Szkolenia Hands on Security

Szkolenia Hands on Security

Lokalne, prowadzone przez instruktorów kursy szkoleniowe "Hands on Security" pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia z podstawami i zaawansowanymi tematami Hands on Security Hands on Security training jest dostępny jako "szkolenie na żywo na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg Twój lokalny dostawca szkoleń.

Machine Translated

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Hands on Security

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
35 hours
Opis
Certyfikacja neutralna dla certyfikowanych ekspertów ds. Badań kryminalistycznych ma na celu szkolenie cyberprzestępców i badaczy nadużyć, dzięki którym uczniowie uczą się odkryć elektronicznych i zaawansowanych technik dochodzeniowych. Ten kurs jest niezbędny dla każdego, kto napotyka cyfrowe dowody podczas prowadzenia dochodzenia.

Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Uczniowie nauczą się używać zdrowych technik śledczych, aby ocenić scenę, zebrać i udokumentować wszystkie istotne informacje, przeprowadzić wywiad z odpowiednim personelem, utrzymać łańcuch kontroli i napisać raport z ustaleń.

Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom fizycznym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem postępowania sądowego, dowodem winy lub działaniem naprawczym na podstawie dowodów cyfrowych.
21 hours
Opis
Pisanie bezpiecznego kodu jest obowiązkiem każdego programisty.

Co by było, gdyby ktoś ci powiedział, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali złamać twój kod? Jakie są szanse, że się im udało? Co jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku?

Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod. Ma on warsztatową formę, podczas której nauczymy cię sztuczek hakerów i sposobów ich złagodzenia, pozostawiając Cię jedynie z pragnieniem dowiedzenia się jeszcze więcej.

Tylko od Ciebie zależy, czy chcesz być na czele grupy jako lider w walce z cyberprzestępczością.

Uczestnicy szkolenia poznają:

- Podstawowe pojęcia z zakresu bezpieczeństwa, bezpieczeństwa w IT i bezpiecznego kodowania
- Luki w sieci i jak ich unikać (OWASP i więcej)
- Luki w zabezpieczeniach klienta i dobre praktyki bezpiecznego kodowania
- Jak zabezpieczyć Nodejs
- Jak zabezpieczyć MongoDB
- Praktyczne zrozumienie kryptografii
- Podstawowe protokoły bezpieczeństwa
- Koncepcje bezpieczeństwa usług internetowych (Web services)
- Zabezpieczanie JSON
- Praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa
- Dowiedzą się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach
- Uzyskają dodatkowe źródła i materiały dotyczące bezpiecznych metod kodowania
35 hours
Opis
Opis:

Ta klasa zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazani, jak skanować, testować, hakować i zabezpieczać własne systemy. Laboratoryjne środowisko zapewnia każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie w zakresie obecnych podstawowych systemów bezpieczeństwa. Uczniowie zaczną od zrozumienia, w jaki sposób działa ochrona obwodowa, a następnie prowadzą do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie uczą się, w jaki sposób intruzi eskalują przywileje i jakie kroki mogą zostać podjęte w celu zabezpieczenia systemu. Uczniowie dowiedzą się również o wykrywaniu włamań, tworzeniu polityki, inżynierii społecznej, atakach DDoS, przepełnieniach buforów i tworzeniu wirusów.

Grupa docelowa:

Kurs ten przyniesie korzyści urzędnikom ds. Bezpieczeństwa, audytorom, specjalistom ds. Bezpieczeństwa, administratorom witryn i wszystkim, którzy są zaniepokojeni integralnością infrastruktury sieciowej.
21 hours
Opis
Szkolenie prowadzone przez instruktora na żywo przedstawia architekturę systemu, systemy operacyjne, sieci, pamięć masową i problemy kryptograficzne, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych.

Pod koniec tego kursu uczestnicy będą mieli solidną wiedzę na temat zasad bezpieczeństwa, obaw i technologii. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do opracowania bezpiecznego oprogramowania wbudowanego.

Format kursu

- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
21 hours
Opis
Proporcje wykład/ćwiczenia (%): 70/30
35 hours
Opis
Ta klasa zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazani, jak skanować, testować, hakować i zabezpieczać własne systemy. Laboratoryjne środowisko zapewnia każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie w zakresie obecnych podstawowych systemów bezpieczeństwa. Uczniowie zaczną od zrozumienia, w jaki sposób działa ochrona obwodowa, a następnie prowadzą do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie uczą się, jak intruzi eskalują przywileje i jakie kroki można podjąć, aby zabezpieczyć system. Uczniowie dowiedzą się również o wykrywaniu włamań, tworzeniu polityki, inżynierii społecznej, atakach DDoS, przepełnieniach buforów i tworzeniu wirusów. Kiedy uczeń opuści tę intensywną 5-dniową lekcję, będzie miał zrozumienie i doświadczenie w etycznym hakowaniu.

Celem szkolenia etycznego jest:

- Ustanowienie i zarządzanie minimalnymi standardami poświadczania profesjonalnych specjalistów ds. Bezpieczeństwa informacji w zakresie etycznych środków hakerskich.
- Poinformuj opinię publiczną, że uwierzytelnione osoby spełniają lub przekraczają minimalne standardy.
- Wzmocnij etyczne hakowanie jako unikalny i samoregulujący się zawód.

Publiczność:

Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie tylko:

- Inżynierowie bezpieczeństwa
- Konsultanci bezpieczeństwa
- Menedżerowie bezpieczeństwa
- Dyrektor IT / menedżerowie
- Audytorzy bezpieczeństwa
- Administratorzy systemów IT
- Administratorzy sieci IT
- Architekci sieci
- Deweloperzy
14 hours
Opis
Interaktywne testowanie bezpieczeństwa aplikacji (IAST) to forma testowania bezpieczeństwa aplikacji, która łączy w sobie statyczne testy bezpieczeństwa aplikacji (SAST) i dynamiczne testy bezpieczeństwa aplikacji (DAST) lub techniki samoobrony aplikacji (RAS). IAST jest w stanie zgłosić określone wiersze kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do takiego exploita i następujące po nim.

W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację za pomocą oprzyrządowania agentów wykonawczych i induktorów ataków, aby symulować zachowanie aplikacji podczas ataku.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Symuluj ataki na aplikacje i sprawdzaj ich możliwości wykrywania i ochrony
- Użyj RASP i DAST, aby uzyskać wgląd w poziom kodu do ścieżki danych pobieranej przez aplikację w różnych scenariuszach wykonawczych
- Szybko i dokładnie napraw kod aplikacji odpowiedzialny za wykryte luki
- Priorytet ustaleń dotyczących usterek w skanach dynamicznych
- Korzystaj z alertów RASP w czasie rzeczywistym, aby chronić produkcyjne aplikacje przed atakami.
- Zmniejsz ryzyko podatności na zagrożenia aplikacji, zachowując cele harmonogramu produkcji
- Opracuj zintegrowaną strategię ogólnego wykrywania luk i ochrony

Publiczność

- Inżynierowie DevOps
- Inżynierowie bezpieczeństwa
- Deweloperzy

Format kursu

- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka
21 hours
Opis
Przegląd

Ten kurs infrastruktury klucza publicznego - implementacja i zarządzanie pomaga każdej osobie w zdobyciu wiedzy w zakresie zarządzania solidną infrastrukturą PKI i lepszym zrozumieniu tematów związanych z infrastrukturą klucza publicznego. Ponadto kurs PKI jest przygotowaniem do coraz bardziej krytycznego komponentu - który zapewnia poufność, integralność i uwierzytelnianie w przedsiębiorstwie. Nasz kurs PKI zapewnia wiedzę i umiejętności niezbędne do wyboru, zaprojektowania i wdrożenia PKI, w celu zabezpieczenia istniejących i przyszłych aplikacji w organizacji. Daje także głębsze spojrzenie na podstawy kryptografii i zasady działania stosowanych algorytmów.

Przez cały kurs uczestnicy zdobędą dogłębną wiedzę na następujące tematy:

- Prawne aspekty PKI
- Elementy PKI
- Zarządzanie PKI
- Zaufaj cyfrowemu światu
- Implementacja podpisu cyfrowego
- Modele zaufania

Po ukończeniu kursu PKI każda osoba będzie mogła z powodzeniem zaprojektować, skonfigurować, wdrożyć i zarządzać infrastrukturą klucza publicznego (PKI).

Jest to kurs 3-dniowy uważany za niezbędny dla każdego, kto musi zrozumieć infrastrukturę klucza publicznego (PKI) i kwestie związane z jej implementacją. Obejmuje zagadnienia i technologie związane z PKI dogłębnie i daje praktyczne doświadczenie w konfigurowaniu i utrzymywaniu różnych rozwiązań PKI. Szczegółowa znajomość zagadnień związanych z PKI pomaga umieścić niedawne ataki, które pojawiły się w nagłówkach wiadomości, w kontekście i umożliwić podjęcie ważnych decyzji dotyczących ich znaczenia dla organizacji.

Cele

Zapoznanie studenta z teoretycznymi aspektami podstaw i korzyści infrastruktury klucza publicznego (PKI), w tym różnymi typami szyfrowania, podpisami cyfrowymi, certyfikatami cyfrowymi i urzędami certyfikacji.

Aby dać uczniom wiedzę na temat wdrażania i korzystania z rozwiązań PKI z różnymi aplikacjami.

Aby dać uczniom zrozumienie koncepcji oceny i wyboru technologii PKI

Publiczność

Każdy zaangażowany w infrastrukturę klucza publicznego | Podejmowanie decyzji PKI, wdrażanie i zabezpieczanie handlu elektronicznego i innych aplikacji internetowych, w tym CIO, dyrektorów ds. Bezpieczeństwa, dyrektorów MIS, menedżerów ds. Bezpieczeństwa i audytorów wewnętrznych.
35 hours
Opis
Docelowi odbiorcy to: administratorzy serwerów sieciowych, administratorzy zapory, analitycy bezpieczeństwa informacji, administratorzy systemu i specjaliści ds. Oceny ryzyka
7 hours
Opis
Apache Shiro to potężne środowisko zabezpieczeń Java, które wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesją W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro Pod koniec tego szkolenia uczestnicy będą mogli: Używaj API Shiro do zabezpieczania różnych typów aplikacji, w tym mobilnych, internetowych i korporacyjnych Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp Publiczność Deweloperzy Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
28 hours
Opis
Opis:

Ten kurs pozwoli uczestnikom na dokładne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji internetowych i ram używanych przez programistów, aby móc wykorzystać i chronić docelową aplikację. W dzisiejszym świecie, który szybko się zmienia, a tym samym wszystkie stosowane technologie zmieniają się w szybkim tempie, aplikacje internetowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed atakami z zewnątrz, trzeba znać wszystkie elementy, które sprawiają, że aplikacja internetowa, jak ramy, języki i technologie wykorzystywane w tworzeniu aplikacji internetowych, i wiele więcej. Problem polega na tym, że osoba atakująca musi znać tylko jeden sposób włamania do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć zabezpieczoną przed kulami aplikację internetową, aw większości przypadków aplikacja internetowa jest podatna na coś. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, a można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację.

Cele:

Aby dać ci umiejętności i wiedzę potrzebną do zrozumienia i zidentyfikowania możliwych exploitów w aplikacjach internetowych na żywo, oraz do wykorzystania zidentyfikowanych luk. Ze względu na wiedzę zdobytą w fazie identyfikacji i eksploatacji, powinieneś być w stanie chronić aplikację internetową przed podobnymi atakami. Po tym kursie uczestnik będzie w stanie zrozumieć i zidentyfikować 10 luk OWASP oraz włączyć tę wiedzę do schematu ochrony aplikacji internetowych.

Publiczność:

Deweloperzy, policja i inne organy ścigania, obrony i personel wojskowy, e- Business specjalistów, Systemy zabezpieczeń Administratorzy, bankowość, ubezpieczenia i innych specjalistów, Go agencje vernment, menedżerów IT, CISO'S, CTO jest.

Nadchodzące szkolenia z technologii Hands on Security

Szkolenie Hands on Security, Hands on Security boot camp, Szkolenia Zdalne Hands on Security, szkolenie wieczorowe Hands on Security, szkolenie weekendowe Hands on Security, Kurs Hands on Security,Kursy Hands on Security, Trener Hands on Security, instruktor Hands on Security, kurs zdalny Hands on Security, edukacja zdalna Hands on Security, nauczanie wirtualne Hands on Security, lekcje UML, nauka przez internet Hands on Security, e-learning Hands on Security, kurs online Hands on Security, wykładowca Hands on Security

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!