Internetsäkerhet kurser och utbildning | Cyber Security kurser och utbildning

Internetsäkerhet kurser och utbildning

Lokala instruktörer Live Cyber ​​Security (även känd som Cybersecurity, Internet Security eller IT Security) visar genom interaktionsdiskussion och handson öva hur man förstår, planerar och genomför en cybersecurity-strategi inom sin organisation Särskilt fokus ges på att upprätta de korrekta systemen och förfarandena som behövs för att upptäcka och mildra hot Internet Security kurser finns som interaktiva träningar och ett antal av dem inkluderar en testning och certifiering komponent Cybersäkerhetsutbildning är tillgänglig som "live-träning" eller "fjärr-live-träning" Utbildning på plats kan genomföras lokalt på kundlokaler i Sverige eller i NobleProgs företagsutbildningscenter i Sverige Fjärrutbildning sker genom en interaktiv fjärrskrivbord NobleProg Din lokala utbildningsleverantör.

Machine Translated

Vittnesmål

★★★★★
★★★★★

Internetsäkerhet läroplaner

Kurs Namn
Varaktighet
Översikt
Kurs Namn
Varaktighet
Översikt
7 timmar
Översikt
Detta är en en dag Introduktion till ISO27001
14 timmar
Översikt
Denna kurs är utformad för att visa delegater hur lätt det kan vara för andra att få information om oss själva på olika sätt, men också hur mycket av detta som kan stoppas med några tweaks till våra maskiner och vårt online-beteende.
14 timmar
Översikt
Internet av saker (IoT) är en nätverksinfrastruktur som förbinder fysiska objekt och program på ett trådlöst sätt, så att de kan kommunicera med varandra och utbyta data via nätverkskommunikation, cloud computing och datainsamling En av de största hindren i implementeringen av IoT-lösningar är säkerhet Eftersom IoT-teknik omfattar ett brett spektrum av enheter är design av IoT-säkerhet avgörande för en framgångsrik IoT-implementering I denna instruktörsledda, levande träning kommer deltagarna att förstå IoT-arkitekturer och lära sig de olika IoT-säkerhetslösningarna som är tillämpliga på deras organisation Vid slutet av denna utbildning kommer deltagarna att kunna: Förstå IoT-arkitekturer Förstå nya IoT-säkerhetshot och lösningar Implementera teknologier för IoT-säkerhet i sin organisation Publik IT-proffs utvecklare ingenjörer chefer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning Notera För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna .
35 timmar
Översikt
Beskrivning: Kursen är den icke-certifierade versionen av kursen " CISA Certified Information Systems Auditor " CISA® är världsberömd och mest populär certifiering för proffs som arbetar inom IS-revision och IT-riskhantering mål: Använd den kunskap du fått för att gynna din organisation Ge revisionstjänster i enlighet med IT-revisionsstandarder Ge försäkran om ledarskap och organisationsstruktur och processer Ge säkerhet för förvärv / utveckling, testning och implementering av IT-tillgångar Ge säkerhet för IT-verksamhet inklusive serviceverksamhet och tredje part Ge försäkran om organisationens säkerhetspolicyer, standarder, förfaranden och kontroller för att säkerställa sekretess, integritet och tillgång till informationstillgångar Målgrupp: Finans / CPA-proffs, IT-personal, Interna och externa revisorer, Informationssäkerhet och riskhantering .
35 timmar
Översikt
Kursstil:

Detta är en instruktörsledd kurs och är den icke-certifierade versionen av [kursen](/cc/cismp) " [CISMP - Certificate in Information Security Management Principles](/cc/cismp) "

Beskrivning:;

Kursen kommer att ge dig kunskap och förståelse för de viktigaste rektorerna som krävs för att vara en effektiv medlem i ett informationssäkerhetsteam med säkerhetsansvar som en del av din dagliga roll. Det kommer också att förbereda personer som funderar på att flytta till informationssäkerhet eller relaterade funktioner.

mål:

Att ge eleverna de färdigheter och kunskaper som krävs för att demonstrera följande:

- Kännedom om koncept som rör informationssäkerhetshantering (konfidentialitet, tillgänglighet, sårbarhet, hot, risker och motåtgärder etc.)
- Förståelse av gällande lagar och förordningar som påverkar hanteringen av informationssäkerhet i Storbritannien; Medvetenhet om aktuella nationella och internationella standarder, ramar och organisationer som underlättar hanteringen av informationssäkerhet;
- Förståelse för de nuvarande affärs- och tekniska miljöer där informationssäkerhetshantering måste verka;
- Kunskap om kategorisering, funktion och effektivitet av kontroller av olika typer och egenskaper.
14 timmar
Översikt
Indy är ett Hyperledger projekt för att skapa decentraliserade identitets system. Den innehåller verktyg, bibliotek och återanvändbara komponenter för att skapa digitala identiteter rotade i block kedjor eller andra distribuerade Ledgers.

i denna instruktörsledda, levande utbildning, kommer deltagarna lära sig att skapa en Indy-baserade decentraliserade identitets system.

i slutet av denna utbildning kommer deltagarna att kunna:

- skapa och hantera decentraliserade, själv suveräna identiteter med hjälp av distribuerade redovisningar.
- Aktivera interoperabilitet mellan digitala identiteter över domäner, program och Silos.
- förstå viktiga begrepp som användarstyrt utbyte, återkallande, decentraliserade identifierare (DIDs), off-Ledger agenter, data minimering, etc.
- Använd Indy för att göra det möjligt för identitets ägare att självständigt kontrol lera sina person uppgifter och relationer.

format för kursen

- del föreläsning, del diskussion, övningar och tung praktisk praxis
14 timmar
Översikt
Interaktiv applikationssäkerhetstestning (IAST) är en form av applikationssäkerhetsprovning som kombinerar statisk applikationssäkerhetstestning (SAST) och Dynamic Application Security Testing (DAST) eller Runtime Application Selfprotection (RASP) tekniker IAST kan rapportera de specifika streckkoden som är ansvarig för en säkerhetsutnyttjande och återuppspela beteenden som leder till och efter ett sådant utnyttjande I den här instruktionsledda träningspasset lär deltagarna hur man säkrar en applikation genom att instrumentera runtime-agenter och attackinduktorer för att simulera applikationsbeteendet under en attack Vid slutet av denna utbildning kommer deltagarna att kunna: Simulera attacker mot applikationer och validera deras upptäckt och skyddskapacitet Använd RASP och DAST för att få syn på koden i databasen som tagits av en applikation under olika runtime scenarier Snabbt och korrekt fixa programkoden som är ansvarig för upptäckta sårbarheter Prioritera sårbarhetsresultaten från dynamiska skanningar Använd RASP realtidsvarningar för att skydda applikationer i produktion mot attacker Minska riskerna för programrisker samtidigt som målen för produktionsscheman upprätthålls Utarbeta en integrerad strategi för övergripande upptäckt och skydd av sårbarhet Publik DevOps ingenjörer Säkerhetsingenjörer utvecklare Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
7 timmar
Översikt
HIPAA (Health Insurance Portability and Accountability Act of 1996) är en lagstiftning i USA som innehåller bestämmelser om datasäkerhet och säkerhet för hantering och lagring av medicinsk information Dessa riktlinjer är en bra standard för att följa utvecklingen av hälsoprogram, oavsett territorium HIPAA-kompatibla applikationer är erkända och mer betrodda globalt I den här instruktörsledningen, live-utbildning (fjärrkontroll) lär deltagarna grunden för HIPAA, eftersom de går igenom en serie handson livelab övningar Vid slutet av denna utbildning kommer deltagarna att kunna: Förstå grunderna i HIPAA Utveckla hälsoprogram som överensstämmer med HIPAA Använd utvecklingsverktyg för HIPAA-överensstämmelse Publik utvecklare Produktledare Data Privacy Officers Kursens format Delföreläsning, diskussion, övningar och tung handson-övning Notera För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna .
21 timmar
Översikt
Kursmål:

För att säkerställa att en individ har grundläggande förståelse för GRC-processer och förmågor, och färdigheterna för att integrera styrning, prestationshantering, riskhantering, intern kontroll och efterlevnadsaktiviteter.

Översikt:

- GRC Grundläggande termer och definitioner
- GRC: s principer
- Kärnkomponenter, praxis och aktiviteter
- Förhållande mellan GRC och andra discipliner
7 timmar
Översikt
Denna kurs ger ledare och chefer en översikt över frågor och aktiviteter i samband med cybersäkerhet.

Ledare kommer att få information i olika ämnen som kommer att bygga upp sina kunskaper och sänka verkställande beslutsfattande om cybersäkerhetshotet.
35 timmar
Översikt
Denna klass kommer att fördjupa eleverna i en interaktiv miljö där de får visa hur man skannar, testar, hackar och säkra sina egna system. Den laboratorieintensiva miljön ger varje student djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen. Studenterna börjar med att förstå hur perimeterförsvar fungerar och sedan ledas till att skanna och attackera sina egna nätverk, inget verkligt nätverk skadas. Studenter lär sig sedan hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system. Studenterna kommer också att lära sig om intrångsdetektering, skapande av politik, social teknik, DDoS-attacker, buffertöverskridningar och virusskapning. När en student lämnar denna intensiva 5-dagarsklass kommer de att ha hand om förståelse och erfarenhet av etisk hackning.

Syftet med etisk hackningsträning är att:

- Upprätta och styra minimistandarder för godkännande av professionella informationssäkerhetsspecialister i etiska hackingåtgärder.
- Informera allmänheten om att behörighetspersoner uppfyller eller överskrider minimistandarden.
- Förstärka etisk hacking som ett unikt och självreglerande yrke.

Publik:

Kursen är idealisk för dem som arbetar i positioner som, men inte begränsat till:

- Säkerhetsingenjörer
- Säkerhetskonsulter
- Säkerhetschefer
- IT-chef / chefer
- Säkerhetsrevisorer
- IT-systemadministratörer
- IT-nätverksadministratörer
- Nätverksarkitekter
- utvecklare
21 timmar
Översikt
Den här instruktörsledda, live-utbildningen introducerar systemarkitekturer, operativsystem, nätverk, lagring och kryptografiska problem som bör beaktas vid utformning av säkra inbäddade system.

I slutet av denna kurs kommer deltagarna att ha en solid förståelse för säkerhetsprinciper, problem och teknik. Ännu viktigare är att deltagarna kommer att utrustas med de tekniker som krävs för att utveckla säker och säker inbäddad programvara.

Kursformat

- Interaktiv föreläsning och diskussion.
- Massor av övningar och träning.
- Praktisk implementering i en levande lab-miljö.

Alternativ för kursanpassning

- För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna.
35 timmar
Översikt
Beskrivning: Den här klassen kommer att fördjupa eleverna till en interaktiv miljö där de ska visas hur man skannar, testar, hakar och säkrar sina egna system Den labbintensiva miljön ger varje elev en djup kunskap och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen Eleverna börjar med att förstå hur omkrets försvar fungerar och sedan leda till skanning och attackera sina egna nätverk, inga egentliga nätverk skadas Studenter läser då hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system Studenterna kommer också att lära sig om Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows och Virus Creation Målgrupp: Kursen kommer till stor nytta för säkerhetsansvariga, revisorer, säkerhetspersonal, webbplatsadministratörer och alla som är oroliga över nätverksinfrastrukturens integritet .
14 timmar
Översikt
Den här två dagars kursen är utformad för de som har vissa dataskyddsansvar i ett
organisation eller som av andra skäl vill uppnå och visa en bred
förståelse av lagen, inklusive EU: s allmänna Data Protection ( GDPR ) och
den brittiska Data Protection och deras praktiska tillämpning Det är erkänt att de med
det övergripande ansvaret för dataskydd inom en organisation kommer att behöva utveckla en detaljerad
förståelse av lagen "
14 timmar
Översikt
Digital forensics and Investigations är en omfattande kurs på inträdesnivå för att undervisa de grundläggande teoretiska koncepten för digital kriminalteknik samt den praktiska sidan av digital kriminalteknik, dvs. hur man utför digitala kriminaltekniska undersökningar.

Kursen är utformad för ett brett spektrum av människor som brottsbekämpare, brottsutredare, chefer i större organisationer, teknisk personal i större organisationer och alla andra som är intresserade av en allmän bakgrund av digital kriminalteknik.
21 timmar
Översikt
Digital identity refers to the information used by computer systems to verify user identity. Some issues related to digital identity include e-signatures, access control and fraud detection.

This instructor-led, live training (onsite or remote) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 timmar
Översikt
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
7 timmar
Översikt
DevOps är en mjukvaruutvecklingsmetod som anpassar applikationsutveckling till IT-verksamhet. Några av de verktyg som har dykt upp för att stödja DevOps inkluderar: automatiseringsverktyg, containrar och orkestrationsplattformar. Säkerheten har inte följt denna utveckling.

I denna instruktörsledda live-kurs kommer deltagarna att lära sig att formulera rätt säkerhetsstrategi för att möta DevOps säkerhetsutmaning.

Kursformat

- Interaktiv föreläsning och diskussion.
- Massor av övningar och träning.
- Praktisk implementering i en levande lab-miljö.

Alternativ för kursanpassning

- För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna.
7 timmar
Översikt
Kursen är avsedd för dem som kräver intelligens eller bevis från Dark Web. Detta kommer vanligtvis att vara de som arbetar inom regeringen eller brottsbekämpning men kan också vara i den privata sektorn.
14 timmar
Översikt
RESILIA-kursen börjar med syftet, nyckelord, skillnaden mellan motståndskraft och säkerhet och fördelarna med att genomföra cybermotståndskraft. Det introducerar riskhantering och de viktigaste aktiviteter som behövs för att hantera risker och möjligheter. Vidare förklarar det relevansen av gemensamma förvaltningsstandarder och ramar för bästa praxis för att uppnå cyberresiliens. Därefter identifierar den cybermotståndskraftsprocesser, tillhörande kontrollmål, interaktioner och aktiviteter som bör anpassas till motsvarande ITSM-aktiviteter. I den sista delen av kursen beskriver den segregeringen av uppgifter och dubbla kontroller relaterade till cybermotståndskraftsroller och -ansvar.
14 timmar
Översikt
Publik

- Cybersäkerhetsspecialister
- Systemadministratörer
- Cybersäkerhetschefer
- Revisorer för cybersäkerhet
- CIO: er

Kursformat

- Tung tonvikt på praktisk övning. De flesta av koncepten lärs genom prover, övningar och praktisk utveckling.
21 timmar
Översikt
Denna kurs ger dig färdigheterna att bygga upp informationssäkerhet enligt ISO 27005, som är dedikerad till informationssäkerhetsriskhantering baserad på ISO 27001.
7 timmar
Översikt
Kursen sattes samman med fokus på vad dagens mobila kriminaltekniker kräver, Grunderna för Android och iOS områden kommer denna kurs att behandlas och analysen med omvänd teknikförståelse för hur de populära mobila operativsystemen är hårdna för att försvara mot vanliga attacker och exploater.
7 timmar
Översikt
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 timmar
Översikt
Denna kurs täcker grunderna i PKI, grunderna i kryptering, det krypterande filsystemet som för närvarande används av Windows 7 och Windows 8, skapandet av en PKI med hjälp av en mängd programvara och tittar på verktyg som kan utnyttja brister i implementeringen av en PKI .
7 timmar
Översikt
Denna kurs omfattar de grundläggande begreppen säkerhet och IT-säkerhet, med tonvikt på att försvara mot nätattacker. Deltagarna får förståelse för viktiga säkerhetsprotokoll och säkerhetskoncept för webbtjänster. Nya attacker mot kryptosystem och några nyligen relaterade sårbarheter kommer att hänvisas
14 timmar
Översikt
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 timmar
Översikt
Apache Shiro är ett kraftfullt Java-säkerhetsramverk som utför autentisering, auktorisering, kryptering och sessionhantering I denna instruktionsledda, levande träning kommer deltagarna att lära sig att säkra en webbapplikation med Apache Shiro Vid slutet av denna utbildning kommer deltagarna att kunna: Använd Shiros API för att säkra olika typer av applikationer, inklusive mobil, webb och företag Aktivera inloggningar från olika datakällor, inklusive LDAP, JDBC, Active Directory etc Publik utvecklare Säkerhetsingenjörer Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
7 timmar
Översikt
Shadowsocks är en open source, secure socks5 proxy I den här instruktörsledningen, levande träning, kommer deltagarna att lära sig hur man säkrar en internetanslutning via en Shadowsocks proxy Vid slutet av denna utbildning kommer deltagarna att kunna: Installera och konfigurera Shadowsocks på något av ett antal stödja plattformar, inklusive Windows, Linux, Mac, Android, iOS och OpenWRT Distribuera Shadosocks med pakethanteringssystem, som pip, aur, freshports och andra Kör Shadowsocks på mobila enheter och trådlösa nätverk Förstå hur Shadowsocks krypterar meddelanden och säkerställer integritet och äkthet Optimera en Shadowsocks-server Publik Nätverk ingenjörer Systemadministratörer Datortekniker Kursens format Delföreläsning, diskussion, övningar och tung handson-övning .
Helg Internetsäkerhet kurs, kvällCybersecurity utbildning, Internetsäkerhet bootcamp, Cybersecurity instruktörledd, Helg Internetsäkerhet utbildning, Kväll Internetsäkerhet kurs, Cybersecurity coaching, Cybersecurity instruktör, Internetsäkerhet tränare, Cybersecurity kurs, Internetsäkerhet klasser, Internetsäkerhet on-site, Cybersecurity privata kurser, Internetsäkerhet en till en utbildningHelg Cybersecurity kurs, kvällCybersecurity utbildning, Cybersecurity bootcamp, Cybersecurity instruktörledd, Helg Cybersecurity utbildning, Kväll Cybersecurity kurs, Cyber Security coaching, Cybersecurity instruktör, Cybersecurity tränare, Cyber Security kurs, Cyber Security klasser, Cyber Security on-site, Cybersecurity privata kurser, Cybersecurity en till en utbildning

Rabatterade kurser

Nyhetsbrev & Erbjudanden

Anmäl dig till vårt nyhetsbrev så får du information om aktuella rabatter på öppna kurser. Vi respekterar ditt privatliv, så att din e-postadress kommer endast att användas för sändning vårt nyhetsbrev. När som helst kan du ändra inställningarna eller helt avbeställa den.

Våra kunder

is growing fast!

We are looking to expand our presence in Sweden!

As a Business Development Manager you will:

  • expand business in Sweden
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!