Hands on Security kurser och utbildning

Hands on Security kurser och utbildning

Lokala, instruktörsledda Händer på Säkerhetsutbildningskurser visar genom interaktiv diskussion och handson övning av grundläggande och avancerade ämnen i Hands on Security Händer på säkerhetsutbildning finns som "live-träning" eller "fjärr-live-träning" Utbildning på plats kan genomföras lokalt på kundlokaler i Sverige eller i NobleProgs företagsutbildningscenter i Sverige Fjärrutbildning sker genom en interaktiv fjärrskrivbord NobleProg Din lokala utbildningsleverantör.

Machine Translated

Vittnesmål

★★★★★
★★★★★

Hands on Security läroplaner

Kurs Namn
Varaktighet
Översikt
Kurs Namn
Varaktighet
Översikt
35 timmar
Översikt
Certifierad Digital Forensics Examiner-leverantörens neutrala certifiering är utformad för att utbilda cyberbrotts- och bedrägeribekämpare, där eleverna undervisas om elektronisk upptäckt och avancerad utredningsteknik Denna kurs är väsentlig för alla som stöter på digitala bevis samtidigt som man utför en utredning Den Certified Digital Forensics Examiner-utbildningen lär ut metoden för att genomföra en datormedicinsk undersökning Eleverna kommer att lära sig att använda forensiskt sunda undersökande tekniker för att utvärdera scenen, samla in och dokumentera all relevant information, intervjua lämplig personal, upprätthålla kedjeförvaring och skriva en funktionsrapport Den Certified Digital Forensics Examiner kursen kommer att gynna organisationer, individer, myndigheter och brottsbekämpande organ som är intresserade av att driva rättegångar, bevis på skuld eller korrigerande åtgärder grundade på digitala bevis .
21 timmar
Översikt
Som utvecklare är din uppgift att skriva skuddsäker kod.

Tänk om vi berättade för dig att koden du har skrivit hela din karriär trots alla dina ansträngningar är full av svagheter som du aldrig visste fanns? Tänk om hackare försökte bryta in din kod när du läser detta? Hur troligt skulle de vara för att lyckas? Tänk om de kunde stjäla bort din databas och sälja den på den svarta marknaden?

Den här säkerhetskursen för webbapplikationer kommer att ändra hur du tittar på kod. En praktisk träning under vilken vi kommer att lära dig alla angriparens trick och hur du kan mildra dem, så att du inte får någon annan känsla än önskan att veta mer.

Det är ditt val att vara före förpackningen och ses som en spelväxlare i kampen mot internetbrott.

Delegater som deltar kommer att:

- Förstå grundläggande begrepp om säkerhet, IT-säkerhet och säker kodning
- Lär dig OWASP utöver OWASP Top Ten och vet hur du kan undvika dem
- Lär dig sårbarheter på klientsidan och säker kodning
- Läs mer om Node.js säkerhet
- Läs mer om MongoDB säkerhet
- Ha en praktisk förståelse av kryptografi
- Förstå viktiga säkerhetsprotokoll
- Förstå säkerhetskoncept för webbtjänster
- Lär dig mer om JSON-säkerhet
- Få praktisk kunskap om att använda säkerhetstesttekniker och verktyg
- Lär dig hur du hanterar sårbarheter i de använda plattformar, ramar och bibliotek
- Få källor och ytterligare avläsningar om säker kodning
35 timmar
Översikt
Beskrivning: Den här klassen kommer att fördjupa eleverna till en interaktiv miljö där de ska visas hur man skannar, testar, hakar och säkrar sina egna system Den labbintensiva miljön ger varje elev en djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Eleverna börjar med att förstå hur omkrets försvar fungerar och sedan leda till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Studenter läser då hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system Studenterna kommer också att lära sig om Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation Målgrupp: Kursen kommer till stor nytta för säkerhetsansvariga, revisorer, säkerhetspersonal, webbplatsadministratörer och alla som är oroliga över nätverksinfrastrukturens integritet .
21 timmar
Översikt
Den här instruktörsledda, live-utbildningen introducerar systemarkitekturer, operativsystem, nätverk, lagring och kryptografiska problem som bör beaktas vid utformning av säkra inbäddade system.

I slutet av denna kurs kommer deltagarna att ha en solid förståelse för säkerhetsprinciper, problem och teknik. Ännu viktigare är att deltagarna kommer att utrustas med de tekniker som krävs för att utveckla säker och säker inbäddad programvara.

Kursformat

- Interaktiv föreläsning och diskussion.
- Massor av övningar och träning.
- Praktisk implementering i en levande lab-miljö.

Alternativ för kursanpassning

- För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna.
35 timmar
Översikt
Denna klass kommer att fördjupa eleverna i en interaktiv miljö där de får visa hur man skannar, testar, hackar och säkra sina egna system. Den laboratorieintensiva miljön ger varje student djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen. Studenterna börjar med att förstå hur perimeterförsvar fungerar och sedan ledas till att skanna och attackera sina egna nätverk, inget verkligt nätverk skadas. Studenter lär sig sedan hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system. Studenterna kommer också att lära sig om intrångsdetektering, skapande av politik, social teknik, DDoS-attacker, buffertöverskridningar och virusskapning. När en student lämnar denna intensiva 5-dagarsklass kommer de att ha hand om förståelse och erfarenhet av etisk hackning.

Syftet med etisk hackningsträning är att:

- Upprätta och styra minimistandarder för godkännande av professionella informationssäkerhetsspecialister i etiska hackingåtgärder.
- Informera allmänheten om att behörighetspersoner uppfyller eller överskrider minimistandarden.
- Förstärka etisk hacking som ett unikt och självreglerande yrke.

Publik:

Kursen är idealisk för dem som arbetar i positioner som, men inte begränsat till:

- Säkerhetsingenjörer
- Säkerhetskonsulter
- Säkerhetschefer
- IT-chef / chefer
- Säkerhetsrevisorer
- IT-systemadministratörer
- IT-nätverksadministratörer
- Nätverksarkitekter
- utvecklare
14 timmar
Översikt
Interaktiv applikationssäkerhetstestning (IAST) är en form av applikationssäkerhetsprovning som kombinerar statisk applikationssäkerhetstestning (SAST) och Dynamic Application Security Testing (DAST) eller Runtime Application Selfprotection (RASP) tekniker IAST kan rapportera de specifika streckkoden som är ansvarig för en säkerhetsutnyttjande och återuppspela beteenden som leder till och efter ett sådant utnyttjande I den här instruktionsledda träningspasset lär deltagarna hur man säkrar en applikation genom att instrumentera runtime-agenter och attackinduktorer för att simulera applikationsbeteendet under en attack Vid slutet av denna utbildning kommer deltagarna att kunna: Simulera attacker mot applikationer och validera deras upptäckt och skyddskapacitet Använd RASP och DAST för att få syn på koden i databasen som tagits av en applikation under olika runtime scenarier Snabbt och korrekt fixa programkoden som är ansvarig för upptäckta sårbarheter Prioritera sårbarhetsresultaten från dynamiska skanningar Använd RASP realtidsvarningar för att skydda applikationer i produktion mot attacker Minska riskerna för programrisker samtidigt som målen för produktionsscheman upprätthålls Utarbeta en integrerad strategi för övergripande upptäckt och skydd av sårbarhet Publik DevOps ingenjörer Säkerhetsingenjörer utvecklare Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
21 timmar
Översikt
Översikt

Denna offentliga nyckelinfrastruktur - Implementera och hantera kurs hjälper alla individer att få kunskap om att hantera robust PKI och ha bättre förståelse för ämnen kring infrastruktur för offentlig nyckel. Dessutom är PKI-kursen en förberedelse för den alltmer kritiska komponenten - som säkerställer konfidentialitet, integritet och autentisering i ett företag. Vår PKI-kurs ger de kunskaper och färdigheter som krävs för att välja, designa och distribuera PKI, för att säkra befintliga och framtida applikationer inom din organisation. Det ger också en djupare titt på grunderna för kryptografi och arbetsprinciperna för algoritmerna som används.

Under hela kursen får deltagarna djup kunskap om följande ämnen:

- Juridiska aspekter av en PKI
- Delar av en PKI
- PKI-ledning
- Lita på en digital värld
- Implementering av digital signatur
- Förtroendemodeller

Efter att ha avslutat PKI-kursen kan varje individ framgångsrikt utforma, installera, distribuera och hantera en offentlig nyckelinfrastruktur (PKI).

Detta är en 3-dagars kurs anses nödvändig för alla som behöver förstå Public Key Infrastructure (PKI) och frågorna kring dess implementering. Det täcker de problem och tekniker som ingår i PKI i djupgående och ger praktisk praktisk erfarenhet av att installera och underhålla en mängd olika PKI-lösningar. Detaljerad kunskap om frågor kring PKI hjälper till att sätta senaste attacker som har dykt upp i nyhetsrubrikerna i sammanhang och möjliggöra giltiga beslut om deras relevans för din organisation.

mål

Att introducera studenten för de teoretiska aspekterna av grunden och fördelarna med Public Key Infrastructure (PKI), inklusive olika typer av kryptering, digitala signaturer, digitala certifikat och certifikatutfärdare.

Att ge eleverna erfarenhet av att implementera och använda PKI-lösningar med en mängd olika applikationer.

Att ge eleverna en förståelse för begreppen utvärdering och val av PKI-teknik

Publik

Alla som är involverade i Public Key Infrastructure | PKI-beslutsfattande, implementering och säkerhet av e-handel och andra Internetapplikationer, inklusive CIO: er, Chief Security Officers, MIS Director, Security Managers och Internal Auditors.
35 timmar
Översikt
Målgrupp skulle vara nätverksserveradministratörer, brandväggsadministratörer, informationssäkerhetsanalytiker, systemadministratörer och riskbedömningsprofessorer .
7 timmar
Översikt
Apache Shiro är ett kraftfullt Java-säkerhetsramverk som utför autentisering, auktorisering, kryptering och sessionhantering I denna instruktionsledda, levande träning kommer deltagarna att lära sig att säkra en webbapplikation med Apache Shiro Vid slutet av denna utbildning kommer deltagarna att kunna: Använd Shiros API för att säkra olika typer av applikationer, inklusive mobil, webb och företag Aktivera inloggningar från olika datakällor, inklusive LDAP, JDBC, Active Directory etc Publik utvecklare Säkerhetsingenjörer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
28 timmar
Översikt
Beskrivning:

Denna kurs kommer att ge deltagarna grundlig förståelse för säkerhetskoncept, webbapplikationskoncept och ramverk som används av utvecklare för att kunna utnyttja och skydda riktad applikation. I dagens värld förändras det snabbt och därmed ändras all teknik som används också snabbt, webbapplikationer utsätts för hackare attacker dygnet runt. För att skydda applikationerna från externa angripare måste man känna till alla bitar och delar som gör webbapplikationen, som ramar, språk och teknik som används i webbapplikationsutveckling, och mycket mer än så. Problemet är att angriparen bara måste känna till ett sätt att bryta sig in i applikationen och utvecklaren (eller systemadministratören) måste känna till alla möjliga utnyttjelser för att förhindra att detta händer. Därför är det verkligen svårt att ha en säkerhetssäkrad webbapplikation, och i de flesta fall är webbapplikationer känsliga för något. Detta utnyttjas regelbundet av cyberbrottslingar och tillfälliga hackare, och det kan minimeras genom korrekt planering, utveckling, testning av webbapplikationer och konfiguration.

mål:

För att ge dig den färdighet och kunskap som behövs för att förstå och identifiera möjliga exploater i live webbapplikationer och utnyttja identifierade sårbarheter. På grund av kunskapen som uppnåtts genom identifierings- och exploateringsfasen bör du kunna skydda webbapplikationen mot liknande attacker. Efter denna kurs kommer deltagaren att kunna förstå och identifiera OWASP topp 10-sårbarheter och integrera den kunskapen i skyddet för webbapplikationer.

Publik:

Utvecklare, polisen och andra brottsbekämpande personal, försvar och militär personal, e- Business Security yrkesverksamma, systemadministratörer, bank, försäkring och andra yrkesverksamma, Go vernment byråer, IT-chefer, CISO s, CTO talet.
Helg Hands on Security kurs, kvällHands on Security utbildning, Hands on Security bootcamp, Hands on Security instruktörledd, Helg Hands on Security utbildning, Kväll Hands on Security kurs, Hands on Security coaching, Hands on Security instruktör, Hands on Security tränare, Hands on Security kurs, Hands on Security klasser, Hands on Security on-site, Hands on Security privata kurser, Hands on Security en till en utbildning

Rabatterade kurser

Nyhetsbrev & Erbjudanden

Anmäl dig till vårt nyhetsbrev så får du information om aktuella rabatter på öppna kurser. Vi respekterar ditt privatliv, så att din e-postadress kommer endast att användas för sändning vårt nyhetsbrev. När som helst kan du ändra inställningarna eller helt avbeställa den.

Våra kunder

is growing fast!

We are looking to expand our presence in Sweden!

As a Business Development Manager you will:

  • expand business in Sweden
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!