Hands on Security to organizacja wsparcia w nagłych przypadkach, a także pomocy w rozwiązywaniu długotrwałych problemów. Lokalne, prowadzone przez instruktorów kursy pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia podstawy i zaawansowane tematy Hands on Security.
Szkolenie z usługi Hands on Security jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo". Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce . Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop. NobleProg - Twój lokalny dostawca szkoleń.
Opinie uczestników
★★★★★
★★★★★
Przekazane dodatkowo sporo ciekawostek powiązanych w jakiś sposób z tematem
EduBroker Sp. z o.o.
Szkolenie: Embedded Systems Security
Modele bezpieczeństwa, omówienie dobrych praktyk programistycznych, różne rodzaje ataków.
Piotr Piątek - EduBroker Sp. z o.o.
Szkolenie: Embedded Systems Security
bardzo duża wiedza prowadzącego
TRW Polska sp. z o.o.
Szkolenie: Embedded Systems Security
Trener zawsze zapewniał mi pełne zrozumienie tego, czego nauczał i nie wahaj się powtórzyć, jeśli nadal nie jestem do końca jasny. Jest zaangażowany w przygotowywanie kolejnych próbek, aby pokazać mi odpowiedź na dodatkowe pytania.
Kenny, Jiun Ming Wee
Szkolenie: PKI: Implement and Manage
Machine Translated
Bardzo kompetentny i przystępny trener.
Trainocate (S) Pte. Ltd.
Szkolenie: PKI: Implement and Manage
Machine Translated
Cieszyłem się praktycznymi ćwiczeniami. Hands-on jest najlepszym sposobem, aby dowiedzieć się.
Przegląd Ten kurs infrastruktury klucza publicznego - implementacja i zarządzanie pomaga każdej osobie w zdobyciu wiedzy w zakresie zarządzania solidną infrastrukturą PKI i lepszym zrozumieniu tematów związanych z infrastrukturą klucza publicznego. Ponadto kurs PKI jest przygotowaniem do coraz bardziej krytycznego komponentu - który zapewnia poufność, integralność i uwierzytelnianie w przedsiębiorstwie. Nasz kurs PKI zapewnia wiedzę i umiejętności niezbędne do wyboru, zaprojektowania i wdrożenia PKI, w celu zabezpieczenia istniejących i przyszłych aplikacji w organizacji. Daje także głębsze spojrzenie na podstawy kryptografii i zasady działania stosowanych algorytmów. Przez cały kurs uczestnicy zdobędą dogłębną wiedzę na następujące tematy:
Prawne aspekty PKI
Elementy PKI
Zarządzanie PKI
Zaufaj cyfrowemu światu
Implementacja podpisu cyfrowego
Modele zaufania
Po ukończeniu kursu PKI każda osoba będzie mogła z powodzeniem zaprojektować, skonfigurować, wdrożyć i zarządzać infrastrukturą klucza publicznego (PKI). Jest to kurs 3-dniowy uważany za niezbędny dla każdego, kto musi zrozumieć infrastrukturę klucza publicznego (PKI) i kwestie związane z jej implementacją. Obejmuje zagadnienia i technologie związane z PKI dogłębnie i daje praktyczne doświadczenie w konfigurowaniu i utrzymywaniu różnych rozwiązań PKI. Szczegółowa znajomość zagadnień związanych z PKI pomaga umieścić niedawne ataki, które pojawiły się w nagłówkach wiadomości, w kontekście i umożliwić podjęcie ważnych decyzji dotyczących ich znaczenia dla organizacji. Cele Zapoznanie studenta z teoretycznymi aspektami podstaw i korzyści infrastruktury klucza publicznego (PKI), w tym różnymi typami szyfrowania, podpisami cyfrowymi, certyfikatami cyfrowymi i urzędami certyfikacji. Aby dać uczniom wiedzę na temat wdrażania i korzystania z rozwiązań PKI z różnymi aplikacjami. Aby dać uczniom zrozumienie koncepcji oceny i wyboru technologii PKI Publiczność Każdy zaangażowany w infrastrukturę klucza publicznego | Podejmowanie decyzji PKI, wdrażanie i zabezpieczanie handlu elektronicznego i innych aplikacji internetowych, w tym CIO, dyrektorów ds. Bezpieczeństwa, dyrektorów MIS, menedżerów ds. Bezpieczeństwa i audytorów wewnętrznych.
Certyfikacja neutralna dla certyfikowanych ekspertów ds. Badań kryminalistycznych ma na celu szkolenie cyberprzestępców i badaczy nadużyć, dzięki którym uczniowie uczą się odkryć elektronicznych i zaawansowanych technik dochodzeniowych. Ten kurs jest niezbędny dla każdego, kto napotyka cyfrowe dowody podczas prowadzenia dochodzenia. Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Uczniowie nauczą się używać zdrowych technik śledczych, aby ocenić scenę, zebrać i udokumentować wszystkie istotne informacje, przeprowadzić wywiad z odpowiednim personelem, utrzymać łańcuch kontroli i napisać raport z ustaleń. Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom fizycznym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem postępowania sądowego, dowodem winy lub działaniem naprawczym na podstawie dowodów cyfrowych.
Opis: Ten kurs pozwoli uczestnikom na dokładne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji internetowych i ram używanych przez programistów, aby móc wykorzystać i chronić docelową aplikację. W dzisiejszym świecie, który szybko się zmienia, a tym samym wszystkie stosowane technologie zmieniają się w szybkim tempie, aplikacje internetowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed atakami z zewnątrz, trzeba znać wszystkie elementy, które sprawiają, że aplikacja internetowa, jak ramy, języki i technologie wykorzystywane w tworzeniu aplikacji internetowych, i wiele więcej. Problem polega na tym, że osoba atakująca musi znać tylko jeden sposób włamania do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć zabezpieczoną przed kulami aplikację internetową, aw większości przypadków aplikacja internetowa jest podatna na coś. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, a można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację. Cele: Aby dać ci umiejętności i wiedzę potrzebną do zrozumienia i zidentyfikowania możliwych exploitów w aplikacjach internetowych na żywo, oraz do wykorzystania zidentyfikowanych luk. Ze względu na wiedzę zdobytą w fazie identyfikacji i eksploatacji, powinieneś być w stanie chronić aplikację internetową przed podobnymi atakami. Po tym kursie uczestnik będzie w stanie zrozumieć i zidentyfikować 10 luk OWASP oraz włączyć tę wiedzę do schematu ochrony aplikacji internetowych. Publiczność: Deweloperzy, policja i inne organy ścigania, obrony i personel wojskowy, e- Business specjalistów, Systemy zabezpieczeń Administratorzy, bankowość, ubezpieczenia i innych specjalistów, Go agencje vernment, menedżerów IT, CISO'S, CTO jest.
Pisanie bezpiecznego kodu jest obowiązkiem każdego programisty.
Co by było, gdyby ktoś ci powiedział, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali złamać twój kod? Jakie są szanse, że się im udało? Co jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku?
Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod. Ma on warsztatową formę, podczas której nauczymy cię sztuczek hakerów i sposobów ich złagodzenia, pozostawiając Cię jedynie z pragnieniem dowiedzenia się jeszcze więcej.
Tylko od Ciebie zależy, czy chcesz być na czele grupy jako lider w walce z cyberprzestępczością.
Uczestnicy szkolenia poznają:
Podstawowe pojęcia z zakresu bezpieczeństwa, bezpieczeństwa w IT i bezpiecznego kodowania
Luki w sieci i jak ich unikać (OWASP i więcej)
Luki w zabezpieczeniach klienta i dobre praktyki bezpiecznego kodowania
Jak zabezpieczyć Nodejs
Jak zabezpieczyć MongoDB
Praktyczne zrozumienie kryptografii
Podstawowe protokoły bezpieczeństwa
Koncepcje bezpieczeństwa usług internetowych (Web services)
Zabezpieczanie JSON
Praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa
Dowiedzą się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach
Uzyskają dodatkowe źródła i materiały dotyczące bezpiecznych metod kodowania
This instructor-led, live training in w Polsce introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems.
By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software.
Interactive Application Security Testing (IAST) jest formą testowania bezpieczeństwa aplikacji, który łączy metody Static Application Security Testing (SAST) i Dynamic Application Security Testing (DAST) lub Runtime Application Self-Protection (RASP). IAST jest w stanie zgłaszać specyficzne linie kodu odpowiedzialne za eksploatację bezpieczeństwa i odtwarzać zachowania prowadzące do i następujące takiego eksploatacji.
W tym szkoleniu na żywo prowadzonym przez instruktora, uczestnicy dowiedzą się, jak zapewnić aplikację poprzez instrumentowanie agentów czasu pracy i induktorów ataku, aby symulować zachowanie aplikacji podczas ataku. •
Po zakończeniu szkolenia uczestnicy będą mogli:
Simulacja ataków na aplikacje i weryfikacja ich zdolności wykrywania i ochrony
Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach czasu pracy
Szybko i precyzyjnie naprawić kod aplikacji odpowiedzialny za wykryte uszkodzenia
Priorytetem są wyniki wrażliwości wynikające z dynamicznych skanów
Użyj alarmów RASP w czasie rzeczywistym, aby chronić aplikacje w produkcji przed atakami.
Zmniejszenie ryzyka uszkodzenia aplikacji przy jednoczesnym utrzymaniu celów harmonogramu produkcji
Opracowanie zintegrowanej strategii w zakresie ogólnego wykrywania i ochrony uszkodzeń
publiczność
DevOps Inżynierowie
Inżynierowie bezpieczeństwa
Twórcy
Format kursu
Częściowe wykłady, częściowe dyskusje, ćwiczenia i ciężkie praktyki
Apache Shiro to potężne środowisko zabezpieczeń Java, które wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesją W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro Pod koniec tego szkolenia uczestnicy będą mogli: Używaj API Shiro do zabezpieczania różnych typów aplikacji, w tym mobilnych, internetowych i korporacyjnych Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp Publiczność Deweloperzy Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
Docelowi odbiorcy to: administratorzy serwerów sieciowych, administratorzy zapory, analitycy bezpieczeństwa informacji, administratorzy systemu i specjaliści ds. Oceny ryzyka
Opis: Ta klasa zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazani, jak skanować, testować, hakować i zabezpieczać własne systemy. Laboratoryjne środowisko zapewnia każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie w zakresie obecnych podstawowych systemów bezpieczeństwa. Uczniowie zaczną od zrozumienia, w jaki sposób działa ochrona obwodowa, a następnie prowadzą do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie uczą się, w jaki sposób intruzi eskalują przywileje i jakie kroki mogą zostać podjęte w celu zabezpieczenia systemu. Uczniowie dowiedzą się również o wykrywaniu włamań, tworzeniu polityki, inżynierii społecznej, atakach DDoS, przepełnieniach buforów i tworzeniu wirusów. Grupa docelowa: Kurs ten przyniesie korzyści urzędnikom ds. Bezpieczeństwa, audytorom, specjalistom ds. Bezpieczeństwa, administratorom witryn i wszystkim, którzy są zaniepokojeni integralnością infrastruktury sieciowej.
This instructor-led, live training in w Polsce (online or onsite) is aimed at SysAdmins, systems engineers, security architects, and security analysts who wish to write, execute, and deploy PowerShell scripts and commands to automate Windows security management in their organization.
By the end of this training, participants will be able to:
Write and execute PowerShell commands to streamline Windows security tasks.
Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
Manage certificates and authentication to control user access and activity.
Wraz z wzrostem popularności urządzeń mobilnych, coraz ważniejsze staje się zapewnienie odpowiedniego poziomu bezpieczeństwa przeznaczonych na nie aplikacji. Jakie wyzwania stawia przed twórcami aplikacji system Android? Jak skutecznie analizować aplikacje Androidowe w poszukiwaniu podatności?
Last Updated:
Nadchodzące szkolenia z technologii Hands on Security
Szkolenie Hands on Security, Hands on Security boot camp, Szkolenia Zdalne Hands on Security, szkolenie wieczorowe Hands on Security, szkolenie weekendowe Hands on Security, Kurs Hands on Security,Kursy Hands on Security, Trener Hands on Security, instruktor Hands on Security, kurs zdalny Hands on Security, edukacja zdalna Hands on Security, nauczanie wirtualne Hands on Security, lekcje UML, nauka przez internet Hands on Security, e-learning Hands on Security, kurs online Hands on Security, wykładowca Hands on Security
Kursy w promocyjnej cenie
Certyfikacja OMG BPM 2 - przygotowanie do egzaminu OCEB2 OMG Certified Expert in BPM Fundamental
2023-04-17 09:00
Poznań, Garbary 100/63
28 godzin
ChatGPT i Imagen
2023-04-20 09:00
Zdalne
7 godzin
PRINCE2® 6th edition Foundation (szkolenie akredytowane z egzaminem)
2023-04-24 09:00
Zdalne
21 godzin
Fundamentals of Devops for Java Enterprise Edition Projects
2023-05-15 09:00
Gliwice ul. Zwycięstwa 36
21 godzin
ISO 26262 Automotive Functional Safety
2023-05-25 09:00
Zdalne
28 godzin
ELK: Elasticsearch, Logstash and Kibana for Administrators
Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte. Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim. W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.