Cyber Security Training Courses

Cyber Security Training Courses

.

Getuigenissen

★★★★★
★★★★★

Cyber Security Cursusoverzicht

Title
Duration
Overview
Title
Duration
Overview
7 hours
Overview
Dit is een eendaagse introductie tot ISO27001
35 hours
Overview
Cursus stijl: Dit is een cursus onder leiding van een instructeur en is de non-certificeringsversie van de cursus CISMP-certificaat in de cursus Managementprincipes informatiebeveiliging Beschrijving:; De cursus biedt u de kennis en het begrip van de belangrijkste principes die nodig zijn om een ​​effectief lid te zijn van een informatiebeveiligings-team met veiligheidsverantwoordelijkheden als onderdeel van uw dagelijkse taak Het zal ook individuen voorbereiden die denken aan het overstappen naar informatiebeveiliging of aanverwante functies Doelen: Om studenten te voorzien van de vaardigheden en kennis die nodig zijn om het volgende te demonstreren: Kennis van de concepten met betrekking tot informatiebeveiligingsbeheer (vertrouwelijkheid, beschikbaarheid, kwetsbaarheid, bedreigingen, risico's en tegenmaatregelen enz) Een goed begrip van de huidige wet- en regelgeving die van invloed is op het beheer van informatiebeveiliging in het VK; Bewustwording van de huidige nationale en internationale normen, kaders en organisaties die het beheer van informatiebeveiliging vergemakkelijken; Inzicht in de huidige zakelijke en technische omgevingen waarin informatiebeveiligingsmanagement moet werken; Kennis van de categorisering, werking en effectiviteit van controles van verschillende typen en kenmerken .
21 hours
Overview
Het beveiligen van toepassingen die toegankelijk zijn via het internet vereist een goed voorbereide beveiligingsprofessional die zich altijd bewust is van de huidige aanvalsmethoden en -trends Er is een overvloed aan technologieën en omgevingen die een comfortabele ontwikkeling van webapplicaties mogelijk maken Men moet zich niet alleen bewust zijn van de beveiligingsproblemen die relevant zijn voor deze platforms, maar ook van alle algemene kwetsbaarheden die van toepassing zijn, ongeacht de gebruikte ontwikkelingshulpmiddelen De cursus geeft een overzicht van de toepasselijke beveiligingsoplossingen in webapplicaties, met speciale aandacht voor het begrijpen van de belangrijkste cryptografische oplossingen die moeten worden toegepast De verschillende kwetsbaarheden van de webtoepassing worden zowel aan de serverzijde (volgens de OWASP Top Ten) als aan de kant van de klant gepresenteerd, aangetoond door de relevante aanvallen, gevolgd door de aanbevolen coderingstechnieken en risicobeheersingsmethoden om de bijbehorende problemen te voorkomen Het onderwerp veilige codering wordt ingepakt door enkele typische veiligheidsrelevante programmeerfouten te bespreken in het domein van inputvalidatie, oneigenlijk gebruik van beveiligingsfuncties en codekwaliteit Testen speelt een zeer belangrijke rol bij het waarborgen van de veiligheid en robuustheid van webtoepassingen Verschillende benaderingen - van auditing op hoog niveau via penetratietesten tot ethisch hacken - kunnen worden toegepast om kwetsbaarheden van verschillende typen te vinden Als u echter verder wilt gaan dan de eenvoudigere, laaghangende vruchten, moet de beveiligingstest goed worden gepland en correct worden uitgevoerd Onthoud: beveiligingstesters moeten idealiter alle bugs vinden om een ​​systeem te beschermen, terwijl het voor tegenstanders voldoende is om één kwetsbare kwetsbaarheid te vinden om erin door te dringen Praktische oefeningen helpen bij het begrijpen van kwetsbaarheden van webtoepassingen, programmeerfouten en vooral de mitigatietechnieken, samen met handson-tests van verschillende testtools van beveiligingsscanners, sniffers, proxyservers, fuzzingtools tot statische broncodeanalysers, deze cursus geeft de essentiële praktische vaardigheden die de volgende dag op de werkplek kunnen worden toegepast Deelnemers die deze cursus volgen, zullen Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Leer webkwetsbaarheden voorbij OWASP Top Tien en weet hoe u ze kunt vermijden Leer clientside-kwetsbaarheden en veilige codeerpraktijken kennen Heb een praktisch begrip van cryptografie Begrijp beveiligingsmethoden en -methodieken Praktische kennis opdoen over het gebruik van veiligheidstesttechnieken en -hulpmiddelen Blijf op de hoogte van recente kwetsbaarheden in verschillende platforms, kaders en bibliotheken Download bronnen en lees meer over veilige codeermethoden Publiek Ontwikkelaars, testers .
14 hours
Overview
Het beveiligen van toepassingen die toegankelijk zijn via het internet vereist een goed voorbereide beveiligingsprofessional die zich altijd bewust is van de huidige aanvalsmethoden en -trends Er is een overvloed aan technologieën en omgevingen die een comfortabele ontwikkeling van webapplicaties mogelijk maken (zoals Java, ASPNET of PHP, evenals Javascript of Ajax aan de clientzijde) Men moet zich niet alleen bewust zijn van de beveiligingsproblemen die relevant zijn voor deze platforms, maar ook van alle algemene kwetsbaarheden die van toepassing zijn, ongeacht de gebruikte ontwikkelingshulpmiddelen De cursus geeft een overzicht van de toepasselijke beveiligingsoplossingen in webtoepassingen, met de nadruk op de belangrijkste technologieën zoals veilige communicatie en webservices, waarbij zowel de beveiliging van de transporter als endtoend beveiligingsoplossingen en -standaarden zoals Web Services Security en XML worden aangepakt Het geeft ook een kort overzicht van de typische programmeerfouten, vooral verbonden met ontbrekende of onjuiste invoervalidatie De webgebaseerde kwetsbaarheden worden gedemonstreerd door het presenteren van de relevante aanvallen, terwijl de aanbevolen coderingstechnieken en mitigatiemethoden worden uitgelegd om de bijbehorende problemen te voorkomen Oefeningen kunnen eenvoudig worden gevolgd door programmeurs die verschillende programmeertalen gebruiken, zodat de webapplicatie-gerelateerde onderwerpen gemakkelijk kunnen worden gecombineerd met andere beveiligde codeeronderwerpen en dus effectief kunnen voldoen aan de behoeften van bedrijfsontwikkelingsgroepen, die meestal met verschillende talen en ontwikkelingsplatforms werken om zich te ontwikkelen web applicaties Deelnemers die deze cursus volgen, zullen Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Leer webkwetsbaarheden voorbij OWASP Top Tien en weet hoe u ze kunt vermijden Leer clientside-kwetsbaarheden en veilige codeerpraktijken kennen Heb een praktisch begrip van cryptografie Begrijp beveiligingsconcepten van webservices Praktische kennis opdoen over het gebruik van veiligheidstesttools Download bronnen en lees meer over veilige codeermethoden Publiek ontwikkelaars .
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21 hours
Overview
Beschrijving: Deze les is bedoeld als een intensieve en harde voorbereiding van het examen voor ISACA's Certified Information Systems Auditor (CRISC) -examen De vijf (5) domeinen van de CRISC-syllabus van ISACA zullen worden behandeld met een grote focus op het onderzoek De Officiële ISACA CIRSC Review Handleiding en Vraag, Antwoord en Toelichting, (Q, A & E), aanvullingen zullen OOK worden gegeven tijdens het bijwonen De Q, A & E is uitzonderlijk in het helpen van afgevaardigden om de ISACA-stijl van vragen te begrijpen, het soort antwoorden dat ISACA zoekt en het helpt bij een snelle geheugenassimilatie van het materiaal De technische vaardigheden en praktijken die ISACA promoot en evalueert binnen de CRISC-certificering zijn de bouwstenen voor succes in het veld Het bezit van de CRISC-certificering toont uw bekwaamheid binnen het beroep Met een groeiende vraag naar professionals die risico- en controlekennis hebben, heeft de CRISC van ISACA gepositioneerd om het geprefereerde certificeringsprogramma te zijn van individuen en bedrijven over de hele wereld De CRISC-certificering betekent toewijding om een ​​onderneming en het gekozen beroep met onderscheid te dienen Doelen: Om u te helpen het eerste examen CRISC te behalen het bezitten van deze certificering betekent dat je je inzet om een ​​onderneming met onderscheid te dienen de groeiende vraag naar professionals met risico- en controlevaardigheden zal houders van deze certificering in staat stellen beter te kunnen bevel voeren functies en salaris Je leert: Om ondernemingen te helpen zakelijke doelstellingen te verwezenlijken door risicogebaseerd te ontwerpen, implementeren, bewaken en onderhouden efficiënte en effectieve IS-controles De technische vaardigheden en praktijken die CRISC promoot, zijn de bouwstenen voor succes in het veld .
28 hours
Overview
Beschrijving:

Er is veel vraag naar cyberbeveiligingsvaardigheden, omdat bedreigingen bedrijven over de hele wereld blijven treffen. Een overweldigende meerderheid van professionals die door ISACA zijn ondervraagd, erkennen dit en zijn van plan om te werken in een positie die kennis van cybersecurity vereist.
Om dit gat te dichten, heeft ISACA het Cybersecurity Fundamentals-certificaat ontwikkeld, dat training en verificatie van vaardigheden op dit gebied biedt.

Doelen:

Nu de cyberbeveiligingsbedreigingen blijven toenemen en het tekort aan goed uitgeruste beveiligingsprofessionals wereldwijd toeneemt, is het Cybersecurity Fundamentals Certificate-programma van ISACA de perfecte manier om snel instapmedewerkers op te leiden en ervoor te zorgen dat ze de vaardigheden en kennis hebben die ze nodig hebben om succesvol te opereren in de Cyber arena.

Doelgroep:

Het certificaatprogramma is ook een van de beste manieren om basiskennis op het gebied van cyberbeveiliging te verwerven en uw vaardigheden en kennis op dit cruciale gebied te vergroten.
14 hours
Overview
Publiek Cybersecurity-specialisten Systeembeheerders Cybersecuritybeheerders Cybersecurity-auditors CIO's Formaat van de cursus Veel nadruk op handson oefenen De meeste concepten worden geleerd door middel van voorbeelden, oefeningen en handson-ontwikkeling .
7 hours
Overview
DevOps is een benadering voor softwareontwikkeling die de ontwikkeling van toepassingen afstemt op IT-activiteiten Enkele van de hulpmiddelen die zijn voortgekomen om DevOps te ondersteunen zijn onder meer: ​​automatiseringstools, containerisatie- en orkestratieplatforms Veiligheid heeft deze ontwikkelingen niet bijgehouden In deze cursus leren deelnemers hoe ze de juiste beveiligingsstrategie kunnen formuleren om de DevOps-beveiligingsuitdaging het hoofd te bieden Publiek Devops ingenieurs Beveiligingsingenieurs Formaat van de cursus Gedeeltelijke lezing, gedeeltelijke discussie, enkele hands-on praktijk .
35 hours
Overview
Beschrijving: Deze les dompelt de studenten onder in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen De labintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen Studenten zullen beginnen met te begrijpen hoe perimeterafschermingen werken en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad Studenten leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem te beveiligen Studenten zullen ook leren over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation Doelgroep: Deze cursus zal aanzienlijk ten goede komen aan beveiligingsmedewerkers, auditors, beveiligingsprofessionals, sitebeheerders en iedereen die zich zorgen maakt over de integriteit van de netwerkinfrastructuur .
21 hours
Overview
Deze training introduceert de systeemarchitecturen, besturingssystemen, netwerk-, opslag- en cryptografische problemen waarmee rekening moet worden gehouden bij het ontwerpen van veilige ingesloten systemen Aan het einde van deze cursus hebben deelnemers een goed begrip van beveiligingsprincipes, aandachtspunten en technologieën Wat nog belangrijker is, zullen de deelnemers worden uitgerust met de technieken die nodig zijn voor het ontwikkelen van veilige en beveiligde embedded software Publiek Ingebouwde systeemprofessionals Beveiliging professionals Formaat van de cursus Gedeeltelijke lezing, gedeeltelijke discussie, hands-on praktijk .
35 hours
Overview
Deze les dompelt de studenten onder in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen De labintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen Studenten zullen beginnen met te begrijpen hoe perimeterafschermingen werken en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad Studenten leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem te beveiligen Studenten zullen ook leren over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation Wanneer een student deze intensieve 5-daagse les verlaat, hebben ze praktische ervaring met Ethical Hacking Het doel van de Ethical Hacking Training is om: Bepaal en beheer minimumnormen voor het legitimeren van professionele informatiebeveiligingsspecialisten in ethische hackmaatregelen Informeer het publiek dat geprofitteerde personen voldoen aan de minimumnormen of deze overschrijden Versterk ethisch hacken als een uniek en zelfregulerend beroep Publiek: De cursus is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot: Beveiligingstechnici Beveiliging consultants Beveiligingsmanagers IT-directeur / managers Beveiligingsauditors IT-systeembeheerders IT netwerkbeheerders Netwerkarchitecten ontwikkelaars .
21 hours
Overview
Cursusdoel: Om ervoor te zorgen dat een persoon het kernbegrip heeft van GRC-processen en -vermogens en de vaardigheden om governance, prestatiebeheer, risicobeheer, interne controle en compliance-activiteiten te integreren Overzicht: GRC Algemene voorwaarden en definities Principes van GRC Kerncomponenten, werkwijzen en activiteiten Relatie van GRC met andere disciplines .
14 hours
Overview
Interactive Application Security Testing (IAST) is een vorm van beveiligingstoepassingen die beveiligingstests van de SAA (Application Application Security Testing) en Dynamic Application Security Testing (DAST) of RASP (Runtime Application Selfprotection) combineert IAST kan de specifieke coderegels rapporteren die verantwoordelijk zijn voor een beveiligings-exploit en het gedrag herhalen dat naar een dergelijke exploit leidt en deze opvolgt Tijdens deze live training met instructeur leren deelnemers hoe ze een applicatie kunnen beveiligen door runtime-agents te instrueren en inductoren aan te vallen om het gedrag van toepassingen tijdens een aanval te simuleren Aan het einde van deze training kunnen deelnemers: Simuleer aanvallen op applicaties en valideer hun detectie- en beveiligingsmogelijkheden Gebruik RASP en DAST om zichtbaarheid op codelevel te verkrijgen in het gegevenspad dat een toepassing onder verschillende runtime-scenario's heeft gemaakt Corrigeer snel en nauwkeurig de applicatiecode die verantwoordelijk is voor gedetecteerde kwetsbaarheden Geef prioriteit aan de kwetsbaarheidsbevindingen van dynamische scans Gebruik RASP realtime waarschuwingen om applicaties in productie te beschermen tegen aanvallen Beperk de kwetsbaarheidsrisico's van applicaties terwijl u de targets voor het productieschema handhaaft Bedenk een geïntegreerde strategie voor algehele detectie en bescherming van kwetsbaarheden Publiek DevOps-ingenieurs Beveiligingsingenieurs ontwikkelaars Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
14 hours
Overview
Indy is een Hyperledger project voor het creëren van gedecentraliseerde identiteits systemen. Het bevat hulpprogramma's, Bibliotheken en herbruikbare onderdelen voor het maken van digitale identiteiten die zijn geworteld in blockchains of andere gedistribueerde grootboeken.

in deze instructeur-LED, live training, zullen de deelnemers leren hoe je een op Indy gebaseerde gedecentraliseerde identiteitssysteem te creëren.

aan het einde van deze training kunnen de deelnemers:

- maakt en beheert gedecentraliseerde, zelf-soevereine identiteiten met behulp van gedistribueerde grootboeken.
- kunnen de interoperabiliteit van digitale identiteiten tussen domeinen, toepassingen en silo's mogelijk maken.
- begrijpen belangrijke begrippen zoals door de gebruiker gecontroleerde uitwisseling, intrekking, gedecentraliseerde Id's (DIDs), off-Ledger agenten, data minimalisatie, enz.
- gebruikt Indy om identiteits eigenaars in staat te stellen hun persoonlijke gegevens en relaties zelfstandig te beheren.

formaat van de cursus

- deel lezing, deel bespreking, oefeningen en zware hands-on praktijk
35 hours
Overview
Beschrijving: Deze cursus is de noncertifcation-versie van de cursus " CISA Certified Information Systems Auditor " CISA® is de meest populaire en wereldwijd populaire certificering voor professionals die werkzaam zijn op het gebied van IS-audit en IT-risicobeoordeling Doelen: Gebruik de opgedane kennis om uw organisatie ten goede te komen Bied auditdiensten aan in overeenstemming met IT-auditnormen Zorg voor zekerheid over leiderschap en organisatiestructuur en -processen Zorg voor zekerheid bij acquisitie / ontwikkeling, testen en implementeren van IT-assets Zorg voor zekerheid over IT-activiteiten, inclusief serviceactiviteiten en externe partijen Bied zekerheid over het beveiligingsbeleid, de normen, procedures en controles van de organisatie om de vertrouwelijkheid, integriteit en beschikbaarheid van informatiemiddelen te waarborgen Doelgroep: Financieel / CPA-professionals, IT-professionals, interne en externe auditors, informatiebeveiliging en professionals op het gebied van risicobeheer .
14 hours
Overview
De gecombineerde SDL-kerntraining geeft inzicht in veilig softwareontwerp, ontwikkeling en testen via Microsoft Secure Development Lifecycle (SDL) Het biedt een niveau 100-overzicht van de fundamentele bouwstenen van SDL, gevolgd door ontwerptechnieken om toe te passen om fouten in vroege ontwikkelingsstadia te detecteren en te verhelpen Omgaan met de ontwikkelingsfase, geeft de cursus een overzicht van de typische beveiligingsrelevante programmeerfouten van zowel beheerde als native code Aanvalsmethoden worden gepresenteerd voor de besproken kwetsbaarheden, samen met de bijbehorende mitigatietechnieken, allemaal verklaard door een aantal handsonoefeningen die live hackingplezier bieden voor de deelnemers De introductie van verschillende beveiligingstestmethoden wordt gevolgd door het aantonen van de effectiviteit van verschillende testtools Deelnemers kunnen de werking van deze tools begrijpen door middel van een aantal praktische oefeningen door de tools toe te passen op de reeds besproken kwetsbare code Deelnemers die deze cursus volgen, zullen Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Maak kennis met de essentiële stappen van Microsoft Secure Development Lifecycle Leer veilige ontwerp- en ontwikkelingspraktijken Meer informatie over veilige implementatiebeginselen Begrijp de beveiligingstestmethodiek Download bronnen en lees meer over veilige codeermethoden Publiek Ontwikkelaars, managers .
14 hours
Overview
Internet of Things (IoT) is een netwerkinfrastructuur die fysieke objecten en softwaretoepassingen draadloos met elkaar verbindt, waardoor ze met elkaar kunnen communiceren en gegevens kunnen uitwisselen via netwerkcommunicatie, cloud computing en gegevensregistratie Een van de belangrijkste hindernissen bij de implementatie van IoT-oplossingen is beveiliging Omdat IoT-technologieën een breed scala aan apparaten omvatten, is het ontwerpen van IoT-beveiliging van cruciaal belang voor een succesvolle IoT-implementatie Tijdens deze live training met instructeur leren deelnemers IoT-architecturen kennen en leren ze de verschillende IoT-beveiligingsoplossingen die van toepassing zijn op hun organisatie Aan het einde van deze training kunnen deelnemers: Begrijp IoT-architecturen Begrijp nieuwe IoT-beveiligingsbedreigingen en -oplossingen Implementeer technologieën voor IoT-beveiliging in hun organisatie Publiek IT-professionals ontwikkelaars ingenieurs managers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen Notitie Om een ​​aangepaste training aan te vragen voor deze cursus, neem dan contact met ons op om dit te regelen .
21 hours
Overview
Deze cursus geeft je de vaardigheden om informatiebeveiliging op te bouwen volgens ISO 27005, die is gewijd aan risicobeheer voor informatiebeveiliging op basis van ISO 27001.
7 hours
Overview
De meeste hedendaagse IoT-verbindingen zijn industrieel Industriële IoT (IIoT) -verbindingen vereisen Low Power Wide Area (LPWA) -technologieën om connectiviteit, dekking en abonnementsmogelijkheden te bieden voor toepassingen met lage bandbreedte Hoewel deze vereisten kunnen worden gediend door bestaande cellulaire netwerken, zijn dergelijke netwerken mogelijk niet ideaal NBIoT (Narrow Band IoT) -technologie biedt een veelbelovende oplossing NBIoT (ook bekend als LTE Cat NB1) maakt het mogelijk IoT-apparaten te gebruiken via carriernetwerken zoals GSM en "guard bands" tussen LTE-kanalen NBIoT heeft slechts 200 kHz aan bandbreedte nodig en kan op efficiënte wijze grote aantallen eindpuntapparaten verbinden (tot 50000 per NBIoT-netwerkcel) Dankzij de lage stroomvereisten is het ideaal voor gebruik in kleine, ongecompliceerde IoT-gadgets, zoals slimme parkeerplaatsen, hulpprogramma's en wearables Tijdens deze live training met instructeur leren deelnemers over de verschillende aspecten van NBIoT tijdens het ontwikkelen en implementeren van een op NBIoT gebaseerde toepassing Aan het einde van deze training kunnen deelnemers: Identificeer de verschillende componenten van NBIoT en hoe in elkaar te passen om een ​​ecosysteem te vormen De beveiligingsfuncties van NBIoT-apparaten begrijpen en uitleggen Ontwikkel een eenvoudige applicatie om NBIoT-apparaten bij te houden Publiek ontwikkelaars Technische managers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
7 hours
Overview
NetNORAD is een systeem gebouwd door Facebook om netwerkproblemen op te lossen via endtoend sonderen, onafhankelijk van device polling Tijdens deze live training met instructeur leren deelnemers hoe NetNORAD en actieve padtests kunnen helpen bij het verbeteren van hun methoden voor het oplossen van netwerkproblemen Aan het einde van deze training kunnen deelnemers: Begrijp hoe NetNORAD werkt Leer de ontwerpprincipes achter NetNORAD Gebruik opensource NetNORAD-tools met hun eigen code om een ​​foutdetectiesysteem te implementeren Publiek Netwerkingenieurs ontwikkelaars Systeemingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
35 hours
Overview
Deze klasse helpt de aanwezigen om hun eigen systemen te scannen, testen, hacken en beveiligen Om een ​​diepgaande kennis en praktische ervaring op te doen met de huidige essentiële beveiligingssystemen De aanwezigen zullen leren hoe perimeterverdedigingen werken en vervolgens worden geleid in het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad De deelnemers leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem, inbraakdetectie, beleidsvorming, social engineering, DDoS-aanvallen, bufferoverloop en het maken van virussen te beveiligen .
28 hours
Overview
Het Open Web Application Security Project is een online community die vrij beschikbare artikels, methodologieën, documentatie, tools en technologieën op het gebied van webapplicatiebeveiliging creëert OWASP biedt testkaders en hulpmiddelen voor het identificeren van kwetsbaarheden in webapplicaties en -services Publiek Deze cursus richt zich tot ontwikkelaars, ingenieurs en architecten die hun web-apps en -services willen beveiligen .
35 hours
Overview
Beschrijving:

Dit is een cursus 'Practitioner' en leunt zwaar op praktische oefeningen die ontworpen zijn om de concepten die worden onderwezen te versterken en om het vertrouwen van gedelegeerden te bouwen in het implementeren van bedrijfscontinuïteitsbeheer. De cursus is ook bedoeld om het debat en het delen van kennis en ervaring tussen studenten aan te moedigen.
Afgevaardigden zullen profiteren van de praktische en uitgebreide ervaringen van onze trainers die bedrijfscontinuïteitsbeheer en ISO 22301: 2012-specialisten toepassen.

Afgevaardigden leren hoe:

- Verklaar de noodzaak van business continuity management (BCM) in alle organisaties
- Definieer de levenscyclus van de bedrijfscontinuïteit
- Uitvoeren van programma's voor bedrijfscontinuïteit
- Begrijp hun organisatie voldoende om missiekritieke impactgebieden te identificeren
- Bepaal de bedrijfscontinuïteitsstrategie van hun organisatie
- Breng een bedrijfscontinuïteitsreactie tot stand
- Train, onderhoud en evalueer plannen
- Integreer bedrijfscontinuïteit in een organisatie
- Definieer termen en definities die geschikt zijn voor bedrijfscontinuïteit

Aan het einde van de cursus hebben de afgevaardigden een gedetailleerd inzicht in alle belangrijke componenten van bedrijfscontinuïteitsbeheer en kunnen ze terugkeren naar hun werk en een belangrijke bijdrage leveren aan het bedrijfscontinuïteitsbeheerproces.
21 hours
Overview
De training is gericht aan alle beheerders van het besturingssysteem die een openbare sleutelinfrastructuur willen implementeren op basis van MS Windows Server 2012 R2 en van plan zijn om gekwalificeerde elektronische handtekeningcertificaten te gebruiken.

De deelnemers aan de training zullen leren over de basiskwesties die verband houden met de implementatie van de publieke sleutelinfrastructuur, evenals het idee om de nieuwste cryptografische oplossingen te gebruiken om informatiesystemen te beveiligen.

Op basis van het besturingssysteem MS Windows Server 2012 R2 worden de mogelijkheden besproken voor het gebruik van certificatiediensten voor de behoeften van de onderneming. Tijdens de training in een virtuele omgeving wordt een compleet certificeringscentrum geïnstalleerd en worden de belangrijkste kwesties met betrekking tot het beheer en beheer van de openbare sleutelinfrastructuur in het Active Directory-domein besproken.

De training omvat ook theoretische en praktische kennis over het gebruik van elektronische handtekeningen uitgegeven door certificatiecentra in Polen in overeenstemming met de "Electronic Signature Act". Juridische kwesties, wettelijke vereisten en voorbeelden van het gebruik van elektronische handtekeningcertificaten in Polen worden besproken.

De deelnemers aan de training verwerven de kennis die nodig is om elektronische correspondentie te creëren met betrekking tot communicatie met openbare administratiekantoren en het gebruik van andere diensten die het gebruik van dit type identiteitsidentificatie mogelijk maken of vereisen.
21 hours
Overview
Overzicht

Deze Public Key Infrastructure - Implementeren en beheren cursus helpt elk individu om kennis te vergaren over het beheer van robuuste PKI en een beter begrip van de onderwerpen rond de openbare infrastructuur. Bovendien is de PKI-cursus een voorbereiding op de steeds kritischer wordende component - die zorgt voor vertrouwelijkheid, integriteit en authenticatie in een onderneming. Onze PKI-cursus biedt de kennis en vaardigheden die nodig zijn om PKI te selecteren, ontwerpen en implementeren om bestaande en toekomstige applicaties binnen uw organisatie te beveiligen. Het geeft ook een dieper inzicht in de grondslagen van cryptografie en de werkingsprincipes van de gebruikte algoritmen.

Gedurende de hele cursus zullen deelnemers grondige kennis opdoen over de volgende onderwerpen:

- Juridische aspecten van een PKI
- Elementen van een PKI
- PKI-beheer
- Vertrouw op een digitale wereld
- Implementatie van digitale handtekeningen
- Vertrouw modellen

Na het voltooien van de PKI-cursus, kan elk individu met succes een openbare sleutelinfrastructuur (PKI) ontwerpen, instellen, implementeren en beheren.

Dit is een driedaagse cursus die essentieel wordt geacht voor iedereen die de Public Key Infrastructure (PKI) en de problemen rond de implementatie ervan moet begrijpen. Het behandelt de problemen en technologieën die betrokken zijn bij PKI diepgaand en geeft praktijkgerichte ervaring met het opzetten en onderhouden van een verscheidenheid aan PKI-oplossingen. Gedetailleerde kennis van zaken rondom PKI helpt recente aanvallen die in de nieuwskrant zijn verschenen in een juiste context te plaatsen en geldige beslissingen te nemen over hun relevantie voor uw organisatie.

Doelen

De student kennis laten maken met de theoretische aspecten van de basis en voordelen van Public Key Infrastructure (PKI), inclusief verschillende soorten codering, digitale handtekeningen, digitale certificaten en certificaatautoriteiten.

Om studenten praktische ervaring te geven met het implementeren en gebruiken van PKI-oplossingen met een verscheidenheid aan applicaties.

De studenten inzicht geven in de concepten van het evalueren en selecteren van PKI-technologieën

Publiek

Iedereen die betrokken is bij Public Key Infrastructure | PKI-besluitvorming, implementatie en beveiliging van e-commerce en andere internettoepassingen, waaronder CIO's, Chief Security Officers, MIS Directors, Security Managers en Internal Auditors.
35 hours
Overview
Doelgroep zou netwerkserverbeheerders, firewallbeheerders, informatiebeveiligingsanalisten, systeembeheerders en professionals voor risicobeoordeling zijn .
35 hours
Overview
Na de grote aanvallen op nationale infrastructuren, ontdekten Security Professionals dat de meeste kwetsbaarheden die de aanvallen veroorzaakten, afkomstig waren van slechte en kwetsbare code die de ontwikkelaars schrijven Ontwikkelaars moeten nu de technieken beheersen om Secure Code te schrijven, omdat we in een situatie zijn waarin iedereen beschikbare tools kan gebruiken om een ​​script te schrijven dat de systemen van een grote organisatie effectief kan uitschakelen omdat de ontwikkelaars slechte code hebben geschreven Deze cursus is bedoeld om te helpen bij het volgende: Help ontwikkelaars de technieken van het schrijven van Secure Code onder de knie te krijgen Help softwaretesters om de beveiliging van de toepassing te testen voordat ze in de productieomgeving worden gepubliceerd Help Software Architects om de risico's rond de applicaties te begrijpen Help teamleiders om de beveiligingsbasislijnen voor de ontwikkelaars in te stellen Help Web Masters om de servers te configureren om missconfiguraties te voorkomen In deze cursus ziet u ook details van de nieuwste cyberaanvallen die zijn gebruikt en de tegenmaatregelen die zijn gebruikt om deze aanvallen te stoppen en te voorkomen Je zult zelf zien hoe fouten van ontwikkelaars tot catastrofale aanvallen hebben geleid, en door deel te nemen aan de labs tijdens de cursus, kun je de beveiligingscontroles in de praktijk brengen en de ervaring en kennis opdoen om veilige codering te produceren Wie zou deze cursus bijwonen? Deze Secure Code Training is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot: Web-ontwikkelaars Mobiele ontwikkelaars Java-ontwikkelaars Dot Net-ontwikkelaars Software Architecten Software Tester Beveiligingsprofessionals Web Masters .
7 hours
Overview
Shadowsocks is een opensource, secure socks5 proxy In deze live training met instructeur leren deelnemers hoe ze een internetverbinding kunnen beveiligen via een Shadowsocks-proxy Aan het einde van deze training kunnen deelnemers: Installeer en configureer Shadowsocks op een aantal van de ondersteunde platforms, waaronder Windows, Linux, Mac, Android, iOS en OpenWRT Implementeer Shadosocks met pakketbeheersystemen, zoals pip, aur, freshports en anderen Run Shadowsocks op mobiele apparaten en draadloze netwerken Begrijp hoe Shadowsocks berichten versleutelt en zorgt voor integriteit en authenticiteit Optimaliseer een Shadowsocks-server Publiek Netwerkingenieurs Systeembeheerders Computertechnici Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
7 hours
Overview
Apache Shiro is een krachtig Java-beveiligingsraamwerk dat verificatie, autorisatie, cryptografie en sessiebeheer uitvoert In deze live training met instructeur leren deelnemers hoe ze een webapp kunnen veiligstellen met Apache Shiro Aan het einde van deze training kunnen deelnemers: Gebruik Shiro's API om verschillende soorten applicaties te beveiligen, inclusief mobiel, internet en enterprise Schakel logins in van verschillende gegevensbronnen, waaronder LDAP, JDBC, Active Directory, enz Publiek ontwikkelaars Beveiligingsingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .

Aankomende Cyber Security cursussen

Weekend Cyber Security cursus, Avond Cyber Security training, Avond Cyber Security opleiding Cyber Security boot camp, Cyber Security instructeur geleid, Weekend Cyber Security training, Avond Cyber Security cursus, Cyber Security coaching, Cyber Security instructeur, Cyber Security trainer, Cyber Security training cursus, Cyber Security lessen, Cyber Security on-site, Cyber Security privé cursus, Cyber Security een op een training, Cyber Security op locatie, Weekend Cyber Security opleiding

Cursussen met korting

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten

is growing fast!

We are looking to expand our presence in the Netherlands!

As a Business Development Manager you will:

  • expand business in the Netherlands
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!