IT-biztonság Kurzusok | Cyber Security Kurzusok

IT-biztonság Kurzusok

Helyi, oktatott élő Cyber ​​Security (más néven Cybersecurity, Internet Security vagy IT Security) tanfolyamok interaktív megbeszéléseken és gyakorlatokon keresztül demonstrálják, hogyan lehet megérteni, tervezni és megvalósítani a Cybersecurity stratégia szervezetükön belül Különös figyelmet fordítunk a megfelelő rendszerek és eljárások létrehozására a fenyegetések felderítésére és mérséklésére Az internetes biztonsági tanfolyamok interaktív tréningekként állnak rendelkezésre, és közülük számos tesztelési és tanúsítási komponens is szerepel A kiberbiztonsági képzés elérhető "helyszíni élő képzés" vagy "távoli élő képzés" formájában A helyszíni élő képzés helyi szinten valósulhat meg az ügyfél telephelyén Magyarország vagy a NobleProg vállalati oktatóközpontjaiban Magyarország A távoli élőképzés interaktív, távoli asztal segítségével történik NobleProg Az Ön Helyi Képzési Szolgáltatója.

Ajánlások

★★★★★
★★★★★

Kurzusleírás

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
A CISSP egy információbiztosítási szakember, aki meghatározza az üzleti környezet biztonságát biztosító architektúrát, tervezést, irányítást és / vagy ellenőrzéseket A széles körű ismeretek és a tapasztalat ahhoz, hogy eljussanak a vizsga letételéhez, mi határozza meg a CISSP-t A hitelesítő a globálisan elismert, az ISC 2® CBK® kompetenciaszintjét mutatja be, amely a mai biztonság kritikus témáit is magában foglalja, beleértve a felhőalapú számítástechnikát, a mobil biztonságot, az alkalmazásfejlesztési biztonságot, a kockázatkezelést és így tovább Ez a kurzus segít az információbiztonsági gyakorlatok 10 tartományának áttekintésében Emellett az információs rendszerek biztonságának minden aspektusához kapcsolódó fogalmak és témák elsajátításának erős tanulási eszköze célok: A CISSP CBK (Common Body of Knowledge) főbb témáinak áttekintése Felkészülés a CISSP vizsgálatra .
7 hours
Overview
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Ez egy egy napos bevezetés az ISO27001-re
7 hours
Overview
This course discusses how to manage an incident response team, how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
14 hours
Overview
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Az 1996-os HIPAA (az egészségbiztosítási hordozhatóság és az elszámoltathatóságról szóló törvény) az Egyesült Államokban olyan jogszabály, amely az adatok védelmére és védelmére vonatkozó rendelkezéseket tartalmaz az orvosi információk kezelésére és tárolására Ezek az irányelvek jó alapot jelentenek az egészségügyi alkalmazások fejlesztésében, függetlenül a területektől A HIPAA-kompatibilis alkalmazásokat globálisan elismerik és megbízhatóbbá teszik Ebben az oktatott, élő képzésben (távoli) a résztvevők megtanulják a HIPAA alapjait, miközben egy sor handson livelab gyakorlatot hajtanak végre A képzés végére a résztvevők képesek lesznek: Ismerje meg a HIPAA alapjait Olyan egészségügyi alkalmazások kifejlesztése, amelyek megfelelnek a HIPAA-nak Használjon fejlesztői eszközöket a HIPAA megfeleléshez Közönség Fejlesztők Termékmenedzserek Adatvédelmi tisztviselők A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
7 hours
Overview
a

___ ___.

Ez az oktató által vezetett, élő képzés (helyben vagy távirányítóval), amelynek célja a ___, akik használni kívánják ___ ___.

végére ez a képzés, a résztvevők képesek lesznek:

- install és configure ___.
- ___
- ___
- ___

formátuma a kurzus

- Interactive előadás és vita.
- sok gyakorlatok és gyakorlat.
- Hands-on végrehajtása élő-labor környezetben.

tanfolyam testreszabási beállításai

- hogy kérje személyre szabott képzés a tanfolyam, kérjük, forduljon hozzánk, hogy gondoskodjon.
- Ha többet szeretne megtudni ___, kérjük, látogasson el: ___
14 hours
Overview
A tárgyak internete (IoT) olyan hálózati infrastruktúra, amely vezeték nélküli módon kapcsolja össze a fizikai objektumokat és a szoftveralkalmazásokat, lehetővé téve számukra, hogy kommunikáljanak egymással és adatokat cseréljenek a hálózati kommunikáció, a számítási felhő és az adatgyűjtés révén Az IoT-megoldások telepítésének egyik legfontosabb akadálya a biztonság Mivel az IoT-technológiák széles körű eszközöket tartalmaznak, a tárgyak internetes biztonságának megtervezése kulcsfontosságú a sikeres internetes játékok telepítéséhez Ebben az oktatott, élő képzésben a résztvevők meg fogják érteni az IoT architektúrákat, és megtanulják a szervezetükre alkalmazandó különböző internetes biztonsági megoldásokat A képzés végére a résztvevők képesek lesznek: Értsd meg az IoT architektúrákat Megérteni a felmerülő tárgyak internetes biztonsági fenyegetéseit és megoldásait Fejleszteni kell a tárgyak internetének biztonságát a szervezetükben Közönség Informatikai szakemberek Fejlesztők mérnökök Menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat jegyzet Ha erre a kurzusra személyre szabott képzést szeretne kérni, kérjük, vegye fel velünk a kapcsolatot .
35 hours
Overview
Ez az osztály segíti a résztvevőket a saját rendszereik vizsgálatához, teszteléséhez, letapogatásához és biztonságossá tételéhez Egyértelmű ismeretek és gyakorlati tapasztalatok megszerzése a jelenlegi alapvető biztonsági rendszerekkel A résztvevők megtudják, hogyan működnek a peremvédelem, majd a saját hálózatukba való beolvasást és támadást eredményezik A résztvevők majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer, Intrusion Detection, Policy Creation, Social Engineering, DDoS támadások, puffer túlcsordulások és vírus létrehozás érdekében .
7 hours
Overview
A NetNORAD egy olyan rendszer, amelyet a Facebook fejlesztett ki a hálózati problémák megoldásában a végpontok vizsgálatán keresztül, az eszközellenőrzéstől függetlenül Ebben az oktatott, élő képzésben a résztvevők megtudják, hogyan segíthet a NetNORAD és az aktív útvonal tesztelése a hálózati hibaelhárítási módszerek javításában A képzés végére a résztvevők képesek lesznek: Ismerje meg, hogyan működik a NetNORAD Ismerje meg a NetNORAD mögötti tervezési elveket Használjon nyílt forráskódú NetNORAD eszközöket saját kódjukkal a hibaérzékelő rendszer végrehajtásához Közönség Hálózati mérnökök Fejlesztők Rendszerintegrátorok A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
7 hours
Overview
A mai internetes kapcsolatok többsége ipari Az Ipari IoT (IIoT) kapcsolatok alacsony teljesítményű szélessávú (LPWA) technológiákat igényelnek az alacsony sávszélességű alkalmazások csatlakoztatási, lefedettségi és előfizetési lehetőségeihez Habár ezeket a követelményeket a meglévő mobilhálózatok szolgálhatják, ezek a hálózatok nem lehetnek ideálisak Az NBIoT (Narrow Band IoT) technológia ígéretes megoldást kínál NBIoT (az LTE Cat NB1 néven is ismert) lehetővé teszi az IoT eszközök számára, hogy olyan hordozóhálózatokon, mint például a GSM és az "őrbandák" között működhessenek az LTE csatornák között Az NBIoT csak 200 kHz sávszélességet igényel, és hatékonyan csatlakoztathat nagyszámú végpont-eszközt (akár 50 000 per NBIoT hálózati cella) Alacsony energiaigénye miatt ideális kis, egyszerű telepített eszközök, például intelligens parkoló, segédprogramok és hordozható eszközök számára Ebben az oktatott, élő képzésben a résztvevők megismerik az NBIoT különböző aspektusait, miközben fejlesztik és telepítenek egy minta NBIoT alapú alkalmazást A képzés végére a résztvevők képesek lesznek: Határozza meg az NBIoT különböző elemeit, és hogyan illeszkedjen össze egy ökoszisztéma kialakításához Ismertesse és ismertesse az NBIoT készülékekbe épített biztonsági szolgáltatásokat Készítsen egy egyszerű alkalmazást az NBIoT eszközök nyomon követésére Közönség Fejlesztők Technikai menedzserek A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
35 hours
Overview
Leírás: Ez az osztály a tanulókat interaktív környezetbe fogja meríteni, ahol megmutatják, hogyan kell beolvasni, tesztelni, letapogatni és biztosítani a saját rendszereiket A laboratóriumi intenzív környezet minden hallgató számára ismereteket és gyakorlati tapasztalatokat biztosít a jelenlegi alapvető biztonsági rendszerekkel A hallgatók meg fogják kezdeni azzal, hogy megértik, hogyan működnek a peremvédelem, majd bejutnak a saját hálózatukba való beolvasásba és támadásokba A diákok majd megtudják, hogy a betolakodók milyen mértékben növelik a kiváltságokat, és milyen lépéseket lehet tenni egy rendszer biztosításához A diákok megtudják továbbá a behatolásérzékelést, a politika létrehozását, a szociális tervezést, a DDoS-támadásokat, a puffer túlcsordulásokat és a vírus-létrehozást Célközönség: Ez a kurzus jelentősen elő fogja segíteni a biztonsági tisztviselőket, a könyvvizsgálókat, a biztonsági szakembereket, a helyszíni adminisztrátorokat és mindazokat, akik aggódnak a hálózati infrastruktúra integritása miatt .
35 hours
Overview
A célközönség a hálózati kiszolgáló-felügyelők, a tűzfal adminisztrátorai, az információbiztonsági elemzők, a rendszergazdák és a kockázatértékelő szakemberek .
14 hours
Overview
Indy egy Hyperledger projekt létrehozására decentralizált identitás rendszerek. Ez magában foglalja eszközök, könyvtárak és újrahasznosítható komponensek létrehozására digitális identitás gyökerezik blockchains vagy más osztott könyvek.

ebben az oktató által vezetett, az élő képzés, a résztvevők megtanulják, hogyan kell létrehozni egy Indy-alapú decentralizált identitás rendszer.

végére ez a képzés, a résztvevők képesek lesznek:

- decentralizált, önszuverén identitások létrehozása és kezelése elosztott főkönyvek használatával.
- engedélyezi a digitális azonosítók együttműködési képességét tartományok, alkalmazások és silók között.
- megérteni kulcsfontosságú fogalmak, mint a felhasználó által vezérelt csere, visszavonás, decentralizált azonosítók (DIDs), off-Ledger ügynökök, az adatok minimalizálása, stb
- az Indy segítségével lehetővé teszi az identitástulajdonosok számára a személyes adatok és kapcsolatok független ellenőrzését.

formátuma a kurzus

- rész előadás, részben vita, gyakorlatok és nehéz gyakorlati gyakorlat
7 hours
Overview
Az Apache Shiro egy erőteljes Java biztonsági keretrendszer, amely hitelesítést, felhatalmazást, titkosítást és szekciókezelést végez Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak egy internetes alkalmazást az Apache Shiro-val A képzés végére a résztvevők képesek lesznek: Használja a Shiro API-ját, hogy biztosítsa a különféle alkalmazások, például a mobil, a web és a vállalati alkalmazások számára Engedélyezze a különböző adatforrásokból származó bejelentkezéseket, beleértve az LDAP-t, a JDBC-t, az Active Directory-t stb Közönség Fejlesztők Biztonsági mérnökök A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
7 hours
Overview
Shadowsocks egy nyílt forráskódú, biztonságos zokni5 proxy Ebben az oktatott, élő képzésben a résztvevők megtudják, hogyan biztosítsanak internetkapcsolatot Shadowsocks proxy segítségével A képzés végére a résztvevők képesek lesznek: Telepítse és konfigurálja Shadowsocks bármelyik támogatott platform bármelyikét, beleértve a Windows, Linux, Mac, Android, iOS és OpenWRT Telepítse a Shadosockokat csomagkezelő rendszerekkel, például pip, aur, frissportok és mások Fuss Shadowsocks mobileszközökön és vezeték nélküli hálózatokon Megérteni, hogy az Shadowsocks titkosítja az üzeneteket és biztosítja az integritást és a hitelességet Optimalizálja a Shadowsocks szervert Közönség Hálózati mérnökök Rendszergazdák Számítástechnikusok A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
14 hours
Overview
___ is ___.

This instructor-led, live training (onsite or remote) is aimed at ___ who wish to use ___ to ___.

By the end of this training, participants will be able to:

- Install and configure ___.
- ___
- ___
- ___

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
- To learn more about ___, please visit: ___
35 hours
Overview
Áttekintés: A Certified Information Systems Security Professional minősítést kulcsfontosságú képesítésnek tekintik az információbiztonság, az auditálás és az informatikai irányítás menedzsmentje számára A világszerte több mint 30 000 szakképzett szakemberrel rendelkező Certified Information Systems Security Professional minősítés bizonyított ismereteket mutat, és kulcsszerepet játszik a CISO, KSH és vezető biztonsági menedzsereket magában foglaló szerepkörben Meg fog tanulni: Használja a gyakorlati módon szerzett tudást, amely előnyös a szervezet számára Védje szervezeti eszközeit a hozzáférés-vezérlési technikák használatával, és erősítse a titkosítási és integritás-ellenőrzést a kriptográfia világából Biztosítsa hálózati architektúráját és tervezését (Cyber ​​security implementálása) Elérheti szervezeti céljait, mint például a jogi és megfelelést, az információbiztosítást, a biztonságot és az adatkezelést Az IT-szolgáltatások biztonságának növelése a biztonsági műveletek, az építészet és a tervezési elvek révén Üzleti rugalmasság megvalósítása az Üzleti folytonossági terv segítségével Az (ISC) 2® által előírt 8 tartomány alapos ismerete A fő cél: Először adja át a CISSP vizsgát Célközönség: Ez a képzés a CISSP minősítő vizsgára felkészítő egyének számára készült .
7 hours
Overview
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Overview
This class will help the attendees to scan, test, hack on secure their own systems, get in-depth knowledge and practical experience with the current essential security systems. the attendees know how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed, the attendees then will learn how intruders escalate privileges and what steps can be taken to secure a system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
21 hours
Overview
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 hours
Overview
Digital Forensics and Investigations is a comprehensive entry level course to teach the basic theoretical concepts of digital forensics as well as the practical side of digital forensics, i.e. how to conduct digital forensic investigations.

This course is designed for a wide range of people such as law enforcers, crime investigators, managers in larger organizations, technical personnel in larger organizations, and anyone else interested in a general background of digital forensics.
7 hours
Overview
This course will introduce the scientific principles and practical techniques that are used in crime scenes , in addition to cover the basics of Biometric Forensic and what is related approaches in the technological landscape.
7 hours
Overview
This course was put together focusing on what today’s Mobile Forensics practitioner requires, Basics of Android and iOS areas this course will be cover & the analysis using reverse engineering understanding how the popular Mobile OSs are hardened to defend against common attacks and exploits.
Weekend IT-biztonság courses, Evening IT-biztonság training, IT-biztonság boot camp, IT-biztonság instructor-led, Weekend IT-biztonság training, Evening IT-biztonság courses, IT-biztonság coaching, IT-biztonság instructor, IT-biztonság trainer, IT-biztonság training courses, IT-biztonság classes, IT-biztonság on-site, IT-biztonság private courses, IT-biztonság one on one trainingWeekend Cyber Security courses, Evening Cyber Security training, Cyber Security boot camp, Cybersecurity instructor-led, Weekend Cyber Security training, Evening Cyber Security courses, Cybersecurity coaching, Cybersecurity instructor, Cybersecurity trainer, Cyber Security training courses, Cyber Security classes, Cybersecurity on-site, Cyber Security private courses, Cyber Security one on one training

Course Discounts

Hírlevél kedvezmény

Tiszteletben tartjuk adatai bizalmas jellegét. A NobleProg soha nem továbbítja e-mail címét harmadik személyeknek.
Hírlevelünkről bármikor leiratkozhat.

Kiemelt ügyfeleink

is growing fast!

We are looking to expand our presence in Hungary!

As a Business Development Manager you will:

  • expand business in Hungary
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!