Cyber Security Schulungen

Cyber Security Schulungen

Wenn Sie die Grundlagen der Cybersicherheit erlernen, Taktiken verbessern oder sich auf branchenweit anerkannte Zertifizierungen vorbereiten möchten, sind Sie bei uns genau richtig. Es kommt in besorgniserregender Weise zu Datenschutzverstößen. Wir müssen uns nicht mehr fragen, was als nächstes passieren wird, sondern vielmehr, wann. Jetzt ist es notwendig, dass die C-Suite mit IT-Experten zusammenarbeitet, um eine belastbare Belegschaft aufzubauen und neue Sicherheitsrichtlinien und -verfahren zu implementieren, um der Tatsache Rechnung zu tragen, dass Cybersicherheit nicht mehr nur ein IT-Problem ist. Bereiten Sie sich mit unserer großen Auswahl an produktspezifischen Cybersicherheitsschulungen und branchenweit anerkannten Zertifizierungsvorbereitungskursen auf Systemverstöße vor. Werden Sie Experte für Risikomanagement kritischer Infrastrukturen, sichere Codierung, Web-Sicherheit und Sicherheitsbewusstsein. Wir können Ihnen die Sicherheitsschulung anbieten, die Sie benötigen, um kritische Infrastrukturbedrohungen zu bewältigen und die Sicherheitsstandards des Verteidigungsministeriums einzuhalten, unabhängig davon, welche Position Sie innehaben. Cybersicherheitsschulungen sind als „Online-Live-Schulung“ oder „Vor-Ort-Live-Schulung“ verfügbar. Das Online-Live-Training (auch „Remote-Live-Training“) wird über einen interaktiven Remote-Desktop durchgeführt. Vor-Ort-Live-Schulungen können vor Ort beim Kunden in Deutschland oder in den NobleProg-Unternehmensschulungszentren in Deutschland durchgeführt werden.

Machine Translated

Erfahrungsberichte

★★★★★
★★★★★

Cybersecurity Course Outlines

Name des Kurses
Dauer
Überblick
Name des Kurses
Dauer
Überblick
21 Stunden
This instructor-led, live training in Deutschland (online or onsite) is aimed at IT professionals who wish to understand how to use the CipherTrust Solution suite. By the end of this training, participants will be able to:
  • Understand the CipherTrust Solution and its basic functions.
  • Evaluate device architecture and usage schemes.
  • Manage CipherTrust product suite.
14 Stunden
This instructor-led, live training in Deutschland (online or onsite) is aimed at experienced developers who wish to gain a comprehensive understanding of Python programming and its applications in cybersecurity. By the end of this training, participants will be able to:
  • Use Python programming for defensive cybersecurity.
  • Understand and use Python for ethical offensive techniques and digital forensics tasks.
  • Recognize legal and ethical considerations surrounding offensive cybersecurity and vulnerability disclosure.
14 Stunden
Closed Circuit Television (CCTV) ist ein Fernsehsystem, das mithilfe von Videokameras Signale innerhalb eines Netzwerks überträgt, das hauptsächlich der Überwachung und Sicherheitsüberwachung dient.Diese von einem Lehrer geleitete Live-Schulung (online oder vor Ort) richtet sich an Sicherheitsmanager, die grundlegende bis mittlere Fähigkeiten im Bereich CCTV-Sicherheitsüberwachung und -management erlernen möchten.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
    Machen Sie sich mit den Arten von CCTV-Systemen vertraut und kennen Sie deren Vorteile und Funktionen. Verstehen Sie die Anforderungen an die Verkabelung und die Einrichtung von CCTV-Systemen. Installieren, konfigurieren und verwalten Sie CCTV-Systeme.
Format des Kurses
    Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
    Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
14 Stunden
Beim Sicherheitsmanagement geht es um die Identifizierung der Vermögenswerte einer Organisation und die Umsetzung von Richtlinien und Verfahren zum Schutz von Vermögenswerten, einschließlich Gebäuden, Systemen und Personen.Dieses von einem Lehrer geleitete Live-Training (online oder vor Ort) richtet sich an Sicherheitsexperten, die lernen und verbessern möchten, wie sie mit Sicherheitsbedrohungen umgehen und Sicherheitsrisikobewertungen durchführen.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
    Verwalten Sie Sicherheitssysteme und bewältigen Sie jede feindliche Umgebung. Verwalten Sie alle Sicherheitsrisiken oder Bedrohungen. Erfahren Sie, wie Sie Sicherheitsrisikobewertungen durchführen.
Format des Kurses
    Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
    Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
14 Stunden
Cloudflare ist ein beliebtes Content-Delivery-Netzwerk und ein Cloud-Sicherheitsanbieter, der von Millionen von Websites weltweit genutzt wird.Diese von Lehrern geleitete Live-Schulung (online oder vor Ort) richtet sich an Systemadministratoren und Sicherheitsexperten auf Anfänger- bis Fortgeschrittenenniveau, die lernen möchten, wie sie Cloudflare für die Inhaltsbereitstellung und Cloud-Sicherheit implementieren und DDoS-Angriffe abwehren.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
    Konfigurieren Sie Cloudflare für ihre Websites. Richten Sie DNS-Einträge und SSL-Zertifikate ein. Implementieren Sie Cloudflare für die Bereitstellung und das Caching von Inhalten. Schützen Sie ihre Websites vor DDoS-Angriffen. Implementieren Sie Firewall-Regeln, um den Datenverkehr zu ihren Websites einzuschränken.
Format des Kurses
    Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
    Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
14 Stunden
Honeywell ist ein Unternehmen für private und gewerbliche Sicherheitssysteme, das Tools und Optionen zur Automatisierung der Systemsteuerung und zur Einrichtung anspruchsvoller Sicherheitssystemlösungen bereitstellt, die nahtlos funktionieren.Diese von einem Lehrer geleitete Live-Schulung (online oder vor Ort) richtet sich an Servicetechniker, Systemadministratoren und alle, die die ordnungsgemäße Installation, Nutzung und Verwaltung des Honeywell-Sicherheitssystems erlernen möchten.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
    Lernen Sie die Konzepte der Sicherheitssysteme und -komponenten von Honeywell kennen. Installieren und warten Sie ein Honeywell-Sicherheitssystem ordnungsgemäß. Nutzen Sie die Wartungstools und die Verwaltungssuite von Honeywell, um ein Sicherheitssystem zu steuern.
Format des Kurses
    Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
    Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
7 Stunden
Cyber Security ist die Praxis der Anwendung von Technologien, Kontrollen und Prozessen, um Computer-Systeme, Server, Netzwerke, Geräte, Programme und Daten vor schädlichen Cyberangriffen zu schützen. Dieser Instructor-leitet, Live-Training (online oder on-site) richtet sich an alle, die lernen möchten, wie Internet verbundene Systeme vor verschiedenen Arten von Cyberbedrohungen zu schützen. Am Ende dieser Ausbildung können die Teilnehmer:
    Sie verstehen das Konzept von Cyber Security. Lernen und verstehen Sie die verschiedenen Cyber Security Bedrohungen. Lernen Sie Prozesse und Best Practices zum Schutz von Internet verbundenen Systemen vor Cyberangriffen.
Format des Kurses
    Interaktive Unterricht und Diskussion. Viele Übungen und Übungen. Hand-on Implementierung in einem Live-Lab-Umfeld.
Kursanpassungsoptionen
    Um eine benutzerdefinierte Ausbildung für diesen Kurs zu beantragen, wenden Sie sich bitte an uns, um zu arrangieren.
7 Stunden
Open Authentication (OAuth) ist ein offener Technologiestandard, der für die Website-Authentifizierung verwendet wird. Es beschreibt, wie unabhängige Server und Dienste sicher einen authentifizierten Zugriff auf Assets ermöglichen können, ohne Anmeldeinformationen weiterzugeben.Diese von Lehrern geleitete Live-Schulung (online oder vor Ort) richtet sich an Entwickler und alle, die OAuth erlernen und verwenden möchten, um Anwendungen einen sicheren delegierten Zugriff bereitzustellen.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
    Lernen Sie die Grundlagen von OAuth kennen. Verstehen Sie die nativen Anwendungen und ihre einzigartigen Sicherheitsprobleme bei der Verwendung von OAuth. Lernen und verstehen Sie die gängigen Erweiterungen der OAuth-Protokolle. Integration mit jedem OAuth-Autorisierungsserver.
Format des Kurses
    Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
    Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
14 Stunden
Snyk ist eine Sicherheitsplattform für Entwickler, die Tools zum Scannen, Priorisieren und Beheben von Sicherheitslücken bei der Konfiguration von Codes, Container-Images, Open-Source-Abhängigkeiten und Infrastructure as a Code (IaC) bereitstellt.Diese von Lehrern geleitete Live-Schulung (online oder vor Ort) richtet sich an Entwickler, die Snyk in ihre Entwicklungstools integrieren möchten, um Sicherheitsprobleme in ihrem Code zu finden und zu beheben.Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
    Verstehen Sie die Funktionen und die Struktur von Snyk. Verwenden Sie Snyk, um Code-Sicherheitsprobleme zu finden und zu beheben. Integrieren Sie Snyk in einen Softwareentwicklungslebenszyklus.
Format des Kurses
    Interaktiver Vortrag und Diskussion. Viele Übungen und Übungen. Praxisnahe Umsetzung in einer Live-Lab-Umgebung.
Optionen zur Kursanpassung
    Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Vereinbarung.
14 Stunden
Der Kurs bietet praktische Kenntnisse über OpenStack und private Cloud-Sicherheit. Es beginnt mit der Einführung in das System, dann erhalten die Teilnehmer praktische Kenntnisse über die Sicherheit in privaten Clouds und die Sicherung der Installation.
28 Stunden
This instructor-led, live training in Deutschland (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 Stunden
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 Stunden
In this instructor-led, live training Deutschland (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 Stunden
Shadowsocks ist ein OpenSource, sicherer Socks5-Proxy In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Internetverbindung über einen Shadowsocks-Proxy sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Installieren und konfigurieren Sie Shadowsocks auf einer beliebigen Anzahl unterstützter Plattformen, einschließlich Windows, Linux, Mac, Android, iOS und OpenWRT Stellen Sie Shadosocks mit Paketverwaltungssystemen wie pip, aur, freshports und anderen bereit Führen Sie Shadowsocks auf mobilen Geräten und drahtlosen Netzwerken aus Verstehen Sie, wie Shadowsocks Nachrichten verschlüsselt und Integrität und Authentizität gewährleistet Optimiere einen Shadowsocks-Server Publikum Netzwerkingenieure Systemadministratoren Computertechniker Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
7 Stunden
NetNORAD ist ein von Facebook System zur Behebung von Netzwerkproblemen mithilfe von End-to-End-Tests, unabhängig von Geräteabfragen. In diesem von Lehrern geleiteten Live-Training erfahren die Teilnehmer, wie sie mithilfe von NetNORAD und aktiven Pfadtests ihre Methoden zur Fehlerbehebung im Netzwerk verbessern können. Am Ende dieser Schulung können die Teilnehmer:
  • Verstehen Sie, wie NetNORAD funktioniert
  • Lernen Sie die Designprinzipien von NetNORAD kennen
  • Verwenden Sie Open-Source-NetNORAD-Tools mit eigenem Code, um ein Fehlererkennungssystem zu implementieren
Publikum
  • Netzwerktechniker
  • Entwickler
  • Systemingenieure
Format des Kurses
  • Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
14 Stunden
Internet of Things (IoT) ist eine Netzwerkinfrastruktur, die physische Objekte und Softwareanwendungen drahtlos verbindet und es ihnen ermöglicht, miteinander zu kommunizieren und Daten über Netzwerkkommunikation, Cloud Computing und Datenerfassung auszutauschen Eine der größten Hürden beim Einsatz von IoT-Lösungen ist die Sicherheit Da IoT-Technologien eine breite Palette von Geräten umfassen, ist die Entwicklung von IoT-Sicherheit für eine erfolgreiche IoT-Bereitstellung von entscheidender Bedeutung In diesem instruierten Live-Training werden die Teilnehmer IoT-Architekturen verstehen und die verschiedenen IoT-Sicherheitslösungen kennen lernen, die für ihr Unternehmen gelten Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie IoT-Architekturen Verstehen Sie aufkommende IoT-Sicherheitsbedrohungen und -lösungen Implementieren Sie Technologien für die IoT-Sicherheit in Ihrer Organisation Publikum IT-Fachleute Entwickler Ingenieure Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
7 Stunden
Dieser Kurs behandelt die grundlegenden Konzepte der Sicherheit und der IT-Sicherheit, wobei der Schwerpunkt auf der Abwehr von Netzwerkangriffen liegt. Die Teilnehmer erhalten ein Verständnis für die wesentlichen Sicherheitsprotokolle und Sicherheitskonzepte von Webdiensten. Jüngste Angriffe auf Kryptosysteme und einige verwandte Sicherheitslücken werden referenziert
14 Stunden
BeyondCorp ist ein Open-Source-Zero-Trust-Sicherheitsframework, mit dem Mitarbeiter von jedem Standort aus sicher arbeiten können, ohne dass ein herkömmliches VPN erforderlich ist. In diesem von einem Kursleiter durchgeführten Live-Training lernen die Teilnehmer, wie sie ein Zero Security-System einrichten und BeyondCorop in einer Live-Laborumgebung bereitstellen. Am Ende dieser Schulung können die Teilnehmer:
  • Bewerten Sie das vorhandene Sicherheitsmodell Ihres Unternehmens.
  • Verschieben Sie die Zugriffskontrollen vom Umkreis auf einzelne Geräte und Benutzer.
  • Stellen Sie Anwendungen mithilfe eines benutzer- und geräteorientierten Authentifizierungs- und Autorisierungsworkflows bereit.
  • Verständnis, Planung und Implementierung eines Zero Trust-Netzwerks in der Organisation.
Publikum
  • Netzwerktechniker
  • Cyber-Sicherheitsexperten
  • Systemarchitekten
  • IT-Manager
Format des Kurses
  • Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
Hinweis
  • Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
14 Stunden
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 Stunden
In diesem Kurs wird erläutert, wie ein Team zur Reaktion auf Vorfälle verwaltet wird und wie der Ersthelfer vor dem Hintergrund der Häufigkeit und Komplexität der heutigen Cyberangriffe vorgeht. Die Reaktion auf Vorfälle ist eine wichtige Funktion für Unternehmen. Die Reaktion auf Vorfälle ist die letzte Verteidigungslinie. Das Erkennen und effiziente Reagieren auf Vorfälle erfordert strenge Managementprozesse, und das Management eines Teams für die Reaktion auf Vorfälle erfordert spezielle Fähigkeiten und Kenntnisse
21 Stunden
Automotive bezieht sich auf die Sicherung von automatischen elektronischen Systemen, Kommunikationsnetzen, Kontrollalgoritmen, Software, Benutzer und zugrunde liegenden Daten vor schädlichen Angriffen, Schäden, unbefugten Zugang oder Manipulation. Dieser Instructor-Leid, Live-Training (online oder online) richtet sich an Ingenieure, die verbundene Fahrzeuge vor Cyberangriffen schützen möchten. Am Ende dieser Ausbildung können die Teilnehmer:
    Cybersicherheit in Autosystemen implementieren. Wählen Sie die geeignetsten Technologien, Tools und Ansätze.
Format des Kurses
    Interaktive Unterricht und Diskussion. Viele Übungen und Übungen. Hand-on Implementierung in einem Live-Lab-Umfeld.
Kursanpassungsoptionen
    Um eine benutzerdefinierte Ausbildung für diesen Kurs zu beantragen, wenden Sie sich bitte an uns, um zu arrangieren.
14 Stunden
Format des Kurses
  • Interaktiver Vortrag und Diskussion.
  • Viele Übungen und Übungen.
  • Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
  • Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren
7 Stunden
  • Nach diesem eintägigen Seminar wird der Teilnehmer in der Lage sein, Kenntnisse und Verständnis von Cloud Computing zu demonstrieren.
14 Stunden
Der RESILIA-Kurs beginnt mit dem Zweck, den Schlüsselbegriffen, der Unterscheidung zwischen Resilienz und Sicherheit und den Vorteilen der Implementierung von Cyber-Resilienz. Es führt das Risikomanagement und die Schlüsselaktivitäten ein, die zur Bewältigung von Risiken und Chancen erforderlich sind. Darüber hinaus wird die Relevanz gemeinsamer Managementstandards und Best-Practice-Frameworks für die Cyber-Resilienz erläutert. Anschließend werden die Cyber-Resilienz-Prozesse, die zugehörigen Kontrollziele, Interaktionen und Aktivitäten identifiziert, die mit den entsprechenden ITSM-Aktivitäten abgeglichen werden sollten. Im letzten Teil des Kurses wird die Aufgabentrennung und doppelte Kontrolle in Bezug auf die Rollen und Verantwortlichkeiten der Cyber-Resilienz beschrieben.
35 Stunden
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 Stunden
Dieser Kurs bietet Führungskräften und Managern einen Überblick über Themen und Aktivitäten im Zusammenhang mit Cybersicherheit. Führungskräfte erhalten Informationen zu verschiedenen Themen, die ihr Wissen vertiefen und die Entscheidungsfindung von Führungskräften in Bezug auf die Bedrohung durch die Cybersicherheit verbessern.
7 Stunden
In diesem Kurs werden die Grundlagen der PKI, die Grundlagen der Verschlüsselung, das derzeit von Windows 7 und Windows 8 verwendete verschlüsselnde Dateisystem, die Erstellung einer PKI mit einer Vielzahl von Software und die Suche nach Tools behandelt, mit denen Fehler bei der Implementierung einer PKI ausgenutzt werden können .
7 Stunden
In diesem Kurs werden die Aspekte Sicherheit und Datenschutz in der Architektur behandelt. Außerdem wird erläutert, wie die Sicherheit in der Vorbereitung der Entwurfsphase gestaltet wird. Außerdem werden in dem Kurs viele technische Steuerelemente behandelt, die in der Architektur entworfen werden sollen.

Last Updated:

Cyber Security Schulung, Cybersecurity boot camp, Cyber Security Abendkurse, Cybersecurity Wochenendkurse, Cybersecurity Kurs, Cybersecurity Training, Cybersecurity Seminar, Cybersecurity Seminare, Cyber Security Privatkurs, Cyber Security Coaching, Cyber Security Lehrer

Sonderangebote

No course discounts for now.

Sonderangebote Newsletter

Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben.
Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking for a good mixture of IT and soft skills in Germany!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions