Навчальні курси Hands on Security

Навчальні курси Hands on Security

Онлайн або на сайті, інструктор під керівництвом Hands on Security навчальні курси демонструють через інтерактивну дискусію і практичну практику основи і передові теми Hands on Security.

Hands on Security доступне як «онлайн-тренування в прямому ефірі» або «навчання на сайті». Онлайн-навчання в прямому ефірі (ака «дистанційне навчання в прямому ефірі») здійснюється за допомогою інтерактивного, віддаленого робочого столу. На території готелю Можна проводити навчання на місцевому рівні на клієнтських приміщеннях у українікорпоративних навчальних центрах NobleProg або в їх . україні

NobleProg - Ваш місцевий постачальник навчальних послуг

Machine Translated

Відгуки

★★★★★
★★★★★

Hands on Security Зміст курсу

Назва курсу
Тривалість
Огляд
Назва курсу
Тривалість
Огляд
21 годин
Огляд

Цей інфраструктура відкритого ключа - впровадження та управління допомагає будь-якій людині отримати знання з управління надійними PKI та кращого розуміння тем, що стосуються інфраструктури відкритих ключів. Більше того, курс PKI - це підготовка до все більш критичного компонента - що забезпечує конфіденційність, цілісність та автентифікацію на підприємстві. Наш курс PKI надає знання та навички, необхідні для вибору, проектування та розгортання PKI для забезпечення існуючих та майбутніх програм у вашій організації. Це також дає глибший погляд на основи криптографії та принципи роботи використовуваних алгоритмів.

Протягом усього курсу учасники отримуватимуть глибокі знання з наступних тем:

- Правові аспекти ПКІ
- Елементи ПКІ
- Управління PKI
- Довіра до цифрового світу
- Впровадження цифрового підпису
- Довірчі моделі

Після закінчення курсу PKI кожна особа зможе успішно спроектувати, налаштувати, розгорнути та керувати інфраструктурою відкритого ключа (PKI).

Цей триденний курс вважається важливим для всіх, хто потребує розуміння інфраструктури відкритих ключів (PKI) та проблем, пов'язаних з його впровадженням. Він висвітлює проблеми та технології, що беруть участь у PKI, і надає практичний досвід створення та підтримки різноманітних рішень PKI. Детальне знання питань, пов’язаних з PKI, допомагає перенести останні контексти атак, що з'явилися у заголовках новин, у контекст та дозволить приймати обґрунтовані рішення щодо їхньої важливості для вашої організації.

Цілі

Познайомити студента з теоретичними аспектами основ та переваг інфраструктури відкритих ключів (PKI), включаючи різні типи шифрування, цифрові підписи, цифрові сертифікати та органи сертифікації.

Донести студентам досвід впровадження та використання рішень PKI з різноманітними програмами.

Дати студентам розуміння понять оцінювання та вибору технологій PKI

Аудиторія

Усі, хто бере участь у інфраструктурі відкритих ключів | Прийняття рішень PKI, впровадження та захист електронної комерції та інших інтернет-застосунків, включаючи керівників служб безпеки, головних служб безпеки, директорів MIS, менеджерів з безпеки та внутрішніх аудиторів.
35 годин
Національна сертифікація сертифікованого екзаменатора цифрової судової експертизи призначена для підготовки дослідників з питань кіберзлочинності та шахрайства, за допомогою яких студенти навчаються електронним відкриттям та передовими методами дослідження. Цей курс має важливе значення для тих, хто стикається з цифровими доказами під час проведення розслідування.

Підготовка сертифікованих експертів із цифрової криміналістики викладає методологію проведення комп'ютерної експертизи. Студенти навчаться використовувати криміналістичні методи дослідження, щоб оцінити місце, збирати та документувати всю відповідну інформацію, проводити співбесіди з відповідним персоналом, вести облік під час опіки та скласти звіт про результати.

Курс сертифікованої експертизи цифрової судової експертизи допоможе організаціям, приватним особам, державним установам та правоохоронним органам, зацікавленим у судовому процесі, доказанні провини або коригувальних дій на основі цифрових доказів.
28 годин
Опис:

Цей курс надасть учасникам глибоке розуміння концепцій безпеки, концепцій веб-додатків і рамок, які використовуються розробниками для того, щоб мати можливість використовувати і захищати цільове застосування. У сучасному світі, що швидко змінюється і, таким чином, всі використовувані технології також змінюються швидкими темпами, веб-додатки піддаються атакам хакерів 24/7. Для того, щоб захистити програми від зовнішніх зловмисників, необхідно знати всі біти і фрагменти, які роблять веб-додатки, такі як рамки, мови та технології, що використовуються у розробці веб-додатків, і набагато більше. Проблема в тому, що зловмисник повинен знати тільки один спосіб проникнути в додаток, а розробник (або системний адміністратор) повинен знати всі можливі подвиги, щоб запобігти цьому. Через це дуже важко мати веб-додаток, захищене від кулі, і в більшості випадків веб-додаток є уразливим до чогось. Це регулярно використовуються кібер-злочинцями та випадковими хакерами, і його можна звести до мінімуму шляхом правильного планування, розробки, тестування веб-додатків і конфігурації.

Цілі:

Щоб надати вам навички та знання, необхідні для розуміння та виявлення можливих зрушень у живих веб-додатках, та для використання виявлених вразливостей. Через знання, отримані під час фази ідентифікації та експлуатації, ви повинні бути в змозі захистити веб-додаток від подібних атак. Після закінчення цього курсу учасник зможе зрозуміти і ідентифікувати перші 10 уразливостей OWASP і включити ці знання в схему захисту веб-додатків.

Аудиторія:

Розробники, поліція та інші правоохоронні органи, оборона і військовий персонал, e- Business Security фахівці, адміністратори системи, банківські, страхові та інші фахівці, Go vernment агентства, ІТ - менеджери, CISO - их року, CTO - ті роки.
21 годин
Як розробник, ваш обов'язок полягає в тому, щоб написати куленепробивний код.

Що робити, якщо ми сказали вам, що незважаючи на всі ваші зусилля, код, про який ви писали всю свою кар'єру, повний слабких місць, про які ви ніколи не знали? Що робити, якщо, читаючи це, хакери намагалися прорватися до вашого коду? Яка ймовірність у них досягти успіху? Що робити, якщо вони зможуть викрасти вашу базу даних і продати її на чорному ринку?

Цей курс безпеки веб-додатків змінить спосіб погляду на код. Практичний тренінг, під час якого ми навчимо вас всім хитростям нападників та тому, як їх пом’якшити, не залишаючи у вас іншого почуття, окрім бажання знати більше.

Це ваш вибір, щоб випередити цей пакет і бути сприйнятим як зміна ігор у боротьбі з кіберзлочинністю.

Делегати, які відвідують:

- Розуміти основні поняття безпеки, ІТ-безпеки та безпечного кодування
- Дізнайтеся про вразливості Інтернету за межами першої десятки OWASP та знайте, як їх уникнути
- Дізнайтеся про вразливості на стороні клієнта та безпечні практики кодування
- Дізнайтеся про безпеку Node.js
- Дізнайтеся про безпеку MongoDB
- Мати практичне розуміння криптографії
- Зрозумійте основні протоколи безпеки
- Розуміти концепції безпеки веб-служб
- Дізнайтеся про безпеку JSON
- Отримати практичні знання з використання методів і засобів тестування безпеки
- Дізнайтеся, як боротися з уразливими місцями на використовуваних платформах, фреймворках та бібліотеках
- Отримайте джерела та подальші читання щодо безпечної практики кодування
21 годин
Ця навчальна програма під керівництвом інструкторів знайомить із системними архітектурами, операційними системами, мережами, зберіганням та криптографічними проблемами, які слід враховувати при розробці захищених вбудованих систем.

Після закінчення цього курсу учасники матимуть чітке розуміння принципів, проблем та технологій безпеки. Що ще важливіше, учасники будуть оснащені технікою, необхідною для розробки безпечного та надійного вбудованого програмного забезпечення.

Формат курсу

- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.

Параметри налаштування курсу

- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись.
14 годин
Interactive Application Security Testing (IAST) є формою тестування безпеки додатків, що поєднує в собі методи Статичного тестування безпеки додатків (SAST) та Динамічного тестування безпеки додатків (DAST) або Технології самозахисту робочого часу додатків (RASP). IAST може повідомляти про конкретні лінії коду, відповідальні за експлуатацію безпеки, і відтворювати поведінку, що веде до та слідує за такою експлуатацією.

У цьому тренінгу, який очолює інструктор, учасники дізнаються, як забезпечити заявку шляхом інструментування агентів робочого часу та індукторів нападу для симуляції поведінки заявки під час нападу. •

Після закінчення тренінгу учасники зможуть:

Симулювати атаки на додатки та підтверджувати їхні можливості для виявлення та захисту Використовуйте RASP і DAST, щоб отримати видимість рівня коду в маршрут даних, прийнятий заявою за різними сценаріями робочого часу. Швидко і точно виправити код заявки, відповідальний за виявлені уразливості Визначення уразливості в результаті динамічних сканів Використовуйте RASP в реальному часі для захисту додатків у виробництві від нападів. Зменшити ризики уразливості при застосуванні при підтримці цілей графіку виробництва Розробка інтегрованої стратегії загального виявлення та захисту уразливості

аудиторія

[ 0 ] Інженери Інженери безпеки Розробники

Формат курсу

Часткова лекція, частина дискусії, заняття та важка практика
7 годин
Apache Shiro - це потужна система безпеки Java, яка здійснює аутентифікацію, авторизацію, шифрування та керування сеансами.

У цьому навчанні під керівництвом інструктора, учасники навчаться, як захистити веб-додаток з Apache Shiro.

До кінця цього тренінгу учасники зможуть:

- Використовуйте API Shiro для захисту різних типів програм, включаючи мобільні, веб-сайти та підприємства
- Увімкнути логіни з різних джерел даних, включаючи LDAP, JDBC, Active Directory тощо.

Аудиторія

- Розробники
- Інженери безпеки

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
35 годин
Цільовою аудиторією буде: - адміністратори мережевих серверів, адміністратори брандмауера, аналітики інформаційної безпеки, системні адміністратори та фахівці з оцінки ризиків
35 годин
Опис:

Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як Вторгнення посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів.

Цільова аудиторія:

Цей курс буде значно корисним працівникам служби безпеки, аудиторам, фахівцям у галузі безпеки, адміністраторам сайтів та усім, хто турбується про цілісність інфраструктури мережі.
42 годин
This instructor-led, live training in україні (online or onsite) is aimed at SysAdmins, systems engineers, security architects, and security analysts who wish to write, execute, and deploy PowerShell scripts and commands to automate Windows security management in their organization.

By the end of this training, participants will be able to:

- Write and execute PowerShell commands to streamline Windows security tasks.
- Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
- Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
- Manage certificates and authentication to control user access and activity.

Last Updated:

Online Hands on Security courses, Weekend Hands on Security courses, Evening Hands on Security training, Hands on Security boot camp, Hands on Security instructor-led, Weekend Hands on Security training, Evening Hands on Security courses, Hands on Security coaching, Hands on Security instructor, Hands on Security trainer, Hands on Security training courses, Hands on Security classes, Hands on Security on-site, Hands on Security private courses, Hands on Security one on one training

Знижки на курс

Наразі знижок на курс немає.

Інформаційний бюлетень "Знижки на курси"

Ми поважаємо конфіденційність Ваших персональних даних. Ми зобов'язуємось не передавати Ваші дані іншим особам. Ви завжди можете змінити свої налаштування конфіденційності або повністю відмовитись від підписки.

Наші клієнти

is growing fast!

We are looking to expand our presence in Ukraine!

As a Business Development Manager you will:

  • expand business in Ukraine
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Цей сайт в інших країних / регіонах