
Praktyczne szkolenia na żywo z cyber security pozwoli uczestnikom na dokładne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji internetowych i ram używanych przez programistów, aby móc wykorzystać i chronić docelową aplikację. W dzisiejszym świecie, który szybko się zmienia, a tym samym wszystkie stosowane technologie zmieniają się w szybkim tempie, aplikacje internetowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed atakami z zewnątrz, trzeba znać wszystkie elementy, które sprawiają, że aplikacja internetowa, jak ramy, języki i technologie wykorzystywane w tworzeniu aplikacji internetowych, i wiele więcej. Problem polega na tym, że osoba atakująca musi znać tylko jeden sposób włamania do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć zabezpieczoną przed kulami aplikację internetową, aw większości przypadków aplikacja internetowa jest podatna na coś. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, a można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację.
Szkolenie cyber security jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Opinie uczestników
Praktyczne ćwiczenia na linux, informacje o konkretnych narzędziach i sposób ich użytkowania
Szkolenie: Bezpieczeństwo IT - wprowadzenie
Wiedza i doświadczenie trenera w obszarze szkolenia (bezpieczeństwo)
Marcin Sokolowski, Smith+Nephew Sp. z o.o.
Szkolenie: CISM - Certified Information Security Manager
Praktyczna strona.
Orange Szkolenia sp. z o.o.
Szkolenie: MITRE ATT&CK
Kompleksowe podejście, wiedza prowadzącego poparta praktyką
Viktoriia Tkachenko, "MOTOROLA SOLUTIONS SYSTEMS POLSKA" SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
Szkolenie: Network Security Administrator
Informacje teoretyczne/ogólne związane z Network Security
Milan Karpf - Viktoriia Tkachenko, "MOTOROLA SOLUTIONS SYSTEMS POLSKA" SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
Szkolenie: Network Security Administrator
Dokładne wyjaśnianie zagadnień oraz szczegółowe odpwiedzi na dodatkowe pytania.
Viktoriia Tkachenko, "MOTOROLA SOLUTIONS SYSTEMS POLSKA" SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
Szkolenie: Network Security Administrator
Wiedza trenera na najwyższym poziomie - zarówno teoretyczna jak i przykłady jej praktycznego zastosowania w bezpieczeństwie aplikacji internetowych. Trener potrafił mówić bardzo interesująco przez cały czas trwania szkolenia, dzięki temu nawet nie wiadomo kiedy mijał czas. Jedynie szkoda że czas przeznaczony na szkolenie - 2 dni minął tak szybko. Organizacyjnie również na najwyższym poziomie - co profesjonalna firma to firma!
Sebastian Straczyński - STOWARZYSZENIE NIŻAŃSKIE CENTRUM ROZWOJU
Szkolenie: Bezpieczeństwo aplikacji internetowych
praktyczne ćwiczenia
Michał Stępniewski - LSI Software S.A.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Podejście prowadzącego oraz jego entuzjazm.
Łukasz Cichoń - LSI Software S.A.
Szkolenie: Bezpieczeństwo aplikacji internetowych
Podejscie i tematyka zajec, w dokladny spoosb opisany i tempo prowadzenia ich. Pozytywna opinia
Atos Poland Global Services Sp. z o.o.
Szkolenie: CISSP - Certified Information Systems Security Professional
Wiedza i energia trenera.
Unicard S.A.
Szkolenie: Public Key Infrastructure
Ogrom wiedzy
Unicard S.A.
Szkolenie: Public Key Infrastructure
Luźny sposób prowadzenia
Szkolenie: NB-IoT for Developers
bardzo duża wiedza prowadzącego
TRW Polska sp. z o.o.
Szkolenie: Embedded Systems Security
Modele bezpieczeństwa, omówienie dobrych praktyk programistycznych, różne rodzaje ataków.
Piotr Piątek - EduBroker Sp. z o.o.
Szkolenie: Embedded Systems Security
Przekazane dodatkowo sporo ciekawostek powiązanych w jakiś sposób z tematem
EduBroker Sp. z o.o.
Szkolenie: Embedded Systems Security
Dużo ciekawostek, ogromna wiedza (i pasja) Trenera
GE Medical Systems Polska Sp. Z O.O.
Szkolenie: Application Security for Developers
I am new to this topic and everything was interesting to me. I liked presented applications: Burp and Zap. I think, that knowledge about how web applications and APIs work will be beneficial to me not only in terms of improving security, but also it will help me to debug and develop applications. I like that trainer was showing us sources of additional knowledge in web - it will allow us to gain more knowledge after training.
GE Medical Systems Polska Sp. Z O.O.
Szkolenie: Application Security for Developers
Lot's of information explained very well. Good examples, interesting exercises. Trainer showed us his real world experience.
Gergely Bathó - GE Medical Systems Polska Sp. Z O.O.
Szkolenie: Application Security for Developers
Informacje o cold boot attack i omówienie sposobów zabezpieczenia przed tym atakiem.
Marcin Piliszczuk - Diebold Nixdorf
Szkolenie: Application Security in the Cloud
Zakres wiedzy, jaki został poruszony. Na pewno nie wszystko udało się w dogłębny sposób wytłumaczyć, ale to pewnie kwestia czasu. Szkolenie trwa 3 dni. W ciągu tych 3 dni poruszone zostały różne zagadnienia, które po szkoleniu można bardziej zbadać. Szkolenie jak najbardziej na plus. Dużo wiedzy, zagadnień w skuulowanej formie.
Paweł Sitarz - Karolina Drosik, Icotera sp. z o.o.
Szkolenie: C/C++ Secure Coding
Pokazy praktyczne.
Rafał Kosmatka, Komenda Główna Straży Granicznej
Szkolenie: Bezpieczeństwo IT - wprowadzenie
Fajne przykłady
Rafał Kosmatka, Komenda Główna Straży Granicznej
Szkolenie: Bezpieczeństwo IT - wprowadzenie
Wielość zagadnień.
Rafał Kosmatka, Komenda Główna Straży Granicznej
Szkolenie: Testy penetracyjne – wykrywanie i wykorzystywanie podatności
Teoretyczne przedstawienie zagadnień połączone z praktycznymi ćwiczeniami
Rafał Kosmatka, Komenda Główna Straży Granicznej
Szkolenie: Testy penetracyjne – wykrywanie i wykorzystywanie podatności
Wiedza prowadzącego, doświadczenie praktyczne, różnorodność tematyki i przykłady praktycznego wykorzystania nowej wiedzy.
Kamil - Rafał Kosmatka, Komenda Główna Straży Granicznej
Szkolenie: Testy penetracyjne – wykrywanie i wykorzystywanie podatności
Ogromna wiedza specjalistyczna. Trener zdecydowanie swobodnie porusza się w zakresie w którym szkoli. Praktyczne podejście do szkolenia, które bardziej mi odpowiada niż czysto teoretyczne.
Szkolenie: CISA - Certified Information Systems Auditor - Exam Preparation
Przykłady praktyczne i wychodzenie poza ramy szkolenie (dodatkowe informacje, które będziemy mogli wykożystać w pracy)
Szkolenie: CISA - Certified Information Systems Auditor - Exam Preparation
Przykłady. Trener na przykładach objaśniał zagadnienia IT & audytu
Szkolenie: CISA - Certified Information Systems Auditor - Exam Preparation
Praktyczne ćwiczenia na linux, informacje o konkretnych narzędziach i sposób ich użytkowania
Szkolenie: Bezpieczeństwo IT - wprowadzenie
Luźny sposób prowadzenia
Szkolenie: NB-IoT for Developers
Ogromna wiedza specjalistyczna. Trener zdecydowanie swobodnie porusza się w zakresie w którym szkoli. Praktyczne podejście do szkolenia, które bardziej mi odpowiada niż czysto teoretyczne.
Szkolenie: CISA - Certified Information Systems Auditor - Exam Preparation
Przykłady praktyczne i wychodzenie poza ramy szkolenie (dodatkowe informacje, które będziemy mogli wykożystać w pracy)
Szkolenie: CISA - Certified Information Systems Auditor - Exam Preparation
Przykłady. Trener na przykładach objaśniał zagadnienia IT & audytu
Szkolenie: CISA - Certified Information Systems Auditor - Exam Preparation
Plany szkoleń z technologii Cybersecurity
-
Głębsze zrozumienie psychologii człowieka.
Rozwijanie zaawansowanych umiejętności komunikacyjnych i rozwiązywania konfliktów w celu skuteczniejszej interakcji ze społeczeństwem, współpracownikami i w scenariuszach negocjacyjnych.
Promowanie świadomości i zrozumienia różnych środowisk kulturowych, poprawa działań policji w społeczności i relacji z różnymi grupami demograficznymi.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Zrozumienie Digital Transformation w bezpieczeństwie.
Dowiedz się, jak rozwiązania cyfrowe mogą poprawić operacje bezpieczeństwa, wydajność i skuteczność.
Zarządzaj danymi związanymi z bezpieczeństwem w celu podejmowania świadomych decyzji.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Zrozumienie ewolucji technologii w dziedzinie bezpieczeństwa.
Dowiedz się, jak skutecznie łączyć tradycyjne metody bezpieczeństwa z nowoczesnymi rozwiązaniami technologicznymi.
Zrozumienie podstaw cyberbezpieczeństwa, ryzyka związanego z systemami cyfrowymi oraz sposobów ochrony przed cyberzagrożeniami w branży bezpieczeństwa.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Liczba pytań: maksymalnie 85
Rodzaje pytań: wielokrotnego wyboru
Długość testu: 165 minut
Zaliczenie: 750 (w skali 100-900)
Zalecane doświadczenie:
3–4 lata praktycznego doświadczenia w wykonywaniu testów penetracyjnych, ocen podatności i analizy kodu
-
Dowiedz się, jak uwzględnić kwestie bezpieczeństwa w projektach architektonicznych i projektach obiektów.
Ocena zagrożeń i słabych punktów w celu planowania bezpieczeństwa.
Opracowywanie kompleksowych planów bezpieczeństwa uwzględniających szereg zagrożeń.
Tworzenie skutecznych planów reagowania kryzysowego i zarządzania kryzysowego.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Zrozumienie podstaw operacji bezpieczeństwa i administracji.
Identyfikowanie i łagodzenie różnych zagrożeń bezpieczeństwa i słabych punktów.
Wdrażanie rozwiązań bezpieczeństwa i zarządzanie nimi.
Zrozumienie kwestii prawnych i etycznych w operacjach bezpieczeństwa.
Przygotowanie do reagowania na incydenty i odzyskiwania danych po awarii.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Zrozumienie podstaw bezpieczeństwa fizycznego.
Zapoznanie się z oceną ryzyka i zarządzaniem bezpieczeństwem fizycznym.
Zapoznanie się z różnymi środkami i technologiami bezpieczeństwa fizycznego.
Zrozumienie integracji bezpieczeństwa fizycznego z innymi domenami bezpieczeństwa.
Rozwijanie umiejętności projektowania i wdrażania skutecznych planów bezpieczeństwa fizycznego.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Wykorzystanie zdobytej wiedzy w sposób praktyczny i korzystny dla organizacji
Świadczyć usługi audytu zgodnie ze standardami audytu IT
Zapewnienie pewności w zakresie przywództwa oraz struktury i procesów organizacyjnych
Zapewnienie pewności w zakresie nabywania/rozwoju, testowania i wdrażania aktywów IT
Zapewnienie pewności w zakresie operacji IT, w tym operacji usługowych i stron trzecich
Zapewnienie pewności w zakresie polityk, standardów, procedur i kontroli bezpieczeństwa organizacji w celu zapewnienia poufności, integralności i dostępności zasobów informacyjnych.
-
Zrozumienie rozwiązania CipherTrust i jego podstawowych funkcji.
Ocena architektury urządzenia i schematów użytkowania.
Zarządzanie pakietem produktów CipherTrust.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Wykorzystanie programowania Python do cyberbezpieczeństwa defensywnego.
Rozumieć i wykorzystywać Python do etycznych technik ofensywnych i zadań kryminalistyki cyfrowej.
Rozpoznaje prawne i etyczne aspekty związane z ofensywnym cyberbezpieczeństwem i ujawnianiem luk w zabezpieczeniach.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Zapoznanie się z typami systemów CCTV oraz ich zaletami i funkcjami.
Zrozumienie wymagań dotyczących okablowania i konfiguracji systemów CCTV.
Instalowanie, konfigurowanie i zarządzanie systemami CCTV.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Wykorzystanie zdobytej wiedzy w praktyczny sposób korzystny dla organizacji
Ustanowić i utrzymywać ramy zarządzania bezpieczeństwem informacji, aby osiągnąć cele i zadania organizacji
Zarządzanie ryzykiem informacyjnym do akceptowalnego poziomu w celu spełnienia wymagań biznesowych i zgodności z przepisami
Ustanowienie i utrzymanie architektury bezpieczeństwa informacji (ludzie, procesy, technologia)
Uwzględnianie wymogów bezpieczeństwa informacji w umowach i działaniach stron trzecich/dostawców
Planowanie, ustanawianie i zarządzanie zdolnością do wykrywania, badania, reagowania i odzyskiwania danych po incydentach związanych z bezpieczeństwem informacji w celu zminimalizowania wpływu na biznes.
-
Specjaliści ds. bezpieczeństwa z 3-5-letnim doświadczeniem na pierwszej linii frontu
Menedżerowie ds. bezpieczeństwa informacji lub osoby pełniące obowiązki kierownicze
Pracownicy ds. bezpieczeństwa informacji, dostawcy usług zapewnienia bezpieczeństwa informacji, którzy wymagają dogłębnego zrozumienia zarządzania bezpieczeństwem informacji, w tym: CISO’ s, CIO’ s, CSO’ s, oficerowie prywatności, menedżerowie ryzyka, audytorzy bezpieczeństwa i personel ds. zgodności, personel BCP / DR, menedżerowie wykonawczy i operacyjni odpowiedzialni za funkcje poświadczające
-
Zarządzanie systemami bezpieczeństwa i radzenie sobie z wrogim środowiskiem.
Zarządzanie ryzykiem lub zagrożeniami bezpieczeństwa.
Dowiedz się, jak przeprowadzać oceny ryzyka związanego z bezpieczeństwem.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Egzamin: SY0-601 (wliczony w cenę kursu)
Liczba pytań: 90
Rodzaje pytań: test wielokrotnego wyboru
Czas trwania testu: 90 minut
Zaliczenie: min. 750 pkt (w skali od 100 do 900)
Zalecane doświadczenie:
• Co najmniej 2 lata w pracy w administracji systemami IT z naciskiem na bezpieczeństwo
• Praktyczne doświadczenie w zakresie bezpieczeństwa informacji technicznych
• Szeroka znajomość koncepcji bezpieczeństwa
-
Poznanie koncepcji systemów bezpieczeństwa i komponentów Honeywell.
Prawidłowa instalacja i konserwacja systemu bezpieczeństwa Honeywell.
Wykorzystanie narzędzi konserwacyjnych i pakietu zarządzania Honeywell do sterowania systemem bezpieczeństwa.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Zrozumienie podstawowych koncepcji licencjonowania oprogramowania.
Zarządzanie podstawowymi komponentami i systemami operacyjnymi FlexNet.
Tworzenie różnych modeli i typów licencji, generowanie kluczy licencyjnych i aktywowanie licencji na oprogramowanie dla użytkowników końcowych.
Dodawać, zarządzać i przydzielać licencje użytkownikom końcowym, monitorować wykorzystanie licencji i zapewniać zgodność.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Poznaj podstawy OAuth.
Zrozumienie natywnych aplikacji i ich unikalnych kwestii bezpieczeństwa podczas korzystania z OAuth.
Poznanie i zrozumienie typowych rozszerzeń protokołów OAuth.
Integracja z dowolnym serwerem autoryzacji OAuth.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Zrozumienie funkcji i struktury Snyk.
Używanie Snyk do znajdowania i naprawiania problemów związanych z bezpieczeństwem kodu.
Zintegrować Snyk z cyklem życia oprogramowania.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Wyjaśnienie, w jaki sposób usługa Microsoft Defender dla punktu końcowego może korygować zagrożenia w środowisku
Tworzenie środowiska Microsoft Defender for Endpoint
Konfigurowanie reguł ograniczania powierzchni ataku na urządzeniach z systemem Windows 10
Wykonywanie akcji na urządzeniu przy użyciu usługi Microsoft Defender for Endpoint
Badanie domen i adresów IP w usłudze Microsoft Defender dla punktu końcowego
Badanie kont użytkowników w usłudze Microsoft Defender dla punktu końcowego
Konfigurowanie ustawień alertów w usłudze Microsoft Defender dla punktu końcowego
Wyjaśnienie, jak ewoluuje krajobraz zagrożeń
Przeprowadzanie zaawansowanych polowań w usłudze Microsoft 365 Defender
Zarządzanie incydentami w usłudze Microsoft 365 Defender
Wyjaśnij, w jaki sposób Microsoft Defender for Identity może zaradzić zagrożeniom w Twoim środowisku
Badanie alertów DLP w Microsoft Cloud App Security
Wyjaśnienie typów działań, które można podjąć w przypadku zarządzania ryzykiem wewnętrznym
Konfigurowanie automatycznego aprowizowania w usłudze Azure Defender
Korygowanie alertów w usłudze Azure Defender
Konstruowanie instrukcji KQL
Filtrowanie wyszukiwań na podstawie czasu zdarzenia, ważności, domeny i innych istotnych danych przy użyciu języka KQL
Wyodrębnianie danych z nieustrukturyzowanych pól ciągów przy użyciu języka KQL
Zarządzanie obszarem roboczym usługi Azure Sentinel
Używanie języka KQL do uzyskiwania dostępu do listy obserwowanych w usłudze Azure Sentinel
Zarządzanie wskaźnikami zagrożeń w usłudze Azure Sentinel
Wyjaśnienie różnic między Common Event Format i konektorem Syslog w usłudze Azure Sentinel
Łączenie maszyn wirtualnych z systemem Azure Windows z usługą Azure Sentinel
Konfigurowanie agenta usługi Log Analytics do zbierania zdarzeń Sysmon
Tworzenie nowych reguł analitycznych i zapytań przy użyciu kreatora reguł analitycznych
Tworzenie playbooka w celu zautomatyzowania reagowania na incydenty
Używanie zapytań do wyszukiwania zagrożeń
Obserwowanie zagrożeń w czasie za pomocą transmisji na żywo
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
- To request a customized training for this course, please contact us to arrange.
-
oficjalne certyfikaty kursów CSA CCSK Foundation
oficjalne CCSK podręczniki dla studentów Foundation
1 CCSK voucher na egzamin i 1 voucher na ponowne podejście do egzaminu
-
oficjalne certyfikaty kursów CSA CCSK Plus
oficjalne podręczniki dla studentów CCSK
1 CCSK voucher na egzamin i 1 voucher na ponowne podejście do egzaminu
-
Konfiguracja Cloudflare dla ich stron internetowych.
Konfiguracja rekordów DNS i certyfikatów SSL.
Wdrożenie Cloudflare do dostarczania treści i buforowania.
Ochrona stron internetowych przed atakami DDoS.
Wdrożenie reguł zapory sieciowej w celu ograniczenia ruchu do ich witryn internetowych.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Wdrażanie cyberbezpieczeństwa w systemach motoryzacyjnych.
Wybrać najbardziej odpowiednie technologie, narzędzia i podejścia.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Ocenić istniejący model bezpieczeństwa organizacji.
Przeniesienie kontroli dostępu z obwodu na poszczególne urządzenia i użytkowników.
Wdrażanie aplikacji przy użyciu uwierzytelniania i autoryzacji skoncentrowanego na użytkownikach i urządzeniach.
Zrozumieć, zaplanować i wdrożyć sieć Zero Trust w swojej organizacji.
-
Inżynierowie sieciowi
Specjaliści ds. cyberbezpieczeństwa
Architekci systemów
Menedżerowie IT
-
Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Zrozumienie implementacji SSO (Single-Sign-On Authentication) w CAS.
Posiadają niezbędną praktykę do wdrożenia i zarządzania własnym serwerem uwierzytelniania.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Last Updated: