Szkolenia Hands on Security

Szkolenia Hands on Security

Lokalne, prowadzone przez instruktorów kursy szkoleniowe "Hands on Security" pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia z podstawami i zaawansowanymi tematami Hands on Security Hands on Security training jest dostępny jako "szkolenie na żywo na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Hands on Security

KodNazwaCzas trwaniaCharakterystyka kursu
pkiimpmanPKI: Implement and Manage21 godzinyPrzegląd

Ta infrastruktura klucza publicznego - narzędzie implementacji i zarządzania pomaga każdej osobie zdobyć wiedzę w zakresie zarządzania solidną infrastrukturą PKI i lepszego zrozumienia zagadnień związanych z infrastrukturą klucza publicznego. Ponadto kurs PKI jest przygotowaniem do coraz bardziej krytycznego komponentu - który zapewnia poufność, integralność i uwierzytelnianie w przedsiębiorstwie. Nasz kurs PKI zapewnia wiedzę i umiejętności niezbędne do wyboru, zaprojektowania i wdrożenia PKI, w celu zabezpieczenia istniejących i przyszłych aplikacji w organizacji. Daje również głębsze spojrzenie na podstawy kryptografii i zasady działania stosowanych algorytmów.

Podczas całego kursu uczestnicy zyskają dogłębną wiedzę na następujące tematy:

- Prawne aspekty PKI
- Elementy PKI
- Zarządzanie PKI
- Zaufaj cyfrowemu światu
- Podpis cyfrowy
- Modele zaufania

Po ukończeniu kursu PKI każda osoba będzie mogła z powodzeniem zaprojektować, skonfigurować, wdrożyć i zarządzać infrastrukturą klucza publicznego (PKI).

Jest to 3-dniowy kurs, uważany za niezbędny dla każdego, kto potrzebuje zrozumieć Infrastrukturę Klucza Publicznego (PKI) i kwestie związane z jej wdrażaniem. Obejmuje on zagadnienia i technologie związane z PKI dogłębnie i daje praktyczne doświadczenie w tworzeniu i utrzymywaniu różnych rozwiązań PKI. Szczegółowa znajomość zagadnień związanych z PKI pomaga umieścić najnowsze ataki, które pojawiły się w nagłówkach wiadomości w kontekście i umożliwić podjęcie ważnych decyzji dotyczących ich znaczenia dla Twojej organizacji.

Cele

Zapoznanie studenta z teoretycznymi aspektami podstaw i zalet infrastruktury klucza publicznego (PKI), w tym różne rodzaje szyfrowania, podpisy cyfrowe, certyfikaty cyfrowe i urzędy certyfikacji.

Przekazanie studentom doświadczenia w zakresie wdrażania i korzystania z rozwiązań PKI w różnorodnych aplikacjach.

Umożliwienie uczniom zrozumienia koncepcji oceny i wyboru technologii PKI

Publiczność

Każdy zaangażowany w infrastrukturę klucza publicznego | Podejmowanie decyzji w zakresie PKI, wdrażanie i zabezpieczanie handlu elektronicznego i innych aplikacji internetowych, w tym CIO, szefów bezpieczeństwa, dyrektorów MIS, menedżerów ds. Bezpieczeństwa i audytorów wewnętrznych.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 godzinyOpis:

Ten 2-dniowy kurs CCSK Plus obejmuje wszystkie treści z kursu CCSK Foundation i rozszerza go o obszerne praktyczne laboratorium w drugim dniu szkolenia. Uczniowie nauczą się wykorzystywać swoją wiedzę, wykonując serię ćwiczeń obejmujących scenariusz, który bezpiecznie przenosi fikcyjną organizację do chmury. Po ukończeniu tego szkolenia uczniowie będą dobrze przygotowani do egzaminu certyfikacyjnego CCSK, sponsorowanego przez Cloud Security Alliance. Drugi dzień szkolenia obejmuje dodatkowy wykład, chociaż studenci spędzają większość czasu na ocenie, budowaniu i zabezpieczaniu infrastruktury chmury podczas ćwiczeń.

Cele:

Jest to dwudniowa lekcja rozpoczynająca się od podstawowego szkolenia CCSK, po którym następuje drugi dzień dodatkowych zajęć i ćwiczeń praktycznych

Docelowi odbiorcy:

Ta klasa jest skierowana do specjalistów od bezpieczeństwa, ale jest również przydatna dla każdego, kto chce poszerzyć swoją wiedzę na temat bezpieczeństwa chmury.
chfiCHFI - Certified Digital Forensics Examiner35 godzinyCertyfikowany neutralny dostawca certyfikatu Digital Forensics Examiner ma na celu przeszkolenie cyberprzestępców i oszustów, dzięki którym uczniowie będą uczeni elektronicznego odkrywania i zaawansowanych technik dochodzeniowych Ten kurs jest niezbędny dla każdego, kto spotka się z dowodami cyfrowymi podczas prowadzenia dochodzenia Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania sądowego Studenci będą uczyć się używać sądowo rozsądnych technik śledczych w celu oceny sytuacji, zebrania i udokumentowania wszystkich istotnych informacji, przeprowadzenia wywiadu z odpowiednim personelem, utrzymania nadzoru nad łańcuchem i napisania raportu z wyników Szkolenie Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom prywatnym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem spraw sądowych, dowodami winy lub działaniami naprawczymi opartymi na dowodach cyfrowych .
webapWEBAP - Web Application Security28 godzinyOpis: Kurs umożliwi uczestnikom dokładne zrozumienie pojęć związanych z bezpieczeństwem, koncepcji i frameworków aplikacji internetowych wykorzystywanych przez programistów, aby móc wykorzystywać i chronić ukierunkowane aplikacje W dzisiejszym świecie szybko się zmienia i dzięki temu wszystkie technologie są również zmieniane w szybkim tempie, a aplikacje internetowe są narażone na ataki hakerów 24 godziny na dobę Aby chronić aplikacje przed zewnętrznymi napastnikami, trzeba znać wszystkie elementy, które składają się na aplikację internetową, takie jak ramy, języki i technologie używane w tworzeniu aplikacji internetowych i wiele więcej Problem polega na tym, że atakujący musi znać tylko jeden sposób włamania się do aplikacji, a deweloper (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec Z tego powodu trudno jest mieć bezpieczną aplikację internetową chronioną przed kulkami iw większości przypadków aplikacja internetowa jest podatna na coś Jest to regularnie wykorzystywane przez cyberprzestępców i zwykłych hakerów Można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację Cele: Zapewnienie umiejętności i wiedzy potrzebnej do zrozumienia i identyfikacji możliwych exploitów w aplikacjach sieciowych na żywo oraz do wykorzystania zidentyfikowanych luk w zabezpieczeniach Ze względu na wiedzę uzyskaną w fazie identyfikacji i eksploatacji, powinieneś być w stanie chronić aplikację internetową przed podobnymi atakami Po zakończeniu tego kursu uczestnik będzie w stanie zrozumieć i zidentyfikować podatności OWASP w pierwszej dziesiątce oraz włączyć tę wiedzę do schematu ochrony aplikacji internetowych Publiczność: Deweloperzy, policja i inne organy ścigania, personel obrony i wojska, specjaliści ds Bezpieczeństwa e-biznesu, administratorzy systemów, bankowość, ubezpieczenia i inni specjaliści, agencje rządowe, menedżerowie IT, CISO, CTO .
cl-njsNode.JS and Web Application Security21 godzinyJako programista Twoim obowiązkiem jest napisanie kuloodpornego kodu Co by było, gdybyśmy powiedzieli ci, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali włamać się do twojego kodu? Jak bardzo mogą one odnieść sukces? A co, jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku? Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod Trening zręcznościowy, podczas którego nauczymy cię wszystkich sztuczek napastników i sposobów ich złagodzenia, pozostawiając Cię bez żadnego innego uczucia, niż pragnienie dowiedzenia się więcej To twój wybór, aby wyprzedzić stado i być postrzeganym jako narzędzie do zmiany gry w walce z cyberprzestępczością Delegaci uczestniczący będą: Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Dowiedz się więcej o bezpieczeństwie Nodejs Dowiedz się więcej o bezpieczeństwie MongoDB Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Dowiedz się więcej o bezpieczeństwie JSON Zdobądź praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa Dowiedz się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania .
ethhackEthical Hacker35 godzinyKlasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi podnoszą uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Kiedy uczeń opuści intensywną 5-dniową lekcję, będzie miał okazję poznać i doświadczyć etycznego hakowania Celem szkolenia w zakresie hakerów etycznych jest: Ustanowienie i regulacja minimalnych standardów dotyczących kwalifikowania profesjonalnych specjalistów ds Bezpieczeństwa informacji w zakresie etycznych środków hakerskich Poinformuj opinię publiczną, że poświadczone osoby spełniają lub przekraczają minimalne standardy Wzmocnij etyczne hakowanie jako wyjątkowy i samoregulujący zawód Publiczność: Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do: Inżynierowie bezpieczeństwa Konsultanci bezpieczeństwa Menedżerowie bezpieczeństwa Dyrektor IT / Menedżerowie Audytorzy bezpieczeństwa Administratorzy systemów IT Administratorzy sieci IT Architekci sieci Deweloperzy .
embeddedsecurityEmbedded Systems Security21 godzinySzkolenie przedstawia architekturę systemu, systemy operacyjne, zagadnienia związane z siecią, pamięcią masową i zagadnieniami kryptograficznymi, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych Pod koniec tego kursu uczestnicy będą mieli solidne zrozumienie zasad bezpieczeństwa, obaw i technologii Co ważniejsze, uczestnicy będą wyposażeni w techniki potrzebne do tworzenia bezpiecznego i bezpiecznego oprogramowania wbudowanego Publiczność Profesjonaliści systemów wbudowanych Specjaliści od zabezpieczeń Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia praktyczne .
iastInteractive Application Security Testing (IAST)14 godzinyInteraktywne testowanie zabezpieczeń aplikacji (IAST) to forma testowania zabezpieczeń aplikacji, która łączy w sobie techniki testowania zabezpieczeń statycznych aplikacji (SAST) i techniki dynamicznego sprawdzania zabezpieczeń aplikacji (DAST) lub techniki Runtime Application Selfprotection (RASP) IAST jest w stanie zgłosić określone linie kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do takiego exploita i następujące po nim W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację za pomocą oprzyrządowania agentów wykonawczych i indukujących ataki, aby symulować zachowanie aplikacji podczas ataku Pod koniec tego szkolenia uczestnicy będą mogli: Symuluj ataki na aplikacje i sprawdzaj ich możliwości wykrywania i ochrony Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach runtime Szybko i dokładnie napraw kod aplikacji odpowiedzialny za wykryte luki Określ priorytety w wykrywaniu luk w wynikach skanowania dynamicznego Używaj alertów RASP w czasie rzeczywistym do ochrony aplikacji w produkcji przed atakami Zmniejsz ryzyko podatności aplikacji przy jednoczesnym zachowaniu celów harmonogramu produkcji Opracuj zintegrowaną strategię wykrywania i ochrony luk w zabezpieczeniach Publiczność Inżynierowie DevOps Inżynierowie bezpieczeństwa Deweloperzy Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
shiroApache Shiro: Securing Your Java Application7 godzinyApache Shiro to potężne środowisko zabezpieczeń Java, które wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesją W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro Pod koniec tego szkolenia uczestnicy będą mogli: Używaj API Shiro do zabezpieczania różnych typów aplikacji, w tym mobilnych, internetowych i korporacyjnych Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp Publiczność Deweloperzy Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
secanaSecurity Analyst35 godzinyDocelowymi odbiorcami byliby administratorzy serwerów sieciowych, administratorzy zapór, analitycy bezpieczeństwa informacji, administratorzy systemu i specjaliści od oceny ryzyka .
ehcmEthical Hacking and Countermeasures35 godzinyOpis: Klasa ta zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy Środowisko pracochłonne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa Uczniowie zaczną od zrozumienia działania mechanizmów obrony obwodowej, a następnie poprowadzą ich do skanowania i ataku na własne sieci, żadna sieć nie zostanie uszkodzona Następnie uczniowie dowiedzą się, w jaki sposób intruzi zwiększają uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system Studenci zapoznają się także z wykrywaniem włamań, tworzeniem polityki, inżynierią społeczną, atakami DDoS, przepełnieniami buforów i tworzeniem wirusów Docelowi odbiorcy: Kurs ten przyniesie znaczne korzyści pracownikom ochrony, audytorom, specjalistom ds Bezpieczeństwa, administratorom witryn i wszystkim, którzy obawiają się o integralność infrastruktury sieciowej .

Nadchodzące szkolenia z technologii Hands on Security

SzkolenieData KursuCena szkolenia [Zdalne / Stacjonarne]
CCSK - Certificate of Cloud Security Knowledge - Plus - Opole, Władysława Reymonta 29pon., 2018-12-31 09:001990PLN / 2740PLN
CCSK - Certificate of Cloud Security Knowledge - Plus - Gdańsk, ul. Grodzka 19czw., 2019-01-10 09:001990PLN / 2740PLN
CCSK - Certificate of Cloud Security Knowledge - Plus - Olsztyn, ul. Gietkowska 6aczw., 2019-01-10 09:001990PLN / 2740PLN
CCSK - Certificate of Cloud Security Knowledge - Plus - Bydgoszcz, ul. Dworcowa 94czw., 2019-01-10 09:001990PLN / 2740PLN
CCSK - Certificate of Cloud Security Knowledge - Plus - Poznań, Garbary 100/63sob., 2019-01-12 09:001990PLN / 2740PLN
Szkolenie Hands on Security, Hands on Security boot camp, Szkolenia Zdalne Hands on Security, szkolenie wieczorowe Hands on Security, szkolenie weekendowe Hands on Security, Kurs Hands on Security,Kursy Hands on Security, Trener Hands on Security, instruktor Hands on Security, kurs zdalny Hands on Security, edukacja zdalna Hands on Security, nauczanie wirtualne Hands on Security, lekcje UML, nauka przez internet Hands on Security, e-learning Hands on Security, kurs online Hands on Security, wykładowca Hands on Security

Kursy w promocyjnej cenie

SzkolenieMiejscowośćData KursuCena szkolenia [Zdalne / Stacjonarne]
SQL FundamentalsKraków, ul. Rzemieślnicza 1pt., 2018-12-14 09:001450PLN / 2200PLN
OCUP2 UML 2.5 Certification - Intermediate Exam PreparationGdynia, ul. Ejsmonda 2pon., 2018-12-17 09:003290PLN / 4040PLN
CISSP - Certified Information Systems Security ProfessionalKraków, ul. Rzemieślnicza 1pon., 2018-12-17 09:00N/A / 6430PLN
Oracle SQL dla początkującychWarszawa, ul. Złota 3/11pon., 2018-12-17 09:002170PLN / 3170PLN
Advanced Slide Design in PowerPointKraków, ul. Rzemieślnicza 1czw., 2018-12-20 09:00430PLN / 930PLN
Selendroid: Automated Testing for AndroidPoznań, Garbary 100/63pt., 2018-12-28 09:001650PLN / 2150PLN
Techniki DTP (InDesign, Photoshop, Illustrator, Acrobat)Rzeszów, Plac Wolności 13pon., 2018-12-31 09:002130PLN / 3630PLN
CISA - Certified Information Systems AuditorWarszawa, ul. Złota 3pon., 2019-02-25 09:00N/A / 5000PLN

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!