курси Cyber Security

курси Cyber Security

Місцеві, інструктора під керівництвом Live Cyber Security (також відомий як кібербезпека, Інтернет-безпеки або ІТ-безпеки) навчальні курси демонструють за допомогою інтерактивного обговорення і практичний досвід, як зрозуміти, планувати і впроваджувати стратегія кібербезпеки в межах їхньої організації. Особлива увага приділяється настройці належних систем і процедур, необхідних для виявлення і пом'якшення загроз. Курси Інтернет-безпеки доступні як інтерактивні тренінги і ряд з них включають тестування та сертифікації компонент.

Кібербезпека тренінг доступний як "на місці навчання" або "дистанційне навчання жити". На місці навчання в прямому ефірі може здійснюватися на місцевому рівні в україна або в Неbleprog корпоративні навчальні центри в україна. Дистанційне навчання в прямому ефірі здійснюється шляхом інтерактивного, віддаленого робочого стола.

Nobleпрога-ваш місцевий навчальний провайдер

Testimonials

★★★★★
★★★★★

Cyber Security Course Outlines

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
CISSP - це фахівець із забезпечення якості інформації, який визначає архітектуру, дизайн, управління та / або засоби контролю, які забезпечують безпеку бізнес-середовища. Велика широта знань та досвід, необхідний для здачі іспиту, є тим, що окремо визначає CISSP. Зазначені свідоцтва демонструють загальновизнаний рівень компетенції, наданий (ISC) 2® CBK®, який охоплює найважливіші теми в галузі безпеки сьогодні, включаючи хмарні обчислення, мобільну безпеку, безпеку розробки додатків, управління ризиками та багато іншого.

Цей курс допоможе вам переглянути 10 областей практики інформаційної безпеки. Він також служить потужним навчальним засобом для засвоєння концепцій та тем, пов'язаних із усіма аспектами безпеки інформаційних систем.

Цілі:

- Огляд основних тем CISSP CBK (Common Body of Knowledge).
- Підготуватися до іспиту CISSP
7 hours
Overview
Цей курс охоплює основні поняття безпеки та інформаційної безпеки, з акцентом на захист від мережевих атак. Учасники отримають розуміння важливих протоколів безпеки та концепцій безпеки веб-служб. Будуть згадані недавні атаки на криптосистеми та деякі пов'язані з нею вразливі місця
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Це один день введення в ISO27001
7 hours
Overview
Цей курс обговорює, як керувати командою з реагування на інцидент. як реагує перший респондент, зважаючи на частоту та складність сьогоднішніх кібер-атак, реакція на інцидент є критичною функцією для організацій. Реакція на інцидент є останньою лінією захисту, виявлення та ефективного реагування на інциденти вимагає сильних процесів управління, а управління командою з реагування на інцидент вимагає спеціальних навичок та знань
14 hours
Overview
Цей курс призначений для того, щоб допомогти учасникові створити організаційну стійкість до різних загроз, щоб організації могли ефективно реагувати на інциденти, підтримувати доступність ділових операцій та захищати її інтереси.
14 hours
Overview
Мережева безпека починається на фізичному рівні. У цій навчальному посібнику учасники вивчатимуть ризики безпеки, пов'язані з кімнатами комп'ютерних серверів, і як посилити безпеку завдяки розумній практиці, плануванню та впровадженню технології.

До кінця цього тренінгу учасники зможуть:

- Оцініть ризик безпеки своєї організації, оскільки це стосується комп'ютерних серверних кімнат
- Створити системи контролю та моніторингу для обмеження фізичного доступу до інфраструктури
- Дизайн політики доступу для різних членів
- Ефективно повідомляти політику безпеки членам команди

Аудиторія

- Фахівці з безпеки
- Мережеві та апаратні інженери
- Техніки
- Засоби управління
- Системні адміністратори

Формат курсу

- Частина лекції, частина обговорення, вправи та практична практика.

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
14 hours
Overview
BeyondCorp - це схема безпеки з відкритим кодом Zero Trust, яка дозволяє співробітникам безпечно працювати з будь-якого місця без потреби в традиційній VPN.

У цій навчальному посібнику учасники навчаться, як налаштувати систему Zero Security під час встановлення та розгортання BeyondCorop в середовищі Live-Lab.

До кінця цього тренінгу учасники зможуть:

- Оцініть існуючу модель безпеки своєї організації.
- Переміщення контролю доступу з периметру на окремі пристрої та користувачів.
- Розгортання програм із використанням керування користувачами та пристроями, а також перевірки автентичності та авторизації.
- Зрозумійте, плануйте та запроваджуйте в своїй організації мережу Zero Trust.

Аудиторія

- Мережеві інженери
- Спеціалісти з кібер-безпеки
- Системні архітектори
- ІТ-менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
7 hours
Overview
HIPAA (Закон про переносність і підзвітність медичного страхування 1996 р.) Є законодавством у Сполучених Штатах, який передбачає положення щодо конфіденційності та безпеки даних для обробки та зберігання медичної інформації. Ці рекомендації є гарним стандартом для подальшого розвитку програм у галузі охорони здоров'я незалежно від території. Програми, сумісні з HIPAA, визнаються та надійні у всьому світі.

У цьому навчанні під керівництвом інструктора, живе тренування (віддалене), учасники вивчатимуть основи HIPAA, коли вони пройдуть серію практичних навчань у прямому ефірі.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте основи HIPAA
- Розробити програми охорони здоров'я, які відповідають HIPAA
- Використовуйте інструменти розробника для дотримання HIPAA

Аудиторія

- Розробники
- Менеджери продуктів
- Службовці із збереження конфіденційності даних

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика.

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
7 hours
Overview
.

цей інструктор під керівництвом, жити навчання (на місці або віддалених), спрямованих на _ \, які хотіли б використовувати для _ _.

до кінця тренінгу учасники зможуть:

- встановити та налаштувати _ \.
- _ не
- _ не
- _ не

Формат курсу

- Інтерактивна лекція та дискусія.
- багато вправ і практики.
- практичної реалізації в живій лабораторній обстановці.

курс параметри налаштування

- щоб запросити індивідуальну підготовку за цей курс, будь ласка, зв'яжіться з нами, щоб організувати.
- , щоб дізнатися більше про _ бо, будь ласка, відвідайте:
14 hours
Overview
Інтернет речей (IoT) - це мережева інфраструктура, що сполучає фізичні об'єкти та програмні додатки безпроводовим способом, що дозволяє їм спілкуватися один з одним і обмінюватися даними через мережеві зв'язки, хмарне обчислення та захоплення даних. Однією з головних перешкод у розгортанні рішень IoT є безпека. Оскільки технології IoT включають широкий спектр пристроїв, розробка IoT безпеки є критичною для успішного розгортання IoT.

У цьому навчанні під керівництвом інструктора, учасники зможуть зрозуміти архітектуру IoT та дізнатись різні рішення безпеки IoT, що застосовуються до їхньої організації.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте архітектури IoT
- Зрозуміти виникаючі загрози та рішення IoT безпеки
- Впровадження технологій безпеки ІТТ у їхній організації

Аудиторія

- ІТ-фахівці
- Розробники
- Інженери
- Менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати
35 hours
Overview
Цей клас допоможе відвідувачам сканувати, перевіряти, зламати та захищати власні системи. Отримати глибокі знання та практичний досвід з існуючими важливими системами безпеки. Учасники дізнаються, як працюють периметрові захисні пристрої, а потім можуть бути введені в сканування та атаку власних мереж, жодна реальна мережа не зазнає шкоди. Потім учасники дізнаються, як хакери посилюють привілеї та які кроки можна зробити для забезпечення системи, виявлення вторгнень, створення політики, соціальної інженерії, атак DDoS, переповнення буфера та створення вірусів.
7 hours
Overview
NetNORAD - це система, побудована компанією Facebook для усунення мережевих проблем шляхом кінцевого зондування, незалежно від опитування пристроїв.

У цьому тренінгу, проведеному інструктором, учасники вивчатимуть, як NetNORAD та тестування активних шляхів можуть допомогти їм вдосконалити свої методи виявлення мереж.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте, як працює NetNORAD
- Дізнайтесь принципи дизайну NetNORAD
- Використовуйте інструменти з відкритим кодом NetNORAD з власним кодом для реалізації системи виявлення несправностей

Аудиторія

- Мережеві інженери
- Розробники
- Системні інженери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
7 hours
Overview
Більшість сучасних з'єднань IoT є промисловими. Підключення промислових IoT (IIoT) вимагає технологій Low Power Wide Area (LPWA) для забезпечення можливостей підключення, охоплення та підписки для програм з низькою пропускною здатністю. Хоча ці вимоги можуть обслуговуватися існуючими стільниковими мережами, такі мережі можуть бути не ідеальними. Технологія NB-IoT (Narrow Band IoT) - це перспективне рішення.

NB-IoT (також відомий як LTE Cat NB1) дозволяє пристроям IoT працювати над мережами операторів зв'язку, такими як GSM та "охоронними смугами" між каналами LTE. NB-IoT потребує лише 200 кГц пропускної здатності і може ефективно підключати велику кількість кінцевих пристроїв (до 50 000 на мережеву ячейку NB-IoT). Його вимоги до низької потужності роблять його ідеальним для використання у невеликих, нескладних гаджетах IoT, таких як розумна парковка, комунальні послуги та носії.

У цій інструкції під керівництвом тренерів, учасники дізнаються про різні аспекти NB-IoT, коли вони розробляють і розгортають зразок програми NB-IoT.

До кінця цього тренінгу учасники зможуть:

- Визначте різні компоненти NB-IoT та способи об'єднання для формування екосистеми
- Зрозумійте та поясніть функції безпеки, вбудовані в пристрої NB-IoT
- Розробити просту програму для відстеження пристроїв NB-IoT

Аудиторія

- Розробники
- Технічні менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
35 hours
Overview
Опис:

Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як Вторгнення посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів.

Цільова аудиторія:

Цей курс буде значно корисним працівникам служби безпеки, аудиторам, фахівцям у галузі безпеки, адміністраторам сайтів та усім, хто турбується про цілісність інфраструктури мережі.
35 hours
Overview
Цільовою аудиторією буде: - адміністратори мережевих серверів, адміністратори брандмауера, аналітики інформаційної безпеки, системні адміністратори та фахівці з оцінки ризиків
14 hours
Overview
Indy — проект Hyperledger для створення децентралізованих систем ідентифікації. Вона включає в себе інструменти, бібліотеки та компоненти багаторазового використання для створення цифрових посвідчень корінням в блоках або інших розподілених книг.

у цьому інструктор під керівництвом, Live навчання, учасники дізнаються, як створити Indy основі децентралізованих систем ідентифікації.

до кінця тренінгу учасники зможуть:

- створення та управління децентралізованим, самосуверенною тотожності за допомогою розподілених книг.
- Увімкніть оперативну сумісність цифрових посвідчень через домени, застосунки та Елеватори.
- розуміти ключові поняття, такі як контрольований користувачем обмін, відкликання, децентралізовані ідентифікатори (DIDs), Off-Ledger агентів, мінімізація даних і т. д.
- використовувати Indy, щоб дозволити власникам особистості самостійно контролювати свої особисті дані і відносини.

Формат курсу

- частина лекції, частина обговорення, вправи і важка практичний практика
7 hours
Overview
Apache Shiro - це потужна система безпеки Java, яка здійснює аутентифікацію, авторизацію, шифрування та керування сеансами.

У цьому навчанні під керівництвом інструктора, учасники навчаться, як захистити веб-додаток з Apache Shiro.

До кінця цього тренінгу учасники зможуть:

- Використовуйте API Shiro для захисту різних типів програм, включаючи мобільні, веб-сайти та підприємства
- Увімкнути логіни з різних джерел даних, включаючи LDAP, JDBC, Active Directory тощо.

Аудиторія

- Розробники
- Інженери безпеки

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
7 hours
Overview
Shadowsocks є відкритим вихідним кодом, безпечним проксі-сервером socks5.

У цій навчальному посібнику учасники навчаться, як забезпечити підключення до Інтернету через проксі Shadowsocks.

До кінця цього тренінгу учасники зможуть:

- Встановіть і настройте Shadowsocks на будь-якій з підтримуваних платформ, включаючи Windows, Linux, Mac, Android, iOS і OpenWRT.
- Розгортати Shadosocks з системами керування пакунками, такими як pip, aur, freshpor та інші.
- Запустити тіні на мобільних пристроях і бездротових мережах.
- Зрозумійте, як Shadowsocks шифрує повідомлення та забезпечує цілісність та автентичність.
- Оптимізувати сервер Shadowsocks

Аудиторія

- Мережеві інженери
- Системні адміністратори
- Комп'ютерні технічні працівники

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
14 hours
Overview
___ is ___.

This instructor-led, live training (onsite or remote) is aimed at ___ who wish to use ___ to ___.

By the end of this training, participants will be able to:

- Install and configure ___.
- ___
- ___
- ___

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
- To learn more about ___, please visit: ___
35 hours
Overview
Огляд:

Сертифікована інформаційна система безпеки Професійна сертифікація визнана як ключова кваліфікація для розвитку старшої кар'єри в області інформаційної безпеки, аудиту та управління інформаційним управлінням. Проведена більш ніж 30000 кваліфікованими фахівцями по всьому світу, кваліфікація професійних сертифікованих систем інформаційної безпеки показує перевірені знання та є ключем до більш високого потенціалу заробітку в ролях, які включають CISO, ОГС та провідний менеджер з питань безпеки.

Ви навчитеся:

- Використовуйте знання, отримані практично, корисно для вашої організації
- Захистіть свої організаційні ресурси за допомогою методів контролю доступу та посилюйте контроль конфіденційності та цілісності з світу криптографії
- Захистіть архітектуру та дизайн своєї мережі (реалізуйте Cyber ​​Security)
- Досягти своїх організаційних цілей, таких як юридичне та дотримання законодавства, забезпечення інформацією, безпека та управління даними
- Розширюйте безпечну доставку ІТ-послуг за допомогою операцій безпеки, архітектури та принципів проектування
- Впровадження ділової пружності за допомогою плану безперервності бізнесу
- Ви отримаєте глибоке розуміння 8 доменів відповідно до вимог (ISC) 2®.

Головна мета:

- Перший випуск вашого іспиту CISSP.

Цільова аудиторія:

Ця підготовка призначена для осіб, які готуються до сертифікаційного іспиту CISSP.
7 hours
Overview
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Overview
This class will help the attendees to scan, test, hack on secure their own systems, get in-depth knowledge and practical experience with the current essential security systems. the attendees know how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed, the attendees then will learn how intruders escalate privileges and what steps can be taken to secure a system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
21 hours
Overview
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 hours
Overview
Digital Forensics and Investigations is a comprehensive entry level course to teach the basic theoretical concepts of digital forensics as well as the practical side of digital forensics, i.e. how to conduct digital forensic investigations.

This course is designed for a wide range of people such as law enforcers, crime investigators, managers in larger organizations, technical personnel in larger organizations, and anyone else interested in a general background of digital forensics.
7 hours
Overview
This course will introduce the scientific principles and practical techniques that are used in crime scenes , in addition to cover the basics of Biometric Forensic and what is related approaches in the technological landscape.
7 hours
Overview
This course was put together focusing on what today’s Mobile Forensics practitioner requires, Basics of Android and iOS areas this course will be cover & the analysis using reverse engineering understanding how the popular Mobile OSs are hardened to defend against common attacks and exploits.

Upcoming Cyber Security Courses

Weekend Cyber Security courses, Evening Cyber Security training, Cyber Security boot camp, Cyber Security instructor-led, Weekend Cyber Security training, Evening Cyber Security courses, Cyber Security coaching, Cyber Security instructor, Cyber Security trainer, Cyber Security training courses, Cyber Security classes, Cyber Security on-site, Cyber Security private courses, Cyber Security one on one training

Course Discounts

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Ukraine!

As a Business Development Manager you will:

  • expand business in Ukraine
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!