
Онлайн або на сайті, інструктор під керівництвом Hands on Security навчальні курси демонструють через інтерактивну дискусію і практичну практику основи і передові теми Hands on Security.
Hands on Security доступне як «онлайн-тренування в прямому ефірі» або «навчання на сайті». Онлайн-навчання в прямому ефірі (ака «дистанційне навчання в прямому ефірі») здійснюється за допомогою інтерактивного, віддаленого робочого столу. На території готелю Можна проводити навчання на місцевому рівні на клієнтських приміщеннях у українікорпоративних навчальних центрах NobleProg або в їх . україні
NobleProg - Ваш місцевий постачальник навчальних послуг
Machine Translated
Відгуки
Тренер завжди забезпечив мені повне розуміння того, що він навчив, і не соромлячись повторювати це знову, якщо я ще не ясно про це. Він готовий підготувати більше зразків, щоб показати мені, щоб відповісти на додаткові запитання від мене.
Kenny, Jiun Ming Wee
Курси: PKI: Implement and Manage
Machine Translated
Дуже обізнаний і доступний тренер.
Trainocate (S) Pte. Ltd.
Курси: PKI: Implement and Manage
Machine Translated
Я користувався практичними вправами. Практичний спосіб дізнатися.
W L Gore & Associates (UK) Ltd
Курси: PKI: Implement and Manage
Machine Translated
Крім того, за умови, багато цікаво пов'язані цікаво якимось чином з темою
EduBroker Sp. z o.o.
Курси: Embedded Systems Security
Machine Translated
Моделі безпеки, обговорення хороших практик програмування, різні типи атак.
Piotr Piątek - EduBroker Sp. z o.o.
Курси: Embedded Systems Security
Machine Translated
Злому
Mohalmald Salim - PSO
Курси: Ethical Hacker
Machine Translated
Hands on Security Зміст курсу
Підготовка сертифікованих експертів із цифрової криміналістики викладає методологію проведення комп'ютерної експертизи. Студенти навчаться використовувати криміналістичні методи дослідження, щоб оцінити місце, збирати та документувати всю відповідну інформацію, проводити співбесіди з відповідним персоналом, вести облік під час опіки та скласти звіт про результати.
Курс сертифікованої експертизи цифрової судової експертизи допоможе організаціям, приватним особам, державним установам та правоохоронним органам, зацікавленим у судовому процесі, доказанні провини або коригувальних дій на основі цифрових доказів.
Що робити, якщо ми сказали вам, що незважаючи на всі ваші зусилля, код, про який ви писали всю свою кар'єру, повний слабких місць, про які ви ніколи не знали? Що робити, якщо, читаючи це, хакери намагалися прорватися до вашого коду? Яка ймовірність у них досягти успіху? Що робити, якщо вони зможуть викрасти вашу базу даних і продати її на чорному ринку?
Цей курс безпеки веб-додатків змінить спосіб погляду на код. Практичний тренінг, під час якого ми навчимо вас всім хитростям нападників та тому, як їх пом’якшити, не залишаючи у вас іншого почуття, окрім бажання знати більше.
Це ваш вибір, щоб випередити цей пакет і бути сприйнятим як зміна ігор у боротьбі з кіберзлочинністю.
Делегати, які відвідують:
- Розуміти основні поняття безпеки, ІТ-безпеки та безпечного кодування
- Дізнайтеся про вразливості Інтернету за межами першої десятки OWASP та знайте, як їх уникнути
- Дізнайтеся про вразливості на стороні клієнта та безпечні практики кодування
- Дізнайтеся про безпеку Node.js
- Дізнайтеся про безпеку MongoDB
- Мати практичне розуміння криптографії
- Зрозумійте основні протоколи безпеки
- Розуміти концепції безпеки веб-служб
- Дізнайтеся про безпеку JSON
- Отримати практичні знання з використання методів і засобів тестування безпеки
- Дізнайтеся, як боротися з уразливими місцями на використовуваних платформах, фреймворках та бібліотеках
- Отримайте джерела та подальші читання щодо безпечної практики кодування
Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як Вторгнення посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів.
Цільова аудиторія:
Цей курс буде значно корисним працівникам служби безпеки, аудиторам, фахівцям у галузі безпеки, адміністраторам сайтів та усім, хто турбується про цілісність інфраструктури мережі.
Після закінчення цього курсу учасники матимуть чітке розуміння принципів, проблем та технологій безпеки. Що ще важливіше, учасники будуть оснащені технікою, необхідною для розробки безпечного та надійного вбудованого програмного забезпечення.
Формат курсу
- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.
Параметри налаштування курсу
- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись.
Мета тренінгу з етичних злому:
- Встановити та регулювати мінімальні стандарти для довіри професійних фахівців з інформаційної безпеки у заходах етичного хакерства.
- Поінформуйте громадськість про те, що особи, що мають довіреність, відповідають або перевищують мінімальні стандарти.
- Посилити етичний злом як унікальну професію, що саморегулюється.
Аудиторія:
Курс ідеально підходить для тих, хто працює на таких посадах, як, але не обмежується ними:
- Інженери з безпеки
- Консультанти з безпеки
- Менеджери з безпеки
- ІТ-директор / менеджери
- Аудитори безпеки
- Адміністратори ІТ-систем
- Адміністратори ІТ-мережі
- Мережеві архітектори
- Розробники
У цій навчальній інструкції, учасники навчаться навчатися, як захистити програму, інструментуючи агенти виконання та атаки, щоб стимулювати поведінку програми під час атаки.
До кінця цього тренінгу учасники зможуть:
- Імітувати атаки на програми та перевірити їх можливості виявлення та захисту
- Використовуйте RASP та DAST, щоб отримати видимість на рівні коду на шляху до даних, який виконується додатком під різними сценаріями виконання
- Швидко та точно виправляйте код програми, відповідальний за виявлені уразливості
- Визначте вразливість під час динамічного сканування
- Використовуйте сповіщення RASP в режимі реального часу для захисту додатків у виробництві від нападів.
- Знизьте ризики уразливості при застосуванні графіків
- Розробіть інтегровану стратегію для виявлення та захисту загальної вразливості
Аудиторія
- Інженери DevOps
- Інженери безпеки
- Розробники
Формат курсу
- Частина лекції, частина дискусії, вправи та важка практика
Цей інфраструктура відкритого ключа - впровадження та управління допомагає будь-якій людині отримати знання з управління надійними PKI та кращого розуміння тем, що стосуються інфраструктури відкритих ключів. Більше того, курс PKI - це підготовка до все більш критичного компонента - що забезпечує конфіденційність, цілісність та автентифікацію на підприємстві. Наш курс PKI надає знання та навички, необхідні для вибору, проектування та розгортання PKI для забезпечення існуючих та майбутніх програм у вашій організації. Це також дає глибший погляд на основи криптографії та принципи роботи використовуваних алгоритмів.
Протягом усього курсу учасники отримуватимуть глибокі знання з наступних тем:
- Правові аспекти ПКІ
- Елементи ПКІ
- Управління PKI
- Довіра до цифрового світу
- Впровадження цифрового підпису
- Довірчі моделі
Після закінчення курсу PKI кожна особа зможе успішно спроектувати, налаштувати, розгорнути та керувати інфраструктурою відкритого ключа (PKI).
Цей триденний курс вважається важливим для всіх, хто потребує розуміння інфраструктури відкритих ключів (PKI) та проблем, пов'язаних з його впровадженням. Він висвітлює проблеми та технології, що беруть участь у PKI, і надає практичний досвід створення та підтримки різноманітних рішень PKI. Детальне знання питань, пов’язаних з PKI, допомагає перенести останні контексти атак, що з'явилися у заголовках новин, у контекст та дозволить приймати обґрунтовані рішення щодо їхньої важливості для вашої організації.
Цілі
Познайомити студента з теоретичними аспектами основ та переваг інфраструктури відкритих ключів (PKI), включаючи різні типи шифрування, цифрові підписи, цифрові сертифікати та органи сертифікації.
Донести студентам досвід впровадження та використання рішень PKI з різноманітними програмами.
Дати студентам розуміння понять оцінювання та вибору технологій PKI
Аудиторія
Усі, хто бере участь у інфраструктурі відкритих ключів | Прийняття рішень PKI, впровадження та захист електронної комерції та інших інтернет-застосунків, включаючи керівників служб безпеки, головних служб безпеки, директорів MIS, менеджерів з безпеки та внутрішніх аудиторів.
У цьому навчанні під керівництвом інструктора, учасники навчаться, як захистити веб-додаток з Apache Shiro.
До кінця цього тренінгу учасники зможуть:
- Використовуйте API Shiro для захисту різних типів програм, включаючи мобільні, веб-сайти та підприємства
- Увімкнути логіни з різних джерел даних, включаючи LDAP, JDBC, Active Directory тощо.
Аудиторія
- Розробники
- Інженери безпеки
Формат курсу
- Частина лекції, частина дискусії, вправи та важка практика
Цей курс надасть учасникам глибоке розуміння концепцій безпеки, концепцій веб-додатків і рамок, які використовуються розробниками для того, щоб мати можливість використовувати і захищати цільове застосування. У сучасному світі, що швидко змінюється і, таким чином, всі використовувані технології також змінюються швидкими темпами, веб-додатки піддаються атакам хакерів 24/7. Для того, щоб захистити програми від зовнішніх зловмисників, необхідно знати всі біти і фрагменти, які роблять веб-додатки, такі як рамки, мови та технології, що використовуються у розробці веб-додатків, і набагато більше. Проблема в тому, що зловмисник повинен знати тільки один спосіб проникнути в додаток, а розробник (або системний адміністратор) повинен знати всі можливі подвиги, щоб запобігти цьому. Через це дуже важко мати веб-додаток, захищене від кулі, і в більшості випадків веб-додаток є уразливим до чогось. Це регулярно використовуються кібер-злочинцями та випадковими хакерами, і його можна звести до мінімуму шляхом правильного планування, розробки, тестування веб-додатків і конфігурації.
Цілі:
Щоб надати вам навички та знання, необхідні для розуміння та виявлення можливих зрушень у живих веб-додатках, та для використання виявлених вразливостей. Через знання, отримані під час фази ідентифікації та експлуатації, ви повинні бути в змозі захистити веб-додаток від подібних атак. Після закінчення цього курсу учасник зможе зрозуміти і ідентифікувати перші 10 уразливостей OWASP і включити ці знання в схему захисту веб-додатків.
Аудиторія:
Розробники, поліція та інші правоохоронні органи, оборона і військовий персонал, e- Business Security фахівці, адміністратори системи, банківські, страхові та інші фахівці, Go vernment агентства, ІТ - менеджери, CISO - их року, CTO - ті роки.