Cyber Security Schulungen

Cyber Security Schulungen

Lokale, instruktorierte Live-Schulungen zu Cyber ​​Security (auch bekannt als Cybersecurity, Internet Security oder IT Security) demonstrieren durch interaktive Diskussionen und praktische Übungen, wie eine Cybersecurity-Strategie innerhalb ihrer Organisation verstanden, geplant und implementiert werden kann Besonderes Augenmerk wird auf die Einrichtung der richtigen Systeme und Verfahren gelegt, die zur Erkennung und Eindämmung von Bedrohungen erforderlich sind Internet Security-Kurse sind als interaktive Schulungen verfügbar und einige von ihnen enthalten eine Test- und Zertifizierungskomponente Cybersecurity Training ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Deutschland oder in NobleProg Corporate Trainingszentren in Deutschland Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Erfahrungsberichte

★★★★★
★★★★★

Cyber Security Kurspläne

Title
Duration
Overview
Title
Duration
Overview
7 hours
Overview
Dies ist eine eintägige Einführung in ISO27001
14 hours
Overview
Indy ist ein Hyperledger-Projekt zur Erstellung dezentraler Identitätssysteme. Es enthält Werkzeuge, Bibliotheken und wiederverwendbare Komponenten zur Erstellung digitaler Identitäten, die in Blockketten oder anderen verteilten Ledgern verwurzelt sind.

In diesem von Ausbildern geleiteten Live-Training lernen die Teilnehmer, wie man ein indy-basiertes dezentrales Identitätssystem

schafft.

Am Ende dieses Trainings können die Teilnehmer:

- dezentrale, selbstsouveräne Identitäten erstellen und verwalten, indem sie verteilte Ledger
verwenden. - Ermöglichung der Interoperabilität digitaler Identitäten über Domains, Anwendungen und Silos
. - Verstehen Sie Schlüsselbegriffe wie benutzergesteuerter Austausch, Widerruf, dezentrale Identifikatoren (DIDs), Off-Ledger-Agenten, Datenminimierung, etc.
- Verwenden Sie Indy, um Identitätsinhabern die Möglichkeit zu geben, ihre persönlichen Daten und Beziehungen unabhängig zu kontrollieren.

Format des Kurses

- Teil-Vortrag, Teilbesprechung, Übungen und schwere Hands-on-Praxis
21 hours
Overview
Der Schutz von Anwendungen, die über das Internet zugänglich sind, erfordert gut ausgebildete Sicherheitsexperten, die jederzeit über aktuelle Angriffsmethoden und -trends Bescheid wissen Es gibt eine Vielzahl von Technologien und Umgebungen, die eine komfortable Entwicklung von Web-Anwendungen ermöglichen Man sollte sich nicht nur der Sicherheitsprobleme bewusst sein, die für diese Plattformen relevant sind, sondern auch aller allgemeinen Schwachstellen, die unabhängig von den verwendeten Entwicklungstools gelten Der Kurs gibt einen Überblick über die anwendbaren Sicherheitslösungen in Web-Anwendungen, mit besonderem Fokus auf das Verständnis der wichtigsten kryptographischen Lösungen Die verschiedenen Schwachstellen der Webanwendung werden sowohl auf der Serverseite (nach den OWASP Top Ten) als auch auf der Clientseite dargestellt, gefolgt von den empfohlenen Angriffstechniken, gefolgt von den empfohlenen Codiertechniken und Abschwächungsmethoden, um die damit verbundenen Probleme zu vermeiden Das Thema der sicheren Codierung wird durch die Diskussion einiger typischer sicherheitsrelevanter Programmierfehler im Bereich der Eingabevalidierung, der unsachgemäßen Verwendung von Sicherheitsmerkmalen und der Codequalität eingeholt Testen spielt eine sehr wichtige Rolle bei der Gewährleistung der Sicherheit und Robustheit von Webanwendungen Verschiedene Ansätze - von High-Level-Auditing über Penetrationstests bis hin zu Ethical Hacking - können angewendet werden, um Schwachstellen unterschiedlicher Art zu finden Wenn Sie jedoch über die leicht zu findenden Früchte hinausgehen wollen, sollten Sicherheitstests gut geplant und ordnungsgemäß durchgeführt werden Denken Sie daran: Sicherheitstester sollten im Idealfall alle Fehler finden, um ein System zu schützen, während es für Angreifer ausreicht, eine ausnutzbare Schwachstelle zu finden, um in das System einzudringen Praktische Übungen helfen dabei, Sicherheitslücken in Webanwendungen, Programmierfehler und vor allem die Minderungstechniken zu verstehen Dazu werden verschiedene Testwerkzeuge von Sicherheitsscannern über Sniffer, Proxyserver, Fuzzing-Tools bis hin zu statischen Quellcodeanalysatoren getestet Fähigkeiten, die am nächsten Tag am Arbeitsplatz angewendet werden können Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Lernen Sie Web-Schwachstellen über OWASP Top Ten hinaus und wissen Sie, wie Sie diese vermeiden können Lernen Sie Sicherheitslücken auf Seiten der Kunden kennen und sichern Sie die Programmierpraktiken Ein praktisches Verständnis der Kryptographie haben Verstehen von Sicherheitstestansätzen und -methoden Erhalten Sie praktisches Wissen über die Verwendung von Sicherheitstesttechniken und -werkzeugen Informieren Sie sich über aktuelle Sicherheitslücken in verschiedenen Plattformen, Frameworks und Bibliotheken Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler, Tester .
14 hours
Overview
Der Schutz von Anwendungen, die über das Internet zugänglich sind, erfordert gut ausgebildete Sicherheitsexperten, die jederzeit über aktuelle Angriffsmethoden und -trends Bescheid wissen Es gibt eine Vielzahl von Technologien und Umgebungen, die eine komfortable Entwicklung von Web-Anwendungen (wie Java, ASPNET oder PHP sowie Javascript oder Ajax auf der Client-Seite) ermöglichen Man sollte sich nicht nur der Sicherheitsprobleme bewusst sein, die für diese Plattformen relevant sind, sondern auch aller allgemeinen Schwachstellen, die unabhängig von den verwendeten Entwicklungstools gelten Der Kurs gibt einen Überblick über die anwendbaren Sicherheitslösungen in Webanwendungen und konzentriert sich auf die wichtigsten Technologien wie sichere Kommunikation und Webservices Dabei werden sowohl Transportlayer-Sicherheit als auch End-to-End-Sicherheitslösungen und Standards wie Webservicesicherheit und XML behandelt Es gibt auch einen kurzen Überblick über die typischen Programmierfehler, vor allem in Verbindung mit fehlender oder falscher Eingabevalidierung Die webbasierten Schwachstellen werden durch die Darstellung der relevanten Angriffe demonstriert, während die empfohlenen Codiertechniken und Abschwächungsmethoden erklärt werden, um die damit verbundenen Probleme zu vermeiden Übungen können leicht von Programmierern mit verschiedenen Programmiersprachen verfolgt werden, so dass die Web-Anwendung Themen leicht mit anderen sicheren Codierung Themen kombiniert werden können und effektiv die Bedürfnisse von Unternehmens-Entwicklungsgruppen, die in der Regel mit verschiedenen Sprachen und Entwicklungsplattformen zu entwickeln beschäftigen Web Applikationen Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Lernen Sie Web-Schwachstellen über OWASP Top Ten hinaus und wissen Sie, wie Sie diese vermeiden können Lernen Sie Sicherheitslücken auf Seiten der Kunden kennen und sichern Sie die Programmierpraktiken Ein praktisches Verständnis der Kryptographie haben Sicherheitskonzepte von Web Services verstehen Holen Sie sich praktische Kenntnisse in der Verwendung von Sicherheitstest-Tools Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler .
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21 hours
Overview
Beschreibung: Dieser Kurs ist als intensive und harte Kern Prüfungsvorbereitung für ISACA Certified Information Systems Auditor (CRISC) Prüfung vorgesehen Die fünf (5) Bereiche des ISACA-CRISC-Lehrplans werden mit einem großen Schwerpunkt auf die Prüfung behandelt Das offizielle ISACA CIRSC Review Manual und die Frage, Antwort und Erklärung, (Q, A & E), Ergänzungen werden auch bei der Teilnahme zur Verfügung gestellt Das Q, A & E hilft den Teilnehmern, den ISACA-Stil von Fragen zu verstehen, die Art von Antworten, nach denen ISACA sucht, und es hilft, das Material schnell zu verarbeiten Die technischen Fähigkeiten und Praktiken, die ISACA im Rahmen der CRISC-Zertifizierung fördert und bewertet, sind die Bausteine ​​für den Erfolg in diesem Bereich Die CRISC-Zertifizierung zu besitzen, beweist Ihre Fähigkeiten innerhalb des Berufs Angesichts der wachsenden Nachfrage nach Experten, die über Risiko- und Kontrollkompetenzen verfügen, hat sich ISACAs CRISC als das bevorzugte Zertifizierungsprogramm von Einzelpersonen und Unternehmen auf der ganzen Welt positioniert Die CRISC-Zertifizierung bedeutet die Verpflichtung, ein Unternehmen und den gewählten Beruf mit Auszeichnung zu bedienen Ziele: Um Ihnen zu helfen, die CRISC-Prüfung zum ersten Mal zu bestehen Mit dieser Zertifizierung wird Ihr Engagement für ein Unternehmen mit Auszeichnung unterstrichen Die wachsende Nachfrage nach Fachleuten mit Risiko- und Kontrollfähigkeiten wird es den Inhabern dieser Zertifizierung ermöglichen, besser zu beherrschen Positionen und Gehalt Du wirst es lernen: Unternehmen zu helfen, Geschäftsziele zu erreichen, indem sie risikobasiert konzipieren, implementieren, überwachen und warten effiziente und effektive IS-Kontrollen Die technischen Fähigkeiten und Praktiken, die CRISC fördert, sind die Bausteine ​​für den Erfolg in diesem Bereich .
28 hours
Overview
Beschreibung:

Cybersicherheitsfähigkeiten sind sehr gefragt, da Unternehmen auf der ganzen Welt weiterhin von Bedrohungen bedroht sind. Eine überwältigende Mehrheit der von der ISACA befragten Fachleute erkennt dies an und plant, in einer Position zu arbeiten, in der Cybersicherheitswissen erforderlich ist.
Um diese Lücke zu schließen, hat ISACA das Cybersecurity Fundamentals Certificate entwickelt, das die Ausbildung und Überprüfung von Fähigkeiten in diesem Bereich ermöglicht.

Ziele:

Angesichts der zunehmenden Cybersicherheitsbedrohungen und des weltweit wachsenden Mangels an entsprechend ausgerüsteten Sicherheitsexperten ist das ISACA Cybersecurity Fundamentals Certificate Programm der perfekte Weg, um Einsteiger schnell auszubilden und sicherzustellen, dass sie über die Fähigkeiten und Kenntnisse verfügen, die sie benötigen, um erfolgreich im Cyber ​​zu arbeiten Arena.

Zielgruppe:

Das Zertifikatsprogramm ist auch eine der besten Möglichkeiten, grundlegendes Wissen über Cybersicherheit zu erlangen und damit anzufangen, Ihre Fähigkeiten und Kenntnisse in diesem entscheidenden Bereich aufzubauen.
14 hours
Overview
Publikum Cyber-Sicherheitsspezialisten Systemadministratoren Cyber-Sicherheitsmanager Cyber-Sicherheitsprüfer CIOs Format des Kurses Schwergewicht auf Handson-Praxis Die meisten Konzepte werden durch Samples, Übungen und Handson-Entwicklung erlernt .
7 hours
Overview
DevOps ist ein Softwareentwicklungsansatz, der die Anwendungsentwicklung mit dem IT-Betrieb abstimmt Zu den Tools, die zur Unterstützung von DevOps entwickelt wurden, gehören: Automatisierungstools, Containerisierung und Orchestrierungsplattformen Die Sicherheit hat mit diesen Entwicklungen nicht Schritt gehalten In diesem Kurs lernen die Teilnehmer, wie sie die richtige Sicherheitsstrategie formulieren können, um sich der DevOps-Sicherheitsherausforderung zu stellen Publikum Devops-Ingenieure Sicherheitsingenieure Format des Kurses Teilvorlesung, Teildiskussion, einige praktische Übungen .
35 hours
Overview
Beschreibung: Diese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Zielgruppe: Dieser Kurs wird Sicherheitsbeauftragten, Auditoren, Sicherheitsexperten, Site-Administratoren und allen anderen, die sich um die Integrität der Netzwerkinfrastruktur sorgen, von großem Nutzen sein .
21 hours
Overview
Dieses Training stellt die Systemarchitekturen, Betriebssysteme, Netzwerk-, Speicher- und kryptografischen Aspekte vor, die beim Entwurf von sicheren eingebetteten Systemen berücksichtigt werden sollten Am Ende dieses Kurses werden die Teilnehmer ein solides Verständnis von Sicherheitsprinzipien, Bedenken und Technologien haben Noch wichtiger ist, dass die Teilnehmer mit den Techniken ausgestattet werden, die für die Entwicklung von sicherer und sicherer eingebetteter Software erforderlich sind Publikum Eingebettete Systemfachleute Sicherheitsfachleute Format des Kurses Teilvorlesung, Teildiskussion, praktische Übung .
35 hours
Overview
Diese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Wenn ein Schüler diese intensive 5-Tage-Klasse verlässt, wird er Verständnis und Erfahrung im Ethischen Hacking haben Der Zweck des Ethical Hacking Trainings ist es: Festlegung und Festlegung von Mindeststandards für die Zertifizierung von professionellen Informationssicherheitsexperten in ethischen Hacking-Maßnahmen Informieren Sie die Öffentlichkeit, dass zertifizierte Personen die Mindeststandards erfüllen oder übertreffen Verstärken Sie Ethical Hacking als einen einzigartigen und sich selbst regulierenden Beruf Publikum: Der Kurs ist ideal für diejenigen, die in Positionen wie, aber nicht beschränkt auf: Sicherheitsingenieure Sicherheitsberater Sicherheitsmanager IT-Direktor / Manager Sicherheitsbeauftragte IT-Systemadministratoren IT-Netzwerkadministratoren Netzwerkarchitekten Entwickler .
21 hours
Overview
Kursziel: Um sicherzustellen, dass eine Person das Kernverständnis der GRC-Prozesse und -Fähigkeiten sowie die Fähigkeiten besitzt, Governance-, Performance Management-, Risikomanagement-, interne Kontroll- und Compliance-Aktivitäten zu integrieren Überblick: GRC Grundlegende Begriffe und Definitionen Grundsätze von GRC Kernkomponenten, Praktiken und Aktivitäten Beziehung von GRC zu anderen Disziplinen .
7 hours
Overview
HIPAA (Health Insurance Portability and Accountability Act von 1996) ist eine Gesetzgebung in den Vereinigten Staaten, die Bestimmungen für Datenschutz und Sicherheit für die Handhabung und Speicherung von medizinischen Informationen enthält Diese Richtlinien sind ein guter Standard für die Entwicklung von Gesundheitsanwendungen, unabhängig von ihrem Gebiet HIPAA-konforme Anwendungen werden weltweit anerkannt und vertrauenswürdiger In diesem instruierten Live-Training (remote) lernen die Teilnehmer die Grundlagen von HIPAA kennen, während sie durch eine Reihe von praktischen Liveslab-Übungen gehen Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie die Grundlagen von HIPAA Entwickeln Sie Gesundheitsanwendungen, die mit HIPAA kompatibel sind Verwenden Sie Entwicklertools für die HIPAA-Konformität Publikum Entwickler Produktmanager Datenschutzbeauftragte Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
14 hours
Overview
Interaktives Application Security Testing (IAST) ist eine Form der Anwendungssicherheitstests, die STAST (Static Application Security Testing) und DAST (Dynamic Application Security Testing) oder RASP (Runtime Application Self Protection) -Techniken kombiniert IAST ist in der Lage, die für einen Sicherheits-Exploit verantwortlichen Codezeilen zu melden und die Verhaltensweisen, die zu einem solchen Exploit führen, zu wiederholen In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Anwendung sichern, indem sie Laufzeitagenten und Angriffsinduktoren instrumentieren, um das Anwendungsverhalten während eines Angriffs zu simulieren Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Simulieren Sie Angriffe auf Anwendungen und validieren Sie deren Erkennungs- und Schutzfunktionen Verwenden Sie RASP und DAST, um eine Codelevel-Sichtbarkeit in den Datenpfad zu erhalten, der von einer Anwendung unter verschiedenen Laufzeit-Szenarien ausgeführt wird Schnell und präzise den Anwendungscode, der für erkannte Sicherheitslücken verantwortlich ist Priorisieren Sie die Schwachstellenergebnisse von dynamischen Scans Verwenden Sie RASP-Echtzeitalarme, um Anwendungen in der Produktion vor Angriffen zu schützen Reduzieren Sie Schwachstellen in der Anwendung, während Sie die Produktionsplanziele einhalten Entwickeln Sie eine integrierte Strategie für die Erkennung und den Schutz von Schwachstellen Publikum DevOps-Ingenieure Sicherheitsingenieure Entwickler Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
14 hours
Overview
Internet of Things (IoT) ist eine Netzwerkinfrastruktur, die physische Objekte und Softwareanwendungen drahtlos verbindet und es ihnen ermöglicht, miteinander zu kommunizieren und Daten über Netzwerkkommunikation, Cloud Computing und Datenerfassung auszutauschen Eine der größten Hürden beim Einsatz von IoT-Lösungen ist die Sicherheit Da IoT-Technologien eine breite Palette von Geräten umfassen, ist die Entwicklung von IoT-Sicherheit für eine erfolgreiche IoT-Bereitstellung von entscheidender Bedeutung In diesem instruierten Live-Training werden die Teilnehmer IoT-Architekturen verstehen und die verschiedenen IoT-Sicherheitslösungen kennen lernen, die für ihr Unternehmen gelten Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie IoT-Architekturen Verstehen Sie aufkommende IoT-Sicherheitsbedrohungen und -lösungen Implementieren Sie Technologien für die IoT-Sicherheit in Ihrer Organisation Publikum IT-Fachleute Entwickler Ingenieure Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
14 hours
Overview
Das kombinierte SDL-Kerntraining bietet einen Einblick in sicheres Software-Design, Entwicklung und Tests mithilfe von Microsoft Secure Development Lifecycle (SDL) Es bietet einen Überblick über die grundlegenden Bausteine ​​von SDL auf Stufe 100, gefolgt von Entwurfstechniken, die zur Erkennung und Behebung von Fehlern in frühen Phasen des Entwicklungsprozesses angewendet werden In der Entwicklungsphase gibt der Kurs einen Überblick über die typischen sicherheitsrelevanten Programmierfehler von verwaltetem und nativem Code Angriffsmethoden werden für die besprochenen Sicherheitslücken zusammen mit den zugehörigen Abwehrtechniken vorgestellt, die alle durch eine Reihe von praktischen Übungen erklärt werden, die den Teilnehmern Live-Hacking-Spaß bieten Nach Einführung verschiedener Sicherheitstestmethoden wird die Wirksamkeit verschiedener Testwerkzeuge demonstriert Die Teilnehmer können die Funktionsweise dieser Tools durch eine Reihe von praktischen Übungen verstehen, indem sie die Tools auf den bereits diskutierten anfälligen Code anwenden Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Machen Sie sich mit den wesentlichen Schritten von Microsoft Secure Development Lifecycle vertraut Erfahren Sie sichere Design- und Entwicklungspraktiken Erfahren Sie mehr über sichere Implementierungsprinzipien Verstehen Sie die Sicherheitstestmethodik Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler, Manager .
21 hours
Overview
Dieser Kurs vermittelt Ihnen die Fähigkeit, Informationssicherheit gemäß ISO 27005 aufzubauen, die sich dem Informationssicherheitsrisikomanagement auf Basis von ISO 27001 widmet.
7 hours
Overview
Die meisten heutigen IoT-Verbindungen sind industriell Industrielle IoT-Verbindungen (IoT-Verbindungen) erfordern Technologien mit geringer Leistungsbreite (Low Power Wide Area, LPWA), um Konnektivitäts-, Abdeckungs- und Abonnementfunktionen für Anwendungen mit geringer Bandbreite bereitzustellen Obwohl diese Anforderungen durch existierende zellulare Netzwerke bedient werden könnten, sind solche Netzwerke möglicherweise nicht ideal NBIoT (Narrow Band IoT) Technologie bietet eine vielversprechende Lösung NBIoT (auch bekannt als LTE Cat NB1) ermöglicht IoT-Geräten den Betrieb über Carrier-Netzwerke wie GSM und "Guard-Bänder" zwischen LTE-Kanälen NBIoT benötigt nur 200 kHz Bandbreite und kann eine große Anzahl von Endpunktgeräten effizient verbinden (bis zu 50000 pro NBIoT-Netzwerkzelle) Sein geringer Stromverbrauch macht es ideal für den Einsatz in kleinen, unkomplizierten IoT-Geräten wie Smart Parking, Utilities und Wearables In diesem instruierten Live-Training lernen die Teilnehmer die verschiedenen Aspekte von NBIoT bei der Entwicklung und Bereitstellung einer NBIoT-basierten Beispielanwendung kennen Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Identifizieren Sie die verschiedenen Komponenten von NBIoT und wie sie zusammenpassen, um ein Ökosystem zu bilden Verstehen und erklären Sie die in NBIoT-Geräte integrierten Sicherheitsfunktionen Entwickeln Sie eine einfache Anwendung zum Verfolgen von NBIoT-Geräten Publikum Entwickler Technische Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
7 hours
Overview
NetNORAD ist ein von Facebook entwickeltes System zur Behebung von Netzwerkproblemen mittels End-to-End-Sondierung, unabhängig vom Geräteabruf In diesem instruierten Live-Training erfahren die Teilnehmer, wie NetNORAD und der Test des aktiven Pfads ihnen helfen können, ihre Methoden zur Fehlerbehebung im Netzwerk zu verbessern Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie, wie NetNORAD funktioniert Lernen Sie die Designprinzipien von NetNORAD kennen Verwenden Sie OpenSource-NetNORAD-Tools mit eigenem Code, um ein Fehlererkennungssystem zu implementieren Publikum Netzwerkingenieure Entwickler Systemingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
35 hours
Overview
Diese Klasse wird den Teilnehmern helfen, ihre eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern Um ein vertieftes Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen zu erlangen Die Teilnehmer werden erfahren, wie die Perimeterabwehr funktioniert und dann dazu gebracht wird, ihre eigenen Netzwerke zu scannen und anzugreifen, kein wirkliches Netzwerk wird geschädigt Die Teilnehmer werden dann erfahren, wie Eindringlinge Rechte erschweren und welche Schritte unternommen werden können, um ein System zu sichern, Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Virenerzeugung .
28 hours
Overview
Das Open Web Application Security-Projekt ist eine Online-Community, die frei verfügbare Artikel, Methoden, Dokumentationen, Tools und Technologien im Bereich der Sicherheit von Webanwendungen erstellt OWASP bietet Test-Frameworks und Tools zum Identifizieren von Schwachstellen in Webanwendungen und Diensten Publikum Dieser Kurs richtet sich an Entwickler, Ingenieure und Architekten, die ihre Web-Apps und -Dienste sichern möchten .
35 hours
Overview
Beschreibung:

Dies ist ein "Practitioner" -Kurs und stützt sich stark auf praktische Übungen, die darauf abzielen, die gelehrten Konzepte zu stärken und das Vertrauen der Teilnehmer in die Implementierung von Business Continuity Management aufzubauen. Der Kurs soll auch die Diskussion anregen und den Austausch von Wissen und Erfahrung zwischen den Studenten fördern.
Die Teilnehmer profitieren von den praktischen und umfangreichen Erfahrungen unserer Trainer, die Business Continuity Management und ISO 22301: 2012 Spezialisten praktizieren.

Die Teilnehmer lernen, wie:

- Erläutern Sie die Notwendigkeit von Business Continuity Management (BCM) in allen Organisationen
- Definieren Sie den Business Continuity-Lebenszyklus
- Durchführung von Business-Continuity-Programm-Management
- Verstehen Sie ihre Organisation ausreichend, um unternehmenskritische Wirkungsbereiche zu identifizieren
- Bestimmen Sie die Business-Continuity-Strategie Ihrer Organisation
- Stellen Sie eine Business-Continuity-Antwort auf
- Übung, Wartung und Überprüfung von Plänen
- Integrieren Sie die Geschäftskontinuität in einer Organisation
- Definieren Sie Begriffe und Definitionen, die für die Geschäftskontinuität geeignet sind

Am Ende des Kurses werden die Teilnehmer ein detailliertes Verständnis aller Schlüsselkomponenten des Notfallmanagements haben und in der Lage sein, zu ihrer Arbeit zurückzukehren, was einen wesentlichen Beitrag zum Business Continuity Management-Prozess leisten wird.
21 hours
Overview
Das Training richtet sich an alle Betriebssystemadministratoren, die eine Public-Key-Infrastruktur basierend auf MS Windows Server 2012 R2 implementieren und qualifizierte Zertifikate für elektronische Signaturen verwenden möchten.

Die Schulungsteilnehmer lernen grundlegende Aspekte der Implementierung der Public-Key-Infrastruktur sowie die Idee kennen, die neuesten kryptographischen Lösungen zur Sicherung von Informationssystemen zu verwenden.

Auf Basis des Betriebssystems MS Windows Server 2012 R2 werden die Möglichkeiten der Nutzung von Zertifizierungsdiensten für die Bedürfnisse des Unternehmens diskutiert. Während des Trainings in einer virtuellen Umgebung wird ein komplettes Zertifizierungscenter installiert und die wichtigsten Probleme im Zusammenhang mit der Verwaltung und Verwaltung der Public-Key-Infrastruktur in der Active Directory-Domäne besprochen.

Die Schulung umfasst auch theoretische und praktische Kenntnisse in Bezug auf die Verwendung elektronischer Signaturen, die von Zertifizierungsstellen in Polen gemäß dem "Gesetz über elektronische Signaturen" ausgestellt werden. Rechtsfragen, gesetzliche Anforderungen sowie Beispiele für die Verwendung elektronischer Signaturzertifikate in Polen werden diskutiert.

Die Schulungsteilnehmer erwerben das Wissen, das erforderlich ist, um elektronische Korrespondenz in Bezug auf die Kommunikation mit öffentlichen Verwaltungsstellen und die Nutzung anderer Dienste zu erstellen, die die Verwendung dieser Art von Identitätsidentifizierung ermöglichen oder erfordern.
21 hours
Overview
Überblick

Dieser Public Key Infrastructure - Implement and Manage-Kurs hilft jeder Person, Kenntnisse im Umgang mit robuster PKI zu erlangen und ein besseres Verständnis für Themen rund um Public-Key-Infrastruktur zu erlangen. Darüber hinaus ist der PKI-Kurs eine Vorbereitung auf die zunehmend kritische Komponente, die Vertraulichkeit, Integrität und Authentifizierung in einem Unternehmen gewährleistet. Unser PKI-Kurs bietet die Kenntnisse und Fähigkeiten, die für die Auswahl, Entwicklung und Implementierung von PKI erforderlich sind, um bestehende und zukünftige Anwendungen in Ihrem Unternehmen zu sichern. Es gibt auch einen tieferen Einblick in die Grundlagen der Kryptographie und die Arbeitsprinzipien der verwendeten Algorithmen.

Während des gesamten Kurses erhalten die Teilnehmer vertiefte Kenntnisse zu folgenden Themen:

- Rechtliche Aspekte einer PKI
- Elemente einer PKI
- PKI-Verwaltung
- Vertrauen Sie einer digitalen Welt
- Digitale Signatur-Implementierung
- Vertrauensmodelle

Nach Abschluss des PKI-Kurses kann jeder Einzelne erfolgreich eine Public Key-Infrastruktur (PKI) entwerfen, einrichten, bereitstellen und verwalten.

Dies ist ein dreitägiger Kurs, der für jeden wichtig ist, der Public Key Infrastructure (PKI) und die damit verbundenen Probleme verstehen muss. Es behandelt ausführlich die mit der PKI verbundenen Probleme und Technologien und bietet praktische praktische Erfahrung beim Einrichten und Warten einer Vielzahl von PKI-Lösungen. Detailliertes Wissen über Probleme im Zusammenhang mit PKI hilft dabei, die jüngsten Angriffe, die in den Schlagzeilen aufgetaucht sind, in Kontext zu setzen und gültige Entscheidungen über ihre Relevanz für Ihr Unternehmen zu ermöglichen.

Ziele

Einführung in theoretische Aspekte der Grundlagen und Vorteile der Public Key Infrastructure (PKI), einschließlich verschiedener Verschlüsselungsarten, digitaler Signaturen, digitaler Zertifikate und Zertifizierungsstellen.

Um den Studenten praktische Erfahrungen bei der Implementierung und Nutzung von PKI-Lösungen mit einer Vielzahl von Anwendungen zu vermitteln.

Um den Schülern die Konzepte der Evaluierung und Auswahl von PKI-Technologien näher zu bringen

Publikum

Jeder, der an Public Key Infrastructure | beteiligt ist PKI-Entscheidungsfindung, Implementierung und Sicherung von E-Commerce- und anderen Internetanwendungen, einschließlich CIOs, Chief Security Officers, MIS-Direktoren, Sicherheitsmanagern und internen Auditoren.
35 hours
Overview
Zielpublikum wären Netzwerk-Server-Administratoren, Firewall-Administratoren, Informationssicherheitsanalysten, Systemadministratoren und Risikobewerter .
35 hours
Overview
Nach den großen Angriffen auf nationale Infrastrukturen stellten Security Professionals fest, dass die Mehrzahl der Schwachstellen, die die Attacken verursacht haben, aus schlechtem und gefährlichem Code stammen, den die Entwickler schreiben Entwickler müssen nun die Techniken beherrschen, wie man sicheren Code schreibt, weil wir in einer Situation sind, in der jeder verfügbare Werkzeuge verwenden kann, um ein Skript zu schreiben, das die Systeme eines großen Unternehmens effektiv deaktivieren kann, weil die Entwickler schlechten Code geschrieben haben Dieser Kurs hat folgende Ziele: Helfen Sie den Entwicklern, die Techniken zum Schreiben von Secure Code zu beherrschen Helfen Sie Software-Testern, die Sicherheit der Anwendung zu testen, bevor Sie sie in der Produktionsumgebung veröffentlichen Helfen Sie Software Architects dabei, die Risiken zu verstehen, die die Anwendungen umgeben Hilf den Teamleitern, die Sicherheitsgrundlinien für die Entwickler festzulegen Helfen Sie Webmastern, die Server zu konfigurieren, um Fehlkonfigurationen zu vermeiden In diesem Kurs werden Sie auch Details zu den neuesten Cyberangriffen, die verwendet wurden, und den Gegenmaßnahmen sehen, die verwendet wurden, um diese Angriffe zu stoppen und zu verhindern Sie werden selbst sehen, wie Entwicklerfehler zu katastrophalen Angriffen geführt haben, und durch Teilnahme an den Labors während des Kurses werden Sie in der Lage sein, die Sicherheitskontrollen in die Praxis umzusetzen und die Erfahrung und das Wissen zu einer sicheren Codierung zu sammeln Wer sollte diesen Kurs besuchen? Dieses sichere Code Training ist ideal für diejenigen, die in Positionen wie, aber nicht beschränkt auf: Web-Entwickler Mobile Entwickler Java-Entwickler Dot-Net-Entwickler Software Architekten Softwaretester Sicherheitsfachleute Webmaster .
7 hours
Overview
Shadowsocks ist ein OpenSource, sicherer Socks5-Proxy In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Internetverbindung über einen Shadowsocks-Proxy sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Installieren und konfigurieren Sie Shadowsocks auf einer beliebigen Anzahl unterstützter Plattformen, einschließlich Windows, Linux, Mac, Android, iOS und OpenWRT Stellen Sie Shadosocks mit Paketverwaltungssystemen wie pip, aur, freshports und anderen bereit Führen Sie Shadowsocks auf mobilen Geräten und drahtlosen Netzwerken aus Verstehen Sie, wie Shadowsocks Nachrichten verschlüsselt und Integrität und Authentizität gewährleistet Optimiere einen Shadowsocks-Server Publikum Netzwerkingenieure Systemadministratoren Computertechniker Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
7 hours
Overview
Apache Shiro ist ein leistungsstarkes Java-Sicherheitsframework, das Authentifizierung, Autorisierung, Kryptographie und Sitzungsverwaltung durchführt In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Web-Anwendung mit Apache Shiro sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verwenden Sie Shiros API, um verschiedene Arten von Anwendungen zu sichern, einschließlich Mobile, Web und Enterprise Aktivieren Sie Anmeldungen aus verschiedenen Datenquellen, einschließlich LDAP, JDBC, Active Directory usw Publikum Entwickler Sicherheitsingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
7 hours
Overview
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced

Zukünftige Cyber Security Kurse

Cyber Security Schulung, Cyber Security boot camp, Cyber Security Abendkurse, Cyber Security Wochenendkurse, Cyber Security Kurs, Cyber Security Training, Cyber Security Seminar, Cyber Security Seminare, Cyber Security Privatkurs, Cyber Security Coaching, Cyber Security Lehrer

Sonderangebote

Sonderangebote Newsletter

Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben.
Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking to expand our presence in Germany!

As a Business Development Manager you will:

  • expand business in Germany
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!