Szkolenia Cyber Security

Szkolenia Cyber Security

Praktyczne szkolenia na żywo z cyber security pozwoli uczestnikom na dokładne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji internetowych i ram używanych przez programistów, aby móc wykorzystać i chronić docelową aplikację. W dzisiejszym świecie, który szybko się zmienia, a tym samym wszystkie stosowane technologie zmieniają się w szybkim tempie, aplikacje internetowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed atakami z zewnątrz, trzeba znać wszystkie elementy, które sprawiają, że aplikacja internetowa, jak ramy, języki i technologie wykorzystywane w tworzeniu aplikacji internetowych, i wiele więcej. Problem polega na tym, że osoba atakująca musi znać tylko jeden sposób włamania do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć zabezpieczoną przed kulami aplikację internetową, aw większości przypadków aplikacja internetowa jest podatna na coś. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, a można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację.
Szkolenie cyber security jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .

NobleProg -- Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Cybersecurity

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
14 godzin
Psychologia to naukowe badanie umysłu i zachowania, które obejmuje szeroki zakres tematów, w tym sposób, w jaki ludzie myślą, czują, uczą się, zachowują i wchodzą w interakcje z innymi. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla początkujących funkcjonariuszy organów ścigania, którzy chcą uzyskać głębsze zrozumienie ludzkich zachowań, zwiększając swoje umiejętności w zakresie komunikacji, empatii, rozwiązywania konfliktów i ogólnej skuteczności w swoich rolach. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Głębsze zrozumienie psychologii człowieka. Rozwijanie zaawansowanych umiejętności komunikacyjnych i rozwiązywania konfliktów w celu skuteczniejszej interakcji ze społeczeństwem, współpracownikami i w scenariuszach negocjacyjnych. Promowanie świadomości i zrozumienia różnych środowisk kulturowych, poprawa działań policji w społeczności i relacji z różnymi grupami demograficznymi.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
14 godzin
Cyfryzacja branży bezpieczeństwa to integracja technologii cyfrowych z różnymi aspektami usług i operacji bezpieczeństwa. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla początkujących specjalistów ds. bezpieczeństwa, którzy chcą zdobyć wiedzę i umiejętności niezbędne do dostosowania się do szybko zmieniającego się cyfrowego krajobrazu w branży bezpieczeństwa. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zrozumienie Digital Transformation w bezpieczeństwie. Dowiedz się, jak rozwiązania cyfrowe mogą poprawić operacje bezpieczeństwa, wydajność i skuteczność. Zarządzaj danymi związanymi z bezpieczeństwem w celu podejmowania świadomych decyzji.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
7 godzin
Wdrażanie technologii w branży bezpieczeństwa odnosi się do procesu rozpoznawania, przyjmowania i skutecznego integrowania różnych postępów technologicznych z praktykami i operacjami bezpieczeństwa. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla początkujących menedżerów ds. bezpieczeństwa, którzy chcą skutecznie wdrażać i wykorzystywać technologię w swojej dziedzinie. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zrozumienie ewolucji technologii w dziedzinie bezpieczeństwa. Dowiedz się, jak skutecznie łączyć tradycyjne metody bezpieczeństwa z nowoczesnymi rozwiązaniami technologicznymi. Zrozumienie podstaw cyberbezpieczeństwa, ryzyka związanego z systemami cyfrowymi oraz sposobów ochrony przed cyberzagrożeniami w branży bezpieczeństwa.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
35 godzin
CySA+ zweryfikuje, czy wybrany kandydat posiada wiedzę i umiejętności wymagane do: • Wykorzystywania technik wywiadowczych i wykrywania zagrożeń • Analizowania i interpretowania danych • Identyfikowania i usuwania słabych punktów • Proponowania środków zapobiegawczych • Skutecznego reagowania na incydenty i odzyskiwania po nich. Wymagany egzamin: PT0-002 (wliczony w cenę kursu)
Liczba pytań: maksymalnie 85
Rodzaje pytań: wielokrotnego wyboru
Długość testu: 165 minut
Zaliczenie: 750 (w skali 100-900)
Zalecane doświadczenie:
3–4 lata praktycznego doświadczenia w wykonywaniu testów penetracyjnych, ocen podatności i analizy kodu
21 godzin
Planowanie i projektowanie bezpieczeństwa odnosi się do procesu włączania środków i kwestii bezpieczeństwa do planowania architektonicznego i operacyjnego budynków, obiektów i środowisk miejskich. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla początkujących menedżerów i projektantów bezpieczeństwa, którzy chcą skutecznie planować, projektować i wdrażać strategie bezpieczeństwa, które są zintegrowane, zaawansowane technologicznie i zgodne z normami prawnymi i etycznymi. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Dowiedz się, jak uwzględnić kwestie bezpieczeństwa w projektach architektonicznych i projektach obiektów. Ocena zagrożeń i słabych punktów w celu planowania bezpieczeństwa. Opracowywanie kompleksowych planów bezpieczeństwa uwzględniających szereg zagrożeń. Tworzenie skutecznych planów reagowania kryzysowego i zarządzania kryzysowego.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
21 godzin
Operacje i administracja bezpieczeństwa odnoszą się do praktyk, procesów i procedur związanych z zarządzaniem i utrzymywaniem bezpieczeństwa systemów i sieci informatycznych organizacji. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla początkujących administratorów bezpieczeństwa, którzy chcą pogłębić swoją wiedzę na temat praktyk bezpieczeństwa w organizacji. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zrozumienie podstaw operacji bezpieczeństwa i administracji. Identyfikowanie i łagodzenie różnych zagrożeń bezpieczeństwa i słabych punktów. Wdrażanie rozwiązań bezpieczeństwa i zarządzanie nimi. Zrozumienie kwestii prawnych i etycznych w operacjach bezpieczeństwa. Przygotowanie do reagowania na incydenty i odzyskiwania danych po awarii.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
21 godzin
Bezpieczeństwo fizyczne odnosi się do środków i praktyk mających na celu ochronę ludzi, mienia i aktywów przed zagrożeniami fizycznymi. Zagrożenia te mogą obejmować kradzież, wandalizm, klęski żywiołowe, terroryzm i inne formy nieautoryzowanego dostępu lub uszkodzenia. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla początkujących specjalistów ds. bezpieczeństwa, którzy chcą dokładnie zrozumieć, jak chronić zasoby fizyczne, ludzi i obiekty. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zrozumienie podstaw bezpieczeństwa fizycznego. Zapoznanie się z oceną ryzyka i zarządzaniem bezpieczeństwem fizycznym. Zapoznanie się z różnymi środkami i technologiami bezpieczeństwa fizycznego. Zrozumienie integracji bezpieczeństwa fizycznego z innymi domenami bezpieczeństwa. Rozwijanie umiejętności projektowania i wdrażania skutecznych planów bezpieczeństwa fizycznego.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
28 godzin
Opis: CISA® to znany na całym świecie i najpopularniejszy certyfikat dla profesjonalistów pracujących w dziedzinie audytu systemów informatycznych i doradztwa w zakresie ryzyka IT. Nasz kurs CISA to intensywny, bardzo konkurencyjny i skoncentrowany na egzaminach kurs szkoleniowy. Dzięki doświadczeniu w prowadzeniu ponad 150 szkoleń CISA w Europie i na całym świecie oraz przeszkoleniu ponad 1200 delegatów CISA, materiały szkoleniowe Net Security CISA zostały opracowane we własnym zakresie z najwyższym priorytetem zapewnienia delegatom CISA zdania egzaminu ISACA CISA®. Metodologia szkolenia koncentruje się na zrozumieniu koncepcji audytu CISA IS i przećwiczeniu dużej liczby wydanych przez ISACA banków pytań z ostatnich trzech lat. Z biegiem czasu posiadacze certyfikatu CISA byli bardzo poszukiwani przez renomowane firmy księgowe, globalne banki, działy doradztwa, zapewnienia i audytu wewnętrznego. Delegaci mogą mieć wieloletnie doświadczenie w audycie IT, ale perspektywa rozwiązywania kwestionariuszy CISA będzie zależeć wyłącznie od ich zrozumienia globalnie akceptowanych praktyk zapewniania bezpieczeństwa IT. Egzamin CISA jest bardzo wymagający, ponieważ istnieje szansa na bardzo ścisłe zderzenie dwóch możliwych odpowiedzi i właśnie w tym miejscu ISACA sprawdza Twoją wiedzę na temat globalnych praktyk audytu IT. Aby sprostać tym wyzwaniom egzaminacyjnym, zawsze zapewniamy najlepszych trenerów, którzy mają duże doświadczenie w prowadzeniu szkoleń CISA na całym świecie. Podręcznik Net Security CISA obejmuje wszystkie istotne dla egzaminu koncepcje, studia przypadków, pytania i odpowiedzi z pięciu dziedzin CISA. Ponadto trener udostępnia kluczowe materiały pomocnicze CISA, takie jak odpowiednie notatki CISA, banki pytań, glosariusz CISA, filmy, dokumenty do weryfikacji, wskazówki egzaminacyjne i mapy myśli CISA podczas kursu. Goal: Ostatecznym celem jest zdanie egzaminu CISA za pierwszym razem. Cele:
    Wykorzystanie zdobytej wiedzy w sposób praktyczny i korzystny dla organizacji Świadczyć usługi audytu zgodnie ze standardami audytu IT Zapewnienie pewności w zakresie przywództwa oraz struktury i procesów organizacyjnych Zapewnienie pewności w zakresie nabywania/rozwoju, testowania i wdrażania aktywów IT Zapewnienie pewności w zakresie operacji IT, w tym operacji usługowych i stron trzecich Zapewnienie pewności w zakresie polityk, standardów, procedur i kontroli bezpieczeństwa organizacji w celu zapewnienia poufności, integralności i dostępności zasobów informacyjnych.
Docelowi odbiorcy: Finance/ Specjaliści CPA, specjaliści IT, audytorzy wewnętrzni i zewnętrzni, specjaliści ds. bezpieczeństwa informacji i doradztwa w zakresie ryzyka.
21 godzin
CipherTrust Data Security Platform to zintegrowany pakiet produktów i rozwiązań bezpieczeństwa skoncentrowanych na danych, który zapewnia potężne narzędzia do ujednolicenia wykrywania, ochrony i kontroli danych w jednym rozwiązaniu. CipherTrust Manager to centralny punkt zarządzania, który zarządza kluczowymi zadaniami cyklu życia platformy bezpieczeństwa danych CipherTrust. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla specjalistów IT, którzy chcą zrozumieć, jak korzystać z pakietu rozwiązań CipherTrust. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zrozumienie rozwiązania CipherTrust i jego podstawowych funkcji. Ocena architektury urządzenia i schematów użytkowania. Zarządzanie pakietem produktów CipherTrust.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
14 godzin
Python to wysokopoziomowy, wszechstronny i interpretowany język programowania znany ze swojej prostoty i czytelności. Wśród wielu funkcji Python może być wykorzystywany do automatyzacji analizy logów, przeprowadzania analizy pakietów, przeprowadzania cyfrowych zadań kryminalistycznych, a nawet badania ofensywnych taktyk cyberbezpieczeństwa w kontekście etycznym. Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla doświadczonych programistów, którzy chcą uzyskać kompleksową wiedzę na temat programowania Python i jego zastosowań w cyberbezpieczeństwie. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Wykorzystanie programowania Python do cyberbezpieczeństwa defensywnego. Rozumieć i wykorzystywać Python do etycznych technik ofensywnych i zadań kryminalistyki cyfrowej. Rozpoznaje prawne i etyczne aspekty związane z ofensywnym cyberbezpieczeństwem i ujawnianiem luk w zabezpieczeniach.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
14 godzin
Closed Circuit Television (CCTV) to system telewizyjny, który wykorzystuje kamery wideo do przesyłania sygnałów w sieci wykorzystywanej głównie do nadzoru i monitorowania bezpieczeństwa. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla menedżerów ds. bezpieczeństwa, którzy chcą nauczyć się podstawowych i średnio zaawansowanych umiejętności w zakresie nadzoru i zarządzania bezpieczeństwem CCTV. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zapoznanie się z typami systemów CCTV oraz ich zaletami i funkcjami. Zrozumienie wymagań dotyczących okablowania i konfiguracji systemów CCTV. Instalowanie, konfigurowanie i zarządzanie systemami CCTV.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
28 godzin
Opis: Zastrzeżenie: Informujemy, że ten zaktualizowany zarys treści egzaminu CISM ma zastosowanie do egzaminów rozpoczynających się 1 czerwca 2022 r. CISM® to najbardziej prestiżowa i wymagająca kwalifikacja dla menedżerów bezpieczeństwa informacji na całym świecie. Kwalifikacja ta zapewnia platformę, dzięki której można stać się częścią elitarnej sieci rówieśników, którzy mają możliwość ciągłego uczenia się i ponownego uczenia się rosnących możliwości / wyzwań w zakresie informacji Security Management. Nasza metodologia szkoleniowa CISM zapewnia dogłębne pokrycie treści w czterech domenach CISM z wyraźnym naciskiem na budowanie koncepcji i rozwiązywanie pytań egzaminacyjnych CISM wydanych przez ISACA. Kurs jest intensywnym szkoleniem i solidnym przygotowaniem do egzaminu ISACA’s Certified Information Security Manager (CISM®) Examination. Nasi instruktorzy zachęcają wszystkich uczestników do zapoznania się z wydanym przez ISACA CISM QA&E (Pytania, Odpowiedzi i Wyjaśnienia) w ramach przygotowania do egzaminu - otrzymujesz to ZA DARMO w ramach naszego kursu. QA&E wyjątkowo pomaga uczestnikom zrozumieć styl pytań ISACA, podejście do rozwiązywania tych pytań i pomaga w szybkim przyswajaniu pojęć CISM podczas sesji na żywo. Wszyscy nasi trenerzy mają bogate doświadczenie w prowadzeniu szkoleń CISM. Dokładnie przygotujemy Cię do egzaminu CISM. Goal: Ostatecznym celem jest zdanie egzaminu CISM za pierwszym razem. Cele:
    Wykorzystanie zdobytej wiedzy w praktyczny sposób korzystny dla organizacji Ustanowić i utrzymywać ramy zarządzania bezpieczeństwem informacji, aby osiągnąć cele i zadania organizacji Zarządzanie ryzykiem informacyjnym do akceptowalnego poziomu w celu spełnienia wymagań biznesowych i zgodności z przepisami Ustanowienie i utrzymanie architektury bezpieczeństwa informacji (ludzie, procesy, technologia) Uwzględnianie wymogów bezpieczeństwa informacji w umowach i działaniach stron trzecich/dostawców Planowanie, ustanawianie i zarządzanie zdolnością do wykrywania, badania, reagowania i odzyskiwania danych po incydentach związanych z bezpieczeństwem informacji w celu zminimalizowania wpływu na biznes.
Docelowi odbiorcy:
    Specjaliści ds. bezpieczeństwa z 3-5-letnim doświadczeniem na pierwszej linii frontu Menedżerowie ds. bezpieczeństwa informacji lub osoby pełniące obowiązki kierownicze Pracownicy ds. bezpieczeństwa informacji, dostawcy usług zapewnienia bezpieczeństwa informacji, którzy wymagają dogłębnego zrozumienia zarządzania bezpieczeństwem informacji, w tym: CISO’ s, CIO’ s, CSO’ s, oficerowie prywatności, menedżerowie ryzyka, audytorzy bezpieczeństwa i personel ds. zgodności, personel BCP / DR, menedżerowie wykonawczy i operacyjni odpowiedzialni za funkcje poświadczające
14 godzin
Zarządzanie bezpieczeństwem to identyfikacja aktywów każdej organizacji oraz wdrażanie polityk i procedur ochrony aktywów, w tym budynków, systemów i ludzi. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą nauczyć się i poprawić sposób radzenia sobie z zagrożeniami bezpieczeństwa i przeprowadzania ocen ryzyka bezpieczeństwa. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zarządzanie systemami bezpieczeństwa i radzenie sobie z wrogim środowiskiem. Zarządzanie ryzykiem lub zagrożeniami bezpieczeństwa. Dowiedz się, jak przeprowadzać oceny ryzyka związanego z bezpieczeństwem.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
35 godzin
Ten kurs jest przeznaczony dla studentów, którzy przygotowują się do egzaminu certyfikacyjnego CompTIA Security+ SY0-601. i jest  skierowany do specjalistów IT, którzy instalują i konfigurują systemy w celu zabezpieczenia aplikacji, sieci i urządzeń, przeprowadzają analizę zagrożeń i pracują nad ograniczeniem ryzyka.
Egzamin: SY0-601 (wliczony w cenę kursu)
Liczba pytań: 90
Rodzaje pytań: test wielokrotnego wyboru
Czas trwania testu: 90 minut
Zaliczenie: min. 750 pkt (w skali od 100 do 900)
Zalecane doświadczenie:
• Co najmniej 2 lata w pracy w administracji systemami IT z naciskiem na bezpieczeństwo
• Praktyczne doświadczenie w zakresie bezpieczeństwa informacji technicznych
• Szeroka znajomość koncepcji bezpieczeństwa
14 godzin
Honeywell to firma zajmująca się domowymi i komercyjnymi systemami bezpieczeństwa, która zapewnia narzędzia i opcje do automatyzacji sterowania systemem i konfiguracji zaawansowanych rozwiązań systemu bezpieczeństwa, które działają płynnie. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla techników serwisowych, administratorów systemów lub każdego, kto chce nauczyć się prawidłowej instalacji, użytkowania i zarządzania systemem bezpieczeństwa Honeywell. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Poznanie koncepcji systemów bezpieczeństwa i komponentów Honeywell. Prawidłowa instalacja i konserwacja systemu bezpieczeństwa Honeywell. Wykorzystanie narzędzi konserwacyjnych i pakietu zarządzania Honeywell do sterowania systemem bezpieczeństwa.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
14 godzin
FlexNet to system zarządzania licencjami i zgodnością oprogramowania firmy Flexera Software, który zapewnia narzędzia do aktywacji oprogramowania, generowania kluczy licencyjnych i monitorowania wykorzystania oprogramowania. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla administratorów systemów, którzy chcą poznać podstawy licencjonowania oprogramowania, kluczowe funkcje FlexNet oraz sposoby wdrażania i utrzymywania rozwiązań do zarządzania licencjami oprogramowania. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zrozumienie podstawowych koncepcji licencjonowania oprogramowania. Zarządzanie podstawowymi komponentami i systemami operacyjnymi FlexNet. Tworzenie różnych modeli i typów licencji, generowanie kluczy licencyjnych i aktywowanie licencji na oprogramowanie dla użytkowników końcowych. Dodawać, zarządzać i przydzielać licencje użytkownikom końcowym, monitorować wykorzystanie licencji i zapewniać zgodność.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
7 godzin
Open Authentication (OAuth) to otwarty standard technologiczny używany do uwierzytelniania witryn internetowych. Opisuje on, w jaki sposób niepowiązane serwery i usługi mogą bezpiecznie zezwalać na uwierzytelniony dostęp do zasobów bez udostępniania danych uwierzytelniających. To prowadzone przez instruktora szkolenie na żywo (w trybie online lub na miejscu) jest przeznaczone dla programistów i każdego, kto chce nauczyć się i korzystać z OAuth w celu zapewnienia aplikacjom bezpiecznego delegowanego dostępu. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Poznaj podstawy OAuth. Zrozumienie natywnych aplikacji i ich unikalnych kwestii bezpieczeństwa podczas korzystania z OAuth. Poznanie i zrozumienie typowych rozszerzeń protokołów OAuth. Integracja z dowolnym serwerem autoryzacji OAuth.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
14 godzin
Snyk to platforma bezpieczeństwa dla deweloperów, która zapewnia narzędzia do skanowania, ustalania priorytetów i naprawiania luk w zabezpieczeniach w kodach konfiguracyjnych, obrazach kontenerów, zależnościach open source i infrastrukturze jako kodzie (IaC). Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą zintegrować Snyk ze swoimi narzędziami programistycznymi, aby znaleźć i naprawić błędy bezpieczeństwa w swoim kodzie. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zrozumienie funkcji i struktury Snyk. Używanie Snyk do znajdowania i naprawiania problemów związanych z bezpieczeństwem kodu. Zintegrować Snyk z cyklem życia oprogramowania.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
28 godzin
Dowiedz się, jak badać, reagować i wyszukiwać zagrożenia przy użyciu Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. W tym kursie dowiesz się, jak łagodzić cyberzagrożenia przy użyciu tych technologii. W szczególności skonfigurujesz i użyjesz Azure Sentinel, a także wykorzystasz Kusto Query Language (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany z myślą o osobach pracujących na stanowiskach związanych z operacjami bezpieczeństwa i pomaga uczniom przygotować się do egzaminu SC-200: Microsoft Security Operations Analyst. Profil odbiorców Security Operations Analyst Microsoft współpracuje z interesariuszami organizacji w celu zabezpieczenia systemów informatycznych organizacji. Jego celem jest zmniejszenie ryzyka organizacyjnego poprzez szybkie usuwanie aktywnych ataków w środowisku, doradzanie w zakresie ulepszeń praktyk ochrony przed zagrożeniami i kierowanie naruszeń zasad organizacyjnych do odpowiednich interesariuszy. Obowiązki obejmują zarządzanie zagrożeniami, monitorowanie i reagowanie przy użyciu różnych rozwiązań bezpieczeństwa w całym środowisku. Rola ta polega przede wszystkim na badaniu, reagowaniu i wyszukiwaniu zagrożeń przy użyciu Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender i produktów zabezpieczających innych firm. Ponieważ Security Operations Analyst korzysta z wyników operacyjnych tych narzędzi, jest również krytycznym interesariuszem w konfiguracji i wdrażaniu tych technologii. Rola: Inżynier ds. bezpieczeństwa Przygotowanie do egzaminu: SC-200 Cechy: brak Zdobyte umiejętności
    Wyjaśnienie, w jaki sposób usługa Microsoft Defender dla punktu końcowego może korygować zagrożenia w środowisku Tworzenie środowiska Microsoft Defender for Endpoint Konfigurowanie reguł ograniczania powierzchni ataku na urządzeniach z systemem Windows 10 Wykonywanie akcji na urządzeniu przy użyciu usługi Microsoft Defender for Endpoint Badanie domen i adresów IP w usłudze Microsoft Defender dla punktu końcowego Badanie kont użytkowników w usłudze Microsoft Defender dla punktu końcowego Konfigurowanie ustawień alertów w usłudze Microsoft Defender dla punktu końcowego Wyjaśnienie, jak ewoluuje krajobraz zagrożeń Przeprowadzanie zaawansowanych polowań w usłudze Microsoft 365 Defender Zarządzanie incydentami w usłudze Microsoft 365 Defender Wyjaśnij, w jaki sposób Microsoft Defender for Identity może zaradzić zagrożeniom w Twoim środowisku Badanie alertów DLP w Microsoft Cloud App Security Wyjaśnienie typów działań, które można podjąć w przypadku zarządzania ryzykiem wewnętrznym Konfigurowanie automatycznego aprowizowania w usłudze Azure Defender Korygowanie alertów w usłudze Azure Defender Konstruowanie instrukcji KQL Filtrowanie wyszukiwań na podstawie czasu zdarzenia, ważności, domeny i innych istotnych danych przy użyciu języka KQL Wyodrębnianie danych z nieustrukturyzowanych pól ciągów przy użyciu języka KQL Zarządzanie obszarem roboczym usługi Azure Sentinel Używanie języka KQL do uzyskiwania dostępu do listy obserwowanych w usłudze Azure Sentinel Zarządzanie wskaźnikami zagrożeń w usłudze Azure Sentinel Wyjaśnienie różnic między Common Event Format i konektorem Syslog w usłudze Azure Sentinel Łączenie maszyn wirtualnych z systemem Azure Windows z usługą Azure Sentinel Konfigurowanie agenta usługi Log Analytics do zbierania zdarzeń Sysmon Tworzenie nowych reguł analitycznych i zapytań przy użyciu kreatora reguł analitycznych Tworzenie playbooka w celu zautomatyzowania reagowania na incydenty Używanie zapytań do wyszukiwania zagrożeń Obserwowanie zagrożeń w czasie za pomocą transmisji na żywo
7 godzin
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem komputerowym w normalnym korzystaniu z komputera. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
14 godzin
Kurs CCSK Foundation rozpoczyna się od podstaw, a następnie staje się coraz bardziej złożony, ponieważ obejmuje wszystkie 16 domen CSA Security Guidance, zalecenia Agencji Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA) oraz przegląd Cloud Controls Matrix. Jest to autoryzowany kurs Cloud Security Alliance (CSA), a NobleProg jest oficjalnym partnerem szkoleniowym CSA. Ten kurs jest prowadzony przez autoryzowanych CCSK instruktorów CSA. Wszyscy uczestnicy otrzymują:
    oficjalne certyfikaty kursów CSA CCSK Foundation oficjalne CCSK podręczniki dla studentów Foundation 1 CCSK voucher na egzamin i 1 voucher na ponowne podejście do egzaminu
Kurs obejmuje najnowszą wersję egzaminu CCSK - obecnie jest to wersja 4.1.
21 godzin
Klasa CCSK Plus opiera się na klasie podstawowej z rozszerzonym materiałem i oferuje obszerne zajęcia praktyczne, które wzmacniają instrukcje w klasie. Studenci angażują się w scenariusz bezpiecznego przeniesienia fikcyjnej organizacji do chmury, co daje im możliwość zastosowania zdobytej wiedzy poprzez wykonanie szeregu czynności, które byłyby wymagane w rzeczywistym środowisku. Kurs CCSK Plus obejmuje wszystkie moduły kursu CCSK Foundation wraz z dodatkowymi materiałami. Jest to autoryzowany kurs Cloud Security Alliance (CSA), a NobleProg jest oficjalnym partnerem szkoleniowym CSA. Ten kurs jest prowadzony przez autoryzowanych CCSK instruktorów CSA; Wszyscy uczestnicy otrzymują:
    oficjalne certyfikaty kursów CSA CCSK Plus oficjalne podręczniki dla studentów CCSK 1 CCSK voucher na egzamin i 1 voucher na ponowne podejście do egzaminu
Kurs obejmuje najnowszą wersję egzaminu CCSK - obecnie jest to wersja 4.1.
14 godzin
Cloudflare to popularna sieć dostarczania treści i dostawca zabezpieczeń w chmurze, z której korzystają miliony witryn internetowych na całym świecie; To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla początkujących i średnio zaawansowanych administratorów systemów i specjalistów ds. bezpieczeństwa, którzy chcą dowiedzieć się, jak wdrożyć Cloudflare do dostarczania treści i bezpieczeństwa w chmurze, a także złagodzić ataki DDoS. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Konfiguracja Cloudflare dla ich stron internetowych. Konfiguracja rekordów DNS i certyfikatów SSL. Wdrożenie Cloudflare do dostarczania treści i buforowania. Ochrona stron internetowych przed atakami DDoS. Wdrożenie reguł zapory sieciowej w celu ograniczenia ruchu do ich witryn internetowych.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
21 godzin
Automotive odnosi się do zabezpieczenia samochodowych systemów elektronicznych, sieci komunikacyjnych, algorytmów sterowania, oprogramowania, użytkowników i danych bazowych przed złośliwymi atakami, uszkodzeniami, nieautoryzowanym dostępem lub manipulacją. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla inżynierów, którzy chcą zabezpieczyć podłączone pojazdy przed cyberatakami. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Wdrażanie cyberbezpieczeństwa w systemach motoryzacyjnych. Wybrać najbardziej odpowiednie technologie, narzędzia i podejścia.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
14 godzin
Kurs ten ma na celu pomóc uczestnikom w budowaniu odporności organizacyjnej na szereg zagrożeń, tak aby organizacje mogły skutecznie reagować na incydenty, utrzymywać dostępność operacji biznesowych i chronić swoje interesy;
14 godzin
BeyondCorp to platforma bezpieczeństwa typu open source Zero Trust, która umożliwia pracownikom bezpieczną pracę z dowolnego miejsca bez konieczności korzystania z tradycyjnej sieci VPN. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system Zero Security, konfigurując i wdrażając BeyondCorop w środowisku laboratoryjnym. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Ocenić istniejący model bezpieczeństwa organizacji. Przeniesienie kontroli dostępu z obwodu na poszczególne urządzenia i użytkowników. Wdrażanie aplikacji przy użyciu uwierzytelniania i autoryzacji skoncentrowanego na użytkownikach i urządzeniach. Zrozumieć, zaplanować i wdrożyć sieć Zero Trust w swojej organizacji.
Publiczność
    Inżynierowie sieciowi Specjaliści ds. cyberbezpieczeństwa Architekci systemów Menedżerowie IT
Format kursu
    Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
7 godzin
Kurs ten wprowadzi zasady naukowe i praktyczne techniki stosowane w miejscach zbrodni, a także obejmie podstawy Biometryki kryminalistycznej i związane z nią podejścia w krajobrazie technologicznym.
7 godzin
CAS, czyli Central Authentication Service, to open-source'owy, korporacyjny protokół jednokrotnego logowania dla sieci. CAS zapewnia użytkownikom dostęp do wielu aplikacji za pomocą pojedynczego logowania i umożliwia aplikacjom internetowym uwierzytelnianie użytkowników bez udostępniania im haseł użytkowników. CAS posiada komponent serwera Java i różne biblioteki klienckie napisane w PHP, PL/SQL, Java i innych językach. W tym prowadzonym przez instruktora szkoleniu na żywo (online lub na miejscu) omawiamy architekturę i funkcje CAS oraz ćwiczymy instalację i konfigurację serwera CAS. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zrozumienie implementacji SSO (Single-Sign-On Authentication) w CAS. Posiadają niezbędną praktykę do wdrożenia i zarządzania własnym serwerem uwierzytelniania.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
7 godzin
Ten kurs pomoże ci zrozumieć, co jest specjalnego w Bitcoin, musimy zrozumieć, jak to działa na poziomie technicznym. Zajmiemy się ważnymi pytaniami dotyczącymi Bitcoin, takimi jak: Jak działa Bitcoin? Co wyróżnia Bitcoin? Jak bezpieczne są twoje Bitcoin? Jak anonimowi są użytkownicy Bitcoin? Co decyduje o cenie Bitcoins? Czy kryptowaluty mogą podlegać regulacjom? Co może przynieść przyszłość?  

Last Updated:

Szkolenie Cyber Security, Cybersecurity boot camp, Szkolenia Zdalne Cyber Security, szkolenie wieczorowe Cyber Security, szkolenie weekendowe Cybersecurity, Kurs Cyber Security,Kursy Cybersecurity, Trener Cybersecurity, instruktor Cybersecurity, kurs zdalny Cybersecurity, edukacja zdalna Cybersecurity, nauczanie wirtualne Cybersecurity, lekcje UML, nauka przez internet Cyber Security, e-learning Cyber Security, kurs online Cybersecurity, wykładowca Cyber Security

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

This site in other countries/regions