Cyber Security Schulungen

Cyber Security Schulungen

Lokale, instruktorierte Live-Schulungen zu Cyber ​​Security (auch bekannt als Cybersecurity, Internet Security oder IT Security) demonstrieren durch interaktive Diskussionen und praktische Übungen, wie eine Cybersecurity-Strategie innerhalb ihrer Organisation verstanden, geplant und implementiert werden kann Besonderes Augenmerk wird auf die Einrichtung der richtigen Systeme und Verfahren gelegt, die zur Erkennung und Eindämmung von Bedrohungen erforderlich sind Internet Security-Kurse sind als interaktive Schulungen verfügbar und einige von ihnen enthalten eine Test- und Zertifizierungskomponente Cybersecurity Training ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Deutschland oder in NobleProg Corporate Trainingszentren in Deutschland Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Erfahrungsberichte

★★★★★
★★★★★

Cyber Security Kurspläne

CodeNameDauerÜbersicht
cissprevCertified Information System Security Professional (CISSP) CBK Review35 StundenEin CISSP ist ein Informationssicherungsexperte, der Architektur, Design, Management und / oder Kontrollen definiert, die die Sicherheit von Geschäftsumgebungen gewährleisten Die große Bandbreite an Wissen und die Erfahrung, die es braucht, um die Prüfung zu bestehen, zeichnen einen CISSP aus Die Zertifizierung zeigt ein weltweit anerkanntes Kompetenzniveau, das vom (ISC) 2® CBK® abgedeckt wird und kritische Themen in Sachen Sicherheit umfasst, darunter Cloud Computing, mobile Sicherheit, Anwendungsentwicklungssicherheit, Risikomanagement und mehr Dieser Kurs hilft Ihnen, die 10 Domänen der Informationssicherheitspraktiken zu überprüfen Es dient auch als starkes Lernwerkzeug für die Beherrschung von Konzepten und Themen rund um die Sicherheit von Informationssystemen Ziele: Überprüfung der Hauptthemen des CISSP CBK (Common Body of Knowledge) Um sich auf eine CISSP-Prüfung vorzubereiten .
shadowsocksShadowsocks: Set Up a Proxy Server7 StundenShadowsocks ist ein OpenSource, sicherer Socks5-Proxy In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Internetverbindung über einen Shadowsocks-Proxy sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Installieren und konfigurieren Sie Shadowsocks auf einer beliebigen Anzahl unterstützter Plattformen, einschließlich Windows, Linux, Mac, Android, iOS und OpenWRT Stellen Sie Shadosocks mit Paketverwaltungssystemen wie pip, aur, freshports und anderen bereit Führen Sie Shadowsocks auf mobilen Geräten und drahtlosen Netzwerken aus Verstehen Sie, wie Shadowsocks Nachrichten verschlüsselt und Integrität und Authentizität gewährleistet Optimiere einen Shadowsocks-Server Publikum Netzwerkingenieure Systemadministratoren Computertechniker Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
cl-andAndroid Security14 StundenAndroid ist eine offene Plattform für mobile Geräte wie Handys und Tablets Es bietet eine Vielzahl von Sicherheitsfunktionen, um die Entwicklung sicherer Software zu vereinfachen Es fehlen jedoch auch bestimmte Sicherheitsaspekte, die in anderen Handheld-Plattformen vorhanden sind Der Kurs gibt einen umfassenden Überblick über diese Funktionen und weist auf die wichtigsten Schwachstellen hin, die im Zusammenhang mit dem zugrunde liegenden Linux, dem Dateisystem und der Umgebung im Allgemeinen sowie hinsichtlich der Verwendung von Berechtigungen und anderer Android-Softwareentwicklungskomponenten zu beachten sind Typische Sicherheitslücken und Sicherheitslücken werden sowohl für nativen Code als auch für Java-Anwendungen beschrieben, zusammen mit Empfehlungen und Best Practices, um diese zu vermeiden und zu mindern In vielen Fällen werden die besprochenen Probleme durch Beispiele und Fallstudien unterstützt Abschließend geben wir einen kurzen Überblick darüber, wie Sie mithilfe von Sicherheitstest-Tools sicherheitsrelevante Programmierfehler aufdecken können Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Erfahren Sie die Sicherheitslösungen auf Android Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der Android-Plattform verwenden Informieren Sie sich über einige aktuelle Sicherheitslücken in Java auf Android Informieren Sie sich über typische Codierungsfehler und wie Sie diese vermeiden können Verstehen Sie Sicherheitsanfälligkeiten für systemeigenen Code auf Android Erkennen Sie die schwerwiegenden Konsequenzen der unsicheren Pufferbehandlung in systemeigenem Code Verstehen Sie die architektonischen Schutztechniken und ihre Schwächen Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Fachleute .
cl-clsApplication Security in the Cloud21 StundenDie Migration in die Cloud bietet Unternehmen und Einzelpersonen immense Vorteile in Bezug auf Effizienz und Kosten Im Hinblick auf die Sicherheit sind die Auswirkungen recht unterschiedlich Es ist jedoch allgemein bekannt, dass die Nutzung von Cloud-Diensten die Sicherheit positiv beeinflusst Die Meinungen gehen jedoch oft auseinander, selbst wenn man definiert, wer für die Sicherheit der Cloud-Ressourcen verantwortlich ist Mit IaaS, PaaS und SaaS wird zunächst die Sicherheit der Infrastruktur diskutiert: Härtungs- und Konfigurationsprobleme sowie verschiedene Lösungen zur Authentifizierung und Autorisierung neben dem Identitätsmanagement, das den Kern aller Sicherheitsarchitekturen bilden sollte Es folgen einige Grundlagen zu rechtlichen und vertraglichen Fragen, nämlich wie Vertrauen in der Cloud aufgebaut und geregelt wird Der Weg durch die Cloud-Sicherheit geht weiter mit dem Verständnis von Cloud-spezifischen Bedrohungen und den Zielen und Motivationen der Angreifer sowie typischen Angriffsschritten gegen Cloud-Lösungen Ein besonderer Schwerpunkt liegt auch auf der Überwachung der Cloud und der Sicherheitsbewertung von Cloud-Lösungen auf allen Ebenen, einschließlich Penetrationstests und Schwachstellenanalysen Der Schwerpunkt des Kurses liegt auf Anwendungssicherheitsaspekten, die sowohl die Datensicherheit als auch die Sicherheit der Anwendungen selbst betreffen Vom Standpunkt der Anwendungssicherheit unterscheidet sich die Cloud-Computing-Sicherheit nicht wesentlich von der allgemeinen Software-Sicherheit Daher sind grundsätzlich alle OWASPenlisted-Schwachstellen auch in dieser Domäne relevant Es ist die Reihe der Bedrohungen und Risiken, die den Unterschied ausmachen, und somit wird das Training mit der Aufzählung verschiedener wolkenspezifischer Angriffsvektoren abgeschlossen, die mit den zuvor diskutierten Schwächen verbunden sind Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Verstehen Sie die wichtigsten Bedrohungen und Risiken in der Cloud-Domäne Erfahren Sie mehr über elementare Cloud-Sicherheitslösungen Informieren Sie sich über das Vertrauen und die Governance hinsichtlich der Cloud Ein praktisches Verständnis der Kryptographie haben Holen Sie sich umfassendes Wissen über Anwendungssicherheit in der Cloud Lernen Sie Web-Schwachstellen über OWASP Top Ten hinaus und wissen Sie, wie Sie diese vermeiden können Verstehen Sie die Herausforderungen des Audits und der Evaluierung von Cloud-Systemen für die Sicherheit Erfahren Sie, wie Sie die Cloud-Umgebung und -Infrastruktur sichern Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler, Manager, Fachleute .
cl-nwsNetwork Security14 StundenDa heutzutage alle Anwendungen stark auf Kommunikation und Netzwerke angewiesen sind, gibt es keine Anwendungssicherheit ohne Netzwerksicherheit Dieser Kurs konzentriert sich auf die Netzwerksicherheit unter dem Gesichtspunkt der Software-Sicherheit und behandelt gängige Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen Dabei werden Probleme auf der Anwendungsebene behandelt, Themen wie Sitzungsverwaltung oder Denial-of-Service behandelt Da Kryptographie ein kritischer Aspekt der Netzwerksicherheit ist, werden auch die wichtigsten kryptographischen Algorithmen in symmetrischer Kryptographie, Hashing, asymmetrischer Kryptographie und Schlüsselübereinstimmung diskutiert Anstatt einen detaillierten mathematischen und theoretischen Hintergrund zu präsentieren, werden diese Elemente aus einer rein praktischen, technischen Perspektive diskutiert, die typische Anwendungsbeispiele und praktische Überlegungen in Bezug auf die Verwendung von Krypto, wie z B Public-Key-Infrastrukturen, zeigt Es werden Sicherheitsprotokolle in vielen verschiedenen Bereichen der sicheren Kommunikation vorgestellt, mit einer eingehenden Diskussion der am häufigsten verwendeten Protokollfamilien wie IPSEC und SSL / TLS Abschließend werden typische Crypto-Sicherheitslücken diskutiert - sowohl im Zusammenhang mit bestimmten Kryptoalgorithmen als auch kryptografischen Protokollen wie BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding Orakel, Lucky Thirteen, POODLE und ähnlichem sowie dem RSA Timing Attack In jedem Fall werden die praktischen Überlegungen und möglichen Konsequenzen für jedes Problem beschrieben, wiederum ohne auf tiefgehende mathematische Details einzugehen Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Erfahren Sie mehr über Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen Ein praktisches Verständnis der Kryptographie haben Kenntnis wichtiger Sicherheitsprotokolle Verstehen Sie einige der jüngsten Angriffe auf Kryptosysteme Informieren Sie sich über kürzlich aufgetretene Schwachstellen Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler, Fachleute .
cl-anwNetwork Security and Secure Communication21 StundenDie Implementierung einer sicheren vernetzten Anwendung kann selbst für Entwickler schwierig sein, die zuvor verschiedene kryptografische Bausteine ​​(z B Verschlüsselung und digitale Signaturen) verwendet haben Um den Teilnehmern die Rolle und Verwendung dieser kryptografischen Primitiven verständlich zu machen, wird zunächst eine solide Grundlage für die Hauptanforderungen der sicheren Kommunikation - sichere Bestätigung, Integrität, Vertraulichkeit, Fernidentifikation und Anonymität - gegeben und gleichzeitig typische Probleme aufgezeigt kann diese Anforderungen zusammen mit Realworld-Lösungen beschädigen Als ein kritischer Aspekt der Netzwerksicherheit werden Kryptographie, die wichtigsten kryptographischen Algorithmen in der symmetrischen Kryptographie, Hashing, asymmetrische Kryptographie und Schlüsselübereinstimmung diskutiert Anstatt einen detaillierten mathematischen Hintergrund zu präsentieren, werden diese Elemente aus der Perspektive eines Entwicklers diskutiert und zeigen typische Anwendungsbeispiele und praktische Überlegungen in Bezug auf die Verwendung von Krypto, wie z B Public-Key-Infrastrukturen Es werden Sicherheitsprotokolle in vielen verschiedenen Bereichen der sicheren Kommunikation vorgestellt, mit einer eingehenden Diskussion der am häufigsten verwendeten Protokollfamilien wie IPSEC und SSL / TLS Typische Crypto-Sicherheitslücken werden sowohl im Zusammenhang mit bestimmten Kryptoalgorithmen als auch kryptografischen Protokollen wie BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding Oracle, Lucky Thirteen, POODLE und ähnlichem sowie dem RSA-Timing-Angriff diskutiert In jedem Fall werden die praktischen Überlegungen und möglichen Konsequenzen für jedes Problem beschrieben, wiederum ohne auf tiefgehende mathematische Details einzugehen Schließlich, da XML-Technologie für den Datenaustausch durch vernetzte Anwendungen zentral ist, werden die Sicherheitsaspekte von XML beschrieben Dazu gehören die Verwendung von XML in Webservices und SOAP-Nachrichten neben Schutzmaßnahmen wie XML-Signatur und XML-Verschlüsselung - sowie Schwachstellen in diesen Schutzmaßnahmen und XML-spezifischen Sicherheitsproblemen wie XML-Injection, XXE-Attacken, XML-Bomben und XPath-Injektion Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Verstehen Sie die Anforderungen sicherer Kommunikation Erfahren Sie mehr über Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen Ein praktisches Verständnis der Kryptographie haben Kenntnis wichtiger Sicherheitsprotokolle Verstehen Sie einige der jüngsten Angriffe auf Kryptosysteme Informieren Sie sich über kürzlich aufgetretene Schwachstellen Sicherheitskonzepte von Web Services verstehen Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler, Fachleute .
cl-oscThe Secure Coding Landscape14 StundenDer Kurs stellt einige allgemeine Sicherheitskonzepte vor, gibt einen Überblick über die Art der Sicherheitslücken unabhängig von den verwendeten Programmiersprachen und -plattformen und erläutert den Umgang mit den Sicherheitsrisiken in den verschiedenen Phasen des Softwareentwicklungszyklus Ohne tief in die technischen Details einzugehen, werden einige der interessantesten und am meisten schmerzenden Schwachstellen in verschiedenen Softwareentwicklungstechnologien aufgezeigt und die Herausforderungen von Sicherheitstests vorgestellt, zusammen mit einigen Techniken und Werkzeugen, die man anwenden kann, um bestehende Probleme in ihrem Code zu finden Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Verstehen Sie Web-Schwachstellen auf Server- und Client-Seite Erkennen Sie die schwerwiegenden Konsequenzen unsicheren Pufferhandlings Informieren Sie sich über aktuelle Sicherheitslücken in Entwicklungsumgebungen und Frameworks Informieren Sie sich über typische Codierungsfehler und wie Sie diese vermeiden können Verstehen von Sicherheitstestansätzen und -methoden Publikum Manager .
cyberwarfareFundamentals of Corporate Cyber Warfare14 StundenPublikum Cyber-Sicherheitsspezialisten Systemadministratoren Cyber-Sicherheitsmanager Cyber-Sicherheitsprüfer CIOs Format des Kurses Schwergewicht auf Handson-Praxis Die meisten Konzepte werden durch Samples, Übungen und Handson-Entwicklung erlernt .
cl-njsNode.JS and Web Application Security21 StundenAls Entwickler müssen Sie kugelsicheren Code schreiben Was wäre, wenn wir Ihnen sagen würden, dass trotz all Ihrer Bemühungen der Code, den Sie geschrieben haben, Ihre ganze Karriere voller Schwächen ist, von denen Sie nie wussten, dass sie existieren? Was ist, wenn Hacker während des Lesens versuchen, in Ihren Code einzubrechen? Wie wahrscheinlich wären sie, um erfolgreich zu sein? Was wäre, wenn sie Ihre Datenbank stehlen und sie auf dem Schwarzmarkt verkaufen könnten? Dieser Webanwendungssicherheitskurs ändert die Art, wie Sie Code betrachten Ein Handson-Training, bei dem wir Ihnen alle Tricks der Angreifer beibringen und ihnen schaden können Sie haben kein anderes Gefühl als den Wunsch, mehr zu erfahren Es ist Ihre Entscheidung, der Konkurrenz voraus zu sein und im Kampf gegen die Internetkriminalität eine entscheidende Veränderung zu bewirken Die teilnehmenden Delegierten werden: Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Lernen Sie Web-Schwachstellen über OWASP Top Ten hinaus und wissen Sie, wie Sie diese vermeiden können Lernen Sie Sicherheitslücken auf Seiten der Kunden kennen und sichern Sie die Programmierpraktiken Erfahren Sie mehr über die Nodejs-Sicherheit Erfahren Sie mehr über die MongoDB-Sicherheit Ein praktisches Verständnis der Kryptographie haben Kenntnis wichtiger Sicherheitsprotokolle Sicherheitskonzepte von Web Services verstehen Erfahren Sie mehr über die JSON-Sicherheit Erhalten Sie praktisches Wissen über die Verwendung von Sicherheitstesttechniken und -werkzeugen Erfahren Sie, wie Sie mit Sicherheitslücken in den verwendeten Plattformen, Frameworks und Bibliotheken umgehen Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken .
ethhackEthical Hacker35 StundenDiese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Wenn ein Schüler diese intensive 5-Tage-Klasse verlässt, wird er Verständnis und Erfahrung im Ethischen Hacking haben Der Zweck des Ethical Hacking Trainings ist es: Festlegung und Festlegung von Mindeststandards für die Zertifizierung von professionellen Informationssicherheitsexperten in ethischen Hacking-Maßnahmen Informieren Sie die Öffentlichkeit, dass zertifizierte Personen die Mindeststandards erfüllen oder übertreffen Verstärken Sie Ethical Hacking als einen einzigartigen und sich selbst regulierenden Beruf Publikum: Der Kurs ist ideal für diejenigen, die in Positionen wie, aber nicht beschränkt auf: Sicherheitsingenieure Sicherheitsberater Sicherheitsmanager IT-Direktor / Manager Sicherheitsbeauftragte IT-Systemadministratoren IT-Netzwerkadministratoren Netzwerkarchitekten Entwickler .
casCAS: Setting Up a Single-Sign-On Authentication Server7 StundenCAS oder Central Authentication Service ist ein OpenSource-Protokoll für das Web auf Unternehmensebene CAS ermöglicht Benutzern den Zugriff auf mehrere Anwendungen mit einer einzigen Anmeldung und ermöglicht Webanwendungen die Authentifizierung von Benutzern, ohne ihnen Zugriff auf Benutzerkennwörter zu gewähren CAS hat eine Java-Server-Komponente und verschiedene Client-Bibliotheken, die in PHP, PL / SQL, Java und mehr geschrieben sind In diesem Kurs besprechen wir die Architektur und Funktionen von CAS und üben die Installation und Konfiguration eines CAS-Servers Am Ende des Kurses haben die Teilnehmer Verständnis für die Implementierung von SOS (SingleSignOnAuthentication) durch CAS sowie für die Implementierung und Verwaltung ihres eigenen Authentifizierungsservers Publikum Systemadministratoren Format des Kurses Teilvorlesung, Teildiskussion, schwere Handson-Praxis .
seccodeHow to Write Secure Code35 StundenNach den großen Angriffen auf nationale Infrastrukturen stellten Security Professionals fest, dass die Mehrzahl der Schwachstellen, die die Attacken verursacht haben, aus schlechtem und gefährlichem Code stammen, den die Entwickler schreiben Entwickler müssen nun die Techniken beherrschen, wie man sicheren Code schreibt, weil wir in einer Situation sind, in der jeder verfügbare Werkzeuge verwenden kann, um ein Skript zu schreiben, das die Systeme eines großen Unternehmens effektiv deaktivieren kann, weil die Entwickler schlechten Code geschrieben haben Dieser Kurs hat folgende Ziele: Helfen Sie den Entwicklern, die Techniken zum Schreiben von Secure Code zu beherrschen Helfen Sie Software-Testern, die Sicherheit der Anwendung zu testen, bevor Sie sie in der Produktionsumgebung veröffentlichen Helfen Sie Software Architects dabei, die Risiken zu verstehen, die die Anwendungen umgeben Hilf den Teamleitern, die Sicherheitsgrundlinien für die Entwickler festzulegen Helfen Sie Webmastern, die Server zu konfigurieren, um Fehlkonfigurationen zu vermeiden In diesem Kurs werden Sie auch Details zu den neuesten Cyberangriffen, die verwendet wurden, und den Gegenmaßnahmen sehen, die verwendet wurden, um diese Angriffe zu stoppen und zu verhindern Sie werden selbst sehen, wie Entwicklerfehler zu katastrophalen Angriffen geführt haben, und durch Teilnahme an den Labors während des Kurses werden Sie in der Lage sein, die Sicherheitskontrollen in die Praxis umzusetzen und die Erfahrung und das Wissen zu einer sicheren Codierung zu sammeln Wer sollte diesen Kurs besuchen? Dieses sichere Code Training ist ideal für diejenigen, die in Positionen wie, aber nicht beschränkt auf: Web-Entwickler Mobile Entwickler Java-Entwickler Dot-Net-Entwickler Software Architekten Softwaretester Sicherheitsfachleute Webmaster .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 StundenDevOps ist ein Softwareentwicklungsansatz, der die Anwendungsentwicklung mit dem IT-Betrieb abstimmt Zu den Tools, die zur Unterstützung von DevOps entwickelt wurden, gehören: Automatisierungstools, Containerisierung und Orchestrierungsplattformen Die Sicherheit hat mit diesen Entwicklungen nicht Schritt gehalten In diesem Kurs lernen die Teilnehmer, wie sie die richtige Sicherheitsstrategie formulieren können, um sich der DevOps-Sicherheitsherausforderung zu stellen Publikum Devops-Ingenieure Sicherheitsingenieure Format des Kurses Teilvorlesung, Teildiskussion, einige praktische Übungen .
embeddedsecurityEmbedded Systems Security21 StundenDieses Training stellt die Systemarchitekturen, Betriebssysteme, Netzwerk-, Speicher- und kryptografischen Aspekte vor, die beim Entwurf von sicheren eingebetteten Systemen berücksichtigt werden sollten Am Ende dieses Kurses werden die Teilnehmer ein solides Verständnis von Sicherheitsprinzipien, Bedenken und Technologien haben Noch wichtiger ist, dass die Teilnehmer mit den Techniken ausgestattet werden, die für die Entwicklung von sicherer und sicherer eingebetteter Software erforderlich sind Publikum Eingebettete Systemfachleute Sicherheitsfachleute Format des Kurses Teilvorlesung, Teildiskussion, praktische Übung .
iastInteractive Application Security Testing (IAST)14 StundenInteraktives Application Security Testing (IAST) ist eine Form der Anwendungssicherheitstests, die STAST (Static Application Security Testing) und DAST (Dynamic Application Security Testing) oder RASP (Runtime Application Self Protection) -Techniken kombiniert IAST ist in der Lage, die für einen Sicherheits-Exploit verantwortlichen Codezeilen zu melden und die Verhaltensweisen, die zu einem solchen Exploit führen, zu wiederholen In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Anwendung sichern, indem sie Laufzeitagenten und Angriffsinduktoren instrumentieren, um das Anwendungsverhalten während eines Angriffs zu simulieren Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Simulieren Sie Angriffe auf Anwendungen und validieren Sie deren Erkennungs- und Schutzfunktionen Verwenden Sie RASP und DAST, um eine Codelevel-Sichtbarkeit in den Datenpfad zu erhalten, der von einer Anwendung unter verschiedenen Laufzeit-Szenarien ausgeführt wird Schnell und präzise den Anwendungscode, der für erkannte Sicherheitslücken verantwortlich ist Priorisieren Sie die Schwachstellenergebnisse von dynamischen Scans Verwenden Sie RASP-Echtzeitalarme, um Anwendungen in der Produktion vor Angriffen zu schützen Reduzieren Sie Schwachstellen in der Anwendung, während Sie die Produktionsplanziele einhalten Entwickeln Sie eine integrierte Strategie für die Erkennung und den Schutz von Schwachstellen Publikum DevOps-Ingenieure Sicherheitsingenieure Entwickler Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
shiroApache Shiro: Securing Your Java Application7 StundenApache Shiro ist ein leistungsstarkes Java-Sicherheitsframework, das Authentifizierung, Autorisierung, Kryptographie und Sitzungsverwaltung durchführt In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Web-Anwendung mit Apache Shiro sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verwenden Sie Shiros API, um verschiedene Arten von Anwendungen zu sichern, einschließlich Mobile, Web und Enterprise Aktivieren Sie Anmeldungen aus verschiedenen Datenquellen, einschließlich LDAP, JDBC, Active Directory usw Publikum Entwickler Sicherheitsingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
cl-jpwCombined JAVA, PHP and Web Application Security28 StundenSelbst erfahrene Programmierer beherrschen die verschiedenen Sicherheitsdienste ihrer Entwicklungsplattformen nicht in jedem Fall und kennen auch nicht die verschiedenen Schwachstellen, die für ihre Entwicklungen relevant sind Dieser Kurs richtet sich an Entwickler, die sowohl Java als auch PHP verwenden und ihnen die notwendigen Fähigkeiten vermitteln, um ihre Anwendungen gegen Angriffe auf das Internet zu schützen Java-Sicherheitsarchitekturen werden durchlaufen, indem Zugangskontrolle, Authentifizierung und Autorisierung, sichere Kommunikation und verschiedene kryptografische Funktionen in Angriff genommen werden Es werden auch verschiedene APIs eingeführt, mit denen Sie Ihren Code in PHP sichern können, z B OpenSSL für die Kryptographie oder HTML Purifier für die Eingabevalidierung Auf der Serverseite werden Best Practices zum Aushärten und Konfigurieren des Betriebssystems, des Web-Containers, des Dateisystems, des SQL-Servers und von PHP selbst gegeben, während ein besonderer Fokus auf die Sicherheit der Clients durch Sicherheitsprobleme von JavaScript, Ajax und HTML5 gelegt wird Allgemeine Web-Schwachstellen werden anhand von Beispielen diskutiert, die auf die Top 10 von OWASP ausgerichtet sind und verschiedene Injektionsattacken, Skript-Injektionen, Angriffe gegen die Sitzungsbehandlung, unsichere direkte Objektreferenzen, Probleme mit Dateiuploads und viele andere zeigen Die verschiedenen Java - und PHP - spezifischen Sprachprobleme und Probleme, die von der Laufzeitumgebung herrühren, werden gruppiert in die Standard - Schwachstellen - Typen fehlende oder falsche Eingabevalidierung, falsche Verwendung von Sicherheitsfunktionen, inkorrekte Fehler - und Ausnahmebehandlung, zeit - und zustandsabhängige Probleme, Codequalitätsprobleme und Mobile artenbezogene Schwachstellen Die Teilnehmer können die besprochenen APIs, Tools und die Auswirkungen von Konfigurationen für sich selbst ausprobieren, während die Einführung von Schwachstellen durch eine Reihe praktischer Übungen unterstützt wird, die die Konsequenzen erfolgreicher Angriffe demonstrieren, zeigen, wie die Fehler behoben und Abhilfemaßnahmen angewendet werden können Einführung der Verwendung verschiedener Erweiterungen und Tools Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Lernen Sie Web-Schwachstellen über OWASP Top Ten hinaus und wissen Sie, wie Sie diese vermeiden können Lernen Sie Sicherheitslücken auf Seiten der Kunden kennen und sichern Sie die Programmierpraktiken Lernen Sie, verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung zu verwenden Ein praktisches Verständnis der Kryptographie haben Lernen Sie, verschiedene Sicherheitsfunktionen von PHP zu verwenden Sicherheitskonzepte von Web Services verstehen Holen Sie sich praktische Kenntnisse in der Verwendung von Sicherheitstest-Tools Informieren Sie sich über typische Codierungsfehler und wie Sie diese vermeiden können Informieren Sie sich über aktuelle Schwachstellen in Java und PHP Frameworks und Bibliotheken Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler .
indyBlockchain: Hyperledger Indy for Identity Management14 StundenIndy ist ein Hyperledger-Projekt zur Erstellung dezentraler Identitätssysteme Es enthält Tools, Bibliotheken und wiederverwendbare Komponenten zum Erstellen digitaler Identitäten, die in Blockchains oder anderen verteilten Ledgern verwurzelt sind In diesem instruierten Live-Training lernen die Teilnehmer, wie ein indisches dezentrales Identitätssystem erstellt werden kann Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Erstellen und verwalten Sie dezentralisierte, eigenverantwortliche Identitäten mit verteilten Ledgern Ermöglichen Sie die Interoperabilität digitaler Identitäten über Domänen, Anwendungen und Silos hinweg Schlüsselkonzepte wie benutzergesteuerter Austausch, Widerruf, Dezentralisierte Identifikatoren (DIDs), Off-Leger-Agenten, Datenminimierung etc verstehen Verwenden Sie Indy, um Identitätsbesitzern die Möglichkeit zu geben, ihre persönlichen Daten und Beziehungen unabhängig voneinander zu kontrollieren Publikum Entwickler Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
GDPR1GDPR Workshop7 StundenDieser eintägige Kurs richtet sich an Personen, die einen kurzen Überblick über die Datenschutzgrundverordnung am 25 Mai 2018 erhalten möchten Dies ist ideal für Manager, Abteilungsleiter und Mitarbeiter, die die Grundlagen der DSGVO verstehen müssen .
GDRPAdGDPR Advanced 21 StundenDies ist ausführlicher und würde für diejenigen gelten, die viel mit der DSGVO arbeiten und die in das DSGVO-Team berufen werden können Dies wäre ideal für IT-, Personal- und Marketingmitarbeiter und sie werden sich ausführlich mit der DSGVO befassen .
secanaSecurity Analyst35 StundenZielpublikum wären Netzwerk-Server-Administratoren, Firewall-Administratoren, Informationssicherheitsanalysten, Systemadministratoren und Risikobewerter .
ehcmEthical Hacking and Countermeasures35 StundenBeschreibung: Diese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Zielgruppe: Dieser Kurs wird Sicherheitsbeauftragten, Auditoren, Sicherheitsexperten, Site-Administratoren und allen anderen, die sich um die Integrität der Netzwerkinfrastruktur sorgen, von großem Nutzen sein .
nbiotfordevNB-IoT for Developers7 StundenDie meisten heutigen IoT-Verbindungen sind industriell Industrielle IoT-Verbindungen (IoT-Verbindungen) erfordern Technologien mit geringer Leistungsbreite (Low Power Wide Area, LPWA), um Konnektivitäts-, Abdeckungs- und Abonnementfunktionen für Anwendungen mit geringer Bandbreite bereitzustellen Obwohl diese Anforderungen durch existierende zellulare Netzwerke bedient werden könnten, sind solche Netzwerke möglicherweise nicht ideal NBIoT (Narrow Band IoT) Technologie bietet eine vielversprechende Lösung NBIoT (auch bekannt als LTE Cat NB1) ermöglicht IoT-Geräten den Betrieb über Carrier-Netzwerke wie GSM und "Guard-Bänder" zwischen LTE-Kanälen NBIoT benötigt nur 200 kHz Bandbreite und kann eine große Anzahl von Endpunktgeräten effizient verbinden (bis zu 50000 pro NBIoT-Netzwerkzelle) Sein geringer Stromverbrauch macht es ideal für den Einsatz in kleinen, unkomplizierten IoT-Geräten wie Smart Parking, Utilities und Wearables In diesem instruierten Live-Training lernen die Teilnehmer die verschiedenen Aspekte von NBIoT bei der Entwicklung und Bereitstellung einer NBIoT-basierten Beispielanwendung kennen Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Identifizieren Sie die verschiedenen Komponenten von NBIoT und wie sie zusammenpassen, um ein Ökosystem zu bilden Verstehen und erklären Sie die in NBIoT-Geräte integrierten Sicherheitsfunktionen Entwickeln Sie eine einfache Anwendung zum Verfolgen von NBIoT-Geräten Publikum Entwickler Technische Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
netnoradNetNORAD7 StundenNetNORAD ist ein von Facebook entwickeltes System zur Behebung von Netzwerkproblemen mittels End-to-End-Sondierung, unabhängig vom Geräteabruf In diesem instruierten Live-Training erfahren die Teilnehmer, wie NetNORAD und der Test des aktiven Pfads ihnen helfen können, ihre Methoden zur Fehlerbehebung im Netzwerk zu verbessern Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie, wie NetNORAD funktioniert Lernen Sie die Designprinzipien von NetNORAD kennen Verwenden Sie OpenSource-NetNORAD-Tools mit eigenem Code, um ein Fehlererkennungssystem zu implementieren Publikum Netzwerkingenieure Entwickler Systemingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
NPenNetwork Penetration Testing35 StundenDiese Klasse wird den Teilnehmern helfen, ihre eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern Um ein vertieftes Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen zu erlangen Die Teilnehmer werden erfahren, wie die Perimeterabwehr funktioniert und dann dazu gebracht wird, ihre eigenen Netzwerke zu scannen und anzugreifen, kein wirkliches Netzwerk wird geschädigt Die Teilnehmer werden dann erfahren, wie Eindringlinge Rechte erschweren und welche Schritte unternommen werden können, um ein System zu sichern, Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Virenerzeugung .
iotsecurityIoT Security Architecture14 StundenInternet of Things (IoT) ist eine Netzwerkinfrastruktur, die physische Objekte und Softwareanwendungen drahtlos verbindet und es ihnen ermöglicht, miteinander zu kommunizieren und Daten über Netzwerkkommunikation, Cloud Computing und Datenerfassung auszutauschen Eine der größten Hürden beim Einsatz von IoT-Lösungen ist die Sicherheit Da IoT-Technologien eine breite Palette von Geräten umfassen, ist die Entwicklung von IoT-Sicherheit für eine erfolgreiche IoT-Bereitstellung von entscheidender Bedeutung In diesem instruierten Live-Training werden die Teilnehmer IoT-Architekturen verstehen und die verschiedenen IoT-Sicherheitslösungen kennen lernen, die für ihr Unternehmen gelten Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie IoT-Architekturen Verstehen Sie aufkommende IoT-Sicherheitsbedrohungen und -lösungen Implementieren Sie Technologien für die IoT-Sicherheit in Ihrer Organisation Publikum IT-Fachleute Entwickler Ingenieure Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
hipaafordevHIPAA Compliance for Developers7 StundenHIPAA (Health Insurance Portability and Accountability Act von 1996) ist eine Gesetzgebung in den Vereinigten Staaten, die Bestimmungen für Datenschutz und Sicherheit für die Handhabung und Speicherung von medizinischen Informationen enthält Diese Richtlinien sind ein guter Standard für die Entwicklung von Gesundheitsanwendungen, unabhängig von ihrem Gebiet HIPAA-konforme Anwendungen werden weltweit anerkannt und vertrauenswürdiger In diesem instruierten Live-Training (remote) lernen die Teilnehmer die Grundlagen von HIPAA kennen, während sie durch eine Reihe von praktischen Liveslab-Übungen gehen Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie die Grundlagen von HIPAA Entwickeln Sie Gesundheitsanwendungen, die mit HIPAA kompatibel sind Verwenden Sie Entwicklertools für die HIPAA-Konformität Publikum Entwickler Produktmanager Datenschutzbeauftragte Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
unmdtechUnderstanding Modern Information Communication Technology7 StundenThis course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
beyondcorpBeyondCorp: Implementing Zero Trust Security14 StundenBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
computerroomComputer Room Security and Maintenance 14 StundenNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.

Zukünftige Cyber Security Kurse

CourseSchulungsdatumKurspreis (Fernkurs / Schulungsraum)
Cyber Crisis & Communications Planning - Frankfurt am MainMo, 2019-02-04 09:301750EUR / 2150EUR
Cyber Crisis & Communications Planning - StuttgartFr, 2019-02-15 09:301750EUR / 2150EUR
Cyber Crisis & Communications Planning - Frankfurt am MainDo, 2019-04-04 09:301750EUR / 2150EUR
Cyber Crisis & Communications Planning - StuttgartDi, 2019-04-16 09:301750EUR / 2150EUR
Cyber Crisis & Communications Planning - Frankfurt am MainMi, 2019-05-22 09:301750EUR / 2150EUR
Cyber Security Schulung, Cyber Security boot camp, Cyber Security Abendkurse, Cyber Security Wochenendkurse, Cyber Security Kurs, Cyber Security Training, Cyber Security Seminar, Cyber Security Seminare, Cyber Security Privatkurs, Cyber Security Coaching, Cyber Security Lehrer

Sonderangebote

CourseOrtSchulungsdatumKurspreis (Fernkurs / Schulungsraum)
Power BIFrankfurt am MainDo, 2018-12-13 09:302970EUR / 3570EUR
Statistics Level 1Berlin Mo, 2018-12-17 09:303465EUR / 4065EUR
OCEB2 OMG Certified Expert in BPM - Fundamental Exam PreparationErfurtMi, 2018-12-19 09:306300EUR / 7300EUR
Blue Prism: Creating Your Robotic WorkforceNürnbergMo, 2019-01-14 09:306930EUR / 7930EUR
Analyzing Big Financial Data with PythonNürnbergMo, 2019-02-25 09:307875EUR / 9075EUR
Ripple for Financial ManagersLeipzigFr, 2019-03-15 09:301350EUR / 1750EUR

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking to expand our presence in Germany!

As a Business Development Manager you will:

  • expand business in Germany
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!