Hands on Security kurser och utbildning

Hands on Security kurser och utbildning

Lokala, instruktörsledda Händer på Säkerhetsutbildningskurser visar genom interaktiv diskussion och handson övning av grundläggande och avancerade ämnen i Hands on Security Händer på säkerhetsutbildning finns som "live-träning" eller "fjärr-live-träning" Utbildning på plats kan genomföras lokalt på kundlokaler i Sverige eller i NobleProgs företagsutbildningscenter i Sverige Fjärrutbildning sker genom en interaktiv fjärrskrivbord NobleProg Din lokala utbildningsleverantör.

Testimonials

★★★★★
★★★★★

Kursplaner från Hands on Security

KodNamnVaraktighetÖversikt
pkiimpmanPKI: Implement and Manage21 timmarÖversikt

Denna Public Key Infrastructure - Implementera och hantera kursen hjälper varje enskild person att få kunskap om att hantera robust PKI och ha bättre förståelse för ämnen som rör den offentliga nyckelinfrastrukturen. Dessutom är PKI-kursen en förberedelse för den allt viktigare komponenten - som säkerställer sekretess, integritet och autentisering i ett företag. Vår PKI-kurs ger de kunskaper och färdigheter som krävs för att välja, designa och distribuera PKI, för att säkra befintliga och framtida applikationer inom din organisation. Det ger också en djupare inblick i grunden för kryptografi och arbetsprinciperna för de algoritmer som används.

Under hela kursen kommer deltagarna att få fördjupad kunskap om följande ämnen:

- Juridiska aspekter av en PKI
- Element av en PKI
- PKI-hantering
- Lita på en digital värld
- Digital signaturimplementering
- Lita på modeller

Efter att ha slutfört PKI-kursen kommer varje individ att kunna utforma, konfigurera, distribuera och hantera en offentlig nyckelinfrastruktur (PKI).

Detta är en 3-dagars kurs anses vara nödvändig för alla som behöver förstå Public Key Infrastructure (PKI) och problemen kring dess genomförande. Det täcker de frågor och tekniker som är inblandade i PKI djupgående och ger praktisk erfarenhet av att upprätta och behålla en mängd olika PKI-lösningar. Detaljerad kunskap om problem som omger PKI hjälper till att lägga fram nya attacker som har dykt upp i nyhetsrubrikerna i sammanhang och gör det möjligt att fatta giltiga beslut om deras relevans för din organisation.

mål

Att introducera studenten till de teoretiska aspekterna av grunden och fördelarna med Public Key Infrastructure (PKI), inklusive olika typer av kryptering, digitala signaturer, digitala certifikat och certifikatmyndigheter.

Att ge eleverna händerna på erfarenhet av att implementera och använda PKI-lösningar med en mängd olika applikationer.

Att ge eleverna en förståelse för begreppen att utvärdera och välja PKI-teknik

Publik

Alla som är involverade i Public Key Infrastructure | PKI-beslutsfattande, genomförande och säkra e-handel och andra Internetapplikationer, inklusive CIO, chefsäkerhetsofficer, MIS-direktörer, säkerhetschefer och interna revisorer.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 timmarBeskrivning:

Denna 2-dagars CCSK Plus-kurs innehåller allt innehåll från CCSK-grundkursen och expanderar på det med omfattande hands-on-labs på en andra träningsdag. Eleverna kommer att lära sig att tillämpa sin kunskap genom att utföra en serie övningar med ett scenario som bringar en fiktiv organisation säkert in i molnet. Efter avslutad utbildning kommer studenterna att vara väl förberedda för CCSK-certifieringsexamen, sponsrad av Cloud Security Alliance. Denna andra träningsdag innehåller ytterligare föreläsning, även om eleverna kommer att tillbringa större delen av sin tid att bedöma, bygga och säkra en molninfrastruktur under övningarna.

mål:

Detta är en två dagars klass som börjar med CCSK-Basic träning, följt av en andra dag med ytterligare innehåll och praktiska aktiviteter

Målgrupp:

Denna klass är inriktad mot säkerhetspersonal, men är också användbar för alla som vill expandera sin kunskap om molnsäkerhet.
chfiCHFI - Certified Digital Forensics Examiner35 timmarCertifierad Digital Forensics Examiner-leverantörens neutrala certifiering är utformad för att utbilda cyberbrotts- och bedrägeribekämpare, där eleverna undervisas om elektronisk upptäckt och avancerad utredningsteknik Denna kurs är väsentlig för alla som stöter på digitala bevis samtidigt som man utför en utredning Den Certified Digital Forensics Examiner-utbildningen lär ut metoden för att genomföra en datormedicinsk undersökning Eleverna kommer att lära sig att använda forensiskt sunda undersökande tekniker för att utvärdera scenen, samla in och dokumentera all relevant information, intervjua lämplig personal, upprätthålla kedjeförvaring och skriva en funktionsrapport Den Certified Digital Forensics Examiner kursen kommer att gynna organisationer, individer, myndigheter och brottsbekämpande organ som är intresserade av att driva rättegångar, bevis på skuld eller korrigerande åtgärder grundade på digitala bevis .
webapWEBAP - Web Application Security28 timmarBeskrivning: Kursen ger deltagarna en grundlig förståelse för säkerhetskoncept, webbapplikationskoncept och ramverk som används av utvecklare för att kunna utnyttja och skydda riktade applikationer I dagens värld förändras det snabbt och alltså den teknik som används ändras också snabbt, webbapplikationer utsätts för hackareattacker 24/7 För att skydda applikationerna från externa angripare måste man känna till alla bitar som gör webbapplikationen, som ramar, språk och tekniker som används i webbapplikationsutveckling, och mycket mer än det Problemet är att angriparen måste veta bara ett sätt att bryta sig in i applikationen och utvecklaren (eller systemadministratören) måste känna till alla möjliga utnyttjanden för att förhindra att detta händer På grund av det är det väldigt svårt att få en kollisionsskyddad webbapplikation, och i de flesta fall är webapplikationen sårbar för någonting Detta utnyttjas regelbundet av cyberkriminella och lediga hackare, och det kan minimeras genom korrekt planering, utveckling, testning och konfiguration av webbapplikationer mål: Att ge dig den färdighet och kunskap som behövs för att förstå och identifiera möjliga utnyttjanden i levande webbapplikationer och att utnyttja identifierade sårbarheter På grund av den kunskap som erhållits genom identifierings- och exploateringsfasen bör du kunna skydda webbapplikationen mot liknande attacker Efter kursen kommer deltagaren att kunna förstå och identifiera OWASP topp 10 sårbarheter och att införliva den kunskapen i webbapplikationsskyddssystemet Publik: Utvecklare, polis och annan brottsbekämpande personal, Försvars- och militär personal, eBusiness Security Professionals, Systemadministratörer, Bank, Försäkring och andra yrkesverksamma, Offentliga byråer, IT-chefer, CISOs, CTOs .
cl-njsNode.JS and Web Application Security21 timmarSom utvecklare är din plikt att skriva bulletproof kod Vad sägs om att vi berättade att trots alla ansträngningar är koden du skrivit hela din karriär full av svagheter som du aldrig visste existerat? Vad händer, när du läser detta, hade hackare försökt bryta sig in i din kod? Hur troliga skulle de vara för att lyckas? Vad händer om de kunde stjäla din databas och sälja den på den svarta marknaden? Den här webbapplikationssäkerhetskursen kommer att förändra hur du tittar på kod En handson-träning under vilken vi lär dig alla attackerarnas trick och hur man mildrar dem, vilket ger dig ingen annan känsla än önskan att veta mer Det är ditt val att vara före packen och ses som en spelväxlare i kampen mot cyberbrottslighet Delegater som deltar kommer: Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Lär dig webbproblem utöver OWASP Top Ten och vet hur du undviker dem Lär dig kundsupportfel och säkra kodningspraxis Lär dig om Nodejs-säkerhet Lär dig om MongoDB-säkerhet Ha en praktisk förståelse för kryptografi Förstå viktiga säkerhetsprotokoll Förstå säkerhetskoncept för webbtjänster Lär dig om JSON-säkerhet Få praktisk kunskap om att använda säkerhetstesttekniker och verktyg Lär dig hur du hanterar sårbarheter i de använda plattformarna, ramarna och biblioteken Få källor och ytterligare läsningar om säkra kodningsrutiner .
ethhackEthical Hacker35 timmarDen här klassen kommer att fördjupa eleverna till en interaktiv miljö där de ska visas hur man skannar, testar, hakar och säkrar sina egna system Den labbintensiva miljön ger varje elev en djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Eleverna börjar med att förstå hur omkrets försvar fungerar och sedan leda till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Studenter läser då hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system Studenterna kommer också att lära sig om Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation När en student lämnar denna intensiva 5-dagsklass får de händerna på förståelse och erfarenhet inom etisk hacking Syftet med Etisk Hacking Training är att: Upprätta och styra miniminormer för credentialing professionella informationssäkerhet specialister i etiska hacking åtgärder Informera allmänheten om att personuppgifter som uppfylls eller överstiger miniminormerna Förstärka etisk hacking som ett unikt och självreglerande yrke Publik: Kursen är idealisk för dem som arbetar i positioner som, men inte begränsat till: Säkerhetsingenjörer Säkerhetskonsulter Säkerhetschefer IT-direktör / chefer Säkerhetsrevisorer IT-systemadministratörer IT-nätverksadministratörer Nätverksarkitekter utvecklare .
embeddedsecurityEmbedded Systems Security21 timmarDenna utbildning introducerar systemarkitekturer, operativsystem, nätverk, lagring och kryptografiska problem som bör beaktas vid utformning av säkra inbäddade system I slutet av kursen kommer deltagarna att ha en solid förståelse av säkerhetsprinciper, bekymmer och teknik Ännu viktigare kommer deltagarna att vara utrustade med de tekniker som behövs för att utveckla säker och säker inbyggd programvara Publik Inbyggda systempersonal Säkerhetspersonal Kursens format Delföreläsning, deldiskussion, handson-övning .
iastInteractive Application Security Testing (IAST)14 timmarInteraktiv applikationssäkerhetstestning (IAST) är en form av applikationssäkerhetsprovning som kombinerar statisk applikationssäkerhetstestning (SAST) och Dynamic Application Security Testing (DAST) eller Runtime Application Selfprotection (RASP) tekniker IAST kan rapportera de specifika streckkoden som är ansvarig för en säkerhetsutnyttjande och återuppspela beteenden som leder till och efter ett sådant utnyttjande I den här instruktionsledda träningspasset lär deltagarna hur man säkrar en applikation genom att instrumentera runtime-agenter och attackinduktorer för att simulera applikationsbeteendet under en attack Vid slutet av denna utbildning kommer deltagarna att kunna: Simulera attacker mot applikationer och validera deras upptäckt och skyddskapacitet Använd RASP och DAST för att få syn på koden i databasen som tagits av en applikation under olika runtime scenarier Snabbt och korrekt fixa programkoden som är ansvarig för upptäckta sårbarheter Prioritera sårbarhetsresultaten från dynamiska skanningar Använd RASP realtidsvarningar för att skydda applikationer i produktion mot attacker Minska riskerna för programrisker samtidigt som målen för produktionsscheman upprätthålls Utarbeta en integrerad strategi för övergripande upptäckt och skydd av sårbarhet Publik DevOps ingenjörer Säkerhetsingenjörer utvecklare Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
shiroApache Shiro: Securing Your Java Application7 timmarApache Shiro är ett kraftfullt Java-säkerhetsramverk som utför autentisering, auktorisering, kryptering och sessionhantering I denna instruktionsledda, levande träning kommer deltagarna att lära sig att säkra en webbapplikation med Apache Shiro Vid slutet av denna utbildning kommer deltagarna att kunna: Använd Shiros API för att säkra olika typer av applikationer, inklusive mobil, webb och företag Aktivera inloggningar från olika datakällor, inklusive LDAP, JDBC, Active Directory etc Publik utvecklare Säkerhetsingenjörer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
secanaSecurity Analyst35 timmarMålgrupp skulle vara nätverksserveradministratörer, brandväggsadministratörer, informationssäkerhetsanalytiker, systemadministratörer och riskbedömningsprofessorer .
ehcmEthical Hacking and Countermeasures35 timmarBeskrivning: Den här klassen kommer att fördjupa eleverna till en interaktiv miljö där de ska visas hur man skannar, testar, hakar och säkrar sina egna system Den labbintensiva miljön ger varje elev en djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Eleverna börjar med att förstå hur omkrets försvar fungerar och sedan leda till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Studenter läser då hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system Studenterna kommer också att lära sig om Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation Målgrupp: Kursen kommer till stor nytta för säkerhetsansvariga, revisorer, säkerhetspersonal, webbplatsadministratörer och alla som är oroliga över nätverksinfrastrukturens integritet .

Kommande utbildning från Hands on Security

KursCourse DateCourse Price [Remote / Classroom]
CCSK - Certificate of Cloud Security Knowledge - Plus - Linköpingmån, 2019-02-04 09:302700EUR / 3300EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Örebro, City Centermån, 2019-02-11 09:302700EUR / 3300EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Örebro, City Centertors, 2019-04-18 09:302700EUR / 3300EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Linköpingtis, 2019-05-21 09:302700EUR / 3300EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Örebro, City Centertors, 2019-06-13 09:302700EUR / 3300EUR
Helg Hands on Security kurser, Evening Hands on Security utbildning, Hands on Security boot camp, Hands on Security instructor-led, Helg Hands on Security kurs, KvällHands on Security kurser, Hands on Security coaching, Hands on Security instruktör, Hands on Security tränare , Hands on Security träningskurser, Hands on Security klasser, Hands on Security on-site, Hands on Security privata kurser, Hands on Security one on one training

Rabatterade kurser

KursVenueCourse DateCourse Price [Remote / Classroom]
Docker for Developers and System AdministratorsGöteborgons, 2019-03-20 09:302430EUR / 3030EUR

Nyhetsbrev & Erbjudanden

Anmäl dig till vårt nyhetsbrev så får du information om aktuella rabatter på öppna kurser. Vi respekterar ditt privatliv, så att din e-postadress kommer endast att användas för sändning vårt nyhetsbrev. När som helst kan du ändra inställningarna eller helt avbeställa den.

Våra kunder

is growing fast!

We are looking to expand our presence in Sweden!

As a Business Development Manager you will:

  • expand business in Sweden
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!