
Online eller på plats, instruktör-ledda live Hands on Security utbildningar demonstrera genom interaktiv diskussion och praktisk praxis grunderna och avancerade ämnen Hands on Security.
Hands on Security utbildning finns som "online live utbildning" eller "onsite live utbildning". Online live utbildning (aka "remote live utbildning") genomförs genom en interaktiv, fjärrskrivbord. Onsite live utbildning kan genomföras lokalt på kundlokaler i Sverigeeller i NobleProg företags utbildningscentra i Sverige.
NobleProg – Din lokala utbildningsleverantör
Machine Translated
Vittnesmål
Tränaren försäkrade mig alltid fullständigt förstå vad han hade lärt och tveka inte att upprepa igen om jag fortfarande inte är klar över det. Han är fast besluten att förbereda fler prover för att visa mig att svara på de extra frågorna från mig.
Kenny, Jiun Ming Wee
Kurs: PKI: Implement and Manage
Machine Translated
Mycket kunnig och tillgänglig tränare.
Trainocate (S) Pte. Ltd.
Kurs: PKI: Implement and Manage
Machine Translated
Jag njöt av praktiska övningar. Hands-on är det bästa sättet att lära sig.
W L Gore & Associates (UK) Ltd
Kurs: PKI: Implement and Manage
Machine Translated
Gav också en hel del nyfiket relaterade intressant på något sätt med ämnet
EduBroker Sp. z o.o.
Kurs: Embedded Systems Security
Machine Translated
Säkerhets modeller, en diskussion om god programmerings praxis, olika typer av attacker.
Piotr Piątek - EduBroker Sp. z o.o.
Kurs: Embedded Systems Security
Machine Translated
Hands on Security läroplaner
Denna offentliga nyckelinfrastruktur - Implementera och hantera kurs hjälper alla individer att få kunskap om att hantera robust PKI och ha bättre förståelse för ämnen kring infrastruktur för offentlig nyckel. Dessutom är PKI-kursen en förberedelse för den alltmer kritiska komponenten - som säkerställer konfidentialitet, integritet och autentisering i ett företag. Vår PKI-kurs ger de kunskaper och färdigheter som krävs för att välja, designa och distribuera PKI, för att säkra befintliga och framtida applikationer inom din organisation. Det ger också en djupare titt på grunderna för kryptografi och arbetsprinciperna för algoritmerna som används.
Under hela kursen får deltagarna djup kunskap om följande ämnen:
- Juridiska aspekter av en PKI
- Delar av en PKI
- PKI-ledning
- Lita på en digital värld
- Implementering av digital signatur
- Förtroendemodeller
Efter att ha avslutat PKI-kursen kan varje individ framgångsrikt utforma, installera, distribuera och hantera en offentlig nyckelinfrastruktur (PKI).
Detta är en 3-dagars kurs anses nödvändig för alla som behöver förstå Public Key Infrastructure (PKI) och frågorna kring dess implementering. Det täcker de problem och tekniker som ingår i PKI i djupgående och ger praktisk praktisk erfarenhet av att installera och underhålla en mängd olika PKI-lösningar. Detaljerad kunskap om frågor kring PKI hjälper till att sätta senaste attacker som har dykt upp i nyhetsrubrikerna i sammanhang och möjliggöra giltiga beslut om deras relevans för din organisation.
mål
Att introducera studenten för de teoretiska aspekterna av grunden och fördelarna med Public Key Infrastructure (PKI), inklusive olika typer av kryptering, digitala signaturer, digitala certifikat och certifikatutfärdare.
Att ge eleverna erfarenhet av att implementera och använda PKI-lösningar med en mängd olika applikationer.
Att ge eleverna en förståelse för begreppen utvärdering och val av PKI-teknik
Publik
Alla som är involverade i Public Key Infrastructure | PKI-beslutsfattande, implementering och säkerhet av e-handel och andra Internetapplikationer, inklusive CIO: er, Chief Security Officers, MIS Director, Security Managers och Internal Auditors.
Denna kurs kommer att ge deltagarna grundlig förståelse för säkerhetskoncept, webbapplikationskoncept och ramverk som används av utvecklare för att kunna utnyttja och skydda riktad applikation. I dagens värld förändras det snabbt och därmed ändras all teknik som används också snabbt, webbapplikationer utsätts för hackare attacker dygnet runt. För att skydda applikationerna från externa angripare måste man känna till alla bitar och delar som gör webbapplikationen, som ramar, språk och teknik som används i webbapplikationsutveckling, och mycket mer än så. Problemet är att angriparen bara måste känna till ett sätt att bryta sig in i applikationen och utvecklaren (eller systemadministratören) måste känna till alla möjliga utnyttjelser för att förhindra att detta händer. Därför är det verkligen svårt att ha en säkerhetssäkrad webbapplikation, och i de flesta fall är webbapplikationer känsliga för något. Detta utnyttjas regelbundet av cyberbrottslingar och tillfälliga hackare, och det kan minimeras genom korrekt planering, utveckling, testning av webbapplikationer och konfiguration.
mål:
För att ge dig den färdighet och kunskap som behövs för att förstå och identifiera möjliga exploater i live webbapplikationer och utnyttja identifierade sårbarheter. På grund av kunskapen som uppnåtts genom identifierings- och exploateringsfasen bör du kunna skydda webbapplikationen mot liknande attacker. Efter denna kurs kommer deltagaren att kunna förstå och identifiera OWASP topp 10-sårbarheter och integrera den kunskapen i skyddet för webbapplikationer.
Publik:
Utvecklare, polisen och andra brottsbekämpande personal, försvar och militär personal, e- Business Security yrkesverksamma, systemadministratörer, bank, försäkring och andra yrkesverksamma, Go vernment byråer, IT-chefer, CISO s, CTO talet.
Tänk om vi berättade för dig att koden du har skrivit hela din karriär trots alla dina ansträngningar är full av svagheter som du aldrig visste fanns? Tänk om hackare försökte bryta in din kod när du läser detta? Hur troligt skulle de vara för att lyckas? Tänk om de kunde stjäla bort din databas och sälja den på den svarta marknaden?
Den här säkerhetskursen för webbapplikationer kommer att ändra hur du tittar på kod. En praktisk träning under vilken vi kommer att lära dig alla angriparens trick och hur du kan mildra dem, så att du inte får någon annan känsla än önskan att veta mer.
Det är ditt val att vara före förpackningen och ses som en spelväxlare i kampen mot internetbrott.
Delegater som deltar kommer att:
- Förstå grundläggande begrepp om säkerhet, IT-säkerhet och säker kodning
- Lär dig OWASP utöver OWASP Top Ten och vet hur du kan undvika dem
- Lär dig sårbarheter på klientsidan och säker kodning
- Läs mer om Node.js säkerhet
- Läs mer om MongoDB säkerhet
- Ha en praktisk förståelse av kryptografi
- Förstå viktiga säkerhetsprotokoll
- Förstå säkerhetskoncept för webbtjänster
- Lär dig mer om JSON-säkerhet
- Få praktisk kunskap om att använda säkerhetstesttekniker och verktyg
- Lär dig hur du hanterar sårbarheter i de använda plattformar, ramar och bibliotek
- Få källor och ytterligare avläsningar om säker kodning
I slutet av denna kurs kommer deltagarna att ha en solid förståelse för säkerhetsprinciper, problem och teknik. Ännu viktigare är att deltagarna kommer att utrustas med de tekniker som krävs för att utveckla säker och säker inbäddad programvara.
Kursformat
- Interaktiv föreläsning och diskussion.
- Massor av övningar och träning.
- Praktisk implementering i en levande lab-miljö.
Alternativ för kursanpassning
- För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna.
I denna instruktörledda, levande träning kommer deltagarna att lära sig hur man säkerställer en ansökan genom att instrumentera löptid agenter och attackinduktorer för att simulera ansökan beteende under en attack.
Vid slutet av denna utbildning kommer deltagarna att kunna:
Simulera attacker mot applikationer och validera deras upptäckts- och skyddskapacitet Använd RASP och DAST för att få kodnivå synlighet i den datavägen som en ansökan tar under olika löptidsscenarier Snabbt och noggrant fixa ansökningskoden som ansvarar för upptäckta sårbarheter Prioriterar sårbarhetsresultat från dynamiska skanningar Använd RASP-varningar i realtid för att skydda tillämpningar i produktionen mot attacker. Minska applikationssårbarhetsrisker samtidigt som man upprätthåller produktionsmål Utveckla en integrerad strategi för övergripande sårbarhetsdetektion och skydd
Publiken
[ 0 ] ingenjörer Säkerhetsingenjörer Utvecklare
Format av kursen
Delvis föreläsning, delvis diskussion, övningar och tung praxis
By the end of this training, participants will be able to:
- Write and execute PowerShell commands to streamline Windows security tasks.
- Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
- Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
- Manage certificates and authentication to control user access and activity.
Last Updated: