Cyber Security Schulungen

Cyber Security Schulungen

Lokale, instruktorierte Live-Schulungen zu Cyber ​​Security (auch bekannt als Cybersecurity, Internet Security oder IT Security) demonstrieren durch interaktive Diskussionen und praktische Übungen, wie eine Cybersecurity-Strategie innerhalb ihrer Organisation verstanden, geplant und implementiert werden kann Besonderes Augenmerk wird auf die Einrichtung der richtigen Systeme und Verfahren gelegt, die zur Erkennung und Eindämmung von Bedrohungen erforderlich sind Internet Security-Kurse sind als interaktive Schulungen verfügbar und einige von ihnen enthalten eine Test- und Zertifizierungskomponente Cybersecurity Training ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Deutschland oder in NobleProg Corporate Trainingszentren in Deutschland Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Machine Translated

Erfahrungsberichte

★★★★★
★★★★★

Cybersecurity Kurspläne

Name des Kurses
Dauer
Überblick
Name des Kurses
Dauer
Überblick
14 Stunden
This instructor-led, live training in Deutschland (online or onsite) is aimed at security managers who wish to learn basic to intermediate-level CCTV security surveillance and management skills. By the end of this training, participants will be able to:
  • Familiarize the types of CCTV systems and know their benefits and features.
  • Understand cabling and CCTV systems setup requirements.
  • Install, configure, and manage CCTV systems.
14 Stunden
This instructor-led, live training in Deutschland (online or onsite) is aimed at security professionals who wish to learn and improve how to handle security threats and perform security risk assessments. By the end of this training, participants will be able to:
  • Manage security systems and handle any hostile environment.
  • Manage any security risks or threats.
  • Learn how to conduct security risk assessments.
14 Stunden
This instructor-led, live training in Deutschland (online or onsite) is aimed at service technicians, system admins, or anyone who wishes to learn proper installation, usage, and management of the Honeywell security system. By the end of this training, participants will be able to:
  • Learn the concepts of the Honeywell security systems and components.
  • Properly install and maintain a Honeywell security system.
  • Utilize the Honeywell maintenance tools and management suite to control a security system.
7 Stunden
Cyber Security is the practice of applying technologies, controls, and processes to protect computer systems, servers, networks, devices, programs, and data from malicious cyber attacks. This instructor-led, live training (online or onsite) is aimed at anyone who wish to learn how to protect internet-connected systems from different kinds of cyber threats. By the end of this training, participants will be able to:
  • Understand the concept of Cyber Security.
  • Learn and understand the different Cyber Security threats.
  • Learn processes and best practices to protect internet-connected systems from cyber attacks.
Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
7 Stunden
This instructor-led, live training in Deutschland (online or onsite) is aimed at developers and anyone who wishes to learn and use OAuth to provide applications with secure delegated access. By the end of this training, participants will be able to:
  • Learn the fundamentals of OAuth.
  • Understand the native applications and their unique security issues when using OAuth.
  • Learn and understand the common extensions to the OAuth protocols.
  • Integrate with any OAuth authorization server.
14 Stunden
This instructor-led, live training in Deutschland (online or onsite) is aimed at developers who wish to integrate Snyk into their development tools to find and fix security issues in their code. By the end of this training, participants will be able to:
  • Understand the features and structure of Snyk.
  • Use Snyk to find and fix code security issues.
  • Integrate Snyk in a software development lifecycle.
14 Stunden
Der Kurs bietet praktische Kenntnisse über OpenStack und private Cloud-Sicherheit. Es beginnt mit der Einführung in das System, dann erhalten die Teilnehmer praktische Kenntnisse über die Sicherheit in privaten Clouds und die Sicherung der Installation.
28 Stunden
This instructor-led, live training in Deutschland (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 Stunden
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 Stunden
In this instructor-led, live training Deutschland (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 Stunden
Shadowsocks ist ein OpenSource, sicherer Socks5-Proxy In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Internetverbindung über einen Shadowsocks-Proxy sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Installieren und konfigurieren Sie Shadowsocks auf einer beliebigen Anzahl unterstützter Plattformen, einschließlich Windows, Linux, Mac, Android, iOS und OpenWRT Stellen Sie Shadosocks mit Paketverwaltungssystemen wie pip, aur, freshports und anderen bereit Führen Sie Shadowsocks auf mobilen Geräten und drahtlosen Netzwerken aus Verstehen Sie, wie Shadowsocks Nachrichten verschlüsselt und Integrität und Authentizität gewährleistet Optimiere einen Shadowsocks-Server Publikum Netzwerkingenieure Systemadministratoren Computertechniker Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
7 Stunden
NetNORAD ist ein von Facebook System zur Behebung von Netzwerkproblemen mithilfe von End-to-End-Tests, unabhängig von Geräteabfragen. In diesem von Lehrern geleiteten Live-Training erfahren die Teilnehmer, wie sie mithilfe von NetNORAD und aktiven Pfadtests ihre Methoden zur Fehlerbehebung im Netzwerk verbessern können. Am Ende dieser Schulung können die Teilnehmer:
  • Verstehen Sie, wie NetNORAD funktioniert
  • Lernen Sie die Designprinzipien von NetNORAD kennen
  • Verwenden Sie Open-Source-NetNORAD-Tools mit eigenem Code, um ein Fehlererkennungssystem zu implementieren
Publikum
  • Netzwerktechniker
  • Entwickler
  • Systemingenieure
Format des Kurses
  • Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
14 Stunden
Internet of Things (IoT) ist eine Netzwerkinfrastruktur, die physische Objekte und Softwareanwendungen drahtlos verbindet und es ihnen ermöglicht, miteinander zu kommunizieren und Daten über Netzwerkkommunikation, Cloud Computing und Datenerfassung auszutauschen Eine der größten Hürden beim Einsatz von IoT-Lösungen ist die Sicherheit Da IoT-Technologien eine breite Palette von Geräten umfassen, ist die Entwicklung von IoT-Sicherheit für eine erfolgreiche IoT-Bereitstellung von entscheidender Bedeutung In diesem instruierten Live-Training werden die Teilnehmer IoT-Architekturen verstehen und die verschiedenen IoT-Sicherheitslösungen kennen lernen, die für ihr Unternehmen gelten Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie IoT-Architekturen Verstehen Sie aufkommende IoT-Sicherheitsbedrohungen und -lösungen Implementieren Sie Technologien für die IoT-Sicherheit in Ihrer Organisation Publikum IT-Fachleute Entwickler Ingenieure Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
7 Stunden
Dieser Kurs behandelt die grundlegenden Konzepte der Sicherheit und der IT-Sicherheit, wobei der Schwerpunkt auf der Abwehr von Netzwerkangriffen liegt. Die Teilnehmer erhalten ein Verständnis für die wesentlichen Sicherheitsprotokolle und Sicherheitskonzepte von Webdiensten. Jüngste Angriffe auf Kryptosysteme und einige verwandte Sicherheitslücken werden referenziert
14 Stunden
BeyondCorp ist ein Open-Source-Zero-Trust-Sicherheitsframework, mit dem Mitarbeiter von jedem Standort aus sicher arbeiten können, ohne dass ein herkömmliches VPN erforderlich ist. In diesem von einem Kursleiter durchgeführten Live-Training lernen die Teilnehmer, wie sie ein Zero Security-System einrichten und BeyondCorop in einer Live-Laborumgebung bereitstellen. Am Ende dieser Schulung können die Teilnehmer:
  • Bewerten Sie das vorhandene Sicherheitsmodell Ihres Unternehmens.
  • Verschieben Sie die Zugriffskontrollen vom Umkreis auf einzelne Geräte und Benutzer.
  • Stellen Sie Anwendungen mithilfe eines benutzer- und geräteorientierten Authentifizierungs- und Autorisierungsworkflows bereit.
  • Verständnis, Planung und Implementierung eines Zero Trust-Netzwerks in der Organisation.
Publikum
  • Netzwerktechniker
  • Cyber-Sicherheitsexperten
  • Systemarchitekten
  • IT-Manager
Format des Kurses
  • Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
Hinweis
  • Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
14 Stunden
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 Stunden
In diesem Kurs wird erläutert, wie ein Team zur Reaktion auf Vorfälle verwaltet wird und wie der Ersthelfer vor dem Hintergrund der Häufigkeit und Komplexität der heutigen Cyberangriffe vorgeht. Die Reaktion auf Vorfälle ist eine wichtige Funktion für Unternehmen. Die Reaktion auf Vorfälle ist die letzte Verteidigungslinie. Das Erkennen und effiziente Reagieren auf Vorfälle erfordert strenge Managementprozesse, und das Management eines Teams für die Reaktion auf Vorfälle erfordert spezielle Fähigkeiten und Kenntnisse
21 Stunden
Automotive bezieht sich auf die Sicherung von automatischen elektronischen Systemen, Kommunikationsnetzen, Kontrollalgoritmen, Software, Benutzer und zugrunde liegenden Daten vor schädlichen Angriffen, Schäden, unbefugten Zugang oder Manipulation. Dieser Instructor-Leid, Live-Training (online oder online) richtet sich an Ingenieure, die verbundene Fahrzeuge vor Cyberangriffen schützen möchten. Am Ende dieser Ausbildung können die Teilnehmer:
    Cybersicherheit in Autosystemen implementieren. Wählen Sie die geeignetsten Technologien, Tools und Ansätze.
Format des Kurses
    Interaktive Unterricht und Diskussion. Viele Übungen und Übungen. Hand-on Implementierung in einem Live-Lab-Umfeld.
Kursanpassungsoptionen
    Um eine benutzerdefinierte Ausbildung für diesen Kurs zu beantragen, wenden Sie sich bitte an uns, um zu arrangieren.
14 Stunden
Format des Kurses
  • Interaktiver Vortrag und Diskussion.
  • Viele Übungen und Übungen.
  • Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
  • Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren
7 Stunden
  • Nach diesem eintägigen Seminar wird der Teilnehmer in der Lage sein, Kenntnisse und Verständnis von Cloud Computing zu demonstrieren.
14 Stunden
Der RESILIA-Kurs beginnt mit dem Zweck, den Schlüsselbegriffen, der Unterscheidung zwischen Resilienz und Sicherheit und den Vorteilen der Implementierung von Cyber-Resilienz. Es führt das Risikomanagement und die Schlüsselaktivitäten ein, die zur Bewältigung von Risiken und Chancen erforderlich sind. Darüber hinaus wird die Relevanz gemeinsamer Managementstandards und Best-Practice-Frameworks für die Cyber-Resilienz erläutert. Anschließend werden die Cyber-Resilienz-Prozesse, die zugehörigen Kontrollziele, Interaktionen und Aktivitäten identifiziert, die mit den entsprechenden ITSM-Aktivitäten abgeglichen werden sollten. Im letzten Teil des Kurses wird die Aufgabentrennung und doppelte Kontrolle in Bezug auf die Rollen und Verantwortlichkeiten der Cyber-Resilienz beschrieben.
35 Stunden
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 Stunden
Dieser Kurs bietet Führungskräften und Managern einen Überblick über Themen und Aktivitäten im Zusammenhang mit Cybersicherheit. Führungskräfte erhalten Informationen zu verschiedenen Themen, die ihr Wissen vertiefen und die Entscheidungsfindung von Führungskräften in Bezug auf die Bedrohung durch die Cybersicherheit verbessern.
7 Stunden
In diesem Kurs werden die Grundlagen der PKI, die Grundlagen der Verschlüsselung, das derzeit von Windows 7 und Windows 8 verwendete verschlüsselnde Dateisystem, die Erstellung einer PKI mit einer Vielzahl von Software und die Suche nach Tools behandelt, mit denen Fehler bei der Implementierung einer PKI ausgenutzt werden können .
7 Stunden
In diesem Kurs werden die Aspekte Sicherheit und Datenschutz in der Architektur behandelt. Außerdem wird erläutert, wie die Sicherheit in der Vorbereitung der Entwurfsphase gestaltet wird. Außerdem werden in dem Kurs viele technische Steuerelemente behandelt, die in der Architektur entworfen werden sollen.
14 Stunden
Dieser zweitägige Kurs richtet sich an Personen mit Datenschutzverantwortung in einem
Organisation oder die aus anderen Gründen eine breite erreichen und demonstrieren wollen
Rechtsverständnis, einschließlich der EU - Data Protection ( GDPR ) und
das britische Data Protection und ihre praktische Anwendung. Es ist bekannt, dass die mit
Die Gesamtverantwortung für den Datenschutz in einer Organisation muss detailliert ausgearbeitet werden
Verständnis des Gesetzes "
14 Stunden
Die Ausbildung zum Payment Card Industry Professional vermittelt eine individuelle Qualifikation
für Branchenkenner, die ihre Fachkompetenz unter Beweis stellen möchten und
Verständnis des PCI Data Security Standard (PCI DSS).
7 Stunden
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 Stunden
Der Kurs richtet sich an Personen, die Informationen oder Beweise aus dem Dark Web benötigen. Dies sind in der Regel diejenigen, die in der Regierung oder in der Strafverfolgung tätig sind, möglicherweise jedoch auch im privaten Sektor.

Last Updated:

Cyber Security Schulung, Cybersecurity boot camp, Cyber Security Abendkurse, Cybersecurity Wochenendkurse, Cybersecurity Kurs, Cybersecurity Training, Cybersecurity Seminar, Cybersecurity Seminare, Cyber Security Privatkurs, Cyber Security Coaching, Cyber Security Lehrer

Sonderangebote

Sonderangebote Newsletter

Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben.
Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking for a good mixture of IT and soft skills in Germany!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions