Internetsäkerhet kurser och utbildning

Internetsäkerhet kurser och utbildning

Lokala instruktörer Live Cyber ​​Security (även känd som Cybersecurity, Internet Security eller IT Security) visar genom interaktionsdiskussion och handson öva hur man förstår, planerar och genomför en cybersecurity-strategi inom sin organisation Särskilt fokus ges på att upprätta de korrekta systemen och förfarandena som behövs för att upptäcka och mildra hot Internet Security kurser finns som interaktiva träningar och ett antal av dem inkluderar en testning och certifiering komponent Cybersäkerhetsutbildning är tillgänglig som "live-träning" eller "fjärr-live-träning" Utbildning på plats kan genomföras lokalt på kundlokaler i Sverige eller i NobleProgs företagsutbildningscenter i Sverige Fjärrutbildning sker genom en interaktiv fjärrskrivbord NobleProg Din lokala utbildningsleverantör.

Testimonials

★★★★★
★★★★★

Kursplaner från Internetsäkerhet

KodNamnVaraktighetÖversikt
cissprevCertified Information System Security Professional (CISSP) CBK Review35 timmarEn CISSP är en informationssäkerhetsprofessionell som definierar arkitekturen, designen, hanteringen och / eller kontrollerna som säkerställer säkerheten i affärsmiljöer Den stora kunskapens bredd och erfarenhet som krävs för att klara provet är vad som sätter en CISSP ifrån varandra Referensen visar en globalt erkänd kompetensnivå som tillhandahålls av (ISC) 2® CBK®, som täcker viktiga ämnen inom säkerhet idag, bland annat cloud computing, mobil säkerhet, applikationsutvecklingssäkerhet, riskhantering och mer Denna kurs hjälper dig att granska de 10 domänerna i informationssäkerhetspraxis Det fungerar också som ett starkt lärande verktyg för att mastera koncept och ämnen som är relaterade till alla aspekter av informationssystem säkerhet mål: För att se över huvudämnena för CISSP CBK (Common Body of Knowledge) Att förbereda sig för en CISSP-undersökning .
iastInteractive Application Security Testing (IAST)14 timmarInteraktiv applikationssäkerhetstestning (IAST) är en form av applikationssäkerhetsprovning som kombinerar statisk applikationssäkerhetstestning (SAST) och Dynamic Application Security Testing (DAST) eller Runtime Application Selfprotection (RASP) tekniker IAST kan rapportera de specifika streckkoden som är ansvarig för en säkerhetsutnyttjande och återuppspela beteenden som leder till och efter ett sådant utnyttjande I den här instruktionsledda träningspasset lär deltagarna hur man säkrar en applikation genom att instrumentera runtime-agenter och attackinduktorer för att simulera applikationsbeteendet under en attack Vid slutet av denna utbildning kommer deltagarna att kunna: Simulera attacker mot applikationer och validera deras upptäckt och skyddskapacitet Använd RASP och DAST för att få syn på koden i databasen som tagits av en applikation under olika runtime scenarier Snabbt och korrekt fixa programkoden som är ansvarig för upptäckta sårbarheter Prioritera sårbarhetsresultaten från dynamiska skanningar Använd RASP realtidsvarningar för att skydda applikationer i produktion mot attacker Minska riskerna för programrisker samtidigt som målen för produktionsscheman upprätthålls Utarbeta en integrerad strategi för övergripande upptäckt och skydd av sårbarhet Publik DevOps ingenjörer Säkerhetsingenjörer utvecklare Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
cl-jpwCombined JAVA, PHP and Web Application Security28 timmarÄven erfarna programmerare behärskar inte alls de olika säkerhetstjänsterna som erbjuds av deras utvecklingsplattformar, och är inte heller medvetna om de olika sårbarheter som är relevanta för deras utveckling Kursen riktar sig till utvecklare som använder både Java och PHP, vilket ger dem nödvändiga kunskaper som är nödvändiga för att göra deras applikationer resistenta mot samtida attacker via Internet Nivån på Java-säkerhetsarkitekturen går igenom genom att åtgärda åtkomstkontroll, autentisering och auktorisering, säker kommunikation och olika kryptografiska funktioner Olika API-apparater introduceras också som kan användas för att säkra din kod i PHP, som OpenSSL för kryptering eller HTML-renare för inmatningsvalidering På serverns sida ges bästa metoder för att härda och konfigurera operativsystemet, webbehållaren, filsystemet, SQL-servern och själva PHP, medan ett särskilt fokus ges på clientside-säkerhet genom säkerhetsproblem av JavaScript, Ajax och HTML5 Allmänna web sårbarheter diskuteras av exempel anpassade till OWASP Top Ten, som visar olika injektionsattacker, skriptinjektioner, attacker mot sessionshantering, osäkra direktobjektreferenser, problem med filuppladdningar och många andra De olika Java-och PHP-specifika språkproblemen och problemen som härrör från runtime-miljön introduceras grupperade i standard sårbarhetstyper som saknas eller felaktig inmatningsvalidering, felaktig användning av säkerhetsfunktioner, felaktigt fel och undantagshantering, tid och tillståndrelaterade problem, kodkvalitetsproblem och mobila kodade sårbarheter Deltagarna kan pröva de diskuterade API: erna, verktygen och effekterna av konfigurationer för sig själva, medan införandet av sårbarheter stöds av ett antal handsonövningar som visar konsekvenserna av framgångsrika attacker, visar hur man åtgärdar buggarna och tillämpar begränsningstekniker introducera användningen av olika tillägg och verktyg Deltagare som deltar i kursen kommer att Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Lär dig webbproblem utöver OWASP Top Ten och vet hur du undviker dem Lär dig kundsupportfel och säkra kodningspraxis Lär dig att använda olika säkerhetsfunktioner i Java-utvecklingsmiljön Ha en praktisk förståelse för kryptografi Lär dig att använda olika säkerhetsfunktioner i PHP Förstå säkerhetskoncept för webbtjänster Få praktisk kunskap om hur du använder säkerhetsverktyg Lär dig om typiska kodningsfel och hur man undviker dem Håll dig informerad om de senaste sårbarheterna i Java och PHP-ramar och bibliotek Få källor och ytterligare läsningar om säkra kodningsrutiner Publik utvecklare .
cl-behBeyond Ethical Hacking - Advanced Software Security35 timmarUtöver en gedigen kunskap om att använda säkerhetslösningar för tillämpad teknik är det även viktigt för erfarna programmörer att ha en djup förståelse för de typiska attacktekniker som är möjliga på grund av de olika sårbarheterna, dvs säkerhetsrelaterade programmeringsfel. Kursen närmar sig säker kodning från angreppsteknikerna, men med samma syfte som någon annan kurs i SCADEMY Secure Coding Academy: för att lära sig bästa praxis för programvaruförsörjning. Generella webbaserade sårbarheter demonstreras genom att presentera relevanta attacker, medan de rekommenderade kodningsteknikerna och avhjälpningsmetoderna förklaras med det viktigaste målet att undvika de därmed sammanhängande problemen. Förutom serverproblem (i grund och botten efter OWASP Top Ten), läggs ett särskilt fokus på säkerhetsproblem för klientsidan som hanterar JavaScript, Ajax och HTML5, vilket följs av diskussioner om webbtjänster och XML-säkerhet. En kort introduktion till grunden för kryptografi ger en gemensam praktisk baslinje för att förstå syftet och driften av olika algoritmer. Speciellt för C och C + + går vi in ​​i mer detaljer om utnyttjandet av buffertöverflöden på stapeln och på högen. Efter att ha visat angreppsteknikerna ger vi en översikt över praktiska skyddsmetoder som kan tillämpas på olika nivåer (hårdvarukomponenter, operativsystem, programmeringsspråk, kompilatorn, källkoden eller i produktionen) för att förhindra att de olika buggarna uppstår , att upptäcka dem under utveckling och före marknadslansering, eller för att förhindra att de utnyttjas under systemdrift. Slutligen diskuterar vi motattacker, och sedan motskyddsåtgärder, som lyfter fram kak-och-mus-naturen för hacking och skydd. Slutligen förklarar kursen de vanligaste och allvarliga programmeringsfelen i allmänhet genom att föra exempel på Java, .NET, C och C ++ språk och plattformar. Förutom de typiska fel som begåtts av programmerarna täcker de införda säkerhetsproblemen både språkspecifika problem och problem som härrör från runtime-miljön eller de använda biblioteken. Alla sårbarheter och relevanta attacker demonstreras genom enkla att förstå övningar, följt av de rekommenderade kodningsriktlinjerna och möjliga mildringstekniker. Slutligen presenterar vi säkerhetstesttekniker och verktyg som kan användas för att avslöja de diskuterade sårbarheterna, tillsammans med olika tekniker för rekognosering, konfiguration och härdning av miljön. Deltagare som deltar i kursen kommer Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Lär web sårbarheter bortom OWASP Top Ten och vet hur man undviker dem Lär dig sårbarhet på kundsidan och säkra metoder för kodning Förstå säkerhetskoncept för webbtjänster Ha en praktisk förståelse för kryptografi Förverkliga de allvarliga konsekvenserna av osäker bufferthantering Förstå de arkitektoniska skyddsteknikerna och deras svagheter Läs om typiska kodningsfel och hur man utnyttjar dem Håll dig informerad om de senaste sårbarheterna i olika plattformar, ramar och biblioteken Lär dig grundläggande analys av sårbarhet och testtekniker och verktyg Få källor och ytterligare läsningar om säkra kodningsförfaranden Publik Utvecklare
cl-andAndroid Security14 timmarAndroid är en öppen plattform för mobila enheter som mobiltelefoner och surfplattor Det har en mängd olika säkerhetsfunktioner som gör att det går lättare att utveckla säker programvara Det saknar emellertid vissa säkerhetsaspekter som finns i andra handhållna plattformar Kursen ger en övergripande översikt över dessa funktioner och påpekar de mest kritiska bristerna för att vara medveten om relaterat till den underliggande Linux, filsystemet och miljön i allmänhet, samt om användning av behörigheter och andra Android-programvaruutvecklingskomponenter Typiska säkerhetsfallsfall och sårbarheter beskrivs både för inbyggd kod och Java-applikationer, tillsammans med rekommendationer och bästa praxis för att undvika och mildra dem I många fall diskuteras problem med reallife-exempel och fallstudier Slutligen ger vi en kort översikt över hur man använder säkerhetsverktyg för att visa eventuella säkerhetsrelaterade programmeringsfel Deltagare som deltar i kursen kommer att Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Läs säkerhetslösningarna på Android Lär dig att använda olika säkerhetsfunktioner på Android-plattformen Få information om några senaste sårbarheter i Java på Android Lär dig om typiska kodningsfel och hur man undviker dem Få förståelse för inbyggda kod sårbarheter på Android Förverkliga de allvarliga konsekvenserna av osäker bufferthantering i inbyggd kod Förstå de arkitektoniska skyddsteknikerna och deras svagheter Få källor och ytterligare läsningar om säkra kodningsrutiner Publik Professionals .
cl-clsApplication Security in the Cloud21 timmarAtt flytta till molnet introducerar enorma fördelar för företag och privatpersoner vad gäller effektivitet och kostnader Med avseende på säkerhet är effekterna ganska olika, men det är en vanlig uppfattning att användning av molntjänster påverkar säkerheten på ett positivt sätt Meningarna skiljer sig dock många gånger till och med när det gäller att definiera vem som är ansvarig för att skydda molnresurserna Omfattar IaaS, PaaS och SaaS, först diskuteras infrastrukturens säkerhet: härdnings- och konfigurationsproblem samt olika lösningar för autentisering och auktorisering tillsammans med identitetshantering som borde vara kärnan i all säkerhetsarkitektur Detta följs av några grunder när det gäller juridiska och avtalsfrågor, nämligen hur förtroende är etablerat och styrt i molnet Resan genom molnsäkerhet fortsätter med förståelse av molnspecifika hot och attackerarnas mål och motivationer samt typiska attackåtgärder mot molnlösningar Särskilt fokus ges också på att granska molnet och tillhandahålla säkerhetsutvärdering av molnlösningar på alla nivåer, inklusive penetrationsprovning och sårbarhetsanalys Kursens inriktning handlar om applikationssäkerhetsproblem, som handlar både om datasäkerhet och själva programmets säkerhet Från applikationssäkerhetssynpunkt är cloud computing-säkerhet inte väsentligt annorlunda än generell programvarosäkerhet, och därför är alla OWASPenlisted vulnerabilities i princip också relevanta på den här domänen Det är den uppsättning hot och risker som gör skillnaden, och därmed utbildningen avslutas med uppräkning av olika molnspecifika attackvektorer kopplade till de svagheter som diskuterats i förväg Deltagare som deltar i kursen kommer att Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Förstå stora hot och risker i molnområdet Läs om grundläggande säkerhetslösningar för moln Få information om förtroendet och styrningen kring molnet Ha en praktisk förståelse för kryptografi Få omfattande kunskaper i applikationssäkerhet i molnet Lär dig webbproblem utöver OWASP Top Ten och vet hur du undviker dem Förstå utmaningarna för revision och utvärdering av cloudsystem för säkerhet Lär dig hur du skyddar molnmiljön och infrastrukturen Få källor och ytterligare läsningar om säkra kodningsrutiner Publik Utvecklare, Chefer, Professionals .
cl-nwsNetwork Security14 timmarEftersom alla applikationer idag starkt är beroende av kommunikation och nätverk, finns det ingen applikationssäkerhet utan nätverkssäkerhet Kursen fokuserar på nätverkssäkerhet med säkerhetssynpunkt för mjukvaran och diskuterar vanliga nätverksattacker och försvar på olika OSI-lager, med tonvikt på problem med applikationslager, hantering av ämnen som sessionshantering eller förnekande av service Eftersom kryptografi är en kritisk aspekt av nätverkssäkerheten diskuteras även de viktigaste kryptografiska algoritmerna i symmetrisk kryptering, hash, asymmetrisk kryptering och nyckelavtal Istället för att presentera en otvetydig matematisk och teoretisk bakgrund diskuteras dessa element ur ett rent praktisk, tekniskt perspektiv, som visar typiska exempel på exempel och praktiska överväganden relaterade till användningen av krypto, såsom offentlig nyckelinfrastruktur Säkerhetsprotokoll på många olika områden av säker kommunikation introduceras, med en djupgående diskussion om de mest använda protokollfamiljer som IPSEC och SSL / TLS Slutligen diskuteras typiska kryptosårbarheter - både relaterade till vissa kryptoalgoritmer och kryptografiska protokoll, såsom BEAST, CRIME, TIME, BROTHER, FREAK, Logjam, Padding Oracle, Lucky Thirteen, POODLE och liknande, liksom RSA-tidsangrepp I varje fall beskrivs de praktiska övervägandena och de potentiella konsekvenserna för varje problem igen, utan att gå in i djupa matematiska detaljer Deltagare som deltar i kursen kommer att Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Lär dig om nätverksattacker och försvar på olika OSI-lager Ha en praktisk förståelse för kryptografi Förstå viktiga säkerhetsprotokoll Förstå några senaste attacker mot kryptosystem Få information om några nyligen relaterade sårbarheter Få källor och ytterligare läsningar om säkra kodningsrutiner Publik Utvecklare, Professionals .
cl-anwNetwork Security and Secure Communication21 timmarGenomförandet av en säker nätverksansökan kan vara svår, även för utvecklare som kanske har använt olika kryptografiska byggstenar (tex kryptering och digitala signaturer) i förväg För att få deltagarna att förstå rollen och användningen av dessa kryptografiska primitiva, ges en solid grund för de viktigaste kraven på säker kommunikation - säker erkännande, integritet, sekretess, fjärridentifiering och anonymitet - samtidigt som de presenterar de typiska problemen som kan skada dessa krav tillsammans med realworld-lösningar Som en kritisk aspekt av nätverkssäkerhet är kryptering, de viktigaste kryptografiska algoritmerna i symmetrisk kryptering, hash, asymmetrisk kryptering och nyckelavtal diskuteras också I stället för att presentera en djupgående matematisk bakgrund diskuteras dessa element ur ett utvecklingsperspektiv, vilket visar typiska exempel på exempel och praktiska överväganden som är relaterade till användningen av krypto, såsom offentlig nyckelinfrastruktur Säkerhetsprotokoll på många olika områden av säker kommunikation introduceras, med en djupgående diskussion om de mest använda protokollfamiljer som IPSEC och SSL / TLS Typiska kryptosårbarheter diskuteras både relaterade till vissa kryptoalgoritmer och kryptografiska protokoll, såsom BEAST, CRIME, TIME, BROTHER, FREAK, Logjam, Padding Oracle, Lucky Thirteen, POODLE och liknande, liksom RSA-tidsangrepp I varje fall beskrivs de praktiska övervägandena och de potentiella konsekvenserna för varje problem igen, utan att gå in i djupa matematiska detaljer Slutligen, eftersom XML-tekniken är central för datautbyte genom nätverksansökningar, beskrivs säkerhetsaspekterna av XML Detta inkluderar användningen av XML inom webbtjänster och SOAP-meddelanden utöver skyddsåtgärder som XML-signatur och XML-kryptering - såväl som svagheter i dessa skyddsåtgärder och XMLspecifika säkerhetsproblem som XML-injektion, XML-externa enheter (XXE) -attacker, XML-bomber , och XPath injektion Deltagare som deltar i kursen kommer att Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Förstå kraven på säker kommunikation Lär dig om nätverksattacker och försvar på olika OSI-lager Ha en praktisk förståelse för kryptografi Förstå viktiga säkerhetsprotokoll Förstå några senaste attacker mot kryptosystem Få information om några nyligen relaterade sårbarheter Förstå säkerhetskoncept för webbtjänster Få källor och ytterligare läsningar om säkra kodningsrutiner Publik Utvecklare, Professionals .
cl-oscThe Secure Coding Landscape14 timmarKursen introducerar några vanliga säkerhetsbegrepp, ger en överblick över sårbarheternas natur oavsett de använda programmeringsspråken och plattformarna och förklarar hur man hanterar de risker som gäller för programvarosäkerhet i de olika faserna i mjukvaruutvecklingens livscykel Utan att gå djupt in på tekniska detaljer belyser den några av de mest intressanta och svåraste sårbarheterna i olika mjukvaruutvecklingsteknologier och presenterar utmaningarna för säkerhetsprovning tillsammans med några tekniker och verktyg som man kan ansöka för att hitta några befintliga problem i deras kod Deltagare som deltar i kursen kommer att Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Förstå webb sårbarheter både på server och klientsidan Förverkliga de allvarliga konsekvenserna av osäker bufferthantering Informera om några senaste sårbarheter i utvecklingsmiljöer och ramverk Lär dig om typiska kodningsfel och hur man undviker dem Förstå säkerhetsmetoder och metoder Publik chefer .
cyberwarfareFundamentals of Corporate Cyber Warfare14 timmarPublik Cyber ​​Security Specialists Systemadministratörer Cyber ​​Security Managers Cyber ​​security revisorer CIO: er Kursens format Tung tonvikt på handson-träning De flesta koncepten lärs genom prov, övningar och handson-utveckling .
cl-njsNode.JS and Web Application Security21 timmarSom utvecklare är din plikt att skriva bulletproof kod Vad sägs om att vi berättade att trots alla ansträngningar är koden du skrivit hela din karriär full av svagheter som du aldrig visste existerat? Vad händer, när du läser detta, hade hackare försökt bryta sig in i din kod? Hur troliga skulle de vara för att lyckas? Vad händer om de kunde stjäla din databas och sälja den på den svarta marknaden? Den här webbapplikationssäkerhetskursen kommer att förändra hur du tittar på kod En handson-träning under vilken vi lär dig alla attackerarnas trick och hur man mildrar dem, vilket ger dig ingen annan känsla än önskan att veta mer Det är ditt val att vara före packen och ses som en spelväxlare i kampen mot cyberbrottslighet Delegater som deltar kommer: Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Lär dig webbproblem utöver OWASP Top Ten och vet hur du undviker dem Lär dig kundsupportfel och säkra kodningspraxis Lär dig om Nodejs-säkerhet Lär dig om MongoDB-säkerhet Ha en praktisk förståelse för kryptografi Förstå viktiga säkerhetsprotokoll Förstå säkerhetskoncept för webbtjänster Lär dig om JSON-säkerhet Få praktisk kunskap om att använda säkerhetstesttekniker och verktyg Lär dig hur du hanterar sårbarheter i de använda plattformarna, ramarna och biblioteken Få källor och ytterligare läsningar om säkra kodningsrutiner .
ethhackEthical Hacker35 timmarDen här klassen kommer att fördjupa eleverna till en interaktiv miljö där de ska visas hur man skannar, testar, hakar och säkrar sina egna system Den labbintensiva miljön ger varje elev en djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Eleverna börjar med att förstå hur omkrets försvar fungerar och sedan leda till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Studenter läser då hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system Studenterna kommer också att lära sig om Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation När en student lämnar denna intensiva 5-dagsklass får de händerna på förståelse och erfarenhet inom etisk hacking Syftet med Etisk Hacking Training är att: Upprätta och styra miniminormer för credentialing professionella informationssäkerhet specialister i etiska hacking åtgärder Informera allmänheten om att personuppgifter som uppfylls eller överstiger miniminormerna Förstärka etisk hacking som ett unikt och självreglerande yrke Publik: Kursen är idealisk för dem som arbetar i positioner som, men inte begränsat till: Säkerhetsingenjörer Säkerhetskonsulter Säkerhetschefer IT-direktör / chefer Säkerhetsrevisorer IT-systemadministratörer IT-nätverksadministratörer Nätverksarkitekter utvecklare .
casCAS: Setting Up a Single-Sign-On Authentication Server7 timmarCAS, eller Central Authentication Service, är en open source, enterprisevel, singlesign på protokollet för webben CAS ger användarna tillgång till flera applikationer med en enda signering och tillåter webapplikationer att verifiera användare utan att ge dem tillgång till användarlösenord CAS har en Java-serverkomponent och olika klientbibliotek skrivna i PHP, PL / SQL, Java och mycket mer I den här kursen diskuterar vi CASs arkitektur och funktioner och ökar installationen och konfigurationen av en CAS-server Efter kursens slut kommer deltagarna att ha förståelse för CAS: s genomförande av SOS (SingleSignOnAuthentication) samt nödvändig övning för att distribuera och hantera sin egen autentiseringsserver Publik Systemadministratörer Kursens format Delföreläsning, deldiskussion, tung handson-övning .
seccodeHow to Write Secure Code35 timmarEfter de stora attackerna mot nationella infrastrukturer upptäckte säkerhetsprofessorer att majoriteten av de sårbarheter som orsakade attackerna kom från fattig och sårbar kod som utvecklarna skriver Utvecklare behöver nu behärska teknikerna för hur man skriver Secure Code eftersom vi befinner oss i en situation där alla kan använda tillgängliga verktyg för att skriva ett manus som effektivt kan inaktivera en stor organisations system eftersom utvecklarna har skrivit dålig kod Kursen syftar till att hjälpa till i följande: Hjälp utvecklare att behärska teknikerna för att skriva Secure Code Help Software Testers för att testa programmets säkerhet innan de publiceras i produktionsmiljön Hjälp Software Architects att förstå riskerna kring applikationerna Hjälp teamledare att ställa in säkerhetsbaslinjerna för utvecklarna Hjälpa Webmasters att konfigurera servrarna för att undvika misskonfigurationer I den här kursen kommer du också att se detaljer om de senaste cyberattackerna som har använts och motåtgärderna använde för att stoppa och förhindra dessa attacker Du kommer att se själv hur utvecklingsfel ledde till katastrofala attacker och genom att delta i laboratorierna under kursen kommer du att kunna genomföra säkerhetsåtgärderna och få erfarenhet och kunskap för att producera säker kodning Vem ska delta i kursen? Denna Secure Code Training är idealisk för dem som arbetar i positioner som, men inte begränsat till: Webbutvecklare Mobila utvecklare Java-utvecklare Dot Net Developers Software Architects Software Tester Säkerhetspersonal Webmasters .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 timmarDevOps är ett mjukvaruutvecklingssystem som anpassar applikationsutveckling med IT-verksamhet Några av de verktyg som har uppstått för att stödja DevOps inkluderar: automationsverktyg, containerisering och orkestrationsplattformar Säkerheten har inte hållit fast vid denna utveckling I kursen kommer deltagarna att lära sig hur man formulerar den korrekta säkerhetsstrategin för att möta DevOps säkerhetsutmaning Publik Devops ingenjörer Säkerhetsingenjörer Kursens format Delföreläsning, diskussion, lite handson-övning .
embeddedsecurityEmbedded Systems Security21 timmarDenna utbildning introducerar systemarkitekturer, operativsystem, nätverk, lagring och kryptografiska problem som bör beaktas vid utformning av säkra inbäddade system I slutet av kursen kommer deltagarna att ha en solid förståelse av säkerhetsprinciper, bekymmer och teknik Ännu viktigare kommer deltagarna att vara utrustade med de tekniker som behövs för att utveckla säker och säker inbyggd programvara Publik Inbyggda systempersonal Säkerhetspersonal Kursens format Delföreläsning, deldiskussion, handson-övning .
shadowsocksShadowsocks: Set Up a Proxy Server7 timmarShadowsocks är en open source, secure socks5 proxy I den här instruktörsledningen, levande träning, kommer deltagarna att lära sig hur man säkrar en internetanslutning via en Shadowsocks proxy Vid slutet av denna utbildning kommer deltagarna att kunna: Installera och konfigurera Shadowsocks på något av ett antal stödja plattformar, inklusive Windows, Linux, Mac, Android, iOS och OpenWRT Distribuera Shadosocks med pakethanteringssystem, som pip, aur, freshports och andra Kör Shadowsocks på mobila enheter och trådlösa nätverk Förstå hur Shadowsocks krypterar meddelanden och säkerställer integritet och äkthet Optimera en Shadowsocks-server Publik Nätverk ingenjörer Systemadministratörer Datortekniker Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
cl-cjwCombined C/C++, JAVA and Web Application Security28 timmarFör att fungera på bästa sätt heterogena utvecklingsgrupper som använder olika plattformar samtidigt under sitt vardagliga arbete har vi samlat olika ämnen i en kombinerad kurs som presenterar olika säkra kodande ämnen på didaktiskt sätt i en enda träningsevenemang Kursen kombinerar C / C ++ och Java-plattformsäkerhet för att ge en omfattande, crossplatform säker kodningsexpertis När det gäller C / C ++ diskuteras vanliga säkerhetsproblem, som stöds av praktiska övningar om de angreppsmetoder som utnyttjar dessa sårbarheter, med inriktning på de begränsningstekniker som kan tillämpas för att förhindra förekomst av dessa farliga buggar, upptäcka dem före marknadsstart eller förhindra deras utnyttjande Säkerhetskomponenter och service av Java diskuteras genom att presentera olika API och verktyg genom ett antal praktiska övningar där deltagare kan få handson erfarenhet av att använda dem Kursen täcker även säkerhetsproblem av webbtjänster och relaterade Java-tjänster som kan tillämpas för att förhindra de mest värsta hoten på de Internetbaserade tjänsterna Slutligen demonstreras webb- och Javarelated säkerhetsproblem genom enkla övningsövningar, som inte bara visar orsaken till problemen, men visar också attackeringsmetoderna tillsammans med de rekommenderade reducerings- och kodningsteknikerna för att undvika de därmed sammanhängande säkerhetsproblemen Deltagare som deltar i kursen kommer att Förstå grundläggande begrepp för säkerhet, IT-säkerhet och säker kodning Lär dig webbproblem utöver OWASP Top Ten och vet hur du undviker dem Lär dig kundsupportfel och säkra kodningspraxis Lär dig att använda olika säkerhetsfunktioner i Java-utvecklingsmiljön Ha en praktisk förståelse för kryptografi Förverkliga de allvarliga konsekvenserna av osäker bufferthantering Förstå de arkitektoniska skyddsteknikerna och deras svagheter Lär dig om typiska kodningsfel och hur man undviker dem Upplysningar om de senaste sårbarheterna i olika plattformar, ramar och bibliotek Få källor och ytterligare läsningar om säkra kodningsrutiner Publik utvecklare .
NPenNetwork Penetration Testing35 timmarDenna klass kommer att hjälpa deltagarna att skanna, testa, hacka och säkra sina egna system Att få en djupgående kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Deltagarna kommer att få veta hur omkrets försvar fungerar och sedan ledas till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Deltagarna kommer då att lära sig hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation .
bcpracBusiness Continuity Practitioner14 timmarThis course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
computerroomComputer Room Security and Maintenance 14 timmarNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
beyondcorpBeyondCorp: Implementing Zero Trust Security14 timmarBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
unmdtechUnderstanding Modern Information Communication Technology7 timmarThis course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
hipaafordevHIPAA Compliance for Developers7 timmarHIPAA (Health Insurance Portability and Accountability Act of 1996) är en lagstiftning i USA som innehåller bestämmelser om datasäkerhet och säkerhet för hantering och lagring av medicinsk information Dessa riktlinjer är en bra standard för att följa utvecklingen av hälsoprogram, oavsett territorium HIPAA-kompatibla applikationer är erkända och mer betrodda globalt I den här instruktörsledningen, live-utbildning (fjärrkontroll) lär deltagarna grunden för HIPAA, eftersom de går igenom en serie handson livelab övningar Vid slutet av denna utbildning kommer deltagarna att kunna: Förstå grunderna i HIPAA Utveckla hälsoprogram som överensstämmer med HIPAA Använd utvecklingsverktyg för HIPAA-överensstämmelse Publik utvecklare Produktledare Data Privacy Officers Kursens format Delföreläsning, diskussion, övningar och tung handson-övning Notera För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna .
iotsecurityIoT Security Architecture14 timmarInternet av saker (IoT) är en nätverksinfrastruktur som förbinder fysiska objekt och program på ett trådlöst sätt, så att de kan kommunicera med varandra och utbyta data via nätverkskommunikation, cloud computing och datainsamling En av de största hindren i implementeringen av IoT-lösningar är säkerhet Eftersom IoT-teknik omfattar ett brett spektrum av enheter är design av IoT-säkerhet avgörande för en framgångsrik IoT-implementering I denna instruktörsledda, levande träning kommer deltagarna att förstå IoT-arkitekturer och lära sig de olika IoT-säkerhetslösningarna som är tillämpliga på deras organisation Vid slutet av denna utbildning kommer deltagarna att kunna: Förstå IoT-arkitekturer Förstå nya IoT-säkerhetshot och lösningar Implementera teknologier för IoT-säkerhet i sin organisation Publik IT-proffs utvecklare ingenjörer chefer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning Notera För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna .
netnoradNetNORAD7 timmarNetNORAD är ett system som är byggt av Facebook för att felsöka nätverksproblem via endtoend probing, oberoende av enhetens polling I den här instruktionsledda träningen lär deltagarna hur NetNORAD och aktiv sökning kan hjälpa dem att förbättra sina nätverksfelsökningsmetoder Vid slutet av denna utbildning kommer deltagarna att kunna: Förstå hur NetNORAD fungerar Lär dig designprinciperna bakom NetNORAD Använd opensource NetNORAD-verktyg med egen kod för att implementera ett feldetekteringssystem Publik Nätverk ingenjörer utvecklare Systemingenjörer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
shiroApache Shiro: Securing Your Java Application7 timmarApache Shiro är ett kraftfullt Java-säkerhetsramverk som utför autentisering, auktorisering, kryptering och sessionhantering I denna instruktionsledda, levande träning kommer deltagarna att lära sig att säkra en webbapplikation med Apache Shiro Vid slutet av denna utbildning kommer deltagarna att kunna: Använd Shiros API för att säkra olika typer av applikationer, inklusive mobil, webb och företag Aktivera inloggningar från olika datakällor, inklusive LDAP, JDBC, Active Directory etc Publik utvecklare Säkerhetsingenjörer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
nbiotfordevNB-IoT for Developers7 timmarDe flesta av dagens IoT-anslutningar är industriella Industrial IoT-anslutningar kräver LPWA-teknik (Low Power Wide Area) för att tillhandahålla anslutnings-, täcknings- och abonnemangsegenskaper för applikationer med låg bandbredd Även om dessa krav kan betjänas av befintliga mobilnät, kanske sådana nätverk inte är idealiska NBIoT (Smal Band IoT) -teknologi erbjuder en lovande lösning NBIoT (även känd som LTE Cat NB1) tillåter IoT-enheter att fungera via bärarnät som GSM och "guardbands" mellan LTE-kanaler NBIoT behöver endast 200 kHz bandbredd och kan effektivt ansluta ett stort antal endpoint-enheter (upp till 50 000 per NBIoT-nätverkscell) Dess låga energikrav gör den idealisk för användning i små, okomplicerade IoT-prylar som smart parkering, verktyg och bärbara enheter I den här instruktionsledda träningen kommer deltagarna att lära sig om olika aspekter av NBIoT när de utvecklar och distribuerar ett NBIoT-baserat program Vid slutet av denna utbildning kommer deltagarna att kunna: Identifiera de olika komponenterna i NBIoT och hur man passar ihop för att bilda ett ekosystem Förstå och förklara säkerhetsfunktionerna inbyggda i NBIoT-enheter Utveckla en enkel applikation för att spåra NBIoT-enheter Publik utvecklare Tekniska chefer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
ehcmEthical Hacking and Countermeasures35 timmarBeskrivning: Den här klassen kommer att fördjupa eleverna till en interaktiv miljö där de ska visas hur man skannar, testar, hakar och säkrar sina egna system Den labbintensiva miljön ger varje elev en djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Eleverna börjar med att förstå hur omkrets försvar fungerar och sedan leda till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Studenter läser då hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system Studenterna kommer också att lära sig om Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation Målgrupp: Kursen kommer till stor nytta för säkerhetsansvariga, revisorer, säkerhetspersonal, webbplatsadministratörer och alla som är oroliga över nätverksinfrastrukturens integritet .
secanaSecurity Analyst35 timmarMålgrupp skulle vara nätverksserveradministratörer, brandväggsadministratörer, informationssäkerhetsanalytiker, systemadministratörer och riskbedömningsprofessorer .

Kommande utbildning från Internetsäkerhet

KursCourse DateCourse Price [Remote / Classroom]
CDP - Certificate in Data Protection - Örebro, City Centermån, 2018-12-31 09:306310EUR / 7510EUR
CDP - Certificate in Data Protection - Linköpingmån, 2019-02-04 09:306310EUR / 7510EUR
CDP - Certificate in Data Protection - Örebro, City Centermån, 2019-03-18 09:306310EUR / 7510EUR
CDP - Certificate in Data Protection - Linköpingmån, 2019-04-08 09:306310EUR / 7510EUR
CDP - Certificate in Data Protection - Linköpingmån, 2019-06-17 09:306310EUR / 7510EUR
Helg Internetsäkerhet kurser, Evening Internetsäkerhet utbildning, Internetsäkerhet boot camp, Internetsäkerhet instructor-led, Helg Internetsäkerhet kurs, KvällInternetsäkerhet kurser, Internetsäkerhet coaching, Internetsäkerhet instruktör, Internetsäkerhet tränare , Internetsäkerhet träningskurser, Internetsäkerhet klasser, Internetsäkerhet on-site, Internetsäkerhet privata kurser, Internetsäkerhet one on one training

Rabatterade kurser

KursVenueCourse DateCourse Price [Remote / Classroom]
OCEB2 OMG Certified Expert in BPM - Business Intermediate Exam PreparationGöteborgtis, 2019-02-26 09:303510EUR / 4310EUR
Apache Spark MLlibGöteborgmån, 2019-03-18 09:305679EUR / 6879EUR
Docker for Developers and System AdministratorsGöteborgons, 2019-03-20 09:302430EUR / 3030EUR
Hyperledger Fabric for BeginnersGöteborgfre, 2019-03-29 09:302124EUR / 2524EUR
IoT security Linköpingtis, 2019-07-02 09:304455EUR / 5255EUR

Nyhetsbrev & Erbjudanden

Anmäl dig till vårt nyhetsbrev så får du information om aktuella rabatter på öppna kurser. Vi respekterar ditt privatliv, så att din e-postadress kommer endast att användas för sändning vårt nyhetsbrev. När som helst kan du ändra inställningarna eller helt avbeställa den.

Våra kunder

is growing fast!

We are looking to expand our presence in Sweden!

As a Business Development Manager you will:

  • expand business in Sweden
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!