Hands on Security Schulungen

Hands on Security Schulungen

Lokale, instruktorierte Live-Hands on Security-Trainingskurse demonstrieren durch interaktive Diskussionen und praktizieren die Grundlagen und fortgeschrittenen Themen von Hands on Security Sicherheitstraining ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Deutschland oder in NobleProg Corporate Trainingszentren in Deutschland Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Machine Translated

Erfahrungsberichte

★★★★★
★★★★★

Hands on Security Kurspläne

Name des Kurses
Dauer
Überblick
Name des Kurses
Dauer
Überblick
35 hours
Überblick
Die herstellerneutrale Zertifizierung als Certified Digital Forensics Examiner wurde entwickelt, um Cyber Crime and Fraud Investigators auszubilden, wobei den Schülern elektronische Entdeckung und fortgeschrittene Untersuchungstechniken beigebracht werden. Dieser Kurs ist unerlässlich, wenn Sie während einer Untersuchung auf digitale Beweise stoßen.

Die Ausbildung zum Certified Digital Forensics Examiner vermittelt die Methodik zur Durchführung einer computerforensischen Untersuchung. Die Studierenden lernen, forensisch fundierte Ermittlungsmethoden anzuwenden, um die Szene zu bewerten, alle relevanten Informationen zu sammeln und zu dokumentieren, geeignetes Personal zu befragen, die Sorgerechtskette aufrechtzuerhalten und einen Untersuchungsbericht zu verfassen.

Der Certified Digital Forensics Examiner-Kurs kommt Organisationen, Einzelpersonen, Regierungsstellen und Strafverfolgungsbehörden zugute, die an einem Rechtsstreit, einem Schuldnachweis oder Korrekturmaßnahmen auf der Grundlage digitaler Beweise interessiert sind.
21 hours
Überblick
Als Entwickler müssen Sie kugelsicheren Code schreiben.

Was wäre, wenn wir Ihnen sagen würden, dass der Code, den Sie während Ihrer gesamten Karriere geschrieben haben, trotz aller Bemühungen voller Schwächen ist, von denen Sie nie wussten, dass es sie gibt? Was ist, wenn Hacker beim Lesen versuchen, in Ihren Code einzudringen? Wie wahrscheinlich wäre es, dass sie Erfolg haben? Was wäre, wenn sie Ihre Datenbank stehlen und auf dem Schwarzmarkt verkaufen könnten?

Dieser Kurs zur Sicherheit von Webanwendungen ändert die Art und Weise, wie Sie Code betrachten. Ein praktisches Training, in dem wir Ihnen alle Tricks der Angreifer beibringen und zeigen, wie Sie sie abschwächen können. Sie haben kein anderes Gefühl als den Wunsch, mehr zu wissen.

Sie haben die Wahl, die Nase vorn zu haben und im Kampf gegen die Internetkriminalität als Wegbereiter zu gelten.

Die anwesenden Delegierten werden:

- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
- Informieren Sie sich über clientseitige Sicherheitslücken und sichere Codierungsmethoden
- Erfahren Sie mehr über die Sicherheit von Node.js
- Erfahren Sie mehr über die Sicherheit von MongoDB
- Ein praktisches Verständnis der Kryptographie haben
- Grundlegende Sicherheitsprotokolle verstehen
- Verstehen der Sicherheitskonzepte von Webdiensten
- Erfahren Sie mehr über JSON-Sicherheit
- Erhalten Sie praktische Kenntnisse im Umgang mit Sicherheitstesttechniken und -werkzeugen
- Erfahren Sie, wie Sie mit Schwachstellen in den verwendeten Plattformen, Frameworks und Bibliotheken umgehen
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
35 hours
Überblick
Beschreibung: Diese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Zielgruppe: Dieser Kurs wird Sicherheitsbeauftragten, Auditoren, Sicherheitsexperten, Site-Administratoren und allen anderen, die sich um die Integrität der Netzwerkinfrastruktur sorgen, von großem Nutzen sein .
21 hours
Überblick
Dieses Live-Training unter Anleitung eines Lehrers führt in die Systemarchitekturen, Betriebssysteme, Netzwerk-, Speicher- und Verschlüsselungsprobleme ein, die beim Entwurf sicherer eingebetteter Systeme berücksichtigt werden sollten.

Am Ende dieses Kurses verfügen die Teilnehmer über ein solides Verständnis der Sicherheitsgrundsätze, -bedenken und -technologien. Noch wichtiger ist, dass die Teilnehmer mit den Techniken ausgestattet werden, die für die Entwicklung sicherer Embedded-Software erforderlich sind.

Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.

Anpassungsoptionen für den Kurs

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
35 hours
Überblick
In dieser Klasse tauchen die Schüler in eine interaktive Umgebung ein, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können. Die laborintensive Umgebung vermittelt jedem Schüler fundiertes Wissen und praktische Erfahrung mit den derzeit wichtigsten Sicherheitssystemen. Die Schüler werden zunächst verstehen, wie die Perimeter-Abwehr funktioniert, und dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen. Dabei wird kein echtes Netzwerk beschädigt. Die Schüler lernen dann, wie Eindringlinge Privilegien erweitern und welche Schritte zur Sicherung eines Systems unternommen werden können. Die Kursteilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und die Erstellung von Viren kennen. Wenn ein Schüler diesen intensiven 5-tägigen Kurs verlässt, hat er praktische Kenntnisse und Erfahrungen im Bereich ethisches Hacken.

Der Zweck des Ethical Hacking Trainings ist:

- Festlegung und Steuerung von Mindeststandards für die Qualifizierung professioneller Informationssicherheitsspezialisten für ethische Hacking-Maßnahmen.
- Informieren Sie die Öffentlichkeit darüber, dass berechtigte Personen die Mindeststandards erfüllen oder übertreffen.
- Stärken Sie ethisches Hacken als einzigartigen und sich selbst regulierenden Beruf.

Publikum:

Der Kurs ist ideal für diejenigen, die in folgenden Positionen arbeiten:

- Sicherheitsingenieure
- Sicherheitsberater
- Sicherheitsmanager
- IT Director / Manager
- Sicherheitsprüfer
- IT-Systemadministratoren
- IT-Netzwerkadministratoren
- Netzwerk-Architekten
- Entwickler
14 hours
Überblick
Der interaktive Anwendungssicherheitstest (IAST) ist eine Form des Anwendungssicherheitstests, bei dem statische Anwendungssicherheitstests (SAST) und dynamische Anwendungssicherheitstests (DAST) oder Runtime Application Self-Protection-Techniken (RASP) kombiniert werden. IAST ist in der Lage, die spezifischen Codezeilen zu melden, die für einen Sicherheits-Exploit verantwortlich sind, und das Verhalten zu wiederholen, das zu einem solchen Exploit führt und diesem folgt.

In diesem von Lehrern geführten Live-Training lernen die Teilnehmer, wie sie eine Anwendung schützen, indem sie Laufzeitagenten und Angriffsinduktoren instrumentieren, um das Anwendungsverhalten während eines Angriffs zu simulieren.

Am Ende dieser Schulung können die Teilnehmer:

- Simulieren Sie Angriffe auf Anwendungen und überprüfen Sie deren Erkennungs- und Schutzfunktionen
- Verwenden Sie RASP und DAST, um einen Einblick auf Codeebene in den Datenpfad zu erhalten, den eine Anwendung unter verschiedenen Laufzeitszenarien verwendet
- Beheben Sie schnell und genau den Anwendungscode, der für erkannte Sicherheitslücken verantwortlich ist
- Priorisieren Sie die Schwachstellenergebnisse von dynamischen Scans
- Verwenden Sie RASP-Echtzeitwarnungen, um Anwendungen in der Produktion vor Angriffen zu schützen.
- Reduzieren Sie das Risiko von Anfälligkeiten in Anwendungen, während Sie die Produktionsplanziele beibehalten
- Entwickeln Sie eine integrierte Strategie für die Erkennung und den Schutz von Sicherheitslücken

Publikum

- DevOps Ingenieure
- Sicherheitsingenieure
- Entwickler

Format des Kurses

- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
21 hours
Überblick
Überblick

Dieser Kurs über die Implementierung und Verwaltung von Infrastruktur öffentlicher Schlüssel hilft jedem Einzelnen, Kenntnisse im Umgang mit robuster PKI zu erlangen und die Themen rund um die Infrastruktur öffentlicher Schlüssel besser zu verstehen. Darüber hinaus ist der PKI-Kurs eine Vorbereitung auf die zunehmend kritische Komponente, die Vertraulichkeit, Integrität und Authentifizierung in einem Unternehmen gewährleistet. Unser PKI-Kurs vermittelt das Wissen und die Fähigkeiten, die zur Auswahl, Gestaltung und Bereitstellung von PKI erforderlich sind, um vorhandene und zukünftige Anwendungen in Ihrem Unternehmen abzusichern. Es gibt auch einen tieferen Einblick in die Grundlagen der Kryptographie und die Arbeitsweise der verwendeten Algorithmen.

Während des gesamten Kurses erwerben die Teilnehmer vertiefte Kenntnisse zu folgenden Themen:

- Rechtliche Aspekte einer PKI
- Elemente einer PKI
- PKI-Verwaltung
- Vertrauen in eine digitale Welt
- Implementierung der digitalen Signatur
- Vertrauensmodelle

Nach Abschluss des PKI-Kurses kann jede Person eine Public-Key-Infrastruktur (PKI) erfolgreich entwerfen, einrichten, bereitstellen und verwalten.

Dieser dreitägige Kurs gilt als unverzichtbar für alle, die sich mit Public Key Infrastructure (PKI) und den Fragen im Zusammenhang mit seiner Implementierung auskennen müssen. Es behandelt die mit PKI verbundenen Probleme und Technologien ausführlich und vermittelt praktische Erfahrungen beim Einrichten und Warten einer Vielzahl von PKI-Lösungen. Detaillierte Kenntnisse der PKI-Probleme helfen dabei, die jüngsten Angriffe, die in den Schlagzeilen erschienen sind, in einen Kontext zu bringen und gültige Entscheidungen über ihre Relevanz für Ihr Unternehmen zu treffen.

Ziele

Einführung in die theoretischen Aspekte der Grundlagen und Vorteile der Public Key Infrastructure (PKI), einschließlich verschiedener Arten von Verschlüsselung, digitaler Signaturen, digitaler Zertifikate und Zertifizierungsstellen.

Praktische Erfahrung in der Implementierung und Verwendung von PKI-Lösungen mit einer Vielzahl von Anwendungen.

Vermittlung eines Verständnisses der Konzepte zur Bewertung und Auswahl von PKI-Technologien

Publikum

Alle an der Infrastruktur für öffentliche Schlüssel Beteiligten PKI-Entscheidungsfindung, Implementierung und Sicherung von E-Commerce- und anderen Internetanwendungen, einschließlich CIOs, Chief Security Officers, MIS-Direktoren, Sicherheitsmanagern und internen Auditoren.
35 hours
Überblick
Zielpublikum wären Netzwerk-Server-Administratoren, Firewall-Administratoren, Informationssicherheitsanalysten, Systemadministratoren und Risikobewerter .
7 hours
Überblick
Apache Shiro ist ein leistungsstarkes Java-Sicherheitsframework, das Authentifizierung, Autorisierung, Kryptographie und Sitzungsverwaltung durchführt In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Web-Anwendung mit Apache Shiro sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verwenden Sie Shiros API, um verschiedene Arten von Anwendungen zu sichern, einschließlich Mobile, Web und Enterprise Aktivieren Sie Anmeldungen aus verschiedenen Datenquellen, einschließlich LDAP, JDBC, Active Directory usw Publikum Entwickler Sicherheitsingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
28 hours
Überblick
Beschreibung:

Dieser Kurs vermittelt den Teilnehmern umfassende Kenntnisse über Sicherheitskonzepte, Webanwendungskonzepte und Frameworks, die von Entwicklern verwendet werden, um gezielte Anwendungen nutzen und schützen zu können. In der heutigen Welt ändert sich das rasant und daher ändern sich auch alle verwendeten Technologien rasant. Webanwendungen sind rund um die Uhr Hackerangriffen ausgesetzt. Um die Anwendungen vor externen Angreifern zu schützen, muss man alle Details kennen, die die Webanwendung ausmachen, wie Frameworks, Sprachen und Technologien, die bei der Entwicklung von Webanwendungen verwendet werden, und vieles mehr. Das Problem ist, dass der Angreifer nur eine Möglichkeit kennen muss, in die Anwendung einzudringen, und der Entwickler (oder Systemadministrator) alle möglichen Exploits kennen muss, um dies zu verhindern. Aus diesem Grund ist es wirklich schwierig, eine kugelsichere Webanwendung zu haben, und in den meisten Fällen ist die Webanwendung für etwas anfällig. Dies wird regelmäßig von Cyberkriminellen und gelegentlichen Hackern ausgenutzt und kann durch korrekte Planung, Entwicklung, Webanwendungstests und Konfiguration minimiert werden.

Ziele:

Um Ihnen die Fähigkeiten und Kenntnisse zu vermitteln, die erforderlich sind, um mögliche Exploits in Live-Webanwendungen zu verstehen und zu identifizieren und erkannte Schwachstellen auszunutzen. Aufgrund der Erkenntnisse aus der Identifizierungs- und Auswertungsphase sollten Sie die Webanwendung vor ähnlichen Angriffen schützen können. Nach diesem Kurs ist der Teilnehmer in der Lage, die Top-10-Sicherheitslücken von OWASP zu verstehen und zu identifizieren und dieses Wissen in das Schutzschema für Webanwendungen einzubeziehen.

Publikum:

Entwickler, Polizei und anderen Strafverfolgungsbehörden, Verteidigungs- und Militärpersonal, E - Business - Sicherheitsexperten, Systemadministratoren, Banken, Versicherungen und andere Fachleute, Go vernment Agenturen, IT - Manager, CISO ist, CTO.
Hands on Security Schulung, Hands on Security boot camp, Hands on Security Abendkurse, Hands on Security Wochenendkurse, Hands on Security Kurs, Hands on Security Training, Hands on Security Seminar, Hands on Security Seminare, Hands on Security Privatkurs, Hands on Security Coaching, Hands on Security Lehrer

Sonderangebote

Sonderangebote Newsletter

Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben.
Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking to expand our presence in Germany!

As a Business Development Manager you will:

  • expand business in Germany
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!