Szkolenia Hands on Security

Szkolenia Hands on Security

Hands on Security to organizacja wsparcia w nagłych przypadkach, a także pomocy w rozwiązywaniu długotrwałych problemów. Lokalne, prowadzone przez instruktorów kursy pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia podstawy i zaawansowane tematy Hands on Security.

Szkolenie z usługi Hands on Security jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo". Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce . Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop. NobleProg - Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Hands on Security

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
7 godzin
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem komputerowym w normalnym korzystaniu z komputera. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
21 godzin
Przegląd Ten kurs infrastruktury klucza publicznego - implementacja i zarządzanie pomaga każdej osobie w zdobyciu wiedzy w zakresie zarządzania solidną infrastrukturą PKI i lepszym zrozumieniu tematów związanych z infrastrukturą klucza publicznego. Ponadto kurs PKI jest przygotowaniem do coraz bardziej krytycznego komponentu - który zapewnia poufność, integralność i uwierzytelnianie w przedsiębiorstwie. Nasz kurs PKI zapewnia wiedzę i umiejętności niezbędne do wyboru, zaprojektowania i wdrożenia PKI, w celu zabezpieczenia istniejących i przyszłych aplikacji w organizacji. Daje także głębsze spojrzenie na podstawy kryptografii i zasady działania stosowanych algorytmów. Przez cały kurs uczestnicy zdobędą dogłębną wiedzę na następujące tematy:
  • Prawne aspekty PKI
  • Elementy PKI
  • Zarządzanie PKI
  • Zaufaj cyfrowemu światu
  • Implementacja podpisu cyfrowego
  • Modele zaufania
Po ukończeniu kursu PKI każda osoba będzie mogła z powodzeniem zaprojektować, skonfigurować, wdrożyć i zarządzać infrastrukturą klucza publicznego (PKI). Jest to kurs 3-dniowy uważany za niezbędny dla każdego, kto musi zrozumieć infrastrukturę klucza publicznego (PKI) i kwestie związane z jej implementacją. Obejmuje zagadnienia i technologie związane z PKI dogłębnie i daje praktyczne doświadczenie w konfigurowaniu i utrzymywaniu różnych rozwiązań PKI. Szczegółowa znajomość zagadnień związanych z PKI pomaga umieścić niedawne ataki, które pojawiły się w nagłówkach wiadomości, w kontekście i umożliwić podjęcie ważnych decyzji dotyczących ich znaczenia dla organizacji. Cele Zapoznanie studenta z teoretycznymi aspektami podstaw i korzyści infrastruktury klucza publicznego (PKI), w tym różnymi typami szyfrowania, podpisami cyfrowymi, certyfikatami cyfrowymi i urzędami certyfikacji. Aby dać uczniom wiedzę na temat wdrażania i korzystania z rozwiązań PKI z różnymi aplikacjami. Aby dać uczniom zrozumienie koncepcji oceny i wyboru technologii PKI Publiczność Każdy zaangażowany w infrastrukturę klucza publicznego | Podejmowanie decyzji PKI, wdrażanie i zabezpieczanie handlu elektronicznego i innych aplikacji internetowych, w tym CIO, dyrektorów ds. Bezpieczeństwa, dyrektorów MIS, menedżerów ds. Bezpieczeństwa i audytorów wewnętrznych.
35 godzin
Certyfikacja neutralna dla certyfikowanych ekspertów ds. Badań kryminalistycznych ma na celu szkolenie cyberprzestępców i badaczy nadużyć, dzięki którym uczniowie uczą się odkryć elektronicznych i zaawansowanych technik dochodzeniowych. Ten kurs jest niezbędny dla każdego, kto napotyka cyfrowe dowody podczas prowadzenia dochodzenia. Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Uczniowie nauczą się używać zdrowych technik śledczych, aby ocenić scenę, zebrać i udokumentować wszystkie istotne informacje, przeprowadzić wywiad z odpowiednim personelem, utrzymać łańcuch kontroli i napisać raport z ustaleń. Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom fizycznym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem postępowania sądowego, dowodem winy lub działaniem naprawczym na podstawie dowodów cyfrowych.
28 godzin
Opis: Ten kurs pozwoli uczestnikom na dokładne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji internetowych i ram używanych przez programistów, aby móc wykorzystać i chronić docelową aplikację. W dzisiejszym świecie, który szybko się zmienia, a tym samym wszystkie stosowane technologie zmieniają się w szybkim tempie, aplikacje internetowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed atakami z zewnątrz, trzeba znać wszystkie elementy, które sprawiają, że aplikacja internetowa, jak ramy, języki i technologie wykorzystywane w tworzeniu aplikacji internetowych, i wiele więcej. Problem polega na tym, że osoba atakująca musi znać tylko jeden sposób włamania do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć zabezpieczoną przed kulami aplikację internetową, aw większości przypadków aplikacja internetowa jest podatna na coś. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, a można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację. Cele: Aby dać ci umiejętności i wiedzę potrzebną do zrozumienia i zidentyfikowania możliwych exploitów w aplikacjach internetowych na żywo, oraz do wykorzystania zidentyfikowanych luk. Ze względu na wiedzę zdobytą w fazie identyfikacji i eksploatacji, powinieneś być w stanie chronić aplikację internetową przed podobnymi atakami. Po tym kursie uczestnik będzie w stanie zrozumieć i zidentyfikować 10 luk OWASP oraz włączyć tę wiedzę do schematu ochrony aplikacji internetowych. Publiczność: Deweloperzy, policja i inne organy ścigania, obrony i personel wojskowy, e- Business specjalistów, Systemy zabezpieczeń Administratorzy, bankowość, ubezpieczenia i innych specjalistów, Go agencje vernment, menedżerów IT, CISO'S, CTO jest.
21 godzin
Pisanie bezpiecznego kodu jest obowiązkiem każdego programisty. Co by było, gdyby ktoś ci powiedział, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali złamać twój kod? Jakie są szanse, że się im udało? Co jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku? Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod. Ma on warsztatową formę, podczas której nauczymy cię sztuczek hakerów i sposobów ich złagodzenia, pozostawiając Cię jedynie z pragnieniem dowiedzenia się jeszcze więcej. Tylko od Ciebie zależy, czy chcesz być na czele grupy jako lider w walce z cyberprzestępczością. Uczestnicy szkolenia poznają:
  • Podstawowe pojęcia z zakresu bezpieczeństwa, bezpieczeństwa w IT i bezpiecznego kodowania
  • Luki w sieci i jak ich unikać (OWASP i więcej)
  • Luki w zabezpieczeniach klienta i dobre praktyki bezpiecznego kodowania
  • Jak zabezpieczyć Nodejs
  • Jak zabezpieczyć MongoDB
  • Praktyczne zrozumienie kryptografii
  • Podstawowe protokoły bezpieczeństwa
  • Koncepcje bezpieczeństwa usług internetowych (Web services)
  • Zabezpieczanie JSON
  • Praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa
  • Dowiedzą się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach
  • Uzyskają dodatkowe źródła i materiały dotyczące bezpiecznych metod kodowania
21 godzin
This instructor-led, live training in w Polsce introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems. By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software.
14 godzin
Interactive Application Security Testing (IAST) jest formą testowania bezpieczeństwa aplikacji, który łączy metody Static Application Security Testing (SAST) i Dynamic Application Security Testing (DAST) lub Runtime Application Self-Protection (RASP). IAST jest w stanie zgłaszać specyficzne linie kodu odpowiedzialne za eksploatację bezpieczeństwa i odtwarzać zachowania prowadzące do i następujące takiego eksploatacji. W tym szkoleniu na żywo prowadzonym przez instruktora, uczestnicy dowiedzą się, jak zapewnić aplikację poprzez instrumentowanie agentów czasu pracy i induktorów ataku, aby symulować zachowanie aplikacji podczas ataku. •   Po zakończeniu szkolenia uczestnicy będą mogli:
    Simulacja ataków na aplikacje i weryfikacja ich zdolności wykrywania i ochrony Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach czasu pracy Szybko i precyzyjnie naprawić kod aplikacji odpowiedzialny za wykryte uszkodzenia Priorytetem są wyniki wrażliwości wynikające z dynamicznych skanów Użyj alarmów RASP w czasie rzeczywistym, aby chronić aplikacje w produkcji przed atakami. Zmniejszenie ryzyka uszkodzenia aplikacji przy jednoczesnym utrzymaniu celów harmonogramu produkcji Opracowanie zintegrowanej strategii w zakresie ogólnego wykrywania i ochrony uszkodzeń
publiczność
    DevOps Inżynierowie Inżynierowie bezpieczeństwa Twórcy
Format kursu
    Częściowe wykłady, częściowe dyskusje, ćwiczenia i ciężkie praktyki
7 godzin
Apache Shiro to potężne środowisko zabezpieczeń Java, które wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesją W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro Pod koniec tego szkolenia uczestnicy będą mogli: Używaj API Shiro do zabezpieczania różnych typów aplikacji, w tym mobilnych, internetowych i korporacyjnych Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp Publiczność Deweloperzy Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
35 godzin
Docelowi odbiorcy to: administratorzy serwerów sieciowych, administratorzy zapory, analitycy bezpieczeństwa informacji, administratorzy systemu i specjaliści ds. Oceny ryzyka
35 godzin
Opis: Ta klasa zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazani, jak skanować, testować, hakować i zabezpieczać własne systemy. Laboratoryjne środowisko zapewnia każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie w zakresie obecnych podstawowych systemów bezpieczeństwa. Uczniowie zaczną od zrozumienia, w jaki sposób działa ochrona obwodowa, a następnie prowadzą do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie uczą się, w jaki sposób intruzi eskalują przywileje i jakie kroki mogą zostać podjęte w celu zabezpieczenia systemu. Uczniowie dowiedzą się również o wykrywaniu włamań, tworzeniu polityki, inżynierii społecznej, atakach DDoS, przepełnieniach buforów i tworzeniu wirusów. Grupa docelowa: Kurs ten przyniesie korzyści urzędnikom ds. Bezpieczeństwa, audytorom, specjalistom ds. Bezpieczeństwa, administratorom witryn i wszystkim, którzy są zaniepokojeni integralnością infrastruktury sieciowej.
21 godzin
Proporcje wykład/ćwiczenia (%): 70/30
42 godzin
This instructor-led, live training in w Polsce (online or onsite) is aimed at SysAdmins, systems engineers, security architects, and security analysts who wish to write, execute, and deploy PowerShell scripts and commands to automate Windows security management in their organization. By the end of this training, participants will be able to:
  • Write and execute PowerShell commands to streamline Windows security tasks.
  • Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
  • Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
  • Manage certificates and authentication to control user access and activity.
35 godzin
Wraz z wzrostem popularności urządzeń mobilnych, coraz ważniejsze staje się zapewnienie odpowiedniego poziomu bezpieczeństwa przeznaczonych na nie aplikacji. Jakie wyzwania stawia przed twórcami aplikacji system Android? Jak skutecznie analizować aplikacje Androidowe w poszukiwaniu podatności?

Last Updated:

Nadchodzące szkolenia z technologii Hands on Security

Szkolenie Hands on Security, Hands on Security boot camp, Szkolenia Zdalne Hands on Security, szkolenie wieczorowe Hands on Security, szkolenie weekendowe Hands on Security, Kurs Hands on Security,Kursy Hands on Security, Trener Hands on Security, instruktor Hands on Security, kurs zdalny Hands on Security, edukacja zdalna Hands on Security, nauczanie wirtualne Hands on Security, lekcje UML, nauka przez internet Hands on Security, e-learning Hands on Security, kurs online Hands on Security, wykładowca Hands on Security

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

This site in other countries/regions