курси Hands on Security

курси Hands on Security

Місцеві, під керівництвом інструктора живі руки на курсах з безпеки навчання демонструють через інтерактивне обговорення і практичний досвід основ і передових тем рук на безпеку.

Руки на навчання безпеці доступні як "на місці навчання" або "дистанційне навчання жити". На місці навчання в прямому ефірі може здійснюватися на місцевому рівні в україна або в Неbleprog корпоративні навчальні центри в україна. Дистанційне навчання в прямому ефірі здійснюється шляхом інтерактивного, віддаленого робочого стола.

Nobleпрога-ваш місцевий навчальний провайдер

Testimonials

★★★★★
★★★★★

Hands on Security Course Outlines

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
Національна сертифікація сертифікованого екзаменатора цифрової судової експертизи призначена для підготовки дослідників з питань кіберзлочинності та шахрайства, за допомогою яких студенти навчаються електронним відкриттям та передовими методами дослідження. Цей курс має важливе значення для тих, хто стикається з цифровими доказами під час проведення розслідування.

Підготовка сертифікованих експертів із цифрової криміналістики викладає методологію проведення комп'ютерної експертизи. Студенти навчаться використовувати криміналістичні методи дослідження, щоб оцінити місце, збирати та документувати всю відповідну інформацію, проводити співбесіди з відповідним персоналом, вести облік під час опіки та скласти звіт про результати.

Курс сертифікованої експертизи цифрової судової експертизи допоможе організаціям, приватним особам, державним установам та правоохоронним органам, зацікавленим у судовому процесі, доказанні провини або коригувальних дій на основі цифрових доказів.
21 hours
Overview
Як розробник, ваш обов'язок полягає в написанні куленепробивного коду.

Що робити, якщо ми сказали вам, що, незважаючи на всі ваші зусилля, кодекс, який ви написали всю свою кар'єру, наповнений слабкими сторонами, яких ви ніколи не знали? Що робити, якщо, читаючи це, хакери намагалися втрутитися у свій код? Наскільки вони можуть досягти успіху? Що робити, якщо вони можуть викрасти вашу базу даних і продати її на чорному ринку?

Цей курс безпеки веб-додатків змінить спосіб перегляду коду. Навчальний тренінг, під час якого ми навчимо вас усім хитрощам нападників і як їх пом'якшити, не залишаючи вас жодним іншим відчуттям, ніж бажання знати більше.

Це ваш вибір бути вперед пакетом, і бути розглянутим як зміна гри в боротьбі з кіберзлочинністю.

Делегати відвідують волю:

- Зрозумійте основні поняття безпеки, інформаційної безпеки та безпечного кодування
- Дізнайтеся про вразливість веб-сайтів за межами OWASP Top Ten і знати, як їх уникнути
- Дізнайтеся про вразливості на стороні клієнта та безпечні методи кодування
- Дізнайтеся про безпеку Node.js
- Дізнайтеся про безпеку MongoDB
- Має практичне розуміння криптографії
- Зрозуміти важливі протоколи безпеки
- Зрозумійте концепції безпеки веб-служб
- Дізнайтеся про безпеку JSON
- Отримайте практичні знання у використанні методів та інструментів тестування безпеки
- Дізнайтеся, як вирішити вразливі місця в використовуваних платформах, фреймворках та бібліотеках
- Отримайте джерела та подальші читання щодо безпечних процедур кодування
35 hours
Overview
Опис:

Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як Вторгнення посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів.

Цільова аудиторія:

Цей курс буде значно корисним працівникам служби безпеки, аудиторам, фахівцям у галузі безпеки, адміністраторам сайтів та усім, хто турбується про цілісність інфраструктури мережі.
21 hours
Overview
цей інструктор під керівництвом, жива підготовка вводить системні архітектури, операційні системи, мереж, зберігання та криптографічні питання, які слід враховувати при проектуванні безпечних вбудованих систем.

до кінця цього курсу, учасники будуть мати тверде розуміння принципів безпеки, проблем і технологій. Що ще важливіше, учасники будуть оснащені методами, необхідними для розробки безпечного і безпечного вбудованого програмного забезпечення.

Формат курсу

- Інтерактивна лекція та дискусія.
- багато вправ і практики.
- практичної реалізації в живій лабораторній обстановці.

курс параметри налаштування

- щоб запросити індивідуальну підготовку за цей курс, будь ласка, зв'яжіться з нами, щоб організувати.
35 hours
Overview
Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як охоронці посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів. Коли студент залишає цей інтенсивний 5-денний клас, вони будуть мати руки на розуміння та досвід в Ethical Hacking.

Метою тренінгу з етичних зломів є:

- Створіть та керуйте мінімальними стандартами для верифікації фахівців професійної інформаційної безпеки з етичних дій щодо хакерства.
- Інформуйте громадськість про те, що посвідчення особи відповідають або перевищують мінімальні стандарти.
- Посилити етичний хакерство як унікальну і саморегульовану професію.

Аудиторія:

Курс ідеально підходить для тих, хто працює на таких посадах, як, але не обмежуючись:

- Інженери безпеки
- Консультанти з питань безпеки
- Менеджери безпеки
- ІТ-директор / менеджери
- Аудитори безпеки
- Адміністратори IT систем
- Адміністратори IT-мережі
- Мережеві архітекторів
- Розробники
14 hours
Overview
Інтерактивне тестування безпеки додатків (IAST) - це форма тестування безпеки додатків, що поєднує в собі тести статичної безпеки програм (SAST) та методи перевірки динамічних застосунків безпеки (DAST) або самозахисту додатків (RASP). IAST може повідомити про конкретні рядки коду, відповідальні за безпеку експлуатації, і відтворити поведінку, яка веде до такої експлуатації.

У цій навчальній інструкції, учасники навчаться навчатися, як захистити програму, інструментуючи агенти виконання та атаки, щоб стимулювати поведінку програми під час атаки.

До кінця цього тренінгу учасники зможуть:

- Імітувати атаки на програми та перевірити їх можливості виявлення та захисту
- Використовуйте RASP та DAST, щоб отримати видимість на рівні коду на шляху до даних, який виконується додатком під різними сценаріями виконання
- Швидко та точно виправляйте код програми, відповідальний за виявлені уразливості
- Визначте вразливість під час динамічного сканування
- Використовуйте сповіщення RASP в режимі реального часу для захисту додатків у виробництві від нападів.
- Знизьте ризики уразливості при застосуванні графіків
- Розробіть інтегровану стратегію для виявлення та захисту загальної вразливості

Аудиторія

- Інженери DevOps
- Інженери безпеки
- Розробники

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
21 hours
Overview
Огляд

Ця інфраструктура відкритих ключів - "Впровадження та керування курсами" допомагає кожній людині отримати знання в управлінні надійними PKI та кращого розуміння тем, що стосуються інфраструктури відкритих ключів. Крім того, курс PKI є підготовкою до все більш важливого компонента, який забезпечує конфіденційність, цілісність та автентифікацію на підприємстві. Наш курс PKI надає знання та навички, необхідні для вибору, розробки та розгортання PKI, для забезпечення існуючих та майбутніх застосувань у вашій організації. Це також дає глибший огляд основ криптографії та робочих принципів використовуваних алгоритмів.

Протягом усього курсу учасники отримають глибокі знання з наступних питань:

- Правові аспекти PKI
- Елементи PKI
- Управління PKI
- Довіра до цифрового світу
- Впровадження цифрового підпису
- Довірчі моделі

Після завершення курсу PKI кожна людина зможе успішно спроектувати, налаштувати, розгортати та керувати інфраструктурою відкритого ключа (PKI).

Цей 3-денний курс вважається важливим для тих, хто потребує розуміння інфраструктури публічних ключів (PKI) та питань, пов'язаних із її впровадженням. Вона охоплює питання та технології, що використовуються в PKI поглиблено, і надає практичний досвід створення та підтримки різноманітних рішень PKI. Детальне знайомство з проблемами, що стосуються PKI, допомагає поставити недавні атаки, які з'явилися в заголовках новин, у контекст і дають змогу приймати дійсні рішення щодо їхньої відповідності вашої організації.

Цілі

Впровадити студента до теоретичних аспектів основ та переваг інфраструктури відкритих ключів (PKI), включаючи різні типи шифрування, цифрові підписи, цифрові сертифікати та сертифікаційні органи.

Надати студентам досвід впровадження та використання рішень PKI з різноманітними додатками.

Дати студентам розуміння концепцій оцінки та вибору технологій PKI

Аудиторія

Кожен, хто бере участь у інфраструктурі відкритих ключів Прийняття рішень PKI, впровадження та забезпечення електронної комерції та інших Інтернет-додатків, включаючи ІТ-директори, керівники служби безпеки, директори MIS, менеджери безпеки та внутрішні аудитори.
35 hours
Overview
Цільовою аудиторією буде: - адміністратори мережевих серверів, адміністратори брандмауера, аналітики інформаційної безпеки, системні адміністратори та фахівці з оцінки ризиків
7 hours
Overview
Apache Shiro - це потужна система безпеки Java, яка здійснює аутентифікацію, авторизацію, шифрування та керування сеансами.

У цьому навчанні під керівництвом інструктора, учасники навчаться, як захистити веб-додаток з Apache Shiro.

До кінця цього тренінгу учасники зможуть:

- Використовуйте API Shiro для захисту різних типів програм, включаючи мобільні, веб-сайти та підприємства
- Увімкнути логіни з різних джерел даних, включаючи LDAP, JDBC, Active Directory тощо.

Аудиторія

- Розробники
- Інженери безпеки

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
28 hours
Overview
Опис:

Цей курс дасть учасникам глибоке розуміння концепцій безпеки, концепцій веб-застосунків та структур, які використовують розробники для того, щоб мати можливість експлуатувати та захищати цілеспрямоване застосування. У сучасному світі це швидко змінюється, і, таким чином, всі використовувані технології також швидко змінюються, веб-додатки піддаються впливу хакерів 24/7. Щоб захистити додатки від сторонніх атакуючих, потрібно знати всі біти і шматки, які роблять веб-додаток, як-от фрейми, мови та технології, що використовуються в розробці веб-додатків, та багато іншого. Проблема полягає в тому, що зловмисник повинен знати лише один спосіб втрутитися в додаток, і розробник (або системний адміністратор) повинен знати всі можливі подвиги, щоб запобігти цьому. Через це дійсно важко мати куленепробивне захищене веб-додаток, і в більшості випадків веб-додаток є вразливим до чогось. Це регулярно експлуатують кібер-злочинці та випадкові хакери, і це можна звести до мінімуму шляхом правильного планування, розробки, тестування та налаштування веб-додатків.

Цілі:

Надати вам навички та знання, необхідні для розуміння та виявлення можливих експлуатаційних можливостей у живих веб-додатках, а також для використання виявлених уразливостей. Через знання, отримані на етапі ідентифікації та експлуатації, ви повинні мати можливість захистити веб-додаток від подібних атак. Після цього курсу учасник зможе зрозуміти та визначити 10 кращих вразливостей OWASP та включити ці знання в схему захисту веб-додатків.

Аудиторія:

Розробники, поліція та інші співробітники правоохоронних органів, військовослужбовці та військовослужбовці, фахівці з безпеки електронного бізнесу, системні адміністратори, банківські установи, страхові та інші фахівці, державні установи, ІТ-менеджери, Cisco, CTO.

Upcoming Hands on Security Courses

Weekend Hands on Security courses, Evening Hands on Security training, Hands on Security boot camp, Hands on Security instructor-led, Weekend Hands on Security training, Evening Hands on Security courses, Hands on Security coaching, Hands on Security instructor, Hands on Security trainer, Hands on Security training courses, Hands on Security classes, Hands on Security on-site, Hands on Security private courses, Hands on Security one on one training

Course Discounts

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Ukraine!

As a Business Development Manager you will:

  • expand business in Ukraine
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!