Cyber Security Training Courses

Cyber Security Training Courses

.

Machine Translated

Getuigenissen

★★★★★
★★★★★

Cyber Security Cursusoverzicht

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
Een CISSP is een professional voor informatieverzekering die de architectuur, het ontwerp, het beheer en / of de controles definieert die de beveiliging van bedrijfsomgevingen waarborgen. De enorme breedte van kennis en de ervaring die nodig is om het examen te halen, onderscheidt een CISSP. De referentie toont een wereldwijd erkend competentieniveau dat wordt geboden door de (ISC) 2® CBK®, die kritieke onderwerpen over beveiliging vandaag omvat, waaronder cloud computing, mobiele beveiliging, beveiliging van applicatie-ontwikkeling, risicobeheer en meer.

Deze cursus helpt u bij het beoordelen van de 10 domeinen van de informatiebeveiligingspraktijken. Het dient ook als een krachtig leermiddel voor het beheersen van concepten en onderwerpen met betrekking tot alle aspecten van de beveiliging van informatiesystemen.

Doelen:

- Overzicht van de belangrijkste onderwerpen van CISSP CBK (Common Body of Knowledge).
- Ter voorbereiding op een CISSP-examen
14 hours
Overview
BeyondCorp is een open source Zero Trust beveiligingskader waarmee werknemers veilig kunnen werken vanaf elke locatie zonder de noodzaak van een traditionele VPN.

In deze door een instructeur geleide, live training leren deelnemers hands-on hoe ze een Zero Security-systeem kunnen instellen bij het opzetten en implementeren van BeyondCorop in een live-labomgeving.

Aan het einde van deze training kunnen deelnemers:

- Beoordeel het bestaande beveiligingsmodel van hun organisatie.
- Verschuif toegangscontroles van de perimeter naar individuele apparaten en gebruikers.
- Implementeer applicaties met een gebruikers- en apparaatgerichte authenticatie- en autorisatieworkflow.
- Een Zero Trust-netwerk begrijpen, plannen en implementeren binnen hun organisatie.

Publiek

- Netwerk ingenieurs
- Professionele cyberbeveiliging
- Systeemarchitecten
- IT-managers

Indeling van de cursus

- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen

Notitie

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
14 hours
Overview
Indeling van de cursus

- Interactieve lezing en discussie.
- Veel oefeningen en oefenen.
- Praktische implementatie in een live-labomgeving.

Cursusaanpassingsopties

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Dit is een eendaagse introductie tot ISO27001
7 hours
Overview
Deze cursus bespreekt hoe een incidentresponsteam te beheren, hoe de eerste responder reageert, gezien de frequentie en complexiteit van cyberaanvallen van vandaag, is incidentrespons een kritieke functie voor organisaties. Incidentrespons is de laatste verdedigingslinie, het detecteren en efficiënt reageren op incidenten vereist sterke managementprocessen en het beheren van een incidentresponsteam vereist speciale vaardigheden en kennis
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
Netwerkbeveiliging begint op fysiek niveau. In deze live training onder leiding van een instructeur leren deelnemers de beveiligingsrisico's van computerserverruimtes en hoe ze de beveiliging kunnen verbeteren door slimme werkwijzen, planning en implementatie van technologie.

Aan het einde van deze training kunnen deelnemers:

- Beoordeel het beveiligingsrisico van hun organisatie, aangezien het betrekking heeft op computerserverruimtes.
- Stel controle- en controlesystemen in om fysieke toegang tot infrastructuur te beperken.
- Ontwerp toegangsbeleid voor verschillende leden.
- Communiceer effectief beveiligingsbeleid met teamleden.

Indeling van de cursus

- Deelcollege, deelbespreking, oefeningen en praktijkoefening.

Notitie

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
7 hours
Overview
Deze cursus behandelt de basisconcepten van beveiliging en IT-beveiliging, met de nadruk op verdediging tegen netwerkaanvallen. Deelnemers krijgen inzicht in essentiële beveiligingsprotocollen en beveiligingsconcepten van webservices. Recente aanvallen op cryptosystemen en enkele recent gerelateerde kwetsbaarheden zullen worden doorverwezen
14 hours
Overview
Internet of Things (IoT) is een netwerkinfrastructuur die fysieke objecten en softwaretoepassingen draadloos met elkaar verbindt, waardoor ze met elkaar kunnen communiceren en gegevens kunnen uitwisselen via netwerkcommunicatie, cloud computing en gegevensregistratie Een van de belangrijkste hindernissen bij de implementatie van IoT-oplossingen is beveiliging Omdat IoT-technologieën een breed scala aan apparaten omvatten, is het ontwerpen van IoT-beveiliging van cruciaal belang voor een succesvolle IoT-implementatie Tijdens deze live training met instructeur leren deelnemers IoT-architecturen kennen en leren ze de verschillende IoT-beveiligingsoplossingen die van toepassing zijn op hun organisatie Aan het einde van deze training kunnen deelnemers: Begrijp IoT-architecturen Begrijp nieuwe IoT-beveiligingsbedreigingen en -oplossingen Implementeer technologieën voor IoT-beveiliging in hun organisatie Publiek IT-professionals ontwikkelaars ingenieurs managers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen Notitie Om een ​​aangepaste training aan te vragen voor deze cursus, neem dan contact met ons op om dit te regelen .
35 hours
Overview
Deze klasse helpt de aanwezigen om hun eigen systemen te scannen, testen, hacken en beveiligen Om een ​​diepgaande kennis en praktische ervaring op te doen met de huidige essentiële beveiligingssystemen De aanwezigen zullen leren hoe perimeterverdedigingen werken en vervolgens worden geleid in het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad De deelnemers leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem, inbraakdetectie, beleidsvorming, social engineering, DDoS-aanvallen, bufferoverloop en het maken van virussen te beveiligen .
7 hours
Overview
NetNORAD is een door Facebook gebouwd systeem om netwerkproblemen op te lossen via end-to-end-detectie, onafhankelijk van apparaatpolling.

In deze door een instructeur geleide live training leren deelnemers hoe NetNORAD en actieve padtests hen kunnen helpen hun methoden voor het oplossen van netwerkproblemen te verbeteren.

Aan het einde van deze training kunnen deelnemers:

- Begrijp hoe NetNORAD werkt
- Leer de ontwerpprincipes achter NetNORAD
- Gebruik open-source NetNORAD-tools met hun eigen code om een foutdetectiesysteem te implementeren

Publiek

- Netwerk ingenieurs
- ontwikkelaars
- Systeemingenieurs

Formaat van de cursus

- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen
7 hours
Overview
NB-IoT staat IoT-apparaten toe om te werken via carriernetwerken zoals GSM en "bewakingsbanden" tussen LTE-kanalen. NB-IoT heeft slechts 200 kHz bandbreedte nodig en kan efficiënt een groot aantal eindpuntapparaten aansluiten (tot 50.000 per NB-IoT netwerkcel). De lage stroomvereisten maken het ideaal voor gebruik in kleine, ongecompliceerde IoT-gadgets zoals smart parking, hulpprogramma's en wearables.

De meeste IoT-verbindingen van vandaag zijn industrieel. Industriële IoT (IIoT) -verbindingen vereisen Low Power Wide Area (LPWA) -technologieën om connectiviteit, dekking en abonnementsmogelijkheden te bieden voor toepassingen met lage bandbreedte. Hoewel aan deze vereisten kan worden voldaan door bestaande mobiele netwerken, zijn dergelijke netwerken mogelijk niet ideaal. NB-IoT (Narrow Band IoT) technologie biedt een veelbelovende oplossing.

In deze door een instructeur geleide, live training leren deelnemers over de verschillende aspecten van NB-IoT (ook bekend als LTE Cat NB1) bij het ontwikkelen en implementeren van een op NB-IoT gebaseerde toepassing.

Aan het einde van deze training kunnen deelnemers:

- Identificeer de verschillende componenten van NB-IoT en hoe ze in elkaar passen om een ecosysteem te vormen.
- De beveiligingsfuncties van NB-IoT apparaten begrijpen en toelichten.
- Ontwikkel een eenvoudige applicatie om NB-IoT apparaten te volgen.

Formaat van de cursus

- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen
35 hours
Overview
Omschrijving:

Deze klas zal de studenten onderdompelen in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen. De laboratoriumintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen. Studenten zullen beginnen te begrijpen hoe perimeterafweer werkt en vervolgens worden geleid naar het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad. Studenten leren vervolgens hoe indringers hun rechten escaleren en welke stappen kunnen worden ondernomen om een systeem te beveiligen. Studenten leren ook over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation.

Doelgroep:

Deze cursus komt aanzienlijk ten goede aan beveiligingsfunctionarissen, auditors, beveiligingsprofessionals, sitebeheerders en iedereen die zich zorgen maakt over de integriteit van de netwerkinfrastructuur.
35 hours
Overview
Doelgroep zou netwerkserverbeheerders, firewallbeheerders, informatiebeveiligingsanalisten, systeembeheerders en professionals voor risicobeoordeling zijn .
14 hours
Overview
Indy is een Hyperledger project voor het creëren van gedecentraliseerde identiteits systemen. Het bevat hulpprogramma's, Bibliotheken en herbruikbare onderdelen voor het maken van digitale identiteiten die zijn geworteld in blockchains of andere gedistribueerde grootboeken.

in deze instructeur-LED, live training, zullen de deelnemers leren hoe je een op Indy gebaseerde gedecentraliseerde identiteitssysteem te creëren.

aan het einde van deze training kunnen de deelnemers:

- maakt en beheert gedecentraliseerde, zelf-soevereine identiteiten met behulp van gedistribueerde grootboeken.
- kunnen de interoperabiliteit van digitale identiteiten tussen domeinen, toepassingen en silo's mogelijk maken.
- begrijpen belangrijke begrippen zoals door de gebruiker gecontroleerde uitwisseling, intrekking, gedecentraliseerde Id's (DIDs), off-Ledger agenten, data minimalisatie, enz.
- gebruikt Indy om identiteits eigenaars in staat te stellen hun persoonlijke gegevens en relaties zelfstandig te beheren.

formaat van de cursus

- deel lezing, deel bespreking, oefeningen en zware hands-on praktijk
7 hours
Overview
Apache Shiro is een krachtig Java-beveiligingsraamwerk dat verificatie, autorisatie, cryptografie en sessiebeheer uitvoert In deze live training met instructeur leren deelnemers hoe ze een webapp kunnen veiligstellen met Apache Shiro Aan het einde van deze training kunnen deelnemers: Gebruik Shiro's API om verschillende soorten applicaties te beveiligen, inclusief mobiel, internet en enterprise Schakel logins in van verschillende gegevensbronnen, waaronder LDAP, JDBC, Active Directory, enz Publiek ontwikkelaars Beveiligingsingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
7 hours
Overview
Shadowsocks is een opensource, secure socks5 proxy In deze live training met instructeur leren deelnemers hoe ze een internetverbinding kunnen beveiligen via een Shadowsocks-proxy Aan het einde van deze training kunnen deelnemers: Installeer en configureer Shadowsocks op een aantal van de ondersteunde platforms, waaronder Windows, Linux, Mac, Android, iOS en OpenWRT Implementeer Shadosocks met pakketbeheersystemen, zoals pip, aur, freshports en anderen Run Shadowsocks op mobiele apparaten en draadloze netwerken Begrijp hoe Shadowsocks berichten versleutelt en zorgt voor integriteit en authenticiteit Optimaliseer een Shadowsocks-server Publiek Netwerkingenieurs Systeembeheerders Computertechnici Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
7 hours
Overview
- Na dit seminar van één dag zal de deelnemer kennis en begrip van Cloud Computing kunnen aantonen.
14 hours
Overview
De RESILIA-cursus begint met het doel, de belangrijkste termen, het onderscheid tussen veerkracht en beveiliging en de voordelen van het implementeren van cyberweerbaarheid. Het introduceert risicobeheer en de belangrijkste activiteiten die nodig zijn om risico's en kansen aan te pakken. Verder wordt de relevantie van gemeenschappelijke managementstandaarden en best practice-kaders uitgelegd om cyberbestendigheid te bereiken. Vervolgens identificeert het de cyberweerbaarheidsprocessen, de bijbehorende controledoelstellingen, interacties en activiteiten die moeten worden afgestemd op overeenkomstige ITSM-activiteiten. In het laatste deel van de cursus beschrijft het de scheiding van taken en dubbele controles met betrekking tot taken en verantwoordelijkheden voor cyberbestendigheid.
35 hours
Overview
Overzicht:

Gecertificeerde informatiesystemen Beveiliging Professionele certificering wordt erkend als een belangrijke kwalificatie voor het ontwikkelen van een senior carrière in informatiebeveiliging, audit en IT-governancebeheer. De kwalificatie van Certified Information Systems Security Professional, die wereldwijd wordt beheerd door meer dan 30.000 gekwalificeerde professionals, toont bewezen kennis en is de sleutel tot een hoger verdienpotentieel in functies als CISO, CSO en senior beveiligingsmanager.

Je leert om:

- Gebruik de opgedane kennis op een praktische manier die gunstig is voor uw organisatie
- Bescherm uw bedrijfsmiddelen met behulp van toegangscontroletechnieken en versterk de vertrouwelijkheid en integriteit van de wereld van cryptografie
- Beveilig uw netwerkarchitectuur en -ontwerp (implementeer Cyber Security)
- Bereik uw organisatiedoelstellingen zoals legal & compliance, Information assurance, security en data governance
- Verbeter IT-services veilige levering via beveiligingsactiviteiten, architectuur en ontwerpprincipes
- Implementeer zakelijke veerkracht via Business Continuity Plan
- U krijgt een grondig inzicht in de 8 domeinen zoals voorgeschreven door (ISC) 2®.

The Main Go al:

- De eerste keer slagen voor uw CISSP-examen.

Doelgroep:

Deze training is bedoeld voor personen die zich voorbereiden op het CISSP-certificeringsexamen.
7 hours
Overview
De cursus is bedoeld voor mensen die intelligentie of bewijs van het Dark Web nodig hebben. Dit zullen meestal degenen zijn die werkzaam zijn bij de overheid of wetshandhaving, maar kunnen ook in de particuliere sector zijn.
7 hours
Overview
Deze cursus Inleiding tot Open Source Intelligence (OSINT) biedt deelnemers vaardigheden om efficiënter en effectiever te worden in het vinden van die belangrijke stukjes intelligentie op internet en op het World Wide Web. De cursus is zeer praktisch waardoor deelnemers de tijd hebben om enkele van de honderden beschikbare tools en websites te verkennen en te begrijpen.
Het volgende niveau met diepgaand gebruik van geavanceerde tools die van vitaal belang zijn voor geheime internetonderzoeken en het verzamelen van inlichtingen. De cursus is zeer praktisch waardoor deelnemers de tijd hebben om de hulpmiddelen en hulpmiddelen te verkennen en te begrijpen. "
14 hours
Overview
,
21 hours
Overview
In deze cursus leert u de principes en technieken voor digitaal forensisch onderzoek en het spectrum van beschikbare computer forensische hulpmiddelen. Je leert over de belangrijkste forensische procedures om de toelaatbaarheid van bewijs door de rechtbank te garanderen, evenals de juridische en ethische implicaties.

Je leert hoe je een forensisch onderzoek uitvoert op zowel Unix / Linux als Windows-systemen met verschillende bestandssystemen. met veel geavanceerde onderwerpen, zoals onderzoek naar draadloze, netwerk-, web-, DB- en mobiele misdaden
14 hours
Overview
Digital Forensics and Investigations is een uitgebreide instapcursus om de theoretische basisconcepten van digitale forensics te onderwijzen, evenals de praktische kant van digitale forensics, dwz hoe je digitale forensische onderzoeken kunt uitvoeren.

Deze cursus is bedoeld voor een breed scala aan mensen, zoals wetshandhavers, misdaadonderzoekers, managers in grotere organisaties, technisch personeel in grotere organisaties en iedereen die geïnteresseerd is in een algemene achtergrond van digitale forensisch onderzoek.
7 hours
Overview
Deze cursus introduceert de wetenschappelijke principes en praktische technieken die worden gebruikt in plaats delict, naast de basisprincipes van Bio metric Forensic en wat daarmee verband houdende benaderingen in het technologische landschap.
Weekend Cybersecurity cursus, Avond Cybersecurity training, Avond Cybersecurity opleiding Cyber Security boot camp, Cybersecurity instructeur geleid, Weekend Cyber Security training, Avond Cybersecurity cursus, Cyber Security coaching, Cybersecurity instructeur, Cyber Security trainer, Cyber Security training cursus, Cyber Security lessen, Cyber Security on-site, Cyber Security privé cursus, Cyber Security een op een training, Cybersecurity op locatie, Weekend Cyber Security opleiding

Cursussen met korting

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten

is growing fast!

We are looking to expand our presence in the Netherlands!

As a Business Development Manager you will:

  • expand business in the Netherlands
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!