Szkolenia Cyber Security

Szkolenia Cyber Security

Lokalne, prowadzone przez instruktora szkolenia z zakresu Cyber ​​Security (znane również jako Cybersecurity, Internet Security lub IT Security) demonstrują poprzez interaktywną dyskusję i praktyczne ćwiczenia, jak zrozumieć, zaplanować i wdrożyć strategię Cyberbezpieczeństwa w swojej organizacji Szczególną uwagę poświęcono ustanowieniu odpowiednich systemów i procedur potrzebnych do wykrywania i łagodzenia zagrożeń Kursy bezpieczeństwa w Internecie są dostępne jako interaktywne szkolenia, a wiele z nich zawiera komponent testujący i certyfikacyjny Szkolenie w zakresie cyberbezpieczeństwa jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Cyber Security

KodNazwaCzas trwaniaCharakterystyka kursu
cissprevCertified Information System Security Professional (CISSP) CBK Review35 godzinyCISSP to specjalista ds Zapewnienia informacji, który definiuje architekturę, projektowanie, zarządzanie i / lub kontrole, które zapewniają bezpieczeństwo środowisk biznesowych Ogromna wiedza i doświadczenie potrzebne do zdania egzaminu jest tym, co wyróżnia CISSP Wiarygodność świadczy o uznanym na całym świecie poziomie kompetencji zapewnianym przez (ISC) 2® CBK®, który obejmuje najważniejsze zagadnienia związane z bezpieczeństwem w dzisiejszych czasach, w tym przetwarzanie w chmurze, bezpieczeństwo mobilne, bezpieczeństwo opracowywania aplikacji, zarządzanie ryzykiem i wiele innych Ten kurs pomoże ci przejrzeć 10 domen praktyk bezpieczeństwa informacji Służy także jako silne narzędzie do nauki opanowania koncepcji i tematów związanych ze wszystkimi aspektami bezpieczeństwa systemów informatycznych Cele: Przegląd głównych tematów CISSP CBK (Common Body of Knowledge) Aby przygotować się do egzaminu CISSP .
shadowsocksShadowsocks: Set Up a Proxy Server7 godzinyShadowsocks to bezpieczny serwer proxy Socks5 W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć połączenie internetowe za pośrednictwem proxy Shadowsocks Pod koniec tego szkolenia uczestnicy będą mogli: Zainstaluj i skonfiguruj Shadowsocks na dowolnej z obsługiwanych platform, w tym Windows, Linux, Mac, Android, iOS i OpenWRT Rozmieszczanie Shaoocks za pomocą systemów zarządzania pakietami, takich jak pip, aur, freshports i inne Uruchom Shadowsocks na urządzeniach mobilnych i sieciach bezprzewodowych Dowiedz się, w jaki sposób Shadowsocks szyfruje wiadomości i zapewnia integralność i autentyczność Zoptymalizuj serwer Shadowsocks Publiczność Inżynierowie sieci Administratorzy systemu Technicy komputerowi Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
cl-behBeyond Ethical Hacking - Advanced Software Security35 godzinyPoza solidną wiedzą o stosowaniu rozwiązań bezpieczeństwa stosowanych technologii, nawet dla doświadczonych programistów, niezbędne jest dogłębne zrozumienie typowych technik ataku, które są możliwe ze względu na różne luki w zabezpieczeniach, tj Związane z bezpieczeństwem błędy programistyczne Kurs zbliża się do bezpiecznego kodowania z punktu widzenia technik ataku, ale z tym samym celem, co każdy inny kurs SCADEMY Secure Coding Academy: poznanie najlepszych praktyk bezpieczeństwa oprogramowania Ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane z najważniejszym celem uniknięcia powiązanych problemów Poza kwestiami związanymi z serwerem (w zasadzie po Top 10 OWASP), szczególny nacisk kładziony jest na bezpieczeństwo klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5, a następnie omawia usługi WWW i bezpieczeństwo XML Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów Specjalnie dla C i C ++, przechodzimy do dalszych szczegółów dotyczących wykorzystania przepełnień bufora na stosie i na stercie Po wyświetleniu technik ataku, dajemy przegląd praktycznych metod ochrony, które mogą być stosowane na różnych poziomach (elementy sprzętowe, system operacyjny, języki programowania, kompilator, kod źródłowy lub w produkcji), aby zapobiec występowaniu różnych błędów , w celu wykrycia ich podczas opracowywania i przed wprowadzeniem na rynek lub w celu uniemożliwienia ich eksploatacji podczas działania systemu Na koniec omawiamy kontrataki, a następnie środki przeciwdziałające ochronie, podkreślając naturę włamania i ochrony Wreszcie, kurs wyjaśnia najczęstsze i poważne błędy programowania w ogóle, poprzez dostarczanie przykładów w językach Java,NET, C i C ++ oraz platformach Oprócz typowych błędów popełnianych przez programistów, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy związane z językami, jak i problemy wynikające ze środowiska wykonawczego lub używanych bibliotek Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Na koniec przedstawiamy techniki i narzędzia do testowania bezpieczeństwa, które można zastosować, aby ujawnić omawiane luki w zabezpieczeniach, a także różne techniki rozpoznawania, konfiguracji i hartowania środowiska Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Miej praktyczne zrozumienie kryptografii Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i sposobach ich wykorzystania Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Zapoznaj się z niezbędnymi analizami i narzędziami do analizy luk w zabezpieczeniach oraz narzędziami Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-andAndroid Security14 godzinyAndroid to otwarta platforma dla urządzeń mobilnych, takich jak telefony i tablety Posiada szereg funkcji zabezpieczających, ułatwiających tworzenie bezpiecznego oprogramowania; jednak brakuje również pewnych aspektów bezpieczeństwa, które są obecne na innych platformach przenośnych Kurs przedstawia kompleksowy przegląd tych funkcji i wskazuje na najważniejsze niedociągnięcia, z którymi należy się zapoznać w odniesieniu do Linuksa, systemu plików i środowiska w ogóle, a także w zakresie korzystania z uprawnień i innych składników oprogramowania do programowania systemu Android Typowe pułapki bezpieczeństwa i luki w zabezpieczeniach są opisane zarówno dla natywnego kodu, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i łagodzić W wielu przypadkach omawiane problemy są wspierane przykładami i przykładami Na koniec przedstawiamy pokrótce, jak korzystać z narzędzi do testowania bezpieczeństwa, aby ujawnić wszelkie błędy programistyczne związane z bezpieczeństwem Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznaj rozwiązania bezpieczeństwa na Androida Naucz się korzystać z różnych funkcji zabezpieczeń platformy Android Uzyskaj informacje o ostatnich lukach w Javie na Androida Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj zrozumienie na temat podatności na natywne kody w systemie Android Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora w natywnym kodzie Zapoznaj się z technikami ochrony architektury i ich słabościami Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Profesjonaliści .
cl-clsApplication Security in the Cloud21 godzinyMigracja do chmury wprowadza ogromne korzyści dla firm i osób fizycznych pod względem wydajności i kosztów Jeśli chodzi o bezpieczeństwo, efekty są dość zróżnicowane, ale powszechne jest przekonanie, że korzystanie z usług w chmurze wpływa pozytywnie na bezpieczeństwo Opinie jednak rozchodzą się wiele razy, nawet jeśli chodzi o określenie, kto jest odpowiedzialny za zapewnienie bezpieczeństwa zasobów w chmurze Obejmując IaaS, PaaS i SaaS, omówiono najpierw bezpieczeństwo infrastruktury: problemy z hartowaniem i konfiguracją, a także różne rozwiązania do uwierzytelniania i autoryzacji wraz z zarządzaniem tożsamością, które powinny być rdzeniem całej architektury bezpieczeństwa Po nim następuje kilka podstawowych zagadnień prawnych i kontraktowych, a mianowicie, w jaki sposób ustalane jest zaufanie i którym zarządza się w chmurze Podróż przez zabezpieczenia w chmurze trwa wraz ze zrozumieniem zagrożeń charakterystycznych dla chmury oraz celów i motywacji atakujących, a także typowych kroków ataków podjętych przeciwko rozwiązaniom chmurowym Szczególny nacisk kładziony jest na audyt chmury i zapewnienie oceny bezpieczeństwa rozwiązań chmurowych na wszystkich poziomach, w tym testowanie penetracji i analizy podatności na zagrożenia Kurs koncentruje się na zagadnieniach bezpieczeństwa aplikacji, dotyczących zarówno bezpieczeństwa danych, jak i bezpieczeństwa samych aplikacji Z punktu widzenia bezpieczeństwa aplikacji, bezpieczeństwo przetwarzania w chmurze nie różni się znacząco od ogólnego bezpieczeństwa oprogramowania, dlatego też wszystkie luki OWASPenlisted są również istotne w tej domenie To zestaw zagrożeń i ryzyka stanowi różnicę, a zatem szkolenie kończy się wyliczeniem różnych wektorów ataków związanych z chmurą, związanych z wcześniej omawianymi słabościami Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumienie głównych zagrożeń i zagrożeń w domenie chmury Dowiedz się więcej o elementarnych rozwiązaniach bezpieczeństwa w chmurze Uzyskaj informacje na temat zaufania i zarządzania w odniesieniu do chmury Miej praktyczne zrozumienie kryptografii Uzyskaj obszerną wiedzę na temat bezpieczeństwa aplikacji w chmurze Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Zapoznaj się z wyzwaniami dotyczącymi audytu i oceny systemów chmury pod kątem bezpieczeństwa Dowiedz się, jak zabezpieczyć środowisko i infrastrukturę chmury Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy, menedżerowie, specjaliści .
cl-nwsNetwork Security14 godzinyPonieważ wszystkie aplikacje w dzisiejszych czasach w dużym stopniu polegają na komunikacji i sieciach, nie ma żadnych zabezpieczeń aplikacji bez zabezpieczenia sieci Kurs koncentruje się na bezpieczeństwie sieci z punktu widzenia bezpieczeństwa oprogramowania i omawia wspólne ataki sieciowe i mechanizmy obronne na różnych warstwach OSI, z naciskiem na problemy z warstwą aplikacji, radzenie sobie z takimi tematami, jak zarządzanie sesjami czy odmowa usługi Ponieważ kryptografia jest krytycznym aspektem bezpieczeństwa sieci, omawiane są również najważniejsze algorytmy kryptograficzne w symetrycznej kryptografii, mieszaniu, asymetrycznej kryptografii i kluczowej umowie Zamiast przedstawiać dogłębne tło matematyczne i teoretyczne, elementy te omawiane są jedynie z praktycznego, inżynieryjnego punktu widzenia, pokazując typowe przypadki użycia i praktyczne rozważania związane z wykorzystaniem krypto, takie jak infrastruktura klucza publicznego Wprowadzono protokoły bezpieczeństwa w wielu różnych obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najszerzej stosowanych rodzin protokołów, takich jak IPSEC i SSL / TLS Na koniec omawiane są typowe luki w kryptografii - obie związane z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takimi jak BEAST, PRZESTĘPCZOŚĆ, CZAS, BREACH, FREAK, Logjam, Wyrocznia wyrocznia, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA W każdym przypadku praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez wchodzenia w szczegóły matematyczne Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się o atakach sieciowych i obronie na różnych warstwach OSI Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zrozumienie ostatnich ataków na kryptosystemy Uzyskaj informacje na temat ostatnich luk w zabezpieczeniach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, profesjonaliści .
cl-anwNetwork Security and Secure Communication21 godzinyWdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej wykorzystali różne elementy kryptograficzne (takie jak szyfrowanie i podpisy cyfrowe) Aby umożliwić uczestnikom zrozumienie roli i wykorzystania tych prymitywów kryptograficznych, najpierw przedstawiono solidne podstawy dotyczące głównych wymagań bezpiecznej komunikacji - bezpiecznego potwierdzenia, integralności, poufności, zdalnej identyfikacji i anonimowości, a także przedstawiono typowe problemy, które może zniszczyć te wymagania wraz z rozwiązaniami realworld Kluczowym aspektem bezpieczeństwa sieci jest kryptografia, omawiane są także najważniejsze algorytmy kryptograficzne w symetrycznej kryptografii, mieszaniu, asymetrycznej kryptografii i kluczowej umowie Zamiast prezentowania niezależnego tła matematycznego, elementy te są omawiane z perspektywy programisty, pokazując typowe przypadki użycia i praktyczne rozważania związane z wykorzystaniem kryptografii, takie jak infrastruktura klucza publicznego Wprowadzono protokoły bezpieczeństwa w wielu różnych obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najszerzej stosowanych rodzin protokołów, takich jak IPSEC i SSL / TLS Omawiane są typowe luki w kryptografii związane z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Wyrocznia wyrocznia, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA W każdym przypadku praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez wchodzenia w szczegóły matematyczne Wreszcie, ponieważ technologia XML ma kluczowe znaczenie dla wymiany danych przez aplikacje sieciowe, opisano aspekty bezpieczeństwa XML Obejmuje to użycie XML w usługach sieciowych i komunikatach SOAP wraz ze środkami zabezpieczającymi, takimi jak podpis XML i szyfrowanie XML, a także słabe strony tych środków ochrony i specyficzne dla XML kwestie bezpieczeństwa, takie jak wtrysk XML, ataki XML zewnętrznej jednostki (XXE), bomby XML i zastrzyk XPath Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumieć wymagania bezpiecznej komunikacji Dowiedz się o atakach sieciowych i obronie na różnych warstwach OSI Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zrozumienie ostatnich ataków na kryptosystemy Uzyskaj informacje na temat ostatnich luk w zabezpieczeniach Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, profesjonaliści .
cl-oscThe Secure Coding Landscape14 godzinyKurs wprowadza pewne typowe koncepcje bezpieczeństwa, daje przegląd natury luk bez względu na używane języki programowania i platformy oraz wyjaśnia, jak radzić sobie z zagrożeniami, które dotyczą bezpieczeństwa oprogramowania na różnych etapach cyklu życia oprogramowania Nie zagłębiając się w szczegóły techniczne, podkreśla niektóre z najciekawszych i najbardziej bolesnych luk w różnych technologiach tworzenia oprogramowania i przedstawia wyzwania związane z testowaniem bezpieczeństwa, wraz z pewnymi technikami i narzędziami, które można zastosować w celu znalezienia jakichkolwiek istniejących problemów w ich kodzie Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznaj luki w sieci Web zarówno po stronie serwera, jak i klienta Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Bądź informowany o ostatnich lukach w środowiskach programistycznych i frameworkach Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Zapoznaj się z metodami testowania bezpieczeństwa i metodami Publiczność Menedżerowie .
cyberwarfareFundamentals of Corporate Cyber Warfare14 godzinyPubliczność Specjaliści od bezpieczeństwa cybernetycznego Administratorzy systemu Cyberbezpieczeństwo menedżerów Audytorzy bezpieczeństwa cybernetycznego CIO Format kursu Duży nacisk na praktyczne ćwiczenia Większość pojęć zdobywa się dzięki próbkom, ćwiczeniom i rozwojowi rąk .
cl-njsNode.JS and Web Application Security21 godzinyJako programista Twoim obowiązkiem jest napisanie kuloodpornego kodu Co by było, gdybyśmy powiedzieli ci, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali włamać się do twojego kodu? Jak bardzo mogą one odnieść sukces? A co, jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku? Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod Trening zręcznościowy, podczas którego nauczymy cię wszystkich sztuczek napastników i sposobów ich złagodzenia, pozostawiając Cię bez żadnego innego uczucia, niż pragnienie dowiedzenia się więcej To twój wybór, aby wyprzedzić stado i być postrzeganym jako narzędzie do zmiany gry w walce z cyberprzestępczością Delegaci uczestniczący będą: Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Dowiedz się więcej o bezpieczeństwie Nodejs Dowiedz się więcej o bezpieczeństwie MongoDB Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Dowiedz się więcej o bezpieczeństwie JSON Zdobądź praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa Dowiedz się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania .
ethhackEthical Hacker35 godzinyKlasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi podnoszą uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Kiedy uczeń opuści intensywną 5-dniową lekcję, będzie miał okazję poznać i doświadczyć etycznego hakowania Celem szkolenia w zakresie hakerów etycznych jest: Ustanowienie i regulacja minimalnych standardów dotyczących kwalifikowania profesjonalnych specjalistów ds Bezpieczeństwa informacji w zakresie etycznych środków hakerskich Poinformuj opinię publiczną, że poświadczone osoby spełniają lub przekraczają minimalne standardy Wzmocnij etyczne hakowanie jako wyjątkowy i samoregulujący zawód Publiczność: Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do: Inżynierowie bezpieczeństwa Konsultanci bezpieczeństwa Menedżerowie bezpieczeństwa Dyrektor IT / Menedżerowie Audytorzy bezpieczeństwa Administratorzy systemów IT Administratorzy sieci IT Architekci sieci Deweloperzy .
casCAS: Setting Up a Single-Sign-On Authentication Server7 godzinyCAS lub Central Authentication Service to openource, enterpriselevel, singlesign na protokole dla sieci CAS zapewnia użytkownikom dostęp do wielu aplikacji za pomocą pojedynczego logowania i umożliwia aplikacjom internetowym uwierzytelnianie użytkowników bez udostępniania im haseł użytkowników CAS ma składnik serwera Java i różne biblioteki klienckie napisane w PHP, PL / SQL, Java i innych W tym kursie omawiamy architekturę i funkcje CAS oraz ćwiczymy instalowanie i konfigurowanie serwera CAS Pod koniec kursu uczestnicy będą mieli wiedzę na temat implementacji systemu SOS (SingleSignOnAuthentication) CAS, a także niezbędnej praktyki wdrażania i zarządzania własnym serwerem uwierzytelniającym Publiczność Administratorzy systemu Format kursu Wykład częściowy, dyskusja częściowa, ciężka praktyka handson .
seccodeHow to Write Secure Code35 godzinyPo poważnych atakach na infrastrukturę narodową specjaliści ds Bezpieczeństwa stwierdzili, że większość luk w zabezpieczeniach, które spowodowały ataki, pochodzi z kodu słabego i podatnego na ataki, który piszą twórcy oprogramowania Programiści muszą teraz opanować techniki pisania bezpiecznego kodu, ponieważ jesteśmy w sytuacji, w której każdy może użyć dostępnych narzędzi do napisania skryptu, który może skutecznie wyłączyć systemy dużej organizacji, ponieważ programiści napisali słaby kod Ten kurs ma na celu pomóc w następujących kwestiach: Pomóż programistom opanować techniki pisania Bezpiecznego kodu Pomóż testerom oprogramowania przetestować bezpieczeństwo aplikacji przed opublikowaniem w środowisku produkcyjnym Pomóż Architektom oprogramowania zrozumieć zagrożenia związane z aplikacjami Pomóż kierownikom zespołów ustawić linie baz zabezpieczających dla programistów Pomóż programom Web Masters skonfigurować serwery w celu uniknięcia niepowodzenia konfiguracji W tym kursie zobaczysz również szczegóły najnowszych cyberataków, które zostały użyte, oraz środki zaradcze używane do zatrzymania i zapobiegania tym atakom Przekonasz się, jak błędy programistów doprowadziły do ​​katastrofalnych ataków, a dzięki uczestnictwu w laboratoriach podczas kursu będziesz mógł wprowadzić w życie mechanizmy kontroli bezpieczeństwa oraz zdobyć doświadczenie i wiedzę, aby stworzyć bezpieczne kodowanie Kto powinien wziąć udział w tym kursie? To bezpieczne szkolenie kodu jest idealne dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do: Autorzy strony Deweloperzy mobilni Programiści Java Projektanci Dot Net Architekci oprogramowania Tester Oprogramowania Specjaliści ds Bezpieczeństwa Mistrzowie sieci .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 godzinyDevOps to podejście do tworzenia oprogramowania, które dostosowuje rozwój aplikacji do operacji IT Niektóre z narzędzi, które pojawiły się w celu wspierania DevOps obejmują: narzędzia do automatyzacji, konteneryzacji i platformy orkiestracji Bezpieczeństwo nie nadąża za tymi zmianami Podczas tego kursu uczestnicy dowiedzą się, jak sformułować właściwą strategię bezpieczeństwa, aby sprostać wyzwaniom związanym z bezpieczeństwem DevOps Publiczność Inżynierowie Devops Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, część ćwiczeń praktycznych .
embeddedsecurityEmbedded Systems Security21 godzinySzkolenie przedstawia architekturę systemu, systemy operacyjne, zagadnienia związane z siecią, pamięcią masową i zagadnieniami kryptograficznymi, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych Pod koniec tego kursu uczestnicy będą mieli solidne zrozumienie zasad bezpieczeństwa, obaw i technologii Co ważniejsze, uczestnicy będą wyposażeni w techniki potrzebne do tworzenia bezpiecznego i bezpiecznego oprogramowania wbudowanego Publiczność Profesjonaliści systemów wbudowanych Specjaliści od zabezpieczeń Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia praktyczne .
iastInteractive Application Security Testing (IAST)14 godzinyInteraktywne testowanie zabezpieczeń aplikacji (IAST) to forma testowania zabezpieczeń aplikacji, która łączy w sobie techniki testowania zabezpieczeń statycznych aplikacji (SAST) i techniki dynamicznego sprawdzania zabezpieczeń aplikacji (DAST) lub techniki Runtime Application Selfprotection (RASP) IAST jest w stanie zgłosić określone linie kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do takiego exploita i następujące po nim W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację za pomocą oprzyrządowania agentów wykonawczych i indukujących ataki, aby symulować zachowanie aplikacji podczas ataku Pod koniec tego szkolenia uczestnicy będą mogli: Symuluj ataki na aplikacje i sprawdzaj ich możliwości wykrywania i ochrony Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach runtime Szybko i dokładnie napraw kod aplikacji odpowiedzialny za wykryte luki Określ priorytety w wykrywaniu luk w wynikach skanowania dynamicznego Używaj alertów RASP w czasie rzeczywistym do ochrony aplikacji w produkcji przed atakami Zmniejsz ryzyko podatności aplikacji przy jednoczesnym zachowaniu celów harmonogramu produkcji Opracuj zintegrowaną strategię wykrywania i ochrony luk w zabezpieczeniach Publiczność Inżynierowie DevOps Inżynierowie bezpieczeństwa Deweloperzy Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
shiroApache Shiro: Securing Your Java Application7 godzinyApache Shiro to potężne środowisko zabezpieczeń Java, które wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesją W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro Pod koniec tego szkolenia uczestnicy będą mogli: Używaj API Shiro do zabezpieczania różnych typów aplikacji, w tym mobilnych, internetowych i korporacyjnych Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp Publiczność Deweloperzy Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
cl-cnaCombined C/C++/C#, ASP.NET and Web Application Security28 godzinyObsługujące zespoły, które używają kodu zarządzanego (NET i ASPNET, zazwyczaj napisane w języku C #) wraz z natywnym tworzeniem kodu (zazwyczaj C / C ++), to szkolenie zapewnia kompleksowy przegląd problemów bezpieczeństwa w obu środowiskach W przypadku C / C ++ omawiane są typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami na temat metod ataku wykorzystujących te luki, ze szczególnym uwzględnieniem technik łagodzenia, które można zastosować w celu zapobiegania występowaniu tych niebezpiecznych błędów, wykrywania ich przed wprowadzeniem na rynek lub zapobiec ich eksploatacji Kurs obejmuje również różne ogólne (takie jak usługi sieciowe) i konkretne rozwiązania i narzędzia bezpieczeństwa, a także najczęstsze i najsilniejsze luki w zabezpieczeniach zarządzanego kodu, dotyczące zarówno zagadnień specyficznych dla języków, jak i problemów wynikających ze środowiska wykonawczego Luki w zabezpieczeniach związane z platformą ASPNET są szczegółowo omówione wraz z ogólnymi lukami w sieci związanymi z listą dziesięciu najlepszych użytkowników OWASP Kurs składa się z szeregu ćwiczeń, dzięki którym uczestnicy mogą łatwo zrozumieć i wykonać ataki i metody ochrony Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Uzyskaj informacje o ostatnich lukach wNET i ASPNET Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora w natywnym kodzie Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
iotsecurityIoT Security Architecture14 godzinyInternet of Things (IoT) to infrastruktura sieciowa, która bezprzewodowo łączy obiekty fizyczne i aplikacje, umożliwiając komunikację między nimi i wymianę danych za pośrednictwem komunikacji sieciowej, przetwarzania w chmurze i przechwytywania danych Jedną z głównych przeszkód we wdrażaniu rozwiązań IoT jest bezpieczeństwo Ponieważ technologie IoT obejmują szeroką gamę urządzeń, projektowanie bezpieczeństwa IoT ma kluczowe znaczenie dla pomyślnego wdrożenia IoT W ramach tego instruktażowego szkolenia na żywo uczestnicy poznają architektury IoT i poznają różne rozwiązania bezpieczeństwa IoT mające zastosowanie do ich organizacji Pod koniec tego szkolenia uczestnicy będą mogli: Poznaj architektury IoT Zapoznaj się z pojawiającymi się zagrożeniami bezpieczeństwa IoT i rozwiązaniami Wdrożenie technologii zabezpieczeń IoT w swojej organizacji Publiczność Specjaliści IT Deweloperzy Inżynierowie Menedżerowie Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson Uwaga Aby poprosić o indywidualne szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów .
cccpCyber Crisis & Communications Planning7 godzinyThis course discusses how to manage an incident response team, how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
bcpracBusiness Continuity Practitioner14 godzinyThis course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
computerroomComputer Room Security and Maintenance 14 godzinyNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
beyondcorpBeyondCorp: Implementing Zero Trust Security14 godzinyBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
unmdtechUnderstanding Modern Information Communication Technology7 godzinyThis course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
hipaafordevHIPAA Compliance for Developers7 godzinyHIPAA (ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych z 1996 r) To ustawodawstwo w Stanach Zjednoczonych, które zapewnia przepisy dotyczące prywatności i bezpieczeństwa danych dotyczących przetwarzania i przechowywania informacji medycznych Wytyczne te stanowią dobry standard postępowania przy opracowywaniu aplikacji zdrowotnych, niezależnie od terytorium Aplikacje zgodne z HIPAA są rozpoznawane i bardziej zaufane na całym świecie W tym instruktażowym szkoleniu na żywo (zdalnie) uczestnicy poznają podstawy HIPAA, kiedy przechodzą serię ćwiczeń handslab Pod koniec tego szkolenia uczestnicy będą mogli: Zapoznaj się z podstawami HIPAA Opracuj aplikacje zdrowotne zgodne z HIPAA Użyj narzędzi programistycznych do zgodności z HIPAA Publiczność Deweloperzy Menedżerowie produktu Urzędnicy ds Ochrony danych Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson Uwaga Aby poprosić o indywidualne szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów .
NPenNetwork Penetration Testing35 godzinyTa klasa pomoże uczestnikom w skanowaniu, testowaniu, hakowaniu i zabezpieczaniu własnych systemów Zdobycie dogłębnej wiedzy i praktycznych doświadczeń z obecnymi podstawowymi systemami bezpieczeństwa Uczestnicy dowiedzą się, jak działa system obrony obwodowej, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, a żadna sieć nie zostanie uszkodzona Uczestnicy dowiedzą się, w jaki sposób intruzi podnoszą przywileje i jakie kroki można podjąć, aby zabezpieczyć system, wykrywanie intruzów, tworzenie polityki, inżynieria społeczna, ataki DDoS, przepełnienie bufora i tworzenie wirusów .
indyBlockchain: Hyperledger Indy for Identity Management14 godzinyIndy to projekt Hyperledger do tworzenia zdecentralizowanych systemów tożsamości Zawiera narzędzia, biblioteki i komponenty wielokrotnego użytku do tworzenia cyfrowych tożsamości opartych na blockchainach lub innych rozproszonych księgach Podczas tego instruktażowego szkolenia na żywo uczestnicy dowiedzą się, jak stworzyć zdecentralizowany system tożsamości Indybased Pod koniec tego szkolenia uczestnicy będą mogli: Twórz i zarządzaj zdecentralizowanymi tożsamościami samosprawdzającymi za pomocą rozproszonych ksiąg rachunkowych Włącz interoperacyjność cyfrowych tożsamości w domenach, aplikacjach i silosach Zapoznaj się z kluczowymi pojęciami, takimi jak kontrolowana przez użytkownika wymiana, unieważnianie, identyfikatory zdecentralizowane (DID), agenci nieletnich, minimalizacja danych itp Użyj Indy, aby umożliwić właścicielom tożsamości niezależne kontrolowanie ich danych osobowych i relacji Publiczność Deweloperzy Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
netnoradNetNORAD7 godzinyNetNORAD to system zbudowany przez Facebooka do rozwiązywania problemów z siecią przez sondowanie endtoend, niezależnie od odpytywania urządzenia Podczas tego instruktażowego szkolenia na żywo uczestnicy dowiedzą się, w jaki sposób NetNORAD i testowanie ścieżek aktywnych może pomóc im ulepszyć metody rozwiązywania problemów z siecią Pod koniec tego szkolenia uczestnicy będą mogli: Dowiedz się, jak działa NetNORAD Poznaj zasady projektowania NetNORAD Używaj narzędzi NetNORAD opensource z własnym kodem do implementacji systemu wykrywania błędów Publiczność Inżynierowie sieci Deweloperzy Inżynierowie systemu Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
nbiotfordevNB-IoT for Developers7 godzinyWiększość dzisiejszych połączeń IoT ma charakter przemysłowy Połączenia Industrial IoT (IIoT) wymagają technologii Low Power Wide Area (LPWA) w celu zapewnienia łączności, zasięgu i możliwości subskrypcji dla aplikacji o niskiej przepustowości Chociaż te wymagania mogą być obsługiwane przez istniejące sieci komórkowe, takie sieci mogą nie być idealne Technologia NBIoT (Narrow Band IoT) oferuje obiecujące rozwiązanie NBIoT (znany również jako LTE Cat NB1) pozwala urządzeniom IoT działać w sieciach takich jak GSM i "pasmach ochronnych" pomiędzy kanałami LTE NBIoT potrzebuje tylko 200kHz przepustowości i może wydajnie łączyć dużą liczbę urządzeń końcowych (do 50 000 na komórkę sieci NBIoT) Niskie zapotrzebowanie na moc czyni go idealnym do stosowania w małych, nieskomplikowanych gadżetach IoT, takich jak inteligentny parking, narzędzia i urządzenia do noszenia W ramach tego instruktażowego szkolenia na żywo uczestnicy poznają różne aspekty NBIoT, opracowując i wdrażając przykładową aplikację opartą na NBIoT Pod koniec tego szkolenia uczestnicy będą mogli: Zidentyfikuj różne składniki NBIoT i dopasuj się do siebie, tworząc ekosystem Zrozum i wyjaśnij funkcje bezpieczeństwa wbudowane w urządzenia NBIoT Opracuj prostą aplikację do śledzenia urządzeń NBIoT Publiczność Deweloperzy Menedżerowie techniczni Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
ehcmEthical Hacking and Countermeasures35 godzinyOpis: Klasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi zwiększają uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Docelowi odbiorcy: Kurs ten przyniesie znaczne korzyści pracownikom ochrony, audytorom, specjalistom ds Bezpieczeństwa, administratorom witryn i wszystkim, którzy obawiają się o integralność infrastruktury sieciowej .

Nadchodzące szkolenia z technologii Cyber Security

SzkolenieData KursuCena szkolenia [Zdalne / Stacjonarne]
Android Security - Kielce, ul. Warszawska 19pon., 2019-02-04 09:003330PLN / 4080PLN
Android Security - Wrocław, ul.Ludwika Rydygiera 2a/22wt., 2019-02-05 09:003330PLN / 4080PLN
Android Security - Opole, Władysława Reymonta 29wt., 2019-02-05 09:003330PLN / 4080PLN
Android Security - Łódź, al. Piłsudskiego 10/14wt., 2019-02-12 09:003330PLN / 4080PLN
Android Security - Białystok, ul. Malmeda 1śr., 2019-02-13 09:003330PLN / 4080PLN
Szkolenie Cyber Security, Cyber Security boot camp, Szkolenia Zdalne Cyber Security, szkolenie wieczorowe Cyber Security, szkolenie weekendowe Cyber Security, Kurs Cyber Security,Kursy Cyber Security, Trener Cyber Security, instruktor Cyber Security, kurs zdalny Cyber Security, edukacja zdalna Cyber Security, nauczanie wirtualne Cyber Security, lekcje UML, nauka przez internet Cyber Security, e-learning Cyber Security, kurs online Cyber Security, wykładowca Cyber Security

Kursy w promocyjnej cenie

SzkolenieMiejscowośćData KursuCena szkolenia [Zdalne / Stacjonarne]
Adobe Premiere ProKraków, ul. Rzemieślnicza 1pon., 2019-01-21 09:001990PLN / 2740PLN
CGEIT – Certified in the Governance of Enterprise ITGdańsk, ul. Grodzka 19wt., 2019-01-22 09:003990PLN / 5240PLN
Build Native iOS and Android Apps with FlutterWarszawa, ul. Złota 3/11pon., 2019-01-28 09:00N/A / 2740PLN
Programowanie w języku PythonWrocław, ul.Ludwika Rydygiera 2a/22wt., 2019-01-29 09:003990PLN / 5240PLN
Drupal 8 ThemesŁódź, al. Piłsudskiego 10/14pt., 2019-02-01 09:001000PLN / 1500PLN
Zaawansowana administracja MySQLWrocław, ul.Ludwika Rydygiera 2a/22pon., 2019-02-04 09:001990PLN / 2740PLN
Techniki DTP (InDesign, Photoshop, Illustrator, Acrobat)Warszawa, ul. Złota 3/11pon., 2019-02-04 09:002150PLN / 3650PLN
Lean Management: Lean Management in Manufacturing Szczecin, ul. Sienna 9wt., 2019-02-05 09:001990PLN / 2740PLN
Programowanie w C#Poznań, Garbary 100/63śr., 2019-02-06 09:001990PLN / 2740PLN
CISA - Certified Information Systems AuditorWarszawa, ul. Złota 3pon., 2019-02-25 09:00N/A / 5000PLN
Strategic ThinkingWarszawa, ul. Złota 3śr., 2019-02-27 09:002990PLN / 3840PLN
Security AnalystWrocław, ul.Ludwika Rydygiera 2a/22pon., 2019-03-04 09:004490PLN / 5990PLN
Microsoft Office Excel - poziom średniozaawansowanyPoznań, Garbary 100/63czw., 2019-04-11 09:00860PLN / 1610PLN
React: Build Highly Interactive Web ApplicationsKraków, ul. Rzemieślnicza 1śr., 2019-06-26 09:002990PLN / 3990PLN

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!