Szkolenia Cyber Security

Szkolenia Cyber Security

Lokalne, prowadzone przez instruktora szkolenia z zakresu Cyber ​​Security (znane również jako Cybersecurity, Internet Security lub IT Security) demonstrują poprzez interaktywną dyskusję i praktyczne ćwiczenia, jak zrozumieć, zaplanować i wdrożyć strategię Cyberbezpieczeństwa w swojej organizacji Szczególną uwagę poświęcono ustanowieniu odpowiednich systemów i procedur potrzebnych do wykrywania i łagodzenia zagrożeń Kursy bezpieczeństwa w Internecie są dostępne jako interaktywne szkolenia, a wiele z nich zawiera komponent testujący i certyfikacyjny Szkolenie w zakresie cyberbezpieczeństwa jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg Twój lokalny dostawca szkoleń.

Machine Translated

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Cybersecurity

Title
Czas trwania
Opis
Title
Czas trwania
Opis
7 godziny
Opis
To jest jednodniowe wprowadzenie do ISO27001
21 godziny
Opis
Szkolenie prowadzone przez instruktora na żywo przedstawia architekturę systemu, systemy operacyjne, sieci, pamięć masową i problemy kryptograficzne, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych.

Pod koniec tego kursu uczestnicy będą mieli solidną wiedzę na temat zasad bezpieczeństwa, obaw i technologii. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do opracowania bezpiecznego oprogramowania wbudowanego.

Format kursu

- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
14 godziny
Opis
Internet of Things (IoT) to infrastruktura sieciowa, która bezprzewodowo łączy obiekty fizyczne i aplikacje, umożliwiając im komunikację między sobą i wymianę danych za pośrednictwem komunikacji sieciowej, przetwarzania w chmurze i przechwytywania danych. Jedną z głównych przeszkód we wdrażaniu rozwiązań IoT jest bezpieczeństwo. Ponieważ technologie Internetu przedmiotów obejmują szeroką gamę urządzeń, projektowanie bezpieczeństwa Internetu przedmiotów ma kluczowe znaczenie dla udanego wdrożenia Internetu przedmiotów.

W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy zrozumieją architekturę Internet of Things (IoT) i poznają różne rozwiązania w zakresie bezpieczeństwa Internetu przedmiotów stosowane w ich organizacji.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zrozumienie architektury IoT.
- Zrozumienie pojawiających się zagrożeń i rozwiązań w zakresie bezpieczeństwa Internetu przedmiotów.
- Wdrożenie technologii bezpieczeństwa Internetu przedmiotów w ich organizacji.

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna

Uwaga

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia
14 godziny
Opis
Indy jest projektem Hyperledger do tworzenia zdecentralizowanych systemów tożsamości. Zawiera narzędzia, biblioteki i składniki wielokrotnego użytku do tworzenia tożsamości cyfrowych zakorzenionych w łańcuchach bloków lub innych rozproszonych ksiąg.

w tym instruktorem, szkolenia na żywo, Uczestnicy dowiedzą się, jak stworzyć Indy oparte zdecentralizowany system tożsamości.

do końca tego szkolenia uczestnicy będą mogli:

- Tworzenie i zarządzanie zdecentralizowane, Self-suwerenne tożsamości przy użyciu rozproszonych ksiąg.
- Włącz współdziałanie tożsamości cyfrowych w domenach, aplikacjach i silosach.
- zrozumienie kluczowych pojęć, takich jak kontrolowane przez użytkownika wymiany, odwołania, zdecentralizowane identyfikatory (DIDs), agentów off-Ledger, minimalizacja danych, itp.
- Użyj Indy, aby umożliwić właścicielom tożsamości niezależne kontrolowanie ich danych osobowych i relacji.

Format kursu

- część wykładu, część dyskusji, ćwiczenia i ciężkie praktyczne praktyczne
14 godziny
Opis
Interaktywne testowanie bezpieczeństwa aplikacji (IAST) to forma testowania bezpieczeństwa aplikacji, która łączy w sobie statyczne testy bezpieczeństwa aplikacji (SAST) i dynamiczne testy bezpieczeństwa aplikacji (DAST) lub techniki samoobrony aplikacji (RAS). IAST jest w stanie zgłosić określone wiersze kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do takiego exploita i następujące po nim.

W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację za pomocą oprzyrządowania agentów wykonawczych i induktorów ataków, aby symulować zachowanie aplikacji podczas ataku.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Symuluj ataki na aplikacje i sprawdzaj ich możliwości wykrywania i ochrony
- Użyj RASP i DAST, aby uzyskać wgląd w poziom kodu do ścieżki danych pobieranej przez aplikację w różnych scenariuszach wykonawczych
- Szybko i dokładnie napraw kod aplikacji odpowiedzialny za wykryte luki
- Priorytet ustaleń dotyczących usterek w skanach dynamicznych
- Korzystaj z alertów RASP w czasie rzeczywistym, aby chronić produkcyjne aplikacje przed atakami.
- Zmniejsz ryzyko podatności na zagrożenia aplikacji, zachowując cele harmonogramu produkcji
- Opracuj zintegrowaną strategię ogólnego wykrywania luk i ochrony

Publiczność

- Inżynierowie DevOps
- Inżynierowie bezpieczeństwa
- Deweloperzy

Format kursu

- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka
7 godziny
Opis
HIPAA (Health Insurance Portability and Accountability Act of 1996) is a legislation in the United States that provides provisions for data privacy and security for handling and storing medical information. These guidelines are a good standard to follow in developing health applications, regardless of territory. HIPAA compliant applications are recognized and more trusted globally.

In this instructor-led, live training (remote), participants will learn the fundamentals of HIPAA as they step through a series of hands-on live-lab exercises.

By the end of this training, participants will be able to:

- Understand the basics of HIPAA
- Develop health applications that are compliant with HIPAA
- Use developer tools for HIPAA compliance

Audience

- Developers
- Product Managers
- Data Privacy Officers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21 godziny
Opis
Cel kursu:

Aby upewnić się, że dana osoba ma podstawową wiedzę na temat procesów i możliwości GRC oraz umiejętności integracji działań związanych z zarządzaniem, zarządzaniem wydajnością, zarządzaniem ryzykiem, kontrolą wewnętrzną i zgodnością.

Przegląd:

- GRC Podstawowe pojęcia i definicje
- Zasady GRC
- Podstawowe komponenty, praktyki i działania
- Związek GRC z innymi dyscyplinami
7 godziny
Opis
Ten kurs zapewnia liderom i menedżerom przegląd zagadnień i działań związanych z cyberbezpieczeństwem.

Liderzy otrzymają informacje na różne tematy, które pozwolą im poszerzyć wiedzę i usprawnią podejmowanie decyzji dotyczących zagrożeń cyberbezpieczeństwa.
35 godziny
Opis
Ta klasa zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazani, jak skanować, testować, hakować i zabezpieczać własne systemy. Laboratoryjne środowisko zapewnia każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie w zakresie obecnych podstawowych systemów bezpieczeństwa. Uczniowie zaczną od zrozumienia, w jaki sposób działa ochrona obwodowa, a następnie prowadzą do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie uczą się, jak intruzi eskalują przywileje i jakie kroki można podjąć, aby zabezpieczyć system. Uczniowie dowiedzą się również o wykrywaniu włamań, tworzeniu polityki, inżynierii społecznej, atakach DDoS, przepełnieniach buforów i tworzeniu wirusów. Kiedy uczeń opuści tę intensywną 5-dniową lekcję, będzie miał zrozumienie i doświadczenie w etycznym hakowaniu.

Celem szkolenia etycznego jest:

- Ustanowienie i zarządzanie minimalnymi standardami poświadczania profesjonalnych specjalistów ds. Bezpieczeństwa informacji w zakresie etycznych środków hakerskich.
- Poinformuj opinię publiczną, że uwierzytelnione osoby spełniają lub przekraczają minimalne standardy.
- Wzmocnij etyczne hakowanie jako unikalny i samoregulujący się zawód.

Publiczność:

Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie tylko:

- Inżynierowie bezpieczeństwa
- Konsultanci bezpieczeństwa
- Menedżerowie bezpieczeństwa
- Dyrektor IT / menedżerowie
- Audytorzy bezpieczeństwa
- Administratorzy systemów IT
- Administratorzy sieci IT
- Architekci sieci
- Deweloperzy
14 godziny
Opis
Ten kurs ma na celu pokazanie uczestnikom, jak łatwo innym osobom można uzyskać dane o nas za pomocą różnych środków, ale także, jak wiele z nich można zatrzymać za pomocą kilku drobnych poprawek do naszych maszyn i naszego zachowania w Internecie.
21 godziny
Opis
Proporcje wykład/ćwiczenia (%): 70/30
35 godziny
Opis
Opis:

Ta klasa zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazani, jak skanować, testować, hakować i zabezpieczać własne systemy. Laboratoryjne środowisko zapewnia każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie w zakresie obecnych podstawowych systemów bezpieczeństwa. Uczniowie zaczną od zrozumienia, w jaki sposób działa ochrona obwodowa, a następnie prowadzą do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie uczą się, w jaki sposób intruzi eskalują przywileje i jakie kroki mogą zostać podjęte w celu zabezpieczenia systemu. Uczniowie dowiedzą się również o wykrywaniu włamań, tworzeniu polityki, inżynierii społecznej, atakach DDoS, przepełnieniach buforów i tworzeniu wirusów.

Grupa docelowa:

Kurs ten przyniesie korzyści urzędnikom ds. Bezpieczeństwa, audytorom, specjalistom ds. Bezpieczeństwa, administratorom witryn i wszystkim, którzy są zaniepokojeni integralnością infrastruktury sieciowej.
14 godziny
Opis
Ten dwudniowy kurs przeznaczony jest dla osób z pewnymi obowiązkami w zakresie ochrony danych
organizacja lub z innych powodów chce osiągnąć i wykazać się szerokim
zrozumienie prawa, w tym ogólnego rozporządzenia UE o Data Protection ( GDPR ) oraz
brytyjski projekt ustawy o Data Protection i ich praktyczne zastosowanie. Uznaje się, że osoby z
ogólna odpowiedzialność za ochronę danych w organizacji będzie musiała zostać szczegółowo opracowana
zrozumienie prawa ”
14 godziny
Opis
Digital Forensics and Investigations to kompleksowy kurs dla początkujących, mający na celu nauczenie podstawowych pojęć z zakresu cyfrowej medycyny sądowej, a także praktycznej strony cyfrowej medycyny sądowej, tj. Sposobu przeprowadzania cyfrowych badań kryminalistycznych.

Ten kurs jest przeznaczony dla szerokiego grona osób, takich jak organy ścigania, śledczy, kierownicy większych organizacji, personel techniczny w większych organizacjach i wszyscy inni zainteresowani ogólnym doświadczeniem w kryminalistyce cyfrowej.
21 godziny
Opis
Tożsamość cyfrowa odnosi się do informacji wykorzystywanych przez systemy komputerowe do weryfikacji tożsamości użytkownika. Niektóre problemy związane z tożsamością cyfrową obejmują podpisy elektroniczne, kontrolę dostępu i wykrywanie oszustw.

Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla inżynierów z firm telekomunikacyjnych, którzy chcą stworzyć kompleksowy system zarządzania tożsamością cyfrową.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zrozum, oceniaj i przyjmuj różne podejścia do zarządzania nazwami użytkowników i hasłami.
- Skonfiguruj pojedynczy system logowania, który działa we wszystkich aplikacjach używanych w środowisku telekomunikacyjnym.
- Korzystaj z technologii tożsamości, aby lepiej zrozumieć swoich klientów i ich potrzeby.
- Zaimplementuj system uwierzytelniania, który działa na różnych platformach (laptop, telefon komórkowy itp.).

Format kursu

- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
21 godziny
Opis
Na tym kursie poznasz zasady i techniki cyfrowego dochodzenia kryminalistycznego oraz spektrum dostępnych narzędzi komputerowych kryminalistycznych. Dowiesz się o podstawowych procedurach kryminalistycznych w celu zapewnienia sądowej dopuszczalności dowodów, a także implikacjach prawnych i etycznych.

Dowiesz się, jak przeprowadzić dochodzenie kryminalistyczne na systemach Unix / Linux i Windows z różnymi systemami plików. z wieloma zaawansowanymi tematami, takimi jak dochodzenie w sprawie przestępstw bezprzewodowych, sieciowych, internetowych, DB i mobilnych
7 godziny
Opis
DevOps to podejście do tworzenia oprogramowania, które dostosowuje tworzenie aplikacji do operacji IT. Niektóre z narzędzi, które pojawiły się w celu wspierania DevOps obejmują: narzędzia automatyzacji, platformy do kontenerowania i orkiestracji. Bezpieczeństwo nie nadąża za tymi zmianami.

W tym prowadzonym przez instruktora kursie na żywo uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby stawić czoła wyzwaniom bezpieczeństwa DevOps .

Format kursu

- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
7 godziny
Opis
Kurs jest przeznaczony dla osób wymagających inteligencji lub dowodów z ciemnej sieci. Zazwyczaj będą to osoby pracujące w organach rządowych lub organach ścigania, choć mogą to być również pracownicy sektora prywatnego.
14 godziny
Opis
Kurs RESILIA rozpoczyna się od celu, kluczowych pojęć, rozróżnienia między odpornością a bezpieczeństwem oraz korzyści z wdrożenia odporności cybernetycznej. Wprowadza zarządzanie ryzykiem i kluczowe działania potrzebne do zajęcia się ryzykiem i szansami. Ponadto wyjaśnia znaczenie wspólnych standardów zarządzania i ram najlepszych praktyk dla osiągnięcia odporności cybernetycznej. Następnie identyfikuje procesy odporności cybernetycznej, powiązane cele kontroli, interakcje i działania, które powinny być dostosowane do odpowiednich działań ITSM. W końcowej części kursu opisano podział obowiązków i podwójną kontrolę związaną z rolami i obowiązkami w zakresie odporności cybernetycznej.
14 godziny
Opis
Grupa docelowa:

- Specjaliści od cyberbezpieczeństwa
- Administratorzy systemu
- Audytorzy bezpieczeństwa
- CIO

Format kursu

Duży nacisk na praktyczne ćwiczenia. Większość pojęć objaśniana jest dzięki ćwiczeniom.
28 godziny
Opis
Description:

Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area.

Objectives:

With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena.

Target Audience:

The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
21 godziny
Opis
Ten kurs da ci umiejętności budowania bezpieczeństwa informacji zgodnie z ISO 27005, który jest poświęcony zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o ISO 27001.
7 godziny
Opis
Kurs ten został opracowany, koncentrując się na wymaganiach dzisiejszego praktyka mobilnego kryminalistyki, podstawach obszarów Android i iOS Kurs ten obejmuje omówienie i analizę z wykorzystaniem inżynierii odwrotnej, rozumiejąc, w jaki sposób popularne mobilne systemy operacyjne są hartowane w celu obrony przed typowymi atakami i exploitami.
14 godziny
Opis
Ta klasa pomoże uczestnikom w skanowaniu, testowaniu, włamywaniu się do zabezpieczania własnych systemów, zdobywaniu dogłębnej wiedzy i praktycznego doświadczenia z obecnymi niezbędnymi systemami bezpieczeństwa. uczestnicy wiedzą, jak działają zabezpieczenia obwodowe, a następnie zostają poprowadzeni do skanowania i atakowania własnych sieci, żadna prawdziwa sieć nie jest uszkodzona, uczestnicy dowiedzą się, w jaki sposób intruz eskaluje uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system, wykrywanie włamań, tworzenie polityki , Socjotechnika, ataki DDoS, przepełnienia bufora i tworzenie wirusów.
7 godziny
Opis
Ten kurs obejmuje podstawy PKI, podstawy szyfrowania, system szyfrowania plików obecnie używany przez Windows 7 i Windows 8, tworzenie PKI przy użyciu różnych programów i przyglądanie się narzędziom, które mogą wykorzystać wady w implementacji PKI .
7 godziny
Opis
Kurs obejmuje podstawowe pojęcia bezpieczeństwa i bezpieczeństwa IT, z naciskiem na obronę przed atakami sieciowymi. Uczestnicy zdobędą wiedzę na temat podstawowych protokołów bezpieczeństwa i koncepcji bezpieczeństwa usług internetowych. Odniesione zostaną ostatnie ataki na kryptosystemy i niektóre niedawne luki w zabezpieczeniach
14 godziny
Opis
W tym kursie zapoznasz się z umiejętnościami technicznymi dotyczącymi wdrażania, monitorowania i administrowania infrastrukturą IT przy użyciu zasad i procedur bezpieczeństwa informacji. I jak chronić poufność, integralność i dostępność danych.
7 godziny
Opis
Apache Shiro to potężne środowisko zabezpieczeń Java, które wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesją W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro Pod koniec tego szkolenia uczestnicy będą mogli: Używaj API Shiro do zabezpieczania różnych typów aplikacji, w tym mobilnych, internetowych i korporacyjnych Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp Publiczność Deweloperzy Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
7 godziny
Opis
Shadowsocks to bezpieczny serwer proxy Socks5 W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć połączenie internetowe za pośrednictwem proxy Shadowsocks Pod koniec tego szkolenia uczestnicy będą mogli: Zainstaluj i skonfiguruj Shadowsocks na dowolnej z obsługiwanych platform, w tym Windows, Linux, Mac, Android, iOS i OpenWRT Rozmieszczanie Shaoocks za pomocą systemów zarządzania pakietami, takich jak pip, aur, freshports i inne Uruchom Shadowsocks na urządzeniach mobilnych i sieciach bezprzewodowych Dowiedz się, w jaki sposób Shadowsocks szyfruje wiadomości i zapewnia integralność i autentyczność Zoptymalizuj serwer Shadowsocks Publiczność Inżynierowie sieci Administratorzy systemu Technicy komputerowi Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .

Nadchodzące szkolenia z technologii Cyber Security

Szkolenie Cyber Security, Cybersecurity boot camp, Szkolenia Zdalne Cyber Security, szkolenie wieczorowe Cyber Security, szkolenie weekendowe Cybersecurity, Kurs Cyber Security,Kursy Cybersecurity, Trener Cybersecurity, instruktor Cybersecurity, kurs zdalny Cybersecurity, edukacja zdalna Cybersecurity, nauczanie wirtualne Cybersecurity, lekcje UML, nauka przez internet Cyber Security, e-learning Cyber Security, kurs online Cybersecurity, wykładowca Cyber Security

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!