курси Cyber Security

курси Cyber Security

Місцеві, інструктора під керівництвом Live Cyber Security (також відомий як кібербезпека, Інтернет-безпеки або ІТ-безпеки) навчальні курси демонструють за допомогою інтерактивного обговорення і практичний досвід, як зрозуміти, планувати і впроваджувати стратегія кібербезпеки в межах їхньої організації. Особлива увага приділяється настройці належних систем і процедур, необхідних для виявлення і пом'якшення загроз. Курси Інтернет-безпеки доступні як інтерактивні тренінги і ряд з них включають тестування та сертифікації компонент.

Кібербезпека тренінг доступний як "на місці навчання" або "дистанційне навчання жити". На місці навчання в прямому ефірі може здійснюватися на місцевому рівні в україна або в Неbleprog корпоративні навчальні центри в україна. Дистанційне навчання в прямому ефірі здійснюється шляхом інтерактивного, віддаленого робочого стола.

Nobleпрога-ваш місцевий навчальний провайдер

Testimonials

★★★★★
★★★★★

Cyber Security Course Outlines

Title
Duration
Overview
Title
Duration
Overview
7 hours
Overview
Це один день введення в ISO27001
35 hours
Overview
Стиль курсу:

Це навчальний курс інструктора та є [несертифікаційною](http://www.nobleprog.co.uk/cismp-certificate-information-security-management-principles-training) версією курсу " [CISMP - Сертифікат з принципів управління інформаційною безпекою](http://www.nobleprog.co.uk/cismp-certificate-information-security-management-principles-training) "

Опис :;

Цей курс забезпечить вас знаннями та розумінням основних принципів, необхідних для ефективного члена команди з інформаційної безпеки, який відповідає за безпеку, як частину вашої повсякденної ролі. Також підготують людей, які думають про перехід в інформаційну безпеку або пов'язані з ними функції.

Цілі:

Надати учням навички та знання, необхідні для демонстрації наступного:

- Знання концепцій, що стосуються управління інформаційною безпекою (конфіденційність, наявність, вразливість, загрози, ризики та контрзаходи тощо)
- Розуміння чинного законодавства та правил, які впливають на управління інформаційною безпекою у Великобританії; Усвідомлення існуючих національних та міжнародних стандартів, рамок та організацій, які сприяють управлінню інформаційною безпекою;
- Розуміння поточної бізнес-середовища, в якій керує інформаційною безпекою;
- Знання класифікації, експлуатації та ефективності контролю різних типів та характеристик.
14 hours
Overview
Захист програм, доступних через Інтернет, вимагає добре підготовлених фахівців з безпеки, які постійно знають про поточні методи і тенденції атаки. Існує безліч технологій та середовищ, які дозволяють комфортно розвивати веб-додатки (наприклад, Java, ASP.NET або PHP, а також Javascript або Ajax на стороні клієнта). Необхідно не лише усвідомлювати проблеми безпеки, що стосуються цих платформ, але і всіх загальних уразливостей, які застосовуються незалежно від використовуваних інструментів розробки.

Курс дає огляд застосованих рішень безпеки в веб-програмах, зосереджуючись на найважливіших технологіях, таких як безпечне спілкування та веб-сервіси, вирішення питань безпеки як транспортного рівня, так і кінцевих рішень з безпеки та стандартів, таких як безпека веб-служб та XML. Також наводиться короткий огляд типових помилок програмування, передусім пов'язаних з відсутністю або неправильною перевіркою введення.

Вразливі веб-сайти продемонстровано шляхом представлення відповідних атак, тоді як рекомендовані методи кодування та методи пом'якшення пояснюються, щоб уникнути пов'язаних проблем. Вправи можуть легко слідувати програмістам, які використовують різні мови програмування, таким чином, теми, пов'язані з веб-програмою, можна легко поєднувати з іншими темами безпечного кодування, і таким чином ефективно задовольняти потреби груп корпоративного розвитку, які зазвичай займаються різними мовами та платформами розробки розробляти веб-додатки.

Учасники цього курсу будуть

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Дізнайтеся про вразливість веб-сайтів за межами OWASP Top Ten і знати, як їх уникнути
- Дізнайтеся про вразливості на стороні клієнта та безпечні методи кодування
- Має практичне розуміння криптографії
- Зрозумійте концепції безпеки веб-служб
- Отримайте практичні знання з використання інструментів тестування безпеки
- Отримайте джерела та подальші читання щодо безпечних процедур кодування

Аудиторія

Розробники
14 hours
Overview
Мережева безпека починається на фізичному рівні. У цій навчальному посібнику учасники вивчатимуть ризики безпеки, пов'язані з кімнатами комп'ютерних серверів, і як посилити безпеку завдяки розумній практиці, плануванню та впровадженню технології.

До кінця цього тренінгу учасники зможуть:

- Оцініть ризик безпеки своєї організації, оскільки це стосується комп'ютерних серверних кімнат
- Створити системи контролю та моніторингу для обмеження фізичного доступу до інфраструктури
- Дизайн політики доступу для різних членів
- Ефективно повідомляти політику безпеки членам команди

Аудиторія

- Фахівці з безпеки
- Мережеві та апаратні інженери
- Техніки
- Засоби управління
- Системні адміністратори

Формат курсу

- Частина лекції, частина обговорення, вправи та практична практика.

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
21 hours
Overview
Опис:

Цей клас призначений як підготовка інтенсивного та важкого базового іспиту для перевірки сертифікованих інформаційних систем ISACA (CRISC). П'ять (5) доменів навчальної програми CRISC ISACA будуть охоплені великою увагою до іспиту. Окрім того, буде надано Офіційний огляд посібника ISACA CIRSC та запитання, відповідь та пояснення (Q, A & E). Q, A & E є винятковим, допомагаючи делегатам зрозуміти стиль ISACA питань, тип відповідей ISACA шукає, і це допомагає швидкої асиміляції запасу матеріалу.

Технічні навички та практики, які ISACA пропагує та оцінює в рамках сертифікації CRISC, є основою успішної роботи на місцях. Маючи сертифікат CRISC, ви продемонструєте свою майстерність у цій професії. Зі зростанням попиту на професіоналів, що володіють ризиками та контрольними знаннями, CRISC ISACA позиціонує себе як бажану програму сертифікації окремих осіб та підприємств у всьому світі. Сертифікація CRISC означає прагнення служити підприємству та вибраній професії з відмінністю.

Цілі:

- Щоб допомогти вам скласти екзамен CRISC вперше
- що володіє цією сертифікацією, означатиме вашу прихильність обслуговуванню підприємства з відмінністю
- зростаючий попит на професіоналів з навичками ризику та контролю дозволить власникам цієї сертифікації краще командувати
посади та зарплата

Ти навчишся:

- Допомогти підприємствам досягти бізнес-цілей шляхом розробки, впровадження, моніторингу та підтримки на основі ризиків,
ефективні та ефективні засоби управління ІС.
- Технічні навички та практика, які сприяють CRISC, є основою для успіху у цій галузі
28 hours
Overview
Опис:

Навички роботи в галузі кібербезпеки є високим попитом, оскільки загрози продовжують заразити підприємства в усьому світі. Переважна більшість фахівців, опитаних ISACA, визнають це і планують працювати на такій посаді, яка потребує знань з кібербезпеки.
Щоб заповнити цю прогалину, ISACA розробив сертифікат основи кібербезпеки, який забезпечує навчання та перевірку навичок у цій галузі.

Цілі:

З появою загроз кібербезопасності продовжує зростати і дефіцит професійно підготовлених фахівців у галузі охорони здоров'я зростає по всьому світу, ISACA програма сертифікації основних принципів кібербезпеки є ідеальним способом швидкого навчання працівників початкового рівня та забезпечення їх навичок та знань, необхідних для успішного функціонування в Cyber арена

Цільова аудиторія:

Програма сертифікатів також є одним із кращих способів отримання фундаментальних знань у галузі кібербезпеки та поглиблення ваших навичок та знань у цій критичній сфері.
14 hours
Overview
Аудиторія

- Фахівці з кібер-безпеки
- Системні адміністратори
- Кібер-безпеки керівників
- Аудитори Cyber ​​Security
- ІТ-директори

Формат курсу

- Важкий наголос на практичній практиці. Більшість концепцій вивчаються за допомогою зразків, вправ та практичного розвитку.
7 hours
Overview
DevOps - це підхід до розробки програмного забезпечення, який вирівнює розробку додатків за допомогою ІТ-операцій. Деякі з інструментів, які з'явилися для підтримки DevOps, включають: інструменти автоматизації, контейнерні засоби та оркестровані платформи. Безпека не підтримувала ці події.

У цьому курсі учасники навчаться формулювати належну стратегію безпеки, щоб зіткнутися з проблемою безпеки DevOps.

Аудиторія

- Діви інженерів
- Інженери безпеки

Формат курсу

- Частина лекції, частина дискусії, практична практика
35 hours
Overview
Опис:

Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як Вторгнення посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів.

Цільова аудиторія:

Цей курс буде значно корисним працівникам служби безпеки, аудиторам, фахівцям у галузі безпеки, адміністраторам сайтів та усім, хто турбується про цілісність інфраструктури мережі.
21 hours
Overview
Це навчання представляє системні архітектури, операційні системи, мережі, сховища та криптографічні проблеми, які слід враховувати при розробці захищених вбудованих систем.

До кінця цього курсу учасники матимуть глибоке розуміння принципів безпеки, проблем та технологій. Більше того, учасники будуть оснащені методиками, необхідними для розробки безпечного та вбудованого програмного забезпечення.

Аудиторія

- Професіонали вбудованих систем
- Фахівці з безпеки

Формат курсу

- Частина лекції, частина обговорення, практична практика
35 hours
Overview
Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як охоронці посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів. Коли студент залишає цей інтенсивний 5-денний клас, вони будуть мати руки на розуміння та досвід в Ethical Hacking.

Метою тренінгу з етичних зломів є:

- Створіть та керуйте мінімальними стандартами для верифікації фахівців професійної інформаційної безпеки з етичних дій щодо хакерства.
- Інформуйте громадськість про те, що посвідчення особи відповідають або перевищують мінімальні стандарти.
- Посилити етичний хакерство як унікальну і саморегульовану професію.

Аудиторія:

Курс ідеально підходить для тих, хто працює на таких посадах, як, але не обмежуючись:

- Інженери безпеки
- Консультанти з питань безпеки
- Менеджери безпеки
- ІТ-директор / менеджери
- Аудитори безпеки
- Адміністратори IT систем
- Адміністратори IT-мережі
- Мережеві архітекторів
- Розробники
21 hours
Overview
Мета курсу:

Для забезпечення того, щоб людина мала ключове розуміння процесів та можливостей GRC, а також вміння інтегрувати управління, управління ефективністю, управління ризиками, внутрішній контроль та заходи щодо відповідності.

Огляд:

- Основні терміни і визначення GRC
- Принципи GRC
- Основні компоненти, практика та діяльність
- Зв'язок GRC з іншими дисциплінами
7 hours
Overview
HIPAA (Закон про переносність і підзвітність медичного страхування 1996 р.) Є законодавством у Сполучених Штатах, який передбачає положення щодо конфіденційності та безпеки даних для обробки та зберігання медичної інформації. Ці рекомендації є гарним стандартом для подальшого розвитку програм у галузі охорони здоров'я незалежно від території. Програми, сумісні з HIPAA, визнаються та надійні у всьому світі.

У цьому навчанні під керівництвом інструктора, живе тренування (віддалене), учасники вивчатимуть основи HIPAA, коли вони пройдуть серію практичних навчань у прямому ефірі.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте основи HIPAA
- Розробити програми охорони здоров'я, які відповідають HIPAA
- Використовуйте інструменти розробника для дотримання HIPAA

Аудиторія

- Розробники
- Менеджери продуктів
- Службовці із збереження конфіденційності даних

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика.

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
14 hours
Overview
Інтерактивне тестування безпеки додатків (IAST) - це форма тестування безпеки додатків, що поєднує в собі тести статичної безпеки програм (SAST) та методи перевірки динамічних застосунків безпеки (DAST) або самозахисту додатків (RASP). IAST може повідомити про конкретні рядки коду, відповідальні за безпеку експлуатації, і відтворити поведінку, яка веде до такої експлуатації.

У цій навчальній інструкції, учасники навчаться навчатися, як захистити програму, інструментуючи агенти виконання та атаки, щоб стимулювати поведінку програми під час атаки.

До кінця цього тренінгу учасники зможуть:

- Імітувати атаки на програми та перевірити їх можливості виявлення та захисту
- Використовуйте RASP та DAST, щоб отримати видимість на рівні коду на шляху до даних, який виконується додатком під різними сценаріями виконання
- Швидко та точно виправляйте код програми, відповідальний за виявлені уразливості
- Визначте вразливість під час динамічного сканування
- Використовуйте сповіщення RASP в режимі реального часу для захисту додатків у виробництві від нападів.
- Знизьте ризики уразливості при застосуванні графіків
- Розробіть інтегровану стратегію для виявлення та захисту загальної вразливості

Аудиторія

- Інженери DevOps
- Інженери безпеки
- Розробники

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
14 hours
Overview
Indy — проект Hyperledger для створення децентралізованих систем ідентифікації. Вона включає в себе інструменти, бібліотеки та компоненти багаторазового використання для створення цифрових посвідчень корінням в блоках або інших розподілених книг.

у цьому інструктор під керівництвом, Live навчання, учасники дізнаються, як створити Indy основі децентралізованих систем ідентифікації.

до кінця тренінгу учасники зможуть:

- створення та управління децентралізованим, самосуверенною тотожності за допомогою розподілених книг.
- Увімкніть оперативну сумісність цифрових посвідчень через домени, застосунки та Елеватори.
- розуміти ключові поняття, такі як контрольований користувачем обмін, відкликання, децентралізовані ідентифікатори (DIDs), Off-Ledger агентів, мінімізація даних і т. д.
- використовувати Indy, щоб дозволити власникам особистості самостійно контролювати свої особисті дані і відносини.

Формат курсу

- частина лекції, частина обговорення, вправи і важка практичний практика
35 hours
Overview
Опис:

Цей курс - це версія, не [сертифікаційна, для](/cc/cisa) курсу " [CISA - Certified Information Systems Auditor](/cc/cisa) ". CISA ® - це всесвітньо відома і найпопулярніша сертифікація для фахівців, що працюють у галузі аудиту ІС та консультування щодо ризику ІТ.

Цілі:

- Використовуйте знання, отримані в інтересах вашої організації
- Забезпечити аудиторські послуги відповідно до стандартів аудиту ІТ
- Забезпечити впевненість у лідерстві та організаційної структурі та процесах
- Забезпечити впевненість у придбанні / розробці, тестуванні та впровадженні ІТ-активів
- Забезпечити впевненість в ІТ-операціях, включаючи сервісні операції та третю сторону
- Забезпечення впевненості в політиці безпеки організації, стандартах, процедурах та контролях для забезпечення конфіденційності, цілісності та наявності інформаційних ресурсів.

Цільова аудиторія:

Фахівці з фінансів / CPA, фахівці з інформаційних технологій, внутрішні та зовнішні аудитори, інформаційна безпека та фахівці з консультування з питань ризику.
14 hours
Overview
Ознайомившись із вразливостями та методами нападу, учасники дізнаються про загальний підхід та методологію тестування безпеки, а також про способи, які можуть бути застосовані для виявлення певних уразливостей. Тестування на безпеку повинно починатися з збирання інформації про систему (ToC, тобто Target of Evaluation), після чого грунтовне моделювання загрози повинно розкривати і оцінювати всі загрози, приходячи до найбільш відповідного плану тестування на основі аналізу ризиків.

Оцінки безпеки можуть відбуватися на різних етапах SDLC, тому ми обговорюємо огляд дизайну, огляд коду, розвідку та збір інформації про систему, тестування реалізації та тестування та зміцнення середовища для безпечного розгортання. Детально вносяться різні методи тестування безпеки, такі як аналіз затухання та огляд коду на основі евристики, статичний аналіз коду, динамічне тестування вразливостей на веб-вузлі або розмивання. Введені різні типи інструментів, які можуть бути застосовані для автоматизації оцінки безпеки програмних продуктів, що також підтримується низкою вправ, де ми виконуємо ці інструменти для аналізу вже обговореного вразливого коду. Багато реальних прикладів дослідження реально підтримують краще розуміння різних вразливостей.

Цей курс готує тестувальників та персоналу кваліфікованих фахівців для адекватного планування та точного виконання тестів безпеки, вибору та використання найбільш відповідних інструментів і методів для пошуку навіть прихованих недоліків системи безпеки та, таким чином, надає необхідні практичні навички, які можуть бути застосовані на наступний робочий день.

Учасники цього курсу будуть

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Дізнайтеся про вразливість веб-сайтів за межами OWASP Top Ten і знати, як їх уникнути
- Дізнайтеся про вразливості на стороні клієнта та безпечні методи кодування
- Зрозуміти підходи та методології тестування безпеки
- Отримайте практичні знання у використанні методів та інструментів тестування безпеки
- Отримайте джерела та подальші читання щодо безпечних процедур кодування

Аудиторія

Розробники, Тестери
14 hours
Overview
Інтернет речей (IoT) - це мережева інфраструктура, що сполучає фізичні об'єкти та програмні додатки безпроводовим способом, що дозволяє їм спілкуватися один з одним і обмінюватися даними через мережеві зв'язки, хмарне обчислення та захоплення даних. Однією з головних перешкод у розгортанні рішень IoT є безпека. Оскільки технології IoT включають широкий спектр пристроїв, розробка IoT безпеки є критичною для успішного розгортання IoT.

У цьому навчанні під керівництвом інструктора, учасники зможуть зрозуміти архітектуру IoT та дізнатись різні рішення безпеки IoT, що застосовуються до їхньої організації.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте архітектури IoT
- Зрозуміти виникаючі загрози та рішення IoT безпеки
- Впровадження технологій безпеки ІТТ у їхній організації

Аудиторія

- ІТ-фахівці
- Розробники
- Інженери
- Менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика

Примітка

- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати
21 hours
Overview
Цей курс дасть вам навички для створення інформаційної безпеки відповідно до ISO 27005, який присвячений управління ризиками інформаційної безпеки на основі ISO 27001.
7 hours
Overview
Більшість сучасних з'єднань IoT є промисловими. Підключення промислових IoT (IIoT) вимагає технологій Low Power Wide Area (LPWA) для забезпечення можливостей підключення, охоплення та підписки для програм з низькою пропускною здатністю. Хоча ці вимоги можуть обслуговуватися існуючими стільниковими мережами, такі мережі можуть бути не ідеальними. Технологія NB-IoT (Narrow Band IoT) - це перспективне рішення.

NB-IoT (також відомий як LTE Cat NB1) дозволяє пристроям IoT працювати над мережами операторів зв'язку, такими як GSM та "охоронними смугами" між каналами LTE. NB-IoT потребує лише 200 кГц пропускної здатності і може ефективно підключати велику кількість кінцевих пристроїв (до 50 000 на мережеву ячейку NB-IoT). Його вимоги до низької потужності роблять його ідеальним для використання у невеликих, нескладних гаджетах IoT, таких як розумна парковка, комунальні послуги та носії.

У цій інструкції під керівництвом тренерів, учасники дізнаються про різні аспекти NB-IoT, коли вони розробляють і розгортають зразок програми NB-IoT.

До кінця цього тренінгу учасники зможуть:

- Визначте різні компоненти NB-IoT та способи об'єднання для формування екосистеми
- Зрозумійте та поясніть функції безпеки, вбудовані в пристрої NB-IoT
- Розробити просту програму для відстеження пристроїв NB-IoT

Аудиторія

- Розробники
- Технічні менеджери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
7 hours
Overview
NetNORAD - це система, побудована компанією Facebook для усунення мережевих проблем шляхом кінцевого зондування, незалежно від опитування пристроїв.

У цьому тренінгу, проведеному інструктором, учасники вивчатимуть, як NetNORAD та тестування активних шляхів можуть допомогти їм вдосконалити свої методи виявлення мереж.

До кінця цього тренінгу учасники зможуть:

- Зрозумійте, як працює NetNORAD
- Дізнайтесь принципи дизайну NetNORAD
- Використовуйте інструменти з відкритим кодом NetNORAD з власним кодом для реалізації системи виявлення несправностей

Аудиторія

- Мережеві інженери
- Розробники
- Системні інженери

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
35 hours
Overview
Цей клас допоможе відвідувачам сканувати, перевіряти, зламати та захищати власні системи. Отримати глибокі знання та практичний досвід з існуючими важливими системами безпеки. Учасники дізнаються, як працюють периметрові захисні пристрої, а потім можуть бути введені в сканування та атаку власних мереж, жодна реальна мережа не зазнає шкоди. Потім учасники дізнаються, як хакери посилюють привілеї та які кроки можна зробити для забезпечення системи, виявлення вторгнень, створення політики, соціальної інженерії, атак DDoS, переповнення буфера та створення вірусів.
28 hours
Overview
Проект Open Web Application Security є онлайн-спільнотою, яка створює статті, методології, документацію, інструменти та технології, вільно доступні в галузі безпеки веб-додатків.

OWASP пропонує рамки тестування та інструменти для виявлення уразливостей у веб-програмах та службах

Аудиторія

Цей курс спрямований на розробників, інженерів та архітекторів, які прагнуть захистити свої веб-програми та послуги
35 hours
Overview
Опис:

Це курс "Практикуючий" і дуже схиляється до практичних вправ, спрямованих на посилення вчителів концепцій та побудови впевненості делегатів в управлінні безперервністю бізнесу. Курс також покликаний заохочувати дебати та обмін знаннями та досвідом між студентами.
Делегати отримають користь від практичного та багаторічного досвіду наших тренерів, які практикують управління діловодством та спеціалістами ISO 22301: 2012.

Делегати навчаться:

- Поясніть потребу в управлінні безперервністю бізнесу (BCM) у всіх організаціях
- Визначте життєвий цикл безперервності бізнесу
- Проведення програми управління безперервністю бізнесу
- Розумійте свою організацію достатньо для визначення критично важливих напрямків діяльності
- Визначте стратегію безперервності своєї організації
- Створіть відповідь на безперервність бізнесу
- Впроваджуйте, підтримуйте та переглядайте плани
- Внести безперервність бізнесу в організацію
- Визначте терміни та визначення, відповідні безперервності бізнесу

До кінця курсу делегати матимуть детальне розуміння всіх ключових компонентів управління безперервністю бізнесу та зможуть повернутися до своєї роботи, зробивши значний внесок у процес управління неперервністю бізнесу.
21 hours
Overview
Навчання адресовано всім адміністраторам операційних систем, які планують впровадити інфраструктуру відкритих ключів на базі MS Windows Server 2012 R2 і планують використовувати кваліфіковані сертифікати електронного підпису.

Учасники тренінгу дізнаються про основні питання, пов'язані з впровадженням інфраструктури відкритих ключів, а також про ідею використання найновіших криптографічних рішень для захисту інформаційних систем.

На базі операційної системи MS Windows Server 2012 R2 обговорюються можливості використання сертифікаційних послуг для потреб підприємства. Під час навчання в віртуальному середовищі встановлюється повний сертифікаційний центр та обговорюються найважливіші питання, пов'язані з управлінням та адмініструванням інфраструктури відкритих ключів в домені Active Directory.

Тренінг також включає теоретичні та практичні знання стосовно використання електронних підписів, виданих сертифікаційними центрами у Польщі відповідно до "Закону про електронний підпис". Обговорюються правові питання, нормативні вимоги, а також приклади використання сертифікатів електронного підпису в Польщі.

Учасники тренінгу набувають знань, необхідних для створення електронної кореспонденції, пов'язаної з спілкуванням з органами державної адміністрації, та використанням інших послуг, що дозволяють або вимагають використання цього типу ідентифікації.
21 hours
Overview
Огляд

Ця інфраструктура відкритих ключів - "Впровадження та керування курсами" допомагає кожній людині отримати знання в управлінні надійними PKI та кращого розуміння тем, що стосуються інфраструктури відкритих ключів. Крім того, курс PKI є підготовкою до все більш важливого компонента, який забезпечує конфіденційність, цілісність та автентифікацію на підприємстві. Наш курс PKI надає знання та навички, необхідні для вибору, розробки та розгортання PKI, для забезпечення існуючих та майбутніх застосувань у вашій організації. Це також дає глибший огляд основ криптографії та робочих принципів використовуваних алгоритмів.

Протягом усього курсу учасники отримають глибокі знання з наступних питань:

- Правові аспекти PKI
- Елементи PKI
- Управління PKI
- Довіра до цифрового світу
- Впровадження цифрового підпису
- Довірчі моделі

Після завершення курсу PKI кожна людина зможе успішно спроектувати, налаштувати, розгортати та керувати інфраструктурою відкритого ключа (PKI).

Цей 3-денний курс вважається важливим для тих, хто потребує розуміння інфраструктури публічних ключів (PKI) та питань, пов'язаних із її впровадженням. Вона охоплює питання та технології, що використовуються в PKI поглиблено, і надає практичний досвід створення та підтримки різноманітних рішень PKI. Детальне знайомство з проблемами, що стосуються PKI, допомагає поставити недавні атаки, які з'явилися в заголовках новин, у контекст і дають змогу приймати дійсні рішення щодо їхньої відповідності вашої організації.

Цілі

Впровадити студента до теоретичних аспектів основ та переваг інфраструктури відкритих ключів (PKI), включаючи різні типи шифрування, цифрові підписи, цифрові сертифікати та сертифікаційні органи.

Надати студентам досвід впровадження та використання рішень PKI з різноманітними додатками.

Дати студентам розуміння концепцій оцінки та вибору технологій PKI

Аудиторія

Кожен, хто бере участь у інфраструктурі відкритих ключів Прийняття рішень PKI, впровадження та забезпечення електронної комерції та інших Інтернет-додатків, включаючи ІТ-директори, керівники служби безпеки, директори MIS, менеджери безпеки та внутрішні аудитори.
35 hours
Overview
Цільовою аудиторією буде: - адміністратори мережевих серверів, адміністратори брандмауера, аналітики інформаційної безпеки, системні адміністратори та фахівці з оцінки ризиків
35 hours
Overview
Після серйозних нападів на національні інфраструктури спеціалісти з безпеки виявили, що більшість вразливостей, які спричинили напад, складаються з бідних та вразливих кодів, які розробники пишуть.

Розробникам тепер потрібно освоїти методи написання захищеного коду, оскільки ми знаходимося в ситуації, коли кожен може використовувати відкриті інструменти для написання сценарію, який може ефективно вимкнути системи великої організації, оскільки розробники написали поганий код.

Цей курс має на меті допомогти у наступному:

- Допоможіть розробникам освоїти методи написання захищеного коду
- Попросіть програмних тестувальників перевірити безпеку програми перед публікацією в робочому середовищі
- Довідка архітекторів програмного забезпечення, щоб зрозуміти ризики, пов'язані з додатками
- Допоможи керівникам групи встановити базові лінії безпеки для розробників
- Допоможіть веб-майстрам налаштувати Сервери, щоб уникнути конфігурацій промахів

У цьому курсі ви також побачите подробиці останніх кібер-атак, які були використані, а також контрзаходи, які використовуються для зупинки та запобігання цих атак.

Ви самі побачите, як помилки розробників призвели до катастрофічних нападів, і, приймаючи участь у лабораторіях під час курсу, ви зможете застосувати на практиці засоби контролю безпеки та отримати досвід та знання для забезпечення безпечного кодування.

Хто повинен відвідувати цей курс?

Це навчання безпечного коду ідеально підходить для тих, хто працює на таких посадах, як, але не обмежуючись:

- Веб-розробники
- Мобільні розробники
- Java Developers
- Dot Net Developers
- Архітектори програмного забезпечення
- Тестер програмного забезпечення
- Спеціалісти з безпеки
- Веб-майстри
7 hours
Overview
Shadowsocks є відкритим вихідним кодом, безпечним проксі-сервером socks5.

У цій навчальному посібнику учасники навчаться, як забезпечити підключення до Інтернету через проксі Shadowsocks.

До кінця цього тренінгу учасники зможуть:

- Встановіть і настройте Shadowsocks на будь-якій з підтримуваних платформ, включаючи Windows, Linux, Mac, Android, iOS і OpenWRT.
- Розгортати Shadosocks з системами керування пакунками, такими як pip, aur, freshpor та інші.
- Запустити тіні на мобільних пристроях і бездротових мережах.
- Зрозумійте, як Shadowsocks шифрує повідомлення та забезпечує цілісність та автентичність.
- Оптимізувати сервер Shadowsocks

Аудиторія

- Мережеві інженери
- Системні адміністратори
- Комп'ютерні технічні працівники

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
7 hours
Overview
Apache Shiro - це потужна система безпеки Java, яка здійснює аутентифікацію, авторизацію, шифрування та керування сеансами.

У цьому навчанні під керівництвом інструктора, учасники навчаться, як захистити веб-додаток з Apache Shiro.

До кінця цього тренінгу учасники зможуть:

- Використовуйте API Shiro для захисту різних типів програм, включаючи мобільні, веб-сайти та підприємства
- Увімкнути логіни з різних джерел даних, включаючи LDAP, JDBC, Active Directory тощо.

Аудиторія

- Розробники
- Інженери безпеки

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика

Upcoming Cyber Security Courses

Weekend Cyber Security courses, Evening Cyber Security training, Cyber Security boot camp, Cyber Security instructor-led, Weekend Cyber Security training, Evening Cyber Security courses, Cyber Security coaching, Cyber Security instructor, Cyber Security trainer, Cyber Security training courses, Cyber Security classes, Cyber Security on-site, Cyber Security private courses, Cyber Security one on one training

Course Discounts

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Ukraine!

As a Business Development Manager you will:

  • expand business in Ukraine
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!