
Hands on Security to organizacja wsparcia w nagłych przypadkach, a także pomocy w rozwiązywaniu długotrwałych problemów. Lokalne, prowadzone przez instruktorów kursy pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia podstawy i zaawansowane tematy Hands on Security.
Szkolenie z usługi Hands on Security jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo". Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce . Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop. NobleProg - Twój lokalny dostawca szkoleń.
Opinie uczestników
Przekazane dodatkowo sporo ciekawostek powiązanych w jakiś sposób z tematem
EduBroker Sp. z o.o.
Szkolenie: Embedded Systems Security
Modele bezpieczeństwa, omówienie dobrych praktyk programistycznych, różne rodzaje ataków.
Piotr Piątek - EduBroker Sp. z o.o.
Szkolenie: Embedded Systems Security
bardzo duża wiedza prowadzącego
TRW Polska sp. z o.o.
Szkolenie: Embedded Systems Security
Trener zawsze zapewniał mi pełne zrozumienie tego, czego nauczał i nie wahaj się powtórzyć, jeśli nadal nie jestem do końca jasny. Jest zaangażowany w przygotowywanie kolejnych próbek, aby pokazać mi odpowiedź na dodatkowe pytania.
Kenny, Jiun Ming Wee
Szkolenie: PKI: Implement and Manage
Machine Translated
Bardzo kompetentny i przystępny trener.
Trainocate (S) Pte. Ltd.
Szkolenie: PKI: Implement and Manage
Machine Translated
Cieszyłem się praktycznymi ćwiczeniami. Hands-on jest najlepszym sposobem, aby dowiedzieć się.
W L Gore & Associates (UK) Ltd
Szkolenie: PKI: Implement and Manage
Machine Translated
Plany szkoleń z technologii Hands on Security
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Ten kurs infrastruktury klucza publicznego - implementacja i zarządzanie pomaga każdej osobie w zdobyciu wiedzy w zakresie zarządzania solidną infrastrukturą PKI i lepszym zrozumieniu tematów związanych z infrastrukturą klucza publicznego. Ponadto kurs PKI jest przygotowaniem do coraz bardziej krytycznego komponentu - który zapewnia poufność, integralność i uwierzytelnianie w przedsiębiorstwie. Nasz kurs PKI zapewnia wiedzę i umiejętności niezbędne do wyboru, zaprojektowania i wdrożenia PKI, w celu zabezpieczenia istniejących i przyszłych aplikacji w organizacji. Daje także głębsze spojrzenie na podstawy kryptografii i zasady działania stosowanych algorytmów.
Przez cały kurs uczestnicy zdobędą dogłębną wiedzę na następujące tematy:
- Prawne aspekty PKI
- Elementy PKI
- Zarządzanie PKI
- Zaufaj cyfrowemu światu
- Implementacja podpisu cyfrowego
- Modele zaufania
Po ukończeniu kursu PKI każda osoba będzie mogła z powodzeniem zaprojektować, skonfigurować, wdrożyć i zarządzać infrastrukturą klucza publicznego (PKI).
Jest to kurs 3-dniowy uważany za niezbędny dla każdego, kto musi zrozumieć infrastrukturę klucza publicznego (PKI) i kwestie związane z jej implementacją. Obejmuje zagadnienia i technologie związane z PKI dogłębnie i daje praktyczne doświadczenie w konfigurowaniu i utrzymywaniu różnych rozwiązań PKI. Szczegółowa znajomość zagadnień związanych z PKI pomaga umieścić niedawne ataki, które pojawiły się w nagłówkach wiadomości, w kontekście i umożliwić podjęcie ważnych decyzji dotyczących ich znaczenia dla organizacji.
Cele
Zapoznanie studenta z teoretycznymi aspektami podstaw i korzyści infrastruktury klucza publicznego (PKI), w tym różnymi typami szyfrowania, podpisami cyfrowymi, certyfikatami cyfrowymi i urzędami certyfikacji.
Aby dać uczniom wiedzę na temat wdrażania i korzystania z rozwiązań PKI z różnymi aplikacjami.
Aby dać uczniom zrozumienie koncepcji oceny i wyboru technologii PKI
Publiczność
Każdy zaangażowany w infrastrukturę klucza publicznego | Podejmowanie decyzji PKI, wdrażanie i zabezpieczanie handlu elektronicznego i innych aplikacji internetowych, w tym CIO, dyrektorów ds. Bezpieczeństwa, dyrektorów MIS, menedżerów ds. Bezpieczeństwa i audytorów wewnętrznych.
Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Uczniowie nauczą się używać zdrowych technik śledczych, aby ocenić scenę, zebrać i udokumentować wszystkie istotne informacje, przeprowadzić wywiad z odpowiednim personelem, utrzymać łańcuch kontroli i napisać raport z ustaleń.
Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom fizycznym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem postępowania sądowego, dowodem winy lub działaniem naprawczym na podstawie dowodów cyfrowych.
Ten kurs pozwoli uczestnikom na dokładne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji internetowych i ram używanych przez programistów, aby móc wykorzystać i chronić docelową aplikację. W dzisiejszym świecie, który szybko się zmienia, a tym samym wszystkie stosowane technologie zmieniają się w szybkim tempie, aplikacje internetowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed atakami z zewnątrz, trzeba znać wszystkie elementy, które sprawiają, że aplikacja internetowa, jak ramy, języki i technologie wykorzystywane w tworzeniu aplikacji internetowych, i wiele więcej. Problem polega na tym, że osoba atakująca musi znać tylko jeden sposób włamania do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć zabezpieczoną przed kulami aplikację internetową, aw większości przypadków aplikacja internetowa jest podatna na coś. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, a można je zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację.
Cele:
Aby dać ci umiejętności i wiedzę potrzebną do zrozumienia i zidentyfikowania możliwych exploitów w aplikacjach internetowych na żywo, oraz do wykorzystania zidentyfikowanych luk. Ze względu na wiedzę zdobytą w fazie identyfikacji i eksploatacji, powinieneś być w stanie chronić aplikację internetową przed podobnymi atakami. Po tym kursie uczestnik będzie w stanie zrozumieć i zidentyfikować 10 luk OWASP oraz włączyć tę wiedzę do schematu ochrony aplikacji internetowych.
Publiczność:
Deweloperzy, policja i inne organy ścigania, obrony i personel wojskowy, e- Business specjalistów, Systemy zabezpieczeń Administratorzy, bankowość, ubezpieczenia i innych specjalistów, Go agencje vernment, menedżerów IT, CISO'S, CTO jest.
Co by było, gdyby ktoś ci powiedział, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali złamać twój kod? Jakie są szanse, że się im udało? Co jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku?
Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod. Ma on warsztatową formę, podczas której nauczymy cię sztuczek hakerów i sposobów ich złagodzenia, pozostawiając Cię jedynie z pragnieniem dowiedzenia się jeszcze więcej.
Tylko od Ciebie zależy, czy chcesz być na czele grupy jako lider w walce z cyberprzestępczością.
Uczestnicy szkolenia poznają:
- Podstawowe pojęcia z zakresu bezpieczeństwa, bezpieczeństwa w IT i bezpiecznego kodowania
- Luki w sieci i jak ich unikać (OWASP i więcej)
- Luki w zabezpieczeniach klienta i dobre praktyki bezpiecznego kodowania
- Jak zabezpieczyć Nodejs
- Jak zabezpieczyć MongoDB
- Praktyczne zrozumienie kryptografii
- Podstawowe protokoły bezpieczeństwa
- Koncepcje bezpieczeństwa usług internetowych (Web services)
- Zabezpieczanie JSON
- Praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa
- Dowiedzą się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach
- Uzyskają dodatkowe źródła i materiały dotyczące bezpiecznych metod kodowania
Pod koniec tego kursu uczestnicy będą mieli solidną wiedzę na temat zasad bezpieczeństwa, obaw i technologii. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do opracowania bezpiecznego oprogramowania wbudowanego.
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
W tym szkoleniu na żywo prowadzonym przez instruktora, uczestnicy dowiedzą się, jak zapewnić aplikację poprzez instrumentowanie agentów czasu pracy i induktorów ataku, aby symulować zachowanie aplikacji podczas ataku. •
Po zakończeniu szkolenia uczestnicy będą mogli:
Simulacja ataków na aplikacje i weryfikacja ich zdolności wykrywania i ochrony Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach czasu pracy Szybko i precyzyjnie naprawić kod aplikacji odpowiedzialny za wykryte uszkodzenia Priorytetem są wyniki wrażliwości wynikające z dynamicznych skanów Użyj alarmów RASP w czasie rzeczywistym, aby chronić aplikacje w produkcji przed atakami. Zmniejszenie ryzyka uszkodzenia aplikacji przy jednoczesnym utrzymaniu celów harmonogramu produkcji Opracowanie zintegrowanej strategii w zakresie ogólnego wykrywania i ochrony uszkodzeń
publiczność
DevOps Inżynierowie Inżynierowie bezpieczeństwa Twórcy
Format kursu
Częściowe wykłady, częściowe dyskusje, ćwiczenia i ciężkie praktyki
Ta klasa zanurzy uczniów w interaktywnym środowisku, w którym zostaną pokazani, jak skanować, testować, hakować i zabezpieczać własne systemy. Laboratoryjne środowisko zapewnia każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie w zakresie obecnych podstawowych systemów bezpieczeństwa. Uczniowie zaczną od zrozumienia, w jaki sposób działa ochrona obwodowa, a następnie prowadzą do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie uczą się, w jaki sposób intruzi eskalują przywileje i jakie kroki mogą zostać podjęte w celu zabezpieczenia systemu. Uczniowie dowiedzą się również o wykrywaniu włamań, tworzeniu polityki, inżynierii społecznej, atakach DDoS, przepełnieniach buforów i tworzeniu wirusów.
Grupa docelowa:
Kurs ten przyniesie korzyści urzędnikom ds. Bezpieczeństwa, audytorom, specjalistom ds. Bezpieczeństwa, administratorom witryn i wszystkim, którzy są zaniepokojeni integralnością infrastruktury sieciowej.
By the end of this training, participants will be able to:
- Write and execute PowerShell commands to streamline Windows security tasks.
- Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
- Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
- Manage certificates and authentication to control user access and activity.
Last Updated: