IT-biztonság Kurzusok | Cyber Security Kurzusok

IT-biztonság Kurzusok

Helyi, oktatott élő Cyber ​​Security (más néven Cybersecurity, Internet Security vagy IT Security) tanfolyamok interaktív megbeszéléseken és gyakorlatokon keresztül demonstrálják, hogyan lehet megérteni, tervezni és megvalósítani a Cybersecurity stratégia szervezetükön belül Különös figyelmet fordítunk a megfelelő rendszerek és eljárások létrehozására a fenyegetések felderítésére és mérséklésére Az internetes biztonsági tanfolyamok interaktív tréningekként állnak rendelkezésre, és közülük számos tesztelési és tanúsítási komponens is szerepel A kiberbiztonsági képzés elérhető "helyszíni élő képzés" vagy "távoli élő képzés" formájában A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Machine Translated

Ajánlások

★★★★★
★★★★★

IT-biztonság Course Outlines

Kurzusnév
Duration
Overview
Kurzusnév
Duration
Overview
7 hours
Overview
Ez egy egy napos bevezetés az ISO27001-re
7 hours
Overview
Ez a kurzus áttekintést nyújt a vezetők és menedzserek számára a kiberbiztonsággal kapcsolatos kérdésekről és tevékenységekről.

A vezetők különféle témákban kapnak információkat, amelyek megteremtik tudásukat és javítják a végrehajtó döntések meghozatalát a kiberbiztonsági fenyegetéssel kapcsolatban.
21 hours
Overview
Ez a kurzus az ISO 27005 szerinti információbiztonság megteremtéséhez szükséges készségeket nyújtja, amely az ISO 27001 szerinti információbiztonsági kockázatkezelésre irányul.
14 hours
Overview
A tárgyak internete (IoT) olyan hálózati infrastruktúra, amely vezeték nélküli módon kapcsolja össze a fizikai objektumokat és a szoftveralkalmazásokat, lehetővé téve számukra, hogy kommunikáljanak egymással és adatokat cseréljenek a hálózati kommunikáció, a számítási felhő és az adatgyűjtés révén Az IoT-megoldások telepítésének egyik legfontosabb akadálya a biztonság Mivel az IoT-technológiák széles körű eszközöket tartalmaznak, a tárgyak internetes biztonságának megtervezése kulcsfontosságú a sikeres internetes játékok telepítéséhez Ebben az oktatott, élő képzésben a résztvevők meg fogják érteni az IoT architektúrákat, és megtanulják a szervezetükre alkalmazandó különböző internetes biztonsági megoldásokat A képzés végére a résztvevők képesek lesznek: Értsd meg az IoT architektúrákat Megérteni a felmerülő tárgyak internetes biztonsági fenyegetéseit és megoldásait Fejleszteni kell a tárgyak internetének biztonságát a szervezetükben Közönség Informatikai szakemberek Fejlesztők mérnökök Menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
35 hours
Overview
Leírás: Ez a kurzus a " CISA Certified Information Systems Auditor " tanfolyamának nem tanúsított változata A CISA® a világszerte elismert és legelterjedtebb tanúsítás az IS audit és IT kockázatkezelés területén dolgozó szakemberek számára célok: Használd a szervezeted javára nyert ismereteket Ellenőrzési szolgáltatások nyújtása az IT audit standardoknak megfelelően Biztosítsa a vezetést, a szervezeti felépítést és a folyamatokat Biztosítsa az informatikai eszközök megszerzését, fejlesztését, tesztelését és végrehajtását Biztosítékot nyújt az informatikai műveletekre, beleértve a szolgáltatási tevékenységeket és a harmadik felet Biztosítson biztosítékot a szervezet biztonsági politikáiról, szabványairól, eljárásairól és ellenőrzéseiről a titkosság, az integritás és az információs eszközök rendelkezésre állásának biztosítása érdekében Célközönség: Pénzügy / CPA szakemberek, informatikai szakemberek, belső és külső könyvvizsgálók, információbiztonság és kockázatkezelési szakemberek .
35 hours
Overview
A kurzus stílusa:

Ez egy oktató által vezetett kurzus, és a " [CISMP - tanúsítvány az információbiztonsági Management alapelveiben](/cc/cismp) " nem minősítő változata

Leírás:;

A kurzus megismerteti és megérti azokat a főbb elveket, amelyek a biztonsági feladatokat ellátó információbiztonsági csapat hatékony tagjaként kell részt venniük a mindennapi szerepek részeként. Ezenkívül felkészíti az egyéneket, akik az információbiztonságra vagy a kapcsolódó funkciókra való áttérésről gondolnak.

célok:

Annak érdekében, hogy a hallgatók rendelkezzenek a következő ismeretek bemutatásához szükséges készségekkel és ismeretekkel:

- Az információbiztonság kezelésével kapcsolatos fogalmak ismerete (titoktartás, elérhetőség, sebezhetőség, fenyegetések, kockázatok és ellenintézkedések stb.)
- Az Egyesült Királyságban az információbiztonság irányítását befolyásoló hatályos jogszabályok és rendeletek megértése; Az információbiztonság kezelését elősegítő nemzeti és nemzetközi szabványok, keretek és szervezetek ismerete;
- A jelenlegi üzleti és technikai környezet megértése, amelyben az információbiztonság menedzsmentje működik;
- A különböző típusok és jellemzők ellenőrzésének kategorizálása, működése és hatékonysága.
14 hours
Overview
Indy egy Hyperledger projekt létrehozására decentralizált identitás rendszerek. Ez magában foglalja eszközök, könyvtárak és újrahasznosítható komponensek létrehozására digitális identitás gyökerezik blockchains vagy más osztott könyvek.

ebben az oktató által vezetett, az élő képzés, a résztvevők megtanulják, hogyan kell létrehozni egy Indy-alapú decentralizált identitás rendszer.

végére ez a képzés, a résztvevők képesek lesznek:

- decentralizált, önszuverén identitások létrehozása és kezelése elosztott főkönyvek használatával.
- engedélyezi a digitális azonosítók együttműködési képességét tartományok, alkalmazások és silók között.
- megérteni kulcsfontosságú fogalmak, mint a felhasználó által vezérelt csere, visszavonás, decentralizált azonosítók (DIDs), off-Ledger ügynökök, az adatok minimalizálása, stb
- az Indy segítségével lehetővé teszi az identitástulajdonosok számára a személyes adatok és kapcsolatok független ellenőrzését.

formátuma a kurzus

- rész előadás, részben vita, gyakorlatok és nehéz gyakorlati gyakorlat
14 hours
Overview
Az interaktív alkalmazásbiztonsági tesztelés (IAST) egy olyan alkalmazásbiztonsági tesztelés, amely kombinálja a statikus alkalmazásbiztonsági tesztelést (SAST) és a dinamikus alkalmazásbiztonsági tesztelést (DAST) vagy a futásidejű alkalmazásbiztonsági (RASP) technikákat. Az IAST képes bejelenteni a biztonsági kizsákmányolásért felelős speciális kódvonalakat, és megismételni az ilyen kizsákmányoláshoz vezető és azt követő viselkedéseket.

Ebben az oktató által vezetett, élő képzésen a résztvevők megtanulják, hogyan lehet alkalmazást biztosítani futásidejű ágensek és támadást indukáló eszközök használatával, hogy szimulálják az alkalmazás viselkedését egy támadás során.

A képzés végére a résztvevők képesek lesznek:

- Szimulálja az alkalmazások elleni támadásokat, és érvényesítse azok észlelési és védelmi képességeit
- Használja a RASP-t és a DAST-ot, hogy kódszintű láthatóságot szerezzen az alkalmazás útvonalában, amelyet egy alkalmazás különböző futási forgatókönyvek alapján vezetett be
- Gyorsan és pontosan javítsa az észlelt sebezhetőségekért felelős alkalmazáskódot
- Prioritásként kezelje a dinamikus vizsgálatok során észlelt biztonsági réseket
- Használjon RASP valós idejű riasztásokat a gyártásban lévő alkalmazások támadásokkal szembeni védelmére.
- Csökkentse az alkalmazások sebezhetőségének kockázatát, miközben megtartja a termelési ütemezési célokat
- Integrált stratégia kidolgozása az általános sebezhetőség felderítésére és védelmére

Közönség

- DevOps mérnökei
- Biztonsági mérnökök
- Fejlesztők

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és nehéz gyakorlati gyakorlat
7 hours
Overview
Az 1996-os HIPAA (az egészségbiztosítási hordozhatóság és az elszámoltathatóságról szóló törvény) az Egyesült Államokban olyan jogszabály, amely az adatok védelmére és védelmére vonatkozó rendelkezéseket tartalmaz az orvosi információk kezelésére és tárolására Ezek az irányelvek jó alapot jelentenek az egészségügyi alkalmazások fejlesztésében, függetlenül a területektől A HIPAA-kompatibilis alkalmazásokat globálisan elismerik és megbízhatóbbá teszik Ebben az oktatott, élő képzésben (távoli) a résztvevők megtanulják a HIPAA alapjait, miközben egy sor handson livelab gyakorlatot hajtanak végre A képzés végére a résztvevők képesek lesznek: Ismerje meg a HIPAA alapjait Olyan egészségügyi alkalmazások kifejlesztése, amelyek megfelelnek a HIPAA-nak Használjon fejlesztői eszközöket a HIPAA megfeleléshez Közönség Fejlesztők Termékmenedzserek Adatvédelmi tisztviselők A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
21 hours
Overview
A tanfolyam célja:

Annak biztosítása érdekében, hogy az egyén megértse a GRC folyamatokat és képességeket, valamint a kormányzás, a teljesítménymenedzsment, a kockázatkezelés, a belső ellenőrzés és a megfelelőségi tevékenységek integrálásának képességét.

Áttekintés:

- GRC Alapfogalmak és meghatározások
- A GRC alapelvei
- Alapelemek, gyakorlatok és tevékenységek
- A GRC kapcsolata más tudományágakkal
35 hours
Overview
Ez az osztály elmeríti a hallgatókat egy interaktív környezetben, ahol megmutatják nekik, hogyan kell beolvasni, tesztelni, feltörni és biztonságosítani saját rendszereiket. A laborintenzív környezet minden hallgató számára alapos ismereteket és gyakorlati tapasztalatokat ad a jelenlegi alapvető biztonsági rendszerekkel kapcsolatban. A hallgatók azzal kezdik, hogy megértik, hogyan működnek a kerületi védekezés, majd bevezetik a saját hálózatuk felkutatásához és megtámadásához. Valódi hálózat nem sérül. A hallgatók megtanulják, hogy a betolakodók miként terjesztik elő a privilégiumokat, és milyen lépéseket lehet tenni a rendszer biztosítása érdekében. A hallgatók megtanulják a behatolás észlelését, a politika létrehozását, a szociális tervezést, a DDoS támadásokat, a puffer túlcsordulásokat és a vírus létrehozását is. Amikor egy diák elhagyja ezt az intenzív ötnapos tanfolyamot, meg fogja kezdeni a megértést és az etikus hackelés tapasztalatait.

Az etikus csapkodási képzés célja:

- Minőségi szabványok létrehozása és szabályozása az etikai hackelési intézkedésekkel kapcsolatos professzionális információbiztonsági szakemberek hitelesítésére.
- Tájékoztassa a nyilvánosságot arról, hogy a hitelesített személyek megfelelnek vagy meghaladják a minimumszabályokat.
- Erősítse meg az etikus hackelést mint egyedülálló és önszabályozó szakmát.

Közönség:

A tanfolyam ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag:

- Biztonsági mérnökök
- Biztonsági tanácsadók
- Biztonsági vezetők
- IT igazgató / vezetők
- Biztonsági auditorok
- IT rendszerek rendszergazdái
- IT hálózati rendszergazdák
- Hálózati építészek
- Fejlesztők
7 hours
Overview
A MITER ATT & CK a taktikák és technikák kerete, amelyet a támadások osztályozására használnak, és felmérik a szervezet kockázatát. Az ATT és a CK tudatosítja a szervezet biztonságát, azonosítja a védekezés lyukait és prioritásokba sorolja a kockázatokat.

Ez az oktató által irányított, élő (helyszíni vagy távoli) képzés az információs rendszer elemzőinek szól, akik a MITER ATT és a CK használatával kívánják csökkenteni a biztonsági kompromisszumok kockázatát.

A képzés végére a résztvevők képesek lesznek:

- Állítsa be a szükséges fejlesztési környezetet a MITER ATT & CK alkalmazásának megkezdéséhez.
- Ossza meg, hogy a támadók hogyan lépnek kapcsolatba a rendszerekkel.
- Dokumentálja a rendszeren belüli hátrányos viselkedéseket.
- Kövesse nyomon a támadásokat, a megfejtési mintákat és értékelje a már meglévő védelmi eszközöket.

A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ha személyre szabott képzést szeretne kérni ehhez a kurzushoz, kérjük vegye fel velünk a kapcsolatot, hogy megbeszélést szervezzen.
14 hours
Overview
Ez a tanfolyam célja, hogy megmutassa a küldötteknek, mennyire könnyű mások számára különféle eszközökkel megszerezni az adatokat önmagunkról, de megtudhatja, hogy ennek mekkora részét lehet megállítani néhány gépeink és az online viselkedésünk csempézésével.
21 hours
Overview
Ez az oktató által irányított, élő képzés bemutatja a rendszer architektúráját, az operációs rendszereket, a hálózatépítést, a tárolást és a kriptográfiai kérdéseket, amelyeket figyelembe kell venni a biztonságos beágyazott rendszerek tervezésekor.

A tanfolyam végére a résztvevők alaposan megértik a biztonsági elveket, aggodalmakat és technológiákat. Ennél is fontosabb, hogy a résztvevők fel vannak szerelve a biztonságos és beágyazott szoftver fejlesztéséhez szükséges technikákkal.

A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
35 hours
Overview
Leírás: Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer biztosításához A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Célközönség: Ez a kurzus jelentősen elő fogja segíteni a biztonsági tisztviselőket, a könyvvizsgálókat, a biztonsági szakembereket, a helyszíni adminisztrátorokat és mindazokat, akik aggódnak a hálózati infrastruktúra integritása miatt .
14 hours
Overview
Ez a kétnapos tanfolyam azok számára készült, akiknek valamilyen adatvédelmi felelőssége van egy
szervezetet, vagy más okok miatt széles körű elérését és bemutatását kívánják elérni
- a törvény megértése, ideértve az EU általános Data Protection rendeletét ( GDPR ) és -
az Egyesült Királyság Data Protection törvényjavaslata és annak gyakorlati alkalmazása. Elismert tény, hogy azok, akik
az adatvédelemért a szervezeten belül általános felelősséget kell kidolgozni
a törvény megértése "
14 hours
Overview
A digitális kriminalisztika és vizsgálatok egy átfogó belépő szintű tanfolyam, amellyel megtanítják a digitális kriminalisztika alapvető elméleti fogalmait, valamint a digitális kriminalisztika gyakorlati oldalát, azaz hogyan kell elvégezni a digitális kriminalisztikai vizsgálatokat.

Ez a tanfolyam széles körű emberek számára készült, például rendészeti, bűnügyi nyomozók, nagyobb szervezetek vezetői, nagyobb szervezetek műszaki személyzetének és bárki másnak, akit érdekli a digitális kriminalisztika általános háttere.
21 hours
Overview
A digitális identitás arra az információra utal, amelyet a számítógépes rendszerek használnak a felhasználói identitás ellenőrzésére. A digitális személyazonossággal kapcsolatos egyes kérdések közé tartozik az e-aláírások, a hozzáférés-ellenőrzés és a csalások észlelése.

Ez az oktató által vezetett, élő képzés (helyszíni vagy távoli) a távközlési társaságok mérnökeinek szól, akik végponttól kezdve digitális identitáskezelő rendszert akarnak felállítani.

A képzés végére a résztvevők képesek lesznek:

- Megérteni, értékelni és alkalmazni a felhasználói nevek és jelszavak kezelésének különböző megközelítéseit.
- Telepítsen egyetlen bejelentkezési rendszert, amely a telekommunikációs környezetben használt összes alkalmazáson keresztül működik.
- Használja az identitástechnológiát, hogy világosan megértse ügyfeleit és igényeit.
- Vigyen be olyan hitelesítési rendszert, amely különféle platformon működik (laptop, mobil stb.).

A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ha személyre szabott képzést szeretne kérni erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
21 hours
Overview
Ezen a kurzuson megismerheti a digitális kriminalisztikai vizsgálat alapelveit és technikáit, valamint a rendelkezésre álló számítógépes kriminalisztikai eszközök spektrumát. Megtudhatja a bizonyítékok bírósági elfogadhatóságának biztosítására szolgáló alapvető kriminalisztikai eljárásokat, valamint a jogi és etikai következményeket.

Megtanulja, hogyan kell kriminalisztikai vizsgálatot végezni mind a különféle fájlrendszerekkel rendelkező Unix / Linux és Windows rendszereken. számos fejlett témával, például vezeték nélküli, hálózati, webes, DB és mobil bűncselekmények kivizsgálásával
7 hours
Overview
DevOps egy szoftverfejlesztési megközelítés, amely összehangolja az alkalmazásfejlesztést az informatikai műveletekkel. Néhány eszköz, amely a DevOps támogatására jött létre, az alábbiak: automatizálási eszközök, konténeres és zenekari platformok. A biztonság nem tartott lépést ezen fejleményekkel.

Ebben az oktató által vezetett, élő tanfolyamon a résztvevők megtanulják, hogyan kell megfogalmazni a megfelelő biztonsági stratégiát a DevOps biztonsági kihívás DevOps .

A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
7 hours
Overview
A tanfolyam azoknak szól, akik intelligenciát vagy bizonyítékokat igényelnek a Sötét Webből. Ezek általában a kormányban vagy a bűnüldözésben dolgozók, bár a magánszektorban is.
14 hours
Overview
A Juniper Networks hálózati hardvert és szoftvert kínál. A Junos OS lehetővé teszi fejlett tűzfalak létrehozását, amelyek megakadályozzák a rosszindulatú programok behatolását.

Ez az oktató által irányított, élő (helyszíni vagy távoli) képzés azoknak a rendszergazdáknak szól, akik megakadályozzák a rosszindulatú programok behatolását a Juniper tűzfalakba.

A képzés végére a résztvevők képesek lesznek:

- Állítsa be a szükséges virtuális környezetet a Juniper tűzfalak hálózatokba történő integrálásának megkezdéséhez.
- Kezelje a tranzitforgalom csomagáramlását
- Hibaelhárítás egy Juniper eszközhálózatban
- Integráljon harmadik fél hírcsatornáit a behatolás megakadályozására

A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ha személyre szabott képzést szeretne kérni erre a kurzusra, kérjük vegye fel velünk a kapcsolatot, hogy megbeszélést szervezzen.
7 hours
Overview
A tanfolyamot arra összpontosítottuk, hogy a mai mobil igazságügyi szakemberek megkövetelik, az Android és az iOS alapjait. Ez a kurzus fedezi és elemzi a fordított mérnöki ismereteket, és megérti, hogy a népszerű mobil operációs rendszerek milyen kemények, hogy megvédjenek a közös támadásoktól és kihasználásoktól.
14 hours
Overview
Közönség

- Kiberbiztonsági szakemberek
- Rendszergazdák
- Kiberbiztonsági vezetők
- Kiberbiztonsági auditorok
- CIO

A tantárgy formátuma

- Nagyon nagy hangsúlyt fektet a gyakorlati gyakorlatra. A fogalmak nagy részét minták, gyakorlatok és gyakorlati fejlesztés útján tanulják meg.
7 hours
Overview
Ez a kurzus a PKI alapjait, a titkosítás alapjait, a Windows 7 és a Windows 8 által jelenleg használt titkosító fájlrendszert, egy PKI létrehozását különféle szoftverek segítségével, valamint olyan eszközökkel foglalkozik, amelyek a PKI végrehajtásának hibáit kihasználhatják. .
7 hours
Overview
Ez a tanfolyam a biztonság és az IT biztonság alapelveit foglalja magában, hangsúlyt fektetve a hálózati támadások elleni védelemre. A résztvevők megismerik az alapvető biztonsági protokollokat és a webszolgáltatások biztonsági koncepcióit. A kriptoszisztémák elleni közelmúltbeli támadásokra és néhány, a közelmúlthoz kapcsolódó sebezhetőségre utalunk
14 hours
Overview
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 hours
Overview
Az Apache Shiro egy erőteljes Java biztonsági keretrendszer, amely hitelesítést, felhatalmazást, titkosítást és szekciókezelést végez Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak egy internetes alkalmazást az Apache Shiro-val A képzés végére a résztvevők képesek lesznek: Használja a Shiro API-ját, hogy biztosítsa a különféle alkalmazások, például a mobil, a web és a vállalati alkalmazások számára Engedélyezze a különböző adatforrásokból származó bejelentkezéseket, beleértve az LDAP-t, a JDBC-t, az Active Directory-t stb Közönség Fejlesztők Biztonsági mérnökök A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
7 hours
Overview
Shadowsocks egy nyílt forráskódú, biztonságos zokni5 proxy Ebben az oktatott, élő képzésben a résztvevők megtudják, hogyan biztosítsanak internetkapcsolatot Shadowsocks proxy segítségével A képzés végére a résztvevők képesek lesznek: Telepítse és konfigurálja Shadowsocks bármelyik támogatott platform bármelyikét, beleértve a Windows, Linux, Mac, Android, iOS és OpenWRT Telepítse a Shadosockokat csomagkezelő rendszerekkel, például pip, aur, frissportok és mások Fuss Shadowsocks mobileszközökön és vezeték nélküli hálózatokon Megérteni, hogy az Shadowsocks titkosítja az üzeneteket és biztosítja az integritást és a hitelességet Optimalizálja a Shadowsocks szervert Közönség Hálózati mérnökök Rendszergazdák Számítástechnikusok A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
Weekend Cybersecurity courses, Evening IT-biztonság training, IT-biztonság boot camp, Cybersecurity instructor-led, Weekend Cybersecurity training, Evening Cybersecurity courses, Cybersecurity coaching, IT-biztonság instructor, Cybersecurity trainer, IT-biztonság training courses, Cybersecurity classes, IT-biztonság on-site, IT-biztonság private courses, IT-biztonság one on one trainingWeekend Cyber Security courses, Evening Cyber Security training, Cyber Security boot camp, Cybersecurity instructor-led, Weekend Cyber Security training, Evening Cyber Security courses, Cybersecurity coaching, Cybersecurity instructor, Cybersecurity trainer, Cyber Security training courses, Cyber Security classes, Cybersecurity on-site, Cyber Security private courses, Cyber Security one on one training

Course Discounts

Hírlevél kedvezmény

Tiszteletben tartjuk adatai bizalmas jellegét. A NobleProg soha nem továbbítja e-mail címét harmadik személyeknek.
Hírlevelünkről bármikor leiratkozhat.

Kiemelt ügyfeleink

is growing fast!

We are looking to expand our presence in Hungary!

As a Business Development Manager you will:

  • expand business in Hungary
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!