курси Cyber Security

курси Cyber Security

Місцеві, інструктора під керівництвом Live Cyber Security (також відомий як кібербезпека, Інтернет-безпеки або ІТ-безпеки) навчальні курси демонструють за допомогою інтерактивного обговорення і практичний досвід, як зрозуміти, планувати і впроваджувати стратегія кібербезпеки в межах їхньої організації. Особлива увага приділяється настройці належних систем і процедур, необхідних для виявлення і пом'якшення загроз. Курси Інтернет-безпеки доступні як інтерактивні тренінги і ряд з них включають тестування та сертифікації компонент.

Кібербезпека тренінг доступний як "на місці навчання" або "дистанційне навчання жити". На місці навчання в прямому ефірі може здійснюватися на місцевому рівні в україна або в Неbleprog корпоративні навчальні центри в україна. Дистанційне навчання в прямому ефірі здійснюється шляхом інтерактивного, віддаленого робочого стола.

Nobleпрога-ваш місцевий навчальний провайдер

Machine Translated

Testimonials

★★★★★
★★★★★

Cyber Security Course Outlines

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
CISSP - це фахівець із забезпечення інформації, який визначає архітектуру, дизайн, управління та / або управління, які забезпечують безпеку бізнес-середовища. Величезний обсяг знань і досвід, необхідний для складання іспиту, відрізняє CISSP. Документи свідчать про загальновизнаний рівень компетентності, що надається (ISC) 2® CBK®, який охоплює критичні теми безпеки сьогодні, включаючи хмарні обчислення, мобільну безпеку, безпеку розробки додатків, управління ризиками тощо.

Цей курс допоможе вам переглянути 10 областей практики інформаційної безпеки. Вона також служить потужним інструментом навчання для освоєння концепцій і тем, пов'язаних з усіма аспектами безпеки інформаційних систем.

Цілі:

- До огляду основних тем СНІДСП ЦБК (Спільний орган знань).
- Підготовка до іспиту CISSP
14 hours
Overview
BeyondCorp - це система безпеки з відкритим кодом Zero Trust, яка дозволяє співробітникам безпечно працювати з будь-якого місця без необхідності традиційного VPN.

У цьому тренінгу під керівництвом інструкторів учасники вивчать практичне налаштування системи Zero Security під час їх налаштування та розгортання BeyondCorop в умовах лабораторії.

Після закінчення цього тренінгу учасники зможуть:

- Оцініть існуючу модель безпеки їх організації.
- Перемістіть елементи контролю доступу від периметра до окремих пристроїв та користувачів.
- Розгортайте програми за допомогою орієнтованого на користувача та орієнтованого на пристрої аутентифікації та робочого процесу авторизації.
- Розуміти, планувати та впроваджувати мережу Zero Trust у межах своєї організації.

Аудиторія

- Мережеві інженери
- Професіонали з кібербезпеки
- Системні архітектори
- ІТ-менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важкі практичні практики

Примітка

- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись.
14 hours
Overview
Формат курсу

- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.

Параметри налаштування курсу

- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись
35 hours
Overview
Цілі:

Підготувати студента до іспиту з етичного злому та контрзаходів. Пройшовши цей іспит, ви отримаєте сертифікацію сертифікованого етичного хакера

Цільова аудиторія:

Цей курс значно принесе користь співробітникам служби безпеки, аудиторам, фахівцям із безпеки, адміністраторам сайтів та всім, хто стурбований цілісністю мережевої інфраструктури.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Це один день введення в ISO27001
7 hours
Overview
У цьому курсі йдеться про те, як керувати командою реагування на інциденти, як діяти першим реагуючим, враховуючи частоту та складність кібератак сьогодні, реагування на інциденти є критичною функцією для організацій. Реагування на інциденти - це остання лінія захисту, виявлення та ефективне реагування на інциденти вимагає жорстких управлінських процесів, а управління командою реагування на інциденти вимагає спеціальних навичок та знань
14 hours
Overview
Цей курс призначений для того, щоб допомогти учасникові створити організаційну стійкість до різних загроз, щоб організації могли ефективно реагувати на інциденти, підтримувати доступність ділових операцій та захищати її інтереси.
14 hours
Overview
Мережева безпека починається на фізичному рівні. У цьому тренінгу під керівництвом інструкторів учасники дізнаються про ризики безпеки, пов'язані з приміщеннями комп'ютерних серверів, і як посилити безпеку за допомогою розумних практик, планування та впровадження технологій.

Після закінчення цього тренінгу учасники зможуть:

- Оцініть ризик безпеки їх організації, що стосується кімнат серверних комп'ютерів.
- Налаштування систем контролю та моніторингу для обмеження фізичного доступу до інфраструктури.
- Розробити політику доступу для різних членів.
- Ефективно повідомляйте політику безпеки з членами команди.

Формат курсу

- Частина лекції, частина дискусії, вправи та практична практика.

Примітка

- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись.
7 hours
Overview
Цей курс охоплює основні поняття безпеки та безпеки ІТ з акцентом на захист від мережевих атак. Учасники отримають розуміння основних протоколів безпеки та концепцій безпеки веб-служб. Буде віднесено останні атаки на криптосистеми та деякі останні пов'язані з цим вразливості
7 hours
Overview
HIPAA (Закон про переносність і підзвітність медичного страхування 1996 р.) Є законодавством у Сполучених Штатах, який передбачає положення щодо конфіденційності та безпеки даних для обробки та зберігання медичної інформації. Ці рекомендації є гарним стандартом для подальшого розвитку програм у галузі охорони здоров'я незалежно від території. Програми, сумісні з HIPAA, визнаються та надійні у всьому світі.

У цьому навчанні під керівництвом інструктора, живе тренування (віддалене), учасники вивчатимуть основи HIPAA, коли вони пройдуть серію практичних навчань у прямому ефірі.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте основи HIPAA
- Розробити програми охорони здоров'я, які відповідають HIPAA
- Використовуйте інструменти розробника для дотримання HIPAA

Аудиторія

- Розробники
- Менеджери продуктів
- Службовці із збереження конфіденційності даних

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика.

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
14 hours
Overview
Інтернет речей (IoT) - це мережева інфраструктура, що сполучає фізичні об'єкти та програмні додатки безпроводовим способом, що дозволяє їм спілкуватися один з одним і обмінюватися даними через мережеві зв'язки, хмарне обчислення та захоплення даних. Однією з головних перешкод у розгортанні рішень IoT є безпека. Оскільки технології IoT включають широкий спектр пристроїв, розробка IoT безпеки є критичною для успішного розгортання IoT.

У цьому навчанні під керівництвом інструктора, учасники зможуть зрозуміти архітектуру IoT та дізнатись різні рішення безпеки IoT, що застосовуються до їхньої організації.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте архітектури IoT
- Зрозуміти виникаючі загрози та рішення IoT безпеки
- Впровадження технологій безпеки ІТТ у їхній організації

Аудиторія

- ІТ-фахівці
- Розробники
- Інженери
- Менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати
35 hours
Overview
Цей клас допоможе відвідувачам сканувати, перевіряти, зламати та захищати власні системи. Отримати глибокі знання та практичний досвід з існуючими важливими системами безпеки. Учасники дізнаються, як працюють периметрові захисні пристрої, а потім можуть бути введені в сканування та атаку власних мереж, жодна реальна мережа не зазнає шкоди. Потім учасники дізнаються, як хакери посилюють привілеї та які кроки можна зробити для забезпечення системи, виявлення вторгнень, створення політики, соціальної інженерії, атак DDoS, переповнення буфера та створення вірусів.
7 hours
Overview
NetNORAD - це система, побудована Facebook для вирішення проблем із мережею за допомогою зондування в кінці, незалежно від опитування пристроїв.

У цьому тренінгу під керівництвом інструкторів учасники дізнаються, як NetNORAD та тестування активних шляхів можуть допомогти їм покращити свої методи усунення несправностей у мережі.

Після закінчення цього тренінгу учасники зможуть:

- Зрозумійте, як працює NetNORAD
- Вивчіть принципи дизайну за NetNORAD
- Використовуйте інструменти NetNORAD з відкритим кодом із власним кодом для впровадження системи виявлення несправностей

Аудиторія

- Мережеві інженери
- Розробники
- Системні інженери

Формат курсу

- Частина лекції, частина дискусії, вправи та важкі практичні практики
7 hours
Overview
NB-IoT дозволяє пристроям IoT працювати через мережі несучих, такі як GSM та "охоронні смуги" між каналами LTE. NB-IoT потребує лише 200 кГц смуги пропускання і може ефективно підключати велику кількість пристроїв кінцевих точок (до 50 000 на осередок мережі NB-IoT ). Його низькі вимоги до енергії роблять його ідеальним для використання в невеликих, нескладних IoT-гаджетах, таких як розумна парковка, комунальні послуги та носіння.

Більшість сучасних з'єднань IoT є промисловими. Промислові з'єднання IoT (IIoT) вимагають технологій широкої потужності з низькою потужністю (LPWA), щоб забезпечити можливість підключення, покриття та підписки для додатків із низькою пропускною здатністю. Хоча ці вимоги можуть бути задоволені існуючими стільниковими мережами, такі мережі можуть бути не ідеальними. Технологія NB-IoT (Narrow Band IoT) пропонує перспективне рішення.

У цьому тренінгу під керівництвом інструкторів учасники дізнаються про різні аспекти NB-IoT (також відомий як LTE Cat NB1) під час розробки та впровадження зразкового додатку на базі NB-IoT .

Після закінчення цього тренінгу учасники зможуть:

- Визначте різні компоненти NB-IoT та як поєднатись разом для формування екосистеми.
- Розуміти та пояснювати функції безпеки, вбудовані в пристрої NB-IoT .
- Розробіть просте додаток для відстеження пристроїв NB-IoT .

Формат курсу

- Частина лекції, частина дискусії, вправи та важкі практичні практики
35 hours
Overview
Опис:

Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як Вторгнення посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів.

Цільова аудиторія:

Цей курс буде значно корисним працівникам служби безпеки, аудиторам, фахівцям у галузі безпеки, адміністраторам сайтів та усім, хто турбується про цілісність інфраструктури мережі.
35 hours
Overview
Цільовою аудиторією буде: - адміністратори мережевих серверів, адміністратори брандмауера, аналітики інформаційної безпеки, системні адміністратори та фахівці з оцінки ризиків
14 hours
Overview
Indy — проект Hyperledger для створення децентралізованих систем ідентифікації. Вона включає в себе інструменти, бібліотеки та компоненти багаторазового використання для створення цифрових посвідчень корінням в блоках або інших розподілених книг.

у цьому інструктор під керівництвом, Live навчання, учасники дізнаються, як створити Indy основі децентралізованих систем ідентифікації.

до кінця тренінгу учасники зможуть:

- створення та управління децентралізованим, самосуверенною тотожності за допомогою розподілених книг.
- Увімкніть оперативну сумісність цифрових посвідчень через домени, застосунки та Елеватори.
- розуміти ключові поняття, такі як контрольований користувачем обмін, відкликання, децентралізовані ідентифікатори (DIDs), Off-Ledger агентів, мінімізація даних і т. д.
- використовувати Indy, щоб дозволити власникам особистості самостійно контролювати свої особисті дані і відносини.

Формат курсу

- частина лекції, частина обговорення, вправи і важка практичний практика
7 hours
Overview
Apache Shiro - це потужна система безпеки Java, яка здійснює аутентифікацію, авторизацію, шифрування та керування сеансами.

У цьому навчанні під керівництвом інструктора, учасники навчаться, як захистити веб-додаток з Apache Shiro.

До кінця цього тренінгу учасники зможуть:

- Використовуйте API Shiro для захисту різних типів програм, включаючи мобільні, веб-сайти та підприємства
- Увімкнути логіни з різних джерел даних, включаючи LDAP, JDBC, Active Directory тощо.

Аудиторія

- Розробники
- Інженери безпеки

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
7 hours
Overview
- Після цього одноденного семінару учасник зможе продемонструвати знання та розуміння Cloud Computing .
14 hours
Overview
Курс RESILIA починається з мети, ключових термінів, розмежування стійкості та безпеки та переваг застосування кіберстійкості. У ньому представлено управління ризиками та ключові заходи, необхідні для подолання ризиків та можливостей. Далі, це пояснює актуальність загальних стандартів управління та оптимальних рамок для досягнення кіберстійкості. Згодом він визначає процеси кіберстійкості, пов'язані з цим цілі управління, взаємодії та дії, які повинні бути узгоджені з відповідними заходами ІТСМ. У заключній частині курсу він описує поділ обов'язків та подвійний контроль, пов'язаний з ролями та обов'язками в кібер-стійкості.
14 hours
Overview
Інтерактивне тестування безпеки додатків (IAST) - це форма тестування безпеки додатків, що поєднує в собі тести статичної безпеки програм (SAST) та методи перевірки динамічних застосунків безпеки (DAST) або самозахисту додатків (RASP). IAST може повідомити про конкретні рядки коду, відповідальні за безпеку експлуатації, і відтворити поведінку, яка веде до такої експлуатації.

У цій навчальній інструкції, учасники навчаться навчатися, як захистити програму, інструментуючи агенти виконання та атаки, щоб стимулювати поведінку програми під час атаки.

До кінця цього тренінгу учасники зможуть:

- Імітувати атаки на програми та перевірити їх можливості виявлення та захисту
- Використовуйте RASP та DAST, щоб отримати видимість на рівні коду на шляху до даних, який виконується додатком під різними сценаріями виконання
- Швидко та точно виправляйте код програми, відповідальний за виявлені уразливості
- Визначте вразливість під час динамічного сканування
- Використовуйте сповіщення RASP в режимі реального часу для захисту додатків у виробництві від нападів.
- Знизьте ризики уразливості при застосуванні графіків
- Розробіть інтегровану стратегію для виявлення та захисту загальної вразливості

Аудиторія

- Інженери DevOps
- Інженери безпеки
- Розробники

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
7 hours
Overview
Курс призначений для тих, хто потребує розвідки або доказів з Темної павутини. Це, як правило, ті, хто працює в уряді чи правоохоронних органах, хоча може бути і в приватному секторі.
7 hours
Overview
Цей курс "Вступ до розвідувальної інформації з відкритим кодом" (OSINT) надасть делегатам навички стати більш ефективними та ефективними у пошуку цих ключових фрагментів розвідки в Інтернеті та всесвітній мережі Інтернет. Курс є дуже практичним, що дає делегатам час вивчити та зрозуміти деякі сотні доступних інструментів та веб-сайтів.
Наступний рівень із поглибленим використанням сучасних інструментів, які є життєво важливими для прихованих розслідувань в Інтернеті та збору розвідки. Курс є дуже практичним, що дає делегатам час вивчити та зрозуміти охоплені інструменти та ресурси ".
14 hours
Overview
Цей клас допоможе учасникам сканувати, тестувати, зламати захищені власні системи, отримувати глибокі знання та практичний досвід роботи з існуючими необхідними системами безпеки. відвідувачі знають, як працює захист периметра, а потім ведуть до сканування та нападу на власні мережі, жодна реальна мережа не завдає шкоди; учасники потім дізнаються, як зловмисники ескалюють привілеї та які кроки можна зробити для захисту системи, виявлення вторгнень, створення політики , Соціальна інженерія, атаки DDoS, переповнення буфера та створення вірусів.
21 hours
Overview
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 hours
Overview
Цифрова криміналістика та розслідування - це всебічний курс початкового рівня для викладання основних теоретичних концепцій цифрової криміналістики, а також практичної сторони цифрової криміналістики, тобто як проводити цифрові криміналістичні розслідування.

Цей курс розроблений для широкого кола людей, таких як правоохоронці, слідчі злочинів, менеджери в більших організаціях, технічний персонал у більших організаціях та будь-хто інший, зацікавлений у загальній практиці цифрової криміналістики.
7 hours
Overview
Цей курс знайомить з науковими принципами та практичними прийомами, які застосовуються на місцях злочинів, окрім висвітлення основ Bio криміналістики та пов'язаних із цим підходів у технологічному ландшафті.
Weekend Cyber Security courses, Evening Cyber Security training, Cyber Security boot camp, Cyber Security instructor-led, Weekend Cyber Security training, Evening Cybersecurity courses, Cyber Security coaching, Cybersecurity instructor, Cyber Security trainer, Cybersecurity training courses, Cyber Security classes, Cyber Security on-site, Cyber Security private courses, Cyber Security one on one training

Course Discounts

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Ukraine!

As a Business Development Manager you will:

  • expand business in Ukraine
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!