курси Hands on Security

курси Hands on Security

Місцеві, під керівництвом інструктора живі руки на курсах з безпеки навчання демонструють через інтерактивне обговорення і практичний досвід основ і передових тем рук на безпеку.

Руки на навчання безпеці доступні як "на місці навчання" або "дистанційне навчання жити". На місці навчання в прямому ефірі може здійснюватися на місцевому рівні в україні або в Неbleprog корпоративні навчальні центри в україні. Дистанційне навчання в прямому ефірі здійснюється шляхом інтерактивного, віддаленого робочого стола.

Nobleпрога-ваш місцевий навчальний провайдер

Machine Translated

Testimonials

★★★★★
★★★★★

Hands on Security Course Outlines

Course Name
Duration
Overview
Course Name
Duration
Overview
35 hours
Overview
Національна сертифікація сертифікованого екзаменатора цифрової судової експертизи призначена для підготовки дослідників з питань кіберзлочинності та шахрайства, за допомогою яких студенти навчаються електронним відкриттям та передовими методами дослідження. Цей курс має важливе значення для тих, хто стикається з цифровими доказами під час проведення розслідування.

Підготовка сертифікованих експертів із цифрової криміналістики викладає методологію проведення комп'ютерної експертизи. Студенти навчаться використовувати криміналістичні методи дослідження, щоб оцінити місце, збирати та документувати всю відповідну інформацію, проводити співбесіди з відповідним персоналом, вести облік під час опіки та скласти звіт про результати.

Курс сертифікованої експертизи цифрової судової експертизи допоможе організаціям, приватним особам, державним установам та правоохоронним органам, зацікавленим у судовому процесі, доказанні провини або коригувальних дій на основі цифрових доказів.
21 hours
Overview
Як розробник, ваш обов'язок полягає в тому, щоб написати куленепробивний код.

Що робити, якщо ми сказали вам, що незважаючи на всі ваші зусилля, код, про який ви писали всю свою кар'єру, повний слабких місць, про які ви ніколи не знали? Що робити, якщо, читаючи це, хакери намагалися прорватися до вашого коду? Яка ймовірність у них досягти успіху? Що робити, якщо вони зможуть викрасти вашу базу даних і продати її на чорному ринку?

Цей курс безпеки веб-додатків змінить спосіб погляду на код. Практичний тренінг, під час якого ми навчимо вас всім хитростям нападників та тому, як їх пом’якшити, не залишаючи у вас іншого почуття, окрім бажання знати більше.

Це ваш вибір, щоб випередити цей пакет і бути сприйнятим як зміна ігор у боротьбі з кіберзлочинністю.

Делегати, які відвідують:

- Розуміти основні поняття безпеки, ІТ-безпеки та безпечного кодування
- Дізнайтеся про вразливості Інтернету за межами першої десятки OWASP та знайте, як їх уникнути
- Дізнайтеся про вразливості на стороні клієнта та безпечні практики кодування
- Дізнайтеся про безпеку Node.js
- Дізнайтеся про безпеку MongoDB
- Мати практичне розуміння криптографії
- Зрозумійте основні протоколи безпеки
- Розуміти концепції безпеки веб-служб
- Дізнайтеся про безпеку JSON
- Отримати практичні знання з використання методів і засобів тестування безпеки
- Дізнайтеся, як боротися з уразливими місцями на використовуваних платформах, фреймворках та бібліотеках
- Отримайте джерела та подальші читання щодо безпечної практики кодування
35 hours
Overview
Опис:

Цей клас занурить студентів в інтерактивне середовище, де вони будуть демонструвати, як сканувати, перевіряти, зламати та захищати власні системи. Лабораторія інтенсивного навколишнього середовища дає кожному студенту глибокі знання та практичний досвід з поточними важливими системами безпеки. Студенти почнуть з розуміння того, як працює захист периметру, а потім ведеться до сканування та атаки власних мереж, жодна реальна мережа не пошкоджується. Студенти потім дізнаються, як Вторгнення посилюють привілеї та які кроки можна зробити для забезпечення системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, атаки DDoS, переповнення буфера та створення вірусів.

Цільова аудиторія:

Цей курс буде значно корисним працівникам служби безпеки, аудиторам, фахівцям у галузі безпеки, адміністраторам сайтів та усім, хто турбується про цілісність інфраструктури мережі.
21 hours
Overview
Ця навчальна програма під керівництвом інструкторів знайомить із системними архітектурами, операційними системами, мережами, зберіганням та криптографічними проблемами, які слід враховувати при розробці захищених вбудованих систем.

Після закінчення цього курсу учасники матимуть чітке розуміння принципів, проблем та технологій безпеки. Що ще важливіше, учасники будуть оснащені технікою, необхідною для розробки безпечного та надійного вбудованого програмного забезпечення.

Формат курсу

- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.

Параметри налаштування курсу

- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись.
35 hours
Overview
Цей клас занурить учнів у інтерактивне середовище, де їм покажуть, як сканувати, тестувати, ламати та захищати власні системи. Інтенсивне середовище в лабораторії дає кожному студенту глибокі знання та практичний досвід роботи із сучасними системами безпеки. Студенти почнуть розуміти, як працює захист периметра, а потім ведуть до сканування та нападу на власні мережі, жодна реальна мережа не завдає шкоди. Потім студенти дізнаються, як зловмисники ескалюють привілеї та які кроки можна зробити для захисту системи. Студенти також дізнаються про виявлення вторгнень, створення політики, соціальну інженерію, DDoS-атаки, переповнення буфера та створення вірусів. Коли студент покине цей інтенсивний 5-денний клас, він матиме розуміння та досвід етичного злому.

Мета тренінгу з етичних злому:

- Встановити та регулювати мінімальні стандарти для довіри професійних фахівців з інформаційної безпеки у заходах етичного хакерства.
- Поінформуйте громадськість про те, що особи, що мають довіреність, відповідають або перевищують мінімальні стандарти.
- Посилити етичний злом як унікальну професію, що саморегулюється.

Аудиторія:

Курс ідеально підходить для тих, хто працює на таких посадах, як, але не обмежується ними:

- Інженери з безпеки
- Консультанти з безпеки
- Менеджери з безпеки
- ІТ-директор / менеджери
- Аудитори безпеки
- Адміністратори ІТ-систем
- Адміністратори ІТ-мережі
- Мережеві архітектори
- Розробники
14 hours
Overview
Інтерактивне тестування безпеки додатків (IAST) - це форма тестування безпеки додатків, що поєднує в собі тести статичної безпеки програм (SAST) та методи перевірки динамічних застосунків безпеки (DAST) або самозахисту додатків (RASP). IAST може повідомити про конкретні рядки коду, відповідальні за безпеку експлуатації, і відтворити поведінку, яка веде до такої експлуатації.

У цій навчальній інструкції, учасники навчаться навчатися, як захистити програму, інструментуючи агенти виконання та атаки, щоб стимулювати поведінку програми під час атаки.

До кінця цього тренінгу учасники зможуть:

- Імітувати атаки на програми та перевірити їх можливості виявлення та захисту
- Використовуйте RASP та DAST, щоб отримати видимість на рівні коду на шляху до даних, який виконується додатком під різними сценаріями виконання
- Швидко та точно виправляйте код програми, відповідальний за виявлені уразливості
- Визначте вразливість під час динамічного сканування
- Використовуйте сповіщення RASP в режимі реального часу для захисту додатків у виробництві від нападів.
- Знизьте ризики уразливості при застосуванні графіків
- Розробіть інтегровану стратегію для виявлення та захисту загальної вразливості

Аудиторія

- Інженери DevOps
- Інженери безпеки
- Розробники

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
21 hours
Overview
Огляд

Цей інфраструктура відкритого ключа - впровадження та управління допомагає будь-якій людині отримати знання з управління надійними PKI та кращого розуміння тем, що стосуються інфраструктури відкритих ключів. Більше того, курс PKI - це підготовка до все більш критичного компонента - що забезпечує конфіденційність, цілісність та автентифікацію на підприємстві. Наш курс PKI надає знання та навички, необхідні для вибору, проектування та розгортання PKI для забезпечення існуючих та майбутніх програм у вашій організації. Це також дає глибший погляд на основи криптографії та принципи роботи використовуваних алгоритмів.

Протягом усього курсу учасники отримуватимуть глибокі знання з наступних тем:

- Правові аспекти ПКІ
- Елементи ПКІ
- Управління PKI
- Довіра до цифрового світу
- Впровадження цифрового підпису
- Довірчі моделі

Після закінчення курсу PKI кожна особа зможе успішно спроектувати, налаштувати, розгорнути та керувати інфраструктурою відкритого ключа (PKI).

Цей триденний курс вважається важливим для всіх, хто потребує розуміння інфраструктури відкритих ключів (PKI) та проблем, пов'язаних з його впровадженням. Він висвітлює проблеми та технології, що беруть участь у PKI, і надає практичний досвід створення та підтримки різноманітних рішень PKI. Детальне знання питань, пов’язаних з PKI, допомагає перенести останні контексти атак, що з'явилися у заголовках новин, у контекст та дозволить приймати обґрунтовані рішення щодо їхньої важливості для вашої організації.

Цілі

Познайомити студента з теоретичними аспектами основ та переваг інфраструктури відкритих ключів (PKI), включаючи різні типи шифрування, цифрові підписи, цифрові сертифікати та органи сертифікації.

Донести студентам досвід впровадження та використання рішень PKI з різноманітними програмами.

Дати студентам розуміння понять оцінювання та вибору технологій PKI

Аудиторія

Усі, хто бере участь у інфраструктурі відкритих ключів | Прийняття рішень PKI, впровадження та захист електронної комерції та інших інтернет-застосунків, включаючи керівників служб безпеки, головних служб безпеки, директорів MIS, менеджерів з безпеки та внутрішніх аудиторів.
35 hours
Overview
Цільовою аудиторією буде: - адміністратори мережевих серверів, адміністратори брандмауера, аналітики інформаційної безпеки, системні адміністратори та фахівці з оцінки ризиків
7 hours
Overview
Apache Shiro - це потужна система безпеки Java, яка здійснює аутентифікацію, авторизацію, шифрування та керування сеансами.

У цьому навчанні під керівництвом інструктора, учасники навчаться, як захистити веб-додаток з Apache Shiro.

До кінця цього тренінгу учасники зможуть:

- Використовуйте API Shiro для захисту різних типів програм, включаючи мобільні, веб-сайти та підприємства
- Увімкнути логіни з різних джерел даних, включаючи LDAP, JDBC, Active Directory тощо.

Аудиторія

- Розробники
- Інженери безпеки

Формат курсу

- Частина лекції, частина дискусії, вправи та важка практика
28 hours
Overview
Опис:

Цей курс надасть учасникам глибоке розуміння концепцій безпеки, концепцій веб-додатків і рамок, які використовуються розробниками для того, щоб мати можливість використовувати і захищати цільове застосування. У сучасному світі, що швидко змінюється і, таким чином, всі використовувані технології також змінюються швидкими темпами, веб-додатки піддаються атакам хакерів 24/7. Для того, щоб захистити програми від зовнішніх зловмисників, необхідно знати всі біти і фрагменти, які роблять веб-додатки, такі як рамки, мови та технології, що використовуються у розробці веб-додатків, і набагато більше. Проблема в тому, що зловмисник повинен знати тільки один спосіб проникнути в додаток, а розробник (або системний адміністратор) повинен знати всі можливі подвиги, щоб запобігти цьому. Через це дуже важко мати веб-додаток, захищене від кулі, і в більшості випадків веб-додаток є уразливим до чогось. Це регулярно використовуються кібер-злочинцями та випадковими хакерами, і його можна звести до мінімуму шляхом правильного планування, розробки, тестування веб-додатків і конфігурації.

Цілі:

Щоб надати вам навички та знання, необхідні для розуміння та виявлення можливих зрушень у живих веб-додатках, та для використання виявлених вразливостей. Через знання, отримані під час фази ідентифікації та експлуатації, ви повинні бути в змозі захистити веб-додаток від подібних атак. Після закінчення цього курсу учасник зможе зрозуміти і ідентифікувати перші 10 уразливостей OWASP і включити ці знання в схему захисту веб-додатків.

Аудиторія:

Розробники, поліція та інші правоохоронні органи, оборона і військовий персонал, e- Business Security фахівці, адміністратори системи, банківські, страхові та інші фахівці, Go vernment агентства, ІТ - менеджери, CISO - их року, CTO - ті роки.

Upcoming Hands on Security Courses

Weekend Hands on Security courses, Evening Hands on Security training, Hands on Security boot camp, Hands on Security instructor-led, Weekend Hands on Security training, Evening Hands on Security courses, Hands on Security coaching, Hands on Security instructor, Hands on Security trainer, Hands on Security training courses, Hands on Security classes, Hands on Security on-site, Hands on Security private courses, Hands on Security one on one training

Course Discounts

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Ukraine!

As a Business Development Manager you will:

  • expand business in Ukraine
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!