Internetsäkerhet kurser och utbildning | Cyber Security kurser och utbildning

Internetsäkerhet kurser och utbildning

Lokala instruktörer Live Cyber ​​Security (även känd som Cybersecurity, Internet Security eller IT Security) visar genom interaktionsdiskussion och handson öva hur man förstår, planerar och genomför en cybersecurity-strategi inom sin organisation Särskilt fokus ges på att upprätta de korrekta systemen och förfarandena som behövs för att upptäcka och mildra hot Internet Security kurser finns som interaktiva träningar och ett antal av dem inkluderar en testning och certifiering komponent Cybersäkerhetsutbildning är tillgänglig som "live-träning" eller "fjärr-live-träning" Utbildning på plats kan genomföras lokalt på kundlokaler i Sverige eller i NobleProgs företagsutbildningscenter i Sverige Fjärrutbildning sker genom en interaktiv fjärrskrivbord NobleProg Din lokala utbildningsleverantör.

Testimonials

★★★★★
★★★★★

Kursplaner från Internetsäkerhet

Title
Duration
Overview
Title
Duration
Overview
7 hours
Overview
Detta är en en dag Introduktion till ISO27001
35 hours
Overview
Kursstil: Detta är en instruktörledad kurs och är den icke-certifieringsversionen av kursen " CISMP-certifikat i informationssäkerhetshanteringsprinciper " Beskrivning:; Kursen kommer att ge dig kunskap och förståelse för de huvudansvariga som krävs för att vara en effektiv medlem i ett informationssäkerhetsteam med säkerhetsansvar som en del av din dagliga roll Det kommer även att förbereda personer som tänker på att flytta till informationssäkerhet eller relaterade funktioner mål: Att ge eleverna den kompetens och kunskap som krävs för att visa följande: Kunskap om begrepp som rör informationssäkerhetshantering (sekretess, tillgänglighet, sårbarhet, hot, risker och motåtgärder etc) Förståelse av gällande lagstiftning och regler som påverkar informationssäkerhetshantering i Storbritannien Medvetenhet om nuvarande nationella och internationella standarder, ramar och organisationer som underlättar förvaltningen av informationssäkerhet Förståelse av nuvarande affärs- och tekniska miljöer där informationssäkerhetshantering måste fungera Kunskap om kategorisering, drift och effektivitet av kontroller av olika typer och egenskaper .
14 hours
Overview
Skydda applikationer som är tillgängliga via webben kräver välberedd säkerhetsproffs som alltid är medvetna om nuvarande angreppsmetoder och trender Det finns överflöd av teknologier och miljöer som möjliggör bekväm utveckling av webbapplikationer (som Java, ASPNET eller PHP, samt Javascript eller Ajax på klientsidan) Man bör inte bara vara medveten om säkerhetsproblemen som är relevanta för dessa plattformar, men också för alla allmänna sårbarheter som gäller oberoende av de använda utvecklingsverktygen Kursen ger en översikt över de tillämpliga säkerhetslösningarna i webbapplikationer, med fokus på de viktigaste teknikerna som säker kommunikation och webbtjänster, tack vare både säkerhet för transportsäkerhet och endtoend säkerhetslösningar och standarder som Web Services Security och XML Det ger också en kort översikt över de typiska programmeringsfel, framför allt kopplade till felaktig eller felaktig inmatning De webbaserade sårbarheterna demonstreras genom att presentera relevanta attacker, medan de rekommenderade kodningsteknikerna och reduceringsmetoderna förklaras för att undvika de därmed sammanhängande problemen Övningar kan enkelt följas av programmerare som använder olika programmeringsspråk, vilket gör att webapplikationsrelaterade ämnen lätt kan kombineras med andra säkra kodningsämnen och kan därmed effektivt tillgodose behoven hos företagsutvecklingsgrupper som oftast hanterar olika språk och utvecklingsplattformar för att utveckla webbapplikationer Deltagare som deltar i kursen kommer att Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Lär dig webbproblem utöver OWASP Top Ten och vet hur du undviker dem Lär dig kundsupportfel och säkra kodningspraxis Ha en praktisk förståelse för kryptografi Förstå säkerhetskoncept för webbtjänster Få praktisk kunskap om hur du använder säkerhetsverktyg Få källor och ytterligare läsningar om säkra kodningsrutiner Publik utvecklare .
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21 hours
Overview
Beskrivning: Denna klass är avsedd som intensiv och hård kärna examen för ISACA: s Certified Information Systems Auditor (CRISC) Examination De fem (5) domänerna i ISACA: s CRISC-kursplan kommer att täckas med stor inriktning på undersökningen Den officiella ISACA CIRSC-granskningshandboken och frågan, svaret och förklaringen, (Q, A & E), tillskott kommer också att ges när du deltar Q, A & E är enastående för att hjälpa delegaterna att förstå ISACA-stilen på frågor, vilken typ av svar ISACA letar efter och det hjälper till med snabb minnesassimilering av materialet De tekniska färdigheter och metoder som ISACA främjar och utvärderar inom CRISC-certifieringen är byggstenarna för framgång inom fältet Att inneha CRISC-certifieringen visar din skicklighet inom yrket Med en ökande efterfrågan på proffs som har risk- och kontrollkompetens har ISACAs CRISC positionerat sig för att vara det föredragna certifieringsprogrammet av individer och företag runt om i världen CRISC-certifieringen innebär åtagande att betjäna ett företag och det valda yrket med distinktion mål: För att hjälpa dig att klara CRISC-undersökningen första gången Att ha denna certifiering kommer att innebära ditt engagemang för att betjäna ett företag med distinktion Den växande efterfrågan på proffs med risk- och kontrollfärdigheter gör det möjligt för innehavare av denna certifiering att kommunicera bättre positioner och lön Du kommer att lära dig: Att hjälpa företag att uppnå affärsmål genom att utforma, genomföra, övervaka och upprätthålla riskbaserade, effektiva och effektiva IS-kontroller De tekniska färdigheter och praxis som CRISC främjar, det här är byggstenarna för framgång inom fältet .
28 hours
Overview
Beskrivning:

Cybersäkerhetsfärdigheter är i hög efterfrågan, eftersom hot fortsätter att plåga företag runt om i världen. En överväldigande majoritet av proffs som undersökts av ISACA känner igen detta och planerar att arbeta i en position som kräver kunskap om cybersäkerhet.
För att fylla detta gap har ISACA utvecklat Cybersecurity Fundamentals Certificate, vilket ger utbildning och verifiering av kompetens inom detta område.

mål:

Med cybersecurityhots fortsätter att öka och bristen på lämpligt utrustade säkerhetspersonal som växer över hela världen är ISACAs certifikatprogram för cybersecurity Fundamentals det perfekta sättet att snabbt träna anställda på inträdesnivå och se till att de har de kunskaper och kunskaper som de behöver för att fungera framgångsrikt i Cyber arena.

Målgrupp:

Certifikatprogrammet är också ett av de bästa sätten att få grundkunskap i cybersäkerhet och börja bygga dina kunskaper och kunskaper inom detta viktiga område.
14 hours
Overview
Publik Cyber ​​Security Specialists Systemadministratörer Cyber ​​Security Managers Cyber ​​security revisorer CIO: er Kursens format Tung tonvikt på handson-träning De flesta koncepten lärs genom prov, övningar och handson-utveckling .
7 hours
Overview
DevOps är ett mjukvaruutvecklingssystem som anpassar applikationsutveckling med IT-verksamhet Några av de verktyg som har uppstått för att stödja DevOps inkluderar: automationsverktyg, containerisering och orkestrationsplattformar Säkerheten har inte hållit fast vid denna utveckling I kursen kommer deltagarna att lära sig hur man formulerar den korrekta säkerhetsstrategin för att möta DevOps säkerhetsutmaning Publik Devops ingenjörer Säkerhetsingenjörer Kursens format Delföreläsning, diskussion, lite handson-övning .
35 hours
Overview
Beskrivning: Den här klassen kommer att fördjupa eleverna till en interaktiv miljö där de ska visas hur man skannar, testar, hakar och säkrar sina egna system Den labbintensiva miljön ger varje elev en djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Eleverna börjar med att förstå hur omkrets försvar fungerar och sedan leda till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Studenter läser då hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system Studenterna kommer också att lära sig om Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation Målgrupp: Kursen kommer till stor nytta för säkerhetsansvariga, revisorer, säkerhetspersonal, webbplatsadministratörer och alla som är oroliga över nätverksinfrastrukturens integritet .
21 hours
Overview
Denna utbildning introducerar systemarkitekturer, operativsystem, nätverk, lagring och kryptografiska problem som bör beaktas vid utformning av säkra inbäddade system I slutet av kursen kommer deltagarna att ha en solid förståelse av säkerhetsprinciper, bekymmer och teknik Ännu viktigare kommer deltagarna att vara utrustade med de tekniker som behövs för att utveckla säker och säker inbyggd programvara Publik Inbyggda systempersonal Säkerhetspersonal Kursens format Delföreläsning, deldiskussion, handson-övning .
35 hours
Overview
Den här klassen kommer att fördjupa eleverna till en interaktiv miljö där de ska visas hur man skannar, testar, hakar och säkrar sina egna system Den labbintensiva miljön ger varje elev en djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Eleverna börjar med att förstå hur omkrets försvar fungerar och sedan leda till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Studenter läser då hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system Studenterna kommer också att lära sig om Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation När en student lämnar denna intensiva 5-dagsklass får de händerna på förståelse och erfarenhet inom etisk hacking Syftet med Etisk Hacking Training är att: Upprätta och styra miniminormer för credentialing professionella informationssäkerhet specialister i etiska hacking åtgärder Informera allmänheten om att personuppgifter som uppfylls eller överstiger miniminormerna Förstärka etisk hacking som ett unikt och självreglerande yrke Publik: Kursen är idealisk för dem som arbetar i positioner som, men inte begränsat till: Säkerhetsingenjörer Säkerhetskonsulter Säkerhetschefer IT-direktör / chefer Säkerhetsrevisorer IT-systemadministratörer IT-nätverksadministratörer Nätverksarkitekter utvecklare .
21 hours
Overview
Kursmål: För att säkerställa att en individ har kärnförståelsen för GRC-processer och förmågor samt kompetensen att integrera styrning, prestationshantering, riskhantering, internkontroll och efterlevnadsaktiviteter Översikt: GRC Grundläggande termer och definitioner Principerna för GRC Kärnkomponenter, praxis och aktiviteter Förhållandet mellan GRC och andra discipliner .
7 hours
Overview
HIPAA (Health Insurance Portability and Accountability Act of 1996) är en lagstiftning i USA som innehåller bestämmelser om datasäkerhet och säkerhet för hantering och lagring av medicinsk information Dessa riktlinjer är en bra standard för att följa utvecklingen av hälsoprogram, oavsett territorium HIPAA-kompatibla applikationer är erkända och mer betrodda globalt I den här instruktörsledningen, live-utbildning (fjärrkontroll) lär deltagarna grunden för HIPAA, eftersom de går igenom en serie handson livelab övningar Vid slutet av denna utbildning kommer deltagarna att kunna: Förstå grunderna i HIPAA Utveckla hälsoprogram som överensstämmer med HIPAA Använd utvecklingsverktyg för HIPAA-överensstämmelse Publik utvecklare Produktledare Data Privacy Officers Kursens format Delföreläsning, diskussion, övningar och tung handson-övning Notera För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna .
14 hours
Overview
Interaktiv applikationssäkerhetstestning (IAST) är en form av applikationssäkerhetsprovning som kombinerar statisk applikationssäkerhetstestning (SAST) och Dynamic Application Security Testing (DAST) eller Runtime Application Selfprotection (RASP) tekniker IAST kan rapportera de specifika streckkoden som är ansvarig för en säkerhetsutnyttjande och återuppspela beteenden som leder till och efter ett sådant utnyttjande I den här instruktionsledda träningspasset lär deltagarna hur man säkrar en applikation genom att instrumentera runtime-agenter och attackinduktorer för att simulera applikationsbeteendet under en attack Vid slutet av denna utbildning kommer deltagarna att kunna: Simulera attacker mot applikationer och validera deras upptäckt och skyddskapacitet Använd RASP och DAST för att få syn på koden i databasen som tagits av en applikation under olika runtime scenarier Snabbt och korrekt fixa programkoden som är ansvarig för upptäckta sårbarheter Prioritera sårbarhetsresultaten från dynamiska skanningar Använd RASP realtidsvarningar för att skydda applikationer i produktion mot attacker Minska riskerna för programrisker samtidigt som målen för produktionsscheman upprätthålls Utarbeta en integrerad strategi för övergripande upptäckt och skydd av sårbarhet Publik DevOps ingenjörer Säkerhetsingenjörer utvecklare Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
14 hours
Overview
Indy är ett Hyperledger projekt för att skapa decentraliserade identitets system. Den innehåller verktyg, bibliotek och återanvändbara komponenter för att skapa digitala identiteter rotade i block kedjor eller andra distribuerade Ledgers.

i denna instruktörsledda, levande utbildning, kommer deltagarna lära sig att skapa en Indy-baserade decentraliserade identitets system.

i slutet av denna utbildning kommer deltagarna att kunna:

- skapa och hantera decentraliserade, själv suveräna identiteter med hjälp av distribuerade redovisningar.
- Aktivera interoperabilitet mellan digitala identiteter över domäner, program och Silos.
- förstå viktiga begrepp som användarstyrt utbyte, återkallande, decentraliserade identifierare (DIDs), off-Ledger agenter, data minimering, etc.
- Använd Indy för att göra det möjligt för identitets ägare att självständigt kontrol lera sina person uppgifter och relationer.

format för kursen

- del föreläsning, del diskussion, övningar och tung praktisk praxis
35 hours
Overview
Beskrivning: Kursen är den icke-certifierade versionen av kursen " CISA Certified Information Systems Auditor " CISA® är världsberömd och mest populär certifiering för proffs som arbetar inom IS-revision och IT-riskhantering mål: Använd den kunskap du fått för att gynna din organisation Ge revisionstjänster i enlighet med IT-revisionsstandarder Ge försäkran om ledarskap och organisationsstruktur och processer Ge säkerhet för förvärv / utveckling, testning och implementering av IT-tillgångar Ge säkerhet för IT-verksamhet inklusive serviceverksamhet och tredje part Ge försäkran om organisationens säkerhetspolicyer, standarder, förfaranden och kontroller för att säkerställa sekretess, integritet och tillgång till informationstillgångar Målgrupp: Finans / CPA-proffs, IT-personal, Interna och externa revisorer, Informationssäkerhet och riskhantering .
14 hours
Overview
Efter att ha blivit bekant med sårbarheterna och angreppsmetoderna lär deltagarna om det allmänna tillvägagångssättet och metoden för säkerhetstestning och de tekniker som kan tillämpas för att avslöja specifika sårbarheter Säkerhetsprovning bör starta med insamling av information om systemet (ToC, dvs Target of Evaluation), då en grundlig hotmodellering ska avslöja och betygsätta alla hot och komma fram till den mest lämpliga riskanalysdriven testplanen Säkerhetsbedömningar kan ske i olika steg i SDLC, och vi diskuterar designöversikt, kodgranskning, rekognoscering och informationsinsamling om systemet, testning av implementering och testning och härdning av miljön för säker implementering Många olika säkerhetstesttekniker introduceras i detaljer, som taintanalys och heuristicsbased kodgranskning, statisk kodanalys, dynamisk test av websäkerhetsproblem eller fuzzing Olika typer av verktyg införs som kan användas för att automatisera säkerhetsutvärdering av programvaruprodukter som också stöds av ett antal övningar där vi utför dessa verktyg för att analysera den redan diskuterade sårbara koden Många verkliga fallstudier ger bättre förståelse för olika sårbarheter Kursen förbereder testare och QA-personal för att noggrant planera och exekvera säkerhetsprov, välja och använda de mest lämpliga verktygen och teknikerna för att hitta ännu dolda säkerhetsbrister och ger därmed väsentliga praktiska färdigheter som kan tillämpas nästa arbetsdag Deltagare som deltar i kursen kommer att Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Lär dig webbproblem utöver OWASP Top Ten och vet hur du undviker dem Lär dig kundsupportfel och säkra kodningspraxis Förstå säkerhetsmetoder och metoder Få praktisk kunskap om att använda säkerhetstesttekniker och verktyg Få källor och ytterligare läsningar om säkra kodningsrutiner Publik Utvecklare, testare .
14 hours
Overview
Internet av saker (IoT) är en nätverksinfrastruktur som förbinder fysiska objekt och program på ett trådlöst sätt, så att de kan kommunicera med varandra och utbyta data via nätverkskommunikation, cloud computing och datainsamling En av de största hindren i implementeringen av IoT-lösningar är säkerhet Eftersom IoT-teknik omfattar ett brett spektrum av enheter är design av IoT-säkerhet avgörande för en framgångsrik IoT-implementering I denna instruktörsledda, levande träning kommer deltagarna att förstå IoT-arkitekturer och lära sig de olika IoT-säkerhetslösningarna som är tillämpliga på deras organisation Vid slutet av denna utbildning kommer deltagarna att kunna: Förstå IoT-arkitekturer Förstå nya IoT-säkerhetshot och lösningar Implementera teknologier för IoT-säkerhet i sin organisation Publik IT-proffs utvecklare ingenjörer chefer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning Notera För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna .
21 hours
Overview
Kursen ger dig färdigheter att bygga upp informationssäkerhet enligt ISO 27005, som är inriktad på informationssäkerhetshantering baserat på ISO 27001.
7 hours
Overview
De flesta av dagens IoT-anslutningar är industriella Industrial IoT-anslutningar kräver LPWA-teknik (Low Power Wide Area) för att tillhandahålla anslutnings-, täcknings- och abonnemangsegenskaper för applikationer med låg bandbredd Även om dessa krav kan betjänas av befintliga mobilnät, kanske sådana nätverk inte är idealiska NBIoT (Smal Band IoT) -teknologi erbjuder en lovande lösning NBIoT (även känd som LTE Cat NB1) tillåter IoT-enheter att fungera via bärarnät som GSM och "guardbands" mellan LTE-kanaler NBIoT behöver endast 200 kHz bandbredd och kan effektivt ansluta ett stort antal endpoint-enheter (upp till 50 000 per NBIoT-nätverkscell) Dess låga energikrav gör den idealisk för användning i små, okomplicerade IoT-prylar som smart parkering, verktyg och bärbara enheter I den här instruktionsledda träningen kommer deltagarna att lära sig om olika aspekter av NBIoT när de utvecklar och distribuerar ett NBIoT-baserat program Vid slutet av denna utbildning kommer deltagarna att kunna: Identifiera de olika komponenterna i NBIoT och hur man passar ihop för att bilda ett ekosystem Förstå och förklara säkerhetsfunktionerna inbyggda i NBIoT-enheter Utveckla en enkel applikation för att spåra NBIoT-enheter Publik utvecklare Tekniska chefer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
7 hours
Overview
NetNORAD är ett system som är byggt av Facebook för att felsöka nätverksproblem via endtoend probing, oberoende av enhetens polling I den här instruktionsledda träningen lär deltagarna hur NetNORAD och aktiv sökning kan hjälpa dem att förbättra sina nätverksfelsökningsmetoder Vid slutet av denna utbildning kommer deltagarna att kunna: Förstå hur NetNORAD fungerar Lär dig designprinciperna bakom NetNORAD Använd opensource NetNORAD-verktyg med egen kod för att implementera ett feldetekteringssystem Publik Nätverk ingenjörer utvecklare Systemingenjörer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
35 hours
Overview
Denna klass kommer att hjälpa deltagarna att skanna, testa, hacka och säkra sina egna system Att få en djupgående kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Deltagarna kommer att få veta hur omkrets försvar fungerar och sedan ledas till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Deltagarna kommer då att lära sig hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation .
28 hours
Overview
Open Web Application Security Project är ett online-community som skapar fritt tillgängliga artiklar, metoder, dokumentation, verktyg och teknik inom området för webbapplikationssäkerhet OWASP erbjuder testramar och verktyg för att identifiera sårbarheter i webbapplikationer och -tjänster Publik Kursen riktar sig till utvecklare, ingenjörer och arkitekter som försöker säkra sina webbapps och -tjänster .
35 hours
Overview
Beskrivning:

Detta är en "Practitioner" -kurs och lutar starkt på praktiska övningar som är avsedda att förstärka de begrepp som lärs och att bygga delegaternas förtroende för att genomföra kontinuitetskontroll. Kursen är också utformad för att uppmuntra debatt och dela kunskap och erfarenhet mellan studenter.
Delegater kommer att dra nytta av de praktiska och omfattande erfarenheterna av våra utbildare som övar företagskontinuitet och ISO 22301: 2012-specialister.

Delegater kommer att lära sig att:

- Förklara behovet av kontinuitetskontroll (BCM) i alla organisationer
- Definiera livscykeln för affärs kontinuitet
- Genomförandet av affärsförvaltningsprogram
- Förstå deras organisation tillräckligt för att identifiera missionskritiska påverkningsområden
- Bestäm deras organisationens kontinuitet strategi
- Upprätta ett företags kontinuitetssvar
- Utöva, underhålla och granska planer
- Bädda in företags kontinuitet i en organisation
- Definiera termer och definitioner som är lämpliga för företagets kontinuitet

Efter kursens slut kommer delegaterna att ha en detaljerad förståelse för alla nyckelkomponenter för kontinuitetskontroll och kunna återvända till sitt arbete, vilket väsentligt bidrar till kontinuitetshanteringsprocessen.
21 hours
Overview
Utbildningen riktas till alla operativsystem administratörer som planerar att genomföra en offentlig nyckelinfrastruktur baserad på MS Windows Server 2012 R2 och planerar att använda kvalificerade elektroniska signaturcertifikat.

Utbildningsdeltagarna kommer att lära sig om de grundläggande frågorna i samband med genomförandet av den offentliga nyckelinfrastrukturen, liksom tanken på att använda de senaste kryptografiska lösningarna för att säkra informationssystem.

På grundval av operativsystemet MS Windows Server 2012 R2 diskuteras möjligheterna att använda certifieringstjänster för företagets behov. Under träningen i en virtuell miljö installeras ett komplett certifieringscenter och de viktigaste frågorna relaterade till hantering och administration av den offentliga nyckelinfrastrukturen i Active Directory-domänen diskuteras.

Utbildningen innehåller också teoretisk och praktisk kunskap om användningen av elektroniska signaturer utfärdade av certifieringscentrum i Polen i enlighet med lagen om elektronisk signatur. Juridiska frågor, lagstadgade krav samt exempel på användningen av elektroniska signaturcertifikat i Polen diskuteras.

Utbildningsdeltagarna kommer att förvärva den kunskap som behövs för att skapa elektronisk korrespondens i samband med kommunikation med offentliga förvaltningsbyråer och användningen av andra tjänster som möjliggör eller kräver användning av denna typ av identitetsidentifiering.
21 hours
Overview
Översikt

Denna Public Key Infrastructure - Implementera och hantera kursen hjälper varje enskild person att få kunskap om att hantera robust PKI och ha bättre förståelse för ämnen som rör den offentliga nyckelinfrastrukturen. Dessutom är PKI-kursen en förberedelse för den allt viktigare komponenten - som säkerställer sekretess, integritet och autentisering i ett företag. Vår PKI-kurs ger de kunskaper och färdigheter som krävs för att välja, designa och distribuera PKI, för att säkra befintliga och framtida applikationer inom din organisation. Det ger också en djupare inblick i grunden för kryptografi och arbetsprinciperna för de algoritmer som används.

Under hela kursen kommer deltagarna att få fördjupad kunskap om följande ämnen:

- Juridiska aspekter av en PKI
- Element av en PKI
- PKI-hantering
- Lita på en digital värld
- Digital signaturimplementering
- Lita på modeller

Efter att ha slutfört PKI-kursen kommer varje individ att kunna utforma, konfigurera, distribuera och hantera en offentlig nyckelinfrastruktur (PKI).

Detta är en 3-dagars kurs anses vara nödvändig för alla som behöver förstå Public Key Infrastructure (PKI) och problemen kring dess genomförande. Det täcker de frågor och tekniker som är inblandade i PKI djupgående och ger praktisk erfarenhet av att upprätta och behålla en mängd olika PKI-lösningar. Detaljerad kunskap om problem som omger PKI hjälper till att lägga fram nya attacker som har dykt upp i nyhetsrubrikerna i sammanhang och gör det möjligt att fatta giltiga beslut om deras relevans för din organisation.

mål

Att introducera studenten till de teoretiska aspekterna av grunden och fördelarna med Public Key Infrastructure (PKI), inklusive olika typer av kryptering, digitala signaturer, digitala certifikat och certifikatmyndigheter.

Att ge eleverna händerna på erfarenhet av att implementera och använda PKI-lösningar med en mängd olika applikationer.

Att ge eleverna en förståelse för begreppen att utvärdera och välja PKI-teknik

Publik

Alla som är involverade i Public Key Infrastructure | PKI-beslutsfattande, genomförande och säkra e-handel och andra Internetapplikationer, inklusive CIO, chefsäkerhetsofficer, MIS-direktörer, säkerhetschefer och interna revisorer.
35 hours
Overview
Målgrupp skulle vara nätverksserveradministratörer, brandväggsadministratörer, informationssäkerhetsanalytiker, systemadministratörer och riskbedömningsprofessorer .
35 hours
Overview
Efter de stora attackerna mot nationella infrastrukturer upptäckte säkerhetsprofessorer att majoriteten av de sårbarheter som orsakade attackerna kom från fattig och sårbar kod som utvecklarna skriver Utvecklare behöver nu behärska teknikerna för hur man skriver Secure Code eftersom vi befinner oss i en situation där alla kan använda tillgängliga verktyg för att skriva ett manus som effektivt kan inaktivera en stor organisations system eftersom utvecklarna har skrivit dålig kod Kursen syftar till att hjälpa till i följande: Hjälp utvecklare att behärska teknikerna för att skriva Secure Code Help Software Testers för att testa programmets säkerhet innan de publiceras i produktionsmiljön Hjälp Software Architects att förstå riskerna kring applikationerna Hjälp teamledare att ställa in säkerhetsbaslinjerna för utvecklarna Hjälpa Webmasters att konfigurera servrarna för att undvika misskonfigurationer I den här kursen kommer du också att se detaljer om de senaste cyberattackerna som har använts och motåtgärderna använde för att stoppa och förhindra dessa attacker Du kommer att se själv hur utvecklingsfel ledde till katastrofala attacker och genom att delta i laboratorierna under kursen kommer du att kunna genomföra säkerhetsåtgärderna och få erfarenhet och kunskap för att producera säker kodning Vem ska delta i kursen? Denna Secure Code Training är idealisk för dem som arbetar i positioner som, men inte begränsat till: Webbutvecklare Mobila utvecklare Java-utvecklare Dot Net Developers Software Architects Software Tester Säkerhetspersonal Webmasters .
7 hours
Overview
Shadowsocks är en open source, secure socks5 proxy I den här instruktörsledningen, levande träning, kommer deltagarna att lära sig hur man säkrar en internetanslutning via en Shadowsocks proxy Vid slutet av denna utbildning kommer deltagarna att kunna: Installera och konfigurera Shadowsocks på något av ett antal stödja plattformar, inklusive Windows, Linux, Mac, Android, iOS och OpenWRT Distribuera Shadosocks med pakethanteringssystem, som pip, aur, freshports och andra Kör Shadowsocks på mobila enheter och trådlösa nätverk Förstå hur Shadowsocks krypterar meddelanden och säkerställer integritet och äkthet Optimera en Shadowsocks-server Publik Nätverk ingenjörer Systemadministratörer Datortekniker Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
7 hours
Overview
Apache Shiro är ett kraftfullt Java-säkerhetsramverk som utför autentisering, auktorisering, kryptering och sessionhantering I denna instruktionsledda, levande träning kommer deltagarna att lära sig att säkra en webbapplikation med Apache Shiro Vid slutet av denna utbildning kommer deltagarna att kunna: Använd Shiros API för att säkra olika typer av applikationer, inklusive mobil, webb och företag Aktivera inloggningar från olika datakällor, inklusive LDAP, JDBC, Active Directory etc Publik utvecklare Säkerhetsingenjörer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .

Kommande utbildning från Internetsäkerhet

Helg Internetsäkerhet kurser, Evening Internetsäkerhet utbildning, Internetsäkerhet boot camp, Internetsäkerhet instructor-led, Helg Internetsäkerhet kurs, KvällInternetsäkerhet kurser, Internetsäkerhet coaching, Internetsäkerhet instruktör, Internetsäkerhet tränare , Internetsäkerhet träningskurser, Internetsäkerhet klasser, Internetsäkerhet on-site, Internetsäkerhet privata kurser, Internetsäkerhet one on one training Helg Cybersecurity kurser, Evening Cybersecurity utbildning, Cybersecurity boot camp, Cybersecurity instructor-led, Helg Cybersecurity kurs, KvällCybersecurity kurser, Cyber Security coaching, Cybersecurity instruktör, Cybersecurity tränare , Cyber Security träningskurser, Cyber Security klasser, Cyber Security on-site, Cybersecurity privata kurser, Cybersecurity one on one training

Rabatterade kurser

Nyhetsbrev & Erbjudanden

Anmäl dig till vårt nyhetsbrev så får du information om aktuella rabatter på öppna kurser. Vi respekterar ditt privatliv, så att din e-postadress kommer endast att användas för sändning vårt nyhetsbrev. När som helst kan du ändra inställningarna eller helt avbeställa den.

Våra kunder

is growing fast!

We are looking to expand our presence in Sweden!

As a Business Development Manager you will:

  • expand business in Sweden
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!