курси Cyber Security

курси Cyber Security

Навчальні курси місцевих навчальних курсів, що проводяться під керуванням "Live Cyber ​​Security" (також відомі як "кібербезпека", "Інтернет-безпека" та "ІТ-безпека"), демонструють через інтерактивну дискусію та практичну практику, як зрозуміти, планувати та впровадити стратегію кібербезпеки в рамках своєї організації. Особлива увага приділяється створенню належних систем та процедур, необхідних для виявлення та пом'якшення загроз. Курси «Інтернет-безпека» доступні як інтерактивні тренінги, а деякі з них включають компонент тестування та сертифікації. Тренінги з кібербезпеки доступні як "навчальне тренування на місці" або "дистанційне навчання". Навчання на місці може здійснюватися локально на приміщеннях клієнта в Україні україна або в корпоративних навчальних центрах NobleProg в Росії україна . Дистанційне навчання в режимі реального часу здійснюється за допомогою інтерактивного, віддаленого робочого столу. NobleProg - Ваш постачальник місцевих навчальних закладів

Testimonials

★★★★★
★★★★★

Cyber Security Course Outlines

CodeNameDurationOverview
cissprevCertified Information System Security Professional (CISSP) CBK Review35 hoursCISSP - це фахівець із забезпечення якості інформації, який визначає архітектуру, дизайн, управління та / або засоби контролю, які забезпечують безпеку бізнес-середовища. Велика широта знань та досвід, необхідний для здачі іспиту, є тим, що окремо визначає CISSP. Зазначені свідоцтва демонструють загальновизнаний рівень компетенції, наданий (ISC) 2® CBK®, який охоплює найважливіші теми в галузі безпеки сьогодні, включаючи хмарні обчислення, мобільну безпеку, безпеку розробки додатків, управління ризиками та багато іншого.

Цей курс допоможе вам переглянути 10 областей практики інформаційної безпеки. Він також служить потужним навчальним засобом для засвоєння концепцій та тем, пов'язаних із усіма аспектами безпеки інформаційних систем.

Цілі:

- Огляд основних тем CISSP CBK (Common Body of Knowledge).
- Підготуватися до іспиту CISSP
iastInteractive Application Security Testing (IAST)14 hoursІнтерактивне тестування безпеки додатків (IAST) - це форма тестування безпеки додатків, що поєднує в собі тести статичної безпеки програм (SAST) та методи перевірки динамічних застосунків безпеки (DAST) або самозахисту додатків (RASP). IAST може повідомити про конкретні рядки коду, відповідальні за безпеку експлуатації, і відтворити поведінку, яка веде до такої експлуатації.

У цій навчальній інструкції, учасники навчаться навчатися, як захистити програму, інструментуючи агенти виконання та атаки, щоб стимулювати поведінку програми під час атаки.

До кінця цього тренінгу учасники зможуть:

- Імітувати атаки на програми та перевірити їх можливості виявлення та захисту
- Використовуйте RASP та DAST, щоб отримати видимість на рівні коду на шляху до даних, який виконується додатком під різними сценаріями виконання
- Швидко та точно виправляйте код програми, відповідальний за виявлені уразливості
- Визначте вразливість під час динамічного сканування
- Використовуйте сповіщення RASP в режимі реального часу для захисту додатків у виробництві від нападів.
- Знизьте ризики уразливості при застосуванні графіків
- Розробіть інтегровану стратегію для виявлення та захисту загальної вразливості

Аудиторія

- Інженери DevOps
- Інженери безпеки
- Розробники

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
cl-jpwCombined JAVA, PHP and Web Application Security28 hoursНавіть досвідчені програмісти не завжди володіють різними службами безпеки, пропонованими їхніми платформами розробки, і також не знають про різні вразливості, які мають відношення до їх розвитку. Цей курс призначений для розробників, які використовують як Java, так і PHP, надаючи їм необхідні навички, необхідні для того, щоб зробити їх застосування стійкими до сучасних атак через Інтернет.

Рівні архітектури безпеки Java проходять шляхом вирішення контролю доступу, автентифікації та авторизації, безпечної комунікації та різних криптографічних функцій. Також вводяться різноманітні API-інтерфейси, які можуть використовуватися для захисту вашого коду в PHP, наприклад OpenSSL для криптографії або HTML Purifier для перевірки введення. На серверній стороні наведено найкращі практичні вказівки щодо посилення та налаштування операційної системи, веб-контейнера, файлової системи, SQL-сервера та самого PHP, при цьому особлива увага приділяється безпеці клієнта через проблеми безпеки JavaScript, Ajax і HTML5

Загальні веб-уразливості обговорюються прикладами, вирівняними за версією OWASP Top Ten, що показують різні ін'єкційні атаки, ін'єкції сценаріїв, атаки на обробку сеансів, небезпечні посилання на прямі об'єкти, проблеми з завантаженням файлів та багато інших. Представлені різні Java-і PHP-мовні проблеми та проблеми, що виникають у середовищі середовища виконання, згруповані у стандартні типи вразливостей: відсутність або неправильне введення в дію, неправильне використання функцій захисту, неправильне використання помилок та обробки виключень, час і стан проблеми, проблеми з якістю коду та уразливості, пов'язані з мобільними кодами.

Учасники можуть спробувати обговорювані API, інструменти та наслідки конфігурацій для себе, тоді як введення вразливостей підтримується низкою практичних вправ, що демонструють наслідки успішних атак, показують, як виправити помилки та застосовувати методи пом'якшення наслідків , і вводячи використання різних розширень і інструментів.

Учасники цього курсу будуть

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Дізнайтеся про вразливість веб-сайтів за межами OWASP Top Ten і знати, як їх уникнути
- Дізнайтеся про вразливості на стороні клієнта та безпечні методи кодування
- Дізнайтеся про використання різних функцій безпеки середовища розробки Java
- Має практичне розуміння криптографії
- Навчіться використовувати різні функції безпеки PHP
- Зрозумійте концепції безпеки веб-служб
- Отримайте практичні знання з використання інструментів тестування безпеки
- Дізнайтеся про типові помилки кодування та про те, як їх уникнути
- Будьте в курсі останніх вразливостей в рамках Java та PHP та бібліотек
- Отримайте джерела та подальші читання щодо безпечних процедур кодування

Аудиторія

Розробники
cl-behBeyond Ethical Hacking - Advanced Software Security35 hoursОкрім твердих знань у застосуванні рішень безпеки застосованих технологій, навіть для досвідчених програмістів важливо мати глибоке розуміння типових методів атаки, які можливі через різні вразливості, тобто помилки, пов'язані з безпекою. Цей курс підходить до безпечного кодування з точки зору техніки атаки, але з такою ж метою, як і будь-який інший курс програми SCADEMY Secure Coding Academy: для вивчення найкращих практик безпеки програмного забезпечення.

Загальні веб-уразливості продемонстровано шляхом представлення відповідних атак, тоді як рекомендовані методи кодування та методи пом'якшення пояснюються найважливішою метою, щоб уникнути пов'язаних з ними проблем. Окрім проблем з сервером (в основному, за версією OWASP Top Ten), особлива увага приділяється безпеці клієнта, яка вирішує проблеми безпеки JavaScript, Ajax і HTML5, після чого обговорюються веб-сервіси та безпека XML. Коротке введення в основи криптографії надає загальну практичну базу для розуміння мети та експлуатації різних алгоритмів.

Спеціально для C і C + +, ми детально розглянемо використання буферних переповнень на стекі та на купі. Після демонстрації методів атаки ми наводимо огляд практичних методів захисту, які можуть бути застосовані на різних рівнях (апаратні компоненти, операційна система, мови програмування, компілятор, вихідний код або у виробництві), щоб запобігти виникненню різних помилок , виявляти їх під час розробки та до запуску на ринок або запобігти їх експлуатації під час роботи системи. Нарешті, ми обговорюємо контр-атаки, а потім контрзахисні заходи, висвітлюючи характер кішки-мишки хакерства та захисту.

Нарешті, курс пояснює найчастіші та серйозні помилки програмування взагалі, шляхом приведення прикладів у мовах та платформах Java, .NET, C та C ++. Окрім типових помилок, вчинених програмістами, введені вразливі засоби безпеки охоплюють як мовні проблеми, так і проблеми, що виникають у середовищі виконання середовища або використовуваних бібліотеках. Всі вразливості та відповідні атаки продемонстровано за допомогою легко зрозумілих вправ із наступними рекомендаціями щодо кодування та можливими методами пом'якшення наслідків.

Нарешті, ми представляємо методи та інструменти для тестування безпеки, які можна застосувати для виявлення обговорюваних вразливостей, а також різних методів розвідки, конфігурації та зміцнення середовища.

Учасники цього курсу будуть

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Дізнайтеся про вразливість веб-сайтів за межами OWASP Top Ten і знати, як їх уникнути
- Дізнайтеся про вразливості на стороні клієнта та безпечні методи кодування
- Зрозумійте концепції безпеки веб-служб
- Має практичне розуміння криптографії
- Зрозумійте важкі наслідки незахищеної обробки буфера
- Зрозумійте методи архітектурного захисту та їх слабкі сторони
- Дізнайтеся про типові помилки кодування та їх експлуатацію
- Будьте в курсі останніх вразливостей на різних платформах, фреймворках та бібліотеках
- Дізнайтеся про важливий аналіз вразливостей та методи та інструменти тестування
- Отримайте джерела та подальші читання щодо безпечних процедур кодування

Аудиторія

Розробники
cl-andAndroid Security14 hoursAndroid - це відкрита платформа для мобільних пристроїв, таких як телефони та планшети. Він має велику різноманітність функцій безпеки, щоб спростити розробку безпечного програмного забезпечення; однак, також відсутні певні аспекти безпеки, які присутні в інших ручних платформах. Курс дає всеосяжний огляд цих функцій та вказує на найважливіші недоліки, з якими слід знати про основні Linux, файлові системи та навколишнє середовище в цілому, а також щодо використання дозволів та інших компонентів для розробки програмного забезпечення Android.

Типові загрози безпеки та вразливості описані як для власного коду, так і для додатків Java разом із рекомендаціями та найкращими практиками для уникнення та пом'якшення їх. У багатьох випадках обговорювані питання підтримуються реальними прикладами та тематичними дослідженнями. Нарешті, ми наводимо короткий огляд того, як використовувати інструменти тестування безпеки для виявлення будь-яких пов'язаних із безпекою програмних помилок.

Учасники цього курсу будуть

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Дізнайтеся про рішення безпеки на Android
- Дізнайтеся про використання різних функцій безпеки платформи Android
- Отримайте інформацію про деякі недавні вразливості в Java на Android
- Дізнайтеся про типові помилки кодування та про те, як їх уникнути
- Ознайомтеся з уразливостями коду на своєму пристрої Android
- Зрозумійте важкі наслідки незахищеного обробки буфера в нативному коді
- Зрозумійте методи архітектурного захисту та їх слабкі сторони
- Отримайте джерела та подальші читання щодо безпечних процедур кодування

Аудиторія

Професіонали
cl-clsApplication Security in the Cloud21 hoursМіграція в хмару дає великі переваги компаніям та окремим особам з точки зору ефективності та витрат. Що стосується безпеки, то ефекти досить різноманітні, однак загальновизнаним є те, що використання хмарних сервісів позитивно впливає на безпеку. Однак думки багато разів розходяться навіть у визначенні того, хто відповідає за забезпечення безпеки обладних ресурсів.

Покриваючи IaaS, PaaS та SaaS, спочатку обговорюється безпека інфраструктури: проблеми посилення та конфігурації, а також різноманітні рішення для автентифікації та авторизації разом з управлінням ідентифікацією, які повинні бути основою всієї архітектури безпеки. Далі йдуть деякі основи щодо правових і договірних питань, а саме - як встановлюється та регулюється довіра в хмарі.

Подорож через хмарну безпеку триває з розуміння хмарних загроз, а також цілей та мотивацій нападаючих, а також типових кроків атаки щодо хмарних рішень. Особливу увагу також приділено аудиту хмар і забезпечення оцінки безпеки хмарних рішень на всіх рівнях, включаючи тестування на проникнення та аналіз вразливості.

Основна увага курсу - на питаннях безпеки програм, що стосуються як безпеки даних, так і безпеки самих програм. З точки зору безпеки додатків безпека хмарних обчислень суттєво не відрізняється від загальної безпеки програмного забезпечення, і, отже, в основному всі уразливості, занесені до OWASP, є актуальними і в цій області. Це сукупність загроз та ризиків, які роблять різницю, і, таким чином, тренінг завершується переліком різних хмарних векторів атак, пов'язаних з недоліками, які обговорювалися раніше.

Учасники цього курсу будуть

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Зрозумійте основні загрози та ризики в обласному домені
- Дізнайтеся про елементарні рішення безпеки Cloud
- Отримайте інформацію про довіру та управління щодо хмари
- Має практичне розуміння криптографії
- Отримайте широкі знання в галузі безпеки додатків у хмарі
- Дізнайтеся про вразливість веб-сайтів за межами OWASP Top Ten і знати, як їх уникнути
- Зрозумійте проблеми перевірки та оцінки хмарних систем для безпеки
- Дізнайтеся, як захистити середовище та інфраструктуру хмар
- Отримайте джерела та подальші читання щодо безпечних процедур кодування

Аудиторія

Розробники, менеджери, фахівці
cl-nwsNetwork Security14 hoursОскільки всі сьогоднішні програми великою мірою покладаються на зв'язок і мережі, немає безпеки додатків без забезпечення мережевої безпеки.

Цей курс фокусується на безпеці мережі з точки зору програмного забезпечення та обговорює загальні мережеві напади та захист в різних верствах OSI, акцентуючи увагу на питаннях рівня додатків, вирішуючи такі теми, як управління сеансами або відмова в обслуговуванні.

Оскільки криптографія є критичним аспектом безпеки мережі, також обговорюються найважливіші криптографічні алгоритми в симетричній криптографії, хешування, асиметрична криптографія та ключова угода. Замість того, щоб представити поглиблену математичну та теоретичну інформацію, ці елементи обговорюються з просто практичної інженерної точки зору, показуючи типові приклади використання та практичні міркування, пов'язані з використанням крипто, наприклад, інфраструктури відкритих ключів. Введено в дію протоколи безпеки в багатьох різних областях безпечної комунікації, де детально обговорюються найбільш часто використовувані сімейства протоколів, такі як IPSEC та SSL / TLS.

Нарешті, обговорюються типові крипто-уразливості - це пов'язано з певними криптографічними алгоритмами та криптографічними протоколами, такими як BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE та подібні, а також атаку термінів RSA. У кожному випадку практичні міркування та потенційні наслідки описуються для кожної проблеми, знову ж таки, не вдаючись до глибоких математичних деталей.

Учасники цього курсу будуть

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Дізнайтеся про мережеві атаки та захист в різних верствах OSI
- Має практичне розуміння криптографії
- Зрозуміти важливі протоколи безпеки
- Зрозумійте кілька недавніх нападів на криптосистеми
- Отримайте інформацію про деякі недавні пов'язані вразливості
- Отримайте джерела та подальші читання щодо безпечних процедур кодування

Аудиторія

Розробники, професіонали
cl-anwNetwork Security and Secure Communication21 hoursВпровадження безпечної мережевої програми може бути складним навіть для розробників, які, можливо, заздалегідь використовували різні криптографічні блоки (наприклад, шифрування та цифрові підписи). Для того, щоб учасники зрозуміли роль та використання цих криптографічних примітивів, спочатку надається тверда основа щодо основних вимог безпечного спілкування - безпечне підтвердження, цілісність, конфіденційність, віддалена ідентифікація та анонімність, а також представлені типові проблеми, які може зашкодити цим вимогам разом із реальними рішеннями.

В якості критичного аспекту мережевої безпеки це криптографія, також обговорюються найважливіші криптографічні алгоритми в симетричній криптографії, хешування, асиметрична криптографія та ключова угода. Замість того, щоб представити поглиблений математичний фон, ці елементи обговорюються з точки зору розробника, показуючи типові приклади використання та практичні міркування щодо використання крипто, наприклад, інфраструктури відкритих ключів. Введено в дію протоколи безпеки в багатьох різних областях безпечної комунікації, де детально обговорюються найбільш часто використовувані сімейства протоколів, такі як IPSEC та SSL / TLS.

Типові крипто-уразливості обговорюються як з певними криптографічними алгоритмами, так і з криптографічними протоколами, такими як BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE та подібні, а також атаку термінів RSA. У кожному випадку практичні міркування та потенційні наслідки описуються для кожної проблеми, знову ж таки, не вдаючись до глибоких математичних деталей.

Нарешті, оскільки технологія XML є центральною для обміну даними мережевими додатками, описані аспекти безпеки XML. Це включає в себе використання XML у веб-службах та SOAP-повідомленнях разом із заходами захисту, такими як підписка XML та шифрування XML, а також слабкі сторони в тих заходах захисту та специфічних для XML питань безпеки, як XML-ін'єкція, атаки зовнішнього об'єкта XML (XXE) XML-бомби та інсталяція XPath.

Учасники цього курсу будуть

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Зрозумійте вимоги безпечного спілкування
- Дізнайтеся про мережеві атаки та захист в різних верствах OSI
- Має практичне розуміння криптографії
- Зрозуміти важливі протоколи безпеки
- Зрозумійте кілька недавніх нападів на криптосистеми
- Отримайте інформацію про деякі недавні пов'язані вразливості
- Зрозумійте концепції безпеки веб-служб
- Отримайте джерела та подальші читання щодо безпечних процедур кодування

Аудиторія

Розробники, професіонали
cl-oscThe Secure Coding Landscape14 hoursКурс представляє деякі загальні концепції безпеки, дає огляд характеру вразливостей незалежно від використовуваних мов програмування та платформ та пояснює, як керувати ризиками, які застосовуються щодо забезпечення безпеки програмного забезпечення на різних етапах життєвого циклу розробки програмного забезпечення. Не глибоко заглиблюючись у технічні деталі, він висвітлює деякі найцікавіші та найболючіші вразливості в різних технологіях розробки програмного забезпечення та висвітлює проблеми тестування безпеки, а також деякі методи та інструменти, які можна застосувати для пошуку будь-яких існуючих проблем у їх коді. .

Учасники цього курсу будуть

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Зрозумійте веб-уразливості як на сервері, так і на стороні клієнта
- Зрозумійте важкі наслідки незахищеної обробки буфера
- Будьте в курсі останніх вразливостей в середовищах розробки та структурах розробки
- Дізнайтеся про типові помилки кодування та про те, як їх уникнути
- Зрозуміти підходи та методології тестування безпеки

Аудиторія

Менеджери
cyberwarfareFundamentals of Corporate Cyber Warfare14 hoursАудиторія

- Фахівці з кібер-безпеки
- Системні адміністратори
- Кібер-безпеки керівників
- Аудитори Cyber ​​Security
- ІТ-директори

Формат курсу

- Важкий наголос на практичній практиці. Більшість концепцій вивчаються за допомогою зразків, вправ та практичного розвитку.
cl-njsNode.JS and Web Application Security21 hoursЯк розробник, ваш обов'язок полягає в написанні куленепробивного коду.

Що робити, якщо ми сказали вам, що, незважаючи на всі ваші зусилля, кодекс, який ви написали всю свою кар'єру, наповнений слабкими сторонами, яких ви ніколи не знали? Що робити, якщо, читаючи це, хакери намагалися втрутитися у свій код? Наскільки вони можуть досягти успіху? Що робити, якщо вони можуть викрасти вашу базу даних і продати її на чорному ринку?

Цей курс безпеки веб-додатків змінить спосіб перегляду коду. Навчальний тренінг, під час якого ми навчимо вас усім хитрощам нападників і як їх пом'якшити, не залишаючи вас жодним іншим відчуттям, ніж бажання знати більше.

Це ваш вибір бути вперед пакетом, і бути розглянутим як зміна гри в боротьбі з кіберзлочинністю.

Делегати відвідують волю:

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Дізнайтеся про вразливість веб-сайтів за межами OWASP Top Ten і знати, як їх уникнути
- Дізнайтеся про вразливості на стороні клієнта та безпечні методи кодування
- Дізнайтеся про безпеку Node.js
- Дізнайтеся про безпеку MongoDB
- Має практичне розуміння криптографії
- Зрозуміти важливі протоколи безпеки
- Зрозумійте концепції безпеки веб-служб
- Дізнайтеся про безпеку JSON
- Отримайте практичні знання у використанні методів та інструментів тестування безпеки
- Дізнайтеся, як вирішити вразливі місця в використовуваних платформах, фреймворках та бібліотеках
- Отримайте джерела та подальші читання щодо безпечних процедур кодування
ethhackEthical Hacker35 hoursЦей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як охоронці посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів. Коли студент залишає цей інтенсивний 5-денний клас, вони будуть мати руки на розуміння та досвід в Ethical Hacking.

Метою тренінгу з етичних зломів є:

- Створіть та керуйте мінімальними стандартами для верифікації фахівців професійної інформаційної безпеки з етичних дій щодо хакерства.
- Інформуйте громадськість про те, що посвідчення особи відповідають або перевищують мінімальні стандарти.
- Посилити етичний хакерство як унікальну і саморегульовану професію.

Аудиторія:

Курс ідеально підходить для тих, хто працює на таких посадах, як, але не обмежуючись:

- Інженери безпеки
- Консультанти з питань безпеки
- Менеджери безпеки
- ІТ-директор / менеджери
- Аудитори безпеки
- Адміністратори IT систем
- Адміністратори IT-мережі
- Мережеві архітекторів
- Розробники
casCAS: Setting Up a Single-Sign-On Authentication Server7 hoursCAS або Центральна служба перевірки автентичності - це протокол для роботи в Інтернеті на рівні підприємства, єдиний вхідний протокол. CAS надає користувачам доступ до кількох програм із єдиним входом і дозволяє веб-додаткам автентифікувати користувачів, не надаючи їм доступу до паролів користувача. CAS має серверний компонент Java і різні клієнтські бібліотеки, написані на PHP, PL / SQL, Java та багато іншого.

У цьому курсі ми обговорюємо архітектуру та особливості CAS і практикуємо встановлення та налаштування CAS-сервера. Наприкінці курсу учасники матимуть розуміння реалізації SSO SSO (Single Sign-On Authentication), а також необхідну практику для розгортання та управління власним сервером автентифікації.

Аудиторія

- Системні адміністратори

Формат курсу

- Частина лекції, частина обговорення, важка практика практики
seccodeHow to Write Secure Code35 hoursПісля серйозних нападів на національні інфраструктури спеціалісти з безпеки виявили, що більшість вразливостей, які спричинили напад, складаються з бідних та вразливих кодів, які розробники пишуть.

Розробникам тепер потрібно освоїти методи написання захищеного коду, оскільки ми знаходимося в ситуації, коли кожен може використовувати відкриті інструменти для написання сценарію, який може ефективно вимкнути системи великої організації, оскільки розробники написали поганий код.

Цей курс має на меті допомогти у наступному:

- Допоможіть розробникам освоїти методи написання захищеного коду
- Попросіть програмних тестувальників перевірити безпеку програми перед публікацією в робочому середовищі
- Довідка архітекторів програмного забезпечення, щоб зрозуміти ризики, пов'язані з додатками
- Допоможи керівникам групи встановити базові лінії безпеки для розробників
- Допоможіть веб-майстрам налаштувати Сервери, щоб уникнути конфігурацій промахів

У цьому курсі ви також побачите подробиці останніх кібер-атак, які були використані, а також контрзаходи, які використовуються для зупинки та запобігання цих атак.

Ви самі побачите, як помилки розробників призвели до катастрофічних нападів, і, приймаючи участь у лабораторіях під час курсу, ви зможете застосувати на практиці засоби контролю безпеки та отримати досвід та знання для забезпечення безпечного кодування.

Хто повинен відвідувати цей курс?

Це навчання безпечного коду ідеально підходить для тих, хто працює на таких посадах, як, але не обмежуючись:

- Веб-розробники
- Мобільні розробники
- Java Developers
- Dot Net Developers
- Архітектори програмного забезпечення
- Тестер програмного забезпечення
- Спеціалісти з безпеки
- Веб-майстри
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 hoursDevOps - це підхід до розробки програмного забезпечення, який вирівнює розробку додатків за допомогою ІТ-операцій. Деякі з інструментів, які з'явилися для підтримки DevOps, включають: інструменти автоматизації, контейнерні засоби та оркестровані платформи. Безпека не підтримувала ці події.

У цьому курсі учасники навчаться формулювати належну стратегію безпеки, щоб зіткнутися з проблемою безпеки DevOps.

Аудиторія

- Діви інженерів
- Інженери безпеки

Формат курсу

- Частина лекції, частина дискусії, практична практика
embeddedsecurityEmbedded Systems Security21 hoursЦе навчання представляє системні архітектури, операційні системи, мережі, сховища та криптографічні проблеми, які слід враховувати при розробці захищених вбудованих систем.

До кінця цього курсу учасники матимуть глибоке розуміння принципів безпеки, проблем та технологій. Більше того, учасники будуть оснащені методиками, необхідними для розробки безпечного та вбудованого програмного забезпечення.

Аудиторія

- Професіонали вбудованих систем
- Фахівці з безпеки

Формат курсу

- Частина лекції, частина обговорення, практична практика
shadowsocksShadowsocks: Set Up a Proxy Server7 hoursShadowsocks є відкритим вихідним кодом, безпечним проксі-сервером socks5.

У цій навчальному посібнику учасники навчаться, як забезпечити підключення до Інтернету через проксі Shadowsocks.

До кінця цього тренінгу учасники зможуть:

- Встановіть і настройте Shadowsocks на будь-якій з підтримуваних платформ, включаючи Windows, Linux, Mac, Android, iOS і OpenWRT.
- Розгортати Shadosocks з системами керування пакунками, такими як pip, aur, freshpor та інші.
- Запустити тіні на мобільних пристроях і бездротових мережах.
- Зрозумійте, як Shadowsocks шифрує повідомлення та забезпечує цілісність та автентичність.
- Оптимізувати сервер Shadowsocks

Аудиторія

- Мережеві інженери
- Системні адміністратори
- Комп'ютерні технічні працівники

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
cl-cjwCombined C/C++, JAVA and Web Application Security28 hoursЩоб краще служити гетерогенним групам розвитку, які одночасно використовують різні платформи під час їхньої повсякденної роботи, ми об'єднали різні теми в комбінований курс, який дидактичним способом представляє різноманітні захищені кодування предметів на одній навчальному заході. Цей курс поєднує в собі захист C / C + + та Java платформи, щоб забезпечити широкий, міжплатформенний захист кодування.

Що стосується C / C ++, обговорюються загальні вразливі місця безпеки, які містять практичні вправи щодо методів нападу, які використовують ці вразливості, зосереджуючись на техніці пом'якшення наслідків, які можуть бути застосовані для запобігання виникненню цих небезпечних помилок, виявлення їх перед виходом на ринок або запобігти їх експлуатації.

Компоненти безпеки та сервіси Java обговорюються, представляючи різні API та інструменти за допомогою низки практичних вправ, де учасники можуть отримати практичний досвід використання їх. Цей курс також охоплює питання безпеки веб-сервісів та пов'язаних із ними служб Java, які можуть бути застосовані для запобігання найбільш серйозним загрозам Інтернет-послуг. Нарешті, уразливості в Інтернеті та Java пов'язані з простими в розуміння вправ, які не тільки відображають основну причину проблем, але також демонструють методи нападу разом із рекомендованими технологіями пом'якшення та кодування, щоб уникнути пов'язані проблеми безпеки.

Учасники цього курсу будуть

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Дізнайтеся про вразливість веб-сайтів за межами OWASP Top Ten і знати, як їх уникнути
- Дізнайтеся про вразливості на стороні клієнта та безпечні методи кодування
- Дізнайтеся про використання різних функцій безпеки середовища розробки Java
- Має практичне розуміння криптографії
- Зрозумійте важкі наслідки незахищеної обробки буфера
- Зрозумійте методи архітектурного захисту та їх слабкі сторони
- Дізнайтеся про типові помилки кодування та про те, як їх уникнути
- Будьте в курсі останніх вразливостей на різних платформах, фреймворках та бібліотеках
- Отримайте джерела та подальші читання щодо безпечних процедур кодування

Аудиторія

Розробники
NPenNetwork Penetration Testing35 hoursЦей клас допоможе відвідувачам сканувати, перевіряти, зламати та захищати власні системи. Отримати глибокі знання та практичний досвід з існуючими важливими системами безпеки. Учасники дізнаються, як працюють периметрові захисні пристрої, а потім можуть бути введені в сканування та атаку власних мереж, жодна реальна мережа не зазнає шкоди. Потім учасники дізнаються, як хакери посилюють привілеї та які кроки можна зробити для забезпечення системи, виявлення вторгнень, створення політики, соціальної інженерії, атак DDoS, переповнення буфера та створення вірусів.
bcpracBusiness Continuity Practitioner14 hoursЦей курс призначений для того, щоб допомогти учасникові створити організаційну стійкість до різних загроз, щоб організації могли ефективно реагувати на інциденти, підтримувати доступність ділових операцій та захищати її інтереси.
computerroomComputer Room Security and Maintenance 14 hoursМережева безпека починається на фізичному рівні. У цій навчальному посібнику учасники вивчатимуть ризики безпеки, пов'язані з кімнатами комп'ютерних серверів, і як посилити безпеку завдяки розумній практиці, плануванню та впровадженню технології.

До кінця цього тренінгу учасники зможуть:

- Оцініть ризик безпеки своєї організації, оскільки це стосується комп'ютерних серверних кімнат
- Створити системи контролю та моніторингу для обмеження фізичного доступу до інфраструктури
- Дизайн політики доступу для різних членів
- Ефективно повідомляти політику безпеки членам команди

Аудиторія

- Фахівці з безпеки
- Мережеві та апаратні інженери
- Техніки
- Засоби управління
- Системні адміністратори

Формат курсу

- Частина лекції, частина обговорення, вправи та практична практика.

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
beyondcorpBeyondCorp: Implementing Zero Trust Security14 hoursBeyondCorp - це схема безпеки з відкритим кодом Zero Trust, яка дозволяє співробітникам безпечно працювати з будь-якого місця без потреби в традиційній VPN.

У цій навчальному посібнику учасники навчаться, як налаштувати систему Zero Security під час встановлення та розгортання BeyondCorop в середовищі Live-Lab.

До кінця цього тренінгу учасники зможуть:

- Оцініть існуючу модель безпеки своєї організації.
- Переміщення контролю доступу з периметру на окремі пристрої та користувачів.
- Розгортання програм із використанням керування користувачами та пристроями, а також перевірки автентичності та авторизації.
- Зрозумійте, плануйте та запроваджуйте в своїй організації мережу Zero Trust.

Аудиторія

- Мережеві інженери
- Спеціалісти з кібер-безпеки
- Системні архітектори
- ІТ-менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
unmdtechUnderstanding Modern Information Communication Technology7 hoursЦей курс охоплює основні поняття безпеки та інформаційної безпеки, з акцентом на захист від мережевих атак. Учасники отримають розуміння важливих протоколів безпеки та концепцій безпеки веб-служб. Будуть згадані недавні атаки на криптосистеми та деякі пов'язані з нею вразливі місця
hipaafordevHIPAA Compliance for Developers7 hoursHIPAA (Закон про переносність і підзвітність медичного страхування 1996 р.) Є законодавством у Сполучених Штатах, який передбачає положення щодо конфіденційності та безпеки даних для обробки та зберігання медичної інформації. Ці рекомендації є гарним стандартом для подальшого розвитку програм у галузі охорони здоров'я незалежно від території. Програми, сумісні з HIPAA, визнаються та надійні у всьому світі.

У цьому навчанні під керівництвом інструктора, живе тренування (віддалене), учасники вивчатимуть основи HIPAA, коли вони пройдуть серію практичних навчань у прямому ефірі.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте основи HIPAA
- Розробити програми охорони здоров'я, які відповідають HIPAA
- Використовуйте інструменти розробника для дотримання HIPAA

Аудиторія

- Розробники
- Менеджери продуктів
- Службовці із збереження конфіденційності даних

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика.

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
iotsecurityIoT Security Architecture14 hoursІнтернет речей (IoT) - це мережева інфраструктура, що сполучає фізичні об'єкти та програмні додатки безпроводовим способом, що дозволяє їм спілкуватися один з одним і обмінюватися даними через мережеві зв'язки, хмарне обчислення та захоплення даних. Однією з головних перешкод у розгортанні рішень IoT є безпека. Оскільки технології IoT включають широкий спектр пристроїв, розробка IoT безпеки є критичною для успішного розгортання IoT.

У цьому навчанні під керівництвом інструктора, учасники зможуть зрозуміти архітектуру IoT та дізнатись різні рішення безпеки IoT, що застосовуються до їхньої організації.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте архітектури IoT
- Зрозуміти виникаючі загрози та рішення IoT безпеки
- Впровадження технологій безпеки ІТТ у їхній організації

Аудиторія

- ІТ-фахівці
- Розробники
- Інженери
- Менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати
netnoradNetNORAD7 hoursNetNORAD - це система, побудована компанією Facebook для усунення мережевих проблем шляхом кінцевого зондування, незалежно від опитування пристроїв.

У цьому тренінгу, проведеному інструктором, учасники вивчатимуть, як NetNORAD та тестування активних шляхів можуть допомогти їм вдосконалити свої методи виявлення мереж.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте, як працює NetNORAD
- Дізнайтесь принципи дизайну NetNORAD
- Використовуйте інструменти з відкритим кодом NetNORAD з власним кодом для реалізації системи виявлення несправностей

Аудиторія

- Мережеві інженери
- Розробники
- Системні інженери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
shiroApache Shiro: Securing Your Java Application7 hoursApache Shiro - це потужна система безпеки Java, яка здійснює аутентифікацію, авторизацію, шифрування та керування сеансами.

У цьому навчанні під керівництвом інструктора, учасники навчаться, як захистити веб-додаток з Apache Shiro.

До кінця цього тренінгу учасники зможуть:

- Використовуйте API Shiro для захисту різних типів програм, включаючи мобільні, веб-сайти та підприємства
- Увімкнути логіни з різних джерел даних, включаючи LDAP, JDBC, Active Directory тощо.

Аудиторія

- Розробники
- Інженери безпеки

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
nbiotfordevNB-IoT for Developers7 hoursБільшість сучасних з'єднань IoT є промисловими. Підключення промислових IoT (IIoT) вимагає технологій Low Power Wide Area (LPWA) для забезпечення можливостей підключення, охоплення та підписки для програм з низькою пропускною здатністю. Хоча ці вимоги можуть обслуговуватися існуючими стільниковими мережами, такі мережі можуть бути не ідеальними. Технологія NB-IoT (Narrow Band IoT) - це перспективне рішення.

NB-IoT (також відомий як LTE Cat NB1) дозволяє пристроям IoT працювати над мережами операторів зв'язку, такими як GSM та "охоронними смугами" між каналами LTE. NB-IoT потребує лише 200 кГц пропускної здатності і може ефективно підключати велику кількість кінцевих пристроїв (до 50 000 на мережеву ячейку NB-IoT). Його вимоги до низької потужності роблять його ідеальним для використання у невеликих, нескладних гаджетах IoT, таких як розумна парковка, комунальні послуги та носії.

У цій інструкції під керівництвом тренерів, учасники дізнаються про різні аспекти NB-IoT, коли вони розробляють і розгортають зразок програми NB-IoT.

До кінця цього тренінгу учасники зможуть:

- Визначте різні компоненти NB-IoT та способи об'єднання для формування екосистеми
- Зрозумійте та поясніть функції безпеки, вбудовані в пристрої NB-IoT
- Розробити просту програму для відстеження пристроїв NB-IoT

Аудиторія

- Розробники
- Технічні менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
ehcmEthical Hacking and Countermeasures35 hoursОпис:

Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як Вторгнення посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів.

Цільова аудиторія:

Цей курс буде значно корисним працівникам служби безпеки, аудиторам, фахівцям у галузі безпеки, адміністраторам сайтів та усім, хто турбується про цілісність інфраструктури мережі.
secanaSecurity Analyst35 hoursЦільовою аудиторією буде: - адміністратори мережевих серверів, адміністратори брандмауера, аналітики інформаційної безпеки, системні адміністратори та фахівці з оцінки ризиків

Upcoming Cyber Security Courses

CourseCourse DateCourse Price [Remote / Classroom]
Beyond Ethical Hacking - Advanced Software Security - Kiev, Holosiyvskiy Park Mon, 2019-02-04 09:308750EUR / 9950EUR
Certified Information System Security Professional (CISSP) CBK Review - Kiev, Holosiyvskiy Park Mon, 2019-02-18 09:307500EUR / 8700EUR
Beyond Ethical Hacking - Advanced Software Security - Kiev, Holosiyvskiy Park Mon, 2019-04-01 09:308750EUR / 9950EUR
Certified Information System Security Professional (CISSP) CBK Review - Kiev, Holosiyvskiy Park Mon, 2019-04-15 09:307500EUR / 8700EUR
Certified Information System Security Professional (CISSP) CBK Review - Kiev, Holosiyvskiy Park Mon, 2019-06-10 09:307500EUR / 8700EUR
Weekend Cyber Security courses, Evening Cyber Security training, Cyber Security boot camp, Cyber Security instructor-led, Weekend Cyber Security training, Evening Cyber Security courses, Cyber Security coaching, Cyber Security instructor, Cyber Security trainer, Cyber Security training courses, Cyber Security classes, Cyber Security on-site, Cyber Security private courses, Cyber Security one on one training

Course Discounts

CourseVenueCourse DateCourse Price [Remote / Classroom]
Business Process Modeling using BPMN and UMLKiev, Holosiyvskiy Park Tue, 2019-04-02 09:303150EUR / 3750EUR
Elasticsearch Advanced Administration, Monitoring and MaintenanceKiev, Holosiyvskiy Park Tue, 2019-04-02 09:303150EUR / 3750EUR
Introduction to Embedded ComputersKiev, Holosiyvskiy Park Wed, 2019-06-05 09:303150EUR / 3750EUR
Advanced Go ProgrammingKiev, Holosiyvskiy Park Mon, 2019-06-10 09:304725EUR / 5525EUR
Introduction to R for FinanceKiev, Holosiyvskiy Park Mon, 2019-06-17 09:305250EUR / 6050EUR

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Ukraine!

As a Business Development Manager you will:

  • expand business in Ukraine
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!