Cyber Security Schulungen

Cyber Security Schulungen

Lokale, instruktorierte Live-Schulungen zu Cyber ​​Security (auch bekannt als Cybersecurity, Internet Security oder IT Security) demonstrieren durch interaktive Diskussionen und praktische Übungen, wie eine Cybersecurity-Strategie innerhalb ihrer Organisation verstanden, geplant und implementiert werden kann Besonderes Augenmerk wird auf die Einrichtung der richtigen Systeme und Verfahren gelegt, die zur Erkennung und Eindämmung von Bedrohungen erforderlich sind Internet Security-Kurse sind als interaktive Schulungen verfügbar und einige von ihnen enthalten eine Test- und Zertifizierungskomponente Cybersecurity Training ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Deutschland oder in NobleProg Corporate Trainingszentren in Deutschland Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Machine Translated

Erfahrungsberichte

★★★★★
★★★★★

Cybersecurity Kurspläne

Name des Kurses
Dauer
Überblick
Name des Kurses
Dauer
Überblick
7 Stunden
Überblick
Dies ist eine eintägige Einführung in ISO27001
21 Stunden
Überblick
Kursziel:

Sicherstellen, dass eine Person über das grundlegende Verständnis der GRC-Prozesse und -Fähigkeiten sowie über die Fähigkeiten verfügt, Governance-, Leistungsmanagement-, Risikomanagement-, interne Kontroll- und Compliance-Aktivitäten zu integrieren.

Überblick:

- GRC Grundbegriffe und Definitionen
- Prinzipien von GRC
- Kernkomponenten, Praktiken und Aktivitäten
- Beziehung von GRC zu anderen Disziplinen
7 Stunden
Überblick
Dieser Kurs konzentrierte sich auf die Anforderungen der heutigen Experten für Mobile Forensics. In diesem Kurs werden die Grundlagen der Android und iOS Bereiche behandelt und die Analyse mithilfe von Reverse Engineering durchgeführt.
7 Stunden
Überblick
MITRE ATT & CK ist ein Framework von Taktiken und Techniken, mit denen Angriffe klassifiziert und das Risiko einer Organisation bewertet werden. ATT & CK sensibilisiert das Unternehmen für die Sicherheit, identifiziert Verteidigungslücken und priorisiert Risiken.

Dieses Live-Training (vor Ort oder per Fernzugriff) richtet sich an Analysten von Informationssystemen, die MITRE ATT & CK einsetzen möchten, um das Risiko einer Sicherheitsverletzung zu verringern.

Am Ende dieser Schulung können die Teilnehmer:

- Richten Sie die erforderliche Entwicklungsumgebung ein, um mit der Implementierung von MITRE ATT & CK zu beginnen.
- Klassifizieren Sie, wie Angreifer mit Systemen interagieren.
- Dokumentieren Sie das Verhalten von Gegnern in Systemen.
- Verfolgen Sie bereits vorhandene Angriffe, Entschlüsselungsmuster und Tools zur Ratenabwehr.

Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.

Anpassungsoptionen für den Kurs

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
28 Stunden
Überblick
The Certified Ethical Hacker certification is a sought-after cybersecurity certification around the world.

This program incorporates instruction and practice to get students ready to take the CEH certification exam as well as the CEH Practical Exam. Candidates who successfully pass both exams earn the CEH Master credential as well as their CEH certification.

Students are given the choice to add either the CPENT or the CHFI course to their package.

Training for either the Certified Penetration Testing Professional (CPENT) course or the Computer Hacking Forensic Investigator (CHFI) course will be given to each student via EC-Council’s online, self-paced, streaming video program.

CPENT (Pen-test):
Teaches students how to apply the concepts and tools taught in the CEH program to a pen-test methodology in a live cyber range.

CHFI (Computer Forensics):
Teaches students a methodological approach to computer forensics including searching and seizing, chain-of-custody, acquisition, preservation, analysis and reporting of digital evidence.

Course Description

CEH provides an in-depth understanding of ethical hacking phases, various attack vectors, and preventative countermeasures. It will teach you how hackers think and act maliciously so you will be better positioned to setup your security infrastructure and defend against future attacks. An understanding of system weaknesses and vulnerabilities helps organizations strengthen their system security controls to minimize the risk of an incident.

CEH was built to incorporate a hands-on environment and systematic process across each ethical hacking domain and methodology, giving you the opportunity to work towards proving the required knowledge and skills needed to achieve the CEH credential. You will be exposed to an entirely different posture toward the responsibilities and measures required to be secure.

Who Should Attend

- Law enforcement personnel
- System administrators
- Security officers
- Defense and military personnel
- Legal professionals
- Bankers
- Security professionals

About the Certified Ethical Hacker Master

To earn the CEH Master certification, you must pass the CEH Practical exam. The CEH Practical Exam was designed to give students a chance to prove they can execute the principals taught in the CEH course. The practical exam requires you to demonstrate the application of ethical hacking techniques such as threat vector identification, network scanning, OS detection, vulnerability analysis, system hacking, and more.

The CEH Practical does not contain simulations. Rather, you will be challenging a live range which was designed to mimic a corporate network through the use of live virtual machines, networks, and applications.

Successfully completing the challenges found in the CEH Practical Exam is the next step after attaining the Certified Ethical Hacker (CEH) certification. Successfully passing both the CEH exam and the CEH Practical will earn you the additional certification of CEH Master.

About the Certified Ethical Hacker Practical

To prove that you are skilled in ethical hacking, we test your abilities with real-world challenges in a real-world environment, using labs and tools requiring you to complete specific ethical hacking challenges within a time limit, just as you would face in the real world.

The EC-Council CEH (Practical) exam is comprised of a complex network that replicates a large organization’s real-life network and consists of various network systems (including DMZ, Firewalls, etc.). You must apply your ethical hacking skills to discover and exploit real-time vulnerabilities while also auditing the systems.

[CEH-RoadtoMaster]

About CPENT

EC-Council’s Certified Penetration Tester (CPENT) program is all about the pen test and will teach you to perform in an enterprise network environment that must be attacked, exploited, evaded, and defended. If you have only been working in flat networks, CPENT’s live practice range will teach you to take your skills to the next level by teaching you to pen test IoT systems, OT systems, as well as how to write your own exploits, build your own tools, conduct advanced binaries exploitation, double pivot to access hidden networks, and customization of scripts and exploits to get into the innermost segments of the network.

About CHFI

The Computer Hacking Forensic Investigator (CHFI) course delivers the security discipline of digital forensics from a vendor-neutral perspective. CHFI is a comprehensive course covering major forensic investigation scenarios and enabling students to acquire necessary hands-on experience with various forensic investigation techniques and standard forensic tools necessary to successfully carry out a computer forensic investigation.
21 Stunden
Überblick
Audiance

Alle Mitarbeiter , die über Kenntnisse in Compliance und die Notwendigkeit Management von Risiko

Format des Kurses

Eine Kombination aus:

- Erleichterte Diskussionen
- Folienpräsentationen
- Fallstudien
- Beispiele

Kursziele

Am Ende dieses Kurses können die Teilnehmer:

- Verstehen Sie die Hauptaspekte der Compliance und die nationalen und internationalen Anstrengungen, die unternommen werden, um das damit verbundene Risiko zu managen
- Definieren Sie, wie ein Unternehmen und seine Mitarbeiter ein Compliance Risk Management Framework einrichten können
- Geben Sie die Rollen des Compliance-Beauftragten und des Beauftragten für die Meldung von Geldwäsche an und erläutern Sie, wie diese in ein Unternehmen integriert werden sollten
- Verstehen Sie einige andere „Krisenherde“ in der Financial Crime - insbesondere in Bezug auf internationale Business , Offshore-Zentren und vermögende Kunden
7 Stunden
Überblick
Malware, an abbreviation for malicious software, refers to viruses, worms, trojans, ransomware, spyware and other harmful programs designed to damage computer systems, data or to gain unauthorized access to a system or network.

This instructor-led, live training (online or onsite) is aimed at computer users who wish to understand malware and take appropriate measures to minimize its threat.

By the end of this training, participants will be able to:

- Understand the concept of malware.
- Identify the different types of malware.
- Take necessary steps to mitigate malware (procedural, technological, awareness, etc).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 Stunden
Überblick
Dieser Kurs vermittelt Ihnen die Kenntnisse zum Aufbau der Informationssicherheit gemäß ISO 27005, die sich dem Management von Informationssicherheitsrisiken auf der Grundlage von ISO 27001 widmet.
14 Stunden
Überblick
Internet of Things (IoT) ist eine Netzwerkinfrastruktur, die physische Objekte und Softwareanwendungen drahtlos verbindet und es ihnen ermöglicht, miteinander zu kommunizieren und Daten über Netzwerkkommunikation, Cloud Computing und Datenerfassung auszutauschen Eine der größten Hürden beim Einsatz von IoT-Lösungen ist die Sicherheit Da IoT-Technologien eine breite Palette von Geräten umfassen, ist die Entwicklung von IoT-Sicherheit für eine erfolgreiche IoT-Bereitstellung von entscheidender Bedeutung In diesem instruierten Live-Training werden die Teilnehmer IoT-Architekturen verstehen und die verschiedenen IoT-Sicherheitslösungen kennen lernen, die für ihr Unternehmen gelten Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie IoT-Architekturen Verstehen Sie aufkommende IoT-Sicherheitsbedrohungen und -lösungen Implementieren Sie Technologien für die IoT-Sicherheit in Ihrer Organisation Publikum IT-Fachleute Entwickler Ingenieure Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
21 Stunden
Überblick
Information Systems Security refers to the protection of information systems against unauthorized access.

This instructor-led, live training (online or onsite) is aimed at engineers who wish to learn the methods and tools needed to protect their organization's information systems against attack.

By the end of this training, participants will be able to:

- Understand information security at both the computer level and communications level.
- Prevent physical and digital access to private information systems.
- Prevent the modification of information that is in storage, being processed, or being transmitted.
- Protect against denial of service attacks.
- Take the necessary measures to detect, document, and counter security threats.
- Ensure that organizational information is kept confidential.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
14 Stunden
Überblick
Der interaktive Anwendungssicherheitstest (IAST) ist eine Form des Anwendungssicherheitstests, bei dem statische Anwendungssicherheitstests (SAST) und dynamische Anwendungssicherheitstests (DAST) oder Runtime Application Self-Protection-Techniken (RASP) kombiniert werden. IAST ist in der Lage, die spezifischen Codezeilen zu melden, die für einen Sicherheits-Exploit verantwortlich sind, und das Verhalten zu wiederholen, das zu einem solchen Exploit führt und diesem folgt.

In diesem von Lehrern geführten Live-Training lernen die Teilnehmer, wie sie eine Anwendung schützen, indem sie Laufzeitagenten und Angriffsinduktoren instrumentieren, um das Anwendungsverhalten während eines Angriffs zu simulieren.

Am Ende dieser Schulung können die Teilnehmer:

- Simulieren Sie Angriffe auf Anwendungen und überprüfen Sie deren Erkennungs- und Schutzfunktionen
- Verwenden Sie RASP und DAST, um einen Einblick auf Codeebene in den Datenpfad zu erhalten, den eine Anwendung unter verschiedenen Laufzeitszenarien verwendet
- Beheben Sie schnell und genau den Anwendungscode, der für erkannte Sicherheitslücken verantwortlich ist
- Priorisieren Sie die Schwachstellenergebnisse von dynamischen Scans
- Verwenden Sie RASP-Echtzeitwarnungen, um Anwendungen in der Produktion vor Angriffen zu schützen.
- Reduzieren Sie das Risiko von Anfälligkeiten in Anwendungen, während Sie die Produktionsplanziele beibehalten
- Entwickeln Sie eine integrierte Strategie für die Erkennung und den Schutz von Sicherheitslücken

Publikum

- DevOps Ingenieure
- Sicherheitsingenieure
- Entwickler

Format des Kurses

- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
7 Stunden
Überblick
HIPAA (Health Insurance Portability and Accountability Act von 1996) ist eine Gesetzgebung in den Vereinigten Staaten, die Bestimmungen für Datenschutz und Sicherheit für die Handhabung und Speicherung von medizinischen Informationen enthält Diese Richtlinien sind ein guter Standard für die Entwicklung von Gesundheitsanwendungen, unabhängig von ihrem Gebiet HIPAA-konforme Anwendungen werden weltweit anerkannt und vertrauenswürdiger In diesem instruierten Live-Training (remote) lernen die Teilnehmer die Grundlagen von HIPAA kennen, während sie durch eine Reihe von praktischen Liveslab-Übungen gehen Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie die Grundlagen von HIPAA Entwickeln Sie Gesundheitsanwendungen, die mit HIPAA kompatibel sind Verwenden Sie Entwicklertools für die HIPAA-Konformität Publikum Entwickler Produktmanager Datenschutzbeauftragte Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
7 Stunden
Überblick
Dieser Kurs bietet Führungskräften und Managern einen Überblick über Themen und Aktivitäten im Zusammenhang mit Cybersicherheit.

Führungskräfte erhalten Informationen zu verschiedenen Themen, die ihr Wissen vertiefen und die Entscheidungsfindung von Führungskräften in Bezug auf die Bedrohung durch die Cybersicherheit verbessern.
7 Stunden
Überblick
NetNORAD ist ein von Facebook System zur Behebung von Netzwerkproblemen mithilfe von End-to-End-Tests, unabhängig von Geräteabfragen.

In diesem von Lehrern geleiteten Live-Training erfahren die Teilnehmer, wie sie mithilfe von NetNORAD und aktiven Pfadtests ihre Methoden zur Fehlerbehebung im Netzwerk verbessern können.

Am Ende dieser Schulung können die Teilnehmer:

- Verstehen Sie, wie NetNORAD funktioniert
- Lernen Sie die Designprinzipien von NetNORAD kennen
- Verwenden Sie Open-Source-NetNORAD-Tools mit eigenem Code, um ein Fehlererkennungssystem zu implementieren

Publikum

- Netzwerktechniker
- Entwickler
- Systemingenieure

Format des Kurses

- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
35 Stunden
Überblick
In dieser Klasse tauchen die Schüler in eine interaktive Umgebung ein, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können. Die laborintensive Umgebung vermittelt jedem Schüler fundiertes Wissen und praktische Erfahrung mit den derzeit wichtigsten Sicherheitssystemen. Die Schüler werden zunächst verstehen, wie die Perimeter-Abwehr funktioniert, und dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen. Dabei wird kein echtes Netzwerk beschädigt. Die Schüler lernen dann, wie Eindringlinge Privilegien erweitern und welche Schritte zur Sicherung eines Systems unternommen werden können. Die Kursteilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und die Erstellung von Viren kennen. Wenn ein Schüler diesen intensiven 5-tägigen Kurs verlässt, hat er praktische Kenntnisse und Erfahrungen im Bereich ethisches Hacken.

Der Zweck des Ethical Hacking Trainings ist:

- Festlegung und Steuerung von Mindeststandards für die Qualifizierung professioneller Informationssicherheitsspezialisten für ethische Hacking-Maßnahmen.
- Informieren Sie die Öffentlichkeit darüber, dass berechtigte Personen die Mindeststandards erfüllen oder übertreffen.
- Stärken Sie ethisches Hacken als einzigartigen und sich selbst regulierenden Beruf.

Publikum:

Der Kurs ist ideal für diejenigen, die in folgenden Positionen arbeiten:

- Sicherheitsingenieure
- Sicherheitsberater
- Sicherheitsmanager
- IT Director / Manager
- Sicherheitsprüfer
- IT-Systemadministratoren
- IT-Netzwerkadministratoren
- Netzwerk-Architekten
- Entwickler
14 Stunden
Überblick
Dieser Kurs soll den Teilnehmern zeigen, wie einfach es für andere sein kann, auf verschiedene Weise Daten über sich selbst abzurufen, aber auch, wie viel davon mit ein paar Änderungen an unseren Maschinen und unserem Online-Verhalten gestoppt werden kann.
21 Stunden
Überblick
Dieses Live-Training unter Anleitung eines Lehrers führt in die Systemarchitekturen, Betriebssysteme, Netzwerk-, Speicher- und Verschlüsselungsprobleme ein, die beim Entwurf sicherer eingebetteter Systeme berücksichtigt werden sollten.

Am Ende dieses Kurses verfügen die Teilnehmer über ein solides Verständnis der Sicherheitsgrundsätze, -bedenken und -technologien. Noch wichtiger ist, dass die Teilnehmer mit den Techniken ausgestattet werden, die für die Entwicklung sicherer Embedded-Software erforderlich sind.

Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.

Anpassungsoptionen für den Kurs

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
35 Stunden
Überblick
Beschreibung: Diese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Zielgruppe: Dieser Kurs wird Sicherheitsbeauftragten, Auditoren, Sicherheitsexperten, Site-Administratoren und allen anderen, die sich um die Integrität der Netzwerkinfrastruktur sorgen, von großem Nutzen sein .
14 Stunden
Überblick
Dieser zweitägige Kurs richtet sich an Personen mit Datenschutzverantwortung in einem
Organisation oder die aus anderen Gründen eine breite erreichen und demonstrieren wollen
Rechtsverständnis, einschließlich der EU - Data Protection ( GDPR ) und
das britische Data Protection und ihre praktische Anwendung. Es ist bekannt, dass die mit
Die Gesamtverantwortung für den Datenschutz in einer Organisation muss detailliert ausgearbeitet werden
Verständnis des Gesetzes "
14 Stunden
Überblick
Digital Forensics and Investigations ist ein umfassender Einstiegskurs zur Vermittlung der grundlegenden theoretischen Konzepte der digitalen Forensik sowie der praktischen Seite der digitalen Forensik, dh zur Durchführung digitaler forensischer Untersuchungen.

Dieser Kurs richtet sich an eine breite Palette von Personen, z. B. Strafverfolgungsbehörden, Kriminalpolizei, Manager in größeren Organisationen, technisches Personal in größeren Organisationen und alle anderen, die sich für einen allgemeinen Hintergrund der digitalen Forensik interessieren.
21 Stunden
Überblick
Digitale Identität bezieht sich auf die Informationen, die von Computersystemen zur Überprüfung der Benutzeridentität verwendet werden. Einige Probleme im Zusammenhang mit der digitalen Identität sind elektronische Signaturen, Zugangskontrolle und Betrugserkennung.

Diese Live-Schulung (vor Ort oder per Fernzugriff) richtet sich an Ingenieure in Telekommunikationsunternehmen, die ein vollständiges digitales Identitätsmanagementsystem einrichten möchten.

Am Ende dieser Schulung können die Teilnehmer:

- Verschiedene Ansätze zur Verwaltung von Benutzernamen und Kennwörtern verstehen, bewerten und anwenden.
- Richten Sie ein einziges Anmeldesystem ein, das für alle in einer Telekommunikationsumgebung verwendeten Anwendungen geeignet ist.
- Verwenden Sie Identitätstechnologie, um ein klares Verständnis für Ihre Kunden und deren Bedürfnisse zu erhalten.
- Implementieren Sie ein Authentifizierungssystem, das auf verschiedenen Plattformen (Laptops, Mobiltelefone usw.) funktioniert.

Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.

Anpassungsoptionen für den Kurs

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
21 Stunden
Überblick
In diesem Kurs lernen Sie die Prinzipien und Techniken für die Untersuchung der digitalen Forensik und das Spektrum der verfügbaren Computerforensik-Tools kennen. Sie lernen die wichtigsten forensischen Verfahren kennen, um die gerichtliche Zulässigkeit von Beweismitteln sowie die rechtlichen und ethischen Auswirkungen sicherzustellen.

Sie erfahren, wie Sie eine forensische Untersuchung auf Unix / Linux und Windows-Systemen mit unterschiedlichen Dateisystemen durchführen. mit vielen fortgeschrittenen Themen wie drahtlose, Netzwerk-, Web-, DB- und mobile Verbrechensermittlung
7 Stunden
Überblick
DevOps ist ein Softwareentwicklungsansatz, der die Anwendungsentwicklung auf den IT-Betrieb abstimmt. Einige der Tools, die zur Unterstützung von DevOps umfassen: Automatisierungstools, Containerisierungs- und Orchestrierungsplattformen. Die Sicherheit hat mit diesen Entwicklungen nicht Schritt gehalten.

In diesem von Lehrern geführten Live-Kurs lernen die Teilnehmer, wie sie die richtige Sicherheitsstrategie formulieren, um der DevOps Sicherheitsherausforderung zu begegnen.

Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.

Anpassungsoptionen für den Kurs

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
7 Stunden
Überblick
Der Kurs richtet sich an Personen, die Informationen oder Beweise aus dem Dark Web benötigen. Dies sind in der Regel diejenigen, die in der Regierung oder in der Strafverfolgung tätig sind, möglicherweise jedoch auch im privaten Sektor.
7 Stunden
Überblick
NB-IoT können IoT-Geräte über Mobilfunknetze wie GSM und "Guard Bands" zwischen LTE-Kanälen betrieben werden. NB-IoT benötigt nur 200 kHz Bandbreite und kann eine große Anzahl von Endgeräten (bis zu 50.000 pro NB-IoT Netzwerkzelle) effizient verbinden. Aufgrund seines geringen Strombedarfs eignet es sich ideal für den Einsatz in kleinen, unkomplizierten IoT-Geräten wie Smart Parking, Dienstprogrammen und Wearables.

Die meisten der heutigen IoT-Verbindungen sind industriell. Industrielle IoT-Verbindungen (IIoT) erfordern LPWA-Technologien (Low Power Wide Area), um Konnektivität, Abdeckung und Abonnementfunktionen für Anwendungen mit geringer Bandbreite bereitzustellen. Obwohl diese Anforderungen von vorhandenen zellularen Netzwerken bedient werden könnten, sind solche Netzwerke möglicherweise nicht ideal. NB-IoT Technologie (Narrow Band IoT) bietet eine vielversprechende Lösung.

In diesem von Lehrern geführten Live-Training lernen die Teilnehmer die verschiedenen Aspekte von NB-IoT (auch als LTE Cat NB1 bekannt) kennen, während sie eine NB-IoT basierte Beispielanwendung entwickeln und bereitstellen.

Am Ende dieser Schulung können die Teilnehmer:

- Identifizieren Sie die verschiedenen Komponenten von NB-IoT und wie sie zusammenpassen, um ein Ökosystem zu bilden.
- Verstehen und Erläutern der Sicherheitsfunktionen von NB-IoT Geräten.
- Entwickeln Sie eine einfache Anwendung zum Verfolgen von NB-IoT Geräten.

Format des Kurses

- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
35 Stunden
Überblick
Publikum:

Systemadministratoren und Netzwerkadministratoren sowie alle, die an defensiven Netzwerksicherheitstechnologien interessiert sind.
14 Stunden
Überblick
Publikum

- Spezialisten für Cybersicherheit
- Systemadministratoren
- Cyber-Sicherheitsmanager
- Cybersicherheitsprüfer
- CIOs

Format des Kurses

- Starke Betonung auf praktisches Üben. Die meisten Konzepte werden durch Beispiele, Übungen und praktische Entwicklung erlernt.
35 Stunden
Überblick
Zielpublikum wären Netzwerk-Server-Administratoren, Firewall-Administratoren, Informationssicherheitsanalysten, Systemadministratoren und Risikobewerter .
7 Stunden
Überblick
Dieser Kurs behandelt die grundlegenden Konzepte der Sicherheit und der IT-Sicherheit, wobei der Schwerpunkt auf der Abwehr von Netzwerkangriffen liegt. Die Teilnehmer erhalten ein Verständnis für die wesentlichen Sicherheitsprotokolle und Sicherheitskonzepte von Webdiensten. Jüngste Angriffe auf Kryptosysteme und einige verwandte Sicherheitslücken werden referenziert
14 Stunden
Überblick
Ubuntu is an open-source, Linux-based operating system (OS) built on the base of discretion-dependent access control. Its three leading editions, Ubuntu Core, Desktop, and Server OS are customizable for configuring administration firewall and general security of a network system.

This instructor-led, live training (online or onsite) is aimed at security engineers and system administrators who wish to integrate more security into their Ubuntu Linux distribution and protect their system from threats.

By the end of this training, participants will be able to:

- Install and configure Ubuntu operating system.
- Reinforce the physical security of Ubuntu Linux distribution.
- Embed encrypted server features to protect the administration system.
- Secure device interactions within the Ubuntu System.
- Recognize general security threats to Ubuntu environment and execute the proper solutions.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
Cyber Security Schulung, Cybersecurity boot camp, Cyber Security Abendkurse, Cybersecurity Wochenendkurse, Cybersecurity Kurs, Cybersecurity Training, Cybersecurity Seminar, Cybersecurity Seminare, Cyber Security Privatkurs, Cyber Security Coaching, Cyber Security Lehrer

Sonderangebote

Sonderangebote Newsletter

Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben.
Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking for a good mixture of IT and soft skills in Germany!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions