Szkolenia Cyber Security

Szkolenia Cyber Security

Local, instructor-led live Cyber Security (also known as Cybersecurity, Internet Security or IT Security) training courses demonstrate through interactive discussion and hands-on practice how to understand, plan and implement an Cybersecurity strategy within their organization. Special focus is given to setting up the proper systems and procedures needed to detect and mitigate threats. Internet Security courses are available as interactive trainings and a number of them include a testing and certification component.

Cybersecurity training is available as "onsite live training" or "remote live training". Onsite live Cyber Security training can be carried out locally on customer premises in w Polsce or in NobleProg corporate training centers in w Polsce. Remote live training is carried out by way of an interactive, remote desktop.

NobleProg -- Your Local Training Provider

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Cybersecurity

Title
Czas trwania
Opis
Title
Czas trwania
Opis
35 godziny
Opis
CISSP to specjalista ds Zapewnienia informacji, który definiuje architekturę, projektowanie, zarządzanie i / lub kontrole, które zapewniają bezpieczeństwo środowisk biznesowych Ogromna wiedza i doświadczenie potrzebne do zdania egzaminu jest tym, co wyróżnia CISSP Wiarygodność świadczy o uznanym na całym świecie poziomie kompetencji zapewnianym przez (ISC) 2® CBK®, który obejmuje najważniejsze zagadnienia związane z bezpieczeństwem w dzisiejszych czasach, w tym przetwarzanie w chmurze, bezpieczeństwo mobilne, bezpieczeństwo opracowywania aplikacji, zarządzanie ryzykiem i wiele innych Ten kurs pomoże ci przejrzeć 10 domen praktyk bezpieczeństwa informacji Służy także jako silne narzędzie do nauki opanowania koncepcji i tematów związanych ze wszystkimi aspektami bezpieczeństwa systemów informatycznych Cele: Przegląd głównych tematów CISSP CBK (Common Body of Knowledge) Aby przygotować się do egzaminu CISSP .
14 godziny
Opis
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
35 godziny
Opis
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 godziny
Opis
Proporcje wykład/ćwiczenia (%): 70/30
21 godziny
Opis
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 godziny
Opis
To jest jednodniowe wprowadzenie do ISO27001
7 godziny
Opis
This course discusses how to manage an incident response team, how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 godziny
Opis
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 godziny
Opis
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
7 godziny
Opis
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
7 godziny
Opis
___ jest ___.

ten prowadzony przez instruktora trening na żywo (na miejscu lub zdalnie) ma na celu ___, który chce użyć ___ do ___.

do końca tego szkolenia uczestnicy będą mogli:

- zainstalować i skonfigurować ___.
- ___
- ___
- ___

Format kursu

- Interactive wykładu i dyskusji.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku laboratorium na żywo.

Opcje dostosowywania kursu

- Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
- Aby dowiedzieć się więcej o ___, odwiedź stronę: ___
7 godziny
Opis
HIPAA (ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych z 1996 r) To ustawodawstwo w Stanach Zjednoczonych, które zapewnia przepisy dotyczące prywatności i bezpieczeństwa danych dotyczących przetwarzania i przechowywania informacji medycznych Wytyczne te stanowią dobry standard postępowania przy opracowywaniu aplikacji zdrowotnych, niezależnie od terytorium Aplikacje zgodne z HIPAA są rozpoznawane i bardziej zaufane na całym świecie W tym instruktażowym szkoleniu na żywo (zdalnie) uczestnicy poznają podstawy HIPAA, kiedy przechodzą serię ćwiczeń handslab Pod koniec tego szkolenia uczestnicy będą mogli: Zapoznaj się z podstawami HIPAA Opracuj aplikacje zdrowotne zgodne z HIPAA Użyj narzędzi programistycznych do zgodności z HIPAA Publiczność Deweloperzy Menedżerowie produktu Urzędnicy ds Ochrony danych Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson Uwaga Aby poprosić o indywidualne szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów .
14 godziny
Opis
Internet of Things (IoT) to infrastruktura sieciowa, która bezprzewodowo łączy obiekty fizyczne i aplikacje, umożliwiając komunikację między nimi i wymianę danych za pośrednictwem komunikacji sieciowej, przetwarzania w chmurze i przechwytywania danych Jedną z głównych przeszkód we wdrażaniu rozwiązań IoT jest bezpieczeństwo Ponieważ technologie IoT obejmują szeroką gamę urządzeń, projektowanie bezpieczeństwa IoT ma kluczowe znaczenie dla pomyślnego wdrożenia IoT W ramach tego instruktażowego szkolenia na żywo uczestnicy poznają architektury IoT i poznają różne rozwiązania bezpieczeństwa IoT mające zastosowanie do ich organizacji Pod koniec tego szkolenia uczestnicy będą mogli: Poznaj architektury IoT Zapoznaj się z pojawiającymi się zagrożeniami bezpieczeństwa IoT i rozwiązaniami Wdrożenie technologii zabezpieczeń IoT w swojej organizacji Publiczność Specjaliści IT Deweloperzy Inżynierowie Menedżerowie Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson Uwaga Aby poprosić o indywidualne szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów .
35 godziny
Opis
Ta klasa pomoże uczestnikom w skanowaniu, testowaniu, hakowaniu i zabezpieczaniu własnych systemów Zdobycie dogłębnej wiedzy i praktycznych doświadczeń z obecnymi podstawowymi systemami bezpieczeństwa Uczestnicy dowiedzą się, jak działa system obrony obwodowej, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, a żadna sieć nie zostanie uszkodzona Uczestnicy dowiedzą się, w jaki sposób intruzi podnoszą przywileje i jakie kroki można podjąć, aby zabezpieczyć system, wykrywanie intruzów, tworzenie polityki, inżynieria społeczna, ataki DDoS, przepełnienie bufora i tworzenie wirusów .
7 godziny
Opis
NetNORAD to system zbudowany przez Facebooka do rozwiązywania problemów z siecią przez sondowanie endtoend, niezależnie od odpytywania urządzenia Podczas tego instruktażowego szkolenia na żywo uczestnicy dowiedzą się, w jaki sposób NetNORAD i testowanie ścieżek aktywnych może pomóc im ulepszyć metody rozwiązywania problemów z siecią Pod koniec tego szkolenia uczestnicy będą mogli: Dowiedz się, jak działa NetNORAD Poznaj zasady projektowania NetNORAD Używaj narzędzi NetNORAD opensource z własnym kodem do implementacji systemu wykrywania błędów Publiczność Inżynierowie sieci Deweloperzy Inżynierowie systemu Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
7 godziny
Opis
Większość dzisiejszych połączeń IoT ma charakter przemysłowy Połączenia Industrial IoT (IIoT) wymagają technologii Low Power Wide Area (LPWA) w celu zapewnienia łączności, zasięgu i możliwości subskrypcji dla aplikacji o niskiej przepustowości Chociaż te wymagania mogą być obsługiwane przez istniejące sieci komórkowe, takie sieci mogą nie być idealne Technologia NBIoT (Narrow Band IoT) oferuje obiecujące rozwiązanie NBIoT (znany również jako LTE Cat NB1) pozwala urządzeniom IoT działać w sieciach takich jak GSM i "pasmach ochronnych" pomiędzy kanałami LTE NBIoT potrzebuje tylko 200kHz przepustowości i może wydajnie łączyć dużą liczbę urządzeń końcowych (do 50 000 na komórkę sieci NBIoT) Niskie zapotrzebowanie na moc czyni go idealnym do stosowania w małych, nieskomplikowanych gadżetach IoT, takich jak inteligentny parking, narzędzia i urządzenia do noszenia W ramach tego instruktażowego szkolenia na żywo uczestnicy poznają różne aspekty NBIoT, opracowując i wdrażając przykładową aplikację opartą na NBIoT Pod koniec tego szkolenia uczestnicy będą mogli: Zidentyfikuj różne składniki NBIoT i dopasuj się do siebie, tworząc ekosystem Zrozum i wyjaśnij funkcje bezpieczeństwa wbudowane w urządzenia NBIoT Opracuj prostą aplikację do śledzenia urządzeń NBIoT Publiczność Deweloperzy Menedżerowie techniczni Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
35 godziny
Opis
Opis: Klasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi zwiększają uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Docelowi odbiorcy: Kurs ten przyniesie znaczne korzyści pracownikom ochrony, audytorom, specjalistom ds Bezpieczeństwa, administratorom witryn i wszystkim, którzy obawiają się o integralność infrastruktury sieciowej .
35 godziny
Opis
Docelowymi odbiorcami byliby administratorzy serwerów sieciowych, administratorzy zapór, analitycy bezpieczeństwa informacji, administratorzy systemu i specjaliści od oceny ryzyka .
14 godziny
Opis
Indy jest projektem Hyperledger do tworzenia zdecentralizowanych systemów tożsamości. Zawiera narzędzia, biblioteki i składniki wielokrotnego użytku do tworzenia tożsamości cyfrowych zakorzenionych w łańcuchach bloków lub innych rozproszonych ksiąg.

w tym instruktorem, szkolenia na żywo, Uczestnicy dowiedzą się, jak stworzyć Indy oparte zdecentralizowany system tożsamości.

do końca tego szkolenia uczestnicy będą mogli:

- Tworzenie i zarządzanie zdecentralizowane, Self-suwerenne tożsamości przy użyciu rozproszonych ksiąg.
- Włącz współdziałanie tożsamości cyfrowych w domenach, aplikacjach i silosach.
- zrozumienie kluczowych pojęć, takich jak kontrolowane przez użytkownika wymiany, odwołania, zdecentralizowane identyfikatory (DIDs), agentów off-Ledger, minimalizacja danych, itp.
- Użyj Indy, aby umożliwić właścicielom tożsamości niezależne kontrolowanie ich danych osobowych i relacji.

Format kursu

- część wykładu, część dyskusji, ćwiczenia i ciężkie praktyczne praktyczne
7 godziny
Opis
Apache Shiro to potężne środowisko zabezpieczeń Java, które wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesją W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro Pod koniec tego szkolenia uczestnicy będą mogli: Używaj API Shiro do zabezpieczania różnych typów aplikacji, w tym mobilnych, internetowych i korporacyjnych Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp Publiczność Deweloperzy Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
14 godziny
Opis
Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange
14 godziny
Opis
Szkolenie skierowane jest do adimistratorów i programistów pracujących z systemami, w których przechowywane są dane osobowe oraz dane tajne. W czasie szkolenia omawiane są podstawowe ataki na aplikacje internetowe oraz sposoby zabezpieczeń.
7 godziny
Opis
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 godziny
Opis
This class will help the attendees to scan, test, hack on secure their own systems, get in-depth knowledge and practical experience with the current essential security systems. the attendees know how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed, the attendees then will learn how intruders escalate privileges and what steps can be taken to secure a system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
21 godziny
Opis
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 godziny
Opis
Digital Forensics and Investigations is a comprehensive entry level course to teach the basic theoretical concepts of digital forensics as well as the practical side of digital forensics, i.e. how to conduct digital forensic investigations.

This course is designed for a wide range of people such as law enforcers, crime investigators, managers in larger organizations, technical personnel in larger organizations, and anyone else interested in a general background of digital forensics.
7 godziny
Opis
This course will introduce the scientific principles and practical techniques that are used in crime scenes , in addition to cover the basics of Biometric Forensic and what is related approaches in the technological landscape.
7 godziny
Opis
This course was put together focusing on what today’s Mobile Forensics practitioner requires, Basics of Android and iOS areas this course will be cover & the analysis using reverse engineering understanding how the popular Mobile OSs are hardened to defend against common attacks and exploits.

Nadchodzące szkolenia z technologii Cyber Security

Szkolenie Cyber Security, Cybersecurity boot camp, Szkolenia Zdalne Cyber Security, szkolenie wieczorowe Cyber Security, szkolenie weekendowe Cybersecurity, Kurs Cyber Security,Kursy Cybersecurity, Trener Cybersecurity, instruktor Cybersecurity, kurs zdalny Cybersecurity, edukacja zdalna Cybersecurity, nauczanie wirtualne Cybersecurity, lekcje UML, nauka przez internet Cyber Security, e-learning Cyber Security, kurs online Cybersecurity, wykładowca Cyber Security

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!