Cyber Security Training Courses

Cyber Security Training Courses

.

Machine Translated

Getuigenissen

★★★★★
★★★★★

Cyber Security Cursusoverzicht

Course Name
Duration
Overview
Course Name
Duration
Overview
35 hours
Omschrijving:

Dit is een cursus 'Practitioner' en leunt zwaar op praktische oefeningen die zijn ontworpen om de onderwezen concepten te versterken en het vertrouwen van de deelnemers in het implementeren van business continuity management te vergroten. De cursus is ook bedoeld om het debat en het delen van kennis en ervaringen tussen studenten te stimuleren.
Afgevaardigden zullen profiteren van de praktische en uitgebreide ervaringen van onze trainers die business continuity management en ISO 22301: 2012-specialisten in de praktijk brengen.

Afgevaardigden leren hoe ze:

- Leg de behoefte aan business continuity management (BCM) uit in alle organisaties
- Definieer de levenscyclus van bedrijfscontinuïteit
- Beheer van bedrijfscontinuïteitsprogramma's
- Begrijp hun organisatie voldoende om missiekritieke impactgebieden te identificeren
- Bepaal de strategie voor bedrijfscontinuïteit van hun organisatie
- Stel een reactie op bedrijfscontinuïteit op
- Plannen uitvoeren, onderhouden en herzien
- Integreer bedrijfscontinuïteit in een organisatie
- Definieer termen en definities die geschikt zijn voor bedrijfscontinuïteit

Aan het einde van de cursus hebben afgevaardigden een gedetailleerd begrip van alle belangrijke componenten van bedrijfscontinuïteitsbeheer en kunnen ze terugkeren naar hun werk, wat een belangrijke bijdrage levert aan het bedrijfscontinuïteitsbeheerproces.
28 hours
This instructor-led, live training in Nederland (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services.

By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 hours
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking.

The purpose of the Ethical Hacking Training is to:

- Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
- Inform the public that credentialed individuals meet or exceed the minimum standards.
- Reinforce ethical hacking as a unique and self-regulating profession.

Audience:

The Course is ideal for those working in positions such as, but not limited to:

- Security Engineers
- Security Consultants
- Security Managers
- IT Director/Managers
- Security Auditors
- IT Systems Administrators
- IT Network Administrators
- Network Architects
- Developers
7 hours
In this instructor-led, live training Nederland (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server.

By the end of this training, participants will be able to:

- Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
- Have the necessary practice to deploy and manage their own authentication server.
7 hours
Shadowsocks is een opensource, secure socks5 proxy In deze live training met instructeur leren deelnemers hoe ze een internetverbinding kunnen beveiligen via een Shadowsocks-proxy Aan het einde van deze training kunnen deelnemers: Installeer en configureer Shadowsocks op een aantal van de ondersteunde platforms, waaronder Windows, Linux, Mac, Android, iOS en OpenWRT Implementeer Shadosocks met pakketbeheersystemen, zoals pip, aur, freshports en anderen Run Shadowsocks op mobiele apparaten en draadloze netwerken Begrijp hoe Shadowsocks berichten versleutelt en zorgt voor integriteit en authenticiteit Optimaliseer een Shadowsocks-server Publiek Netwerkingenieurs Systeembeheerders Computertechnici Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
35 hours
Publiek:

Systeembeheerders en netwerkbeheerders, evenals iedereen die geïnteresseerd is in defensieve netwerkbeveiligingstechnologieën.
7 hours
NetNORAD is een door Facebook gebouwd systeem om netwerkproblemen op te lossen via end-to-end-detectie, onafhankelijk van apparaatpolling.

In deze door een instructeur geleide live training leren deelnemers hoe NetNORAD en actieve padtests hen kunnen helpen hun methoden voor het oplossen van netwerkproblemen te verbeteren.

Aan het einde van deze training kunnen deelnemers:

- Begrijp hoe NetNORAD werkt
- Leer de ontwerpprincipes achter NetNORAD
- Gebruik open-source NetNORAD-tools met hun eigen code om een foutdetectiesysteem te implementeren

Publiek

- Netwerk ingenieurs
- ontwikkelaars
- Systeemingenieurs

Formaat van de cursus

- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen
14 hours
Internet of Things (IoT) is een netwerkinfrastructuur die fysieke objecten en softwaretoepassingen draadloos met elkaar verbindt, waardoor ze met elkaar kunnen communiceren en gegevens kunnen uitwisselen via netwerkcommunicatie, cloud computing en gegevensregistratie Een van de belangrijkste hindernissen bij de implementatie van IoT-oplossingen is beveiliging Omdat IoT-technologieën een breed scala aan apparaten omvatten, is het ontwerpen van IoT-beveiliging van cruciaal belang voor een succesvolle IoT-implementatie Tijdens deze live training met instructeur leren deelnemers IoT-architecturen kennen en leren ze de verschillende IoT-beveiligingsoplossingen die van toepassing zijn op hun organisatie Aan het einde van deze training kunnen deelnemers: Begrijp IoT-architecturen Begrijp nieuwe IoT-beveiligingsbedreigingen en -oplossingen Implementeer technologieën voor IoT-beveiliging in hun organisatie Publiek IT-professionals ontwikkelaars ingenieurs managers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen Notitie Om een ​​aangepaste training aan te vragen voor deze cursus, neem dan contact met ons op om dit te regelen .
7 hours
Deze cursus behandelt de basisconcepten van beveiliging en IT-beveiliging, met de nadruk op verdediging tegen netwerkaanvallen. Deelnemers krijgen inzicht in essentiële beveiligingsprotocollen en beveiligingsconcepten van webservices. Recente aanvallen op cryptosystemen en enkele recent gerelateerde kwetsbaarheden zullen worden doorverwezen
14 hours
BeyondCorp is een open source Zero Trust beveiligingskader waarmee werknemers veilig kunnen werken vanaf elke locatie zonder de noodzaak van een traditionele VPN.

In deze door een instructeur geleide, live training leren deelnemers hands-on hoe ze een Zero Security-systeem kunnen instellen bij het opzetten en implementeren van BeyondCorop in een live-labomgeving.

Aan het einde van deze training kunnen deelnemers:

- Beoordeel het bestaande beveiligingsmodel van hun organisatie.
- Verschuif toegangscontroles van de perimeter naar individuele apparaten en gebruikers.
- Implementeer applicaties met een gebruikers- en apparaatgerichte authenticatie- en autorisatieworkflow.
- Een Zero Trust-netwerk begrijpen, plannen en implementeren binnen hun organisatie.

Publiek

- Netwerk ingenieurs
- Professionele cyberbeveiliging
- Systeemarchitecten
- IT-managers

Indeling van de cursus

- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen

Notitie

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
14 hours
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
7 hours
Deze cursus bespreekt hoe een incidentresponsteam te beheren, hoe de eerste responder reageert, gezien de frequentie en complexiteit van cyberaanvallen van vandaag, is incidentrespons een kritieke functie voor organisaties. Incidentrespons is de laatste verdedigingslinie, het detecteren en efficiënt reageren op incidenten vereist sterke managementprocessen en het beheren van een incidentresponsteam vereist speciale vaardigheden en kennis
21 hours
Automotive verwijst naar de beveiliging van auto-elektronische systemen, communicatienetwerken, controlalgoritmen, software, gebruikers en onderliggende gegevens tegen kwaadaardige aanvallen, schade, ongeoorloofde toegang of manipulatie.

Deze instructeur geleide, live training (online of on-site) is gericht op ingenieurs die verbonden voertuigen willen beschermen tegen cyber-aanvallen.

Aan het einde van deze training zullen de deelnemers in staat zijn:

Cybersecurity in auto-systemen. Kies de meest geschikte technologieën, tools en benaderingen.

Format van de cursus

Interactieve lezingen en discussie. Veel oefeningen en oefeningen. Hand-on implementatie in een live-lab-omgeving.

Cursus aanpassingsopties

Om een aangepaste training voor deze cursus te vragen, neem dan contact met ons op om te organiseren.
35 hours
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
14 hours
Indeling van de cursus

- Interactieve lezing en discussie.
- Veel oefeningen en oefenen.
- Praktische implementatie in een live-labomgeving.

Cursusaanpassingsopties

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen
7 hours
- Na dit seminar van één dag zal de deelnemer kennis en begrip van Cloud Computing kunnen aantonen.
14 hours
De RESILIA-cursus begint met het doel, de belangrijkste termen, het onderscheid tussen veerkracht en beveiliging en de voordelen van het implementeren van cyberweerbaarheid. Het introduceert risicobeheer en de belangrijkste activiteiten die nodig zijn om risico's en kansen aan te pakken. Verder wordt de relevantie van gemeenschappelijke managementstandaarden en best practice-kaders uitgelegd om cyberbestendigheid te bereiken. Vervolgens identificeert het de cyberweerbaarheidsprocessen, de bijbehorende controledoelstellingen, interacties en activiteiten die moeten worden afgestemd op overeenkomstige ITSM-activiteiten. In het laatste deel van de cursus beschrijft het de scheiding van taken en dubbele controles met betrekking tot taken en verantwoordelijkheden voor cyberbestendigheid.
35 hours
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 hours
Deze cursus biedt leiders en managers een overzicht van problemen en activiteiten die verband houden met cybersecurity.

Leiders ontvangen informatie over verschillende onderwerpen die hun kennis zullen vergroten en de uitvoerende besluitvorming met betrekking tot de cybersecurity-dreiging zullen verbeteren.
7 hours
Deze cursus behandelt de basisprincipes van PKI, de basisprincipes van codering, het coderingsbestandssysteem dat momenteel wordt gebruikt door Windows 7 en Windows 8, het creëren van een PKI met behulp van verschillende software en kijken naar hulpmiddelen die fouten in de implementatie van een PKI kunnen benutten .
7 hours
Deze cursus behandelt de overweging van veiligheid en privacy in de architectuur, en hoe de beveiliging moet worden ontworpen in de voorbereiding van de ontwerpfase, de cursus behandelt ook vele technische bedieningselementen die in de architectuur moeten worden ontworpen.
14 hours
Deze tweedaagse cursus is bedoeld voor mensen met enkele verantwoordelijkheden voor gegevensbescherming in een
organisatie of die, om andere redenen, een brede wens willen bereiken en demonstreren
kennis van de wet, inclusief de EU Algemene Verordening Data Protection ( GDPR ) en
de UK Data Protection Bill en hun praktische toepassing. Erkend wordt dat degenen met
de algehele verantwoordelijkheid voor gegevensbescherming binnen een organisatie zal een gedetailleerde moeten ontwikkelen
begrip van de wet "
14 hours
De training Professional Professional Card biedt een individuele kwalificatie
voor vakmensen die hun professionele expertise willen aantonen en
begrip van de PCI Data Security Standard (PCI DSS).
7 hours
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 hours
De cursus is bedoeld voor mensen die intelligentie of bewijs van het Dark Web nodig hebben. Dit zullen meestal degenen zijn die werkzaam zijn bij de overheid of wetshandhaving, maar kunnen ook in de particuliere sector zijn.
7 hours
Deze cursus helpt u te begrijpen wat speciaal is aan Bitcoin, we moeten begrijpen hoe het op technisch niveau werkt. We behandelen de belangrijke vragen over Bitcoin, zoals:
Hoe werkt Bitcoin?

Wat maakt Bitcoin anders?

Hoe veilig zijn uw bitcoins?

Hoe anoniem zijn Bitcoin-gebruikers?

Wat bepaalt de prijs van Bitcoins?

Kunnen cryptocurrencies worden gereguleerd?

Wat zou de toekomst kunnen brengen? "
14 hours
Deze cursus is ontworpen om deelnemers te laten zien hoe gemakkelijk het voor anderen kan zijn om gegevens over onszelf op verschillende manieren te verkrijgen, maar ook hoeveel hiervan kan worden gestopt met een paar aanpassingen aan onze machines en ons online gedrag.
7 hours
Deze eendaagse cursus toont de impact van cybercriminaliteit op het bedrijf en hoe de hackers het bedrijf kunnen beïnvloeden door cybercriminaliteit, de cursus bespreekt de geschiedenis van cybercriminaliteit en veiligheidsterminologieën van hacking en cyberbeveiliging, eindelijk wordt besproken hoe te stoppen dit risico voor het bedrijf
7 hours
Deze cursus is samengesteld met de nadruk op wat de huidige Mobile Forensics-beoefenaar vereist, de grondbeginselen van Android en iOS gebieden deze cursus zal worden behandeld en de analyse met behulp van reverse engineering begrijpt hoe de populaire mobiele besturingssystemen zijn gehard om te verdedigen tegen gemeenschappelijke aanvallen en exploits.

Last Updated:

Aankomende Cybersecurity cursussen

Weekend Cybersecurity cursus, Avond Cybersecurity training, Avond Cybersecurity opleiding Cyber Security boot camp, Cybersecurity instructeur geleid, Weekend Cyber Security training, Avond Cybersecurity cursus, Cyber Security coaching, Cybersecurity instructeur, Cyber Security trainer, Cyber Security training cursus, Cyber Security lessen, Cyber Security on-site, Cyber Security privé cursus, Cyber Security een op een training, Cybersecurity op locatie, Weekend Cyber Security opleiding

Cursussen met korting

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten

This site in other countries/regions