Cyber Security Training Courses

Cyber Security Training Courses

.

Machine Translated

Getuigenissen

★★★★★
★★★★★

Cyber Security Cursusoverzicht

Course Name
Duration
Overview
Course Name
Duration
Overview
7 hours
Overview
Dit is een eendaagse introductie tot ISO27001
7 hours
Overview
Deze cursus biedt leiders en managers een overzicht van problemen en activiteiten die verband houden met cybersecurity.

Leiders ontvangen informatie over verschillende onderwerpen die hun kennis zullen vergroten en de uitvoerende besluitvorming met betrekking tot de cybersecurity-dreiging zullen verbeteren.
35 hours
Overview
Met de ISO / IEC 27005 Lead Risk Manager-training kunt u de nodige expertise verwerven om een organisatie te ondersteunen in het risicobeheerproces met betrekking tot alle activa die relevant zijn voor informatiebeveiliging met behulp van de [ISO / IEC 27005-](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) norm als referentiekader. Tijdens deze training krijgt u een uitgebreide kennis van een procesmodel te krijgen voor het ontwerpen en ontwikkelen van een Information Security Risk Management programma. De training zal ook een grondig begrip bevatten van best practices van risicobeoordelingsmethoden zoals OCTAVE, EBIOS, MEHARI en geharmoniseerde TRA. Deze training ondersteunt het implementatieproces van het ISMS-raamwerk gepresenteerd in de ISO / IEC 27001-norm.

Na het beheersen van alle noodzakelijke concepten van Information Security Risk Management op basis van ISO / IEC 27005, kunt u zitten voor het examen en een aanvraag voor een “PECB Certified ISO / IEC 27005 Lead Risk Manager” credential. Door in het bezit te zijn van een PECB Lead Risk Manager-certificaat, kunt u aantonen dat u over de praktische kennis en professionele capaciteiten beschikt om een team te ondersteunen en te leiden bij het beheren van Information Security Risk 's.

Wie zou moeten deelnemen?

- Informatiebeveiligingsrisicobeheerders
- Teamleden informatiebeveiliging
- Individuen die verantwoordelijk zijn voor informatiebeveiliging, compliance en risico binnen een organisatie
- Individuen die ISO / IEC 27001 implementeren, die willen voldoen aan ISO / IEC 27001 of personen die betrokken zijn bij een risicobeheerprogramma
- IT-consultants
- IT-professionals
- Informatiebeveiligingsfunctionarissen
- Privacyfunctionarissen

Onderzoek - Duur: 3 uur

Het examen “PECB Certified ISO / IEC 27005 Lead Risk Manager” voldoet volledig aan de vereisten van het PECB-onderzoeks- en certificeringsprogramma (ECP). Het examen omvat de volgende competentiedomeinen:

- Domein 1 Fundamentele principes en concepten van Information Security Risk Management
- Domein 2 Implementatie van een Information Security Risk Management programma
- Domein 3 Informatiebeveiliging risicobeoordeling
- Domein 4 Behandeling van informatiebeveiliging
- Domein 5 Informatiebeveiliging risicocommunicatie, monitoring en verbetering
- Domein 6 Methoden voor risicobeoordeling van informatiebeveiliging

Algemene informatie

- Certificeringskosten zijn inbegrepen in de examenprijs
- Trainingsmateriaal met meer dan 350 pagina's met informatie en praktische voorbeelden zal worden verspreid
- Een deelnamecertificaat van 21 CPD-credits (Continuing Professional Development ) zal worden uitgegeven
- Als het examen niet slaagt, kunt u het examen binnen 12 maanden gratis opnieuw afleggen
7 hours
Overview
Why should you attend?

ISO/IEC 27005 training course enables you to comprehend the basic concepts of Information Security Risk Management by using the standard [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) as a reference framework.

By attending the ISO/IEC 27005 Introduction training course, you will understand the importance of Information Security Risk Management and the benefits that businesses, society and governments can obtain.

Who should attend?

- Individuals interested in Information Security Risk Management
- Individuals seeking to gain knowledge about the main processes of Information Security Risk Management
21 hours
Overview
Deze cursus geeft je de vaardigheden om informatiebeveiliging op te bouwen volgens ISO 27005, dat is gewijd aan risicobeheer voor informatiebeveiliging op basis van ISO 27001.
14 hours
Overview
Internet of Things (IoT) is een netwerkinfrastructuur die fysieke objecten en softwaretoepassingen draadloos met elkaar verbindt, waardoor ze met elkaar kunnen communiceren en gegevens kunnen uitwisselen via netwerkcommunicatie, cloud computing en gegevensregistratie Een van de belangrijkste hindernissen bij de implementatie van IoT-oplossingen is beveiliging Omdat IoT-technologieën een breed scala aan apparaten omvatten, is het ontwerpen van IoT-beveiliging van cruciaal belang voor een succesvolle IoT-implementatie Tijdens deze live training met instructeur leren deelnemers IoT-architecturen kennen en leren ze de verschillende IoT-beveiligingsoplossingen die van toepassing zijn op hun organisatie Aan het einde van deze training kunnen deelnemers: Begrijp IoT-architecturen Begrijp nieuwe IoT-beveiligingsbedreigingen en -oplossingen Implementeer technologieën voor IoT-beveiliging in hun organisatie Publiek IT-professionals ontwikkelaars ingenieurs managers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen Notitie Om een ​​aangepaste training aan te vragen voor deze cursus, neem dan contact met ons op om dit te regelen .
35 hours
Overview
Beschrijving: Deze cursus is de noncertifcation-versie van de cursus " CISA Certified Information Systems Auditor " CISA® is de meest populaire en wereldwijd populaire certificering voor professionals die werkzaam zijn op het gebied van IS-audit en IT-risicobeoordeling Doelen: Gebruik de opgedane kennis om uw organisatie ten goede te komen Bied auditdiensten aan in overeenstemming met IT-auditnormen Zorg voor zekerheid over leiderschap en organisatiestructuur en -processen Zorg voor zekerheid bij acquisitie / ontwikkeling, testen en implementeren van IT-assets Zorg voor zekerheid over IT-activiteiten, inclusief serviceactiviteiten en externe partijen Bied zekerheid over het beveiligingsbeleid, de normen, procedures en controles van de organisatie om de vertrouwelijkheid, integriteit en beschikbaarheid van informatiemiddelen te waarborgen Doelgroep: Financieel / CPA-professionals, IT-professionals, interne en externe auditors, informatiebeveiliging en professionals op het gebied van risicobeheer .
35 hours
Overview
Cursusstijl:

Dit is een cursus onder leiding van een instructeur en is de niet-certificeringsversie van de [cursus](/cc/cismp) " [CISMP - Certificate in Information Security Management Principles](/cc/cismp) "

Omschrijving:;

De cursus biedt u de kennis en het begrip van de belangrijkste principes die nodig zijn om een effectief lid te zijn van een informatiebeveiligingsteam met beveiligingsverantwoordelijkheden als onderdeel van uw dagelijkse taak. Het zal ook personen voorbereiden die overwegen informatiebeveiliging of gerelateerde functies te gebruiken.

Doelen:

Om studenten de vaardigheden en kennis te bieden die nodig zijn om het volgende aan te tonen:

- Kennis van de concepten met betrekking tot informatiebeveiliging (vertrouwelijkheid, beschikbaarheid, kwetsbaarheid, bedreigingen, risico's en tegenmaatregelen enz.)
- Inzicht in de huidige wet- en regelgeving die van invloed is op het beheer van informatiebeveiliging in het VK; Bewustzijn van huidige nationale en internationale normen, kaders en organisaties die het beheer van informatiebeveiliging vergemakkelijken;
- Inzicht in de huidige zakelijke en technische omgevingen waarin informatiebeveiligingsbeheer moet werken;
- Kennis van de indeling, werking en effectiviteit van bedieningselementen van verschillende typen en kenmerken.
14 hours
Overview
Indy is een Hyperledger project voor het creëren van gedecentraliseerde identiteits systemen. Het bevat hulpprogramma's, Bibliotheken en herbruikbare onderdelen voor het maken van digitale identiteiten die zijn geworteld in blockchains of andere gedistribueerde grootboeken.

in deze instructeur-LED, live training, zullen de deelnemers leren hoe je een op Indy gebaseerde gedecentraliseerde identiteitssysteem te creëren.

aan het einde van deze training kunnen de deelnemers:

- maakt en beheert gedecentraliseerde, zelf-soevereine identiteiten met behulp van gedistribueerde grootboeken.
- kunnen de interoperabiliteit van digitale identiteiten tussen domeinen, toepassingen en silo's mogelijk maken.
- begrijpen belangrijke begrippen zoals door de gebruiker gecontroleerde uitwisseling, intrekking, gedecentraliseerde Id's (DIDs), off-Ledger agenten, data minimalisatie, enz.
- gebruikt Indy om identiteits eigenaars in staat te stellen hun persoonlijke gegevens en relaties zelfstandig te beheren.

formaat van de cursus

- deel lezing, deel bespreking, oefeningen en zware hands-on praktijk
14 hours
Overview
Interactive Application Security Testing (IAST) is een vorm van applicatiebeveiligingstests die statische Application Security Testing (SAST) en Dynamic Application Security Testing (DAST) of Runtime Application Self-protection (RASP) technieken combineert. IAST is in staat om de specifieke coderegels te rapporteren die verantwoordelijk zijn voor een beveiligingsmisbruik en het gedrag te herhalen dat leidt tot en na een dergelijke exploit.

In deze live training onder leiding van een instructeur leren deelnemers hoe ze een applicatie kunnen beveiligen door runtime-agenten en aanvalsinductoren te instrueren om applicatiegedrag tijdens een aanval te simuleren.

Aan het einde van deze training kunnen deelnemers:

- Simuleer aanvallen op applicaties en valideer hun detectie- en beveiligingsmogelijkheden
- Gebruik RASP en DAST om op codeniveau inzicht te krijgen in het gegevenspad dat door een toepassing wordt afgelegd onder verschillende runtime-scenario's
- Herstel snel en nauwkeurig de applicatiecode die verantwoordelijk is voor gedetecteerde kwetsbaarheden
- Geef prioriteit aan de bevindingen van de kwetsbaarheid van dynamische scans
- Gebruik realtime RASP-waarschuwingen om applicaties in productie te beschermen tegen aanvallen.
- Beperk de kwetsbaarheidsrisico's van applicaties met behoud van de productieplanningsdoelen
- Bedenk een geïntegreerde strategie voor algemene detectie en bescherming van kwetsbaarheden

Publiek

- DevOps ingenieurs
- Beveiligingsingenieurs
- ontwikkelaars

Formaat van de cursus

- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen
21 hours
Overview
Doel van de cursus:

Om ervoor te zorgen dat een persoon het kernkennis heeft van GRC-processen en -capaciteiten, en de vaardigheden om governance, prestatiebeheer, risicobeheer, interne controle en compliance-activiteiten te integreren.

Overzicht:

- GRC Basisbegrippen en definities
- Principes van GRC
- Kerncomponenten, werkwijzen en activiteiten
- Relatie van GRC met andere disciplines
35 hours
Overview
Deze klas zal de studenten onderdompelen in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen. De laboratoriumintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen. Studenten zullen beginnen te begrijpen hoe perimeterafweer werkt en vervolgens worden geleid naar het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad. Studenten leren vervolgens hoe indringers hun rechten escaleren en welke stappen kunnen worden ondernomen om een systeem te beveiligen. Studenten leren ook over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation. Wanneer een student deze intensieve 5-daagse les verlaat, heeft hij praktische kennis en ervaring in ethisch hacken.

Het doel van de Ethical Hacking Training is om:

- Stel minimumnormen vast en beheer deze voor het kwalificeren van professionele informatiebeveiligingsspecialisten bij ethische hackmaatregelen.
- Informeer het publiek dat gecertificeerde personen aan de minimumnormen voldoen of deze overschrijden.
- Versterk ethisch hacken als een uniek en zelfregulerend beroep.

Publiek:

De cursus is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot:

- Beveiligingsingenieurs
- Beveiligingsadviseurs
- Beveiligingsmanagers
- IT-directeur / managers
- Beveiligingsauditors
- IT-systeembeheerders
- IT-netwerkbeheerders
- Netwerkarchitecten
- ontwikkelaars
14 hours
Overview
Deze cursus is ontworpen om deelnemers te laten zien hoe gemakkelijk het voor anderen kan zijn om gegevens over onszelf op verschillende manieren te verkrijgen, maar ook hoeveel hiervan kan worden gestopt met een paar aanpassingen aan onze machines en ons online gedrag.
21 hours
Overview
Deze instructeur-geleide, live training introduceert de systeemarchitecturen, besturingssystemen, netwerken, opslag en cryptografische problemen waarmee rekening moet worden gehouden bij het ontwerpen van veilige ingebedde systemen.

Aan het einde van deze cursus hebben de deelnemers een goed begrip van beveiligingsprincipes, problemen en technologieën. Wat nog belangrijker is, zullen de deelnemers worden uitgerust met de technieken die nodig zijn voor het ontwikkelen van veilige en beveiligde embedded software.

Formaat van de cursus

- Interactieve lezing en discussie.
- Veel oefeningen en oefenen.
- Praktische implementatie in een live-labomgeving.

Cursusaanpassingsopties

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
35 hours
Overview
Omschrijving:

Deze klas zal de studenten onderdompelen in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen. De laboratoriumintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen. Studenten zullen beginnen te begrijpen hoe perimeterafweer werkt en vervolgens worden geleid naar het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad. Studenten leren vervolgens hoe indringers hun rechten escaleren en welke stappen kunnen worden ondernomen om een systeem te beveiligen. Studenten leren ook over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation.

Doelgroep:

Deze cursus komt aanzienlijk ten goede aan beveiligingsfunctionarissen, auditors, beveiligingsprofessionals, sitebeheerders en iedereen die zich zorgen maakt over de integriteit van de netwerkinfrastructuur.
14 hours
Overview
Deze tweedaagse cursus is bedoeld voor mensen met enkele verantwoordelijkheden voor gegevensbescherming in een
organisatie of die, om andere redenen, een brede wens willen bereiken en demonstreren
kennis van de wet, inclusief de EU Algemene Verordening Data Protection ( GDPR ) en
de UK Data Protection Bill en hun praktische toepassing. Erkend wordt dat degenen met
de algehele verantwoordelijkheid voor gegevensbescherming binnen een organisatie zal een gedetailleerde moeten ontwikkelen
begrip van de wet "
14 hours
Overview
Digital Forensics and Investigations is een uitgebreide instapcursus om de theoretische basisconcepten van digitale forensics te onderwijzen, evenals de praktische kant van digitale forensics, dwz hoe je digitale forensische onderzoeken kunt uitvoeren.

Deze cursus is bedoeld voor een breed scala aan mensen, zoals wetshandhavers, misdaadonderzoekers, managers in grotere organisaties, technisch personeel in grotere organisaties en iedereen die geïnteresseerd is in een algemene achtergrond van digitale forensisch onderzoek.
21 hours
Overview
Digitale identiteit verwijst naar de informatie die door computersystemen wordt gebruikt om de identiteit van de gebruiker te verifiëren. Sommige problemen met betrekking tot digitale identiteit zijn e-handtekeningen, toegangscontrole en fraudedetectie.

Deze instructeur-geleide, live training (op locatie of op afstand) is gericht op ingenieurs in telecommunicatiebedrijven die een end-to-end digitaal identiteitsbeheersysteem willen opzetten.

Aan het einde van deze training kunnen deelnemers:

- Verschillende manieren om gebruikersnamen en wachtwoorden te beheren begrijpen, evalueren en gebruiken.
- Stel een enkel inlogsysteem in dat werkt voor alle applicaties die in een telecomomgeving worden gebruikt.
- Gebruik identiteitstechnologie om een duidelijk inzicht te krijgen in hun klanten en hun behoeften.
- Implementeer een authenticatiesysteem dat werkt op verschillende platforms (laptop, mobiel, etc.).

Indeling van de cursus

- Interactieve lezing en discussie.
- Veel oefeningen en oefenen.
- Praktische implementatie in een live-labomgeving.

Cursusaanpassingsopties

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
21 hours
Overview
In deze cursus leert u de principes en technieken voor digitaal forensisch onderzoek en het spectrum van beschikbare computer forensische hulpmiddelen. Je leert over de belangrijkste forensische procedures om de toelaatbaarheid van bewijs door de rechtbank te garanderen, evenals de juridische en ethische implicaties.

Je leert hoe je een forensisch onderzoek uitvoert op zowel Unix / Linux als Windows-systemen met verschillende bestandssystemen. met veel geavanceerde onderwerpen, zoals onderzoek naar draadloze, netwerk-, web-, DB- en mobiele misdaden
7 hours
Overview
DevOps is een software-ontwikkelingsbenadering die applicatie-ontwikkeling in overeenstemming brengt met IT-operaties. Enkele van de tools die zijn ontwikkeld om DevOps te ondersteunen, zijn onder meer: automatiseringstools, containerisatie- en orkestratieplatforms. Beveiliging heeft deze ontwikkelingen niet bijgehouden.

In deze door een instructeur geleide live cursus leren deelnemers hoe ze de juiste beveiligingsstrategie kunnen formuleren om de DevOps beveiligingsuitdaging het hoofd te bieden.

Formaat van de cursus

- Interactieve lezing en discussie.
- Veel oefeningen en oefenen.
- Praktische implementatie in een live-labomgeving.

Cursusaanpassingsopties

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
7 hours
Overview
De cursus is bedoeld voor mensen die intelligentie of bewijs van het Dark Web nodig hebben. Dit zullen meestal degenen zijn die werkzaam zijn bij de overheid of wetshandhaving, maar kunnen ook in de particuliere sector zijn.
21 hours
Overview
Met ISO/IEC 27005-training voor risicobeheer u de competentie ontwikkelen om het risicobeheerproces te beheersen dat betrekking heeft op alle activa die relevant zijn voor informatiebeveiliging met behulp van de [ISO/iec 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) -standaard als referentiekader.

Tijdens deze training krijgt u ook een grondig begrip van de beste praktijken van risicobeoordelingsmethoden zoals OCTAVE, EBIOS, MEHARI en geharmoniseerde TRA. Deze opleidingscursus komt overeen met het implementatieproces van het ISMS-Framework dat wordt gepresenteerd in de ISO/IEC 27001-standaard.

Na het begrijpen van alle noodzakelijke Information Security Risk concepten van op basis van Management ISO/IEC 27005, u zitten voor het examen en aanvragen voor een pecb gecertificeerde ISO/IEC 27005 Risk Manager referentie. Door een risico Manager-certificaat van pecb te houden, u aantonen dat u over de nodige vaardigheden en kennis beschikt om een Information Security Risk optimale beoordeling uit te voeren en informatie beveiligingsrisico's tijdig te beheren.

Wie moet er aanwezig zijn?

- Risicomanagers voor informatiebeveiliging
- Teamleden voor informatiebeveiliging
- Personen die verantwoordelijk zijn voor informatiebeveiliging, compliance en risico's binnen een organisatie
- Individuen die ISO/IEC 27001 implementeren, op zoek naar naleving van ISO/IEC 27001 of betrokken bij een risicobeheer programma
- IT consultants
- IT-professionals
- Informatiebeveiliging officieren
- Privacyambtenaren

Examen-duur: 2 uur

Het examen "PECB Certified ISO/IEC 27005 Risk Manager" voldoet volledig aan de vereisten van het PECB-examen-en certificeringsprogramma (ECP). Het examen behandelt de volgende competentie domeinen:

- Domein 1 fundamentele beginselen en concepten van Information Security Risk Management
- Domein 2 implementatie van een Information Security Risk programma Management
- Domein 3 informatiebeveiliging risicomanagement Framework en proces op basis van ISO/IEC 27005
- Domein 4 andere risicobeoordelingsmethoden voor informatiebeveiliging

Algemene informatie

- Certificatiekosten zijn inbegrepen in de examen prijs
- Opleidingsmateriaal met meer dan 350 pagina's aan informatie en praktische voorbeelden zal worden gedistribueerd
- Een deelnemings certificaat van 21 CPD ( Professional Development doorlopende) kredieten wordt uitgegeven
- In geval van een examen falen, u het examen binnen 12 maanden gratis terugnemen
7 hours
Overview
MITRE ATT&CK is a framework of tactics and techniques used to classify attacks and asses an organization's risk. ATT&CK brings awareness to an organization's security, identifying holes in defenses and prioritizing risks.

This instructor-led, live training (onsite or remote) is aimed at information system analysts who wish to use MITRE ATT&CK to decrease the risk of a security compromise.

By the end of this training, participants will be able to:

- Set up the necessary development environment to start implementing MITRE ATT&CK.
- Classify how attackers interact with systems.
- Document adversary behaviors within systems.
- Track attacks, decipher patterns, and rate defense tools already in place.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
14 hours
Overview
Publiek

- Specialisten in cyberbeveiliging
- Systeembeheerders
- Cyberveiligheidsmanagers
- Cybersecurity-auditors
- CIO's

Formaat van de cursus

- Grote nadruk op praktijkgericht oefenen. De meeste concepten worden geleerd door voorbeelden, oefeningen en hands-on ontwikkeling.
7 hours
Overview
Deze cursus behandelt de basisprincipes van PKI, de basisprincipes van codering, het coderingsbestandssysteem dat momenteel wordt gebruikt door Windows 7 en Windows 8, het creëren van een PKI met behulp van verschillende software en kijken naar hulpmiddelen die fouten in de implementatie van een PKI kunnen benutten .
7 hours
Overview
Deze cursus behandelt de basisconcepten van beveiliging en IT-beveiliging, met de nadruk op verdediging tegen netwerkaanvallen. Deelnemers krijgen inzicht in essentiële beveiligingsprotocollen en beveiligingsconcepten van webservices. Recente aanvallen op cryptosystemen en enkele recent gerelateerde kwetsbaarheden zullen worden doorverwezen
14 hours
Overview
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 hours
Overview
Apache Shiro is een krachtig Java-beveiligingsraamwerk dat verificatie, autorisatie, cryptografie en sessiebeheer uitvoert In deze live training met instructeur leren deelnemers hoe ze een webapp kunnen veiligstellen met Apache Shiro Aan het einde van deze training kunnen deelnemers: Gebruik Shiro's API om verschillende soorten applicaties te beveiligen, inclusief mobiel, internet en enterprise Schakel logins in van verschillende gegevensbronnen, waaronder LDAP, JDBC, Active Directory, enz Publiek ontwikkelaars Beveiligingsingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
7 hours
Overview
Shadowsocks is een opensource, secure socks5 proxy In deze live training met instructeur leren deelnemers hoe ze een internetverbinding kunnen beveiligen via een Shadowsocks-proxy Aan het einde van deze training kunnen deelnemers: Installeer en configureer Shadowsocks op een aantal van de ondersteunde platforms, waaronder Windows, Linux, Mac, Android, iOS en OpenWRT Implementeer Shadosocks met pakketbeheersystemen, zoals pip, aur, freshports en anderen Run Shadowsocks op mobiele apparaten en draadloze netwerken Begrijp hoe Shadowsocks berichten versleutelt en zorgt voor integriteit en authenticiteit Optimaliseer een Shadowsocks-server Publiek Netwerkingenieurs Systeembeheerders Computertechnici Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
Weekend Cybersecurity cursus, Avond Cybersecurity training, Avond Cybersecurity opleiding Cyber Security boot camp, Cybersecurity instructeur geleid, Weekend Cyber Security training, Avond Cybersecurity cursus, Cyber Security coaching, Cybersecurity instructeur, Cyber Security trainer, Cyber Security training cursus, Cyber Security lessen, Cyber Security on-site, Cyber Security privé cursus, Cyber Security een op een training, Cybersecurity op locatie, Weekend Cyber Security opleiding

Cursussen met korting

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten

is growing fast!

We are looking to expand our presence in the Netherlands!

As a Business Development Manager you will:

  • expand business in the Netherlands
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!