курси Cyber Security

курси Cyber Security

Місцеві, інструктора під керівництвом Live Cyber Security (також відомий як кібербезпека, Інтернет-безпеки або ІТ-безпеки) навчальні курси демонструють за допомогою інтерактивного обговорення і практичний досвід, як зрозуміти, планувати і впроваджувати стратегія кібербезпеки в межах їхньої організації. Особлива увага приділяється настройці належних систем і процедур, необхідних для виявлення і пом'якшення загроз. Курси Інтернет-безпеки доступні як інтерактивні тренінги і ряд з них включають тестування та сертифікації компонент.

Кібербезпека тренінг доступний як "на місці навчання" або "дистанційне навчання жити". На місці навчання в прямому ефірі може здійснюватися на місцевому рівні в україні або в Неbleprog корпоративні навчальні центри в україні. Дистанційне навчання в прямому ефірі здійснюється шляхом інтерактивного, віддаленого робочого стола.

Nobleпрога-ваш місцевий навчальний провайдер

Machine Translated

Testimonials

★★★★★
★★★★★

Cybersecurity Course Outlines

Course Name
Duration
Overview
Course Name
Duration
Overview
7 hours
Overview
Це один день введення в ISO27001
35 hours
Overview
Цей клас занурить учнів у інтерактивне середовище, де їм покажуть, як сканувати, тестувати, ламати та захищати власні системи. Інтенсивне середовище в лабораторії дає кожному студенту глибокі знання та практичний досвід роботи із сучасними системами безпеки. Студенти почнуть розуміти, як працює захист периметра, а потім ведуть до сканування та нападу на власні мережі, жодна реальна мережа не завдає шкоди. Потім студенти дізнаються, як зловмисники ескалюють привілеї та які кроки можна зробити для захисту системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, DDoS-атаки, переповнення буфера та створення вірусів. Коли студент покине цей інтенсивний 5-денний клас, він матиме розуміння та досвід етичного злому.

Мета тренінгу з етичних злому:

- Встановити та регулювати мінімальні стандарти для довіри професійних фахівців з інформаційної безпеки у заходах етичного хакерства.
- Поінформуйте громадськість про те, що особи, що мають довіреність, відповідають або перевищують мінімальні стандарти.
- Посилити етичний злом як унікальну професію, що саморегулюється.

Аудиторія:

Курс ідеально підходить для тих, хто працює на таких посадах, як, але не обмежується ними:

- Інженери з безпеки
- Консультанти з безпеки
- Менеджери з безпеки
- ІТ-директор / менеджери
- Аудитори безпеки
- Адміністратори ІТ-систем
- Адміністратори ІТ-мережі
- Мережеві архітектори
- Розробники
21 hours
Overview
Цей курс дасть вам навички побудувати інформаційну безпеку відповідно до ISO 27005, яка присвячена управління ризиками інформаційної безпеки на основі ISO 27001.
14 hours
Overview
Інтернет речей (IoT) - це мережева інфраструктура, що сполучає фізичні об'єкти та програмні додатки безпроводовим способом, що дозволяє їм спілкуватися один з одним і обмінюватися даними через мережеві зв'язки, хмарне обчислення та захоплення даних. Однією з головних перешкод у розгортанні рішень IoT є безпека. Оскільки технології IoT включають широкий спектр пристроїв, розробка IoT безпеки є критичною для успішного розгортання IoT.

У цьому навчанні під керівництвом інструктора, учасники зможуть зрозуміти архітектуру IoT та дізнатись різні рішення безпеки IoT, що застосовуються до їхньої організації.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте архітектури IoT
- Зрозуміти виникаючі загрози та рішення IoT безпеки
- Впровадження технологій безпеки ІТТ у їхній організації

Аудиторія

- ІТ-фахівці
- Розробники
- Інженери
- Менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати
35 hours
Overview
Опис:

Цей курс - це версія, не [сертифікаційна, для](/cc/cisa) курсу " [CISA - Certified Information Systems Auditor](/cc/cisa) ". CISA ® - це всесвітньо відома і найпопулярніша сертифікація для фахівців, що працюють у галузі аудиту ІС та консультування щодо ризику ІТ.

Цілі:

- Використовуйте знання, отримані в інтересах вашої організації
- Забезпечити аудиторські послуги відповідно до стандартів аудиту ІТ
- Забезпечити впевненість у лідерстві та організаційної структурі та процесах
- Забезпечити впевненість у придбанні / розробці, тестуванні та впровадженні ІТ-активів
- Забезпечити впевненість в ІТ-операціях, включаючи сервісні операції та третю сторону
- Забезпечення впевненості в політиці безпеки організації, стандартах, процедурах та контролях для забезпечення конфіденційності, цілісності та наявності інформаційних ресурсів.

Цільова аудиторія:

Фахівці з фінансів / CPA, фахівці з інформаційних технологій, внутрішні та зовнішні аудитори, інформаційна безпека та фахівці з консультування з питань ризику.
35 hours
Overview
Стиль курсу:

Це курс, який веде викладач, і є [несертифікаційною](/cc/cismp) версією курсу " [CISMP - сертифікат з принципів Management інформаційною безпекою](/cc/cismp) "

Опис:;

Курс надасть вам знання та розуміння основних принципів, які повинні бути ефективним членом команди з інформаційної безпеки з обов'язками з безпеки, що є частиною вашої повсякденної ролі. Він також підготує осіб, які думають про перехід до інформаційної безпеки або пов'язаних з ними функцій.

Цілі:

Надати студентам навички та знання, необхідні для демонстрації наступного:

- Знання концепцій управління інформаційною безпекою (конфіденційність, доступність, вразливість, загрози, ризики та контрзаходи тощо)
- Розуміння чинного законодавства та правил, що впливають на управління інформаційною безпекою у Великобританії; Поінформованість про поточні національні та міжнародні стандарти, структури та організації, які сприяють управлінню інформаційною безпекою;
- Розуміння поточного бізнес-та технічного середовища, в якому має працювати управління інформаційною безпекою;
- Знання категоризації, експлуатації та ефективності управління різними типами та характеристиками.
14 hours
Overview
Indy — проект Hyperledger для створення децентралізованих систем ідентифікації. Вона включає в себе інструменти, бібліотеки та компоненти багаторазового використання для створення цифрових посвідчень корінням в блоках або інших розподілених книг.

у цьому інструктор під керівництвом, Live навчання, учасники дізнаються, як створити Indy основі децентралізованих систем ідентифікації.

до кінця тренінгу учасники зможуть:

- створення та управління децентралізованим, самосуверенною тотожності за допомогою розподілених книг.
- Увімкніть оперативну сумісність цифрових посвідчень через домени, застосунки та Елеватори.
- розуміти ключові поняття, такі як контрольований користувачем обмін, відкликання, децентралізовані ідентифікатори (DIDs), Off-Ledger агентів, мінімізація даних і т. д.
- використовувати Indy, щоб дозволити власникам особистості самостійно контролювати свої особисті дані і відносини.

Формат курсу

- частина лекції, частина обговорення, вправи і важка практичний практика
14 hours
Overview
Інтерактивне тестування безпеки додатків (IAST) - це форма тестування безпеки додатків, що поєднує в собі тести статичної безпеки програм (SAST) та методи перевірки динамічних застосунків безпеки (DAST) або самозахисту додатків (RASP). IAST може повідомити про конкретні рядки коду, відповідальні за безпеку експлуатації, і відтворити поведінку, яка веде до такої експлуатації.

У цій навчальній інструкції, учасники навчаться навчатися, як захистити програму, інструментуючи агенти виконання та атаки, щоб стимулювати поведінку програми під час атаки.

До кінця цього тренінгу учасники зможуть:

- Імітувати атаки на програми та перевірити їх можливості виявлення та захисту
- Використовуйте RASP та DAST, щоб отримати видимість на рівні коду на шляху до даних, який виконується додатком під різними сценаріями виконання
- Швидко та точно виправляйте код програми, відповідальний за виявлені уразливості
- Визначте вразливість під час динамічного сканування
- Використовуйте сповіщення RASP в режимі реального часу для захисту додатків у виробництві від нападів.
- Знизьте ризики уразливості при застосуванні графіків
- Розробіть інтегровану стратегію для виявлення та захисту загальної вразливості

Аудиторія

- Інженери DevOps
- Інженери безпеки
- Розробники

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
7 hours
Overview
HIPAA (Закон про переносність і підзвітність медичного страхування 1996 р.) Є законодавством у Сполучених Штатах, який передбачає положення щодо конфіденційності та безпеки даних для обробки та зберігання медичної інформації. Ці рекомендації є гарним стандартом для подальшого розвитку програм у галузі охорони здоров'я незалежно від території. Програми, сумісні з HIPAA, визнаються та надійні у всьому світі.

У цьому навчанні під керівництвом інструктора, живе тренування (віддалене), учасники вивчатимуть основи HIPAA, коли вони пройдуть серію практичних навчань у прямому ефірі.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте основи HIPAA
- Розробити програми охорони здоров'я, які відповідають HIPAA
- Використовуйте інструменти розробника для дотримання HIPAA

Аудиторія

- Розробники
- Менеджери продуктів
- Службовці із збереження конфіденційності даних

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика.

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
21 hours
Overview
Мета курсу:

Забезпечення того, щоб особистість розуміла процеси та можливості ГРЧ, а також навички інтегрувати управління, управління ефективністю, управління ризиками, внутрішній контроль та діяльність з дотримання.

Огляд:

- GRC Основні терміни та визначення
- Принципи ГРЧ
- Основні компоненти, практики та заходи
- Зв'язок ГРК з іншими дисциплінами
7 hours
Overview
Цей курс дає керівникам та менеджерам огляд проблем та заходів, пов’язаних із кібербезпекою.

Лідери отримуватимуть інформацію в різних темах, які будуватимуть свої знання та відточуватимуть прийняття виконавчих рішень стосовно загрози кібербезпеки.
14 hours
Overview
Цей курс розроблений, щоб показати делегатам, як легко можна отримати інформацію про себе різними засобами, а також, наскільки це можна зупинити за допомогою декількох перетворень на наших машинах та нашої поведінки в Інтернеті.
7 hours
Overview
MITER ATT & CK - це тактика та методи, що застосовуються для класифікації атак та оцінки ризику організації. ATT & CK приносить інформацію про безпеку організації, виявляючи дірки в захисті та визначаючи пріоритетність ризиків.

Це навчання, яке проводиться під керівництвом інструкторів (на місці або на дистанційному рівні), спрямоване на аналітиків інформаційних систем, які бажають використовувати MITER ATT & CK, щоб зменшити ризик компромісу з безпекою.

Після закінчення цього тренінгу учасники зможуть:

- Створіть необхідне середовище розробки, щоб почати впроваджувати MITER ATT & CK.
- Класифікуйте, як зловмисники взаємодіють із системами.
- Документуйте поведінку супротивника в системах.
- Відстежуйте атаки, розшифруйте схеми та оцінюйте засоби захисту, які вже існують.

Формат курсу

- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.

Параметри налаштування курсу

- Щоб подати заявку на індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб домовитись.
21 hours
Overview
Ця навчальна програма під керівництвом інструкторів знайомить із системними архітектурами, операційними системами, мережами, зберіганням та криптографічними проблемами, які слід враховувати при розробці захищених вбудованих систем.

Після закінчення цього курсу учасники матимуть чітке розуміння принципів, проблем та технологій безпеки. Що ще важливіше, учасники будуть оснащені технікою, необхідною для розробки безпечного та надійного вбудованого програмного забезпечення.

Формат курсу

- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.

Параметри налаштування курсу

- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись.
35 hours
Overview
Опис:

Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як Вторгнення посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів.

Цільова аудиторія:

Цей курс буде значно корисним працівникам служби безпеки, аудиторам, фахівцям у галузі безпеки, адміністраторам сайтів та усім, хто турбується про цілісність інфраструктури мережі.
14 hours
Overview
Цей дводенний курс призначений для тих, хто має певні обов'язки щодо захисту даних
організації або які з інших причин бажають досягти і продемонструвати широке
розуміння закону, включаючи Загальний регламент Data Protection ЄС ( GDPR ) та
законопроект Data Protection Великобританії та їх практичне застосування. Визнано, що ті, хто має
загальна відповідальність за захист даних в організації повинна розробити детальну інформацію
розуміння закону "
14 hours
Overview
Цифрова криміналістика та розслідування - це всебічний курс початкового рівня для викладання основних теоретичних концепцій цифрової криміналістики, а також практичної сторони цифрової криміналістики, тобто як проводити цифрові криміналістичні розслідування.

Цей курс розроблений для широкого кола людей, таких як правоохоронці, слідчі злочинів, менеджери в більших організаціях, технічний персонал у більших організаціях та будь-хто інший, зацікавлений у загальній практиці цифрової криміналістики.
21 hours
Overview
Digital identity refers to the information used by computer systems to verify user identity. Some issues related to digital identity include e-signatures, access control and fraud detection.

This instructor-led, live training (onsite or remote) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 hours
Overview
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
7 hours
Overview
DevOps - це підхід до розробки програмного забезпечення, який узгоджує розробку додатків з ІТ-операціями. Деякі інструменти, що з'явилися для підтримки DevOps включають: інструменти автоматизації, платформи для контейнерів та оркестрації. Безпека не відставала від цих подій.

У цьому живому курсі під керівництвом інструкторів учасники навчаться формувати належну стратегію безпеки для вирішення DevOps безпеки DevOps .

Формат курсу

- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.

Параметри налаштування курсу

- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись.
7 hours
Overview
Курс призначений для тих, хто потребує розвідки або доказів з Темної павутини. Це, як правило, ті, хто працює в уряді чи правоохоронних органах, хоча може бути і в приватному секторі.
14 hours
Overview
Курс RESILIA починається з мети, ключових термінів, розмежування стійкості та безпеки та переваг застосування кіберстійкості. У ньому представлено управління ризиками та ключові заходи, необхідні для подолання ризиків та можливостей. Далі, це пояснює актуальність загальних стандартів управління та оптимальних рамок для досягнення кіберстійкості. Згодом він визначає процеси кіберстійкості, пов'язані з цим цілі управління, взаємодії та дії, які повинні бути узгоджені з відповідними заходами ІТСМ. У заключній частині курсу він описує поділ обов'язків та подвійний контроль, пов'язаний з ролями та обов'язками в кібер-стійкості.
7 hours
Overview
Цей курс був узгоджений з акцентом на те, що сьогодні вимагає практик мобільної криміналістики, основи областей Android та iOS Цей курс буде охоплювати та аналізу, використовуючи зворотне інженерне розуміння того, як загартовані популярні ОС для захисту від загальних атак та подвигів.
28 hours
Overview
Опис:

Навички роботи в галузі кібербезпеки є високим попитом, оскільки загрози продовжують заразити підприємства в усьому світі. Переважна більшість фахівців, опитаних ISACA, визнають це і планують працювати на такій посаді, яка потребує знань з кібербезпеки.
Щоб заповнити цю прогалину, ISACA розробив сертифікат основи кібербезпеки, який забезпечує навчання та перевірку навичок у цій галузі.

Цілі:

З появою загроз кібербезопасності продовжує зростати і дефіцит професійно підготовлених фахівців у галузі охорони здоров'я зростає по всьому світу, ISACA програма сертифікації основних принципів кібербезпеки є ідеальним способом швидкого навчання працівників початкового рівня та забезпечення їх навичок та знань, необхідних для успішного функціонування в Cyber арена

Цільова аудиторія:

Програма сертифікатів також є одним із кращих способів отримання фундаментальних знань у галузі кібербезпеки та поглиблення ваших навичок та знань у цій критичній сфері.
35 hours
Overview
Цільовою аудиторією буде: - адміністратори мережевих серверів, адміністратори брандмауера, аналітики інформаційної безпеки, системні адміністратори та фахівці з оцінки ризиків
7 hours
Overview
Цей курс охоплює основні поняття безпеки та безпеки ІТ з акцентом на захист від мережевих атак. Учасники отримають розуміння основних протоколів безпеки та концепцій безпеки веб-служб. Буде віднесено останні атаки на криптосистеми та деякі останні пов'язані з цим вразливості
14 hours
Overview
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 hours
Overview
Соціальна інженерія є методом розголошення конфіденційної інформації за допомогою психологічних маніпуляцій. Соціальна інженерія спирається на людську помилку, що ускладнює прогнозування і запобігання більш ніж на основі шкідливого вторгнення.

Це інструктор, живий тренінг (на місці або віддаленому) спрямований на інформаційні аналітики, які бажають дізнатися про методи і процеси, що лежать в основі соціальної інженерії, з тим щоб захистити конфіденційну інформацію компанії.

До кінця тренінгу учасники зможуть:

- Настройте необхідне середовище розробки, щоб почати створювати настроювані зловмисні програми.
- Бекдор законних веб-додатків непоміченими.
- Доставляти злі файли як звичайні типи файлів.
- Використання методів соціальної інженерії, щоб привести цілі в підроблений сайт.

Формат курсу

- Інтерактивна лекція та дискусія.
- Багато вправ і практики.
- Практичний впровадження в середовищі живого Lab.

Параметри налаштування курсу

- Щоб запросити індивідуальну підготовку до цього курсу, будь ласка, зв'яжіться з нами для організації.
7 hours
Overview
Apache Shiro - це потужна система безпеки Java, яка здійснює аутентифікацію, авторизацію, шифрування та керування сеансами.

У цьому навчанні під керівництвом інструктора, учасники навчаться, як захистити веб-додаток з Apache Shiro.

До кінця цього тренінгу учасники зможуть:

- Використовуйте API Shiro для захисту різних типів програм, включаючи мобільні, веб-сайти та підприємства
- Увімкнути логіни з різних джерел даних, включаючи LDAP, JDBC, Active Directory тощо.

Аудиторія

- Розробники
- Інженери безпеки

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
Weekend Cyber Security courses, Evening Cyber Security training, Cybersecurity boot camp, Cybersecurity instructor-led, Weekend Cyber Security training, Evening Cybersecurity courses, Cybersecurity coaching, Cyber Security instructor, Cyber Security trainer, Cyber Security training courses, Cyber Security classes, Cybersecurity on-site, Cybersecurity private courses, Cybersecurity one on one training

Course Discounts

No course discounts for now.

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Ukraine!

As a Business Development Manager you will:

  • expand business in Ukraine
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!