediate Exam PreparationMiskolc, Tapolcafürdőh, 2019-01-14 09:303150EUR / 3750EUR
Marketing Analytics using RSzeged, Felső Tisza-Parth, 2019-01-14 09:304725EUR / 5525EUR
Object-Oriented Analysis and Design using UMLMiskolc, Tapolcafürdőh, 2019-01-21 09:304725EUR / 5525EUR
Handling Conflict with ConfidenceBudapest, V. kerületcs, 2019-01-31 09:302970EUR / 3570EUR
R for Data Analysis and Research Debrecencs, 2019-06-13 09:301575EUR / 1975EUR

Hírlevél kedvezmény

Tiszteletben tartjuk adatai bizalmas jellegét. A NobleProg soha nem továbbítja e-mail címét harmadik személyeknek.
Hírlevelünkről bármikor leiratkozhat.

Kiemelt ügyfeleink

is growing fast!

We are looking to expand our presence in Hungary!

As a Business Development Manager you will:

  • expand business in Hungary
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!