Cyber Security Training Courses

Cyber Security Training Courses

.

Getuigenissen

★★★★★
★★★★★

Cyber Security Cursusoverzicht

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
Een CISSP is een informatiebeveiligingsprofessional die de architectuur, het ontwerp, het beheer en / of de besturing bepaalt die de veiligheid van zakelijke omgevingen garanderen De enorme breedte van kennis en de ervaring die het kost om het examen af ​​te leggen, is wat een CISSP onderscheidt De referentie toont een wereldwijd erkend competentieniveau aan dat wordt geleverd door de (ISC) 2® CBK®, die kritieke beveiligingsonderwerpen behandelt, waaronder cloud computing, mobiele beveiliging, beveiliging van applicatie-ontwikkeling, risicobeheer en meer Deze cursus helpt u de 10 domeinen van de informatiebeveiligingspraktijken te bekijken Het dient ook als een krachtig leermiddel voor het beheersen van concepten en onderwerpen die betrekking hebben op alle aspecten van de beveiliging van informatiesystemen Doelen: Een overzicht van de belangrijkste onderwerpen van CISSP CBK (Common Body of Knowledge) Ter voorbereiding op een CISSP-onderzoek .
14 hours
Overview
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
14 hours
Overview
___ is ___.

This instructor-led, live training (onsite or remote) is aimed at ___ who wish to use ___ to ___.

By the end of this training, participants will be able to:

- Install and configure ___.
- ___
- ___
- ___

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
- To learn more about ___, please visit: ___
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Dit is een eendaagse introductie tot ISO27001
7 hours
Overview
This course discusses how to manage an incident response team, how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
14 hours
Overview
Internet of Things (IoT) is een netwerkinfrastructuur die fysieke objecten en softwaretoepassingen draadloos met elkaar verbindt, waardoor ze met elkaar kunnen communiceren en gegevens kunnen uitwisselen via netwerkcommunicatie, cloud computing en gegevensregistratie Een van de belangrijkste hindernissen bij de implementatie van IoT-oplossingen is beveiliging Omdat IoT-technologieën een breed scala aan apparaten omvatten, is het ontwerpen van IoT-beveiliging van cruciaal belang voor een succesvolle IoT-implementatie Tijdens deze live training met instructeur leren deelnemers IoT-architecturen kennen en leren ze de verschillende IoT-beveiligingsoplossingen die van toepassing zijn op hun organisatie Aan het einde van deze training kunnen deelnemers: Begrijp IoT-architecturen Begrijp nieuwe IoT-beveiligingsbedreigingen en -oplossingen Implementeer technologieën voor IoT-beveiliging in hun organisatie Publiek IT-professionals ontwikkelaars ingenieurs managers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen Notitie Om een ​​aangepaste training aan te vragen voor deze cursus, neem dan contact met ons op om dit te regelen .
35 hours
Overview
Deze klasse helpt de aanwezigen om hun eigen systemen te scannen, testen, hacken en beveiligen Om een ​​diepgaande kennis en praktische ervaring op te doen met de huidige essentiële beveiligingssystemen De aanwezigen zullen leren hoe perimeterverdedigingen werken en vervolgens worden geleid in het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad De deelnemers leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem, inbraakdetectie, beleidsvorming, social engineering, DDoS-aanvallen, bufferoverloop en het maken van virussen te beveiligen .
7 hours
Overview
NetNORAD is een systeem gebouwd door Facebook om netwerkproblemen op te lossen via endtoend sonderen, onafhankelijk van device polling Tijdens deze live training met instructeur leren deelnemers hoe NetNORAD en actieve padtests kunnen helpen bij het verbeteren van hun methoden voor het oplossen van netwerkproblemen Aan het einde van deze training kunnen deelnemers: Begrijp hoe NetNORAD werkt Leer de ontwerpprincipes achter NetNORAD Gebruik opensource NetNORAD-tools met hun eigen code om een ​​foutdetectiesysteem te implementeren Publiek Netwerkingenieurs ontwikkelaars Systeemingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
7 hours
Overview
De meeste hedendaagse IoT-verbindingen zijn industrieel Industriële IoT (IIoT) -verbindingen vereisen Low Power Wide Area (LPWA) -technologieën om connectiviteit, dekking en abonnementsmogelijkheden te bieden voor toepassingen met lage bandbreedte Hoewel deze vereisten kunnen worden gediend door bestaande cellulaire netwerken, zijn dergelijke netwerken mogelijk niet ideaal NBIoT (Narrow Band IoT) -technologie biedt een veelbelovende oplossing NBIoT (ook bekend als LTE Cat NB1) maakt het mogelijk IoT-apparaten te gebruiken via carriernetwerken zoals GSM en "guard bands" tussen LTE-kanalen NBIoT heeft slechts 200 kHz aan bandbreedte nodig en kan op efficiënte wijze grote aantallen eindpuntapparaten verbinden (tot 50000 per NBIoT-netwerkcel) Dankzij de lage stroomvereisten is het ideaal voor gebruik in kleine, ongecompliceerde IoT-gadgets, zoals slimme parkeerplaatsen, hulpprogramma's en wearables Tijdens deze live training met instructeur leren deelnemers over de verschillende aspecten van NBIoT tijdens het ontwikkelen en implementeren van een op NBIoT gebaseerde toepassing Aan het einde van deze training kunnen deelnemers: Identificeer de verschillende componenten van NBIoT en hoe in elkaar te passen om een ​​ecosysteem te vormen De beveiligingsfuncties van NBIoT-apparaten begrijpen en uitleggen Ontwikkel een eenvoudige applicatie om NBIoT-apparaten bij te houden Publiek ontwikkelaars Technische managers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
35 hours
Overview
Beschrijving: Deze les dompelt de studenten onder in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen De labintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen Studenten zullen beginnen met te begrijpen hoe perimeterafschermingen werken en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad Studenten leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem te beveiligen Studenten zullen ook leren over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation Doelgroep: Deze cursus zal aanzienlijk ten goede komen aan beveiligingsmedewerkers, auditors, beveiligingsprofessionals, sitebeheerders en iedereen die zich zorgen maakt over de integriteit van de netwerkinfrastructuur .
35 hours
Overview
Doelgroep zou netwerkserverbeheerders, firewallbeheerders, informatiebeveiligingsanalisten, systeembeheerders en professionals voor risicobeoordeling zijn .
14 hours
Overview
Indy is een Hyperledger project voor het creëren van gedecentraliseerde identiteits systemen. Het bevat hulpprogramma's, Bibliotheken en herbruikbare onderdelen voor het maken van digitale identiteiten die zijn geworteld in blockchains of andere gedistribueerde grootboeken.

in deze instructeur-LED, live training, zullen de deelnemers leren hoe je een op Indy gebaseerde gedecentraliseerde identiteitssysteem te creëren.

aan het einde van deze training kunnen de deelnemers:

- maakt en beheert gedecentraliseerde, zelf-soevereine identiteiten met behulp van gedistribueerde grootboeken.
- kunnen de interoperabiliteit van digitale identiteiten tussen domeinen, toepassingen en silo's mogelijk maken.
- begrijpen belangrijke begrippen zoals door de gebruiker gecontroleerde uitwisseling, intrekking, gedecentraliseerde Id's (DIDs), off-Ledger agenten, data minimalisatie, enz.
- gebruikt Indy om identiteits eigenaars in staat te stellen hun persoonlijke gegevens en relaties zelfstandig te beheren.

formaat van de cursus

- deel lezing, deel bespreking, oefeningen en zware hands-on praktijk
7 hours
Overview
Apache Shiro is een krachtig Java-beveiligingsraamwerk dat verificatie, autorisatie, cryptografie en sessiebeheer uitvoert In deze live training met instructeur leren deelnemers hoe ze een webapp kunnen veiligstellen met Apache Shiro Aan het einde van deze training kunnen deelnemers: Gebruik Shiro's API om verschillende soorten applicaties te beveiligen, inclusief mobiel, internet en enterprise Schakel logins in van verschillende gegevensbronnen, waaronder LDAP, JDBC, Active Directory, enz Publiek ontwikkelaars Beveiligingsingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
7 hours
Overview
Shadowsocks is een opensource, secure socks5 proxy In deze live training met instructeur leren deelnemers hoe ze een internetverbinding kunnen beveiligen via een Shadowsocks-proxy Aan het einde van deze training kunnen deelnemers: Installeer en configureer Shadowsocks op een aantal van de ondersteunde platforms, waaronder Windows, Linux, Mac, Android, iOS en OpenWRT Implementeer Shadosocks met pakketbeheersystemen, zoals pip, aur, freshports en anderen Run Shadowsocks op mobiele apparaten en draadloze netwerken Begrijp hoe Shadowsocks berichten versleutelt en zorgt voor integriteit en authenticiteit Optimaliseer een Shadowsocks-server Publiek Netwerkingenieurs Systeembeheerders Computertechnici Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
7 hours
Overview
___ is ___.

deze instructeur-LED, live training (ter plaatse of op afstand) is gericht op ___ die willen ___ gebruiken om ___.

aan het einde van deze training kunnen de deelnemers:

- installeren en configureren ___.
- ___
- ___
- ___

formaat van de cursus

- interactieve lezing en bespreking.
- veel oefeningen en praktijk.
- hands-on implementatie in een live-lab omgeving.

cursus customization opties

- voor het aanvragen van een aangepaste opleiding voor deze cursus, neem dan contact met ons op te regelen.
- voor meer informatie over ___, u terecht op: ___
14 hours
Overview
The RESILIA course starts with the purpose, key terms, the distinction between resilience and security, and the benefits of implementing cyber resilience. It introduces risk management and the key activities needed to address risks and opportunities. Further, it explains the relevance of common management standards and best practice frameworks to achieve cyber resilience. Subsequently, it identifies the cyber resilience processes, the associated control objectives, interactions and activities that should be aligned with corresponding ITSM activities. In the final part of the course, it describes the segregation of duties and dual controls related to cyber resilience roles and responsibilities.
21 hours
Overview
deze instructeur-LED, live training introduceert het systeem architecturen, besturingssystemen, netwerken, opslag en cryptografische problemen die moeten worden overwogen bij het ontwerpen van beveiligde embedded systemen.

aan het eind van deze cursus, zullen de deelnemers een goed begrip van de veiligheid principes, zorgen, en technologieën. Wat nog belangrijker is, zullen de deelnemers worden uitgerust met de technieken die nodig zijn voor het ontwikkelen van veilige en beveiligde embedded software.

formaat van de cursus

- interactieve lezing en bespreking.
- veel oefeningen en praktijk.
- hands-on implementatie in een live-lab omgeving.

cursus customization opties

- voor het aanvragen van een aangepaste opleiding voor deze cursus, neem dan contact met ons op te regelen.
7 hours
Overview
The course is intended for those requiring intelligence or evidence from the Dark Web. This will usually be those working in government or law enforcement though may also be in the private sector.
14 hours
Overview
This class will help the attendees to scan, test, hack on secure their own systems, get in-depth knowledge and practical experience with the current essential security systems. the attendees know how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed, the attendees then will learn how intruders escalate privileges and what steps can be taken to secure a system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
21 hours
Overview
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 hours
Overview
Digital Forensics and Investigations is a comprehensive entry level course to teach the basic theoretical concepts of digital forensics as well as the practical side of digital forensics, i.e. how to conduct digital forensic investigations.

This course is designed for a wide range of people such as law enforcers, crime investigators, managers in larger organizations, technical personnel in larger organizations, and anyone else interested in a general background of digital forensics.
7 hours
Overview
This course will introduce the scientific principles and practical techniques that are used in crime scenes , in addition to cover the basics of Biometric Forensic and what is related approaches in the technological landscape.
7 hours
Overview
This course was put together focusing on what today’s Mobile Forensics practitioner requires, Basics of Android and iOS areas this course will be cover & the analysis using reverse engineering understanding how the popular Mobile OSs are hardened to defend against common attacks and exploits.
Weekend Cyber Security cursus, Avond Cyber Security training, Avond Cyber Security opleiding Cyber Security boot camp, Cyber Security instructeur geleid, Weekend Cyber Security training, Avond Cyber Security cursus, Cyber Security coaching, Cyber Security instructeur, Cyber Security trainer, Cyber Security training cursus, Cyber Security lessen, Cyber Security on-site, Cyber Security privé cursus, Cyber Security een op een training, Cyber Security op locatie, Weekend Cyber Security opleiding

Cursussen met korting

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten

is growing fast!

We are looking to expand our presence in the Netherlands!

As a Business Development Manager you will:

  • expand business in the Netherlands
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!