IT-biztonság Kurzusok | Cyber Security Kurzusok

IT-biztonság Kurzusok

Helyi, oktatott élő Cyber ​​Security (más néven Cybersecurity, Internet Security vagy IT Security) tanfolyamok interaktív megbeszéléseken és gyakorlatokon keresztül demonstrálják, hogyan lehet megérteni, tervezni és megvalósítani a Cybersecurity stratégia szervezetükön belül Különös figyelmet fordítunk a megfelelő rendszerek és eljárások létrehozására a fenyegetések felderítésére és mérséklésére Az internetes biztonsági tanfolyamok interaktív tréningekként állnak rendelkezésre, és közülük számos tesztelési és tanúsítási komponens is szerepel A kiberbiztonsági képzés elérhető "helyszíni élő képzés" vagy "távoli élő képzés" formájában A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Machine Translated

Vélemények

★★★★★
★★★★★

IT-biztonság Course Outlines

Kurzusnév
Időtartalma
Összefoglaló
Kurzusnév
Időtartalma
Összefoglaló
7 hours
Összefoglaló
Ez egy egy napos bevezetés az ISO27001-re
7 hours
Összefoglaló
Az 1996-os HIPAA (az egészségbiztosítási hordozhatóság és az elszámoltathatóságról szóló törvény) az Egyesült Államokban olyan jogszabály, amely az adatok védelmére és védelmére vonatkozó rendelkezéseket tartalmaz az orvosi információk kezelésére és tárolására Ezek az irányelvek jó alapot jelentenek az egészségügyi alkalmazások fejlesztésében, függetlenül a területektől A HIPAA-kompatibilis alkalmazásokat globálisan elismerik és megbízhatóbbá teszik Ebben az oktatott, élő képzésben (távoli) a résztvevők megtanulják a HIPAA alapjait, miközben egy sor handson livelab gyakorlatot hajtanak végre A képzés végére a résztvevők képesek lesznek: Ismerje meg a HIPAA alapjait Olyan egészségügyi alkalmazások kifejlesztése, amelyek megfelelnek a HIPAA-nak Használjon fejlesztői eszközöket a HIPAA megfeleléshez Közönség Fejlesztők Termékmenedzserek Adatvédelmi tisztviselők A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
7 hours
Összefoglaló
A MITER ATT & CK a taktikák és technikák kerete, amelyet a támadások osztályozására használnak, és felmérik a szervezet kockázatát. Az ATT és a CK tudatosítja a szervezet biztonságát, azonosítja a védekezés lyukait és prioritásokba sorolja a kockázatokat.

Ez az oktató által irányított, élő (helyszíni vagy távoli) képzés az információs rendszer elemzőinek szól, akik a MITER ATT és a CK használatával kívánják csökkenteni a biztonsági kompromisszumok kockázatát.

A képzés végére a résztvevők képesek lesznek:

- Állítsa be a szükséges fejlesztési környezetet a MITER ATT & CK alkalmazásának megkezdéséhez.
- Ossza meg, hogy a támadók hogyan lépnek kapcsolatba a rendszerekkel.
- Dokumentálja a rendszeren belüli hátrányos viselkedéseket.
- Kövesse nyomon a támadásokat, a megfejtési mintákat és értékelje a már meglévő védelmi eszközöket.

A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ha személyre szabott képzést szeretne kérni ehhez a kurzushoz, kérjük vegye fel velünk a kapcsolatot, hogy megbeszélést szervezzen.
21 hours
Összefoglaló
Ez a kurzus az ISO 27005 szerinti információbiztonság megteremtéséhez szükséges készségeket nyújtja, amely az ISO 27001 szerinti információbiztonsági kockázatkezelésre irányul.
14 hours
Összefoglaló
A tárgyak internete (IoT) olyan hálózati infrastruktúra, amely vezeték nélküli módon kapcsolja össze a fizikai objektumokat és a szoftveralkalmazásokat, lehetővé téve számukra, hogy kommunikáljanak egymással és adatokat cseréljenek a hálózati kommunikáció, a számítási felhő és az adatgyűjtés révén Az IoT-megoldások telepítésének egyik legfontosabb akadálya a biztonság Mivel az IoT-technológiák széles körű eszközöket tartalmaznak, a tárgyak internetes biztonságának megtervezése kulcsfontosságú a sikeres internetes játékok telepítéséhez Ebben az oktatott, élő képzésben a résztvevők meg fogják érteni az IoT architektúrákat, és megtanulják a szervezetükre alkalmazandó különböző internetes biztonsági megoldásokat A képzés végére a résztvevők képesek lesznek: Értsd meg az IoT architektúrákat Megérteni a felmerülő tárgyak internetes biztonsági fenyegetéseit és megoldásait Fejleszteni kell a tárgyak internetének biztonságát a szervezetükben Közönség Informatikai szakemberek Fejlesztők mérnökök Menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
35 hours
Összefoglaló
Leírás: Ez a kurzus a " CISA Certified Information Systems Auditor " tanfolyamának nem tanúsított változata A CISA® a világszerte elismert és legelterjedtebb tanúsítás az IS audit és IT kockázatkezelés területén dolgozó szakemberek számára célok: Használd a szervezeted javára nyert ismereteket Ellenőrzési szolgáltatások nyújtása az IT audit standardoknak megfelelően Biztosítsa a vezetést, a szervezeti felépítést és a folyamatokat Biztosítsa az informatikai eszközök megszerzését, fejlesztését, tesztelését és végrehajtását Biztosítékot nyújt az informatikai műveletekre, beleértve a szolgáltatási tevékenységeket és a harmadik felet Biztosítson biztosítékot a szervezet biztonsági politikáiról, szabványairól, eljárásairól és ellenőrzéseiről a titkosság, az integritás és az információs eszközök rendelkezésre állásának biztosítása érdekében Célközönség: Pénzügy / CPA szakemberek, informatikai szakemberek, belső és külső könyvvizsgálók, információbiztonság és kockázatkezelési szakemberek .
35 hours
Összefoglaló
A kurzus stílusa:

Ez egy oktató által vezetett kurzus, és a " [CISMP - tanúsítvány az információbiztonsági Management alapelveiben](/cc/cismp) " nem minősítő változata

Leírás:;

A kurzus megismerteti és megérti azokat a főbb elveket, amelyek a biztonsági feladatokat ellátó információbiztonsági csapat hatékony tagjaként kell részt venniük a mindennapi szerepek részeként. Ezenkívül felkészíti az egyéneket, akik az információbiztonságra vagy a kapcsolódó funkciókra való áttérésről gondolnak.

célok:

Annak érdekében, hogy a hallgatók rendelkezzenek a következő ismeretek bemutatásához szükséges készségekkel és ismeretekkel:

- Az információbiztonság kezelésével kapcsolatos fogalmak ismerete (titoktartás, elérhetőség, sebezhetőség, fenyegetések, kockázatok és ellenintézkedések stb.)
- Az Egyesült Királyságban az információbiztonság irányítását befolyásoló hatályos jogszabályok és rendeletek megértése; Az információbiztonság kezelését elősegítő nemzeti és nemzetközi szabványok, keretek és szervezetek ismerete;
- A jelenlegi üzleti és technikai környezet megértése, amelyben az információbiztonság menedzsmentje működik;
- A különböző típusok és jellemzők ellenőrzésének kategorizálása, működése és hatékonysága.
14 hours
Összefoglaló
Indy egy Hyperledger projekt létrehozására decentralizált identitás rendszerek. Ez magában foglalja eszközök, könyvtárak és újrahasznosítható komponensek létrehozására digitális identitás gyökerezik blockchains vagy más osztott könyvek.

ebben az oktató által vezetett, az élő képzés, a résztvevők megtanulják, hogyan kell létrehozni egy Indy-alapú decentralizált identitás rendszer.

végére ez a képzés, a résztvevők képesek lesznek:

- decentralizált, önszuverén identitások létrehozása és kezelése elosztott főkönyvek használatával.
- engedélyezi a digitális azonosítók együttműködési képességét tartományok, alkalmazások és silók között.
- megérteni kulcsfontosságú fogalmak, mint a felhasználó által vezérelt csere, visszavonás, decentralizált azonosítók (DIDs), off-Ledger ügynökök, az adatok minimalizálása, stb
- az Indy segítségével lehetővé teszi az identitástulajdonosok számára a személyes adatok és kapcsolatok független ellenőrzését.

formátuma a kurzus

- rész előadás, részben vita, gyakorlatok és nehéz gyakorlati gyakorlat
14 hours
Összefoglaló
14 hours
Összefoglaló
Az interaktív alkalmazásbiztonsági tesztelés (IAST) egy olyan alkalmazásbiztonsági tesztelés, amely kombinálja a statikus alkalmazásbiztonsági tesztelést (SAST) és a dinamikus alkalmazásbiztonsági tesztelést (DAST) vagy a futásidejű alkalmazásbiztonsági (RASP) technikákat. Az IAST képes bejelenteni a biztonsági kizsákmányolásért felelős speciális kódvonalakat, és megismételni az ilyen kizsákmányoláshoz vezető és azt követő viselkedéseket.

Ebben az oktató által vezetett, élő képzésen a résztvevők megtanulják, hogyan lehet alkalmazást biztosítani futásidejű ágensek és támadást indukáló eszközök használatával, hogy szimulálják az alkalmazás viselkedését egy támadás során.

A képzés végére a résztvevők képesek lesznek:

- Szimulálja az alkalmazások elleni támadásokat, és érvényesítse azok észlelési és védelmi képességeit
- Használja a RASP-t és a DAST-ot, hogy kódszintű láthatóságot szerezzen az alkalmazás útvonalában, amelyet egy alkalmazás különböző futási forgatókönyvek alapján vezetett be
- Gyorsan és pontosan javítsa az észlelt sebezhetőségekért felelős alkalmazáskódot
- Prioritásként kezelje a dinamikus vizsgálatok során észlelt biztonsági réseket
- Használjon RASP valós idejű riasztásokat a gyártásban lévő alkalmazások támadásokkal szembeni védelmére.
- Csökkentse az alkalmazások sebezhetőségének kockázatát, miközben megtartja a termelési ütemezési célokat
- Integrált stratégia kidolgozása az általános sebezhetőség felderítésére és védelmére

Közönség

- DevOps mérnökei
- Biztonsági mérnökök
- Fejlesztők

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és nehéz gyakorlati gyakorlat
21 hours
Összefoglaló
A tanfolyam célja:

Annak biztosítása érdekében, hogy az egyén megértse a GRC folyamatokat és képességeket, valamint a kormányzás, a teljesítménymenedzsment, a kockázatkezelés, a belső ellenőrzés és a megfelelőségi tevékenységek integrálásának képességét.

Áttekintés:

- GRC Alapfogalmak és meghatározások
- A GRC alapelvei
- Alapelemek, gyakorlatok és tevékenységek
- A GRC kapcsolata más tudományágakkal
7 hours
Összefoglaló
NB-IoT lehetővé teszi az IoT eszközöknek olyan hordozó hálózatokon keresztül történő működését, mint például a GSM és az LTE csatornák közötti "védő sávok". NB-IoT csak 200 kHz sávszélességet igényel, és hatékonyan képes nagy számú végpont eszköz csatlakoztatására (akár 50 000 NB-IoT hálózati cellánként). Alacsony energiaigénye ideálisvá teszi kicsi, bonyolult tárgyak internete tárgyakhoz, például intelligens parkoláshoz, segédprogramokhoz és ruházathoz.

A mai IoT-kapcsolatok többsége ipari jellegű. Az IoT (IIoT) kapcsolatok alacsony fogyasztású (LPWA) technológiákat igényelnek, hogy összeköttetést, lefedettséget és előfizetési képességeket biztosítsanak az alacsony sávszélességű alkalmazásokhoz. Bár ezeket a követelményeket a meglévő mobilhálózatok is kielégíthetik, lehet, hogy ezek a hálózatok nem ideálisak. NB-IoT (Narrow Band IoT) technológia ígéretes megoldást kínál.

Ebben az oktató által vezetett, élő képzésen a résztvevők megismerik az NB-IoT (más néven LTE Cat NB1 néven ismert) különféle aspektusait, miközben kidolgozzák és telepítik az NB-IoT alapú alkalmazást.

A képzés végére a résztvevők képesek lesznek:

- Azonosítsa az NB-IoT különféle alkotóelemeit és azt, hogy miként illeszkednek egymáshoz ökoszisztéma kialakításához.
- Megérteni és magyarázni az NB-IoT eszközökbe beépített biztonsági funkciókat.
- Fejlesszen ki egy egyszerű alkalmazást az NB-IoT eszközök nyomon követésére.

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és nehéz gyakorlati gyakorlat
7 hours
Összefoglaló
Ez a kurzus áttekintést nyújt a vezetők és menedzserek számára a kiberbiztonsággal kapcsolatos kérdésekről és tevékenységekről.

A vezetők különféle témákban kapnak információkat, amelyek megteremtik tudásukat és javítják a végrehajtó döntések meghozatalát a kiberbiztonsági fenyegetéssel kapcsolatban.
35 hours
Összefoglaló
Ez az osztály elmeríti a hallgatókat egy interaktív környezetben, ahol megmutatják nekik, hogyan kell beolvasni, tesztelni, feltörni és biztonságosítani saját rendszereiket. A laborintenzív környezet minden hallgató számára alapos ismereteket és gyakorlati tapasztalatokat ad a jelenlegi alapvető biztonsági rendszerekkel kapcsolatban. A hallgatók azzal kezdik, hogy megértik, hogyan működnek a kerületi védekezés, majd bevezetik a saját hálózatuk felkutatásához és megtámadásához. Valódi hálózat nem sérül. A hallgatók megtanulják, hogy a betolakodók miként terjesztik elő a privilégiumokat, és milyen lépéseket lehet tenni a rendszer biztosítása érdekében. A hallgatók megtanulják a behatolás észlelését, a politika létrehozását, a szociális tervezést, a DDoS támadásokat, a puffer túlcsordulásokat és a vírus létrehozását is. Amikor egy diák elhagyja ezt az intenzív ötnapos tanfolyamot, meg fogja kezdeni a megértést és az etikus hackelés tapasztalatait.

Az etikus csapkodási képzés célja:

- Minőségi szabványok létrehozása és szabályozása az etikai hackelési intézkedésekkel kapcsolatos professzionális információbiztonsági szakemberek hitelesítésére.
- Tájékoztassa a nyilvánosságot arról, hogy a hitelesített személyek megfelelnek vagy meghaladják a minimumszabályokat.
- Erősítse meg az etikus hackelést mint egyedülálló és önszabályozó szakmát.

Közönség:

A tanfolyam ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag:

- Biztonsági mérnökök
- Biztonsági tanácsadók
- Biztonsági vezetők
- IT igazgató / vezetők
- Biztonsági auditorok
- IT rendszerek rendszergazdái
- IT hálózati rendszergazdák
- Hálózati építészek
- Fejlesztők
14 hours
Összefoglaló
Ez a tanfolyam célja, hogy megmutassa a küldötteknek, mennyire könnyű mások számára különféle eszközökkel megszerezni az adatokat önmagunkról, de megtudhatja, hogy ennek mekkora részét lehet megállítani néhány gépeink és az online viselkedésünk csempézésével.
21 hours
Összefoglaló
Ez az oktató által irányított, élő képzés bemutatja a rendszer architektúráját, az operációs rendszereket, a hálózatépítést, a tárolást és a kriptográfiai kérdéseket, amelyeket figyelembe kell venni a biztonságos beágyazott rendszerek tervezésekor.

A tanfolyam végére a résztvevők alaposan megértik a biztonsági elveket, aggodalmakat és technológiákat. Ennél is fontosabb, hogy a résztvevők fel vannak szerelve a biztonságos és beágyazott szoftver fejlesztéséhez szükséges technikákkal.

A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
35 hours
Összefoglaló
Leírás: Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer biztosításához A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Célközönség: Ez a kurzus jelentősen elő fogja segíteni a biztonsági tisztviselőket, a könyvvizsgálókat, a biztonsági szakembereket, a helyszíni adminisztrátorokat és mindazokat, akik aggódnak a hálózati infrastruktúra integritása miatt .
14 hours
Összefoglaló
Ez a kétnapos tanfolyam azok számára készült, akiknek valamilyen adatvédelmi felelőssége van egy
szervezetet, vagy más okok miatt széles körű elérését és bemutatását kívánják elérni
- a törvény megértése, ideértve az EU általános Data Protection rendeletét ( GDPR ) és -
az Egyesült Királyság Data Protection törvényjavaslata és annak gyakorlati alkalmazása. Elismert tény, hogy azok, akik
az adatvédelemért a szervezeten belül általános felelősséget kell kidolgozni
a törvény megértése "
14 hours
Összefoglaló
A digitális kriminalisztika és vizsgálatok egy átfogó belépő szintű tanfolyam, amellyel megtanítják a digitális kriminalisztika alapvető elméleti fogalmait, valamint a digitális kriminalisztika gyakorlati oldalát, azaz hogyan kell elvégezni a digitális kriminalisztikai vizsgálatokat.

Ez a tanfolyam széles körű emberek számára készült, például rendészeti, bűnügyi nyomozók, nagyobb szervezetek vezetői, nagyobb szervezetek műszaki személyzetének és bárki másnak, akit érdekli a digitális kriminalisztika általános háttere.
21 hours
Összefoglaló
A digitális identitás arra az információra utal, amelyet a számítógépes rendszerek használnak a felhasználói identitás ellenőrzésére. A digitális személyazonossággal kapcsolatos egyes kérdések közé tartozik az e-aláírások, a hozzáférés-ellenőrzés és a csalások észlelése.

Ez az oktató által vezetett, élő képzés (helyszíni vagy távoli) a távközlési társaságok mérnökeinek szól, akik végponttól kezdve digitális identitáskezelő rendszert akarnak felállítani.

A képzés végére a résztvevők képesek lesznek:

- Megérteni, értékelni és alkalmazni a felhasználói nevek és jelszavak kezelésének különböző megközelítéseit.
- Telepítsen egyetlen bejelentkezési rendszert, amely a telekommunikációs környezetben használt összes alkalmazáson keresztül működik.
- Használja az identitástechnológiát, hogy világosan megértse ügyfeleit és igényeit.
- Vigyen be olyan hitelesítési rendszert, amely különféle platformon működik (laptop, mobil stb.).

A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ha személyre szabott képzést szeretne kérni erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
21 hours
Összefoglaló
Ezen a kurzuson megismerheti a digitális kriminalisztikai vizsgálat alapelveit és technikáit, valamint a rendelkezésre álló számítógépes kriminalisztikai eszközök spektrumát. Megtudhatja a bizonyítékok bírósági elfogadhatóságának biztosítására szolgáló alapvető kriminalisztikai eljárásokat, valamint a jogi és etikai következményeket.

Megtanulja, hogyan kell kriminalisztikai vizsgálatot végezni mind a különféle fájlrendszerekkel rendelkező Unix / Linux és Windows rendszereken. számos fejlett témával, például vezeték nélküli, hálózati, webes, DB és mobil bűncselekmények kivizsgálásával
7 hours
Összefoglaló
DevOps egy szoftverfejlesztési megközelítés, amely összehangolja az alkalmazásfejlesztést az informatikai műveletekkel. Néhány eszköz, amely a DevOps támogatására jött létre, az alábbiak: automatizálási eszközök, konténeres és zenekari platformok. A biztonság nem tartott lépést ezen fejleményekkel.

Ebben az oktató által vezetett, élő tanfolyamon a résztvevők megtanulják, hogyan kell megfogalmazni a megfelelő biztonsági stratégiát a DevOps biztonsági kihívás DevOps .

A tantárgy formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.

Tanfolyam testreszabási lehetőségek

- Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
7 hours
Összefoglaló
A tanfolyamot arra összpontosítottuk, hogy a mai mobil igazságügyi szakemberek megkövetelik, az Android és az iOS alapjait. Ez a kurzus fedezi és elemzi a fordított mérnöki ismereteket, és megérti, hogy a népszerű mobil operációs rendszerek milyen kemények, hogy megvédjenek a közös támadásoktól és kihasználásoktól.
7 hours
Összefoglaló
A NetNORAD egy olyan rendszer, amelyet a Facebook épített a hálózati problémák végponttól végpontig történő hibaelhárításához, függetlenül az eszköz lekérdezésétől.

Ebben az oktató által vezetett, élő képzésen a résztvevők megtanulják, hogy a NetNORAD és az aktív útteszt tesztelése miként segíthet javítani hálózati hibaelhárítási módszereiket.

A képzés végére a résztvevők képesek lesznek:

- Tudja meg, hogyan működik a NetNORAD
- Ismerje meg a NetNORAD mögött meghúzódó tervezési elveket
- Használjon nyílt forráskódú NetNORAD eszközöket saját kóddal a hibadetektáló rendszer megvalósításához

Közönség

- Hálózati mérnökök
- Fejlesztők
- Rendszermérnökök

A tantárgy formátuma

- Részleges előadás, részleges beszélgetés, gyakorlatok és nehéz gyakorlati gyakorlat
14 hours
Összefoglaló
A RESILIA tanfolyam a céllal, a kulcsfogalmakkal, az ellenálló képesség és a biztonság közötti különbséggel, valamint a kiber-ellenálló képesség alkalmazásának előnyeivel kezdődik. Bemutatja a kockázatkezelést és a kockázatok és lehetőségek kezeléséhez szükséges legfontosabb tevékenységeket. Ezenkívül elmagyarázza a közös irányítási szabványok és a bevált gyakorlatok keretrendszerének relevanciáját a kiber-ellenálló képesség elérése érdekében. Ezt követően meghatározza a kiber-ellenálló képesség folyamatait, a kapcsolódó vezérlő célokat, interakciókat és tevékenységeket, amelyeket össze kell hangolni a megfelelő ITSM tevékenységekkel. A tantárgy utolsó részében a feladatok szétválasztását és a kettős ellenörzések elvégzését írja le a kiber-ellenálló képesség és a felelõsség szerepével kapcsolatban.
14 hours
Összefoglaló
IBM Qradar SIEM is a security analytic suite for gaining insight into critical threats. Using IBM Qradar SIEM, users can gain insights, identify threats, and automate security intelligence.

This instructor-led, live training (onsite or remote) is aimed at security engineers who wish to use IBM Qradar SIEM to address pressing security use cases.

By the end of this training, participants will be able to:

- Gain visibility into enterprise data across on-premise and cloud environments.
- Automate security intelligence to hunt threats and to contain risks.
- Detect, identify, and prioritize threats.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Összefoglaló
Ez a tanfolyam a biztonság és az IT biztonság alapelveit foglalja magában, hangsúlyt fektetve a hálózati támadások elleni védelemre. A résztvevők megismerik az alapvető biztonsági protokollokat és a webszolgáltatások biztonsági koncepcióit. A kriptoszisztémák elleni közelmúltbeli támadásokra és néhány, a közelmúlthoz kapcsolódó sebezhetőségre utalunk
14 hours
Összefoglaló
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 hours
Összefoglaló
Szociális mérnöki módszer nyilvánosságra hozatala érzékeny információk révén pszichológiai manipuláció. Társadalmi mérnök-tudomány támaszkodik-ra emberi hiba, gyártás ez nehezebb-hoz megjósol és megakadályoz több mint malware-kiindulópontul szolgáló betolakodás.

Ez az oktató által vezetett, az élő képzés (helyszíni vagy távoli) célja az elemzők, akik szeretnének tanulni a technikákat és eljárásokat mögött a szociális mérnöki annak érdekében, hogy megvédje az érzékeny vállalati információk.

Ennek a tréningnek a végére a résztvevők:

- Állítsa be a szükséges fejlesztői környezetet az egyéni kártevők létrehozásának megkezdéséhez.
- Backdoor jogos webes alkalmazások észrevétlenül.
- Szállít rossz fájlokat mint szabályos reszelő jellegek.
- Használ társadalmi mérnök-tudomány eljárás-hoz vezet cél-ba egy hamisítvány website.

A kurzus formátuma

- Interaktív előadás és beszélgetés.
- Sok gyakorlatok és gyakorlat.
- Gyakorlati megvalósítás élő labor környezetben.

Tanfolyami testreszabási beállítások

- Ha szeretne személyre szabott képzést kérni erre a kurzusra, kérjük, lépjen kapcsolatba velünk, hogy gondoskodjon.
Weekend Cybersecurity courses, Evening IT-biztonság training, IT-biztonság boot camp, Cybersecurity instructor-led, Weekend Cybersecurity training, Evening Cybersecurity courses, Cybersecurity coaching, IT-biztonság instructor, Cybersecurity trainer, IT-biztonság training courses, Cybersecurity classes, IT-biztonság on-site, IT-biztonság private courses, IT-biztonság one on one trainingWeekend Cyber Security courses, Evening Cyber Security training, Cyber Security boot camp, Cybersecurity instructor-led, Weekend Cyber Security training, Evening Cyber Security courses, Cybersecurity coaching, Cybersecurity instructor, Cybersecurity trainer, Cyber Security training courses, Cyber Security classes, Cybersecurity on-site, Cyber Security private courses, Cyber Security one on one training

Kedvezmények tanfolyamokra

Hírlevél kedvezmény

Tiszteletben tartjuk az Ön e-mail címét. Nem fogjuk továbbítani és nem adjuk el a címet más feleknek. Bármikor megváltoztathatja preferenciáit vagy leiratkozhat.

Néhány ügyfelünk

is growing fast!

We are looking for a good mixture of IT and soft skills in Hungary!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions