курси Cyber Security

курси Cyber Security

Місцеві, інструктора під керівництвом Live Cyber Security (також відомий як кібербезпека, Інтернет-безпеки або ІТ-безпеки) навчальні курси демонструють за допомогою інтерактивного обговорення і практичний досвід, як зрозуміти, планувати і впроваджувати стратегія кібербезпеки в межах їхньої організації. Особлива увага приділяється настройці належних систем і процедур, необхідних для виявлення і пом'якшення загроз. Курси Інтернет-безпеки доступні як інтерактивні тренінги і ряд з них включають тестування та сертифікації компонент.

Кібербезпека тренінг доступний як "на місці навчання" або "дистанційне навчання жити". На місці навчання в прямому ефірі може здійснюватися на місцевому рівні в україні або в Неbleprog корпоративні навчальні центри в україні. Дистанційне навчання в прямому ефірі здійснюється шляхом інтерактивного, віддаленого робочого стола.

Nobleпрога-ваш місцевий навчальний провайдер

Machine Translated

Відгуки

★★★★★
★★★★★

Cybersecurity Зміст курсу

Назва курсу
Тривалість
Огляд
Назва курсу
Тривалість
Огляд
7 годин
Огляд
Це один день введення в ISO27001
7 годин
Огляд
Цей курс дає керівникам та менеджерам огляд проблем та заходів, пов’язаних із кібербезпекою.

Лідери отримуватимуть інформацію в різних темах, які будуватимуть свої знання та відточуватимуть прийняття виконавчих рішень стосовно загрози кібербезпеки.
7 годин
Огляд
Цей курс був узгоджений з акцентом на те, що сьогодні вимагає практик мобільної криміналістики, основи областей Android та iOS Цей курс буде охоплювати та аналізу, використовуючи зворотне інженерне розуміння того, як загартовані популярні ОС для захисту від загальних атак та подвигів.
7 годин
Огляд
MITER ATT & CK - це тактика та методи, що застосовуються для класифікації атак та оцінки ризику організації. ATT & CK приносить інформацію про безпеку організації, виявляючи дірки в захисті та визначаючи пріоритетність ризиків.

Це навчання, яке проводиться під керівництвом інструкторів (на місці або на дистанційному рівні), спрямоване на аналітиків інформаційних систем, які бажають використовувати MITER ATT & CK, щоб зменшити ризик компромісу з безпекою.

Після закінчення цього тренінгу учасники зможуть:

- Створіть необхідне середовище розробки, щоб почати впроваджувати MITER ATT & CK.
- Класифікуйте, як зловмисники взаємодіють із системами.
- Документуйте поведінку супротивника в системах.
- Відстежуйте атаки, розшифруйте схеми та оцінюйте засоби захисту, які вже існують.

Формат курсу

- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.

Параметри налаштування курсу

- Щоб подати заявку на індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб домовитись.
21 годин
Огляд
Цей курс дасть вам навички побудувати інформаційну безпеку відповідно до ISO 27005, яка присвячена управління ризиками інформаційної безпеки на основі ISO 27001.
14 годин
Огляд
Інтернет речей (IoT) - це мережева інфраструктура, що сполучає фізичні об'єкти та програмні додатки безпроводовим способом, що дозволяє їм спілкуватися один з одним і обмінюватися даними через мережеві зв'язки, хмарне обчислення та захоплення даних. Однією з головних перешкод у розгортанні рішень IoT є безпека. Оскільки технології IoT включають широкий спектр пристроїв, розробка IoT безпеки є критичною для успішного розгортання IoT.

У цьому навчанні під керівництвом інструктора, учасники зможуть зрозуміти архітектуру IoT та дізнатись різні рішення безпеки IoT, що застосовуються до їхньої організації.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте архітектури IoT
- Зрозуміти виникаючі загрози та рішення IoT безпеки
- Впровадження технологій безпеки ІТТ у їхній організації

Аудиторія

- ІТ-фахівці
- Розробники
- Інженери
- Менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати
35 годин
Огляд
Опис:

Цей курс - це версія, не [сертифікаційна, для](/cc/cisa) курсу " [CISA - Certified Information Systems Auditor](/cc/cisa) ". CISA ® - це всесвітньо відома і найпопулярніша сертифікація для фахівців, що працюють у галузі аудиту ІС та консультування щодо ризику ІТ.

Цілі:

- Використовуйте знання, отримані в інтересах вашої організації
- Забезпечити аудиторські послуги відповідно до стандартів аудиту ІТ
- Забезпечити впевненість у лідерстві та організаційної структурі та процесах
- Забезпечити впевненість у придбанні / розробці, тестуванні та впровадженні ІТ-активів
- Забезпечити впевненість в ІТ-операціях, включаючи сервісні операції та третю сторону
- Забезпечення впевненості в політиці безпеки організації, стандартах, процедурах та контролях для забезпечення конфіденційності, цілісності та наявності інформаційних ресурсів.

Цільова аудиторія:

Фахівці з фінансів / CPA, фахівці з інформаційних технологій, внутрішні та зовнішні аудитори, інформаційна безпека та фахівці з консультування з питань ризику.
35 годин
Огляд
Стиль курсу:

Це курс, який веде викладач, і є [несертифікаційною](/cc/cismp) версією курсу " [CISMP - сертифікат з принципів Management інформаційною безпекою](/cc/cismp) "

Опис:;

Курс надасть вам знання та розуміння основних принципів, які повинні бути ефективним членом команди з інформаційної безпеки з обов'язками з безпеки, що є частиною вашої повсякденної ролі. Він також підготує осіб, які думають про перехід до інформаційної безпеки або пов'язаних з ними функцій.

Цілі:

Надати студентам навички та знання, необхідні для демонстрації наступного:

- Знання концепцій управління інформаційною безпекою (конфіденційність, доступність, вразливість, загрози, ризики та контрзаходи тощо)
- Розуміння чинного законодавства та правил, що впливають на управління інформаційною безпекою у Великобританії; Поінформованість про поточні національні та міжнародні стандарти, структури та організації, які сприяють управлінню інформаційною безпекою;
- Розуміння поточного бізнес-та технічного середовища, в якому має працювати управління інформаційною безпекою;
- Знання категоризації, експлуатації та ефективності управління різними типами та характеристиками.
14 годин
Огляд
Інтерактивне тестування безпеки додатків (IAST) - це форма тестування безпеки додатків, що поєднує в собі тести статичної безпеки програм (SAST) та методи перевірки динамічних застосунків безпеки (DAST) або самозахисту додатків (RASP). IAST може повідомити про конкретні рядки коду, відповідальні за безпеку експлуатації, і відтворити поведінку, яка веде до такої експлуатації.

У цій навчальній інструкції, учасники навчаться навчатися, як захистити програму, інструментуючи агенти виконання та атаки, щоб стимулювати поведінку програми під час атаки.

До кінця цього тренінгу учасники зможуть:

- Імітувати атаки на програми та перевірити їх можливості виявлення та захисту
- Використовуйте RASP та DAST, щоб отримати видимість на рівні коду на шляху до даних, який виконується додатком під різними сценаріями виконання
- Швидко та точно виправляйте код програми, відповідальний за виявлені уразливості
- Визначте вразливість під час динамічного сканування
- Використовуйте сповіщення RASP в режимі реального часу для захисту додатків у виробництві від нападів.
- Знизьте ризики уразливості при застосуванні графіків
- Розробіть інтегровану стратегію для виявлення та захисту загальної вразливості

Аудиторія

- Інженери DevOps
- Інженери безпеки
- Розробники

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
7 годин
Огляд
HIPAA (Закон про переносність і підзвітність медичного страхування 1996 р.) Є законодавством у Сполучених Штатах, який передбачає положення щодо конфіденційності та безпеки даних для обробки та зберігання медичної інформації. Ці рекомендації є гарним стандартом для подальшого розвитку програм у галузі охорони здоров'я незалежно від території. Програми, сумісні з HIPAA, визнаються та надійні у всьому світі.

У цьому навчанні під керівництвом інструктора, живе тренування (віддалене), учасники вивчатимуть основи HIPAA, коли вони пройдуть серію практичних навчань у прямому ефірі.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте основи HIPAA
- Розробити програми охорони здоров'я, які відповідають HIPAA
- Використовуйте інструменти розробника для дотримання HIPAA

Аудиторія

- Розробники
- Менеджери продуктів
- Службовці із збереження конфіденційності даних

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика.

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
21 годин
Огляд
Мета курсу:

Забезпечення того, щоб особистість розуміла процеси та можливості ГРЧ, а також навички інтегрувати управління, управління ефективністю, управління ризиками, внутрішній контроль та діяльність з дотримання.

Огляд:

- GRC Основні терміни та визначення
- Принципи ГРЧ
- Основні компоненти, практики та заходи
- Зв'язок ГРК з іншими дисциплінами
35 годин
Огляд
Цей клас занурить учнів у інтерактивне середовище, де їм покажуть, як сканувати, тестувати, ламати та захищати власні системи. Інтенсивне середовище в лабораторії дає кожному студенту глибокі знання та практичний досвід роботи із сучасними системами безпеки. Студенти почнуть розуміти, як працює захист периметра, а потім ведуть до сканування та нападу на власні мережі, жодна реальна мережа не завдає шкоди. Потім студенти дізнаються, як зловмисники ескалюють привілеї та які кроки можна зробити для захисту системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, DDoS-атаки, переповнення буфера та створення вірусів. Коли студент покине цей інтенсивний 5-денний клас, він матиме розуміння та досвід етичного злому.

Мета тренінгу з етичних злому:

- Встановити та регулювати мінімальні стандарти для довіри професійних фахівців з інформаційної безпеки у заходах етичного хакерства.
- Поінформуйте громадськість про те, що особи, що мають довіреність, відповідають або перевищують мінімальні стандарти.
- Посилити етичний злом як унікальну професію, що саморегулюється.

Аудиторія:

Курс ідеально підходить для тих, хто працює на таких посадах, як, але не обмежується ними:

- Інженери з безпеки
- Консультанти з безпеки
- Менеджери з безпеки
- ІТ-директор / менеджери
- Аудитори безпеки
- Адміністратори ІТ-систем
- Адміністратори ІТ-мережі
- Мережеві архітектори
- Розробники
7 годин
Огляд
NetNORAD - це система, побудована Facebook для вирішення проблем із мережею за допомогою зондування в кінці, незалежно від опитування пристроїв.

У цьому тренінгу під керівництвом інструкторів учасники дізнаються, як NetNORAD та тестування активних шляхів можуть допомогти їм покращити свої методи усунення несправностей у мережі.

Після закінчення цього тренінгу учасники зможуть:

- Зрозумійте, як працює NetNORAD
- Вивчіть принципи дизайну за NetNORAD
- Використовуйте інструменти NetNORAD з відкритим кодом із власним кодом для впровадження системи виявлення несправностей

Аудиторія

- Мережеві інженери
- Розробники
- Системні інженери

Формат курсу

- Частина лекції, частина дискусії, вправи та важкі практичні практики
14 годин
Огляд
Цей курс розроблений, щоб показати делегатам, як легко можна отримати інформацію про себе різними засобами, а також, наскільки це можна зупинити за допомогою декількох перетворень на наших машинах та нашої поведінки в Інтернеті.
21 годин
Огляд
Ця навчальна програма під керівництвом інструкторів знайомить із системними архітектурами, операційними системами, мережами, зберіганням та криптографічними проблемами, які слід враховувати при розробці захищених вбудованих систем.

Після закінчення цього курсу учасники матимуть чітке розуміння принципів, проблем та технологій безпеки. Що ще важливіше, учасники будуть оснащені технікою, необхідною для розробки безпечного та надійного вбудованого програмного забезпечення.

Формат курсу

- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.

Параметри налаштування курсу

- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись.
35 годин
Огляд
Опис:

Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як Вторгнення посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів.

Цільова аудиторія:

Цей курс буде значно корисним працівникам служби безпеки, аудиторам, фахівцям у галузі безпеки, адміністраторам сайтів та усім, хто турбується про цілісність інфраструктури мережі.
14 годин
Огляд
Цей дводенний курс призначений для тих, хто має певні обов'язки щодо захисту даних
організації або які з інших причин бажають досягти і продемонструвати широке
розуміння закону, включаючи Загальний регламент Data Protection ЄС ( GDPR ) та
законопроект Data Protection Великобританії та їх практичне застосування. Визнано, що ті, хто має
загальна відповідальність за захист даних в організації повинна розробити детальну інформацію
розуміння закону "
14 годин
Огляд
Цифрова криміналістика та розслідування - це всебічний курс початкового рівня для викладання основних теоретичних концепцій цифрової криміналістики, а також практичної сторони цифрової криміналістики, тобто як проводити цифрові криміналістичні розслідування.

Цей курс розроблений для широкого кола людей, таких як правоохоронці, слідчі злочинів, менеджери в більших організаціях, технічний персонал у більших організаціях та будь-хто інший, зацікавлений у загальній практиці цифрової криміналістики.
21 годин
Огляд
Digital identity refers to the information used by computer systems to verify user identity. Some issues related to digital identity include e-signatures, access control and fraud detection.

This instructor-led, live training (online or onsite) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 годин
Огляд
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
7 годин
Огляд
DevOps - це підхід до розробки програмного забезпечення, який узгоджує розробку додатків з ІТ-операціями. Деякі інструменти, що з'явилися для підтримки DevOps включають: інструменти автоматизації, платформи для контейнерів та оркестрації. Безпека не відставала від цих подій.

У цьому живому курсі під керівництвом інструкторів учасники навчаться формувати належну стратегію безпеки для вирішення DevOps безпеки DevOps .

Формат курсу

- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.

Параметри налаштування курсу

- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись.
7 годин
Огляд
Курс призначений для тих, хто потребує розвідки або доказів з Темної павутини. Це, як правило, ті, хто працює в уряді чи правоохоронних органах, хоча може бути і в приватному секторі.
14 годин
Огляд
Курс RESILIA починається з мети, ключових термінів, розмежування стійкості та безпеки та переваг застосування кіберстійкості. У ньому представлено управління ризиками та ключові заходи, необхідні для подолання ризиків та можливостей. Далі, це пояснює актуальність загальних стандартів управління та оптимальних рамок для досягнення кіберстійкості. Згодом він визначає процеси кіберстійкості, пов'язані з цим цілі управління, взаємодії та дії, які повинні бути узгоджені з відповідними заходами ІТСМ. У заключній частині курсу він описує поділ обов'язків та подвійний контроль, пов'язаний з ролями та обов'язками в кібер-стійкості.
7 годин
Огляд
NB-IoT дозволяє пристроям IoT працювати через мережі несучих, такі як GSM та "охоронні смуги" між каналами LTE. NB-IoT потребує лише 200 кГц смуги пропускання і може ефективно підключати велику кількість пристроїв кінцевих точок (до 50 000 на осередок мережі NB-IoT ). Його низькі вимоги до енергії роблять його ідеальним для використання в невеликих, нескладних IoT-гаджетах, таких як розумна парковка, комунальні послуги та носіння.

Більшість сучасних з'єднань IoT є промисловими. Промислові з'єднання IoT (IIoT) вимагають технологій широкої потужності з низькою потужністю (LPWA), щоб забезпечити можливість підключення, покриття та підписки для додатків із низькою пропускною здатністю. Хоча ці вимоги можуть бути задоволені існуючими стільниковими мережами, такі мережі можуть бути не ідеальними. Технологія NB-IoT (Narrow Band IoT) пропонує перспективне рішення.

У цьому тренінгу під керівництвом інструкторів учасники дізнаються про різні аспекти NB-IoT (також відомий як LTE Cat NB1) під час розробки та впровадження зразкового додатку на базі NB-IoT .

Після закінчення цього тренінгу учасники зможуть:

- Визначте різні компоненти NB-IoT та як поєднатись разом для формування екосистеми.
- Розуміти та пояснювати функції безпеки, вбудовані в пристрої NB-IoT .
- Розробіть просте додаток для відстеження пристроїв NB-IoT .

Формат курсу

- Частина лекції, частина дискусії, вправи та важкі практичні практики
35 годин
Огляд
Аудиторія:

Системні адміністратори та адміністратори мережі, а також усі, хто зацікавлений у захисних технологіях мережевої безпеки.
28 годин
Огляд
Опис:

Навички роботи в галузі кібербезпеки є високим попитом, оскільки загрози продовжують заразити підприємства в усьому світі. Переважна більшість фахівців, опитаних ISACA, визнають це і планують працювати на такій посаді, яка потребує знань з кібербезпеки.
Щоб заповнити цю прогалину, ISACA розробив сертифікат основи кібербезпеки, який забезпечує навчання та перевірку навичок у цій галузі.

Цілі:

З появою загроз кібербезопасності продовжує зростати і дефіцит професійно підготовлених фахівців у галузі охорони здоров'я зростає по всьому світу, ISACA програма сертифікації основних принципів кібербезпеки є ідеальним способом швидкого навчання працівників початкового рівня та забезпечення їх навичок та знань, необхідних для успішного функціонування в Cyber арена

Цільова аудиторія:

Програма сертифікатів також є одним із кращих способів отримання фундаментальних знань у галузі кібербезпеки та поглиблення ваших навичок та знань у цій критичній сфері.
14 годин
Огляд
IBM Qradar SIEM is a security analytic suite for gaining insight into critical threats. Using IBM Qradar SIEM, users can gain insights, identify threats, and automate security intelligence.

This instructor-led, live training (online or onsite) is aimed at security engineers who wish to use IBM Qradar SIEM to address pressing security use cases.

By the end of this training, participants will be able to:

- Gain visibility into enterprise data across on-premise and cloud environments.
- Automate security intelligence to hunt threats and to contain risks.
- Detect, identify, and prioritize threats.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 годин
Огляд
Цей курс охоплює основні поняття безпеки та безпеки ІТ з акцентом на захист від мережевих атак. Учасники отримають розуміння основних протоколів безпеки та концепцій безпеки веб-служб. Буде віднесено останні атаки на криптосистеми та деякі останні пов'язані з цим вразливості
14 годин
Огляд
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 годин
Огляд
Соціальна інженерія є методом розголошення конфіденційної інформації за допомогою психологічних маніпуляцій. Соціальна інженерія спирається на людську помилку, що ускладнює прогнозування і запобігання більш ніж на основі шкідливого вторгнення.

Це інструктор, живий тренінг (на місці або віддаленому) спрямований на інформаційні аналітики, які бажають дізнатися про методи і процеси, що лежать в основі соціальної інженерії, з тим щоб захистити конфіденційну інформацію компанії.

До кінця тренінгу учасники зможуть:

- Настройте необхідне середовище розробки, щоб почати створювати настроювані зловмисні програми.
- Бекдор законних веб-додатків непоміченими.
- Доставляти злі файли як звичайні типи файлів.
- Використання методів соціальної інженерії, щоб привести цілі в підроблений сайт.

Формат курсу

- Інтерактивна лекція та дискусія.
- Багато вправ і практики.
- Практичний впровадження в середовищі живого Lab.

Параметри налаштування курсу

- Щоб запросити індивідуальну підготовку до цього курсу, будь ласка, зв'яжіться з нами для організації.
Online Cyber Security courses, Weekend Cyber Security courses, Evening Cybersecurity training, Cybersecurity boot camp, Cyber Security instructor-led, Weekend Cybersecurity training, Evening Cybersecurity courses, Cyber Security coaching, Cyber Security instructor, Cyber Security trainer, Cyber Security training courses, Cybersecurity classes, Cybersecurity on-site, Cybersecurity private courses, Cybersecurity one on one training

Знижки на курс

Наразі знижок на курс немає.

Інформаційний бюлетень "Знижки на курси"

Ми поважаємо конфіденційність Ваших персональних даних. Ми зобов'язуємось не передавати Ваші дані іншим особам. Ви завжди можете змінити свої налаштування конфіденційності або повністю відмовитись від підписки.

Наші клієнти

is growing fast!

We are looking to expand our presence in Ukraine!

As a Business Development Manager you will:

  • expand business in Ukraine
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

This site in other countries/regions