Internetsäkerhet kurser och utbildning | Cyber Security kurser och utbildning

Internetsäkerhet kurser och utbildning

Lokala instruktörer Live Cyber ​​Security (även känd som Cybersecurity, Internet Security eller IT Security) visar genom interaktionsdiskussion och handson öva hur man förstår, planerar och genomför en cybersecurity-strategi inom sin organisation Särskilt fokus ges på att upprätta de korrekta systemen och förfarandena som behövs för att upptäcka och mildra hot Internet Security kurser finns som interaktiva träningar och ett antal av dem inkluderar en testning och certifiering komponent Cybersäkerhetsutbildning är tillgänglig som "live-träning" eller "fjärr-live-träning" Utbildning på plats kan genomföras lokalt på kundlokaler i Sverige eller i NobleProgs företagsutbildningscenter i Sverige Fjärrutbildning sker genom en interaktiv fjärrskrivbord NobleProg Din lokala utbildningsleverantör.

Machine Translated

Vittnesmål

★★★★★
★★★★★

Internetsäkerhet läroplaner

Titel
Varaktighet
Översikt
Titel
Varaktighet
Översikt
35 timmar
Översikt
En CISSP är en professionell informationssäkring som definierar arkitektur, design, hantering och / eller kontroller som säkerställer säkerheten i affärsmiljöer. Den stora kunskapsbredden och erfarenheten som krävs för att klara tentamen är det som skiljer en CISSP. Uppgifterna visar en globalt erkänd kompetensnivå som tillhandahålls av (ISC) 2® CBK®, som täcker kritiska ämnen inom säkerhet idag, inklusive molnberäkning, mobilsäkerhet, applikationsutvecklingssäkerhet, riskhantering och mer.

Denna kurs hjälper dig att granska de 10 domänerna för informationssäkerhetspraxis. Det fungerar också som ett starkt inlärningsverktyg för att bemästra koncept och ämnen relaterade till alla aspekter av informationssystemets säkerhet.

mål:

- Att granska de viktigaste ämnena i CISSP CBK (Common Body of Knowledge).
- Förbereda för en CISSP-undersökning
14 timmar
Översikt
BeyondCorp är en öppen källs Zero Trust-säkerhetsram som gör det möjligt för anställda att arbeta säkert från vilken plats som helst utan behov av ett traditionellt VPN.

I denna instruktörsledda, liveträning, kommer deltagarna att lära sig praktiskt hur man ställer in ett Zero Security-system när de installerar och distribuerar BeyondCorop i en levande labbmiljö.

I slutet av denna träning kommer deltagarna att kunna:

- Utvärdera deras organisations befintliga säkerhetsmodell.
- Skift åtkomstkontroller från omkretsen till enskilda enheter och användare.
- Distribuera applikationer med ett användar- och enhetscentrerat autentiserings- och auktoriseringsflöde.
- Förstå, planera och implementera ett Zero Trust-nätverk i deras organisation.

Publik

- Nätverkstekniker
- Professionella cybersäkerhet
- Systemarkitekter
- IT-chefer

Kursformat

- Delföreläsning, delvis diskussion, övningar och tung praktisk övning

Notera

- För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna.
14 timmar
Översikt
Kursformat

- Interaktiv föreläsning och diskussion.
- Massor av övningar och träning.
- Praktisk implementering i en levande lab-miljö.

Alternativ för kursanpassning

- För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna
35 timmar
Översikt
mål:

För att förbereda studenten för examen om etisk hackning och åtgärder. När du godkänt denna examen får du certifierad etisk hackercertifiering

Målgrupp:

Denna kurs kommer att gynna säkerhetsansvariga, revisorer, säkerhetspersonal, administratörer av webbplatser och alla som är bekymrade över nätverksinfrastrukturens integritet.
21 timmar
Översikt
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 timmar
Översikt
Detta är en en dag Introduktion till ISO27001
7 timmar
Översikt
I den här kursen diskuteras hur man hanterar ett händelsespersonal, hur den första responderaren agerar, med tanke på frekvensen och komplexiteten i dagens cyberattacker, incidentresponsen är en kritisk funktion för organisationer. Incidentrespons är den sista försvarslinjen, att upptäcka och effektivt svara på incidenter kräver starka hanteringsprocesser, och att hantera en incidentresponsgrupp kräver speciella färdigheter och kunskap
14 timmar
Översikt
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 timmar
Översikt
Nätverkssäkerhet börjar på fysisk nivå. I denna instruktörsledda, live-utbildning kommer deltagarna att lära sig säkerhetsriskerna relaterade till datorserverrum och hur man kan skärpa säkerheten genom smarta metoder, planering och teknikimplementering.

I slutet av denna träning kommer deltagarna att kunna:

- Utvärdera deras organisations säkerhetsrisk, eftersom det gäller datorserverrum.
- Ställ in kontroll- och övervakningssystem för att begränsa fysisk åtkomst till infrastruktur.
- Utforma åtkomstpolicyer för olika medlemmar.
- Kommunicera effektivt säkerhetspolicy med teammedlemmar.

Kursformat

- Delföreläsning, delvis diskussion, övningar och praktisk övning.

Notera

- För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna.
7 timmar
Översikt
Denna kurs omfattar de grundläggande begreppen säkerhet och IT-säkerhet, med tonvikt på att försvara mot nätattacker. Deltagarna får förståelse för viktiga säkerhetsprotokoll och säkerhetskoncept för webbtjänster. Nya attacker mot kryptosystem och några nyligen relaterade sårbarheter kommer att hänvisas
7 timmar
Översikt
HIPAA (Health Insurance Portability and Accountability Act of 1996) är en lagstiftning i USA som innehåller bestämmelser om datasäkerhet och säkerhet för hantering och lagring av medicinsk information Dessa riktlinjer är en bra standard för att följa utvecklingen av hälsoprogram, oavsett territorium HIPAA-kompatibla applikationer är erkända och mer betrodda globalt I den här instruktörsledningen, live-utbildning (fjärrkontroll) lär deltagarna grunden för HIPAA, eftersom de går igenom en serie handson livelab övningar Vid slutet av denna utbildning kommer deltagarna att kunna: Förstå grunderna i HIPAA Utveckla hälsoprogram som överensstämmer med HIPAA Använd utvecklingsverktyg för HIPAA-överensstämmelse Publik utvecklare Produktledare Data Privacy Officers Kursens format Delföreläsning, diskussion, övningar och tung handson-övning Notera För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna .
14 timmar
Översikt
Internet av saker (IoT) är en nätverksinfrastruktur som förbinder fysiska objekt och program på ett trådlöst sätt, så att de kan kommunicera med varandra och utbyta data via nätverkskommunikation, cloud computing och datainsamling En av de största hindren i implementeringen av IoT-lösningar är säkerhet Eftersom IoT-teknik omfattar ett brett spektrum av enheter är design av IoT-säkerhet avgörande för en framgångsrik IoT-implementering I denna instruktörsledda, levande träning kommer deltagarna att förstå IoT-arkitekturer och lära sig de olika IoT-säkerhetslösningarna som är tillämpliga på deras organisation Vid slutet av denna utbildning kommer deltagarna att kunna: Förstå IoT-arkitekturer Förstå nya IoT-säkerhetshot och lösningar Implementera teknologier för IoT-säkerhet i sin organisation Publik IT-proffs utvecklare ingenjörer chefer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning Notera För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna .
35 timmar
Översikt
Denna klass kommer att hjälpa deltagarna att skanna, testa, hacka och säkra sina egna system Att få en djupgående kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Deltagarna kommer att få veta hur omkrets försvar fungerar och sedan ledas till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Deltagarna kommer då att lära sig hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation .
7 timmar
Översikt
NetNORAD är ett system som är byggt av Facebook att felsöka nätverksproblem via end-to-end-sondering, oberoende av enhetens polling.

I denna instruktörsledda, liveträning, kommer deltagarna att lära sig hur NetNORAD och aktiv sökningstest kan hjälpa dem att förbättra sina felsökningsmetoder i nätverket.

I slutet av denna träning kommer deltagarna att kunna:

- Förstå hur NetNORAD fungerar
- Lär dig designprinciperna bakom NetNORAD
- Använd open-source NetNORAD-verktyg med sin egen kod för att implementera ett felsökningssystem

Publik

- Nätverkstekniker
- utvecklare
- Systemingenjörer

Kursformat

- Delföreläsning, delvis diskussion, övningar och tung praktisk övning
7 timmar
Översikt
NB-IoT tillåter IoT-enheter att fungera via bärarnätverk som GSM och "skyddsband" mellan LTE-kanaler. NB-IoT behöver bara 200 kHz bandbredd och kan effektivt ansluta ett stort antal slutpunktenheter (upp till 50 000 per NB-IoT nätverkscell). Dess låga effektbehov gör den idealisk för användning i små, okomplicerade IoT-prylar som smart parkering, verktyg och bärbara.

De flesta av dagens IoT-anslutningar är industriella. Industriella IoT-anslutningar (IIoT) -anslutningar kräver LPWA-teknik (Low Power Wide Area) för att ge anslutningsmöjligheter, täckning och prenumerationsfunktioner för applikationer med låg bandbredd. Även om dessa krav kan tillhandahållas av befintliga mobilnätverk är sådana nätverk kanske inte idealiska. NB-IoT (Narrow Band IoT) -teknologi erbjuder en lovande lösning.

I denna instruktörsledda, liveträning, kommer deltagarna att lära sig om de olika aspekterna av NB-IoT (även känd som LTE Cat NB1) när de utvecklar och distribuerar ett exempel på en NB-IoT baserad applikation.

I slutet av denna träning kommer deltagarna att kunna:

- Identifiera de olika komponenterna i NB-IoT och hur man passar ihop för att bilda ett ekosystem.
- Förstå och förklara säkerhetsfunktioner inbyggda i NB-IoT enheter.
- Utveckla en enkel applikation för att spåra NB-IoT enheter.

Kursformat

- Delföreläsning, delvis diskussion, övningar och tung praktisk övning
35 timmar
Översikt
Beskrivning: Den här klassen kommer att fördjupa eleverna till en interaktiv miljö där de ska visas hur man skannar, testar, hakar och säkrar sina egna system Den labbintensiva miljön ger varje elev en djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Eleverna börjar med att förstå hur omkrets försvar fungerar och sedan leda till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Studenter läser då hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system Studenterna kommer också att lära sig om Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation Målgrupp: Kursen kommer till stor nytta för säkerhetsansvariga, revisorer, säkerhetspersonal, webbplatsadministratörer och alla som är oroliga över nätverksinfrastrukturens integritet .
35 timmar
Översikt
Målgrupp skulle vara nätverksserveradministratörer, brandväggsadministratörer, informationssäkerhetsanalytiker, systemadministratörer och riskbedömningsprofessorer .
14 timmar
Översikt
Indy är ett Hyperledger projekt för att skapa decentraliserade identitets system. Den innehåller verktyg, bibliotek och återanvändbara komponenter för att skapa digitala identiteter rotade i block kedjor eller andra distribuerade Ledgers.

i denna instruktörsledda, levande utbildning, kommer deltagarna lära sig att skapa en Indy-baserade decentraliserade identitets system.

i slutet av denna utbildning kommer deltagarna att kunna:

- skapa och hantera decentraliserade, själv suveräna identiteter med hjälp av distribuerade redovisningar.
- Aktivera interoperabilitet mellan digitala identiteter över domäner, program och Silos.
- förstå viktiga begrepp som användarstyrt utbyte, återkallande, decentraliserade identifierare (DIDs), off-Ledger agenter, data minimering, etc.
- Använd Indy för att göra det möjligt för identitets ägare att självständigt kontrol lera sina person uppgifter och relationer.

format för kursen

- del föreläsning, del diskussion, övningar och tung praktisk praxis
7 timmar
Översikt
Apache Shiro är ett kraftfullt Java-säkerhetsramverk som utför autentisering, auktorisering, kryptering och sessionhantering I denna instruktionsledda, levande träning kommer deltagarna att lära sig att säkra en webbapplikation med Apache Shiro Vid slutet av denna utbildning kommer deltagarna att kunna: Använd Shiros API för att säkra olika typer av applikationer, inklusive mobil, webb och företag Aktivera inloggningar från olika datakällor, inklusive LDAP, JDBC, Active Directory etc Publik utvecklare Säkerhetsingenjörer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
7 timmar
Översikt
- Efter detta en dags seminarium kommer deltagaren att kunna visa kunskap och förståelse för Cloud Computing .
14 timmar
Översikt
RESILIA-kursen börjar med syftet, nyckelord, skillnaden mellan motståndskraft och säkerhet och fördelarna med att genomföra cybermotståndskraft. Det introducerar riskhantering och de viktigaste aktiviteter som behövs för att hantera risker och möjligheter. Vidare förklarar det relevansen av gemensamma förvaltningsstandarder och ramar för bästa praxis för att uppnå cyberresiliens. Därefter identifierar den cybermotståndskraftsprocesser, tillhörande kontrollmål, interaktioner och aktiviteter som bör anpassas till motsvarande ITSM-aktiviteter. I den sista delen av kursen beskriver den segregeringen av uppgifter och dubbla kontroller relaterade till cybermotståndskraftsroller och -ansvar.
14 timmar
Översikt
Interaktiv applikationssäkerhetstestning (IAST) är en form av applikationssäkerhetsprovning som kombinerar statisk applikationssäkerhetstestning (SAST) och Dynamic Application Security Testing (DAST) eller Runtime Application Selfprotection (RASP) tekniker IAST kan rapportera de specifika streckkoden som är ansvarig för en säkerhetsutnyttjande och återuppspela beteenden som leder till och efter ett sådant utnyttjande I den här instruktionsledda träningspasset lär deltagarna hur man säkrar en applikation genom att instrumentera runtime-agenter och attackinduktorer för att simulera applikationsbeteendet under en attack Vid slutet av denna utbildning kommer deltagarna att kunna: Simulera attacker mot applikationer och validera deras upptäckt och skyddskapacitet Använd RASP och DAST för att få syn på koden i databasen som tagits av en applikation under olika runtime scenarier Snabbt och korrekt fixa programkoden som är ansvarig för upptäckta sårbarheter Prioritera sårbarhetsresultaten från dynamiska skanningar Använd RASP realtidsvarningar för att skydda applikationer i produktion mot attacker Minska riskerna för programrisker samtidigt som målen för produktionsscheman upprätthålls Utarbeta en integrerad strategi för övergripande upptäckt och skydd av sårbarhet Publik DevOps ingenjörer Säkerhetsingenjörer utvecklare Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
7 timmar
Översikt
Kursen är avsedd för dem som kräver intelligens eller bevis från Dark Web. Detta kommer vanligtvis att vara de som arbetar inom regeringen eller brottsbekämpning men kan också vara i den privata sektorn.
7 timmar
Översikt
Denna introduktion till Open Source Intelligence (OSINT) -kurs kommer att ge delegaterna färdigheter för att bli mer effektiva och effektiva när det gäller att hitta de viktigaste intelligensbitarna på Internet och World Wide Web. Kursen är mycket praktisk så att delegaterna får tid att utforska och förstå några av de hundratals tillgängliga verktyg och webbplatser.
Nästa nivå med djupgående användning av avancerade verktyg som är avgörande för dolda internetutredningar och informationsinsamling. Kursen är mycket praktisk så att delegaterna får tid att utforska och förstå verktygen och resurserna. "
14 timmar
Översikt
,
21 timmar
Översikt
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 timmar
Översikt
Digital forensics and Investigations är en omfattande kurs på inträdesnivå för att undervisa de grundläggande teoretiska koncepten för digital kriminalteknik samt den praktiska sidan av digital kriminalteknik, dvs. hur man utför digitala kriminaltekniska undersökningar.

Kursen är utformad för ett brett spektrum av människor som brottsbekämpare, brottsutredare, chefer i större organisationer, teknisk personal i större organisationer och alla andra som är intresserade av en allmän bakgrund av digital kriminalteknik.
7 timmar
Översikt
Kursen kommer att introducera de vetenskapliga principerna och praktiska teknikerna som används i brottsscener, förutom att täcka grunderna för Bio rättsmedicin och vad som är relaterade tillvägagångssätt i det tekniska landskapet.
Helg Internetsäkerhet kurs, kvällCybersecurity utbildning, Internetsäkerhet bootcamp, Cybersecurity instruktörledd, Helg Internetsäkerhet utbildning, Kväll Internetsäkerhet kurs, Cybersecurity coaching, Cybersecurity instruktör, Internetsäkerhet tränare, Cybersecurity kurs, Internetsäkerhet klasser, Internetsäkerhet on-site, Cybersecurity privata kurser, Internetsäkerhet en till en utbildningHelg Cybersecurity kurs, kvällCybersecurity utbildning, Cybersecurity bootcamp, Cybersecurity instruktörledd, Helg Cybersecurity utbildning, Kväll Cybersecurity kurs, Cyber Security coaching, Cybersecurity instruktör, Cybersecurity tränare, Cyber Security kurs, Cyber Security klasser, Cyber Security on-site, Cybersecurity privata kurser, Cybersecurity en till en utbildning

Rabatterade kurser

Nyhetsbrev & Erbjudanden

Anmäl dig till vårt nyhetsbrev så får du information om aktuella rabatter på öppna kurser. Vi respekterar ditt privatliv, så att din e-postadress kommer endast att användas för sändning vårt nyhetsbrev. När som helst kan du ändra inställningarna eller helt avbeställa den.

Våra kunder

is growing fast!

We are looking to expand our presence in Sweden!

As a Business Development Manager you will:

  • expand business in Sweden
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!