Szkolenia Hands on Security

Szkolenia Hands on Security

Hands on Security to organizacja wsparcia w nagłych przypadkach, a także pomocy w rozwiązywaniu długotrwałych problemów. Lokalne, prowadzone przez instruktorów kursy pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia podstawy i zaawansowane tematy Hands on Security.

Szkolenie z usługi Hands on Security jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo". Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce . Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop. NobleProg - Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Hands on Security

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
7 godzin
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem komputerowym w normalnym korzystaniu z komputera. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
21 godzin
Przegląd Kurs "Infrastruktura klucza publicznego – Wdrażanie i zarządzanie" pomaga każdej osobie zdobyć wiedzę w zakresie zarządzania solidną infrastrukturą PKI i lepszego zrozumienia tematów związanych z infrastrukturą klucza publicznego. Ponadto kurs PKI jest przygotowaniem do coraz bardziej krytycznego komponentu – który zapewnia poufność, integralność i uwierzytelnianie w przedsiębiorstwie. Nasz kurs PKI zapewnia wiedzę i umiejętności niezbędne do wyboru, zaprojektowania i wdrożenia PKI w celu zabezpieczenia istniejących i przyszłych aplikacji w organizacji. Daje również głębsze spojrzenie na podstawy kryptografii i zasady działania stosowanych algorytmów. W trakcie całego kursu uczestnicy zdobędą dogłębną wiedzę na następujące tematy:
    Aspekty prawne PKI [Aspekty prawne PKI Zarządzanie PKI Zaufanie w cyfrowym świecie Implementacja podpisu cyfrowego Modele zaufania
Po ukończeniu kursu PKI każda osoba będzie w stanie z powodzeniem zaprojektować, skonfigurować, wdrożyć i zarządzać infrastrukturą klucza publicznego (PKI). Ten 3-dniowy kurs jest uważany za niezbędny dla każdego, kto musi zrozumieć infrastrukturę klucza publicznego (PKI) i kwestie związane z jej wdrażaniem. Obejmuje zagadnienia i technologie związane z PKI i daje praktyczne doświadczenie w konfigurowaniu i utrzymywaniu różnych rozwiązań PKI. Szczegółowa wiedza na temat zagadnień związanych z PKI pomaga umieścić niedawne ataki, które pojawiły się w nagłówkach wiadomości, w kontekście i umożliwić podejmowanie ważnych decyzji dotyczących ich znaczenia dla organizacji. Cele Zapoznanie studentów z teoretycznymi aspektami podstaw i zalet infrastruktury klucza publicznego (PKI), w tym różnymi rodzajami szyfrowania, podpisami cyfrowymi, certyfikatami cyfrowymi i urzędami certyfikacji. Zapewnienie studentom praktycznego doświadczenia we wdrażaniu i korzystaniu z rozwiązań PKI w różnych aplikacjach. Zapewnienie studentom zrozumienia koncepcji oceny i wyboru technologii PKI Publiczność Każdy, kto jest zaangażowany w podejmowanie decyzji dotyczących infrastruktury klucza publicznego (PKI), wdrażanie i zabezpieczanie handlu elektronicznego i innych aplikacji internetowych, w tym dyrektorzy ds. informatyki, dyrektorzy ds. bezpieczeństwa, dyrektorzy MIS, menedżerowie ds. bezpieczeństwa i audytorzy wewnętrzni.
35 godzin
Certyfikat Certified Digital Forensics Examiner, neutralny dla dostawcy, ma na celu szkolenie śledczych ds. cyberprzestępczości i oszustw, w ramach którego studenci uczą się elektronicznego wykrywania i zaawansowanych technik dochodzeniowych. Kurs ten jest niezbędny dla każdego, kto napotyka dowody cyfrowe podczas prowadzenia dochodzenia. Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Studenci nauczą się stosować kryminalistyczne techniki śledcze w celu oceny miejsca zdarzenia, zbierania i dokumentowania wszystkich istotnych informacji, przeprowadzania wywiadów z odpowiednim personelem, utrzymywania łańcucha dowodowego i pisania raportu z ustaleń. Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom fizycznym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem sporów sądowych, dowodem winy lub działaniami naprawczymi opartymi na dowodach cyfrowych.
28 godzin
Opis: Ten kurs zapewni uczestnikom dogłębne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji internetowych i frameworków używanych przez programistów, aby móc wykorzystać i chronić ukierunkowaną aplikację. W dzisiejszym świecie, który szybko się zmienia, a zatem wszystkie używane technologie są również zmieniane w szybkim tempie, aplikacje internetowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed atakami z zewnątrz, trzeba znać wszystkie elementy składające się na aplikację internetową, takie jak frameworki, języki i technologie używane do tworzenia aplikacji internetowych i wiele więcej. Problem polega na tym, że atakujący musi znać tylko jeden sposób na włamanie się do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć kuloodporną, bezpieczną aplikację internetową, a w większości przypadków aplikacja internetowa jest na coś podatna. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, a można to zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację. Cele: Zapewnienie umiejętności i wiedzy potrzebnych do zrozumienia i zidentyfikowania możliwych exploitów w działających aplikacjach internetowych oraz do wykorzystania zidentyfikowanych luk w zabezpieczeniach. Ze względu na wiedzę zdobytą w fazie identyfikacji i eksploatacji, powinieneś być w stanie chronić aplikację internetową przed podobnymi atakami. Po ukończeniu tego kursu uczestnik będzie w stanie zrozumieć i zidentyfikować OWASP 10 najważniejszych luk w zabezpieczeniach oraz uwzględnić tę wiedzę w schemacie ochrony aplikacji internetowych. Publiczność: Programiści, policja i inni pracownicy organów ścigania, personel obronny i wojskowy, specjaliści ds. bezpieczeństwa e-biznesu, administratorzy systemów, bankowość, ubezpieczenia i inni specjaliści, agencje rządowe, menedżerowie IT, CISO i CTO.
21 godzin
Pisanie bezpiecznego kodu jest obowiązkiem każdego programisty. Co by było, gdyby ktoś ci powiedział, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali złamać twój kod? Jakie są szanse, że się im udało? Co jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku? Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod. Ma on warsztatową formę, podczas której nauczymy cię sztuczek hakerów i sposobów ich złagodzenia, pozostawiając Cię jedynie z pragnieniem dowiedzenia się jeszcze więcej. Tylko od Ciebie zależy, czy chcesz być na czele grupy jako lider w walce z cyberprzestępczością. Uczestnicy szkolenia poznają:
  • Podstawowe pojęcia z zakresu bezpieczeństwa, bezpieczeństwa w IT i bezpiecznego kodowania
  • Luki w sieci i jak ich unikać (OWASP i więcej)
  • Luki w zabezpieczeniach klienta i dobre praktyki bezpiecznego kodowania
  • Jak zabezpieczyć Nodejs
  • Jak zabezpieczyć MongoDB
  • Praktyczne zrozumienie kryptografii
  • Podstawowe protokoły bezpieczeństwa
  • Koncepcje bezpieczeństwa usług internetowych (Web services)
  • Zabezpieczanie JSON
  • Praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa
  • Dowiedzą się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach
  • Uzyskają dodatkowe źródła i materiały dotyczące bezpiecznych metod kodowania
21 godzin
Opis
To prowadzone przez instruktora szkolenie na żywo przedstawia architekturę systemu, systemy operacyjne, kwestie związane z siecią, pamięcią masową i kryptografią, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych. Pod koniec tego kursu uczestnicy będą dobrze rozumieć zasady, obawy i technologie bezpieczeństwa. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do tworzenia bezpiecznego oprogramowania wbudowanego. Formuła kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i ćwiczeń.
Praktyczne wdrożenie w środowisku live-lab.

Język szkolenia
Polski
14 godzin
Interaktywne testowanie bezpieczeństwa aplikacji (IAST) to forma testowania bezpieczeństwa aplikacji, która łączy statyczne testowanie bezpieczeństwa aplikacji (SAST) i dynamiczne testowanie bezpieczeństwa aplikacji (DAST) lub techniki samoobrony aplikacji w czasie wykonywania (RASP). IAST jest w stanie zgłosić konkretne linie kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do i następujące po takim exploicie. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację poprzez instrumentowanie agentów środowiska uruchomieniowego i induktorów ataków w celu symulacji zachowania aplikacji podczas ataku; Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Symulować ataki na aplikacje i weryfikować ich możliwości wykrywania i ochrony. Wykorzystanie RASP i DAST do uzyskania wglądu na poziomie kodu w ścieżkę danych podejmowaną przez aplikację w różnych scenariuszach uruchomieniowych. Szybkie i dokładne naprawianie kodu aplikacji odpowiedzialnego za wykryte luki w zabezpieczeniach. Ustalanie priorytetów dla wykrytych luk w zabezpieczeniach na podstawie skanowania dynamicznego Wykorzystanie alertów RASP w czasie rzeczywistym do ochrony aplikacji produkcyjnych przed atakami. Zmniejszenie ryzyka związanego z lukami w zabezpieczeniach aplikacji przy jednoczesnym utrzymaniu celów harmonogramu produkcji Opracowanie zintegrowanej strategii wykrywania i ochrony luk w zabezpieczeniach.
Publiczność
    DevOps Inżynierowie Inżynierowie ds. bezpieczeństwa Programiści
Format kursu
    Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
7 godzin
Apache Shiro to potężny Java framework bezpieczeństwa, który wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesjami. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Wykorzystanie API Shiro do zabezpieczenia różnych typów aplikacji, w tym mobilnych, webowych i korporacyjnych. Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp.
Publiczność
    Deweloperzy Inżynierowie ds. bezpieczeństwa
Format kursu
    Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
35 godzin
  Docelowi odbiorcy to: administratorzy serwerów sieciowych, administratorzy zapór sieciowych, analitycy bezpieczeństwa informacji, administratorzy systemów i specjaliści ds. oceny ryzyka;
35 godzin
Opis: Zajęcia te zanurzą uczniów w interaktywnym środowisku, w którym zostaną im pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy. Intensywne środowisko laboratoryjne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa. Studenci zaczną od zrozumienia, jak działają zabezpieczenia obwodowe, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie dowiedzą się, w jaki sposób intruzi eskalują uprawnienia i jakie kroki można podjąć w celu zabezpieczenia systemu. Studenci dowiedzą się również o wykrywaniu włamań, tworzeniu zasad, inżynierii społecznej, atakach DDoS, przepełnieniach bufora i tworzeniu wirusów. Docelowi odbiorcy: Kurs ten przyniesie znaczne korzyści funkcjonariuszom ds. bezpieczeństwa, audytorom, specjalistom ds. bezpieczeństwa, administratorom witryn i każdemu, kto jest zaniepokojony integralnością infrastruktury sieciowej.
21 godzin
Proporcje wykład/ćwiczenia (%): 70/30
42 godzin
PowerShell to framework do zarządzania zadaniami, który pozwala administratorom systemów konfigurować i automatyzować zadania przy użyciu języka skryptowego i powłoki wiersza poleceń. Możliwości automatyzacji zadań PowerShell’umożliwiają użytkownikom zarządzanie i zwiększanie bezpieczeństwa środowiska Windows w całej organizacji. To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, inżynierów systemów, architektów bezpieczeństwa i analityków bezpieczeństwa, którzy chcą pisać, wykonywać i wdrażać skrypty i polecenia PowerShell w celu automatyzacji zarządzania bezpieczeństwem systemu Windows w swojej organizacji. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Pisanie i wykonywanie poleceń PowerShell w celu usprawnienia zadań związanych z bezpieczeństwem systemu Windows. Używanie PowerShell do zdalnego wykonywania poleceń w celu uruchamiania skryptów na tysiącach systemów w całej organizacji. Konfigurowanie i wzmacnianie zabezpieczeń Windows Server i Zapory systemu Windows w celu ochrony systemów przed złośliwym oprogramowaniem i atakami. Zarządzanie certyfikatami i uwierzytelnianiem w celu kontrolowania dostępu i aktywności użytkowników.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
35 godzin
Wraz z wzrostem popularności urządzeń mobilnych, coraz ważniejsze staje się zapewnienie odpowiedniego poziomu bezpieczeństwa przeznaczonych na nie aplikacji. Jakie wyzwania stawia przed twórcami aplikacji system Android? Jak skutecznie analizować aplikacje Androidowe w poszukiwaniu podatności?

Last Updated:

Szkolenie Hands on Security, Hands on Security boot camp, Szkolenia Zdalne Hands on Security, szkolenie wieczorowe Hands on Security, szkolenie weekendowe Hands on Security, Kurs Hands on Security,Kursy Hands on Security, Trener Hands on Security, instruktor Hands on Security, kurs zdalny Hands on Security, edukacja zdalna Hands on Security, nauczanie wirtualne Hands on Security, lekcje UML, nauka przez internet Hands on Security, e-learning Hands on Security, kurs online Hands on Security, wykładowca Hands on Security

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

This site in other countries/regions