Cyber Security Training Courses

Cyber Security Training Courses

.

Machine Translated

Getuigenissen

★★★★★
★★★★★

Cyber Security Cursusoverzicht

Course Name
Duration
Overview
Course Name
Duration
Overview
7 hours
Overview
Dit is een eendaagse introductie tot ISO27001
14 hours
Overview
35 hours
Overview
Waarom zou je aanwezig zijn?

Met de Certified Lead Ethical Hacker-training kunt u de nodige expertise ontwikkelen om penetratietests van informatiesystemen uit te voeren door erkende principes, procedures en penetratietesttechnieken toe te passen om potentiële bedreigingen op een computernetwerk te identificeren. Tijdens deze training krijgt u de kennis en vaardigheden om een penetratietestproject of -team te beheren, evenals interne en externe pentests te plannen en uit te voeren, in overeenstemming met verschillende normen, zoals de Penetration Testing Execution Standard (PTES) en de Open Source Security Testing Methodology Manual (OSSTMM). Bovendien krijgt u ook een grondig inzicht in het opstellen van rapporten en tegenmaatregelen. Bovendien kun je door praktische oefeningen de penetratietesttechnieken beheersen en de vaardigheden verwerven die nodig zijn om een pentest-team te beheren, evenals klantcommunicatie en conflictoplossing.

De training Certified Lead Ethical Hacking biedt een technische visie op informatiebeveiliging door ethisch hacken, met behulp van veelgebruikte technieken zoals het verzamelen van informatie en detectie van kwetsbaarheden, zowel binnen als buiten een bedrijfsnetwerk.

De training is ook compatibel met het NICE (het National Initiative for Cybersecurity Education) Protect and Defend framework.

Nadat u de nodige kennis en vaardigheden op het gebied van ethisch hacken heeft opgedaan, kunt u het examen afleggen en het crediteurschap "PECB Certified Lead Ethical Hacker" aanvragen. Met een PECB Lead Ethical Hacker-certificaat kunt u aantonen dat u de praktische vaardigheden hebt verworven voor het uitvoeren en beheren van penetratietests volgens de beste praktijken.

Wie zou moeten deelnemen?

- Personen die geïnteresseerd zijn in IT-beveiliging, en met name in Ethical Hacking, om meer te weten te komen over het onderwerp of een proces van professionele heroriëntatie te starten.
- Informatiebeveiligingsfunctionarissen en professionals die ethische technieken voor hacking en penetratietests willen beheersen.
- Managers of consultants die willen leren hoe ze het penetratietestproces kunnen beheersen.
- Auditors die professionele penetratietests willen uitvoeren en uitvoeren.
- Personen die verantwoordelijk zijn voor het handhaven van de beveiliging van informatiesystemen in een organisatie.
- Technische experts die willen leren hoe een pentest te bereiden.
- Cybersecurity-professionals en teamleden voor informatiebeveiliging.
21 hours
Overview
Met ISO/IEC 27005-training voor risicobeheer u de competentie ontwikkelen om het risicobeheerproces te beheersen dat betrekking heeft op alle activa die relevant zijn voor informatiebeveiliging met behulp van de [ISO/iec 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) -standaard als referentiekader.

Tijdens deze training krijgt u ook een grondig begrip van de beste praktijken van risicobeoordelingsmethoden zoals OCTAVE, EBIOS, MEHARI en geharmoniseerde TRA. Deze opleidingscursus komt overeen met het implementatieproces van het ISMS-Framework dat wordt gepresenteerd in de ISO/IEC 27001-standaard.

Na het begrijpen van alle noodzakelijke Information Security Risk concepten van op basis van Management ISO/IEC 27005, u zitten voor het examen en aanvragen voor een pecb gecertificeerde ISO/IEC 27005 Risk Manager referentie. Door een risico Manager-certificaat van pecb te houden, u aantonen dat u over de nodige vaardigheden en kennis beschikt om een Information Security Risk optimale beoordeling uit te voeren en informatie beveiligingsrisico's tijdig te beheren.

Wie moet er aanwezig zijn?

- Risicomanagers voor informatiebeveiliging
- Teamleden voor informatiebeveiliging
- Personen die verantwoordelijk zijn voor informatiebeveiliging, compliance en risico's binnen een organisatie
- Individuen die ISO/IEC 27001 implementeren, op zoek naar naleving van ISO/IEC 27001 of betrokken bij een risicobeheer programma
- IT consultants
- IT-professionals
- Informatiebeveiliging officieren
- Privacyambtenaren

Examen-duur: 2 uur

Het examen "PECB Certified ISO/IEC 27005 Risk Manager" voldoet volledig aan de vereisten van het PECB-examen-en certificeringsprogramma (ECP). Het examen behandelt de volgende competentie domeinen:

- Domein 1 fundamentele beginselen en concepten van Information Security Risk Management
- Domein 2 implementatie van een Information Security Risk programma Management
- Domein 3 informatiebeveiliging risicomanagement Framework en proces op basis van ISO/IEC 27005
- Domein 4 andere risicobeoordelingsmethoden voor informatiebeveiliging

Algemene informatie

- Certificatiekosten zijn inbegrepen in de examen prijs
- Opleidingsmateriaal met meer dan 350 pagina's aan informatie en praktische voorbeelden zal worden gedistribueerd
- Een deelnemings certificaat van 21 CPD ( Professional Development doorlopende) kredieten wordt uitgegeven
- In geval van een examen falen, u het examen binnen 12 maanden gratis terugnemen
35 hours
Overview
Met de ISO / IEC 27005 Lead Risk Manager-training kunt u de nodige expertise verwerven om een organisatie te ondersteunen in het risicobeheerproces met betrekking tot alle activa die relevant zijn voor informatiebeveiliging met behulp van de [ISO / IEC 27005-](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) norm als referentiekader. Tijdens deze training krijgt u een uitgebreide kennis van een procesmodel te krijgen voor het ontwerpen en ontwikkelen van een Information Security Risk Management programma. De training zal ook een grondig begrip bevatten van best practices van risicobeoordelingsmethoden zoals OCTAVE, EBIOS, MEHARI en geharmoniseerde TRA. Deze training ondersteunt het implementatieproces van het ISMS-raamwerk gepresenteerd in de ISO / IEC 27001-norm.

Na het beheersen van alle noodzakelijke concepten van Information Security Risk Management op basis van ISO / IEC 27005, kunt u zitten voor het examen en een aanvraag voor een “PECB Certified ISO / IEC 27005 Lead Risk Manager” credential. Door in het bezit te zijn van een PECB Lead Risk Manager-certificaat, kunt u aantonen dat u over de praktische kennis en professionele capaciteiten beschikt om een team te ondersteunen en te leiden bij het beheren van Information Security Risk 's.

Wie zou moeten deelnemen?

- Informatiebeveiligingsrisicobeheerders
- Teamleden informatiebeveiliging
- Individuen die verantwoordelijk zijn voor informatiebeveiliging, compliance en risico binnen een organisatie
- Individuen die ISO / IEC 27001 implementeren, die willen voldoen aan ISO / IEC 27001 of personen die betrokken zijn bij een risicobeheerprogramma
- IT-consultants
- IT-professionals
- Informatiebeveiligingsfunctionarissen
- Privacyfunctionarissen

Onderzoek - Duur: 3 uur

Het examen “PECB Certified ISO / IEC 27005 Lead Risk Manager” voldoet volledig aan de vereisten van het PECB-onderzoeks- en certificeringsprogramma (ECP). Het examen omvat de volgende competentiedomeinen:

- Domein 1 Fundamentele principes en concepten van Information Security Risk Management
- Domein 2 Implementatie van een Information Security Risk Management programma
- Domein 3 Informatiebeveiliging risicobeoordeling
- Domein 4 Behandeling van informatiebeveiliging
- Domein 5 Informatiebeveiliging risicocommunicatie, monitoring en verbetering
- Domein 6 Methoden voor risicobeoordeling van informatiebeveiliging

Algemene informatie

- Certificeringskosten zijn inbegrepen in de examenprijs
- Trainingsmateriaal met meer dan 350 pagina's met informatie en praktische voorbeelden zal worden verspreid
- Een deelnamecertificaat van 21 CPD-credits (Continuing Professional Development ) zal worden uitgegeven
- Als het examen niet slaagt, kunt u het examen binnen 12 maanden gratis opnieuw afleggen
7 hours
Overview
Why should you attend?

ISO/IEC 27005 training course enables you to comprehend the basic concepts of Information Security Risk Management by using the standard [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) as a reference framework.

By attending the ISO/IEC 27005 Introduction training course, you will understand the importance of Information Security Risk Management and the benefits that businesses, society and governments can obtain.

Who should attend?

- Individuals interested in Information Security Risk Management
- Individuals seeking to gain knowledge about the main processes of Information Security Risk Management
21 hours
Overview
Deze cursus geeft je de vaardigheden om informatiebeveiliging op te bouwen volgens ISO 27005, dat is gewijd aan risicobeheer voor informatiebeveiliging op basis van ISO 27001.
14 hours
Overview
Internet of Things (IoT) is een netwerkinfrastructuur die fysieke objecten en softwaretoepassingen draadloos met elkaar verbindt, waardoor ze met elkaar kunnen communiceren en gegevens kunnen uitwisselen via netwerkcommunicatie, cloud computing en gegevensregistratie Een van de belangrijkste hindernissen bij de implementatie van IoT-oplossingen is beveiliging Omdat IoT-technologieën een breed scala aan apparaten omvatten, is het ontwerpen van IoT-beveiliging van cruciaal belang voor een succesvolle IoT-implementatie Tijdens deze live training met instructeur leren deelnemers IoT-architecturen kennen en leren ze de verschillende IoT-beveiligingsoplossingen die van toepassing zijn op hun organisatie Aan het einde van deze training kunnen deelnemers: Begrijp IoT-architecturen Begrijp nieuwe IoT-beveiligingsbedreigingen en -oplossingen Implementeer technologieën voor IoT-beveiliging in hun organisatie Publiek IT-professionals ontwikkelaars ingenieurs managers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen Notitie Om een ​​aangepaste training aan te vragen voor deze cursus, neem dan contact met ons op om dit te regelen .
35 hours
Overview
Beschrijving: Deze cursus is de noncertifcation-versie van de cursus " CISA Certified Information Systems Auditor " CISA® is de meest populaire en wereldwijd populaire certificering voor professionals die werkzaam zijn op het gebied van IS-audit en IT-risicobeoordeling Doelen: Gebruik de opgedane kennis om uw organisatie ten goede te komen Bied auditdiensten aan in overeenstemming met IT-auditnormen Zorg voor zekerheid over leiderschap en organisatiestructuur en -processen Zorg voor zekerheid bij acquisitie / ontwikkeling, testen en implementeren van IT-assets Zorg voor zekerheid over IT-activiteiten, inclusief serviceactiviteiten en externe partijen Bied zekerheid over het beveiligingsbeleid, de normen, procedures en controles van de organisatie om de vertrouwelijkheid, integriteit en beschikbaarheid van informatiemiddelen te waarborgen Doelgroep: Financieel / CPA-professionals, IT-professionals, interne en externe auditors, informatiebeveiliging en professionals op het gebied van risicobeheer .
35 hours
Overview
Cursusstijl:

Dit is een cursus onder leiding van een instructeur en is de niet-certificeringsversie van de [cursus](/cc/cismp) " [CISMP - Certificate in Information Security Management Principles](/cc/cismp) "

Omschrijving:;

De cursus biedt u de kennis en het begrip van de belangrijkste principes die nodig zijn om een effectief lid te zijn van een informatiebeveiligingsteam met beveiligingsverantwoordelijkheden als onderdeel van uw dagelijkse taak. Het zal ook personen voorbereiden die overwegen informatiebeveiliging of gerelateerde functies te gebruiken.

Doelen:

Om studenten de vaardigheden en kennis te bieden die nodig zijn om het volgende aan te tonen:

- Kennis van de concepten met betrekking tot informatiebeveiliging (vertrouwelijkheid, beschikbaarheid, kwetsbaarheid, bedreigingen, risico's en tegenmaatregelen enz.)
- Inzicht in de huidige wet- en regelgeving die van invloed is op het beheer van informatiebeveiliging in het VK; Bewustzijn van huidige nationale en internationale normen, kaders en organisaties die het beheer van informatiebeveiliging vergemakkelijken;
- Inzicht in de huidige zakelijke en technische omgevingen waarin informatiebeveiligingsbeheer moet werken;
- Kennis van de indeling, werking en effectiviteit van bedieningselementen van verschillende typen en kenmerken.
14 hours
Overview
Indy is een Hyperledger project voor het creëren van gedecentraliseerde identiteits systemen. Het bevat hulpprogramma's, Bibliotheken en herbruikbare onderdelen voor het maken van digitale identiteiten die zijn geworteld in blockchains of andere gedistribueerde grootboeken.

in deze instructeur-LED, live training, zullen de deelnemers leren hoe je een op Indy gebaseerde gedecentraliseerde identiteitssysteem te creëren.

aan het einde van deze training kunnen de deelnemers:

- maakt en beheert gedecentraliseerde, zelf-soevereine identiteiten met behulp van gedistribueerde grootboeken.
- kunnen de interoperabiliteit van digitale identiteiten tussen domeinen, toepassingen en silo's mogelijk maken.
- begrijpen belangrijke begrippen zoals door de gebruiker gecontroleerde uitwisseling, intrekking, gedecentraliseerde Id's (DIDs), off-Ledger agenten, data minimalisatie, enz.
- gebruikt Indy om identiteits eigenaars in staat te stellen hun persoonlijke gegevens en relaties zelfstandig te beheren.

formaat van de cursus

- deel lezing, deel bespreking, oefeningen en zware hands-on praktijk
14 hours
Overview
Interactive Application Security Testing (IAST) is een vorm van applicatiebeveiligingstests die statische Application Security Testing (SAST) en Dynamic Application Security Testing (DAST) of Runtime Application Self-protection (RASP) technieken combineert. IAST is in staat om de specifieke coderegels te rapporteren die verantwoordelijk zijn voor een beveiligingsmisbruik en het gedrag te herhalen dat leidt tot en na een dergelijke exploit.

In deze live training onder leiding van een instructeur leren deelnemers hoe ze een applicatie kunnen beveiligen door runtime-agenten en aanvalsinductoren te instrueren om applicatiegedrag tijdens een aanval te simuleren.

Aan het einde van deze training kunnen deelnemers:

- Simuleer aanvallen op applicaties en valideer hun detectie- en beveiligingsmogelijkheden
- Gebruik RASP en DAST om op codeniveau inzicht te krijgen in het gegevenspad dat door een toepassing wordt afgelegd onder verschillende runtime-scenario's
- Herstel snel en nauwkeurig de applicatiecode die verantwoordelijk is voor gedetecteerde kwetsbaarheden
- Geef prioriteit aan de bevindingen van de kwetsbaarheid van dynamische scans
- Gebruik realtime RASP-waarschuwingen om applicaties in productie te beschermen tegen aanvallen.
- Beperk de kwetsbaarheidsrisico's van applicaties met behoud van de productieplanningsdoelen
- Bedenk een geïntegreerde strategie voor algemene detectie en bescherming van kwetsbaarheden

Publiek

- DevOps ingenieurs
- Beveiligingsingenieurs
- ontwikkelaars

Formaat van de cursus

- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen
7 hours
Overview
Deze cursus is samengesteld met de nadruk op wat de huidige Mobile Forensics-beoefenaar vereist, de grondbeginselen van Android en iOS gebieden deze cursus zal worden behandeld en de analyse met behulp van reverse engineering begrijpt hoe de populaire mobiele besturingssystemen zijn gehard om te verdedigen tegen gemeenschappelijke aanvallen en exploits.
21 hours
Overview
Doel van de cursus:

Om ervoor te zorgen dat een persoon het kernkennis heeft van GRC-processen en -capaciteiten, en de vaardigheden om governance, prestatiebeheer, risicobeheer, interne controle en compliance-activiteiten te integreren.

Overzicht:

- GRC Basisbegrippen en definities
- Principes van GRC
- Kerncomponenten, werkwijzen en activiteiten
- Relatie van GRC met andere disciplines
7 hours
Overview
Deze cursus biedt leiders en managers een overzicht van problemen en activiteiten die verband houden met cybersecurity.

Leiders ontvangen informatie over verschillende onderwerpen die hun kennis zullen vergroten en de uitvoerende besluitvorming met betrekking tot de cybersecurity-dreiging zullen verbeteren.
35 hours
Overview
Deze klas zal de studenten onderdompelen in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen. De laboratoriumintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen. Studenten zullen beginnen te begrijpen hoe perimeterafweer werkt en vervolgens worden geleid naar het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad. Studenten leren vervolgens hoe indringers hun rechten escaleren en welke stappen kunnen worden ondernomen om een systeem te beveiligen. Studenten leren ook over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation. Wanneer een student deze intensieve 5-daagse les verlaat, heeft hij praktische kennis en ervaring in ethisch hacken.

Het doel van de Ethical Hacking Training is om:

- Stel minimumnormen vast en beheer deze voor het kwalificeren van professionele informatiebeveiligingsspecialisten bij ethische hackmaatregelen.
- Informeer het publiek dat gecertificeerde personen aan de minimumnormen voldoen of deze overschrijden.
- Versterk ethisch hacken als een uniek en zelfregulerend beroep.

Publiek:

De cursus is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot:

- Beveiligingsingenieurs
- Beveiligingsadviseurs
- Beveiligingsmanagers
- IT-directeur / managers
- Beveiligingsauditors
- IT-systeembeheerders
- IT-netwerkbeheerders
- Netwerkarchitecten
- ontwikkelaars
14 hours
Overview
Deze cursus is ontworpen om deelnemers te laten zien hoe gemakkelijk het voor anderen kan zijn om gegevens over onszelf op verschillende manieren te verkrijgen, maar ook hoeveel hiervan kan worden gestopt met een paar aanpassingen aan onze machines en ons online gedrag.
21 hours
Overview
Deze instructeur-geleide, live training introduceert de systeemarchitecturen, besturingssystemen, netwerken, opslag en cryptografische problemen waarmee rekening moet worden gehouden bij het ontwerpen van veilige ingebedde systemen.

Aan het einde van deze cursus hebben de deelnemers een goed begrip van beveiligingsprincipes, problemen en technologieën. Wat nog belangrijker is, zullen de deelnemers worden uitgerust met de technieken die nodig zijn voor het ontwikkelen van veilige en beveiligde embedded software.

Formaat van de cursus

- Interactieve lezing en discussie.
- Veel oefeningen en oefenen.
- Praktische implementatie in een live-labomgeving.

Cursusaanpassingsopties

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
35 hours
Overview
Omschrijving:

Deze klas zal de studenten onderdompelen in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen. De laboratoriumintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen. Studenten zullen beginnen te begrijpen hoe perimeterafweer werkt en vervolgens worden geleid naar het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad. Studenten leren vervolgens hoe indringers hun rechten escaleren en welke stappen kunnen worden ondernomen om een systeem te beveiligen. Studenten leren ook over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation.

Doelgroep:

Deze cursus komt aanzienlijk ten goede aan beveiligingsfunctionarissen, auditors, beveiligingsprofessionals, sitebeheerders en iedereen die zich zorgen maakt over de integriteit van de netwerkinfrastructuur.
14 hours
Overview
Deze tweedaagse cursus is bedoeld voor mensen met enkele verantwoordelijkheden voor gegevensbescherming in een
organisatie of die, om andere redenen, een brede wens willen bereiken en demonstreren
kennis van de wet, inclusief de EU Algemene Verordening Data Protection ( GDPR ) en
de UK Data Protection Bill en hun praktische toepassing. Erkend wordt dat degenen met
de algehele verantwoordelijkheid voor gegevensbescherming binnen een organisatie zal een gedetailleerde moeten ontwikkelen
begrip van de wet "
14 hours
Overview
Digital Forensics and Investigations is een uitgebreide instapcursus om de theoretische basisconcepten van digitale forensics te onderwijzen, evenals de praktische kant van digitale forensics, dwz hoe je digitale forensische onderzoeken kunt uitvoeren.

Deze cursus is bedoeld voor een breed scala aan mensen, zoals wetshandhavers, misdaadonderzoekers, managers in grotere organisaties, technisch personeel in grotere organisaties en iedereen die geïnteresseerd is in een algemene achtergrond van digitale forensisch onderzoek.
21 hours
Overview
Digitale identiteit verwijst naar de informatie die door computersystemen wordt gebruikt om de identiteit van de gebruiker te verifiëren. Sommige problemen met betrekking tot digitale identiteit zijn e-handtekeningen, toegangscontrole en fraudedetectie.

Deze instructeur-geleide, live training (op locatie of op afstand) is gericht op ingenieurs in telecommunicatiebedrijven die een end-to-end digitaal identiteitsbeheersysteem willen opzetten.

Aan het einde van deze training kunnen deelnemers:

- Verschillende manieren om gebruikersnamen en wachtwoorden te beheren begrijpen, evalueren en gebruiken.
- Stel een enkel inlogsysteem in dat werkt voor alle applicaties die in een telecomomgeving worden gebruikt.
- Gebruik identiteitstechnologie om een duidelijk inzicht te krijgen in hun klanten en hun behoeften.
- Implementeer een authenticatiesysteem dat werkt op verschillende platforms (laptop, mobiel, etc.).

Indeling van de cursus

- Interactieve lezing en discussie.
- Veel oefeningen en oefenen.
- Praktische implementatie in een live-labomgeving.

Cursusaanpassingsopties

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
21 hours
Overview
In deze cursus leert u de principes en technieken voor digitaal forensisch onderzoek en het spectrum van beschikbare computer forensische hulpmiddelen. Je leert over de belangrijkste forensische procedures om de toelaatbaarheid van bewijs door de rechtbank te garanderen, evenals de juridische en ethische implicaties.

Je leert hoe je een forensisch onderzoek uitvoert op zowel Unix / Linux als Windows-systemen met verschillende bestandssystemen. met veel geavanceerde onderwerpen, zoals onderzoek naar draadloze, netwerk-, web-, DB- en mobiele misdaden
7 hours
Overview
MITER ATT & CK is een raamwerk van tactieken en technieken die worden gebruikt om aanvallen te classificeren en het risico van een organisatie te beoordelen. ATT & CK brengt bewustzijn van de beveiliging van een organisatie, identificeert gaten in de verdediging en geeft prioriteit aan risico's.

Deze instructeur-geleide, live training (ter plaatse of op afstand) is gericht op informatiesysteemanalisten die MITER ATT & CK willen gebruiken om het risico op een beveiligingscompromis te verkleinen.

Aan het einde van deze training kunnen deelnemers:

- Zet de nodige ontwikkelomgeving op om MITER ATT & CK te implementeren.
- Classificeer hoe aanvallers omgaan met systemen.
- Documenteer gedrag van tegenstanders binnen systemen.
- Volg aanvallen, ontcijfer patronen en verdedigingshulpmiddelen die al aanwezig zijn.

Indeling van de cursus

- Interactieve lezing en discussie.
- Veel oefeningen en oefenen.
- Praktische implementatie in een live-labomgeving.

Cursusaanpassingsopties

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
7 hours
Overview
NB-IoT staat IoT-apparaten toe om te werken via carriernetwerken zoals GSM en "bewakingsbanden" tussen LTE-kanalen. NB-IoT heeft slechts 200 kHz bandbreedte nodig en kan efficiënt een groot aantal eindpuntapparaten aansluiten (tot 50.000 per NB-IoT netwerkcel). De lage stroomvereisten maken het ideaal voor gebruik in kleine, ongecompliceerde IoT-gadgets zoals smart parking, hulpprogramma's en wearables.

De meeste IoT-verbindingen van vandaag zijn industrieel. Industriële IoT (IIoT) -verbindingen vereisen Low Power Wide Area (LPWA) -technologieën om connectiviteit, dekking en abonnementsmogelijkheden te bieden voor toepassingen met lage bandbreedte. Hoewel aan deze vereisten kan worden voldaan door bestaande mobiele netwerken, zijn dergelijke netwerken mogelijk niet ideaal. NB-IoT (Narrow Band IoT) technologie biedt een veelbelovende oplossing.

In deze door een instructeur geleide, live training leren deelnemers over de verschillende aspecten van NB-IoT (ook bekend als LTE Cat NB1) bij het ontwikkelen en implementeren van een op NB-IoT gebaseerde toepassing.

Aan het einde van deze training kunnen deelnemers:

- Identificeer de verschillende componenten van NB-IoT en hoe ze in elkaar passen om een ecosysteem te vormen.
- De beveiligingsfuncties van NB-IoT apparaten begrijpen en toelichten.
- Ontwikkel een eenvoudige applicatie om NB-IoT apparaten te volgen.

Formaat van de cursus

- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen
7 hours
Overview
De cursus is bedoeld voor mensen die intelligentie of bewijs van het Dark Web nodig hebben. Dit zullen meestal degenen zijn die werkzaam zijn bij de overheid of wetshandhaving, maar kunnen ook in de particuliere sector zijn.
14 hours
Overview
IBM Qradar SIEM is a security analytic suite for gaining insight into critical threats. Using IBM Qradar SIEM, users can gain insights, identify threats, and automate security intelligence.

This instructor-led, live training (onsite or remote) is aimed at security engineers who wish to use IBM Qradar SIEM to address pressing security use cases.

By the end of this training, participants will be able to:

- Gain visibility into enterprise data across on-premise and cloud environments.
- Automate security intelligence to hunt threats and to contain risks.
- Detect, identify, and prioritize threats.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Deze cursus behandelt de basisconcepten van beveiliging en IT-beveiliging, met de nadruk op verdediging tegen netwerkaanvallen. Deelnemers krijgen inzicht in essentiële beveiligingsprotocollen en beveiligingsconcepten van webservices. Recente aanvallen op cryptosystemen en enkele recent gerelateerde kwetsbaarheden zullen worden doorverwezen
14 hours
Overview
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
Weekend Cybersecurity cursus, Avond Cybersecurity training, Avond Cybersecurity opleiding Cyber Security boot camp, Cybersecurity instructeur geleid, Weekend Cyber Security training, Avond Cybersecurity cursus, Cyber Security coaching, Cybersecurity instructeur, Cyber Security trainer, Cyber Security training cursus, Cyber Security lessen, Cyber Security on-site, Cyber Security privé cursus, Cyber Security een op een training, Cybersecurity op locatie, Weekend Cyber Security opleiding

Cursussen met korting

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten