IT-biztonság Kurzusok | Cyber Security Kurzusok

IT-biztonság Kurzusok

Helyi, oktatott élő Cyber ​​Security (más néven Cybersecurity, Internet Security vagy IT Security) tanfolyamok interaktív megbeszéléseken és gyakorlatokon keresztül demonstrálják, hogyan lehet megérteni, tervezni és megvalósítani a Cybersecurity stratégia szervezetükön belül Különös figyelmet fordítunk a megfelelő rendszerek és eljárások létrehozására a fenyegetések felderítésére és mérséklésére Az internetes biztonsági tanfolyamok interaktív tréningekként állnak rendelkezésre, és közülük számos tesztelési és tanúsítási komponens is szerepel A kiberbiztonsági képzés elérhető "helyszíni élő képzés" vagy "távoli élő képzés" formájában A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Machine Translated

Vélemények

★★★★★
★★★★★

IT-biztonság Course Outlines

Kurzusnév
Időtartalma
Összefoglaló
Kurzusnév
Időtartalma
Összefoglaló
35 hours
Leírás:

Ez egy „gyakorló” kurzus, amely erősen támaszkodik a gyakorlati gyakorlatokra, amelyek célja az oktatott koncepciók megerősítése és a küldöttek bizalmának növelése az üzleti folyamatosság menedzsmentjének végrehajtásában. A tanfolyam célja a vita ösztönzése, valamint az ismeretek és tapasztalatok megosztása a hallgatók között.
A küldöttek előnyeit élvezhetik az üzletmenet-folytonosság irányítását gyakorló oktatóink és az ISO 22301: 2012 szakemberek gyakorlati és átfogó tapasztalatai.

A küldöttek megtanulják, hogyan:

- Magyarázza el az üzleti folytonosság menedzsment (BCM) szükségességét minden szervezetben
- Határozza meg az üzleti folyamatosság életciklusát
- Üzletmenet-folytonosság-menedzsment folytatása
- Meg kell érteni a szervezetet ahhoz, hogy azonosítsák a küldetés szempontjából kritikus hatásterületeket
- Határozza meg szervezetének üzleti folytonossági stratégiáját
- Hozzon létre egy üzletmenet-folytonossági választ
- Tervek gyakorlása, karbantartása és áttekintése
- Beágyazhatja az üzleti folyamatosságot egy szervezetben
- Definiálja az üzleti folytonosságnak megfelelő fogalmakat és meghatározásokat

A tanfolyam végére a küldöttek részletesen megismerik az üzletmenet-folytonosság menedzsment minden kulcsfontosságú elemét, és visszatérhetnek munkájukba, jelentősen hozzájárulva az üzletmenet-folytonosság menedzsment folyamatához.
28 hours
This instructor-led, live training in Magyarország (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services.

By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 hours
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking.

The purpose of the Ethical Hacking Training is to:

- Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
- Inform the public that credentialed individuals meet or exceed the minimum standards.
- Reinforce ethical hacking as a unique and self-regulating profession.

Audience:

The Course is ideal for those working in positions such as, but not limited to:

- Security Engineers
- Security Consultants
- Security Managers
- IT Director/Managers
- Security Auditors
- IT Systems Administrators
- IT Network Administrators
- Network Architects
- Developers
7 hours
In this instructor-led, live training Magyarország (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server.

By the end of this training, participants will be able to:

- Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
- Have the necessary practice to deploy and manage their own authentication server.
7 hours
Shadowsocks egy nyílt forráskódú, biztonságos zokni5 proxy Ebben az oktatott, élő képzésben a résztvevők megtudják, hogyan biztosítsanak internetkapcsolatot Shadowsocks proxy segítségével A képzés végére a résztvevők képesek lesznek: Telepítse és konfigurálja Shadowsocks bármelyik támogatott platform bármelyikét, beleértve a Windows, Linux, Mac, Android, iOS és OpenWRT Telepítse a Shadosockokat csomagkezelő rendszerekkel, például pip, aur, frissportok és mások Fuss Shadowsocks mobileszközökön és vezeték nélküli hálózatokon Megérteni, hogy az Shadowsocks titkosítja az üzeneteket és biztosítja az integritást és a hitelességet Optimalizálja a Shadowsocks szervert Közönség Hálózati mérnökök Rendszergazdák Számítástechnikusok A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
35 hours
Közönség:

Rendszergazdák és hálózati rendszergazdák, valamint bárki, akit érdekli a védekező hálózati biztonsági technológiák.
7 hours
A NetNORAD egy olyan rendszer, amelyet a Facebook épített a hálózati problémák végponttól végpontig történő hibaelhárításához, függetlenül az eszköz lekérdezésétől.

Ebben az oktató által vezetett, élő képzésen a résztvevők megtanulják, hogy a NetNORAD és az aktív útteszt tesztelése miként segíthet javítani hálózati hibaelhárítási módszereiket.

A képzés végére a résztvevők képesek lesznek:

- Tudja meg, hogyan működik a NetNORAD
- Ismerje meg a NetNORAD mögött meghúzódó tervezési elveket
- Használjon nyílt forráskódú NetNORAD eszközöket saját kóddal a hibadetektáló rendszer megvalósításához

Közönség

- Hálózati mérnökök
- Fejlesztők
- Rendszermérnökök

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és nehéz gyakorlati gyakorlat
14 hours
A tárgyak internete (IoT) olyan hálózati infrastruktúra, amely vezeték nélküli módon kapcsolja össze a fizikai objektumokat és a szoftveralkalmazásokat, lehetővé téve számukra, hogy kommunikáljanak egymással és adatokat cseréljenek a hálózati kommunikáció, a számítási felhő és az adatgyűjtés révén Az IoT-megoldások telepítésének egyik legfontosabb akadálya a biztonság Mivel az IoT-technológiák széles körű eszközöket tartalmaznak, a tárgyak internetes biztonságának megtervezése kulcsfontosságú a sikeres internetes játékok telepítéséhez Ebben az oktatott, élő képzésben a résztvevők meg fogják érteni az IoT architektúrákat, és megtanulják a szervezetükre alkalmazandó különböző internetes biztonsági megoldásokat A képzés végére a résztvevők képesek lesznek: Értsd meg az IoT architektúrákat Megérteni a felmerülő tárgyak internetes biztonsági fenyegetéseit és megoldásait Fejleszteni kell a tárgyak internetének biztonságát a szervezetükben Közönség Informatikai szakemberek Fejlesztők mérnökök Menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
7 hours
Ez a tanfolyam a biztonság és az IT biztonság alapelveit foglalja magában, hangsúlyt fektetve a hálózati támadások elleni védelemre. A résztvevők megismerik az alapvető biztonsági protokollokat és a webszolgáltatások biztonsági koncepcióit. A kriptoszisztémák elleni közelmúltbeli támadásokra és néhány, a közelmúlthoz kapcsolódó sebezhetőségre utalunk
14 hours
A BeyondCorp egy nyílt forráskódú Zero Trust biztonsági keret, amely lehetővé teszi az alkalmazottak számára, hogy biztonságosan dolgozzanak bármilyen helyről, anélkül, hogy szükség lenne hagyományos VPN-re.

Ebben az oktató által vezetett, élő képzésen a résztvevők megtanulják a Zero Security rendszer felállításának gyakorlati lehetőségeit, amikor a BeyondCorop-ot élő laboratóriumi környezetben állítják fel és telepítik.

A képzés végére a résztvevők képesek lesznek:

- Értékelje ki a szervezet meglévő biztonsági modelljét.
- A hozzáférés-vezérlés átvitele a kerületről az egyes eszközökre és a felhasználókra.
- Telepítse az alkalmazásokat felhasználói és eszközközpontú hitelesítési és engedélyezési munkafolyamat segítségével.
- Megérteni, megtervezni és megvalósítani a Zero Trust hálózatot szervezetükön belül.

Közönség

- Hálózati mérnökök
- Kiberbiztonsági szakemberek
- Rendszerépítészek
- Informatikai vezetők

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és nehéz gyakorlati gyakorlat

jegyzet

- Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
14 hours
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
7 hours
Ez a kurzus azt tárgyalja, hogyan lehet az incidens-elhárító csoportot irányítani, hogyan cselekszik az első válaszadó, tekintettel a mai számítógépes támadások gyakoriságára és összetettségére, az eseményekre való reagálás kritikus funkció a szervezetek számára. Az eseményekre való reagálás az utolsó védelmi vonal, az események felismerése és az azokkal való hatékony reagálás erős irányítási folyamatokat igényel, az eseményekre reagáló csoport irányítása pedig speciális készségeket és ismereteket igényel.
21 hours
Automotive az autógyártó elektronikus rendszerek, kommunikációs hálózatok, ellenőrzési algoritmusok, szoftverek, felhasználók és az alapvető adatok védelmét jelenti a rosszindulatú támadásoktól, károsodástól, jogosulatlan hozzáféréstől vagy manipulációtól.

Ez az oktató által vezetett, élő képzés (online vagy online) olyan mérnökökre irányul, akik szeretnék megvédeni a csatlakoztatott járműveket a számítógépes támadásoktól.

A képzés befejezése után a résztvevők képesek lesznek:

A kiberbiztonság bevezetése az autóipari rendszerekben. Válassza ki a legmegfelelőbb technológiákat, eszközöket és megközelítéseket.

A kurzus formázása

Interaktív előadás és vita. Rengeteg gyakorlat és gyakorlat. Hands-on megvalósítás egy élő laboratóriumi környezetben.

Szakképesítési lehetőségek

Ahhoz, hogy egy személyre szabott képzést kérjen erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot a rendezéshez.
35 hours
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
14 hours
A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ha személyre szabott képzést szeretne kérni erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk
7 hours
- Az egynapos szeminárium után a résztvevő bemutatni tudja a Cloud Computing ismereteit és megértését.
14 hours
A RESILIA tanfolyam a céllal, a kulcsfogalmakkal, az ellenálló képesség és a biztonság közötti különbséggel, valamint a kiber-ellenálló képesség alkalmazásának előnyeivel kezdődik. Bemutatja a kockázatkezelést és a kockázatok és lehetőségek kezeléséhez szükséges legfontosabb tevékenységeket. Ezenkívül elmagyarázza a közös irányítási szabványok és a bevált gyakorlatok keretrendszerének relevanciáját a kiber-ellenálló képesség elérése érdekében. Ezt követően meghatározza a kiber-ellenálló képesség folyamatait, a kapcsolódó vezérlő célokat, interakciókat és tevékenységeket, amelyeket össze kell hangolni a megfelelő ITSM tevékenységekkel. A tantárgy utolsó részében a feladatok szétválasztását és a kettős ellenörzések elvégzését írja le a kiber-ellenálló képesség és a felelõsség szerepével kapcsolatban.
35 hours
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 hours
Ez a kurzus áttekintést nyújt a vezetők és menedzserek számára a kiberbiztonsággal kapcsolatos kérdésekről és tevékenységekről.

A vezetők különféle témákban kapnak információkat, amelyek megteremtik tudásukat és javítják a végrehajtó döntések meghozatalát a kiberbiztonsági fenyegetéssel kapcsolatban.
7 hours
Ez a kurzus a PKI alapjait, a titkosítás alapjait, a Windows 7 és a Windows 8 által jelenleg használt titkosító fájlrendszert, egy PKI létrehozását különféle szoftverek segítségével, valamint olyan eszközökkel foglalkozik, amelyek a PKI végrehajtásának hibáit kihasználhatják. .
7 hours
Ez a kurzus kiterjed a biztonság és az adatvédelem figyelembevételére az építészetben, valamint arra, hogy miként lehet a biztonságot a tervezési szakasz előkészítése során megtervezni. A kurzus számos műszaki vezérlést is magában foglal az építészetben.
14 hours
Ez a kétnapos tanfolyam azok számára készült, akiknek valamilyen adatvédelmi felelőssége van egy
szervezetet, vagy más okok miatt széles körű elérését és bemutatását kívánják elérni
- a törvény megértése, ideértve az EU általános Data Protection rendeletét ( GDPR ) és -
az Egyesült Királyság Data Protection törvényjavaslata és annak gyakorlati alkalmazása. Elismert tény, hogy azok, akik
az adatvédelemért a szervezeten belül általános felelősséget kell kidolgozni
a törvény megértése "
14 hours
A Fizetési Kártyaipar szakmai képzése egyéni képesítést biztosít
ipari szakemberek számára, akik meg akarják mutatni szakmai tapasztalataikat és
a PCI adatbiztonsági szabvány (PCI DSS) megértése.
7 hours
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 hours
A tanfolyam azoknak szól, akik intelligenciát vagy bizonyítékokat igényelnek a Sötét Webből. Ezek általában a kormányban vagy a bűnüldözésben dolgozók, bár a magánszektorban is.
7 hours
Ez a tanfolyam segít megérteni, mi különös a Bitcoinban, meg kell értenünk, hogy mûködik mûszaki szinten. Megválaszoljuk a Bitcoinnal kapcsolatos fontos kérdéseket, például:
Hogyan működik a Bitcoin?

Mi különbözteti meg a Bitcoint?

Mennyire biztonságos a bitcoinjai?

Mennyire anonim a Bitcoin felhasználók?

Mi határozza meg a Bitcoin árát?

Szabályozható-ea kriptovaluták?

Mit tarthat a jövő? "
14 hours
Ez a tanfolyam célja, hogy megmutassa a küldötteknek, mennyire könnyű mások számára különféle eszközökkel megszerezni az adatokat önmagunkról, de megtudhatja, hogy ennek mekkora részét lehet megállítani néhány gépeink és az online viselkedésünk csempézésével.
7 hours
Ez az egynapos tanfolyam megmutatja a kiberbűnözésnek az üzleti életre gyakorolt hatását és azt, hogy a hackerek miként tudják befolyásolni az üzletet a kiberbűnözés révén, a kurzus megvitatja a kiberbűnözés történetét, a hackelés és a kiberbiztonság biztonsági terminológiáit, végül megvitatja, hogyan lehet megállítani ez a vállalkozás kockázata
7 hours
A tanfolyamot arra összpontosítottuk, hogy a mai mobil igazságügyi szakemberek megkövetelik, az Android és az iOS alapjait. Ez a kurzus fedezi és elemzi a fordított mérnöki ismereteket, és megérti, hogy a népszerű mobil operációs rendszerek milyen kemények, hogy megvédjenek a közös támadásoktól és kihasználásoktól.

Last Updated:

Upcoming Cybersecurity Courses

Online Cybersecurity courses, Weekend IT-biztonság courses, Evening IT-biztonság training, Cybersecurity boot camp, Cybersecurity instructor-led, Weekend Cybersecurity training, Evening Cybersecurity courses, IT-biztonság coaching, Cybersecurity instructor, IT-biztonság trainer, Cybersecurity training courses, IT-biztonság classes, IT-biztonság on-site, IT-biztonság private courses, IT-biztonság one on one trainingOnline Cyber Security courses, Weekend Cyber Security courses, Evening Cybersecurity training, Cyber Security boot camp, Cyber Security instructor-led, Weekend Cybersecurity training, Evening Cybersecurity courses, Cybersecurity coaching, Cyber Security instructor, Cyber Security trainer, Cybersecurity training courses, Cyber Security classes, Cyber Security on-site, Cybersecurity private courses, Cybersecurity one on one training

Kedvezmények tanfolyamokra

Hírlevél kedvezmény

Tiszteletben tartjuk az Ön e-mail címét. Nem fogjuk továbbítani és nem adjuk el a címet más feleknek. Bármikor megváltoztathatja preferenciáit vagy leiratkozhat.

Néhány ügyfelünk

is growing fast!

We are looking for a good mixture of IT and soft skills in Hungary!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions