
Lokale, instruktorierte Live-Schulungen zu Cyber Security (auch bekannt als Cybersecurity, Internet Security oder IT Security) demonstrieren durch interaktive Diskussionen und praktische Übungen, wie eine Cybersecurity-Strategie innerhalb ihrer Organisation verstanden, geplant und implementiert werden kann Besonderes Augenmerk wird auf die Einrichtung der richtigen Systeme und Verfahren gelegt, die zur Erkennung und Eindämmung von Bedrohungen erforderlich sind Internet Security-Kurse sind als interaktive Schulungen verfügbar und einige von ihnen enthalten eine Test- und Zertifizierungskomponente Cybersecurity Training ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Deutschland oder in NobleProg Corporate Trainingszentren in Deutschland Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.
Machine Translated
Erfahrungsberichte
Ich liebte die Lieferung von der Trainerseite. Sehr enthusiastisch und machte das Training wirklich angenehm und interessant. Auch sehr klar über den Inhalt, den er lieferte.
Trading Point of Financial Instruments (XM
Kurs: Secure coding in PHP
Machine Translated
Ich mochte wirklich die Szenarien der realen Welt.
Michail Alvanos
Kurs: Java and Web Application Security
Machine Translated
Ich mochte die Organisation wirklich.
Panagiotis Foutros
Kurs: Java and Web Application Security
Machine Translated
Sehr gute Kenntnisse und Charakter.
Constantinos Michael
Kurs: Java and Web Application Security
Machine Translated
Ich habe von den Übungen profitiert (SQL Injection, XSS, CRSF..).
David Lemoine - Statistical Solutions
Kurs: .NET, C# and ASP.NET Security Development
Machine Translated
Ich mochte die Mischung aus Theorie / Grundlagen / Prinzipien und Aktivität / Interaktiv-Web-Apps. Ausgezeichnete Mischung.
Statistical Solutions
Kurs: .NET, C# and ASP.NET Security Development
Machine Translated
Gutes Tempo, durch den Wechsel zwischen Vorlesungen und Aktivitäten konnte der Trainer meine Aufmerksamkeit auf sich ziehen, die Themenvielfalt wurde gut abgedeckt, der Trainer war sehr sachkundig und in der Lage, das Thema dem Erforderlichen anzupassen.
Statistical Solutions
Kurs: .NET, C# and ASP.NET Security Development
Machine Translated
Ich habe wirklich von dem Wissen profitiert.
Luis Miguel Lara - Blue Indico Investments, S.L.U.
Kurs: CCSK - Certificate of Cloud Security Knowledge - Plus
Machine Translated
Die Art, wie er uns während der 2 Tage und seiner Art zu leben erklärt hat, was das Lernen angenehm macht.
Víctor Miguel Prado Saster - Blue Indico Investments, S.L.U.
Kurs: CCSK - Certificate of Cloud Security Knowledge - Plus
Machine Translated
Ich mochte das Wissen des Lehrers sehr.
Ariany Auxiliadora Pulido Gonzalez - Blue Indico Investments, S.L.U.
Kurs: CCSK - Certificate of Cloud Security Knowledge - Plus
Machine Translated
Der Trainer war sehr nett und verfügbar. Ich schätze seine Kenntnisse, Fähigkeiten und Vorbereitung auf das Thema. Darüber hinaus hat er uns zusätzliche Inhalte zum IoT zur Verfügung gestellt, sehr interessant.
Giuseppe Fiorita - Blue Indico Investments, S.L.U.
Kurs: CCSK - Certificate of Cloud Security Knowledge - Plus
Machine Translated
Ahmed versuchte immer, auf uns aufzupassen.
Alberto Brezmes - Blue Indico Investments, S.L.U.
Kurs: CCSK - Certificate of Cloud Security Knowledge - Plus
Machine Translated
Ich habe die Trainermethoden genossen, um unsere Aufmerksamkeit zu erregen.
Antonio Osuna Sánchez - Blue Indico Investments, S.L.U.
Kurs: CCSK - Certificate of Cloud Security Knowledge - Plus
Machine Translated
Interaktive Demos
Juan Pablo Camps Gonzalez - Banco de Credito e Inversiones
Kurs: CCSK - Certificate of Cloud Security Knowledge - Plus
Machine Translated
Trainer-Befehl in seinem Feld
Adnan ul Husnain Hashmi - TDM GROUP
Kurs: Web Application Security
Machine Translated
Die praktischen Übungen waren ausgezeichnet.
Dr. Farhan Hassan Khan - TDM GROUP
Kurs: Web Application Security
Machine Translated
Die Beispiele von echten Fällen.
Jorge De la Cruz - BEEVA TEC OPERADORA S.A. de C.V.
Kurs: CCSK - Certificate of Cloud Security Knowledge - Plus
Machine Translated
Die Dynamik
Felipe Juarez Ramirez - BEEVA TEC OPERADORA S.A. de C.V.
Kurs: CCSK - Certificate of Cloud Security Knowledge - Plus
Machine Translated
Der Weg, den Kurs zu nehmen, weil es sich für etwas Langweiliges eignete, aber er wusste, wie man es auf eine gute Weise entwickelt
Williams Feliciano Dominguez Aries - BEEVA TEC OPERADORA S.A. de C.V.
Kurs: CCSK - Certificate of Cloud Security Knowledge - Plus
Machine Translated
Der Trainer hat mir immer klar gemacht, was er gelehrt hat, und zögere nicht, es noch einmal zu wiederholen, wenn ich mir immer noch nicht sicher bin. Er ist bereit, weitere Proben zu erstellen, um mir zu zeigen, dass ich die zusätzlichen Fragen von mir beantworten kann.
Kenny, Jiun Ming Wee
Kurs: PKI: Implement and Manage
Machine Translated
Der Instruktor hat das Material für seinen Kurs vorbereitet.
Instituto nacional de astrofísica, óptica y electrónica
Kurs: Microsoft SDL Core
Machine Translated
Sehr kenntnisreicher und ansprechbarer Trainer.
Trainocate (S) Pte. Ltd.
Kurs: PKI: Implement and Manage
Machine Translated
Informationen zum Kaltstart und zum Schutz vor diesem Angriff.
Marcin Piliszczuk - Diebold Nixdorf
Kurs: Application Security in the Cloud
Machine Translated
Lose Fahrweise
Kurs: NB-IoT for Developers
Machine Translated
Dynamisch; Genau das richtige Niveau der Info.
ZiuZ Medical B.V.
Kurs: HIPAA Compliance for Developers
Machine Translated
Ann ist sehr sachkundig. Sie ist nach den Rückmeldungen ständig unterschiedlich. Es gibt viel Raum, um über die eigenen Erfahrungen der Teilnehmer zu diskutieren. Es war eine große Freude!.
Sjoerd Hulzinga - KPN p/a Bloomville
Kurs: IoT Security Architecture
Machine Translated
Klare Stimme des Trainers.
ZiuZ Medical B.V.
Kurs: HIPAA Compliance for Developers
Machine Translated
Der Trainer war sehr motiviert und sachkundig. Die Trainerin war nicht nur zur Informationsübermittlung fähig, sie brachte es auch mit Humor, um das trockene theoretische Trainingsfach aufzuhellen.
Marco van den Berg - ZiuZ Medical B.V.
Kurs: HIPAA Compliance for Developers
Machine Translated
Es war ziemlich informell.
Capita Business Services Ltd
Kurs: Understanding Modern Information Communication Technology
Machine Translated
Trainer deckte über einen relativ kurzen Zeitraum viel Boden ab.
Capita Business Services Ltd
Kurs: Understanding Modern Information Communication Technology
Machine Translated
Ich habe die praktischen Übungen genossen. Hands-on ist der beste Weg, um zu lernen.
W L Gore & Associates (UK) Ltd
Kurs: PKI: Implement and Manage
Machine Translated
Ich fand es sehr interessant, alles darüber zu erfahren, was hinter den Kulissen passiert, wenn es um IT-Systeme geht. Ich habe es auch genossen, etwas über Sicherheit zu lernen und darüber, was Hacker als ethisches Hacking tun, ist eine Möglichkeit, die ich sehr gerne suche.
Knowledge Pool/ DVLA
Kurs: Understanding Modern Information Communication Technology
Machine Translated
Richard war in seinem Fachgebiet sehr kompetent.
Knowledge Pool/ DVLA
Kurs: Understanding Modern Information Communication Technology
Machine Translated
Die praktischen Übungen
Corvil
Kurs: C/C++ Secure Coding
Machine Translated
Der praktische Ansatz, die Konzepte zu erklären.
Corvil
Kurs: C/C++ Secure Coding
Machine Translated
Es wurde auf der richtigen Ebene aufgestellt-herausfordernd, aber verständlich und informativ.
Louise Voisey - Capita Business Services Ltd
Kurs: Understanding Modern Information Communication Technology
Machine Translated
Übung und experimentierfreudigen.
Corvil
Kurs: C/C++ Secure Coding
Machine Translated
Auch eine Menge von neugierig interessant in irgendeiner Weise mit dem Thema
EduBroker Sp. z o.o.
Kurs: Embedded Systems Security
Machine Translated
Sicherheitsmodelle, eine Diskussion über gute Programmierpraktiken, verschiedene Arten von Angriffen.
Piotr Piątek - EduBroker Sp. z o.o.
Kurs: Embedded Systems Security
Machine Translated
Der Trainer war sehr klar und prägnant. Sehr einfach zu verstehen und die Informationen aufzunehmen.
Paul Clancy - Rowan Dartington
Kurs: CGEIT – Certified in the Governance of Enterprise IT
Machine Translated
viele gute dokumente zur verfügung gestellt. Es hilft uns, unser Wissen aufzubauen.
MOL Information Technology Asia Ltd.
Kurs: CGEIT – Certified in the Governance of Enterprise IT
Machine Translated
Die Lieferung
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Machine Translated
Tiefe und Breite des Kurses. Der Trainer war auch exzellent.
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Machine Translated
Beispiele zur Verfügung gestellt
Department for Communities
Kurs: CISMP - Certificate in Information Security Management Principles
Machine Translated
The OWASP overview, especially slides with the specific examples of attacks. OWASP Zap tool.
Corvil
Kurs: Secure Developer Java (Inc OWASP)
I saw some security risk being easier to use than I expected It helped us to find some security holes in our Product
Corvil
Kurs: Secure Developer Java (Inc OWASP)
Lose Fahrweise
Kurs: NB-IoT for Developers
Machine Translated
Cybersecurity Kurspläne
In diesem von Ausbildern geleiteten Live-Training lernen die Teilnehmer, wie man ein indy-basiertes dezentrales Identitätssystem
schafft.
Am Ende dieses Trainings können die Teilnehmer:
- dezentrale, selbstsouveräne Identitäten erstellen und verwalten, indem sie verteilte Ledger
verwenden. - Ermöglichung der Interoperabilität digitaler Identitäten über Domains, Anwendungen und Silos
. - Verstehen Sie Schlüsselbegriffe wie benutzergesteuerter Austausch, Widerruf, dezentrale Identifikatoren (DIDs), Off-Ledger-Agenten, Datenminimierung, etc.
- Verwenden Sie Indy, um Identitätsinhabern die Möglichkeit zu geben, ihre persönlichen Daten und Beziehungen unabhängig zu kontrollieren.
Format des Kurses
- Teil-Vortrag, Teilbesprechung, Übungen und schwere Hands-on-Praxis
In diesem von Lehrern geführten Live-Training lernen die Teilnehmer, wie sie eine Anwendung schützen, indem sie Laufzeitagenten und Angriffsinduktoren instrumentieren, um das Anwendungsverhalten während eines Angriffs zu simulieren.
Am Ende dieser Schulung können die Teilnehmer:
- Simulieren Sie Angriffe auf Anwendungen und überprüfen Sie deren Erkennungs- und Schutzfunktionen
- Verwenden Sie RASP und DAST, um einen Einblick auf Codeebene in den Datenpfad zu erhalten, den eine Anwendung unter verschiedenen Laufzeitszenarien verwendet
- Beheben Sie schnell und genau den Anwendungscode, der für erkannte Sicherheitslücken verantwortlich ist
- Priorisieren Sie die Schwachstellenergebnisse von dynamischen Scans
- Verwenden Sie RASP-Echtzeitwarnungen, um Anwendungen in der Produktion vor Angriffen zu schützen.
- Reduzieren Sie das Risiko von Anfälligkeiten in Anwendungen, während Sie die Produktionsplanziele beibehalten
- Entwickeln Sie eine integrierte Strategie für die Erkennung und den Schutz von Sicherheitslücken
Publikum
- DevOps Ingenieure
- Sicherheitsingenieure
- Entwickler
Format des Kurses
- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
Sicherstellen, dass eine Person über das grundlegende Verständnis der GRC-Prozesse und -Fähigkeiten sowie über die Fähigkeiten verfügt, Governance-, Leistungsmanagement-, Risikomanagement-, interne Kontroll- und Compliance-Aktivitäten zu integrieren.
Überblick:
- GRC Grundbegriffe und Definitionen
- Prinzipien von GRC
- Kernkomponenten, Praktiken und Aktivitäten
- Beziehung von GRC zu anderen Disziplinen
Führungskräfte erhalten Informationen zu verschiedenen Themen, die ihr Wissen vertiefen und die Entscheidungsfindung von Führungskräften in Bezug auf die Bedrohung durch die Cybersicherheit verbessern.
Der Zweck des Ethical Hacking Trainings ist:
- Festlegung und Steuerung von Mindeststandards für die Qualifizierung professioneller Informationssicherheitsspezialisten für ethische Hacking-Maßnahmen.
- Informieren Sie die Öffentlichkeit darüber, dass berechtigte Personen die Mindeststandards erfüllen oder übertreffen.
- Stärken Sie ethisches Hacken als einzigartigen und sich selbst regulierenden Beruf.
Publikum:
Der Kurs ist ideal für diejenigen, die in folgenden Positionen arbeiten:
- Sicherheitsingenieure
- Sicherheitsberater
- Sicherheitsmanager
- IT Director / Manager
- Sicherheitsprüfer
- IT-Systemadministratoren
- IT-Netzwerkadministratoren
- Netzwerk-Architekten
- Entwickler
Am Ende dieses Kurses verfügen die Teilnehmer über ein solides Verständnis der Sicherheitsgrundsätze, -bedenken und -technologien. Noch wichtiger ist, dass die Teilnehmer mit den Techniken ausgestattet werden, die für die Entwicklung sicherer Embedded-Software erforderlich sind.
Format des Kurses
- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
Organisation oder die aus anderen Gründen eine breite erreichen und demonstrieren wollen
Rechtsverständnis, einschließlich der EU - Data Protection ( GDPR ) und
das britische Data Protection und ihre praktische Anwendung. Es ist bekannt, dass die mit
Die Gesamtverantwortung für den Datenschutz in einer Organisation muss detailliert ausgearbeitet werden
Verständnis des Gesetzes "
Dieser Kurs richtet sich an eine breite Palette von Personen, z. B. Strafverfolgungsbehörden, Kriminalpolizei, Manager in größeren Organisationen, technisches Personal in größeren Organisationen und alle anderen, die sich für einen allgemeinen Hintergrund der digitalen Forensik interessieren.
Diese Live-Schulung (vor Ort oder per Fernzugriff) richtet sich an Ingenieure in Telekommunikationsunternehmen, die ein vollständiges digitales Identitätsmanagementsystem einrichten möchten.
Am Ende dieser Schulung können die Teilnehmer:
- Verschiedene Ansätze zur Verwaltung von Benutzernamen und Kennwörtern verstehen, bewerten und anwenden.
- Richten Sie ein einziges Anmeldesystem ein, das für alle in einer Telekommunikationsumgebung verwendeten Anwendungen geeignet ist.
- Verwenden Sie Identitätstechnologie, um ein klares Verständnis für Ihre Kunden und deren Bedürfnisse zu erhalten.
- Implementieren Sie ein Authentifizierungssystem, das auf verschiedenen Plattformen (Laptops, Mobiltelefone usw.) funktioniert.
Format des Kurses
- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
Sie erfahren, wie Sie eine forensische Untersuchung auf Unix / Linux und Windows-Systemen mit unterschiedlichen Dateisystemen durchführen. mit vielen fortgeschrittenen Themen wie drahtlose, Netzwerk-, Web-, DB- und mobile Verbrechensermittlung
In diesem von Lehrern geführten Live-Kurs lernen die Teilnehmer, wie sie die richtige Sicherheitsstrategie formulieren, um der DevOps Sicherheitsherausforderung zu begegnen.
Format des Kurses
- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
- Spezialisten für Cybersicherheit
- Systemadministratoren
- Cyber-Sicherheitsmanager
- Cybersicherheitsprüfer
- CIOs
Format des Kurses
- Starke Betonung auf praktisches Üben. Die meisten Konzepte werden durch Beispiele, Übungen und praktische Entwicklung erlernt.
Dieses Live-Training (vor Ort oder per Fernzugriff) richtet sich an Analysten von Informationssystemen, die MITRE ATT & CK einsetzen möchten, um das Risiko einer Sicherheitsverletzung zu verringern.
Am Ende dieser Schulung können die Teilnehmer:
- Richten Sie die erforderliche Entwicklungsumgebung ein, um mit der Implementierung von MITRE ATT & CK zu beginnen.
- Klassifizieren Sie, wie Angreifer mit Systemen interagieren.
- Dokumentieren Sie das Verhalten von Gegnern in Systemen.
- Verfolgen Sie bereits vorhandene Angriffe, Entschlüsselungsmuster und Tools zur Ratenabwehr.
Format des Kurses
- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
Die meisten der heutigen IoT-Verbindungen sind industriell. Industrielle IoT-Verbindungen (IIoT) erfordern LPWA-Technologien (Low Power Wide Area), um Konnektivität, Abdeckung und Abonnementfunktionen für Anwendungen mit geringer Bandbreite bereitzustellen. Obwohl diese Anforderungen von vorhandenen zellularen Netzwerken bedient werden könnten, sind solche Netzwerke möglicherweise nicht ideal. NB-IoT Technologie (Narrow Band IoT) bietet eine vielversprechende Lösung.
In diesem von Lehrern geführten Live-Training lernen die Teilnehmer die verschiedenen Aspekte von NB-IoT (auch als LTE Cat NB1 bekannt) kennen, während sie eine NB-IoT basierte Beispielanwendung entwickeln und bereitstellen.
Am Ende dieser Schulung können die Teilnehmer:
- Identifizieren Sie die verschiedenen Komponenten von NB-IoT und wie sie zusammenpassen, um ein Ökosystem zu bilden.
- Verstehen und Erläutern der Sicherheitsfunktionen von NB-IoT Geräten.
- Entwickeln Sie eine einfache Anwendung zum Verfolgen von NB-IoT Geräten.
Format des Kurses
- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
Dieses von einem Kursleiter geleitete Live-Training (vor Ort oder in der Ferne) richtet sich an Informationsanalysten, die die Techniken und Prozesse hinter Social Engineering erlernen möchten, um sensible Unternehmensinformationen zu schützen.
Am Ende dieser Schulung können die Teilnehmer:
- Richten Sie die erforderliche Entwicklungsumgebung ein, um mit der Erstellung von benutzerdefinierter Malware zu beginnen.
- Backdoor legitime Web-Anwendungen unentdeckt.
- Liefern Sie böse Dateien als normale Dateitypen.
- Verwenden Sie Social-Engineering-Techniken, um Ziele in eine gefälschte Website zu führen.
Format des Kurses
- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Lab-Umgebung.
Kursanpassungsoptionen
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.