Ha szeretné elsajátítani a kiberbiztonság alapjait, haladni szeretne a taktikákban, vagy felkészülni az iparágban elismert tanúsítványokra, mi megtaláljuk Önnek. Riasztó ütemben történnek adatszivárgások. Már nem azon kell gondolkodnunk, hogy mi lesz ezután, hanem inkább arra, hogy mikor. Mostantól a C-suite-nak együtt kell működnie informatikai szakértőkkel, hogy rugalmas munkaerőt alakítson ki, és új biztonsági irányelveket és eljárásokat vezessen be annak érdekében, hogy kezelni tudja azt a tényt, hogy a kiberbiztonság már nem csupán informatikai probléma. Készüljön fel a rendszersértésekre termékspecifikus kiberbiztonsági képzéseink és az iparág által elismert tanúsítási felkészítő osztályaink széles választékával. Legyen szakértője a kritikus infrastruktúra kockázatkezelésének, a biztonságos kódolásnak, a webbiztonságnak és a biztonsági tudatosságnak. Biztosíthatjuk Önnek azt a biztonsági képzést, amelyre szüksége van a kritikus infrastrukturális fenyegetések kezeléséhez és a Védelmi Minisztérium biztonsági előírásainak való megfeleléshez, függetlenül attól, hogy milyen szintű pozíciót tölt be. A kiberbiztonsági képzés "online élő képzés" vagy "helyszíni élő képzés" formájában érhető el. Az online élő képzés (más néven "távoli élő képzés") egy interaktív, távoli asztalon keresztül történik. A helyszíni élő képzés helyben, az ügyfelek telephelyén Csongrád-ban vagy a Csongrád-ban található NobleProg vállalati képzési központokban végezhető.
Szeged, Felső Tisza-Part
NobleProg Szeged, Maros utca 1., Szeged, hungary, 6721
A Várkert közvetlen szomszédságában, a Felső Tisza-Parton található NobleProg konferenciatermek különféle rendezvények sikeres lebonyolítására hivatottak. A természetes fénnyel megvilágított, modern technikávalt felszerelt termekben projector, dvd-cd lejátszó, számítógép, hangosítás és internet hozzáférés is rendelkezésre áll. A rendezvények előkészítését és lebonyolítását hozzáértő, gyakorlott szakemberek garantálják.
Ez az oktatóvezetésű, élő tanfolyam (online vagy helyszínen) az olyan előrejelzett szintű ciberbiztonsági szakemberek, mesterséges intelligencia mérnökök és IoT fejlesztők számára van szánva, akik megbízható biztonsági intézkedéseket és ellenálló stratégiákat szeretnének alkalmazni Edge AI rendszerekhez.
E tanfolyam végén a résztvevők képesek lesznek:
Megértik az Edge AI telepítések biztonsági kockázatait és gyengéit.
Adatvédelemre alkalmas titkosítási és hitelesítési technikákat alkalmaznak.
Ellenálló Edge AI architektúrákat terveznek, amelyek ellenállhatnak a ciberfenyegetéseknek.
Biztonságos AI modell telepítési stratégiákat alkalmaznak az edge környezetekben.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) középszintű kiberbiztonsági szakembereknek és adattudósoknak szól, akik az LLM-eket szeretnék felhasználni a kiberbiztonsági intézkedések és a fenyegetések intelligencia javítására.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg az LLM-ek szerepét a kiberbiztonságban.
LLM-ek megvalósítása a fenyegetések észleléséhez és elemzéséhez.
Használjon LLM-eket a biztonsági automatizáláshoz és válaszadáshoz.
Integrálja az LLM-eket a meglévő biztonsági infrastruktúrával.
Ez a tanácsadó által vezetett, élő oktatás (Csongrád-ban, online vagy helyszíni) középső és haladó szintű biztonsági professzionálisoknak és technikai vezetőknek szól, akik meg szeretnék tanulni, hogyan implementálják az AI modellt a biztonsági folyamatok javítására, a fenyegetések automatikus észlelése és reagálása érdekében, valamint előrejelzési elemzést végezni.
Ennek az oktatásnak a végén a résztvevők képesek lesznek:
Az AI szerepének megértése a modern biztonságban.
Gépi tanulási modellek kifejlesztése anomália- és fenyegetésészlelésekre.
AI implementálása az eseménymegelőzés automatizálására és a biztonsági műveletek irányítására.
Az AI etikai és műveleti szempontjainak értékelése a biztonságban.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) középszintű elemzőknek szól, akik hatékonyan szeretnék elemezni, biztonságossá tenni és megvédeni szervezetük adatait és hálózatait a kiberfenyegetésekkel szemben.
A képzés végére a résztvevők képesek lesznek:
Szerezzen átfogó ismereteket a jelenlegi kiberbiztonsági környezetről.
Tanuljon meg és alkalmazzon iparági szabványos kiberbiztonsági keretrendszereket (pl. NIST, ISO/IEC 27001) és bevált gyakorlatokat szervezetük biztonsági helyzetének javítása érdekében.
Hatékony hálózati biztonsági intézkedések végrehajtása, beleértve a tűzfalak, VPN-ek, IDS/IPS-rendszerek konfigurálását, valamint titkosítási technikák alkalmazását a nyugalmi és átviteli adatok védelmére.
A fenyegetésintelligencia, a SIEM-eszközök és az incidensreagálási tervek segítségével azonosíthatja, elemezheti és reagálhat a kiberbiztonsági incidensekre.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) középszintű hálózati rendszergazdáknak szól, akik szeretnék megszerezni a Fortinet biztonsági rendszerek kezeléséhez, adminisztrálásához, figyeléséhez és karbantartásához szükséges alapvető készségeket.
A képzés végére a résztvevők képesek lesznek:
FortiGate tűzfalak konfigurálása és kezelése.
Figyelje a hálózati forgalmat és kezelje az incidenseket a FortiAnalyzer segítségével.
Automatizálja a feladatokat és kezelje a házirendeket a FortiManager segítségével.
Alkalmazzon megelőző karbantartási stratégiákat és hárítsa el a hálózati problémákat.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a kezdő szintű hálózati rendszergazdáknak szól, akik a FortiGate 1100E-t szeretnék használni hálózati környezeteik hatékony kezelésére és biztosítására.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg a FortiGate 1100E alapvető architektúráját és szolgáltatásait.
Ismerje meg, hogyan telepítheti a FortiGate 1100E-t különféle hálózati környezetekben.
Gyakorlati tapasztalatot szerezhet az alapvető konfigurációs és felügyeleti feladatokban.
Ismerje meg a biztonsági házirendeket, a NAT-ot és a VPN-eket.
Tanulja meg a FortiGate 1100E figyelését és karbantartását.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) középszintű hálózati rendszergazdáknak szól, akik a FortiGate tűzfalak segítségével szeretnék kezelni és biztonságossá tenni hálózataikat.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg a Fortigate szolgáltatásait és funkcióit, különösen a 7.4-es verzióban bevezetett vagy továbbfejlesztetteket.
FortiGate eszközök konfigurálása és kezelése, valamint fejlett biztonsági funkciók megvalósítása.
Speciális biztonsági intézkedések, például IPS, vírusirtó, webszűrés és fenyegetéskezelés telepítése és kezelése.
Kövesse nyomon a hálózati tevékenységeket, elemezze a naplókat, és jelentéseket készítsen az ellenőrzéshez és a megfelelőséghez.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) középszintű műszaki szakembereknek szól, akik szeretnének mélyebbre ásni a Fortinet termékcsaládjának műszaki vonatkozásait és funkcióit, hogy hatékonyan ajánlhassák, értékesítsék és implementálhassák a Fortinet biztonsági megoldásokat. .
A képzés végére a résztvevők képesek lesznek:
Szerezzen mélyreható ismereteket a Fortinet fejlett biztonsági megoldásairól és termékeiről.
Ismerje meg az egyes alapvető Fortinet-termékek műszaki jellemzőit, előnyeit és telepítési forgatókönyveit.
Fortinet megoldások konfigurálása, kezelése és hibaelhárítása különféle környezetekben.
Alkalmazza a Fortinet termékeket az összetett biztonsági kihívások és követelmények kezelésére.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a biztonsági szakembereknek szól, akik szeretnék megtanulni, hogyan használják a Cortex XDR-t a kifinomult támadások és fenyegetések előfordulásának megelőzésére és megállítására.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg a Cortex XDR architektúráját és összetevőit.
Profilok létrehozása és kezelése a kizsákmányolás és a rosszindulatú programok megelőzésére.
Elemezze a viselkedési fenyegetéseket, és kövesse nyomon a válaszlépéseket.
Végezze el a Cortex alkalmazás alapvető hibaelhárítását.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) kezdő szintű műszaki szakembereknek szól, akik szeretnék megismerni a Security Fabric koncepcióját, és azt, hogy hogyan fejlődött a szervezetek kiberbiztonsági igényeinek kielégítésére.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg a kiberbiztonság fejlődését és azt, hogyan alakította a jelenlegi biztonsági technológiákat.
Használja a Fortinet termékeket bizonyos típusú kiberfenyegetésekkel és támadásokkal szembeni védelemre.
Ismerje meg a Fortinet megoldások integrációs és automatizálási képességeit a kiberincidensekre adott koordinált válaszadásban.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) tapasztalt fejlesztőknek szól, akik átfogó ismereteket szeretnének szerezni a Python programozásról és annak kiberbiztonsági alkalmazásairól.
A képzés végére a résztvevők képesek lesznek:
Használja a Python programozást a védekező kiberbiztonsághoz. Értse és használja a Python-t etikai offenzív technikákhoz és digitális kriminalisztikai feladatokhoz. Ismerje fel a támadó kiberbiztonság és a sebezhetőség felfedésével kapcsolatos jogi és etikai megfontolásokat.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a biztonsági szakembereknek szól, akik szeretnék megtanulni a Palo Alto Networks következő generációs tűzfalainak hibaelhárítását.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg a következő generációs tűzfal architektúráját.
Tűzfaleszközök segítségével vizsgálja meg és hárítsa el a hálózati problémákat.
Elemezze a speciális naplókat a valós forgatókönyvek megoldásához.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) kezdő szintű hálózatbiztonsági szakembereknek szól, akik szeretnék megtanulni a kiberbiztonság fogalmát és a jelenlegi globális fenyegetési környezetet.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg a jelenlegi globális fenyegetési környezetet, és azonosítsa a kiberellenfelek fő típusait.
Ismerje fel a rosszindulatú programok elsődleges típusait és a kibertámadások mechanizmusát.
Ismerje meg a hálózati biztonság alapjait és a réteges biztonsági megközelítés fontosságát.
Tudjon meg többet a Fortinet Security Fabric-ről és arról, hogyan kezeli a modern kiberbiztonsági kihívásokat.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) középszintű hálózati és biztonsági szakembereknek szól, akik hatékonyan szeretnék kezelni és biztonságosan kezelni a hálózatokat a Fortigate 600E berendezéssel, különös tekintettel a HA konfigurációkra a fokozott megbízhatóság és teljesítmény.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg a Fortigate 600E tűzfal jellemzőit, specifikációit és működési elveit.
Végezze el a Fortigate 600E kezdeti beállítását, beleértve az alapvető konfigurációs feladatokat, mint például az interfészek beállítása, az útválasztás és a kezdeti tűzfalszabályzat.
Konfigurálja és kezelje a fejlett biztonsági funkciókat, például az SSL VPN-t, a felhasználói hitelesítést, a víruskeresőt, az IPS-t, a webszűrést és a rosszindulatú programok elleni védekezést a különféle hálózati fenyegetésekkel szemben.
A HA-beállítások gyakori problémáinak elhárítása és a HA-környezetek hatékony kezelése.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a biztonsági szakembereknek szól, akik szeretnék megtanulni a tűzfalak nagyszabású kezelését.
A képzés végére a résztvevők képesek lesznek:
Tervezze meg, konfigurálja és kezelje a Panorama FireWall felügyeleti kiszolgálót.
EC-Council Certified DevSecOps Engineer (ECDE) egy gyakorlati kurzus, amelyet olyan szakemberek számára terveztek, akik képesek lesznek a biztonság beépítésére az egész DevOps életcikluson keresztül, biztosítva a biztonságos szoftverfejlesztést a tervezéstől a telepítésig.
Ez az oktatóvezetett, élő képzés (online vagy helyszíni) középszintű szoftverfejlesztő és DevOps szakembereket céloz, akik integrálni szeretnének biztonsági gyakorlatokat a CI/CD pipeline-jaikba, biztosítva a biztonságos és megfelelőségi követelményeknek megfelelő kódszállításokat.
A képzés végére a résztvevők képesek lesznek:
Értenek meg a DevSecOps elveit és gyakorlatát.
Biztonságosággal ellátják a CI/CD pipeline minden szakaszát automatikus eszközök segítségével.
Biztonságos programozási gyakorlatokat és sebezhetőségi skennelést vezettek be.
Elkészülnek az ECDE vizsgára gyakorlati laborokkal és áttekintéssel.
A kurzus formátuma
Interaktív előadás és beszélgetés.
DevSecOps eszközök gyakorlati használata szimulált pipelineokban.
Biztonságos fejlesztésre és telepítésre irányuló vezetett gyakorlatok.
A kurzus testreszabási lehetőségei
A kurzus testreszabására a csapat munkafolyamatainak vagy eszközkészletének alapján, kérjük, lépjen kapcsolatba velünk a megrendezéshez.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) tapasztalt hálózati biztonsági vezetőknek szól, akik szeretnék megszerezni a Fortinet FortiGate Fort[1-en futó biztonsági berendezéseinek üzembe helyezéséhez, kezeléséhez és hibaelhárításához szükséges ismereteket és készségeket. ] 7.2, mint NSE4 Network Security Professzionális.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg a Fortinet termékportfólióját és a FortiOS hálózati biztonságban betöltött szerepét.
Hatékony tűzfalszabályzat, biztonsági profilok és hálózati címfordítás (NAT) megvalósítása.
Használja a biztonsági szolgáltatásokat, és biztosítsa a hálózati redundanciát és a feladatátvételt.
Végezze el a bevált biztonsági gyakorlatokat, és optimalizálja a biztonsági szabályzatokat a megfelelőség és a fenyegetéscsökkentés érdekében.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a biztonsági szakembereknek szól, akik szeretnék megtanulni a Palo Alto Networks következő generációs tűzfalainak kezelésének alapjait.
A képzés végére a résztvevők képesek lesznek:
Konfigurálja és kezelje a Palo Alto Networks tűzfal alapvető funkcióit.
Biztonsági és NAT-házirendek kezelése.
Veszélymegelőzési stratégiák kezelése.
Figyelje a hálózati fenyegetéseket és a forgalmat.
A felhasználói munkamenet felvétel technológiát használják az IT-rendszereken történő felhasználói tevékenység rögzítésére, monitorozására és auditálására, biztosítva a biztonság, a megfelelés és a nyomozásokhoz szükséges információkat.
Ez az oktatóvezetett, élő (online vagy helyszíni) képzés kezdő- és közepes szintű IT- és biztonsági szakembereket céloz meg, akik felhasználói munkamenet felvétel megoldásokat szeretnének implementálni, hogy javítsák a monitorozást, a megfelelést és a felelősségre vonást.
A képzés végén a résztvevők képesek lesznek:
A felhasználói munkamenet felvétel alapelveinek megértésére.
A munkamenet felvétel megoldások telepítésére és konfigurálására.
A rögzített munkamenetek elemzésére és auditálására megfelelés szempontjából.
A munkamenet felvétel integrálására biztonsági monitorozási rendszerekkel.
A képzés formátuma
Interaktív előadás és beszélgetés.
Sok gyakorlat és gyakorlati feladat.
Kezdő szintű implementáció élő laboratóriumi környezetben.
A képzés testreszabási lehetőségei
A képzés testreszabott formájának megkéréséhez keressék fel minket, hogy rendezzük.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a rendszergazdáknak szól, akik a 389 Directory Server segítségével szeretnék konfigurálni és kezelni az LDAP alapú hitelesítést és engedélyezést.
A képzés végére a résztvevők képesek lesznek:
Telepítse és konfigurálja a 389 Directory Server-t.
Ismerje meg a 389 Directory Server szolgáltatásait és architektúráját.
Ismerje meg, hogyan konfigurálhatja a címtárkiszolgálót a webkonzol és a CLI használatával.
A replikáció beállítása és figyelése a magas rendelkezésre állás és a terheléselosztás érdekében.
Az LDAP hitelesítés kezelése SSSD használatával a gyorsabb teljesítmény érdekében.
Integrálja a 389 Directory Server-t a Microsoft Active Directory-val.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a rendszergazdáknak szól, akik a Microsoft Active Directory segítségével kezelik és biztonságossá szeretnék tenni az adatok elérését.
A képzés végére a résztvevők képesek lesznek:
Az Active Directory beállítása és konfigurálása.
Állítson be egy tartományt, és határozza meg a felhasználók és eszközök hozzáférési jogait.
Kezelje a felhasználókat és a gépeket a csoportházirendeken keresztül.
A fájlszerverekhez való hozzáférés szabályozása.
Tanúsítványszolgáltatás beállítása és tanúsítványok kezelése.
Olyan szolgáltatásokat valósítson meg és kezeljen, mint a titkosítás, a tanúsítványok és a hitelesítés.
A Android nyitott platform mobil eszközök számára, például okostelefonok és táblagépek számára. Rengeteg biztonsági funkcióval rendelkezik, amely a biztonságos szoftverfejlesztést megkönnyíti; azonban hiányoznak bizonyos biztonsági vonatkozások, amelyeket más kézi platformok tartalmaznak. A kurzus átfogó áttekintést ad ezeken a funkciókról, és kiemeli a legkritikusabb hiányosságokat, amelyeket tudnod kell az alap Linux-hoz, a fájlrendszerhez és az általános környezethez, valamint a jogosultságok használatához és más Android szoftverfejlesztési komponensekhez.
A tipikus biztonsági csapdák és sebezhetőségek leírása az egyesített és Java alkalmazásokhoz, ajánlásokkal és legjobb gyakorlatokkal a megelőzésükre és csökkentésükre. Sok esetben megvitatott problémák valós életbeli példákkal és esettanulmányokkal támogatottak. Végül rövid áttekintést nyújtanak a biztonsági tesztelési eszközök használatáról a programozási hibák feltárására.
A kurzust látogató résztvevők
Megismerik a biztonság, IT-biztonság és biztonságos programozás alapfogalmait
Megismerkednek a Android biztonsági megoldásaival
Megtanulják a különböző Android platform biztonsági funkcióinak használatát
Információt kapnak a legújabb Java sebezhetőségekről Android-en
Megismerik a tipikus programozási hibákat és azt, hogy hogyan kerülhetők el
Megismerik az egyesített kód sebezhetőségeit Android-en
Megértik a biztonságtalan pufferkezelés súlyos következményeit egyesített kódban
Megértik az architekturális védelmi technikákat és gyengeségeiket
Forrásokat és további olvasnivalókat kapnak a biztonságos programozási gyakorlatokról
Egy biztonságos hálózati alkalmazás megvalósítása nehéz lehet még azoknak a fejlesztőknek is, akik korábban különféle kriptográfiai építőelemeket (például titkosítást és digitális aláírásokat) használtak. Annak érdekében, hogy a résztvevők megértsék e kriptográfiai primitívek szerepét és használatát, először szilárd alapot adunk a biztonságos kommunikáció fő követelményeihez – a biztonságos nyugtázás, integritás, titoktartás, távoli azonosítás és anonimitás –, miközben bemutatjuk azokat a tipikus problémákat, sértheti ezeket a követelményeket a valós megoldásokkal együtt.
Mivel a hálózati biztonság kritikus aspektusa a kriptográfia, a szimmetrikus kriptográfia, a hash, az aszimmetrikus kriptográfia és a kulcsegyeztetés legfontosabb kriptográfiai algoritmusai is szóba kerülnek. A mélyreható matematikai háttér bemutatása helyett ezeket az elemeket a fejlesztői szemszögből tárgyaljuk, tipikus használati példákat és gyakorlati megfontolásokat mutatva be a kriptográfia használatával kapcsolatban, mint például a nyilvános kulcsú infrastruktúrák. A biztonságos kommunikáció számos területén bemutatásra kerülnek a biztonsági protokollok, a legszélesebb körben használt protokollcsaládokról, például az IPSEC-ről és az SSL/TLS-ről szóló alapos megbeszéléssel.
A tipikus kriptográfiai sebezhetőségekről szó esik mind bizonyos kriptográfiai algoritmusokkal és kriptográfiai protokollokkal kapcsolatban, mint a BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE és hasonlók, valamint az RSA időzítő támadás. A gyakorlati megfontolásokat és a lehetséges következményeket minden esetben ismételten ismertetjük az egyes problémáknál, anélkül, hogy mély matematikai részletekbe mennénk.
Végül, mivel a XML technológia központi szerepet játszik a hálózati alkalmazások általi adatcserében, a XML biztonsági szempontjait ismertetjük. Ez magában foglalja a XML használatát a webszolgáltatásokon belül és a SOAP-üzenetekben olyan védelmi intézkedések mellett, mint a XML aláírás és a XML titkosítás – valamint ezen védelmi intézkedések gyengeségei és a XML-specifikus biztonsági problémák, például a XML injekció, XML külső entitás (XXE) támadás, XML bomba és XPath injekció.
A tanfolyamon részt vevő résztvevők
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmait
Ismerje meg a biztonságos kommunikáció követelményeit
Ismerje meg a hálózati támadásokat és védelmet a különböző OSI-rétegeken
Gyakorlati ismeretekkel rendelkezzen a kriptográfiáról
Ismerje meg az alapvető biztonsági protokollokat
Ismerje meg a kriptorendszerek elleni közelmúltbeli támadásokat
Információkat kaphat néhány közelmúltbeli kapcsolódó biztonsági résről
Ismerje meg a webszolgáltatások biztonsági fogalmait
Szerezzen forrásokat és további olvasmányokat a biztonságos kódolási gyakorlatokról
Ez a háromnapos kurzus a C / C++ kód biztosításának alapjait tartalmazza a rosszindulatú felhasználók ellen, akik a kód kezelésében számos biztonsági rést használhatnak memóriakezeléssel és bemeneti kezeléssel, a kurzus a biztonságos kód írásának alapelveit tartalmazza.
Még a tapasztalt Java programozók sem ismerik minden eszközzel a Java által kínált különféle biztonsági szolgáltatásokat, és szintén nincsenek tisztában a Java-ban írt webalkalmazásokkal kapcsolatos különféle sebezhetőségekkel.
A kurzus – a Standard Java Edition biztonsági összetevőinek bemutatása mellett – a Java Enterprise Edition (JEE) és a webszolgáltatások biztonsági kérdéseivel foglalkozik. A konkrét szolgáltatások megbeszélését a kriptográfia és a biztonságos kommunikáció alapjai előzik meg. Különféle gyakorlatok foglalkoznak a deklaratív és programozott biztonsági technikákkal a JEE-ben, miközben a webszolgáltatások szállítási rétegű és végpontok közötti biztonságát is tárgyalják. Az összes komponens használatát több gyakorlati gyakorlaton keresztül mutatják be, ahol a résztvevők maguk is kipróbálhatják a tárgyalt API-kat és eszközöket.
A kurzus a Java nyelv és platform leggyakrabban előforduló és legsúlyosabb programozási hibáit, valamint a webes sérülékenységeket is áttekinti és elmagyarázza. A Java programozók által elkövetett tipikus hibákon kívül a bevezetett biztonsági rések nyelvspecifikus problémákat és a futási környezetből adódó problémákat egyaránt lefedik. Az összes sebezhetőséget és a vonatkozó támadásokat könnyen érthető gyakorlatok mutatják be, amelyeket az ajánlott kódolási irányelvek és a lehetséges enyhítési technikák követnek.
A tanfolyamon részt vevő résztvevők
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmait
Ismerje meg a OWASP Top Tenen túlmutató webes sebezhetőségeket, és tudja, hogyan kerülheti el őket
Ismerje meg a webszolgáltatások biztonsági fogalmait
Ismerje meg a Java fejlesztői környezet különféle biztonsági funkcióinak használatát
Gyakorlati ismeretekkel rendelkezzen a kriptográfiáról
Ismerje meg a Java EE biztonsági megoldásait
Ismerje meg a tipikus kódolási hibákat és azok elkerülését
Információkat szerezhet a Java keretrendszer néhány közelmúltbeli sebezhetőségéről
Gyakorlati ismereteket szerezhet a biztonsági tesztelő eszközök használatáról
Szerezzen forrásokat és további olvasmányokat a biztonságos kódolási gyakorlatokról
A Java nyelvet és a Runtime Environment (JRE) -et úgy tervezték, hogy mentesüljenek a leginkább problémás közös biztonsági résekről, amelyek más nyelveken tapasztaltak, mint a C / C++ . Ugyanakkor a szoftverfejlesztőknek és az építészeknek nemcsak a Java környezet különböző biztonsági jellemzőinek (pozitív biztonság) használatát kell tudniuk, hanem tisztában kell lenniük a Java fejlesztéssel (negatív biztonság) még mindig fontos sebezhetőséggel.
A biztonsági szolgáltatások bevezetését megelőzően rövid áttekintést ad a kriptográfia alapjairól, amely közös alapvonalat biztosít az alkalmazandó komponensek céljának és működésének megértéséhez. Ezeknek az összetevőknek a használatát számos gyakorlati gyakorlaton keresztül mutatjuk be, ahol a résztvevők saját maguk próbálhatják ki a megvitatott API-kat.
A kurzus a Java nyelv és a platform leggyakoribb és leggyakoribb programozási hibáit is megmagyarázza, amely a Java programozók által elkövetett tipikus hibákat, valamint a nyelvi és környezet-specifikus problémákat fedi le. Minden sebezhetőséget és a megfelelő támadásokat könnyen érthető gyakorlatokon keresztül mutatnak be, majd az ajánlott kódolási irányelvek és a lehetséges mérséklési technikák.
A résztvevők részt vesznek a tanfolyamon
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapelveit
Ismerje meg a web sebezhetőségeit az OWASP Top Ten-n kívül, és tudja, hogyan kerülje el őket
Ismerje meg a Java fejlesztői környezet különböző biztonsági funkcióinak használatát
Gyakorlati megértése a kriptográfiáról
Ismerje meg a tipikus kódolási hibákat, és hogyan lehet őket elkerülni
Tájékozódjon a Java keretrendszer néhány legújabb biztonsági Java
Szerezzen forrásokat és további olvasásokat a biztonságos kódolási gyakorlatról
Számos programozási nyelv áll rendelkezésre ma a .NET és ASP.NET keretek kódjának összeállításához. A környezet hatékony eszközöket biztosít a biztonság fejlesztéséhez, de a fejlesztőknek tudniuk kell, hogyan kell alkalmazni az architektúra- és kódolási szintű programozási technikákat a kívánt biztonsági funkciók megvalósítása és a sérülékenységek elkerülése vagy a kiaknázás korlátozása érdekében.
A kurzus célja, hogy a fejlesztőknek számos gyakorlati gyakorlattal tanítsák meg, hogyan akadályozzák meg a megbízhatatlan kódot a kiváltságos akciók végrehajtásában, az erőforrások erős hitelesítés és engedélyezés révén történő védelmében, távoli eljáráshívások kezdeményezésében, munkamenetek kezelésében, különböző funkciók bevezetésében, és sok több.
A különböző sebezhetőségek bevezetése a tipikus programozási problémák bemutatásával kezdődik, amikor a .NET használata során elkötelezett, míg az ASP.NET sebezhetőségének megbeszélése különböző környezeti beállításokkal és azok hatásával foglalkozik. Végül az ASP.NET-specifikus biztonsági rések témája nemcsak néhány általános webes alkalmazásbiztonsági kihívással foglalkozik, hanem speciális problémákkal és támadási módszerekkel is, mint például a ViewState támadásával vagy a karakterlánc-befejezési támadásokkal.
A résztvevők részt vesznek a tanfolyamon
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapelveit
Ismerje meg a web sebezhetőségeit az OWASP Top Ten-n kívül, és tudja, hogyan kerülje el őket
Ismerje meg a .NET fejlesztési környezet különböző biztonsági funkcióinak használatát
Gyakorlati ismereteket szerezhet a biztonsági tesztelési eszközök használatában
Ismerje meg a tipikus kódolási hibákat, és hogyan lehet őket elkerülni
Tudjon meg többet a .NET és az ASP.NET legújabb biztonsági réseiről
Szerezzen forrásokat és további olvasásokat a biztonságos kódolási gyakorlatról
A kurzus néhány közismert biztonsági fogalmat mutat be, áttekintést nyújt a sebességre vonatkozóan a programozási nyelvektől és platformoktól függetlenül, és magyarázza meg, hogyan kezelhetőek a különböző szoftverfejlesztési életciklus-fázisokban fennálló kockázatok. Nem mélyre hatolva a technikai részletekbe, kiemeli néhány érdekes és fájdalmas hibát különböző szoftverfejlesztési technológiákban, és bemutatja a biztonsági tesztelés kihívásait, valamint néhány technikát és eszközt, amelyeket alkalmazhatnak, hogy megtalálják a kódjukban fennálló problémákat.
A kurzus résztvevői
Megismerik a biztonság, az IT-biztonság és a biztonságos kódolás alapfogalmait
Megértik a szerver- és kliensoldali webes hibákat
Felismerik a biztonságtalan pufferkezelés súlyos következményeit
Tájékozódnak néhány újabb hibáról fejlesztői környezetekben és keretrendszerekben
Megtanulják a típikus programozási hibákat és hogyan kerülhetik el őket
Megértik a biztonsági tesztelési eljárásokat és módszereket
A kurzus alapvető készségeket biztosít PHP fejlesztők számára, amelyek ahhoz szükségesek, hogy alkalmazásaikat ellenállóvá tegyék a kortárs internetes támadásokkal szemben. A webes sebezhetőségeket PHP-alapú példákon keresztül tárgyalják, amelyek túlmutatnak a OWASP első tízén, különféle injekciós támadások, szkript-injektálások, PHP munkamenet-kezelése elleni támadások, nem biztonságos közvetlen objektumhivatkozások, fájlfeltöltési problémák és sok más megoldás. . A PHP-hez kapcsolódó sérülékenységek a hiányzó vagy nem megfelelő beviteli ellenőrzés, a hibás hiba- és kivételkezelés, a biztonsági funkciók nem megfelelő használata, valamint az idő- és állapotproblémák szabványos sérülékenységi típusaiba csoportosítva kerülnek bevezetésre. Ez utóbbi esetében olyan támadásokat tárgyalunk, mint az open_basedir megkerülése, a szolgáltatás megtagadása mágikus lebegés útján vagy a hash tábla ütközési támadása. A résztvevők minden esetben megismerkednek a felsorolt kockázatok mérséklésére szolgáló legfontosabb technikákkal és funkciókkal.
Különös hangsúlyt fektetnek a kliensoldali biztonságra, amely a JavaScript, Ajax és HTML5 biztonsági problémáit kezeli. A PHP számos biztonsággal kapcsolatos bővítményt vezettek be, mint például a hash, mcrypt és OpenSSL a kriptográfiához, vagy a Ctype, ext/filter és HTML Purifier a bemenet ellenőrzéséhez. A legjobb keményítési gyakorlatokat a PHP konfigurációval (php.ini beállítása), az Apache-val és általában a szerverrel kapcsolatban ismertetjük. Végül áttekintést adunk a különféle biztonsági tesztelési eszközökről és technikákról, amelyeket a fejlesztők és tesztelők használhatnak, beleértve a biztonsági szkennereket, a behatolásteszteket és a kihasználó csomagokat, a sniffereket, a proxyszervereket, a fuzzing eszközöket és a statikus forráskód-elemzőket.
Mind a sérülékenységek bevezetését, mind a konfigurációs gyakorlatokat számos gyakorlati gyakorlat segíti, amelyek bemutatják a sikeres támadások következményeit, bemutatják a mérséklő technikák alkalmazását, valamint különféle bővítmények és eszközök használatát.
A tanfolyamon részt vevő résztvevők
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmait
Ismerje meg a OWASP Top Tízen túlmutató webes sebezhetőségeket, és tudja, hogyan kerülheti el őket
Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatokat
Gyakorlati ismeretekkel rendelkezzen a kriptográfiáról
Ismerje meg a PHP különféle biztonsági funkcióinak használatát
Ismerje meg a tipikus kódolási hibákat és azok elkerülését
Tájékozódjon a PHP keretrendszer legutóbbi sebezhetőségeiről
Gyakorlati ismereteket szerezhet a biztonsági tesztelő eszközök használatáról
Szerezzen forrásokat és további olvasmányokat a biztonságos kódolási gyakorlatokról
A Kombinált SDL alapképzés betekintést nyújt a biztonságos szoftvertervezésbe, fejlesztésbe és tesztelésbe a Microsoft Secure Development Lifecycle (SDL) segítségével. Ez egy 100-as szintű áttekintést nyújt az SDL alapvető építőköveiről, ezt követi a tervezési technikák, amelyek a fejlesztési folyamat korai szakaszában lévő hibák észlelésére és javítására szolgálnak.
A fejlesztés fázisában a kurzus áttekintést ad a kezelt és a natív kód jellemző biztonsági programozási hibáiról. A támadási módszereket a szóban forgó sérülékenységekkel együtt a kapcsolódó enyhítő technikákkal mutatjuk be, amelyek mindegyike számos gyakorlati gyakorlattal magyarázható, amely a résztvevők számára élő hacker szórakozást kínál. Különböző biztonsági vizsgálati módszerek bevezetését követi a különböző vizsgálati eszközök hatékonyságának bemutatása. A résztvevők számos gyakorlati gyakorlaton keresztül megérthetik ezen eszközök működését, az eszközöket a már tárgyalt sérülékeny kódok alkalmazásával.
A kurzus résztvevői
Megértik a biztonság, az IT-biztonság és a biztonságos programozás alapvető fogalmait
Ismeretesek lesznek az Microsoft Secure Development Lifecycle lényeges lépéseivel
Biztonságos tervezési és fejlesztési gyakorlatokat tanulnak meg
Biztonságos implementációs elveket tanulnak meg
Megértik a biztonsági tesztelési módszertant
Forrásokat és további olvasnivalókat kapnak a biztonságos programozási gyakorlatokról
A sebezhetőségek és a támadási módszerek megismerése után a résztvevők megismerkednek a biztonsági tesztelés általános megközelítésével és módszertanával, valamint a konkrét sérülékenységek feltárására alkalmazható technikákkal. A biztonsági tesztelést a rendszerről szóló információgyűjtéssel (ToC, azaz Target of Evaluation) kell kezdeni, majd egy alapos fenyegetettségi modellezéssel fel kell tárni és minősíteni az összes fenyegetést, el kell érni a legmegfelelőbb kockázatelemzés-vezérelt teszttervhez.
A biztonsági értékelések az SDLC különböző lépéseiben történhetnek, ezért megvitatjuk a tervezési áttekintést, a kódellenőrzést, a felderítést és a rendszerrel kapcsolatos információgyűjtést, a megvalósítás tesztelését és a tesztelést, valamint a biztonságos telepítéshez szükséges környezet keményítését. Számos biztonsági tesztelési technikát mutatunk be részletesen, például a szennyeződéselemzést és a heurisztika alapú kódellenőrzést, a statikus kódelemzést, a dinamikus webes sebezhetőség tesztelését vagy a fuzzingot. Különféle eszközöket mutatunk be, amelyek segítségével automatizálható a szoftvertermékek biztonsági értékelése, amit számos gyakorlat is alátámaszt, ahol ezeket az eszközöket végrehajtva elemezzük a már tárgyalt sebezhető kódot. Számos valós esettanulmány támogatja a különféle sebezhetőségek jobb megértését.
Ez a kurzus felkészíti a tesztelőket és a minőségellenőrző munkatársakat a biztonsági tesztek megfelelő megtervezésére és precíz végrehajtására, a legmegfelelőbb eszközök és technikák kiválasztására és használatára a rejtett biztonsági hibák felkutatására is, így alapvető gyakorlati ismereteket ad, amelyeket a következő munkanapon is alkalmazni lehet.
A tanfolyamon részt vevő résztvevők
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmait
Ismerje meg a OWASP Top Tízen túlmutató webes sebezhetőségeket, és tudja, hogyan kerülheti el őket
Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatokat
Ismerje meg a biztonsági tesztelési megközelítéseket és módszertanokat
Gyakorlati ismereteket szerezhet a biztonsági tesztelési technikák és eszközök használatáról
Szerezzen forrásokat és további olvasmányokat a biztonságos kódolási gyakorlatokról
A weben keresztül elérhető alkalmazások védelme jól felkészült biztonsági szakembert igényel, akik mindenkor tisztában vannak az aktuális támadási módszerekkel és trendekkel. Létezik olyan technológia és környezet létezése, amely lehetővé teszi a webes alkalmazások kényelmes fejlesztését. Nemcsak tisztában kell lennie az ezen platformokra vonatkozó biztonsági kérdésekkel, hanem az általánosan használt biztonsági résekkel is, amelyek a használt fejlesztési eszközöktől függetlenül érvényesek.
A kurzus áttekintést ad a webalkalmazásokban alkalmazott biztonsági megoldásokról, különös tekintettel az alkalmazandó legfontosabb kriptográfiai megoldások megértésére. A különböző webalkalmazás-sérülékenységeket a szerver oldalon (az OWASP Top Ten-t követve) és az ügyféloldali oldalon mutatják be, a vonatkozó támadásokkal bizonyítva, és a hozzá kapcsolódó problémák elkerülése érdekében az ajánlott kódolási technikák és az enyhítő módszerek követik. A biztonságos kódolás tárgya a tipikus biztonsági szempontból releváns programozási hibák megvitatása a bemeneti validálás, a biztonsági elemek nem megfelelő használata és a kódminőség területén.
A tesztelés nagyon fontos szerepet játszik a webes alkalmazások biztonságának és robusztusságának biztosításában. Különböző megközelítések - a magas szintű auditálástól a penetráció tesztelésig az etikus hackelésig - alkalmazhatók különböző típusú biztonsági rések megtalálására. Azonban, ha túlmutat a könnyen megtalálható, alacsony lógású gyümölcsökön, a biztonsági teszteket jól meg kell tervezni és megfelelően végrehajtani. Ne feledje: a biztonsági tesztelőknek ideális esetben meg kell találniuk a hibákat a rendszer védelme érdekében, míg az ellenfelek számára elegendő egy kihasználható sebezhetőség megtalálása a behatoláshoz.
A gyakorlati gyakorlatok segítenek megérteni a webalkalmazások sebezhetőségeit, a programozási hibákat, és ami a legfontosabb, hogy csökkentse a mérési technikákat, valamint a különböző vizsgálati eszközök biztonsági szkennerekből, szippantás, proxy szerverek, fosztogató eszközök és statikus forráskódelemzők segítségével történő gyakorlati kísérleteivel, ez a kurzus a olyan alapvető gyakorlati készségek, amelyeket a következő napon a munkahelyen lehet alkalmazni.
A résztvevők részt vesznek a tanfolyamon
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapelveit
Ismerje meg a web sebezhetőségeit az OWASP Top Ten-n kívül, és tudja, hogyan kerülje el őket
Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatot
Gyakorlati megértése a kriptográfiáról
A biztonsági tesztelési megközelítések és módszerek megértése
Gyere gyakorlati ismereteket a biztonsági tesztelési technikák és eszközök használatára
Tájékozódjon a különböző platformok, keretek és könyvtárak legújabb biztonsági réseiről
Szerezzen forrásokat és további olvasásokat a biztonságos kódolási gyakorlatról
Cyber Security a gyakorlat alkalmazása technológiák, ellenőrzések és folyamatok, hogy megvédje a számítógépes rendszerek, szerverek, hálózatok, eszközök, programok, és az adatok a rosszindulatú számítógépes támadások.
Ez az oktató által vezetett, élő képzés (online vagy online) célja bárki, aki szeretné megtanulni, hogyan kell megvédeni az internet-kapcsolódó rendszereket a különböző típusú számítógépes fenyegetések.
A képzés befejezése után a résztvevők képesek lesznek:
Megértse a koncepciót Cyber Security.
Ismerje meg és érti a különböző Cyber Security fenyegetések.
Ismerje meg a folyamatokat és a legjobb gyakorlatokat az internethez csatlakoztatott rendszerek védelmére a számítógépes támadásoktól.
A kurzus formája
Interaktív előadás és vita.
Rengeteg gyakorlat és gyakorlat.
Hands-on megvalósítás egy élő laboratóriumi környezetben.
Szakképesítési lehetőségek
Ahhoz, hogy egy személyre szabott képzést kérjen erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot a rendezéshez.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak az informatikai szakembereknek szól, akik szeretnék megtanulni és alkalmazni a kiberbiztonsági gyakorlatok, folyamatok és eszközök alapjait szervezetükben.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg a kiberbiztonság fogalmait, definícióit, felépítését és elveit.
Tanulja meg a digitális eszközök (hálózatok, rendszerek, alkalmazások és adatok) biztonságát és védelmét.
Alkalmazzon biztonsági modelleket, keretrendszereket, működési technikákat és incidenskezelést.
Értékelje és mérsékelje a kibertámadások, kockázatok, fenyegetések és sebezhetőségek hatását.
Szerezzen betekintést a kiberbiztonsági kihívásokba a feltörekvő technológiák segítségével.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) szoftvermérnököknek és IT-szakembereknek szól, akik szeretnének mélyebb ismereteket szerezni a CyBOK-ról, és erősítik elméleti és alkalmazott készségeiket a kiberbiztonság területén.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg a kiberbiztonság alapvető fogalmait, definícióit és elveit.
Szerezzen mélyreható szakértelmet a kiberbiztonság terén a CyBOK tudásterületek megvalósításával.
Szerezzen kiterjedt és alapvető ismereteket a CyBOK keretrendszer működéséhez.
Könnyítse meg a közösség és a szervezet engedélyezését, hogy fokozottabban összpontosítson az adatbiztonságra és az adatvédelemre.
Bővítse a lehetőségeket a kiberbiztonsági szakmákra vonatkozó specializáció és hitelesítés megszerzésére.
A tanfolyam azoknak szól, akik intelligenciát vagy bizonyítékokat igényelnek a Sötét Webből. Ezek általában a kormányban vagy a bűnüldözésben dolgozók, bár a magánszektorban is.
Ezen az oktató által vezetett, élő tanfolyamon a Csongrád-ban a résztvevők megtanulják, hogyan alakítsák ki a megfelelő biztonsági stratégiát a DevOps biztonsági kihívással szemben.
Ez a kurzus áttekintést nyújt a vezetőknek és a menedzsereknek a kiberbiztonsággal kapcsolatos kérdésekről és tevékenységekről.
A vezetők különböző témákban kapnak információkat, amelyek fejlesztik tudásukat és csiszolják a vezetői döntéshozatalt a kiberbiztonsági fenyegetéssel kapcsolatban.
A képzés végére a résztvevők képesek lesznek:
Ismerje meg az internetet, a közösségi hálót, az adatvédelmet
Ismerje meg a személyazonosításra alkalmas adatokat és miért fontos
Ismerje meg, hogyan biztosíthatja az online aktiválásokat
Ismerje meg, hogyan őrizheti meg az üzleti felhasználók adatvédelmét
Tudjon meg többet az adatvédelmet védő kibertörvényekről
A tanfolyam formátuma
Interaktív előadás és beszélgetés.
Sok gyakorlat és gyakorlat.
Gyakorlati megvalósítás élő labor környezetben.
Tanfolyam testreszabási lehetőségek
Ha személyre szabott képzést szeretne kérni ehhez a tanfolyamhoz, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljük.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a biztonsági mérnököknek és rendszergazdáknak szól, akik a FortiGate NGFW fejlett biztonsági vezérelt hálózati rendszereit szeretnék használni szervezetük védelmére a belső és külső fenyegetésekkel szemben.
A képzés végére a résztvevők képesek lesznek:
Telepítse és konfigurálja a kívánt FortiGate NGFW szoftver- és hardvermodellt.
A FortiGate NGFW működtetése és alkalmazása a rendszeradminisztrációs feladatok hatékonyságának javítása érdekében.
Kezelje a külső és belső fenyegetések különféle formáit a FortiGate szolgáltatások segítségével.
Integrálja a FortiGate biztonsági szövetet a teljes informatikai infrastruktúrába, hogy gyors automatizált védelmet biztosítson.
Biztosítson hosszú távú védelmet a támadásokkal szemben független és folyamatos FortiGate fenyegetési intelligenciával.
Elhárítsa a FortiGate NGFW-kre vonatkozó leggyakoribb tűzfalrendszer-beállítási hibákat.
A Fortinet biztonsági megoldások megvalósítása más vállalati alkalmazásokban.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a rendszergazdáknak szól, akik a FreeIPA segítségével szeretnék központosítani szervezetük felhasználóinak, csoportjainak és gépeinek hitelesítési, engedélyezési és fiókinformációit.
A képzés végére a résztvevők képesek lesznek:
Telepítse és konfigurálja a FreeIPA-t.
Kezelje Linux felhasználókat és ügyfeleket egyetlen központi helyről.
Használja a FreeIPA CLI-jét, webes felhasználói felületét és RPC felületét az engedélyek beállításához és kezeléséhez.
Az egyszeri bejelentkezési hitelesítés engedélyezése minden rendszerben, szolgáltatásban és alkalmazásban.
Integrálja a FreeIPA-t a Windows Active Directoryval.
Mentsen biztonsági másolatot, replikáljon és migráljon egy FreeIPA szervert.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a szoftvertesztelőknek szól, akik meg akarják védeni szervezetük hálózatát az Nmap segítségével.
A képzés végére a résztvevők képesek lesznek:
Állítsa be a szükséges tesztelési környezetet a Nmap használatának megkezdéséhez.
Vizsgálja meg a hálózati rendszereket biztonsági réseket keresve.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a rendszergazdáknak szól, akik a Okta-t identitás- és hozzáférés-kezelésre szeretnék használni.
A képzés végére a résztvevők képesek lesznek:
Konfigurálás, integrálás és kezelés Okta.
Integrálja a Okta-t egy meglévő alkalmazásba.
A biztonság megvalósítása többtényezős hitelesítéssel.
Az OpenLDAP egy nyílt forráskódú szoftver a LDAP (Lightweight Directory Access Protocol) megvalósításához, amely lehetővé teszi az információs könyvtárak kezelését és elérését. Az Jest egy népszerű címtárszerver, amely adatok tárolására és megosztására használható felhasználókról, csoportokról, hálózati erőforrásokról és egyéb objektumokról a hálózaton.
Ez a tanári vezetésű, élő oktatás (Csongrád-ban, online vagy helyszíni) középső szintű rendszeradminisztrátoroknak és IT-professionálknak készült, akik szeretnének telepíteni, konfigurálni, kezelni és biztonságosan felügyelni LDAP könyvtárakat a OpenLDAP használatával.
A tanfolyam végén a résztvevők képesek lesznek:
Felismerni a LDAP könyvtárak struktúráját és működését.
Telepíteni és konfigurálni a OpenLDAP-t különböző üzemeltetési környezetekben.
Hozzáférés-vezérlő mechanizmusokat, hitelesítést és replikációt implementálni.
A OpenLDAP használatát harmadik fél szolgáltatásokkal és alkalmazásokkal együtt.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a rendszergazdáknak szól, akik az OpenAM segítségével kívánják kezelni a webalkalmazások identitását és hozzáférés-szabályozását.
A képzés végére a résztvevők képesek lesznek:
Állítsa be a szükséges szerverkörnyezetet a hitelesítés és a hozzáférés-vezérlés konfigurálásához az OpenAM segítségével.
Valósítsa meg az egyszeri bejelentkezést (SSO), a többtényezős hitelesítést (MFA) és a felhasználói önkiszolgáló funkciókat a webalkalmazásokhoz.
Használjon összevonási szolgáltatásokat (OAuth 2.0, OpenID, SAML v2.0 stb.) az identitáskezelés biztonságos kiterjesztéséhez a különböző rendszereken vagy alkalmazásokban.
Access és kezelheti a hitelesítési, engedélyezési és azonosítási szolgáltatásokat a REST API-kon keresztül.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a rendszergazdáknak szól, akik a OpenDJ segítségével kívánják kezelni szervezetük felhasználói hitelesítő adatait éles környezetben.
A képzés végére a résztvevők képesek lesznek:
Telepítse és konfigurálja a OpenDJ-t.
Egy OpenDJ szerver karbantartása, beleértve a megfigyelést, a hibaelhárítást és a teljesítmény optimalizálását.
Több OpenDJ adatbázis létrehozása és kezelése.
Biztonsági mentés és áttelepítés egy OpenDJ szerverről.
Ez az oktató által vezetett, élő képzés a Csongrád-ban (online vagy helyszíni) azoknak a fejlesztőknek szól, akik szeretnék megakadályozni a rosszindulatú programok behatolását a Palo Alto Networks segítségével.
A képzés végére a résztvevők képesek lesznek:
Állítsa be a szükséges fejlesztői környezetet a tűzfalak fejlesztésének megkezdéséhez.
Telepítsen Palo Alto tűzfalat egy felhőkiszolgálón.
Kezelje a csomagáramlást a Palo Alto tűzfalakon keresztül.
Ez a kurzus Csongrád célja, hogy a következőkkel segítse:
1. Fejlesztőknek segít, hogy megszervezék a biztonságos kódírás technikáit
2. Szoftvertesztelőknek segít, hogy a publikálás előtt, az alkalmazás biztonságát teszteljék ki a termelési környezetben
3. Szoftverarchitektúrák számára, hogy megértsék az alkalmazások körül a kockázatokat
4. Csapatvezetőknek segít, hogy a fejlesztők számára biztonsági alapvonalakat állítsanak be
5. Webmestereknek segít, hogy a szervereket úgy konfigurálják, hogy elkerüljék a hibás konfigurációkat
Ez a tanfolyam a biztonságos kódolási koncepciókat és alapelveket tartalmazza a Java segítségével az Open Web Application Security Project ( OWASP ) tesztelési módszertanán keresztül. Az Open Web Application Security projekt egy online közösség, amely szabadon elérhető cikkeket, módszertant, dokumentációt, eszközöket és technológiákat készít a webes alkalmazások biztonsága területén.
Ez a tanfolyam az ASP.net biztonságos kódolási koncepcióit és alapelveit tartalmazza az Open Web Application Security Project ( OWASP ) tesztelési módszertanán keresztül. Az OWASP egy online közösség, amely szabadon elérhető cikkeket, módszertant, dokumentációt, eszközöket és technológiákat készít a terepen a webalkalmazások biztonsága.
Ez a tanfolyam feltárja a Dot Net Framework biztonsági szolgáltatásait és a webes alkalmazások biztonságát.
Olvass tovább...
Utoljára frissítve:
Vélemények (25)
Az oktató kiválóan ismerte a fortigate-ot, és nagyon jól adta elő a tartalmat. Köszönöm szépen Soroushnak.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurzus - FortiGate 7.4 Administration
Gépi fordítás
Több példa minden modulhoz és az oktató nagyszerű ismerete.
Sebastian - BRD
Kurzus - Secure Developer Java (Inc OWASP)
Gépi fordítás
A jelentés és a szabályok beállítása.
Jack - CFNOC- DND
Kurzus - Micro Focus ArcSight ESM Advanced
Gépi fordítás
A tréner nagyon hozzáértő volt, és sok időt vett igénybe, hogy nagyon jó betekintést nyújtson a kiberbiztonsági kérdésekbe. Ezek közül a példák közül sok felhasználható vagy módosítható tanulóink számára, és nagyon lebilincselő órai tevékenységeket hozhat létre.
Jenna - Merthyr College
Kurzus - Fundamentals of Corporate Cyber Warfare
Gépi fordítás
Az a rengeteg új információ/tudás, amit ezen a képzésen szereztem!
David - Vodacom
Kurzus - Cyber Security Body of Knowledge (CyBOK)
Gépi fordítás
Module3 Applications Attacks and Exploits, XSS, SQL Inject Module4 Servers Attacks and Exploits, DOS, BOF
Tshifhiwa - Vodacom
Kurzus - How to Write Secure Code
Gépi fordítás
Pentester készségek, amit bizonyítani tanár
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Ethical Hacker
Gépi fordítás
Sokat tanultam és a megszerzett tudást a munkám során hasznosíthatom!
Artur - Akademia Lomzynska
Kurzus - Active Directory for Admins
Gépi fordítás
A tréner szóbeli készségei és emberi oldala (Augustin).
Jeremy Chicon - TE Connectivity
Kurzus - NB-IoT for Developers
Gépi fordítás
Örömmel frissítettem tudásomat a kiberbiztonsággal kapcsolatos különféle témákban. Egyre jobban érdekelt a kibertámadások, hogyan történnek, és mit tehetünk mi (mint szervezet) a kockázatok mérséklése érdekében. Felvetettem egy kérdést a mesterséges intelligencia kapcsán a kibertámadásokkal kapcsolatban, és a válasz nagyon mélyreható és érdekes volt a helyszínen adott élő példával.
Siobhan
Kurzus - Executive Cyber Security Awareness
Gépi fordítás
Azure webes biztonság, jobban megfelelt, amire számítottam, a behatolási tesztelést soha nem csinálnám a munkámban
Toby
Kurzus - Application Security in the Cloud
Gépi fordítás
Érzettem magam jól az egész képzési munkában, nagyon hasznos egy potenciális új karrierlehetőségre, amit már régen figyeltem.
Kurzus - Open Source Intelligence (OSINT) Advanced
Gépi fordítás
Általános tanfolyami információk
Paulo Gouveia - EID
Kurzus - C/C++ Secure Coding
Gépi fordítás
A gyakorlati példák az anyaggal együtt voltak.
Smita Hanuman - Standard Bank of SA Ltd
Kurzus - Basel III – Certified Basel Professional
Gépi fordítás
Hatássebesség és kommunikáció
Bader Bin rubayan - Lean Business Services
Kurzus - ISO/IEC 27001 Lead Implementer
Gépi fordítás
Való életbeli példák.
Kristoffer Opdahl - Buypass AS
Kurzus - Web Security with the OWASP Testing Framework
Gépi fordítás
Kérdések, amelyek nagyban segítenek az CRISC vizsgáznak a jellemzőinek megértésében.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Kurzus - CRISC - Certified in Risk and Information Systems Control
Gépi fordítás
A képzőtanár szakmai ismerete kiváló volt, és ahogy a munkamenetek bevoltak, hogy a hallgatók követheti a demonstrációkat, ez segített megragadni az információkat, ellentétben a passzív hallgatással.
Jack Allan - RSM UK Management Ltd.
Kurzus - Secure Developer .NET (Inc OWASP)
Gépi fordítás
A tréner rendkívül tudós és segítőkész volt. Amikor végigmentünk a gyakorlatokon, nem szorongattam és lehetőségem volt hibákat kövessen (bizonyos határokon belül), majd segítségemre volt, hogy javaslatokat kapjak a hibák javítására ahol szükséges.
Tim Wilkes - Gamma
Kurzus - OpenStack Security
Gépi fordítás
Az oktató nagyon széles körű tudással rendelkezik, és elkötelezett abban, amit csinál. Tanfolyamával képes felkelteni a hallgató érdeklődését. A képzés terjedelme teljes mértékben megfelelt az elvárásaimnak.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - MasterClass Certified Ethical Hacker Program
Gépi fordítás
A tárgy nagyon érdekfeszítő volt és kapcsolatba hozhatta a jelenlegi pozíciómmal a Vodacom-nál.
Malcolm Frank - Vodacom SA
Kurzus - Cybersecurity Fundamentals - A Practical Course
Gépi fordítás
Nincs, tökéletes volt.
Zola Madolo - Vodacom
Kurzus - Android Security
Gépi fordítás
Piotr rendkívül tudós és rendkívül türelemmel rendelkezik. Jó volt a dolgok magyarázatában, és erősen ajánlom ezt a kurzust másoknak.
Victoria Harper
Kurzus - Open Source Cyber Intelligence - Introduction
Gépi fordítás
Köszönjük Ditmar, az edzés kiváló volt.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Kurzus - CISSP - Certified Information Systems Security Professional
Online Cybersecurity training in Csongrád, IT-biztonság training courses in Csongrád, Weekend Cybersecurity courses in Csongrád, Evening Cybersecurity training in Csongrád, IT-biztonság instructor-led in Csongrád, IT-biztonság coaching in Csongrád, Cybersecurity private courses in Csongrád, Cybersecurity instructor in Csongrád, Cybersecurity one on one training in Csongrád, Cybersecurity instructor-led in Csongrád, Cybersecurity classes in Csongrád, Evening Cybersecurity courses in Csongrád, IT-biztonság on-site in Csongrád, Online IT-biztonság training in Csongrád, Weekend IT-biztonság training in Csongrád, IT-biztonság trainer in Csongrád, Cybersecurity boot camp in CsongrádOnline Cyber Security training in Csongrád, Cyber Security training courses in Csongrád, Weekend Cybersecurity courses in Csongrád, Evening Cyber Security training in Csongrád, Cybersecurity instructor-led in Csongrád, Cybersecurity private courses in Csongrád, Cybersecurity instructor in Csongrád, Cybersecurity trainer in Csongrád, Weekend Cyber Security training in Csongrád, Cybersecurity instructor-led in Csongrád, Cyber Security boot camp in Csongrád, Cyber Security on-site in Csongrád, Cybersecurity coaching in Csongrád, Cybersecurity classes in Csongrád, Evening Cybersecurity courses in Csongrád, Online Cybersecurity training in Csongrád, Cyber Security one on one training in Csongrád