Szkolenia Cyber Security

Szkolenia Cyber Security

Praktyczne szkolenia na żywo z cyber security pozwoli uczestnikom na dokładne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji internetowych i ram używanych przez programistów, aby móc wykorzystać i chronić docelową aplikację. W dzisiejszym świecie, który szybko się zmienia, a tym samym wszystkie stosowane technologie zmieniają się w szybkim tempie, aplikacje internetowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed atakami z zewnątrz, trzeba znać wszystkie elementy, które sprawiają, że aplikacja internetowa, jak ramy, języki i technologie wykorzystywane w tworzeniu aplikacji internetowych, i wiele więcej. Problem polega na tym, że osoba atakująca musi znać tylko jeden sposób włamania do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć zabezpieczoną przed kulami aplikację internetową, aw większości przypadków aplikacja internetowa jest podatna na coś. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, a można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację.
Szkolenie cyber security jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .

NobleProg -- Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Cybersecurity

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
14 godzin
Telewizja przemysłowa (CCTV) to system telewizyjny wykorzystujący kamery wideo do przesyłania sygnałów w sieci wykorzystywanej głównie do nadzoru i monitorowania bezpieczeństwa.Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla menedżerów bezpieczeństwa, którzy chcą nauczyć się podstawowych i średnio zaawansowanych umiejętności nadzoru i zarządzania bezpieczeństwem CCTV.Pod koniec tego szkolenia uczestnicy będą mogli:
    Zapoznać się z rodzajami systemów CCTV oraz poznać ich zalety i cechy. Zrozumienie wymagań dotyczących konfiguracji okablowania i systemów CCTV. Instalowanie, konfigurowanie i zarządzanie systemami CCTV.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i ćwiczeń. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami, aby umówić się.
14 godzin
Zarządzanie bezpieczeństwem to identyfikacja aktywów dowolnej organizacji oraz wdrażanie zasad i procedur ochrony aktywów, w tym budynków, systemów i ludzi.Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla specjalistów ds.Pod koniec tego szkolenia uczestnicy będą mogli:
    Zarządzaj systemami bezpieczeństwa i radź sobie z każdym wrogim środowiskiem. Zarządzaj wszelkimi zagrożeniami lub zagrożeniami bezpieczeństwa. Dowiedz się, jak przeprowadzać oceny ryzyka bezpieczeństwa.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i ćwiczeń. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami, aby umówić się.
14 godzin
Cloudflare to popularna sieć dostarczania treści i dostawca zabezpieczeń w chmurze, z którego korzystają miliony stron internetowych na całym świecie.Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemu od początkującego do średniozaawansowanego i specjalistów ds. Bezpieczeństwa, którzy chcą nauczyć się wdrażać Cloudflare w celu dostarczania treści i bezpieczeństwa w chmurze, a także łagodzić ataki DDoS.Pod koniec tego szkolenia uczestnicy będą mogli:
    Skonfiguruj Cloudflare dla swoich stron internetowych. Skonfiguruj rekordy DNS i certyfikaty SSL. Zaimplementuj Cloudflare do dostarczania treści i buforowania. Chroń ich strony internetowe przed atakami DDoS. Zaimplementuj reguły zapory sieciowej, aby ograniczyć ruch na ich stronach internetowych.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i ćwiczeń. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami, aby umówić się.
14 godzin
Honeywell to firma zajmująca się domowymi i komercyjnymi systemami bezpieczeństwa, która zapewnia narzędzia i opcje do automatyzacji kontroli systemu i konfigurowania wyrafinowanych rozwiązań systemów bezpieczeństwa, które działają bezproblemowo.Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla techników serwisowych, administratorów systemu lub każdego, kto chce nauczyć się prawidłowej instalacji, użytkowania i zarządzania systemem bezpieczeństwa Honeywell.Pod koniec tego szkolenia uczestnicy będą mogli:
    Poznaj koncepcje systemów i komponentów bezpieczeństwa firmy Honeywell. Właściwa instalacja i konserwacja systemu bezpieczeństwa firmy Honeywell. Wykorzystaj narzędzia konserwacyjne Honeywell i pakiet do zarządzania, aby kontrolować system bezpieczeństwa.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i ćwiczeń. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami, aby umówić się.
7 godzin
Cyber Security jest praktyką stosowania technologii, kontroli i procesów w celu ochrony systemów komputerowych, serwerów, sieci, urządzeń, programów i danych przed szkodliwymi atakami cybernetycznymi. Ten instruktor prowadzony, trening na żywo (online lub on-site) jest skierowany do każdego, kto chce dowiedzieć się, jak chronić systemy podłączone do Internetu przed różnymi rodzajami zagrożeń cybernetycznych. Po zakończeniu szkolenia uczestnicy będą mogli:
    Zrozum koncepcję Cyber Security Poznaj i zrozum różnorodne zagrożenia. Naucz się procesów i najlepszych praktyk w celu ochrony systemów połączonych z Internetem przed atakiem cybernetycznym.
Format kursu
    Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
Opcje dostosowania kursu
    Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
7 godzin
Open Authentication (OAuth) to otwarty standard technologii używany do uwierzytelniania stron internetowych. Opisuje, w jaki sposób niepowiązane serwery i usługi mogą bezpiecznie zezwalać na uwierzytelniony dostęp do zasobów bez udostępniania poświadczeń.Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów i każdego, kto chce się uczyć i używać protokołu OAuth w celu zapewniania aplikacjom bezpiecznego delegowanego dostępu.Pod koniec tego szkolenia uczestnicy będą mogli:
    Poznaj podstawy OAuth. Zapoznaj się z natywnymi aplikacjami i ich unikalnymi problemami z bezpieczeństwem podczas korzystania z OAuth. Poznaj i zrozum typowe rozszerzenia protokołów OAuth. Zintegruj z dowolnym serwerem autoryzacji OAuth.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i ćwiczeń. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami, aby umówić się.
14 godzin
Snyk to platforma bezpieczeństwa dla programistów, która zapewnia narzędzia do skanowania, ustalania priorytetów i naprawiania luk w zabezpieczeniach podczas konfigurowania kodów, obrazów kontenerów, zależności open source i infrastruktury jako kodu (IaC).To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą zintegrować Snyk ze swoimi narzędziami programistycznymi, aby znaleźć i naprawić problemy bezpieczeństwa w swoim kodzie.Pod koniec tego szkolenia uczestnicy będą mogli:
    Zrozumieć cechy i strukturę Snyk. Użyj Snyk, aby znaleźć i naprawić problemy z bezpieczeństwem kodu. Zintegruj Snyk z cyklem tworzenia oprogramowania.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i ćwiczeń. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami, aby umówić się.
28 godzin
Dowiedz się, jak zbadać, odpowiadać i łowić zagrożenia za pomocą Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. W tym kursie dowiesz się, jak łagodzić cyberprzestępstwa za pomocą tych technologii. W szczególności konfigurujesz i używasz Azure Sentinel, a także używasz Kusto Query Language (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany dla osób pracujących w roli pracy Operacji Bezpieczeństwa i pomaga uczniom przygotować się do egzaminu SC-200: Microsoft Analityk Operacji Bezpieczeństwa. Profil audycji Analityk Operacji Bezpieczeństwa współpracuje z zainteresowanymi stronami organizacyjnymi w celu zapewnienia systemów technologii informacyjnych dla organizacji. Ich celem jest zmniejszenie ryzyka organizacyjnego poprzez szybkie wyeliminowanie aktywnych ataków w środowisku, doradztwo w sprawie ulepszeń praktyk ochrony zagrożenia oraz odniesienie naruszeń polityki organizacyjnej do odpowiednich podmiotów zainteresowanych. Odpowiedzialność obejmuje zarządzanie zagrożeniami, monitorowanie i reagowanie przy użyciu różnorodnych rozwiązań bezpieczeństwa w ich otoczeniu. Rola w pierwszej kolejności bada, reaguje i poluje na zagrożenia za pomocą Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender i produktów bezpieczeństwa osób trzecich. Ponieważ Analityk Operacji Bezpieczeństwa zużywa produkt operacyjny tych narzędzi, są one również krytycznym zainteresowanym stronom w konfiguracji i wdrażaniu tych technologii. Rola pracy: Inżynier bezpieczeństwa Przygotowanie do egzaminu: SC-200 Cechy: & none Umiejętności zdobyte
    Wyjaśnij, jak Microsoft Defender for Endpoint może naprawić zagrożenia w Twoim otoczeniu Tworzenie Microsoft Defender dla środowiska końcowego Konfiguruj zasady redukcji powierzchni ataku na urządzeniach z systemem Windows 10 Wykonywanie działań na urządzeniu za pomocą Microsoft Defender for Endpoint Szukaj domen i adresów IP w Microsoft Defender for Endpoint Przeglądaj konta użytkowników w Microsoft Defender for Endpoint Konfiguracja ustawień ostrzegawczych w Microsoft Defender for Endpoint Wyjaśnij, w jaki sposób rozwija się zagrożenie krajobrazu Przeprowadzenie zaawansowanego polowania w Microsoft 365 Defender Zarządzanie incydentami w Microsoft 365 Defender Wyjaśnij, jak Microsoft Defender for Identity może naprawić zagrożenia w Twoim otoczeniu Przeglądaj ostrzeżenia DLP w Microsoft Cloud App Security Wyjaśnij typy działań, które możesz podjąć w przypadku zarządzania ryzykiem wewnętrznym Konfiguracja automatycznego dostarczania w Azure Defender Ostrzeżenie w Azure Defender Konstrukcja deklaracji KQL Filtrowanie wyszukiwania w oparciu o czas zdarzenia, ciężkość, domenę i inne istotne dane za pomocą KQL Ekstrakcja danych z niestrukturyzowanych pól łańcuchowych za pomocą KQL Zarządzanie przestrzeń roboczą Sentinel Azure Użyj KQL, aby uzyskać dostęp do listy widzów w Azure Sentinel Zarządzanie wskaźnikami zagrożenia w Azure Sentinel Wyjaśnij różnice pomiędzy wspólnym formatem wydarzeń a łącznikiem Syslog w Azure Sentinel Podłącz Azure Windows Virtual Machines do Azure Sentinel Konfiguruj agenta Log Analytics, aby zebrać wydarzenia Sysmon Tworzenie nowych zasad i pytań analitycznych za pomocą zasad analitycznych czarodzieja Tworzenie playbook do automatyzacji reakcji incydentów Użyj pytań do polowania na zagrożenia Obserwuj zagrożenia z czasem z transmisją na żywo
7 godzin
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem komputerowym w normalnym korzystaniu z komputera. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
14 godzin
Autoryzowane szkolenie CCSK Foundation rozpoczyna się od podstaw, a następnie zwiększa poziom trudności, przechodząc przez wszystkie 16 domen CSA Security Guidance, zalecenia Agencji Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA) oraz przegląd Cloud Controls Matrix. Jest to autoryzowany kurs Cloud Security Alliance (CSA), NobleProg jest oficjalnym partnerem szkoleniowym CSA. Kurs jest prowadzony przez autoryzowanych instruktorów CSA CCSK. Wszyscy uczestnicy otrzymują:
  • oficjalne certyfikaty kursu CSA CCSK Foundation
  • oficjalne podręczniki dla studentów CCSK Foundation
  • 1 voucher na egzamin CCSK i 1 voucher na ponowne podejście do egzaminu
Kurs obejmuje najnowszą wersję egzaminu CCSK - aktualnie 4.1.
14 godzin
Kurs zapewnia praktyczne wiedzę na temat OpenStack i prywatnej bezpieczeństwa w chmurze. Zaczyna się od wprowadzenia do systemu, a następnie uczestnicy otrzymują praktyczne informacje na temat bezpieczeństwa w prywatnych chmurach i zabezpieczenia instalacji.
21 godzin
The CCSK Plus opiera się na klasie podstawowej z rozszerzonym materiałem i oferuje szerokie praktyczne zajęcia, które wzmacniają nauczanie w klasie. Studenci angażują się w scenariusze bezpiecznego wprowadzania fikcyjnej organizacji do chmury, co daje im możliwość zastosowania ich wiedzy poprzez wykonywanie serii działań, które będą wymagane w środowisku rzeczywistym. Kurs CCSK Plus obejmuje wszystkie moduły w kursie Fundacji CCSK z dodatkowym materiałem. Jest to kurs upoważniony przez Cloud Security Alliance (CSA) i NobleProg jest oficjalnym partnerem szkoleniowym CSA. Kurs ten jest dostarczany przez CSA Authorized CCSK Instructors.  Wszyscy uczestnicy otrzymują:
    Oficjalne CSA CCSK Plus certyfikaty kursowe Oficjalna CCSK Fundacja Student Handbooks 1 CCSK egzamin voucher i 1 re-attempt egzamin voucher
Kurs ten obejmuje najnowszą wersję egzaminu CCSK - obecnie wersja 4.1.
28 godzin
This instructor-led, live training in w Polsce (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 godzin
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 godzin
In this instructor-led, live training w Polsce (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 godzin
Shadowsocks to bezpieczny serwer proxy Socks5 W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć połączenie internetowe za pośrednictwem proxy Shadowsocks Pod koniec tego szkolenia uczestnicy będą mogli: Zainstaluj i skonfiguruj Shadowsocks na dowolnej z obsługiwanych platform, w tym Windows, Linux, Mac, Android, iOS i OpenWRT Rozmieszczanie Shaoocks za pomocą systemów zarządzania pakietami, takich jak pip, aur, freshports i inne Uruchom Shadowsocks na urządzeniach mobilnych i sieciach bezprzewodowych Dowiedz się, w jaki sposób Shadowsocks szyfruje wiadomości i zapewnia integralność i autentyczność Zoptymalizuj serwer Shadowsocks Publiczność Inżynierowie sieci Administratorzy systemu Technicy komputerowi Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
7 godzin
NetNORAD to system zbudowany przez Facebook celu rozwiązywania problemów z siecią za pomocą sondowania od końca do końca, niezależnie od odpytywania urządzenia. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, w jaki sposób NetNORAD i testy aktywnej ścieżki mogą pomóc im w ulepszeniu metod rozwiązywania problemów z siecią. Pod koniec tego szkolenia uczestnicy będą mogli:
  • Zrozum, jak działa NetNORAD
  • Poznaj zasady projektowania NetNORAD
  • Użyj narzędzi NetNORAD o otwartym kodzie źródłowym z własnym kodem do wdrożenia systemu wykrywania błędów
Publiczność
  • Inżynierowie sieci
  • Deweloperzy
  • Inżynierowie systemu
Format kursu
  • Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
14 godzin
Internet of Things (IoT) to infrastruktura sieciowa, która bezprzewodowo łączy obiekty fizyczne i aplikacje, umożliwiając im komunikację między sobą i wymianę danych za pośrednictwem komunikacji sieciowej, przetwarzania w chmurze i przechwytywania danych. Jedną z głównych przeszkód we wdrażaniu rozwiązań IoT jest bezpieczeństwo. Ponieważ technologie Internetu przedmiotów obejmują szeroką gamę urządzeń, projektowanie bezpieczeństwa Internetu przedmiotów ma kluczowe znaczenie dla udanego wdrożenia Internetu przedmiotów. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy zrozumieją architekturę Internet of Things (IoT) i poznają różne rozwiązania w zakresie bezpieczeństwa Internetu przedmiotów stosowane w ich organizacji. Pod koniec tego szkolenia uczestnicy będą mogli:
  • Zrozumienie architektury IoT.
  • Zrozumienie pojawiających się zagrożeń i rozwiązań w zakresie bezpieczeństwa Internetu przedmiotów.
  • Wdrożenie technologii bezpieczeństwa Internetu przedmiotów w ich organizacji.
Format kursu
  • Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
Uwaga
  • Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia
7 godzin
Kurs obejmuje podstawowe pojęcia bezpieczeństwa i bezpieczeństwa IT, z naciskiem na obronę przed atakami sieciowymi. Uczestnicy zdobędą wiedzę na temat podstawowych protokołów bezpieczeństwa i koncepcji bezpieczeństwa usług internetowych. Odniesione zostaną ostatnie ataki na kryptosystemy i niektóre niedawne luki w zabezpieczeniach
14 godzin
BeyondCorp to framework bezpieczeństwa Zero Trust o otwartym kodzie źródłowym, który umożliwia pracownikom bezpieczną pracę z dowolnego miejsca, bez potrzeby korzystania z tradycyjnej sieci VPN. W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system zerowego bezpieczeństwa podczas konfigurowania i wdrażania BeyondCorop w środowisku na żywo. Pod koniec tego szkolenia uczestnicy będą mogli:
  • Oceń istniejący model bezpieczeństwa swojej organizacji.
  • Przenieś kontrolę dostępu z obwodu do poszczególnych urządzeń i użytkowników.
  • Wdróż aplikacje za pomocą przepływu pracy uwierzytelniania i autoryzacji zorientowanego na użytkownika i urządzenia.
  • Zrozum, planuj i wdrażaj sieć zerowego zaufania w ich organizacji.
Publiczność
  • Inżynierowie sieci
  • Specjaliści od bezpieczeństwa cybernetycznego
  • Architekci systemu
  • Menedżerowie IT
Format kursu
  • Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
Uwaga
  • Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
14 godzin
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 godzin
Ten kurs omawia, jak zarządzać zespołem reagowania na incydenty, jak działa pierwszy reagujący, biorąc pod uwagę częstotliwość i złożoność dzisiejszych ataków cybernetycznych, reakcja na incydent jest kluczową funkcją dla organizacji. Reakcja na incydent jest ostatnią linią obrony, wykrywanie i skuteczne reagowanie na incydenty wymaga silnych procesów zarządzania, a zarządzanie zespołem reagowania na incydent wymaga specjalnych umiejętności i wiedzy
21 godzin
Automotive odnosi się do zabezpieczenia systemów elektronicznych samochodów, sieci komunikacyjnych, algorytmów kontroli, oprogramowania, użytkowników i podstawowych danych od złośliwych ataków, uszkodzeń, nieautoryzowanego dostępu lub manipulacji. Ten szkolenie na żywo prowadzone przez instruktora (online lub on-site) jest skierowane do inżynierów, którzy chcą chronić połączone pojazdy przed atakiem cybernetycznym. Po zakończeniu szkolenia uczestnicy będą mogli:
    Wdrażanie cyberbezpieczeństwa w systemach motoryzacyjnych. Wybierz najbardziej odpowiednie technologie, narzędzia i podejścia.
Format kursu
    Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
Opcje dostosowania kursu
    Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
14 godzin
Format kursu
  • Interaktywny wykład i dyskusja.
  • Dużo ćwiczeń i ćwiczeń.
  • Praktyczne wdrożenie w środowisku na żywo.
Opcje dostosowywania kursu
  • Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się
7 godzin
  • Po jednodniowym seminarium uczestnik będzie w stanie wykazać się wiedzą i zrozumieniem Cloud Computing .
14 godzin
Kurs RESILIA rozpoczyna się od celu, kluczowych pojęć, rozróżnienia między odpornością a bezpieczeństwem oraz korzyści z wdrożenia odporności cybernetycznej. Wprowadza zarządzanie ryzykiem i kluczowe działania potrzebne do zajęcia się ryzykiem i szansami. Ponadto wyjaśnia znaczenie wspólnych standardów zarządzania i ram najlepszych praktyk dla osiągnięcia odporności cybernetycznej. Następnie identyfikuje procesy odporności cybernetycznej, powiązane cele kontroli, interakcje i działania, które powinny być dostosowane do odpowiednich działań ITSM. W końcowej części kursu opisano podział obowiązków i podwójną kontrolę związaną z rolami i obowiązkami w zakresie odporności cybernetycznej.
35 godzin
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 godzin
Ten kurs zapewnia liderom i menedżerom przegląd zagadnień i działań związanych z cyberbezpieczeństwem. Liderzy otrzymają informacje na różne tematy, które pozwolą im poszerzyć wiedzę i usprawnią podejmowanie decyzji dotyczących zagrożeń cyberbezpieczeństwa.

Last Updated:

Szkolenie Cyber Security, Cybersecurity boot camp, Szkolenia Zdalne Cyber Security, szkolenie wieczorowe Cyber Security, szkolenie weekendowe Cybersecurity, Kurs Cyber Security,Kursy Cybersecurity, Trener Cybersecurity, instruktor Cybersecurity, kurs zdalny Cybersecurity, edukacja zdalna Cybersecurity, nauczanie wirtualne Cybersecurity, lekcje UML, nauka przez internet Cyber Security, e-learning Cyber Security, kurs online Cybersecurity, wykładowca Cyber Security

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

This site in other countries/regions