Szkolenia Hands on Security

Szkolenia Hands on Security

Lokalne, prowadzone przez instruktorów kursy szkoleniowe "Hands on Security" pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia z podstawami i zaawansowanymi tematami Hands on Security Hands on Security training jest dostępny jako "szkolenie na żywo na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Hands on Security

Title
Czas trwania
Opis
Title
Czas trwania
Opis
35 godziny
Opis
Certyfikowany neutralny dostawca certyfikatu Digital Forensics Examiner ma na celu przeszkolenie cyberprzestępców i oszustów, dzięki którym uczniowie będą uczeni elektronicznego odkrywania i zaawansowanych technik dochodzeniowych Ten kurs jest niezbędny dla każdego, kto spotka się z dowodami cyfrowymi podczas prowadzenia dochodzenia Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania sądowego Studenci będą uczyć się używać sądowo rozsądnych technik śledczych w celu oceny sytuacji, zebrania i udokumentowania wszystkich istotnych informacji, przeprowadzenia wywiadu z odpowiednim personelem, utrzymania nadzoru nad łańcuchem i napisania raportu z wyników Szkolenie Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom prywatnym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem spraw sądowych, dowodami winy lub działaniami naprawczymi opartymi na dowodach cyfrowych .
21 godziny
Opis
Pisanie bezpiecznego kodu jest obowiązkiem każdego programisty.

Co by było, gdyby ktoś ci powiedział, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali złamać twój kod? Jakie są szanse, że się im udało? Co jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku?

Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod. Ma on warsztatową formę, podczas której nauczymy cię sztuczek hakerów i sposobów ich złagodzenia, pozostawiając Cię jedynie z pragnieniem dowiedzenia się jeszcze więcej.

Tylko od Ciebie zależy, czy chcesz być na czele grupy jako lider w walce z cyberprzestępczością.

Uczestnicy szkolenia poznają:

- Podstawowe pojęcia z zakresu bezpieczeństwa, bezpieczeństwa w IT i bezpiecznego kodowania
- Luki w sieci i jak ich unikać (OWASP i więcej)
- Luki w zabezpieczeniach klienta i dobre praktyki bezpiecznego kodowania
- Jak zabezpieczyć Nodejs
- Jak zabezpieczyć MongoDB
- Praktyczne zrozumienie kryptografii
- Podstawowe protokoły bezpieczeństwa
- Koncepcje bezpieczeństwa usług internetowych (Web services)
- Zabezpieczanie JSON
- Praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa
- Dowiedzą się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach
- Uzyskają dodatkowe źródła i materiały dotyczące bezpiecznych metod kodowania
35 godziny
Opis
Opis: Klasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi zwiększają uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Docelowi odbiorcy: Kurs ten przyniesie znaczne korzyści pracownikom ochrony, audytorom, specjalistom ds Bezpieczeństwa, administratorom witryn i wszystkim, którzy obawiają się o integralność infrastruktury sieciowej .
21 godziny
Opis
ten prowadzony przez instruktora, szkolenia na żywo wprowadza architektury systemu, systemów operacyjnych, sieci, pamięci masowej i problemów kryptograficznych, które powinny być brane pod uwagę przy projektowaniu bezpiecznych systemów osadzonych.

pod koniec tego kursu uczestnicy będą mieli solidną wiedzę na temat zasad bezpieczeństwa, obaw i technologii. Co ważniejsze, uczestnicy będą wyposażani w techniki potrzebne do opracowania bezpiecznego i bezpiecznego osadzonego oprogramowania.

Format kursu

- Interactive wykładu i dyskusji.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku laboratorium na żywo.

Opcje dostosowywania kursu

- Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
21 godziny
Opis
Proporcje wykład/ćwiczenia (%): 70/30
35 godziny
Opis
Klasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi podnoszą uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Kiedy uczeń opuści intensywną 5-dniową lekcję, będzie miał okazję poznać i doświadczyć etycznego hakowania Celem szkolenia w zakresie hakerów etycznych jest: Ustanowienie i regulacja minimalnych standardów dotyczących kwalifikowania profesjonalnych specjalistów ds Bezpieczeństwa informacji w zakresie etycznych środków hakerskich Poinformuj opinię publiczną, że poświadczone osoby spełniają lub przekraczają minimalne standardy Wzmocnij etyczne hakowanie jako wyjątkowy i samoregulujący zawód Publiczność: Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do: Inżynierowie bezpieczeństwa Konsultanci bezpieczeństwa Menedżerowie bezpieczeństwa Dyrektor IT / Menedżerowie Audytorzy bezpieczeństwa Administratorzy systemów IT Administratorzy sieci IT Architekci sieci Deweloperzy .
14 godziny
Opis
Interaktywne testowanie zabezpieczeń aplikacji (IAST) to forma testowania zabezpieczeń aplikacji, która łączy w sobie techniki testowania zabezpieczeń statycznych aplikacji (SAST) i techniki dynamicznego sprawdzania zabezpieczeń aplikacji (DAST) lub techniki Runtime Application Selfprotection (RASP) IAST jest w stanie zgłosić określone linie kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do takiego exploita i następujące po nim W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację za pomocą oprzyrządowania agentów wykonawczych i indukujących ataki, aby symulować zachowanie aplikacji podczas ataku Pod koniec tego szkolenia uczestnicy będą mogli: Symuluj ataki na aplikacje i sprawdzaj ich możliwości wykrywania i ochrony Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach runtime Szybko i dokładnie napraw kod aplikacji odpowiedzialny za wykryte luki Określ priorytety w wykrywaniu luk w wynikach skanowania dynamicznego Używaj alertów RASP w czasie rzeczywistym do ochrony aplikacji w produkcji przed atakami Zmniejsz ryzyko podatności aplikacji przy jednoczesnym zachowaniu celów harmonogramu produkcji Opracuj zintegrowaną strategię wykrywania i ochrony luk w zabezpieczeniach Publiczność Inżynierowie DevOps Inżynierowie bezpieczeństwa Deweloperzy Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
21 godziny
Opis
Przegląd

Ta infrastruktura klucza publicznego - narzędzie implementacji i zarządzania pomaga każdej osobie zdobyć wiedzę w zakresie zarządzania solidną infrastrukturą PKI i lepszego zrozumienia zagadnień związanych z infrastrukturą klucza publicznego. Ponadto kurs PKI jest przygotowaniem do coraz bardziej krytycznego komponentu - który zapewnia poufność, integralność i uwierzytelnianie w przedsiębiorstwie. Nasz kurs PKI zapewnia wiedzę i umiejętności niezbędne do wyboru, zaprojektowania i wdrożenia PKI, w celu zabezpieczenia istniejących i przyszłych aplikacji w organizacji. Daje również głębsze spojrzenie na podstawy kryptografii i zasady działania stosowanych algorytmów.

Podczas całego kursu uczestnicy zyskają dogłębną wiedzę na następujące tematy:

- Prawne aspekty PKI
- Elementy PKI
- Zarządzanie PKI
- Zaufaj cyfrowemu światu
- Podpis cyfrowy
- Modele zaufania

Po ukończeniu kursu PKI każda osoba będzie mogła z powodzeniem zaprojektować, skonfigurować, wdrożyć i zarządzać infrastrukturą klucza publicznego (PKI).

Jest to 3-dniowy kurs, uważany za niezbędny dla każdego, kto potrzebuje zrozumieć Infrastrukturę Klucza Publicznego (PKI) i kwestie związane z jej wdrażaniem. Obejmuje on zagadnienia i technologie związane z PKI dogłębnie i daje praktyczne doświadczenie w tworzeniu i utrzymywaniu różnych rozwiązań PKI. Szczegółowa znajomość zagadnień związanych z PKI pomaga umieścić najnowsze ataki, które pojawiły się w nagłówkach wiadomości w kontekście i umożliwić podjęcie ważnych decyzji dotyczących ich znaczenia dla Twojej organizacji.

Cele

Zapoznanie studenta z teoretycznymi aspektami podstaw i zalet infrastruktury klucza publicznego (PKI), w tym różne rodzaje szyfrowania, podpisy cyfrowe, certyfikaty cyfrowe i urzędy certyfikacji.

Przekazanie studentom doświadczenia w zakresie wdrażania i korzystania z rozwiązań PKI w różnorodnych aplikacjach.

Umożliwienie uczniom zrozumienia koncepcji oceny i wyboru technologii PKI

Publiczność

Każdy zaangażowany w infrastrukturę klucza publicznego | Podejmowanie decyzji w zakresie PKI, wdrażanie i zabezpieczanie handlu elektronicznego i innych aplikacji internetowych, w tym CIO, szefów bezpieczeństwa, dyrektorów MIS, menedżerów ds. Bezpieczeństwa i audytorów wewnętrznych.
35 godziny
Opis
Docelowymi odbiorcami byliby administratorzy serwerów sieciowych, administratorzy zapór, analitycy bezpieczeństwa informacji, administratorzy systemu i specjaliści od oceny ryzyka .
7 godziny
Opis
Apache Shiro to potężne środowisko zabezpieczeń Java, które wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesją W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro Pod koniec tego szkolenia uczestnicy będą mogli: Używaj API Shiro do zabezpieczania różnych typów aplikacji, w tym mobilnych, internetowych i korporacyjnych Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp Publiczność Deweloperzy Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
28 godziny
Opis
Opis: Kurs umożliwi uczestnikom dokładne zrozumienie pojęć związanych z bezpieczeństwem, koncepcji i frameworków aplikacji internetowych wykorzystywanych przez programistów, aby móc wykorzystywać i chronić ukierunkowane aplikacje W dzisiejszym świecie szybko się zmienia i dzięki temu wszystkie technologie są również zmieniane w szybkim tempie, a aplikacje internetowe są narażone na ataki hakerów 24 godziny na dobę Aby chronić aplikacje przed zewnętrznymi napastnikami, trzeba znać wszystkie elementy, które składają się na aplikację internetową, takie jak ramy, języki i technologie używane w tworzeniu aplikacji internetowych i wiele więcej Problem polega na tym, że atakujący musi znać tylko jeden sposób włamania się do aplikacji, a deweloper (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec Z tego powodu trudno jest mieć bezpieczną aplikację internetową chronioną przed kulkami iw większości przypadków aplikacja internetowa jest podatna na coś Jest to regularnie wykorzystywane przez cyberprzestępców i zwykłych hakerów Można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację Cele: Zapewnienie umiejętności i wiedzy potrzebnej do zrozumienia i identyfikacji możliwych exploitów w aplikacjach sieciowych na żywo oraz do wykorzystania zidentyfikowanych luk w zabezpieczeniach Ze względu na wiedzę uzyskaną w fazie identyfikacji i eksploatacji, powinieneś być w stanie chronić aplikację internetową przed podobnymi atakami Po zakończeniu tego kursu uczestnik będzie w stanie zrozumieć i zidentyfikować podatności OWASP w pierwszej dziesiątce oraz włączyć tę wiedzę do schematu ochrony aplikacji internetowych Publiczność: Deweloperzy, policja i inne organy ścigania, personel obrony i wojska, specjaliści ds Bezpieczeństwa e-biznesu, administratorzy systemów, bankowość, ubezpieczenia i inni specjaliści, agencje rządowe, menedżerowie IT, CISO, CTO .

Nadchodzące szkolenia z technologii Hands on Security

Szkolenie Hands on Security, Hands on Security boot camp, Szkolenia Zdalne Hands on Security, szkolenie wieczorowe Hands on Security, szkolenie weekendowe Hands on Security, Kurs Hands on Security,Kursy Hands on Security, Trener Hands on Security, instruktor Hands on Security, kurs zdalny Hands on Security, edukacja zdalna Hands on Security, nauczanie wirtualne Hands on Security, lekcje UML, nauka przez internet Hands on Security, e-learning Hands on Security, kurs online Hands on Security, wykładowca Hands on Security

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!