Cyber Security Schulungen

Cyber Security Schulungen

Lokale, instruktorierte Live-Schulungen zu Cyber ​​Security (auch bekannt als Cybersecurity, Internet Security oder IT Security) demonstrieren durch interaktive Diskussionen und praktische Übungen, wie eine Cybersecurity-Strategie innerhalb ihrer Organisation verstanden, geplant und implementiert werden kann Besonderes Augenmerk wird auf die Einrichtung der richtigen Systeme und Verfahren gelegt, die zur Erkennung und Eindämmung von Bedrohungen erforderlich sind Internet Security-Kurse sind als interaktive Schulungen verfügbar und einige von ihnen enthalten eine Test- und Zertifizierungskomponente Cybersecurity Training ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Deutschland oder in NobleProg Corporate Trainingszentren in Deutschland Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Machine Translated

Erfahrungsberichte

★★★★★
★★★★★

Cybersecurity Kurspläne

Name des Kurses
Dauer
Überblick
Name des Kurses
Dauer
Überblick
35 Stunden
Überblick
Ein CISSP ist ein Experte für Informationssicherung, der die Architektur, das Design, das Management und / oder die Kontrollen definiert, die die Sicherheit von Geschäftsumgebungen gewährleisten. Das breite Wissen und die Erfahrung, die erforderlich sind, um die Prüfung zu bestehen, zeichnen eine CISSP aus. Der Ausweis zeigt ein weltweit anerkanntes Kompetenzniveau, das vom (ISC) 2® CBK® bereitgestellt wird und das wichtige Sicherheitsaspekte abdeckt, darunter Cloud-Computing, mobile Sicherheit, Sicherheit bei der Anwendungsentwicklung, Risikomanagement und mehr.

In diesem Kurs lernen Sie die 10 Bereiche der Informationssicherheitspraktiken kennen. Es dient auch als starkes Lernwerkzeug für die Beherrschung von Konzepten und Themen in Bezug auf alle Aspekte der Sicherheit von Informationssystemen.

Ziele:

- Überblick über die Hauptthemen von CISSP CBK (Common Body of Knowledge).
- Vorbereitung auf eine CISSP-Prüfung
21 Stunden
Überblick
Audiance

All staff who need a working knowledge of Compliance and the Management of Risk

Format of the course

A combination of:

- Facilitated Discussions
- Slide Presentations
- Case Studies
- Examples

Course Objectives

By the end of this course, delegates will be able to:

- Understand the major facets of Compliance and the national and international efforts being made to manage the risk related to it
- Define the ways in which a company and its staff might set up a Compliance Risk Management Framework
- Detail the roles of Compliance Officer and Money Laundering Reporting Officer and how they should be integrated into a business
- Understand some other “hot spots” in Financial Crime – especially as they relate to International Business, Offshore Centres and High-Net-Worth Clients
35 Stunden
Überblick
Überblick:

Die Zertifizierung zum Certified Information Systems Security Professional gilt als Schlüsselqualifikation für die berufliche Laufbahn in den Bereichen Informationssicherheit, Audit und IT-Governance-Management. Die von mehr als 30.000 qualifizierten Fachleuten weltweit durchgeführte Qualifikation zum Certified Information Systems Security Professional weist nachweisliches Wissen auf und ist der Schlüssel zu einem höheren Verdienstpotenzial in Funktionen wie CISO, CSO und Senior Security Manager.

Du wirst lernen zu:

- Nutzen Sie das erworbene Wissen auf praktische Weise für Ihr Unternehmen
- Schützen Sie Ihre Unternehmensressourcen mithilfe von Zugriffskontrolltechniken und stärken Sie die Vertraulichkeits- und Integritätskontrollen aus der Welt der Kryptografie
- Sichern Sie Ihre Netzwerkarchitektur und Ihr Netzwerkdesign (implementieren Sie Cybersicherheit)
- Erreichen Sie Ihre organisatorischen Ziele wie Legal & Compliance, Information Assurance, Sicherheit und Data Governance
- Verbessern Sie die sichere Bereitstellung von IT-Diensten durch Sicherheitsvorgänge, Architektur und Designprinzipien
- Implementieren Sie Geschäftsstabilität über den Business Continuity Plan
- Sie erhalten ein umfassendes Verständnis der 8 von (ISC) 2® vorgeschriebenen Domänen.

Der Main Go al:

- Zum ersten Mal die CISSP-Prüfung bestehen.

Zielgruppe:

Diese Schulung richtet sich an Personen, die sich auf die CISSP-Zertifizierungsprüfung vorbereiten.
35 Stunden
Überblick
Ein gründlicher, praktischer 5-tägiger Kurs, der das Wissen und die Fähigkeiten vermittelt, die für das Management von Prozessen auf der Basis von Informationssicherheit, Informationssicherung oder Informationsrisiko erforderlich sind. Der CISMP-Kurs ist an die neuesten nationalen Information Assurance Frameworks (IAMM) sowie an ISO / IEC 27002 & 27001 angepasst. der Verhaltenskodex und Standard für Informationssicherheit. Dieser Kurs ist ein CESG Certified Training (CCT) -Kurs.

Der Kurs folgt dem aktuellen BCS-Lehrplan und bereitet die Teilnehmer auf die zweistündige Multiple-Choice-BCS-Prüfung vor, die am Nachmittag des letzten Kurstages stattfindet.

Diese Qualifikation vermittelt den Teilnehmern detaillierte Kenntnisse der Konzepte zur Informationssicherheit. (Vertraulichkeit, Integrität, Verfügbarkeit, Verwundbarkeit, Bedrohungen, Risiken und Gegenmaßnahmen) sowie ein Verständnis der aktuellen Gesetze und Vorschriften, die sich auf das Informationssicherheitsmanagement auswirken. Die Preisträger können die praktischen Grundsätze des gesamten Kurses anwenden, um sicherzustellen, dass normale Geschäftsprozesse stabiler und sicherer werden.
28 Stunden
Überblick
Beschreibung:;

CISM® ist heute die angesehenste und anspruchsvollste Qualifikation für Informationssicherheitsmanager auf der ganzen Welt. Diese Qualifikation bietet Ihnen eine Plattform , die die Fähigkeit , die wachsenden Möglichkeiten / Herausforderungen im Informationssicherheit ständig zu haben Teil eines Elite - Peer - Netzwerkes zu werden , zu lernen und umlernen - Management .

Unsere CISM-Schulungsmethode bietet eine umfassende Abdeckung der Inhalte in den vier CISM-Domänen mit einem klaren Fokus auf die Erstellung von Konzepten und die Lösung der von ISACA freigegebenen CISM-Prüfungsfragen. Der Kurs ist eine intensive Schulung und Vorbereitung auf die Prüfung zum Certified Information Security Manager (CISM®) von ISACA.

Wir haben über 100 CISM-Schulungsveranstaltungen in Großbritannien und Europa durchgeführt. Unsere Instruktoren ermutigen alle anwesenden Delegierten, die von ISACA veröffentlichten CISM QA & E (Fragen, Antworten und Erklärungen) zur Prüfungsvorbereitung durchzulesen - Sie erhalten diese KOSTENLOS im Rahmen unseres Kurses. Die QA & E-Funktion ist eine hervorragende Hilfe für die Teilnehmer, um den ISACA-Stil der Fragen zu verstehen, diese Fragen zu lösen und die CISM-Konzepte in Live-Unterrichtssitzungen schneller in das Gedächtnis zu integrieren.
Alle unsere Trainer verfügen über umfangreiche Erfahrung in der Durchführung von CISM-Schulungen. Wir bereiten Sie gründlich auf die CISM-Prüfung vor. Wenn Sie das erste Mal nicht bestehen, können Sie sich erneut kostenlos auf die Prüfung vorbereiten.

Go al:

Das ultimative Ziel ist es, Ihre CISM-Prüfung zum ersten Mal zu bestehen.

Ziele:

- Nutzen Sie das erworbene Wissen auf praktische Weise für Ihr Unternehmen
- Richten Sie ein Governance-Framework für Informationssicherheit ein und pflegen Sie es, um die Ziele Ihres Unternehmens zu erreichen
- Verwalten Sie das Informationsrisiko auf ein akzeptables Maß, um die Geschäfts- und Compliance-Anforderungen zu erfüllen
- Aufbau und Pflege von Informationssicherheitsarchitekturen (Personen, Prozesse, Technologie)
- Integrieren Sie die Anforderungen an die Informationssicherheit in Verträge und Aktivitäten von Dritten / Lieferanten
- Planen, Einrichten und Verwalten der Funktionen zum Erkennen, Untersuchen, Reagieren und Wiederherstellen von Sicherheitsvorfällen, um die Auswirkungen auf das Geschäft zu minimieren

Zielgruppe:

Sicherheitsexperten mit 3-5 Jahren Erfahrung an vorderster Front; Informationssicherheitsmanager oder Personen mit Verwaltungsverantwortung; Informationssicherheitspersonal, Anbieter von Informationssicherheitsversicherungen, die ein umfassendes Verständnis des Informationssicherheitsmanagements benötigen, einschließlich: CISOs, CIOs, CSOs, Datenschutzbeauftragte, Risikomanager, Sicherheitsprüfer und Compliance-Mitarbeiter, BCP / DR-Mitarbeiter, leitende und operative Manager, die dafür verantwortlich sind Assurance-Funktionen.
28 Stunden
Überblick
Description:

CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.

Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.

Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.

The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.

Goal:

The ultimate goal is to pass your CISA examination first time.

Objectives:

- Use the knowledge gained in a practical manner beneficial to your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.

Target Audience:

Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
28 Stunden
Überblick
Beschreibung:

Cybersicherheitsfähigkeiten sind sehr gefragt, da Unternehmen auf der ganzen Welt weiterhin von Bedrohungen bedroht sind. Eine überwältigende Mehrheit der von der ISACA befragten Fachleute erkennt dies an und plant, in einer Position zu arbeiten, in der Cybersicherheitswissen erforderlich ist.
Um diese Lücke zu schließen, hat ISACA das Cybersecurity Fundamentals Certificate entwickelt, das die Ausbildung und Überprüfung von Fähigkeiten in diesem Bereich ermöglicht.

Ziele:

Angesichts der zunehmenden Cybersicherheitsbedrohungen und des weltweit wachsenden Mangels an entsprechend ausgerüsteten Sicherheitsexperten ist das ISACA Cybersecurity Fundamentals Certificate Programm der perfekte Weg, um Einsteiger schnell auszubilden und sicherzustellen, dass sie über die Fähigkeiten und Kenntnisse verfügen, die sie benötigen, um erfolgreich im Cyber ​​zu arbeiten Arena.

Zielgruppe:

Das Zertifikatsprogramm ist auch eine der besten Möglichkeiten, grundlegendes Wissen über Cybersicherheit zu erlangen und damit anzufangen, Ihre Fähigkeiten und Kenntnisse in diesem entscheidenden Bereich aufzubauen.
21 Stunden
Überblick
Überblick

Dieser Kurs über die Implementierung und Verwaltung von Infrastruktur öffentlicher Schlüssel hilft jedem Einzelnen, Kenntnisse im Umgang mit robuster PKI zu erlangen und die Themen rund um die Infrastruktur öffentlicher Schlüssel besser zu verstehen. Darüber hinaus ist der PKI-Kurs eine Vorbereitung auf die zunehmend kritische Komponente, die Vertraulichkeit, Integrität und Authentifizierung in einem Unternehmen gewährleistet. Unser PKI-Kurs vermittelt das Wissen und die Fähigkeiten, die zur Auswahl, Gestaltung und Bereitstellung von PKI erforderlich sind, um vorhandene und zukünftige Anwendungen in Ihrem Unternehmen abzusichern. Es gibt auch einen tieferen Einblick in die Grundlagen der Kryptographie und die Arbeitsweise der verwendeten Algorithmen.

Während des gesamten Kurses erwerben die Teilnehmer vertiefte Kenntnisse zu folgenden Themen:

- Rechtliche Aspekte einer PKI
- Elemente einer PKI
- PKI-Verwaltung
- Vertrauen in eine digitale Welt
- Implementierung der digitalen Signatur
- Vertrauensmodelle

Nach Abschluss des PKI-Kurses kann jede Person eine Public-Key-Infrastruktur (PKI) erfolgreich entwerfen, einrichten, bereitstellen und verwalten.

Dieser dreitägige Kurs gilt als unverzichtbar für alle, die sich mit Public Key Infrastructure (PKI) und den Fragen im Zusammenhang mit seiner Implementierung auskennen müssen. Es behandelt die mit PKI verbundenen Probleme und Technologien ausführlich und vermittelt praktische Erfahrungen beim Einrichten und Warten einer Vielzahl von PKI-Lösungen. Detaillierte Kenntnisse der PKI-Probleme helfen dabei, die jüngsten Angriffe, die in den Schlagzeilen erschienen sind, in einen Kontext zu bringen und gültige Entscheidungen über ihre Relevanz für Ihr Unternehmen zu treffen.

Ziele

Einführung in die theoretischen Aspekte der Grundlagen und Vorteile der Public Key Infrastructure (PKI), einschließlich verschiedener Arten von Verschlüsselung, digitaler Signaturen, digitaler Zertifikate und Zertifizierungsstellen.

Praktische Erfahrung in der Implementierung und Verwendung von PKI-Lösungen mit einer Vielzahl von Anwendungen.

Vermittlung eines Verständnisses der Konzepte zur Bewertung und Auswahl von PKI-Technologien

Publikum

Alle an der Infrastruktur für öffentliche Schlüssel Beteiligten PKI-Entscheidungsfindung, Implementierung und Sicherung von E-Commerce- und anderen Internetanwendungen, einschließlich CIOs, Chief Security Officers, MIS-Direktoren, Sicherheitsmanagern und internen Auditoren.
14 Stunden
Überblick
Beschreibung:

Dieser zweitägige CCSK Plus-Kurs enthält alle Inhalte des CCSK Foundation-Kurses und wird an einem zweiten Schulungstag durch umfangreiche praktische Übungen erweitert. Die Schüler lernen, ihr Wissen anzuwenden, indem sie eine Reihe von Übungen mit einem Szenario durchführen, das eine fiktive Organisation sicher in die Cloud bringt. Nach Abschluss dieser Schulung sind die Schüler gut auf die CCSK Zertifizierungsprüfung vorbereitet, die von der Cloud Security Alliance gesponsert wird. Dieser zweite Schulungstag beinhaltet eine zusätzliche Vorlesung, obwohl die Schüler die meiste Zeit damit verbringen, während der Übungen eine Cloud-Infrastruktur zu bewerten, aufzubauen und zu sichern.

Ziele:

Dies ist ein zweitägiger Kurs, der mit der CCSK - Grundausbildung beginnt, gefolgt von einem zweiten Tag mit zusätzlichen Inhalten und praktischen Aktivitäten

Zielgruppe:

Diese Klasse richtet sich an Sicherheitsexperten, ist aber auch nützlich für alle, die ihr Wissen über Cloud-Sicherheit erweitern möchten.
35 Stunden
Überblick
Beschreibung:

Dies ist ein 'Practitioner'-Kurs, der sich stark auf praktische Übungen stützt, um die gelehrten Konzepte zu vertiefen und das Vertrauen der Delegierten in die Implementierung von Business Continuity Management zu stärken. Der Kurs soll auch zur Debatte anregen und den Austausch von Wissen und Erfahrungen zwischen den Schülern fördern.
Die Teilnehmer profitieren von den praktischen und umfassenden Erfahrungen unserer Trainer, die im Bereich Business Continuity Management und ISO 22301: 2012-Spezialisten tätig sind.

Die Teilnehmer lernen, wie man:

- Erläutern Sie die Notwendigkeit von Business Continuity Management (BCM) in allen Organisationen
- Definieren Sie den Business Continuity-Lebenszyklus
- Durchführung des Managements von Business Continuity-Programmen
- Verstehen Sie ihre Organisation ausreichend, um unternehmenskritische Einflussbereiche zu identifizieren
- Bestimmen Sie die Geschäftskontinuitätsstrategie ihrer Organisation
- Richten Sie eine Business Continuity-Antwort ein
- Pläne ausüben, pflegen und überprüfen
- Betten Sie Geschäftskontinuität in eine Organisation ein
- Definieren Sie Begriffe und Definitionen, die der Geschäftskontinuität angemessen sind

Am Ende des Kurses haben die Teilnehmer ein detailliertes Verständnis aller Schlüsselkomponenten des Business Continuity Managements und können ihre Arbeit wieder aufnehmen, was einen wesentlichen Beitrag zum Business Continuity Management-Prozess leistet.
21 Stunden
Überblick
Beschreibung: Basel III ist ein globaler aufsichtsrechtlicher Standard für die Eigenkapitalausstattung von Banken, Stresstests und das Marktliquiditätsrisiko Nach der ersten Einigung des Baseler Ausschusses für Bankenaufsicht in den Jahren 2010-11 haben die Änderungen an der Vereinbarung die Umsetzung bis zum 31 März 2019 verlängert Basel III stärkt die Eigenkapitalanforderungen der Banken durch Erhöhung der Bankenliquidität und Verringerung der Verschuldung der Banken Basel III unterscheidet sich von Basel I & II dadurch, dass es unterschiedliche Reserven für verschiedene Einlagen und andere Arten von Krediten verlangt, so dass sie diese nicht so stark ersetzen, wie dies bei Basel I und Basel II der Fall ist Diese komplexe und sich ständig verändernde Landschaft kann schwer zu bewältigen sein Unser Kurs und unsere Schulung helfen Ihnen dabei, wahrscheinliche Änderungen und deren Auswirkungen auf Ihre Institution zu bewältigen Wir sind akkreditiert und ein Trainingspartner des Basel Certification Institute und somit ist die Qualität und Eignung unserer Trainings und Materialien garantiert auf dem neuesten Stand und effektiv Ziele: Vorbereitung auf die Certified Basel Professional Examination Definieren Sie praktische Strategien und Techniken für die Definition, Messung, Analyse, Verbesserung und Kontrolle von operationellen Risiken innerhalb einer Bankorganisation Zielgruppe: Vorstandsmitglieder mit Risikoverantwortung CROs und Leiter des Risikomanagements Mitglieder des Risikomanagement-Teams Compliance, rechtliche und IT-Support-Mitarbeiter Equity- und Credit-Analysten Portfoliomanager Rating-Agentur Analysten Überblick: Einführung in die Baseler Normen und Änderungen des Baseler Akkords (III) Vorschriften für das Markt-, Kredit-, Kontrahenten- und Liquiditätsrisiko Stresstests für verschiedene Risikomaße, einschließlich der Formulierung und Bereitstellung von Stresstests Die wahrscheinlichen Auswirkungen von Basel III auf die internationale Kreditwirtschaft, einschließlich Demonstrationen seiner praktischen Anwendung Brauchen Sie die neuen Basler Normen? Die Basel-III-Normen Ziele der Basel-III-Normen Basel III - Zeitleiste .
28 Stunden
Überblick
Beschreibung: Diese viertägige Veranstaltung (CGEIT-Training) ist die ultimative Vorbereitung auf die Prüfungszeit und soll sicherstellen, dass Sie die anspruchsvolle CGEIT-Prüfung bei Ihrem ersten Versuch bestehen Die CGEIT-Qualifikation ist ein international anerkanntes Symbol für Exzellenz in der IT-Governance, das von ISACA verliehen wird Es richtet sich an Fachkräfte, die für die Verwaltung der IT-Governance verantwortlich sind oder die für die IT-Governance verantwortlich sind Durch die Erreichung des CGEIT-Status erhalten Sie eine breitere Anerkennung auf dem Markt sowie einen größeren Einfluss auf der Führungsebene Ziele: Dieses Seminar wurde entwickelt, um die Delegierten für die CGEIT-Prüfung vorzubereiten, indem es ihnen ermöglicht wird, ihr bestehendes Wissen und Verständnis zu ergänzen, um besser auf das Bestehen der Prüfung nach ISACA vorbereitet zu sein Zielgruppe: Unser Trainingskurs richtet sich an IT- und Business-Profis mit Erfahrung in IT-Governance, die die CGEIT-Prüfung ablegen .
35 Stunden
Überblick
Die herstellerneutrale Zertifizierung als Certified Digital Forensics Examiner wurde entwickelt, um Cyber Crime and Fraud Investigators auszubilden, wobei den Schülern elektronische Entdeckung und fortgeschrittene Untersuchungstechniken beigebracht werden. Dieser Kurs ist unerlässlich, wenn Sie während einer Untersuchung auf digitale Beweise stoßen.

Die Ausbildung zum Certified Digital Forensics Examiner vermittelt die Methodik zur Durchführung einer computerforensischen Untersuchung. Die Studierenden lernen, forensisch fundierte Ermittlungsmethoden anzuwenden, um die Szene zu bewerten, alle relevanten Informationen zu sammeln und zu dokumentieren, geeignetes Personal zu befragen, die Sorgerechtskette aufrechtzuerhalten und einen Untersuchungsbericht zu verfassen.

Der Certified Digital Forensics Examiner-Kurs kommt Organisationen, Einzelpersonen, Regierungsstellen und Strafverfolgungsbehörden zugute, die an einem Rechtsstreit, einem Schuldnachweis oder Korrekturmaßnahmen auf der Grundlage digitaler Beweise interessiert sind.
21 Stunden
Überblick
Beschreibung:

Diese Klasse ist als intensive und CRISC Prüfungsvorbereitung für die Prüfung zum Certified Information Systems Auditor ( CRISC ) der ISACA CRISC . Die fünf (5) Bereiche des CRISC Lehrplans von ISACA werden mit einem großen Schwerpunkt auf der Prüfung behandelt. Das offizielle ISACA CIRSC-Überprüfungshandbuch sowie Fragen, Antworten und Erklärungen (F, A und E) werden bei der Teilnahme ebenfalls zur Verfügung gestellt. Das Q, A & E hilft den Teilnehmern dabei, den ISACA-Stil der Fragen zu verstehen, die Art der Antworten, nach denen ISACA sucht, und die schnelle Speicherassimilation des Materials.

Die technischen Fähigkeiten und Praktiken, die ISACA im Rahmen der CRISC Zertifizierung fördert und bewertet, sind die Bausteine für den Erfolg auf diesem Gebiet. Der Besitz der CRISC Zertifizierung zeigt Ihre Fähigkeiten innerhalb des Berufs. CRISC wachsenden Nachfrage nach Fachleuten mit Risiko- und Kontrollkenntnissen hat sich das CRISC ISACA als bevorzugtes Zertifizierungsprogramm von Einzelpersonen und Unternehmen auf der ganzen Welt positioniert. Die CRISC Zertifizierung steht für die Verpflichtung, einem Unternehmen und dem gewählten Beruf mit Auszeichnung zu dienen.

Ziele:

- Damit Sie die CRISC Prüfung zum ersten Mal bestehen können
- Der Besitz dieser Zertifizierung bedeutet, dass Sie sich verpflichtet fühlen, einem Unternehmen mit Auszeichnung zu dienen
- Die wachsende Nachfrage nach Fachleuten mit Risiko- und Kontrollkenntnissen wird es den Inhabern dieser Zertifizierung ermöglichen, bessere Ergebnisse zu erzielen
Positionen und Gehalt

Du wirst es lernen:

- Unterstützung der Unternehmen bei der Erreichung ihrer Geschäftsziele durch Entwurf, Implementierung, Überwachung und Aufrechterhaltung von risikobasierten,
effiziente und effektive IS-Kontrollen.
- Die technischen Fähigkeiten und Praktiken, die CRISC fördert, sind die Bausteine für den Erfolg auf diesem Gebiet
28 Stunden
Überblick
Beschreibung:

Dieser Kurs vermittelt den Teilnehmern umfassende Kenntnisse über Sicherheitskonzepte, Webanwendungskonzepte und Frameworks, die von Entwicklern verwendet werden, um gezielte Anwendungen nutzen und schützen zu können. In der heutigen Welt ändert sich das rasant und daher ändern sich auch alle verwendeten Technologien rasant. Webanwendungen sind rund um die Uhr Hackerangriffen ausgesetzt. Um die Anwendungen vor externen Angreifern zu schützen, muss man alle Details kennen, die die Webanwendung ausmachen, wie Frameworks, Sprachen und Technologien, die bei der Entwicklung von Webanwendungen verwendet werden, und vieles mehr. Das Problem ist, dass der Angreifer nur eine Möglichkeit kennen muss, in die Anwendung einzudringen, und der Entwickler (oder Systemadministrator) alle möglichen Exploits kennen muss, um dies zu verhindern. Aus diesem Grund ist es wirklich schwierig, eine kugelsichere Webanwendung zu haben, und in den meisten Fällen ist die Webanwendung für etwas anfällig. Dies wird regelmäßig von Cyberkriminellen und gelegentlichen Hackern ausgenutzt und kann durch korrekte Planung, Entwicklung, Webanwendungstests und Konfiguration minimiert werden.

Ziele:

Um Ihnen die Fähigkeiten und Kenntnisse zu vermitteln, die erforderlich sind, um mögliche Exploits in Live-Webanwendungen zu verstehen und zu identifizieren und erkannte Schwachstellen auszunutzen. Aufgrund der Erkenntnisse aus der Identifizierungs- und Auswertungsphase sollten Sie die Webanwendung vor ähnlichen Angriffen schützen können. Nach diesem Kurs ist der Teilnehmer in der Lage, die Top-10-Sicherheitslücken von OWASP zu verstehen und zu identifizieren und dieses Wissen in das Schutzschema für Webanwendungen einzubeziehen.

Publikum:

Entwickler, Polizei und anderen Strafverfolgungsbehörden, Verteidigungs- und Militärpersonal, E - Business - Sicherheitsexperten, Systemadministratoren, Banken, Versicherungen und andere Fachleute, Go vernment Agenturen, IT - Manager, CISO ist, CTO.
21 Stunden
Überblick
Die Schulung richtet sich an alle Betriebssystemadministratoren, die eine auf MS Windows Server 2012 R2 basierende Infrastruktur für öffentliche Schlüssel implementieren und qualifizierte Zertifikate für elektronische Signaturen verwenden möchten.

Die Schulungsteilnehmer lernen die grundlegenden Fragen im Zusammenhang mit der Implementierung der Public-Key-Infrastruktur sowie die Idee kennen, die neuesten kryptografischen Lösungen zum Sichern von Informationssystemen zu verwenden.

Basierend auf dem Betriebssystem von MS Windows Server 2012 R2 werden die Einsatzmöglichkeiten von Zertifizierungsdiensten für die Bedürfnisse des Unternehmens diskutiert. Während der Schulung in einer virtuellen Umgebung wird ein vollständiges Zertifizierungszentrum installiert und die wichtigsten Probleme im Zusammenhang mit der Verwaltung und Administration der öffentlichen Schlüsselinfrastruktur in der Active Directory-Domäne werden erörtert.

Die Schulung beinhaltet auch theoretische und praktische Kenntnisse in Bezug auf die Verwendung elektronischer Signaturen, die von Zertifizierungsstellen in Polen gemäß dem "Gesetz über elektronische Signaturen" ausgestellt wurden. Es werden rechtliche Fragen, gesetzliche Anforderungen sowie Beispiele für die Verwendung elektronischer Signaturzertifikate in Polen erörtert.

Die Schulungsteilnehmer erwerben die erforderlichen Kenntnisse zur Erstellung elektronischer Korrespondenz im Zusammenhang mit der Kommunikation mit Ämtern der öffentlichen Verwaltung und der Nutzung anderer Dienste, die die Verwendung dieser Art der Identitätsidentifikation ermöglichen oder erfordern.
21 Stunden
Überblick
Course goal:

To ensure that an individual has the core understanding of GRC processes and capabilities, and the skills to integrate governance, performance management, risk management, internal control, and compliance activities.

Overview:

- GRC Basic terms and definitions
- Principles of GRC
- Core components, practices and activities
- Relationship of GRC to other disciplines
28 Stunden
Überblick
This instructor-led, live training in Deutschland (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services.

By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
21 Stunden
Überblick
Dieser Kurs vermittelt Ihnen die Kenntnisse zum Aufbau der Informationssicherheit gemäß ISO 27005, die sich dem Management von Informationssicherheitsrisiken auf der Grundlage von ISO 27001 widmet.
14 Stunden
Überblick
Das kombinierte SDL-Kerntraining bietet einen Einblick in das sichere Design, die Entwicklung und das Testen von Software über den Microsoft Secure Development Lifecycle (SDL). Es bietet einen Überblick über die grundlegenden Bausteine von SDL auf Stufe 100, gefolgt von Entwurfstechniken, mit denen Fehler in frühen Phasen des Entwicklungsprozesses erkannt und behoben werden können.

Der Kurs befasst sich mit der Entwicklungsphase und gibt einen Überblick über die typischen sicherheitsrelevanten Programmierfehler von verwaltetem und nativem Code. Die Angriffsmethoden für die besprochenen Sicherheitslücken werden zusammen mit den damit verbundenen Abhilfemaßnahmen vorgestellt. Diese werden durch eine Reihe von praktischen Übungen erläutert, die den Teilnehmern Live-Hacking-Spaß bieten. Nach der Einführung verschiedener Sicherheitstestmethoden wird die Wirksamkeit verschiedener Testtools demonstriert. Die Teilnehmer können die Funktionsweise dieser Tools anhand einer Reihe praktischer Übungen verstehen, indem sie die Tools auf den bereits diskutierten anfälligen Code anwenden.

Teilnehmer an diesem Kurs werden

-

Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen

-

Machen Sie sich mit den wesentlichen Schritten des Microsoft Secure Development Lifecycle vertraut

-

Lernen Sie sichere Design- und Entwicklungspraktiken

-

Erfahren Sie mehr über sichere Implementierungsprinzipien

-

Verstehen der Sicherheitstestmethode

- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden

Publikum

Entwickler, Manager
21 Stunden
Überblick
In diesem dreitägigen Kurs werden die Grundlagen des Sicherns des C / C++ Codes gegen böswillige Benutzer behandelt, die möglicherweise viele Sicherheitslücken im Code mit Speicherverwaltung und Eingabehandhabung ausnutzen. In diesem Kurs werden die Grundlagen des Schreibens von sicherem Code behandelt.
14 Stunden
Überblick
Beschreibung

Die Java Sprache und die Laufzeitumgebung (Runtime Environment, JRE) wurden so entwickelt, dass sie frei von den problematischsten Sicherheitslücken sind, die in anderen Sprachen wie C / C++ . Softwareentwickler und -architekten sollten jedoch nicht nur wissen, wie sie die verschiedenen Sicherheitsfunktionen der Java Umgebung nutzen (positive Sicherheit), sondern auch die zahlreichen Schwachstellen kennen, die für die Java Entwicklung noch relevant sind (negative Sicherheit).

Der Einführung von Sicherheitsdiensten geht ein kurzer Überblick über die Grundlagen der Kryptographie voraus, der eine gemeinsame Grundlage für das Verständnis des Zwecks und der Funktionsweise der jeweiligen Komponenten bietet. Die Verwendung dieser Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die diskutierten APIs selbst ausprobieren können.

Der Kurs geht auch durch und erklärt die häufigsten und schwerwiegendsten Programmierfehler der Java Sprache und -Plattform, wobei sowohl die typischen Fehler von Java Programmierern als auch die sprach- und umgebungsspezifischen Probleme behandelt werden. Alle Sicherheitslücken und die relevanten Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Abhilfemaßnahmen.

Teilnehmer an diesem Kurs werden

- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
- Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der Java Entwicklungsumgebung verwenden
- Ein praktisches Verständnis der Kryptographie haben
- Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
- Informieren Sie sich über aktuelle Sicherheitslücken im Java Framework
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden

Publikum

Entwickler
21 Stunden
Überblick
Beschreibung

Abgesehen von soliden Kenntnissen in der Verwendung von Java Komponenten ist es auch für erfahrene Java Programmierer unerlässlich, über fundierte Kenntnisse in Bezug auf Sicherheitslücken auf Server- und Clientseite, die verschiedenen Sicherheitslücken, die für in Java geschriebene Webanwendungen relevant sind, und deren Folgen zu verfügen die verschiedenen Risiken.

Allgemeine webbasierte Sicherheitslücken werden durch die Darstellung der relevanten Angriffe aufgezeigt, während die empfohlenen Codierungstechniken und Schadensbegrenzungsmethoden im Kontext von Java erläutert werden, wobei das wichtigste Ziel darin besteht, die damit verbundenen Probleme zu vermeiden. Darüber hinaus wird ein besonderer Schwerpunkt auf die clientseitige Sicherheit gelegt, die Sicherheitsaspekte von Java Script, Ajax und HTML 5 HTML .

Der Kurs führt in die Sicherheitskomponenten der Standard Java Edition ein, denen die Grundlagen der Kryptografie vorausgehen, und bietet eine gemeinsame Grundlage für das Verständnis des Zwecks und der Funktionsweise der entsprechenden Komponenten. Die Verwendung aller Komponenten wird in praktischen Übungen vorgestellt, in denen die Teilnehmer die diskutierten APIs und Tools selbst ausprobieren können.

Abschließend werden die häufigsten und schwerwiegendsten Programmierfehler der Java Sprache und -Plattform erläutert. Neben den typischen Fehlern, die von Java Programmierern begangen werden, decken die Sicherheitslücken sowohl sprachspezifische Probleme als auch Probleme ab, die sich aus der Laufzeitumgebung ergeben. Alle Sicherheitslücken und die relevanten Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Abhilfemaßnahmen.

Teilnehmer an diesem Kurs werden

- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
- Informieren Sie sich über clientseitige Sicherheitslücken und sichere Codierungsmethoden
- Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der Java Entwicklungsumgebung verwenden
- Ein praktisches Verständnis der Kryptographie haben
- Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
- Informieren Sie sich über aktuelle Sicherheitslücken im Java Framework
- Erhalten Sie praktische Kenntnisse im Umgang mit Sicherheitstest-Tools
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden

Publikum

Entwickler
21 Stunden
Überblick
Selbst erfahrene Java-Programmierer beherrschen die verschiedenen Sicherheitsdienste von Java nicht mit allen Mitteln und kennen auch nicht die verschiedenen Schwachstellen, die für in Java geschriebene Web-Anwendungen relevant sind Der Kurs beschäftigt sich neben der Einführung von Sicherheitskomponenten der Standard Java Edition auch mit Sicherheitsproblemen der Java Enterprise Edition (JEE) und Web Services Der Diskussion spezifischer Dienste gehen die Grundlagen der Kryptographie und der sicheren Kommunikation voraus Verschiedene Übungen befassen sich mit deklarativen und programmatischen Sicherheitstechniken in JEE, während sowohl der Transportlayer als auch die Endtoend-Sicherheit von Webdiensten diskutiert werden Die Verwendung aller Komponenten wird in mehreren praktischen Übungen dargestellt, in denen die Teilnehmer die besprochenen APIs und Tools selbst ausprobieren können Der Kurs führt auch durch und erklärt die häufigsten und schwersten Programmierfehler der Java-Sprache sowie plattform- und web-bezogene Schwachstellen Neben den typischen Bugs, die von Java-Programmierern begangen werden, decken die eingeführten Sicherheitslücken sowohl sprachenspezifische Probleme als auch Probleme ab, die von der Laufzeitumgebung herrühren Alle Sicherheitslücken und die relevanten Angriffe werden durch einfache Übungen, gefolgt von den empfohlenen Kodierungsrichtlinien und den möglichen Minderungstechniken demonstriert Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Lernen Sie Web-Schwachstellen über OWASP Top Ten hinaus und wissen Sie, wie Sie diese vermeiden können Sicherheitskonzepte von Web Services verstehen Lernen Sie, verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung zu verwenden Ein praktisches Verständnis der Kryptographie haben Verstehen Sie Sicherheitslösungen von Java EE Informieren Sie sich über typische Codierungsfehler und wie Sie diese vermeiden können Informieren Sie sich über einige aktuelle Sicherheitslücken im Java-Framework Holen Sie sich praktische Kenntnisse in der Verwendung von Sicherheitstest-Tools Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler .
28 Stunden
Überblick
Neben soliden Kenntnissen in der Verwendung von Java - Komponenten ist es auch für erfahrene Java - Programmierer unerlässlich, ein tiefgehendes Wissen über webbasierte Sicherheitslücken sowohl auf Server - als auch auf Client - Seite, die verschiedenen in Java geschriebenen Sicherheitslücken und die Konsequenzen der verschiedene Risiken Allgemeine webbasierte Schwachstellen werden durch die Darstellung der relevanten Angriffe demonstriert, während die empfohlenen Codiertechniken und Mitigationsmethoden im Kontext von Java mit dem wichtigsten Ziel erklärt werden, die damit verbundenen Probleme zu vermeiden Ein besonderer Fokus liegt dabei auf sicherheitsrelevanten Sicherheitsaspekten von JavaScript, Ajax und HTML5 Der Kurs stellt Sicherheitskomponenten der Standard Java Edition vor, denen die Grundlagen der Kryptographie vorangestellt sind Sie bieten eine gemeinsame Basis für das Verständnis des Zwecks und der Funktionsweise der anwendbaren Komponenten Sicherheitsaspekte der Java Enterprise Edition werden in verschiedenen Übungen vorgestellt, in denen sowohl deklarative als auch programmatische Sicherheitstechniken in JEE erläutert werden Schließlich erklärt der Kurs die häufigsten und schwersten Programmierfehler der Java-Sprache und -Plattform Neben den typischen Bugs, die von Java-Programmierern begangen werden, decken die eingeführten Sicherheitslücken sowohl sprachenspezifische Probleme als auch Probleme ab, die von der Laufzeitumgebung herrühren Alle Sicherheitslücken und die relevanten Angriffe werden durch einfache Übungen, gefolgt von den empfohlenen Kodierungsrichtlinien und den möglichen Minderungstechniken demonstriert Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Lernen Sie Web-Schwachstellen über OWASP Top Ten hinaus und wissen Sie, wie Sie diese vermeiden können Lernen Sie Sicherheitslücken auf Seiten der Kunden kennen und sichern Sie die Programmierpraktiken Lernen Sie, verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung zu verwenden Ein praktisches Verständnis der Kryptographie haben Sicherheitskonzepte von Web Services verstehen Verstehen Sie Sicherheitslösungen von Java EE Informieren Sie sich über typische Codierungsfehler und wie Sie diese vermeiden können Informieren Sie sich über einige aktuelle Sicherheitslücken im Java-Framework Holen Sie sich praktische Kenntnisse in der Verwendung von Sicherheitstest-Tools Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler .
14 Stunden
Überblick
Zur Kompilierung von Code für .NET- und ASP.NET-Frameworks stehen heute eine Reihe von Programmiersprachen zur Verfügung. Die Umgebung bietet leistungsstarke Mittel für die Sicherheitsentwicklung. Entwickler sollten jedoch wissen, wie sie die Programmiertechniken auf Architektur- und Codierungsebene anwenden, um die gewünschte Sicherheitsfunktionalität zu implementieren und Schwachstellen zu vermeiden oder deren Ausnutzung zu begrenzen.

Ziel dieses Kurses ist es, Entwicklern anhand zahlreicher praktischer Übungen beizubringen, wie sie verhindern, dass nicht vertrauenswürdiger Code privilegierte Aktionen ausführt, Ressourcen durch starke Authentifizierung und Autorisierung schützen, Remoteprozeduraufrufe bereitstellen, Sitzungen verarbeiten, verschiedene Implementierungen für bestimmte Funktionen einführen und vieles mehr Mehr.

Die Einführung verschiedener Sicherheitsanfälligkeiten beginnt mit der Darstellung einiger typischer Programmierprobleme, die bei der Verwendung von .NET auftreten. Die Diskussion der Sicherheitsanfälligkeiten von ASP.NET befasst sich auch mit verschiedenen Umgebungseinstellungen und deren Auswirkungen. Schließlich befasst sich das Thema ASP.NET-spezifischer Sicherheitslücken nicht nur mit einigen allgemeinen Sicherheitsherausforderungen für Webanwendungen, sondern auch mit speziellen Problemen und Angriffsmethoden wie dem Angriff auf den ViewState oder den Angriffen auf die Beendigung von Zeichenfolgen.

Teilnehmer an diesem Kurs werden

- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
- Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der .NET-Entwicklungsumgebung verwenden
- Erhalten Sie praktische Kenntnisse im Umgang mit Sicherheitstest-Tools
- Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
- Informieren Sie sich über aktuelle Sicherheitslücken in .NET und ASP.NET
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden

Publikum

Entwickler
21 Stunden
Überblick
Zur Kompilierung von Code für .NET- und ASP.NET-Frameworks stehen heute eine Reihe von Programmiersprachen zur Verfügung. Die Umgebung bietet leistungsstarke Mittel für die Sicherheitsentwicklung. Entwickler sollten jedoch wissen, wie sie die Programmiertechniken auf Architektur- und Codierungsebene anwenden, um die gewünschte Sicherheitsfunktionalität zu implementieren und Schwachstellen zu vermeiden oder deren Ausnutzung zu begrenzen.

Ziel dieses Kurses ist es, Entwicklern anhand zahlreicher praktischer Übungen beizubringen, wie sie verhindern, dass nicht vertrauenswürdiger Code privilegierte Aktionen ausführt, Ressourcen durch starke Authentifizierung und Autorisierung schützen, Remoteprozeduraufrufe bereitstellen, Sitzungen verarbeiten, verschiedene Implementierungen für bestimmte Funktionen einführen und vieles mehr Mehr. Ein spezieller Abschnitt befasst sich mit der Konfiguration und Sicherung der .NET- und ASP.NET-Umgebung aus Sicherheitsgründen.

Eine kurze Einführung in die Grundlagen der Kryptografie bietet eine allgemeine praktische Grundlage für das Verständnis des Zwecks und der Funktionsweise verschiedener Algorithmen, auf deren Grundlage der Kurs die kryptografischen Funktionen vorstellt, die in .NET verwendet werden können. Darauf folgt die Einführung einiger kürzlich aufgetretener Sicherheitslücken in Bezug auf Kryptoalgorithmen und kryptografische Protokolle sowie Seitenkanalangriffe.

Die Einführung verschiedener Sicherheitsanfälligkeiten beginnt mit der Darstellung einiger typischer Programmierprobleme, die bei der Verwendung von .NET auftreten, einschließlich Fehlerkategorien für die Eingabevalidierung, Fehlerbehandlung oder Rennbedingungen. Ein besonderer Schwerpunkt liegt auf der XML Sicherheit, während das Thema ASP.NET-spezifischer Sicherheitslücken einige spezielle Probleme und Angriffsmethoden behandelt: Angriffe auf den ViewState oder Angriffe auf die Beendigung von Zeichenfolgen.

Teilnehmer an diesem Kurs werden

- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der .NET-Entwicklungsumgebung verwenden
- Ein praktisches Verständnis der Kryptographie haben
- Verstehen Sie die jüngsten Angriffe auf Kryptosysteme
- Informieren Sie sich über aktuelle Sicherheitslücken in .NET und ASP.NET
- Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
- Erhalten Sie praktische Kenntnisse im Umgang mit Sicherheitstest-Tools
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden

Publikum

Entwickler
21 Stunden
Überblick
Neben soliden Kenntnissen in der Verwendung verschiedener Sicherheitsfunktionen vonNET und ASPNET ist es auch für erfahrene Programmierer erforderlich, ein tiefgehendes Wissen über webbezogene Sicherheitslücken sowohl auf Server- als auch auf Clientseite mit den Konsequenzen der verschiedenen Risiken zu haben In diesem Kurs werden die allgemeinen webbasierten Sicherheitslücken durch die Darstellung der relevanten Angriffe demonstriert, während die empfohlenen Codiertechniken und Abschwächungsmethoden im Kontext von ASPNET erläutert werden Ein besonderer Fokus liegt dabei auf sicherheitsrelevanten Sicherheitsaspekten von JavaScript, Ajax und HTML5 Der Kurs befasst sich auch mit der Sicherheitsarchitektur und den Komponenten desNET-Frameworks, einschließlich Code- und rollenbasierter Zugriffssteuerung, Berechtigungsdeklarations- und Prüfmechanismen und dem Transparenzmodell Eine kurze Einführung in die Grundlagen der Kryptographie bietet eine allgemeine praktische Grundlage für das Verständnis des Zwecks und der Funktionsweise verschiedener Algorithmen, auf deren Grundlage der Kurs die kryptografischen Funktionen präsentiert, die inNET verwendet werden können Die Einführung verschiedener Sicherheitslücken folgt den bewährten Vulnerabilitätskategorien, die die Validierung von Eingaben, Sicherheitsfunktionen, Fehlerbehandlung, zeit- und zustandsabhängige Probleme, die Gruppe allgemeiner Codequalitätsprobleme und einen speziellen Abschnitt zu ASPNET-spezifischen Schwachstellen betreffen Diese Themen werden mit einem Überblick über Testwerkzeuge abgeschlossen, mit denen einige der gelernten Fehler automatisch aufgedeckt werden können Die Themen werden in praktischen Übungen vorgestellt, in denen die Teilnehmer die Folgen bestimmter Schwachstellen, der Milderungen sowie der besprochenen APIs und Tools selbst ausprobieren können Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Lernen Sie Web-Schwachstellen über OWASP Top Ten hinaus und wissen Sie, wie Sie diese vermeiden können Lernen Sie Sicherheitslücken auf Seiten der Kunden kennen und sichern Sie die Programmierpraktiken Lernen Sie, verschiedene Sicherheitsfunktionen derNET-Entwicklungsumgebung zu verwenden Ein praktisches Verständnis der Kryptographie haben Informieren Sie sich über einige aktuelle Sicherheitslücken inNET und ASPNET Holen Sie sich praktische Kenntnisse in der Verwendung von Sicherheitstest-Tools Informieren Sie sich über typische Codierungsfehler und wie Sie diese vermeiden können Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler .
14 Stunden
Überblick
Der Schutz von Anwendungen, auf die über das Web zugegriffen werden kann, erfordert einen gut vorbereiteten Sicherheitsexperten, der jederzeit über die aktuellen Angriffsmethoden und -trends informiert ist. Es gibt eine Vielzahl von Technologien und Umgebungen, die die komfortable Entwicklung von Webanwendungen (wie Java , ASP.NET oder PHP sowie Java Script oder Ajax auf der Clientseite) ermöglichen. Man sollte sich nicht nur der Sicherheitsprobleme bewusst sein, die für diese Plattformen relevant sind, sondern auch aller allgemeinen Sicherheitslücken, die unabhängig von den verwendeten Entwicklungstools auftreten.

Der Kurs gibt einen Überblick über die anwendbaren Sicherheitslösungen in Webanwendungen und konzentriert sich auf die wichtigsten Technologien wie sichere Kommunikation und Webdienste. Dabei werden sowohl Transportschichtsicherheit als auch End-to-End-Sicherheitslösungen und Standards wie Web Services und XML . Es gibt auch einen kurzen Überblick über die typischen Programmierfehler, vor allem im Zusammenhang mit fehlender oder fehlerhafter Eingabevalidierung.

Die webbasierten Sicherheitsanfälligkeiten werden anhand der entsprechenden Angriffe veranschaulicht, und die empfohlenen Codierungstechniken und Abhilfemethoden werden erläutert, um die damit verbundenen Probleme zu vermeiden. Die Übungen können von Programmierern in verschiedenen Programmiersprachen problemlos verfolgt werden, sodass die Webanwendungsthemen problemlos mit anderen Themen für sicheres Codieren kombiniert werden können und somit effektiv die Anforderungen von Unternehmensentwicklungsgruppen erfüllen können, die sich in der Regel mit verschiedenen Sprachen und Entwicklungsplattformen befassen Webanwendungen zu entwickeln.

Teilnehmer an diesem Kurs werden

- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
- Informieren Sie sich über clientseitige Sicherheitslücken und sichere Codierungsmethoden
- Ein praktisches Verständnis der Kryptographie haben
- Verstehen der Sicherheitskonzepte von Webdiensten
- Erhalten Sie praktische Kenntnisse im Umgang mit Sicherheitstest-Tools
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden

Publikum

Entwickler
14 Stunden
Überblick
Nachdem Sie sich mit den Schwachstellen und den Angriffsmethoden vertraut gemacht haben, lernen die Teilnehmer den allgemeinen Ansatz und die Methodik für Sicherheitstests sowie die Techniken kennen, mit denen bestimmte Sicherheitslücken aufgedeckt werden können Sicherheitstests sollten mit der Erfassung von Informationen über das System beginnen (ToC, dh Evaluierungsziel), dann sollte eine gründliche Bedrohungsmodellierung alle Bedrohungen aufdecken und bewerten und zu dem am besten geeigneten risikoanalysierten Testplan gelangen Sicherheitsbeurteilungen können in verschiedenen Schritten des SDLCs stattfinden, und so besprechen wir Design Review, Code Review, Aufklärung und Informationssammlung über das System, testen die Implementierung und das Testen und härten die Umgebung für eine sichere Bereitstellung Viele verschiedene Sicherheits-Testtechniken werden im Detail eingeführt, wie etwa Taint-Analyse und Heuristik-basierte Code-Überprüfung, statische Code-Analyse, dynamische Web-Schwachstellen-Tests oder Fuzzing Es werden verschiedene Arten von Tools vorgestellt, die angewendet werden können, um die Sicherheitsbewertung von Softwareprodukten zu automatisieren, was auch durch eine Reihe von Übungen unterstützt wird, in denen wir diese Tools zur Analyse des bereits besprochenen anfälligen Codes ausführen Viele reale Fallstudien unterstützen das bessere Verständnis verschiedener Schwachstellen Dieser Kurs bereitet Tester und QS-Mitarbeiter darauf vor, Sicherheitstests angemessen zu planen und präzise durchzuführen, die am besten geeigneten Tools und Techniken auszuwählen und zu verwenden, um selbst versteckte Sicherheitslücken zu finden, und somit wichtige praktische Fähigkeiten zu vermitteln, die am nächsten Arbeitstag angewendet werden können Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Lernen Sie Web-Schwachstellen über OWASP Top Ten hinaus und wissen Sie, wie Sie diese vermeiden können Lernen Sie Sicherheitslücken auf Seiten der Kunden kennen und sichern Sie die Programmierpraktiken Verstehen von Sicherheitstestansätzen und -methoden Erhalten Sie praktisches Wissen über die Verwendung von Sicherheitstesttechniken und -werkzeugen Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler, Tester .
Cyber Security Schulung, Cybersecurity boot camp, Cyber Security Abendkurse, Cybersecurity Wochenendkurse, Cybersecurity Kurs, Cybersecurity Training, Cybersecurity Seminar, Cybersecurity Seminare, Cyber Security Privatkurs, Cyber Security Coaching, Cyber Security Lehrer

Sonderangebote

Sonderangebote Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking for a good mixture of IT and soft skills in Germany!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions