Szkolenia Hands on Security

Szkolenia Hands on Security

Lokalne, prowadzone przez instruktorów kursy szkoleniowe "Hands on Security" pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia z podstawami i zaawansowanymi tematami Hands on Security Hands on Security training jest dostępny jako "szkolenie na żywo na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Hands on Security

KodNazwaCzas trwaniaCharakterystyka kursu
pkiimpmanPKI: Implement and Manage21 godz. Przegląd Ta infrastruktura klucza publicznego - narzędzie implementacji i zarządzania pomaga każdej osobie zdobyć wiedzę w zakresie zarządzania solidną infrastrukturą PKI i lepszego zrozumienia zagadnień związanych z infrastrukturą klucza publicznego Ponadto kurs PKI jest przygotowaniem do coraz bardziej krytycznego komponentu - który zapewnia poufność, integralność i uwierzytelnianie w przedsiębiorstwie Nasz kurs PKI zapewnia wiedzę i umiejętności niezbędne do wyboru, zaprojektowania i wdrożenia PKI, w celu zabezpieczenia istniejących i przyszłych aplikacji w organizacji Daje również głębsze spojrzenie na podstawy kryptografii i zasady działania stosowanych algorytmów Podczas całego kursu uczestnicy zyskają dogłębną wiedzę na następujące tematy: Prawne aspekty PKI Elementy PKI Zarządzanie PKI Zaufaj cyfrowemu światu Podpis cyfrowy Modele zaufania Po ukończeniu kursu PKI każda osoba będzie mogła z powodzeniem zaprojektować, skonfigurować, wdrożyć i zarządzać infrastrukturą klucza publicznego (PKI) Jest to kurs 3-dniowy uważany jest za niezbędny dla każdego, kto potrzebuje zrozumieć Infrastrukturę Klucza Publicznego (PKI) i kwestie związane z jej wdrażaniem Obejmuje zagadnienia i technologie związane z PKI i daje praktyczne doświadczenie w tworzeniu i utrzymywaniu różnorodnych rozwiązań PKI Szczegółowa znajomość zagadnień związanych z PKI pomaga umieścić najnowsze ataki, które pojawiły się w nagłówkach wiadomości w kontekście i umożliwić podjęcie ważnych decyzji dotyczących ich znaczenia dla Twojej organizacji Cele Zapoznanie studenta z teoretycznymi aspektami podstaw i zalet infrastruktury klucza publicznego (PKI), w tym różne rodzaje szyfrowania, podpisy cyfrowe, certyfikaty cyfrowe i urzędy certyfikacji Przekazanie studentom doświadczenia w zakresie wdrażania i korzystania z rozwiązań PKI w różnorodnych aplikacjach Umożliwienie uczniom zrozumienia koncepcji oceny i wyboru technologii PKI Publiczność Każdy zaangażowany w infrastrukturę klucza publicznego | Podejmowanie decyzji dotyczących PKI, wdrażanie i zabezpieczanie e-commerce i innych aplikacji internetowych, w tym CIO, szefów bezpieczeństwa, dyrektorów MIS, menedżerów ds Bezpieczeństwa i audytorów wewnętrznych .
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 godz. Opis: Ten 2-dniowy kurs CCSK Plus obejmuje wszystkie treści z kursu CCSK Foundation i rozszerza się na niego z bogatym laboratorium handsona w drugim dniu szkolenia Uczniowie nauczą się wykorzystywać swoją wiedzę, wykonując serię ćwiczeń obejmujących scenariusz, który bezpiecznie przenosi fikcyjną organizację do chmury Po ukończeniu tego szkolenia uczniowie będą dobrze przygotowani do egzaminu certyfikacyjnego CCSK, sponsorowanego przez Cloud Security Alliance Drugi dzień szkolenia obejmuje dodatkowy wykład, chociaż studenci spędzają większość czasu na ocenie, budowaniu i zabezpieczaniu infrastruktury chmury podczas ćwiczeń Cele: Jest to dwudniowa lekcja rozpoczynająca się od podstawowego szkolenia CCSK, a po nim drugi dzień dodatkowej aktywności i ćwiczeń Docelowi odbiorcy: Ta klasa jest skierowana do specjalistów od bezpieczeństwa, ale jest również przydatna dla każdego, kto chce poszerzyć swoją wiedzę na temat bezpieczeństwa chmury .
secanaSecurity Analyst35 godz. Docelowymi odbiorcami byliby administratorzy serwerów sieciowych, administratorzy zapór, analitycy bezpieczeństwa informacji, administratorzy systemu i specjaliści od oceny ryzyka .
secitpSecurity for IT Practitioners35 godz. Opis: 5-dniowy kurs, który zabierze każdego w obecną rolę informatyczną do świata bezpieczeństwa informacji To fantastyczny punkt wyjścia dla tych, którzy chcą wejść do głównego obszaru IT, jakim jest bezpieczeństwo W trakcie kursu stosuje się wiele praktycznych laboratoriów, aby poprawić rozumienie teoretycznych koncepcji przez studentów i dać im doświadczenie z produktami realworld Ten kurs jest skierowany do osób, które chcą wejść na arenę bezpieczeństwa informacji lub po prostu chcą zdobyć szerszą wiedzę praktyczną na ten temat Cele: Dać uczniom na wszystkich poziomach dobre zrozumienie problemów bezpieczeństwa w kontaktach z komputerami i sieciami Publiczność: Ludzie, którzy pracują w IT .
chfiCHFI - Certified Digital Forensics Examiner35 godz. Certyfikowany neutralny dostawca certyfikatu Digital Forensics Examiner ma na celu przeszkolenie cyberprzestępców i oszustów, dzięki którym uczniowie będą uczeni elektronicznego odkrywania i zaawansowanych technik dochodzeniowych Ten kurs jest niezbędny dla każdego, kto spotka się z dowodami cyfrowymi podczas prowadzenia dochodzenia Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania sądowego Studenci będą uczyć się używać sądowo rozsądnych technik śledczych w celu oceny sytuacji, zebrania i udokumentowania wszystkich istotnych informacji, przeprowadzenia wywiadu z odpowiednim personelem, utrzymania nadzoru nad łańcuchem i napisania raportu z wyników Szkolenie Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom prywatnym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem spraw sądowych, dowodami winy lub działaniami naprawczymi opartymi na dowodach cyfrowych .
webapWEBAP - Web Application Security28 godz. Opis: Kurs umożliwi uczestnikom dokładne zrozumienie pojęć związanych z bezpieczeństwem, koncepcji i frameworków aplikacji internetowych wykorzystywanych przez programistów, aby móc wykorzystywać i chronić ukierunkowane aplikacje W dzisiejszym świecie szybko się zmienia i dzięki temu wszystkie technologie są również zmieniane w szybkim tempie, a aplikacje internetowe są narażone na ataki hakerów 24 godziny na dobę Aby chronić aplikacje przed zewnętrznymi napastnikami, trzeba znać wszystkie elementy, które składają się na aplikację internetową, takie jak ramy, języki i technologie używane w tworzeniu aplikacji internetowych i wiele więcej Problem polega na tym, że atakujący musi znać tylko jeden sposób włamania się do aplikacji, a deweloper (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec Z tego powodu trudno jest mieć bezpieczną aplikację internetową chronioną przed kulkami iw większości przypadków aplikacja internetowa jest podatna na coś Jest to regularnie wykorzystywane przez cyberprzestępców i zwykłych hakerów Można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację Cele: Zapewnienie umiejętności i wiedzy potrzebnej do zrozumienia i identyfikacji możliwych exploitów w aplikacjach sieciowych na żywo oraz do wykorzystania zidentyfikowanych luk w zabezpieczeniach Ze względu na wiedzę uzyskaną w fazie identyfikacji i eksploatacji, powinieneś być w stanie chronić aplikację internetową przed podobnymi atakami Po zakończeniu tego kursu uczestnik będzie w stanie zrozumieć i zidentyfikować podatności OWASP w pierwszej dziesiątce oraz włączyć tę wiedzę do schematu ochrony aplikacji internetowych Publiczność: Deweloperzy, policja i inne organy ścigania, personel obrony i wojska, specjaliści ds Bezpieczeństwa e-biznesu, administratorzy systemów, bankowość, ubezpieczenia i inni specjaliści, agencje rządowe, menedżerowie IT, CISO, CTO .
cl-njsNode.JS and Web Application Security21 godz. Jako programista Twoim obowiązkiem jest napisanie kuloodpornego kodu Co by było, gdybyśmy powiedzieli ci, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali włamać się do twojego kodu? Jak bardzo mogą one odnieść sukces? A co, jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku? Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod Trening zręcznościowy, podczas którego nauczymy cię wszystkich sztuczek napastników i sposobów ich złagodzenia, pozostawiając Cię bez żadnego innego uczucia, niż pragnienie dowiedzenia się więcej To twój wybór, aby wyprzedzić stado i być postrzeganym jako narzędzie do zmiany gry w walce z cyberprzestępczością Delegaci uczestniczący będą: Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Dowiedz się więcej o bezpieczeństwie Nodejs Dowiedz się więcej o bezpieczeństwie MongoDB Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Dowiedz się więcej o bezpieczeństwie JSON Zdobądź praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa Dowiedz się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania .
ethhackEthical Hacker35 godz. Klasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi podnoszą uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Kiedy uczeń opuści intensywną 5-dniową lekcję, będzie miał okazję poznać i doświadczyć etycznego hakowania Celem szkolenia w zakresie hakerów etycznych jest: Ustanowienie i regulacja minimalnych standardów dotyczących kwalifikowania profesjonalnych specjalistów ds Bezpieczeństwa informacji w zakresie etycznych środków hakerskich Poinformuj opinię publiczną, że poświadczone osoby spełniają lub przekraczają minimalne standardy Wzmocnij etyczne hakowanie jako wyjątkowy i samoregulujący zawód Publiczność: Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do: Inżynierowie bezpieczeństwa Konsultanci bezpieczeństwa Menedżerowie bezpieczeństwa Dyrektor IT / Menedżerowie Audytorzy bezpieczeństwa Administratorzy systemów IT Administratorzy sieci IT Architekci sieci Deweloperzy .
embeddedsecurityEmbedded systems security21 godz. Szkolenie przedstawia architekturę systemu, systemy operacyjne, zagadnienia związane z siecią, pamięcią masową i zagadnieniami kryptograficznymi, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych Pod koniec tego kursu uczestnicy będą mieli solidne zrozumienie zasad bezpieczeństwa, obaw i technologii Co ważniejsze, uczestnicy będą wyposażeni w techniki potrzebne do tworzenia bezpiecznego i bezpiecznego oprogramowania wbudowanego Publiczność Profesjonaliści systemów wbudowanych Specjaliści od zabezpieczeń Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia praktyczne .
iastInteractive Application Security Testing (IAST)14 godz. Interaktywne testowanie zabezpieczeń aplikacji (IAST) to forma testowania zabezpieczeń aplikacji, która łączy w sobie techniki testowania zabezpieczeń statycznych aplikacji (SAST) i techniki dynamicznego sprawdzania zabezpieczeń aplikacji (DAST) lub techniki Runtime Application Selfprotection (RASP) IAST jest w stanie zgłosić określone linie kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do takiego exploita i następujące po nim W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację za pomocą oprzyrządowania agentów wykonawczych i indukujących ataki, aby symulować zachowanie aplikacji podczas ataku Pod koniec tego szkolenia uczestnicy będą mogli: Symuluj ataki na aplikacje i sprawdzaj ich możliwości wykrywania i ochrony Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach runtime Szybko i dokładnie napraw kod aplikacji odpowiedzialny za wykryte luki Określ priorytety w wykrywaniu luk w wynikach skanowania dynamicznego Używaj alertów RASP w czasie rzeczywistym do ochrony aplikacji w produkcji przed atakami Zmniejsz ryzyko podatności aplikacji przy jednoczesnym zachowaniu celów harmonogramu produkcji Opracuj zintegrowaną strategię wykrywania i ochrony luk w zabezpieczeniach Publiczność Inżynierowie DevOps Inżynierowie bezpieczeństwa Deweloperzy Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
shiroApache Shiro: Securing your Java application7 godz. Apache Shiro to potężne środowisko zabezpieczeń Java, które wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesją W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro Pod koniec tego szkolenia uczestnicy będą mogli: Używaj API Shiro do zabezpieczania różnych typów aplikacji, w tym mobilnych, internetowych i korporacyjnych Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp Publiczność Deweloperzy Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
ehcmEthical Hacking and Countermeasures35 godz. Opis: Klasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi zwiększają uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Docelowi odbiorcy: Kurs ten przyniesie znaczne korzyści pracownikom ochrony, audytorom, specjalistom ds Bezpieczeństwa, administratorom witryn i wszystkim, którzy obawiają się o integralność infrastruktury sieciowej .

Nadchodzące szkolenia z technologii Hands on Security

SzkolenieData KursuCena szkolenia [Zdalne / Stacjonarne]
Apache Shiro: Securing your Java application - Zielona Góra, ul. Reja 6czw., 2018-08-30 09:001000PLN / 1500PLN
Node.JS and Web Application Security - Opole, Władysława Reymonta 29pon., 2018-09-03 09:002990PLN / 3990PLN
Ethical Hacker - Bydgoszcz, ul. Dworcowa 94pon., 2018-09-03 09:004980PLN / 6480PLN
PKI: Implement and Manage - Gdynia, ul. Ejsmonda 2pon., 2018-09-03 09:002990PLN / 3990PLN
Security Analyst - Toruń, ul. Żeglarska 10/14pon., 2018-09-03 09:004980PLN / 6480PLN
Szkolenie Hands on Security, Hands on Security boot camp, Szkolenia Zdalne Hands on Security, szkolenie wieczorowe Hands on Security, szkolenie weekendowe Hands on Security, Kurs Hands on Security,Kursy Hands on Security, Trener Hands on Security, instruktor Hands on Security, kurs zdalny Hands on Security, edukacja zdalna Hands on Security, nauczanie wirtualne Hands on Security, lekcje UML, nauka przez internet Hands on Security, e-learning Hands on Security, kurs online Hands on Security, wykładowca Hands on Security

Kursy w promocyjnej cenie

Szkolenie Miejscowość Data Kursu Cena szkolenia [Zdalne / Stacjonarne]
Adobe InDesign Katowice ul. Opolska 22 czw., 2018-08-16 09:00 850PLN / 1600PLN
Wprowadzenie do pakietu Microsoft Office - programy Word i Excel Gdynia, ul. Ejsmonda 2 pon., 2018-08-20 09:00 1280PLN / 2280PLN
Business Process Management Szczecin, ul. Sienna 9 pon., 2018-08-20 09:00 8230PLN / 9730PLN
Rola testera w Agile Wrocław, ul.Ludwika Rydygiera 2a/22 śr., 2018-08-22 09:00 990PLN / 1490PLN
Distributed Messaging with Apache Kafka Warszawa, ul. Złota 3/11 pon., 2018-08-27 09:00 1970PLN / 2720PLN
Automatyzacja testów za pomocą Selenium i Jenkins Warszawa, ul. Złota 3 pon., 2018-08-27 09:00 4940PLN / 5790PLN
Advanced Python Gdynia, ul. Ejsmonda 2 wt., 2018-08-28 09:00 3950PLN / 5200PLN
Building Interactive Applications with React, Redux and GraphQL Katowice ul. Opolska 22 wt., 2018-08-28 09:00 3950PLN / 5200PLN
Customer Relationship Management (CRM) Gdynia, ul. Ejsmonda 2 czw., 2018-08-30 09:00 990PLN / 1490PLN
Certyfikacja OCUP2 UML 2.5 - Przygotowanie do egzaminu OCUP2 Foundation Warszawa, ul. Złota 3/11 pon., 2018-09-10 09:00 4940PLN / 5940PLN
Wzorce projektowe w języku PHP Szczecin, ul. Sienna 9 wt., 2018-09-25 09:00 1970PLN / 2720PLN
Modelowanie BPMN 2.0 dla Analityków Biznesowych Katowice ul. Opolska 22 śr., 2018-09-26 09:00 1970PLN / 2720PLN
Efektywna komunikacja interpersonalna i rozwiązywanie konfliktów Wrocław, ul.Ludwika Rydygiera 2a/22 śr., 2018-10-03 09:00 1970PLN / 2720PLN
Visual Basic for Applications (VBA) w Microsoft Office Access i Excel Gdańsk, ul. Grodzka 19 pon., 2018-10-15 09:00 1280PLN / 2280PLN
Strategic Thinking Kraków, ul. Rzemieślnicza 1 pon., 2018-11-26 09:00 2960PLN / 3960PLN
Analiza i projektowanie obiektowe za pomocą języka UML Kraków, ul. Rzemieślnicza 1 wt., 2018-12-04 09:00 3950PLN / 4950PLN

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam