Hands on Security kurser och utbildning

Hands on Security kurser och utbildning

Online eller på plats, instruktör-ledda live Hands on Security utbildningar demonstrera genom interaktiv diskussion och praktisk praxis grunderna och avancerade ämnen Hands on Security.

Hands on Security utbildning finns som "online live utbildning" eller "onsite live utbildning". Online live utbildning (aka "remote live utbildning") genomförs genom en interaktiv, fjärrskrivbord. Onsite live utbildning kan genomföras lokalt på kundlokaler i Sverigeeller i NobleProg företags utbildningscentra i Sverige.

NobleProg – Din lokala utbildningsleverantör

Machine Translated

Vittnesmål

★★★★★
★★★★★

Hands on Security läroplaner

Kurs Namn
Varaktighet
Översikt
Kurs Namn
Varaktighet
Översikt
21 timmar
Översikt Denna offentliga nyckelinfrastruktur - Implementera och hantera kurs hjälper alla individer att få kunskap om att hantera robust PKI och ha bättre förståelse för ämnen kring infrastruktur för offentlig nyckel. Dessutom är PKI-kursen en förberedelse för den alltmer kritiska komponenten - som säkerställer konfidentialitet, integritet och autentisering i ett företag. Vår PKI-kurs ger de kunskaper och färdigheter som krävs för att välja, designa och distribuera PKI, för att säkra befintliga och framtida applikationer inom din organisation. Det ger också en djupare titt på grunderna för kryptografi och arbetsprinciperna för algoritmerna som används. Under hela kursen får deltagarna djup kunskap om följande ämnen:
  • Juridiska aspekter av en PKI
  • Delar av en PKI
  • PKI-ledning
  • Lita på en digital värld
  • Implementering av digital signatur
  • Förtroendemodeller
Efter att ha avslutat PKI-kursen kan varje individ framgångsrikt utforma, installera, distribuera och hantera en offentlig nyckelinfrastruktur (PKI). Detta är en 3-dagars kurs anses nödvändig för alla som behöver förstå Public Key Infrastructure (PKI) och frågorna kring dess implementering. Det täcker de problem och tekniker som ingår i PKI i djupgående och ger praktisk praktisk erfarenhet av att installera och underhålla en mängd olika PKI-lösningar. Detaljerad kunskap om frågor kring PKI hjälper till att sätta senaste attacker som har dykt upp i nyhetsrubrikerna i sammanhang och möjliggöra giltiga beslut om deras relevans för din organisation. mål Att introducera studenten för de teoretiska aspekterna av grunden och fördelarna med Public Key Infrastructure (PKI), inklusive olika typer av kryptering, digitala signaturer, digitala certifikat och certifikatutfärdare. Att ge eleverna erfarenhet av att implementera och använda PKI-lösningar med en mängd olika applikationer. Att ge eleverna en förståelse för begreppen utvärdering och val av PKI-teknik Publik Alla som är involverade i Public Key Infrastructure | PKI-beslutsfattande, implementering och säkerhet av e-handel och andra Internetapplikationer, inklusive CIO: er, Chief Security Officers, MIS Director, Security Managers och Internal Auditors.
35 timmar
Certifierad Digital Forensics Examiner-leverantörens neutrala certifiering är utformad för att utbilda cyberbrotts- och bedrägeribekämpare, där eleverna undervisas om elektronisk upptäckt och avancerad utredningsteknik Denna kurs är väsentlig för alla som stöter på digitala bevis samtidigt som man utför en utredning Den Certified Digital Forensics Examiner-utbildningen lär ut metoden för att genomföra en datormedicinsk undersökning Eleverna kommer att lära sig att använda forensiskt sunda undersökande tekniker för att utvärdera scenen, samla in och dokumentera all relevant information, intervjua lämplig personal, upprätthålla kedjeförvaring och skriva en funktionsrapport Den Certified Digital Forensics Examiner kursen kommer att gynna organisationer, individer, myndigheter och brottsbekämpande organ som är intresserade av att driva rättegångar, bevis på skuld eller korrigerande åtgärder grundade på digitala bevis .
28 timmar
Beskrivning: Denna kurs kommer att ge deltagarna grundlig förståelse för säkerhetskoncept, webbapplikationskoncept och ramverk som används av utvecklare för att kunna utnyttja och skydda riktad applikation. I dagens värld förändras det snabbt och därmed ändras all teknik som används också snabbt, webbapplikationer utsätts för hackare attacker dygnet runt. För att skydda applikationerna från externa angripare måste man känna till alla bitar och delar som gör webbapplikationen, som ramar, språk och teknik som används i webbapplikationsutveckling, och mycket mer än så. Problemet är att angriparen bara måste känna till ett sätt att bryta sig in i applikationen och utvecklaren (eller systemadministratören) måste känna till alla möjliga utnyttjelser för att förhindra att detta händer. Därför är det verkligen svårt att ha en säkerhetssäkrad webbapplikation, och i de flesta fall är webbapplikationer känsliga för något. Detta utnyttjas regelbundet av cyberbrottslingar och tillfälliga hackare, och det kan minimeras genom korrekt planering, utveckling, testning av webbapplikationer och konfiguration. mål: För att ge dig den färdighet och kunskap som behövs för att förstå och identifiera möjliga exploater i live webbapplikationer och utnyttja identifierade sårbarheter. På grund av kunskapen som uppnåtts genom identifierings- och exploateringsfasen bör du kunna skydda webbapplikationen mot liknande attacker. Efter denna kurs kommer deltagaren att kunna förstå och identifiera OWASP topp 10-sårbarheter och integrera den kunskapen i skyddet för webbapplikationer. Publik: Utvecklare, polisen och andra brottsbekämpande personal, försvar och militär personal, e- Business Security yrkesverksamma, systemadministratörer, bank, försäkring och andra yrkesverksamma, Go vernment byråer, IT-chefer, CISO s, CTO talet.
21 timmar
Som utvecklare är din uppgift att skriva skuddsäker kod. Tänk om vi berättade för dig att koden du har skrivit hela din karriär trots alla dina ansträngningar är full av svagheter som du aldrig visste fanns? Tänk om hackare försökte bryta in din kod när du läser detta? Hur troligt skulle de vara för att lyckas? Tänk om de kunde stjäla bort din databas och sälja den på den svarta marknaden? Den här säkerhetskursen för webbapplikationer kommer att ändra hur du tittar på kod. En praktisk träning under vilken vi kommer att lära dig alla angriparens trick och hur du kan mildra dem, så att du inte får någon annan känsla än önskan att veta mer. Det är ditt val att vara före förpackningen och ses som en spelväxlare i kampen mot internetbrott. Delegater som deltar kommer att:
  • Förstå grundläggande begrepp om säkerhet, IT-säkerhet och säker kodning
  • Lär dig OWASP utöver OWASP Top Ten och vet hur du kan undvika dem
  • Lär dig sårbarheter på klientsidan och säker kodning
  • Läs mer om Node.js säkerhet
  • Läs mer om MongoDB säkerhet
  • Ha en praktisk förståelse av kryptografi
  • Förstå viktiga säkerhetsprotokoll
  • Förstå säkerhetskoncept för webbtjänster
  • Lär dig mer om JSON-säkerhet
  • Få praktisk kunskap om att använda säkerhetstesttekniker och verktyg
  • Lär dig hur du hanterar sårbarheter i de använda plattformar, ramar och bibliotek
  • Få källor och ytterligare avläsningar om säker kodning
21 timmar
This instructor-led, live training in Sverige introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems. By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software.
14 timmar
Interactive Application Security Testing (IAST) är en form av säkerhetstest som kombinerar Static Application Security Testing (SAST) och Dynamic Application Security Testing (DAST) eller Runtime Application Self-Protection (RASP) tekniker. IAST kan rapportera de specifika kodlinjerna som ansvarar för en säkerhetsutnyttjande och återspegla beteenden som leder till och följer en sådan utnyttjande. I denna instruktörledda, levande träning kommer deltagarna att lära sig hur man säkerställer en ansökan genom att instrumentera löptid agenter och attackinduktorer för att simulera ansökan beteende under en attack.   Vid slutet av denna utbildning kommer deltagarna att kunna:
    Simulera attacker mot applikationer och validera deras upptäckts- och skyddskapacitet Använd RASP och DAST för att få kodnivå synlighet i den datavägen som en ansökan tar under olika löptidsscenarier Snabbt och noggrant fixa ansökningskoden som ansvarar för upptäckta sårbarheter Prioriterar sårbarhetsresultat från dynamiska skanningar Använd RASP-varningar i realtid för att skydda tillämpningar i produktionen mot attacker. Minska applikationssårbarhetsrisker samtidigt som man upprätthåller produktionsmål Utveckla en integrerad strategi för övergripande sårbarhetsdetektion och skydd
Publiken
    [ 0 ] ingenjörer Säkerhetsingenjörer Utvecklare
Format av kursen
    Delvis föreläsning, delvis diskussion, övningar och tung praxis
7 timmar
Apache Shiro är ett kraftfullt Java-säkerhetsramverk som utför autentisering, auktorisering, kryptering och sessionhantering I denna instruktionsledda, levande träning kommer deltagarna att lära sig att säkra en webbapplikation med Apache Shiro Vid slutet av denna utbildning kommer deltagarna att kunna: Använd Shiros API för att säkra olika typer av applikationer, inklusive mobil, webb och företag Aktivera inloggningar från olika datakällor, inklusive LDAP, JDBC, Active Directory etc Publik utvecklare Säkerhetsingenjörer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
35 timmar
Målgrupp skulle vara nätverksserveradministratörer, brandväggsadministratörer, informationssäkerhetsanalytiker, systemadministratörer och riskbedömningsprofessorer .
35 timmar
Beskrivning: Den här klassen kommer att fördjupa eleverna till en interaktiv miljö där de ska visas hur man skannar, testar, hakar och säkrar sina egna system Den labbintensiva miljön ger varje elev en djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Eleverna börjar med att förstå hur omkrets försvar fungerar och sedan leda till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Studenter läser då hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system Studenterna kommer också att lära sig om Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation Målgrupp: Kursen kommer till stor nytta för säkerhetsansvariga, revisorer, säkerhetspersonal, webbplatsadministratörer och alla som är oroliga över nätverksinfrastrukturens integritet .
42 timmar
PowerShell är en uppgiftsförvaltningsram som möjligt för systemadministratörer att konfigurera och automatiska uppgifter med skriptspråk och kommandolinjer. PowerShell ’ uppgifts automatisering möjligheter för användare att hantera och förbättra Windows miljösäkerhet över sina organisationer.Denna instruktör, live träning (online eller på plats) är syftet på SysAdmins, systemingenier, säkerhetsarkitekter och säkerhetsanalyster som vill skriva, utföra och utnyttja PowerShell-skript och kommandoer att automatisera Windows säkerhetsstyrning i sina organisationer.I slutet av denna utbildning kommer deltagare att kunna:
    Skriv och utför PowerShell kommandoer för att rationalisera Windows säkerhets uppgifter. Använd PowerShell för fjärrkommandoutförande för att köra skript på tusentals system över en organisation. Konfigurera och hårda Windows Server och Windows Firewall för att skydda system från malware och attacker. Hantera certifikat och autentisering för att kontrollera användarens tillgång och aktivitet.
Kursens format
    Interaktiv föreläsning och diskussion. Många övningar och praxis. Händer på genomförandet i ett livsläppsmiljö.
Inställningar för anpassning av kurs
    För att begära en anpassad träning för denna kurs, kontakta oss för att arrangera.

Last Updated:

Helg Hands on Security kurs, kvällHands on Security utbildning, Hands on Security bootcamp, Hands on Security instruktörledd, Helg Hands on Security utbildning, Kväll Hands on Security kurs, Hands on Security coaching, Hands on Security instruktör, Hands on Security tränare, Hands on Security kurs, Hands on Security klasser, Hands on Security on-site, Hands on Security privata kurser, Hands on Security en till en utbildning

Rabatterade kurser

Nyhetsbrev & Erbjudanden

Anmäl dig till vårt nyhetsbrev så får du information om aktuella rabatter på öppna kurser. Vi respekterar ditt privatliv, så att din e-postadress kommer endast att användas för sändning vårt nyhetsbrev. När som helst kan du ändra inställningarna eller helt avbeställa den.

Våra kunder

is growing fast!

We are looking to expand our presence in Sweden!

As a Business Development Manager you will:

  • expand business in Sweden
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

This site in other countries/regions