Cyber Security Training Courses

Cyber Security Training Courses

.

Getuigenissen

★★★★★
★★★★★

Cyber Security Cursusoverzicht

CodeNaamTijdsduurOverzicht
cissprevCertified Information System Security Professional (CISSP) CBK Review35 uurEen CISSP is een informatiebeveiligingsprofessional die de architectuur, het ontwerp, het beheer en / of de besturing bepaalt die de veiligheid van zakelijke omgevingen garanderen De enorme breedte van kennis en de ervaring die het kost om het examen af ​​te leggen, is wat een CISSP onderscheidt De referentie toont een wereldwijd erkend competentieniveau aan dat wordt geleverd door de (ISC) 2® CBK®, die kritieke beveiligingsonderwerpen behandelt, waaronder cloud computing, mobiele beveiliging, beveiliging van applicatie-ontwikkeling, risicobeheer en meer Deze cursus helpt u de 10 domeinen van de informatiebeveiligingspraktijken te bekijken Het dient ook als een krachtig leermiddel voor het beheersen van concepten en onderwerpen die betrekking hebben op alle aspecten van de beveiliging van informatiesystemen Doelen: Een overzicht van de belangrijkste onderwerpen van CISSP CBK (Common Body of Knowledge) Ter voorbereiding op een CISSP-onderzoek .
iastInteractive Application Security Testing (IAST)14 uurInteractive Application Security Testing (IAST) is een vorm van beveiligingstoepassingen die beveiligingstests van de SAA (Application Application Security Testing) en Dynamic Application Security Testing (DAST) of RASP (Runtime Application Selfprotection) combineert IAST kan de specifieke coderegels rapporteren die verantwoordelijk zijn voor een beveiligings-exploit en het gedrag herhalen dat naar een dergelijke exploit leidt en deze opvolgt Tijdens deze live training met instructeur leren deelnemers hoe ze een applicatie kunnen beveiligen door runtime-agents te instrueren en inductoren aan te vallen om het gedrag van toepassingen tijdens een aanval te simuleren Aan het einde van deze training kunnen deelnemers: Simuleer aanvallen op applicaties en valideer hun detectie- en beveiligingsmogelijkheden Gebruik RASP en DAST om zichtbaarheid op codelevel te verkrijgen in het gegevenspad dat een toepassing onder verschillende runtime-scenario's heeft gemaakt Corrigeer snel en nauwkeurig de applicatiecode die verantwoordelijk is voor gedetecteerde kwetsbaarheden Geef prioriteit aan de kwetsbaarheidsbevindingen van dynamische scans Gebruik RASP realtime waarschuwingen om applicaties in productie te beschermen tegen aanvallen Beperk de kwetsbaarheidsrisico's van applicaties terwijl u de targets voor het productieschema handhaaft Bedenk een geïntegreerde strategie voor algehele detectie en bescherming van kwetsbaarheden Publiek DevOps-ingenieurs Beveiligingsingenieurs ontwikkelaars Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
cl-jpwCombined JAVA, PHP and Web Application Security28 uurZelfs ervaren programmeurs beheersen niet alle beveiligingsservices van hun ontwikkelingsplatforms en zijn zich evenmin bewust van de verschillende kwetsbaarheden die relevant zijn voor hun ontwikkelingen Deze cursus richt zich op ontwikkelaars die zowel Java als PHP gebruiken, waardoor ze essentiële vaardigheden hebben die nodig zijn om hun applicaties bestand te maken tegen hedendaagse aanvallen via internet Niveaus van Java-beveiligingsarchitectuur worden doorlopen door toegangscontrole, authenticatie en autorisatie, beveiligde communicatie en verschillende cryptografische functies aan te pakken Er worden ook verschillende API's geïntroduceerd die kunnen worden gebruikt om uw code te beveiligen in PHP, zoals OpenSSL voor cryptografie of HTML Purifier voor invoervalidatie Aan serverzijde worden best practices gegeven voor het verharden en configureren van het besturingssysteem, de webcontainer, het bestandssysteem, de SQL-server en de PHP zelf, terwijl speciale aandacht wordt besteed aan clientside-beveiliging via beveiligingsproblemen van JavaScript, Ajax en HTML5 Algemene webkwetsbaarheden worden besproken aan de hand van voorbeelden die zijn uitgelijnd met de OWASP Top Ten, met verschillende injectieaanvallen, scriptinjecties, aanvallen tegen sessiebehandeling, onveilige verwijzingen naar directe objecten, problemen met bestandsuploads en vele andere De verschillende Java- en PHPspecifieke taalproblemen en problemen die voortkomen uit de runtime-omgeving worden geïntroduceerd in de standaard kwetsbaarheidstypes van ontbrekende of onjuiste invoervalidatie, onjuist gebruik van beveiligingsfuncties, onjuiste fouten en afhandeling van uitzonderingen, tijd en problemen met staterelateerde problemen, problemen met codekwaliteit en mobiele gecodeerde kwetsbaarheden Deelnemers kunnen de besproken API's, hulpmiddelen en de effecten van configuraties zelf uitproberen, terwijl de introductie van kwetsbaarheden allemaal worden ondersteund door een aantal handson-oefeningen die de gevolgen aantonen van succesvolle aanvallen, laten zien hoe de bugs kunnen worden gecorrigeerd en mitigatietechnieken kunnen worden toegepast, en introductie van het gebruik van verschillende extensies en hulpmiddelen Deelnemers die deze cursus volgen, zullen Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Leer webkwetsbaarheden voorbij OWASP Top Tien en weet hoe u ze kunt vermijden Leer clientside-kwetsbaarheden en veilige codeerpraktijken kennen Leer verschillende beveiligingsfuncties van de Java-ontwikkelomgeving te gebruiken Heb een praktisch begrip van cryptografie Leer verschillende beveiligingsfuncties van PHP te gebruiken Begrijp beveiligingsconcepten van webservices Praktische kennis opdoen over het gebruik van veiligheidstesttools Meer informatie over typische coderingsfouten en hoe u ze kunt vermijden Blijf op de hoogte van recente kwetsbaarheden in Java- en PHP-frameworks en -bibliotheken Download bronnen en lees meer over veilige codeermethoden Publiek ontwikkelaars .
cl-behBeyond Ethical Hacking - Advanced Software Security35 uurNaast een gedegen kennis van het gebruik van beveiligingsoplossingen van de toegepaste technologieën, is het zelfs voor ervaren programmeurs essentieel om een ​​goed begrip te hebben van de typische aanvalstechnieken die mogelijk zijn vanwege de verschillende kwetsbaarheden, dwz veiligheidsrelevante programmeerfouten Deze cursus benadert veilige codering vanuit het standpunt van de aanvalstechnieken, maar met hetzelfde doel als elke andere cursus van SCADEMY Secure Coding Academy: om de beste praktijken voor softwarebeveiliging te leren Algemene webgebaseerde kwetsbaarheden worden gedemonstreerd door het presenteren van de relevante aanvallen, terwijl de aanbevolen coderingstechnieken en mitigatiemethoden worden uitgelegd met het belangrijkste doel om de bijbehorende problemen te vermijden Naast problemen met de serverzijde (in principe volgens de OWASP Top Ten), wordt speciale aandacht besteed aan clientside-beveiliging bij het aanpakken van beveiligingsproblemen van JavaScript, Ajax en HTML5, gevolgd door het bespreken van webservices en XML-beveiliging Een korte inleiding tot de basis van cryptografie biedt een algemene praktische basislijn voor het begrijpen van het doel en de werking van verschillende algoritmen Specifiek voor C en C ++ gaan we in op meer details over de exploitatie van bufferoverlopen op de stapel en op de hoop Na het tonen van de aanvalstechnieken, geven we een overzicht van praktische beveiligingsmethoden die op verschillende niveaus kunnen worden toegepast (hardwarecomponenten, het besturingssysteem, programmeertalen, de compiler, de broncode of in productie) om het voorkomen van de verschillende bugs te voorkomen , om ze te detecteren tijdens de ontwikkeling en vóór de marktintroductie, of om de exploitatie ervan tijdens de werking van het systeem te voorkomen Ten slotte bespreken we tegenaanvallen en vervolgens beschermingsmaatregelen, waarbij de catandmouse-aard van hacking en bescherming wordt benadrukt Ten slotte legt de cursus de meest voorkomende en ernstige programmeerfouten in het algemeen uit, door voorbeelden te brengen in Java,NET, C en C ++ talen en platforms Naast de typische bugs die door de programmeurs zijn begaan, hebben de geïntroduceerde beveiligingsproblemen betrekking op zowel taalspecifieke problemen als problemen die voortvloeien uit de runtime-omgeving of de gebruikte bibliotheken Alle kwetsbaarheden en de relevante aanvallen worden aangetoond met behulp van easytounderstand-oefeningen, gevolgd door de aanbevolen coderingsrichtlijnen en de mogelijke mitigatietechnieken Ten slotte presenteren we beveiligingstesttechnieken en -hulpmiddelen die kunnen worden toegepast om de besproken kwetsbaarheden te onthullen, samen met de verschillende technieken voor verkenning, configuratie en verharding van de omgeving Deelnemers die deze cursus volgen, zullen Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Leer webkwetsbaarheden voorbij OWASP Top Tien en weet hoe u ze kunt vermijden Leer clientside-kwetsbaarheden en veilige codeerpraktijken kennen Begrijp beveiligingsconcepten van webservices Heb een praktisch begrip van cryptografie Realiseer de ernstige gevolgen van onveilige buffermanagement Begrijp de architecturale beschermingstechnieken en hun zwakheden Meer informatie over typische coderingsfouten en hoe deze te exploiteren Blijf op de hoogte van recente kwetsbaarheden in verschillende platforms, kaders en bibliotheken Leer essentiële kwetsbaarheidsanalyses en testtechnieken en -hulpmiddelen Download bronnen en lees meer over veilige codeermethoden Publiek ontwikkelaars .
cl-andAndroid Security14 uurAndroid is een open platform voor mobiele apparaten zoals handsets en tablets Het heeft een grote verscheidenheid aan beveiligingsfuncties om het ontwikkelen van veilige software eenvoudiger te maken; er ontbreken echter ook bepaalde beveiligingsaspecten die aanwezig zijn in andere handheld-platforms De cursus geeft een uitgebreid overzicht van deze functies, en wijst op de meest kritieke tekortkomingen om op de hoogte te zijn van gerelateerd aan de onderliggende Linux, het bestandssysteem en de omgeving in het algemeen, evenals met betrekking tot het gebruik van toestemmingen en andere componenten voor de ontwikkeling van Android-software Typische beveiligingsproblemen en -kwetsbaarheden worden zowel voor native code als voor Java-toepassingen beschreven, samen met aanbevelingen en praktische tips om deze te vermijden en te beperken In veel gevallen worden besproken kwesties ondersteund met reallife voorbeelden en case studies Ten slotte geven we een kort overzicht over het gebruik van beveiligingstesttools om programmeerfouten te ontdekken die relevant zijn voor de beveiliging Deelnemers die deze cursus volgen, zullen Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Leer de beveiligingsoplossingen op Android Leer verschillende beveiligingsfuncties van het Android-platform te gebruiken Krijg informatie over enkele recente kwetsbaarheden in Java op Android Meer informatie over typische coderingsfouten en hoe u ze kunt vermijden Krijg inzicht in de inherente code kwetsbaarheden op Android Realiseer de ernstige gevolgen van onbeveiligde bufferverwerking in native code Begrijp de architecturale beschermingstechnieken en hun zwakheden Download bronnen en lees meer over veilige codeermethoden Publiek professionals .
cl-clsApplication Security in the Cloud21 uurMigreren naar de cloud introduceert enorme voordelen voor bedrijven en individuen in termen van efficiëntie en kosten Met betrekking tot beveiliging zijn de effecten nogal divers, maar het is een algemene perceptie dat het gebruik van cloudservices de veiligheid op een positieve manier beïnvloedt De meningen lopen echter vaak uiteen, zelfs bij het bepalen wie verantwoordelijk is voor de beveiliging van cloudbronnen Met betrekking tot IaaS, PaaS en SaaS wordt eerst de veiligheid van de infrastructuur besproken: verhardings- en configuratieproblemen, evenals verschillende oplossingen voor authenticatie en autorisatie naast identiteitsbeheer die de kern moeten vormen van alle beveiligingsarchitectuur Dit wordt gevolgd door enkele basisprincipes met betrekking tot juridische en contractuele kwesties, namelijk hoe vertrouwen wordt gevestigd en beheerd in de cloud De reis door cloudbeveiliging gaat verder met inzicht in cloudspecifieke dreigingen en de doelen en motivaties van de aanvallers, evenals typische aanvalsstappen tegen cloudoplossingen Er wordt ook speciale aandacht besteed aan het auditen van de cloud en het evalueren van de beveiliging van cloudoplossingen op alle niveaus, inclusief penetratietesten en kwetsbaarheidsanalyses De focus van de cursus ligt op beveiligingsproblemen met betrekking tot zowel de beveiliging van de applicaties als de beveiliging van de applicaties zelf Vanuit het oogpunt van applicatiebeveiliging is cloud computing-beveiliging niet wezenlijk anders dan algemene softwarebeveiliging, en daarom zijn in principe ook alle OWASP-opgenomen kwetsbaarheden relevant in dit domein Het is de set van bedreigingen en risico's die het verschil maken en daarom wordt de training afgesloten met de telling van verschillende cloudspecifieke aanvalsvectoren die zijn verbonden met de zwakheden die van tevoren zijn besproken Deelnemers die deze cursus volgen, zullen Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Begrijp belangrijke bedreigingen en risico's in het clouddomein Meer informatie over elementaire oplossingen voor cloudbeveiliging Krijg informatie over het vertrouwen en de governance met betrekking tot de cloud Heb een praktisch begrip van cryptografie Krijg uitgebreide kennis over applicatiebeveiliging in de cloud Leer webkwetsbaarheden voorbij OWASP Top Tien en weet hoe u ze kunt vermijden Begrijp de uitdagingen van auditing en evaluatie van cloud-systemen voor beveiliging Leer hoe u de cloudomgeving en -infrastructuur kunt beveiligen Download bronnen en lees meer over veilige codeermethoden Publiek Ontwikkelaars, managers, professionals .
cl-nwsNetwork Security14 uurOmdat alle applicaties tegenwoordig sterk afhankelijk zijn van communicatie en netwerken, is er geen applicatiebeveiliging zonder netwerkbeveiliging Deze cursus concentreert zich op netwerkbeveiliging met een oogpunt van softwarebeveiliging en bespreekt veel voorkomende netwerkaanvallen en verdedigingen op verschillende OSI-lagen, met de nadruk op problemen met applicatielagen, het aanpakken van onderwerpen als sessiebeheer of denial of service Omdat cryptografie een kritisch aspect is van netwerkbeveiliging, worden ook de belangrijkste cryptografische algoritmen in symmetrische cryptografie, hashing, asymmetrische cryptografie en sleutelovereenkomsten besproken In plaats van een diepgravende wiskundige en theoretische achtergrond te presenteren, worden deze elementen besproken vanuit een louter praktisch, technisch perspectief, met typische usecase-voorbeelden en praktische overwegingen met betrekking tot het gebruik van crypto, zoals openbare sleutelinfrastructuren Beveiligingsprotocollen op veel verschillende gebieden van beveiligde communicatie worden geïntroduceerd, met een diepgaande discussie over de meest gebruikte protocolfamilies zoals IPSEC en SSL / TLS Ten slotte worden typische crypto-kwetsbaarheden besproken - beide gerelateerd aan bepaalde crypto-algoritmen en cryptografische protocollen, zoals BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE en dergelijke, evenals de RSA-timingaanval In elk geval worden de praktische overwegingen en mogelijke gevolgen voor elk probleem beschreven, ook zonder diepgaande wiskundige details in te gaan Deelnemers die deze cursus volgen, zullen Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Meer informatie over netwerkaanvallen en verdedigingen op verschillende OSI-lagen Heb een praktisch begrip van cryptografie Begrijp essentiële beveiligingsprotocollen Begrijp enkele recente aanvallen op cryptosystemen Krijg informatie over enkele recent gerelateerde kwetsbaarheden Download bronnen en lees meer over veilige codeermethoden Publiek Ontwikkelaars, professionals .
cl-anwNetwork Security and Secure Communication21 uurHet implementeren van een beveiligde netwerktoepassing kan moeilijk zijn, zelfs voor ontwikkelaars die van tevoren verschillende cryptografische bouwstenen (zoals codering en digitale handtekeningen) hebben gebruikt Om de deelnemers inzicht te geven in de rol en het gebruik van deze cryptografische primitieven, wordt eerst een solide basis gegeven voor de belangrijkste vereisten van veilige communicatie - veilige erkenning, integriteit, vertrouwelijkheid, identificatie op afstand en anonimiteit - terwijl ook de typische problemen worden gepresenteerd die kan deze vereisten samen met realworld-oplossingen schaden Als een belangrijk aspect van netwerkbeveiliging is cryptografie, worden de belangrijkste cryptografische algoritmen in symmetrische cryptografie, hashing, asymmetrische cryptografie en sleutelovereenkomst ook besproken In plaats van een diepgravende wiskundige achtergrond te presenteren, worden deze elementen besproken vanuit het perspectief van een ontwikkelaar, met typische usecase-voorbeelden en praktische overwegingen met betrekking tot het gebruik van crypto, zoals openbare sleutelinfrastructuren Beveiligingsprotocollen op veel verschillende gebieden van beveiligde communicatie worden geïntroduceerd, met een diepgaande discussie over de meest gebruikte protocolfamilies zoals IPSEC en SSL / TLS Typische crypto-kwetsbaarheden worden besproken, beide gerelateerd aan bepaalde crypto-algoritmen en cryptografische protocollen, zoals BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE en dergelijke, evenals de RSA-timingaanval In elk geval worden de praktische overwegingen en mogelijke gevolgen voor elk probleem beschreven, ook zonder diepgaande wiskundige details in te gaan Ten slotte, aangezien XML-technologie centraal staat voor gegevensuitwisseling door netwerktoepassingen, worden de beveiligingsaspecten van XML beschreven Dit omvat het gebruik van XML in webservices en SOAP-berichten naast beveiligingsmaatregelen zoals XML-handtekening en XML-codering, evenals zwakke punten in die beveiligingsmaatregelen en XML-specifieke beveiligingsproblemen zoals XML-injectie, XML externe entiteit (XXE) -aanvallen, XML-bommen en XPath-injectie Deelnemers die deze cursus volgen, zullen Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Begrijp de vereisten van veilige communicatie Meer informatie over netwerkaanvallen en verdedigingen op verschillende OSI-lagen Heb een praktisch begrip van cryptografie Begrijp essentiële beveiligingsprotocollen Begrijp enkele recente aanvallen op cryptosystemen Krijg informatie over enkele recent gerelateerde kwetsbaarheden Begrijp beveiligingsconcepten van webservices Download bronnen en lees meer over veilige codeermethoden Publiek Ontwikkelaars, professionals .
cl-oscThe Secure Coding Landscape14 uurDe cursus introduceert enkele algemene beveiligingsconcepten, geeft een overzicht van de aard van de kwetsbaarheden, ongeacht de gebruikte programmeertalen en platforms, en legt uit hoe de risico's die gelden met betrekking tot softwarebeveiliging in de verschillende fasen van de levenscyclus van software-ontwikkeling moeten worden aangepakt Zonder diep in te gaan op technische details, worden enkele van de meest interessante en meest pijnlijke kwetsbaarheden in verschillende softwareontwikkeltechnologieën benadrukt en worden de uitdagingen van beveiligingstests gepresenteerd, samen met enkele technieken en hulpmiddelen die u kunt toepassen om bestaande problemen in hun code te vinden Deelnemers die deze cursus volgen, zullen Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Informatie over webkwetsbaarheden, zowel aan de server- als aan de clientzijde Realiseer de ernstige gevolgen van onveilige buffermanagement Wees geïnformeerd over enkele recente kwetsbaarheden in ontwikkelomgevingen en -kaders Meer informatie over typische coderingsfouten en hoe u ze kunt vermijden Begrijp beveiligingsmethoden en -methodieken Publiek managers .
cyberwarfareFundamentals of Corporate Cyber Warfare14 uurPubliek Cybersecurity-specialisten Systeembeheerders Cybersecuritybeheerders Cybersecurity-auditors CIO's Formaat van de cursus Veel nadruk op handson oefenen De meeste concepten worden geleerd door middel van voorbeelden, oefeningen en handson-ontwikkeling .
cl-njsNode.JS and Web Application Security21 uurAls ontwikkelaar is het uw plicht kogelvrije code te schrijven Wat als we je vertelden dat ondanks al je inspanningen, de code die je je hele carrière hebt geschreven vol zit met zwakke punten waarvan je niet eens wist dat ze bestonden? Wat als, terwijl u dit leest, hackers probeerden in te breken in uw code? Hoe waarschijnlijk zijn ze om te slagen? Wat als ze uw database zouden kunnen stelen en het op de zwarte markt verkopen? Deze beveiligingscursus voor webtoepassingen zal de manier waarop u naar code kijkt, veranderen Een handson training waarbij we je alle trucs van de aanvallers leren en hoe je ze kunt verlichten, waardoor je geen ander gevoel hebt dan de wens om meer te weten Het is jouw keuze om voorop te lopen en gezien te worden als een game changer in de strijd tegen cybercriminaliteit Aanwezige afgevaardigden zullen: Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Leer webkwetsbaarheden voorbij OWASP Top Tien en weet hoe u ze kunt vermijden Leer clientside-kwetsbaarheden en veilige codeerpraktijken kennen Meer informatie over de beveiliging van Nodejs Meer informatie over MongoDB-beveiliging Heb een praktisch begrip van cryptografie Begrijp essentiële beveiligingsprotocollen Begrijp beveiligingsconcepten van webservices Meer informatie over JSON-beveiliging Praktische kennis opdoen over het gebruik van veiligheidstesttechnieken en -hulpmiddelen Leer hoe om te gaan met kwetsbaarheden in de gebruikte platforms, kaders en bibliotheken Download bronnen en lees meer over veilige codeermethoden .
ethhackEthical Hacker35 uurDeze les dompelt de studenten onder in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen De labintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen Studenten zullen beginnen met te begrijpen hoe perimeterafschermingen werken en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad Studenten leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem te beveiligen Studenten zullen ook leren over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation Wanneer een student deze intensieve 5-daagse les verlaat, hebben ze praktische ervaring met Ethical Hacking Het doel van de Ethical Hacking Training is om: Bepaal en beheer minimumnormen voor het legitimeren van professionele informatiebeveiligingsspecialisten in ethische hackmaatregelen Informeer het publiek dat geprofitteerde personen voldoen aan de minimumnormen of deze overschrijden Versterk ethisch hacken als een uniek en zelfregulerend beroep Publiek: De cursus is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot: Beveiligingstechnici Beveiliging consultants Beveiligingsmanagers IT-directeur / managers Beveiligingsauditors IT-systeembeheerders IT netwerkbeheerders Netwerkarchitecten ontwikkelaars .
casCAS: Setting Up a Single-Sign-On Authentication Server7 uurCAS of Central Authentication Service is een open source, enterpriselevel, singlesign op protocol voor het web CAS geeft gebruikers toegang tot meerdere applicaties met één enkele aanmelding en stelt webapplicaties in staat gebruikers te authenticeren zonder hen toegang te geven tot gebruikerswachtwoorden CAS heeft een Java-servercomponent en verschillende clientbibliotheken geschreven in PHP, PL / SQL, Java en meer In deze cursus bespreken we de architectuur en functies van CAS en oefenen we met het installeren en configureren van een CAS-server Aan het einde van de cursus hebben de deelnemers inzicht in de implementatie van SOS door CAS (SingleSignOnAuthentication) en in de benodigde praktijk om hun eigen authenticatieserver te implementeren en te beheren Publiek Systeembeheerders Formaat van de cursus Gedeeltelijke lezing, gedeeltelijke discussie, zware hands-on praktijk .
seccodeHow to Write Secure Code35 uurNa de grote aanvallen op nationale infrastructuren, ontdekten Security Professionals dat de meeste kwetsbaarheden die de aanvallen veroorzaakten, afkomstig waren van slechte en kwetsbare code die de ontwikkelaars schrijven Ontwikkelaars moeten nu de technieken beheersen om Secure Code te schrijven, omdat we in een situatie zijn waarin iedereen beschikbare tools kan gebruiken om een ​​script te schrijven dat de systemen van een grote organisatie effectief kan uitschakelen omdat de ontwikkelaars slechte code hebben geschreven Deze cursus is bedoeld om te helpen bij het volgende: Help ontwikkelaars de technieken van het schrijven van Secure Code onder de knie te krijgen Help softwaretesters om de beveiliging van de toepassing te testen voordat ze in de productieomgeving worden gepubliceerd Help Software Architects om de risico's rond de applicaties te begrijpen Help teamleiders om de beveiligingsbasislijnen voor de ontwikkelaars in te stellen Help Web Masters om de servers te configureren om missconfiguraties te voorkomen In deze cursus ziet u ook details van de nieuwste cyberaanvallen die zijn gebruikt en de tegenmaatregelen die zijn gebruikt om deze aanvallen te stoppen en te voorkomen Je zult zelf zien hoe fouten van ontwikkelaars tot catastrofale aanvallen hebben geleid, en door deel te nemen aan de labs tijdens de cursus, kun je de beveiligingscontroles in de praktijk brengen en de ervaring en kennis opdoen om veilige codering te produceren Wie zou deze cursus bijwonen? Deze Secure Code Training is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot: Web-ontwikkelaars Mobiele ontwikkelaars Java-ontwikkelaars Dot Net-ontwikkelaars Software Architecten Software Tester Beveiligingsprofessionals Web Masters .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 uurDevOps is een benadering voor softwareontwikkeling die de ontwikkeling van toepassingen afstemt op IT-activiteiten Enkele van de hulpmiddelen die zijn voortgekomen om DevOps te ondersteunen zijn onder meer: ​​automatiseringstools, containerisatie- en orkestratieplatforms Veiligheid heeft deze ontwikkelingen niet bijgehouden In deze cursus leren deelnemers hoe ze de juiste beveiligingsstrategie kunnen formuleren om de DevOps-beveiligingsuitdaging het hoofd te bieden Publiek Devops ingenieurs Beveiligingsingenieurs Formaat van de cursus Gedeeltelijke lezing, gedeeltelijke discussie, enkele hands-on praktijk .
embeddedsecurityEmbedded Systems Security21 uurDeze training introduceert de systeemarchitecturen, besturingssystemen, netwerk-, opslag- en cryptografische problemen waarmee rekening moet worden gehouden bij het ontwerpen van veilige ingesloten systemen Aan het einde van deze cursus hebben deelnemers een goed begrip van beveiligingsprincipes, aandachtspunten en technologieën Wat nog belangrijker is, zullen de deelnemers worden uitgerust met de technieken die nodig zijn voor het ontwikkelen van veilige en beveiligde embedded software Publiek Ingebouwde systeemprofessionals Beveiliging professionals Formaat van de cursus Gedeeltelijke lezing, gedeeltelijke discussie, hands-on praktijk .
shadowsocksShadowsocks: Set Up a Proxy Server7 uurShadowsocks is een opensource, secure socks5 proxy In deze live training met instructeur leren deelnemers hoe ze een internetverbinding kunnen beveiligen via een Shadowsocks-proxy Aan het einde van deze training kunnen deelnemers: Installeer en configureer Shadowsocks op een aantal van de ondersteunde platforms, waaronder Windows, Linux, Mac, Android, iOS en OpenWRT Implementeer Shadosocks met pakketbeheersystemen, zoals pip, aur, freshports en anderen Run Shadowsocks op mobiele apparaten en draadloze netwerken Begrijp hoe Shadowsocks berichten versleutelt en zorgt voor integriteit en authenticiteit Optimaliseer een Shadowsocks-server Publiek Netwerkingenieurs Systeembeheerders Computertechnici Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
cl-cjwCombined C/C++, JAVA and Web Application Security28 uurOm op de beste manier heterogene ontwikkelingsgroepen te dienen die gelijktijdig verschillende platforms gebruiken tijdens hun dagelijkse werk, hebben we verschillende onderwerpen samengevoegd tot een gecombineerde cursus die verschillende beveiligde coderende onderwerpen op didactische wijze presenteert op een enkele trainingsevenement Deze cursus combineert C / C ++ en Java-platformbeveiliging om een ​​uitgebreide, crossplatform veilige codeerexpertise te bieden Met betrekking tot C / C ++ worden veel voorkomende beveiligingskwetsbaarheden besproken, ondersteund door praktische oefeningen over de aanvalsmethoden die deze kwetsbaarheden misbruiken, met de nadruk op de mitigatietechnieken die kunnen worden toegepast om het optreden van deze gevaarlijke bugs te voorkomen, te detecteren vóór de marktintroductie of hun uitbuiting voorkomen Beveiligingscomponenten en de service van Java worden besproken door de verschillende API's en hulpmiddelen te presenteren via een aantal praktische oefeningen waarbij deelnemers praktische ervaring kunnen opdoen in het gebruik ervan De cursus behandelt ook beveiligingsproblemen van webservices en de gerelateerde Java-services die kunnen worden toegepast om de meest pijnlijke bedreigingen van de op internet gebaseerde services te voorkomen Ten slotte worden web- en Javarelated beveiligingskwetsbaarheden gedemonstreerd door easytounderstand-oefeningen, die niet alleen de hoofdoorzaak van de problemen tonen, maar ook de aanvalsmethoden demonstreren, samen met de aanbevolen mitigatie- en coderingstechnieken om de bijbehorende beveiligingsproblemen te vermijden Deelnemers die deze cursus volgen, zullen Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Leer webkwetsbaarheden voorbij OWASP Top Tien en weet hoe u ze kunt vermijden Leer clientside-kwetsbaarheden en veilige codeerpraktijken kennen Leer verschillende beveiligingsfuncties van de Java-ontwikkelomgeving te gebruiken Heb een praktisch begrip van cryptografie Realiseer de ernstige gevolgen van onveilige buffermanagement Begrijp de architecturale beschermingstechnieken en hun zwakheden Meer informatie over typische coderingsfouten en hoe u ze kunt vermijden Blijf op de hoogte van recente kwetsbaarheden in verschillende platforms, kaders en bibliotheken Download bronnen en lees meer over veilige codeermethoden Publiek ontwikkelaars .
NPenNetwork Penetration Testing35 uurDeze klasse helpt de aanwezigen om hun eigen systemen te scannen, testen, hacken en beveiligen Om een ​​diepgaande kennis en praktische ervaring op te doen met de huidige essentiële beveiligingssystemen De aanwezigen zullen leren hoe perimeterverdedigingen werken en vervolgens worden geleid in het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad De deelnemers leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem, inbraakdetectie, beleidsvorming, social engineering, DDoS-aanvallen, bufferoverloop en het maken van virussen te beveiligen .
bcpracBusiness Continuity Practitioner14 uurThis course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
computerroomComputer Room Security and Maintenance 14 uurNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
beyondcorpBeyondCorp: Implementing Zero Trust Security14 uurBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
unmdtechUnderstanding Modern Information Communication Technology7 uurThis course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
hipaafordevHIPAA Compliance for Developers7 uurHIPAA (Health Insurance Portability and Accountability Act van 1996) is een wetgeving in de Verenigde Staten die voorzieningen biedt voor gegevensprivacy en beveiliging voor het verwerken en opslaan van medische informatie Deze richtlijnen zijn een goede standaard om te volgen bij het ontwikkelen van gezondheidstoepassingen, ongeacht het territorium HIPAA-compatibele applicaties worden wereldwijd erkend en vertrouwd In deze live training (op afstand) met instructor leren de deelnemers de basisprincipes van HIPAA terwijl ze een reeks hands-on-livelab-oefeningen doorlopen Aan het einde van deze training kunnen deelnemers: Begrijp de basisprincipes van HIPAA Ontwikkel gezondheidstoepassingen die voldoen aan HIPAA Gebruik ontwikkelaarstools voor naleving van HIPAA Publiek ontwikkelaars Productmanagers Data Privacy Officers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen Notitie Om een ​​aangepaste training aan te vragen voor deze cursus, neem dan contact met ons op om dit te regelen .
iotsecurityIoT Security Architecture14 uurInternet of Things (IoT) is een netwerkinfrastructuur die fysieke objecten en softwaretoepassingen draadloos met elkaar verbindt, waardoor ze met elkaar kunnen communiceren en gegevens kunnen uitwisselen via netwerkcommunicatie, cloud computing en gegevensregistratie Een van de belangrijkste hindernissen bij de implementatie van IoT-oplossingen is beveiliging Omdat IoT-technologieën een breed scala aan apparaten omvatten, is het ontwerpen van IoT-beveiliging van cruciaal belang voor een succesvolle IoT-implementatie Tijdens deze live training met instructeur leren deelnemers IoT-architecturen kennen en leren ze de verschillende IoT-beveiligingsoplossingen die van toepassing zijn op hun organisatie Aan het einde van deze training kunnen deelnemers: Begrijp IoT-architecturen Begrijp nieuwe IoT-beveiligingsbedreigingen en -oplossingen Implementeer technologieën voor IoT-beveiliging in hun organisatie Publiek IT-professionals ontwikkelaars ingenieurs managers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen Notitie Om een ​​aangepaste training aan te vragen voor deze cursus, neem dan contact met ons op om dit te regelen .
netnoradNetNORAD7 uurNetNORAD is een systeem gebouwd door Facebook om netwerkproblemen op te lossen via endtoend sonderen, onafhankelijk van device polling Tijdens deze live training met instructeur leren deelnemers hoe NetNORAD en actieve padtests kunnen helpen bij het verbeteren van hun methoden voor het oplossen van netwerkproblemen Aan het einde van deze training kunnen deelnemers: Begrijp hoe NetNORAD werkt Leer de ontwerpprincipes achter NetNORAD Gebruik opensource NetNORAD-tools met hun eigen code om een ​​foutdetectiesysteem te implementeren Publiek Netwerkingenieurs ontwikkelaars Systeemingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
shiroApache Shiro: Securing Your Java Application7 uurApache Shiro is een krachtig Java-beveiligingsraamwerk dat verificatie, autorisatie, cryptografie en sessiebeheer uitvoert In deze live training met instructeur leren deelnemers hoe ze een webapp kunnen veiligstellen met Apache Shiro Aan het einde van deze training kunnen deelnemers: Gebruik Shiro's API om verschillende soorten applicaties te beveiligen, inclusief mobiel, internet en enterprise Schakel logins in van verschillende gegevensbronnen, waaronder LDAP, JDBC, Active Directory, enz Publiek ontwikkelaars Beveiligingsingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
nbiotfordevNB-IoT for Developers7 uurDe meeste hedendaagse IoT-verbindingen zijn industrieel Industriële IoT (IIoT) -verbindingen vereisen Low Power Wide Area (LPWA) -technologieën om connectiviteit, dekking en abonnementsmogelijkheden te bieden voor toepassingen met lage bandbreedte Hoewel deze vereisten kunnen worden gediend door bestaande cellulaire netwerken, zijn dergelijke netwerken mogelijk niet ideaal NBIoT (Narrow Band IoT) -technologie biedt een veelbelovende oplossing NBIoT (ook bekend als LTE Cat NB1) maakt het mogelijk IoT-apparaten te gebruiken via carriernetwerken zoals GSM en "guard bands" tussen LTE-kanalen NBIoT heeft slechts 200 kHz aan bandbreedte nodig en kan op efficiënte wijze grote aantallen eindpuntapparaten verbinden (tot 50000 per NBIoT-netwerkcel) Dankzij de lage stroomvereisten is het ideaal voor gebruik in kleine, ongecompliceerde IoT-gadgets, zoals slimme parkeerplaatsen, hulpprogramma's en wearables Tijdens deze live training met instructeur leren deelnemers over de verschillende aspecten van NBIoT tijdens het ontwikkelen en implementeren van een op NBIoT gebaseerde toepassing Aan het einde van deze training kunnen deelnemers: Identificeer de verschillende componenten van NBIoT en hoe in elkaar te passen om een ​​ecosysteem te vormen De beveiligingsfuncties van NBIoT-apparaten begrijpen en uitleggen Ontwikkel een eenvoudige applicatie om NBIoT-apparaten bij te houden Publiek ontwikkelaars Technische managers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
ehcmEthical Hacking and Countermeasures35 uurBeschrijving: Deze les dompelt de studenten onder in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen De labintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen Studenten zullen beginnen met te begrijpen hoe perimeterafschermingen werken en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad Studenten leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem te beveiligen Studenten zullen ook leren over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation Doelgroep: Deze cursus zal aanzienlijk ten goede komen aan beveiligingsmedewerkers, auditors, beveiligingsprofessionals, sitebeheerders en iedereen die zich zorgen maakt over de integriteit van de netwerkinfrastructuur .
secanaSecurity Analyst35 uurDoelgroep zou netwerkserverbeheerders, firewallbeheerders, informatiebeveiligingsanalisten, systeembeheerders en professionals voor risicobeoordeling zijn .

Aankomende Cyber Security cursussen

CursusCursusdatumCursus Kosten [Op Afstand / Klas]
CAS: Setting Up a Single-Sign-On Authentication Server - Zwolle Business Parkvr, 2019-01-04 09:301155EUR / 1805EUR
CAS: Setting Up a Single-Sign-On Authentication Server - Tilburg Centraal Stationvr, 2019-01-11 09:301155EUR / 2236EUR
CAS: Setting Up a Single-Sign-On Authentication Server - Spaces Zuidasma, 2019-01-14 09:301155EUR / 1955EUR
CAS: Setting Up a Single-Sign-On Authentication Server - De Fabriek Leeuwardenwo, 2019-01-16 09:301155EUR / 1625EUR
CAS: Setting Up a Single-Sign-On Authentication Server - Groningen Martinido, 2019-01-24 09:301155EUR / 1715EUR
Weekend Cyber Security cursus, Avond Cyber Security training, Avond Cyber Security opleiding Cyber Security boot camp, Cyber Security instructeur geleid, Weekend Cyber Security training, Avond Cyber Security cursus, Cyber Security coaching, Cyber Security instructeur, Cyber Security trainer, Cyber Security training cursus, Cyber Security lessen, Cyber Security on-site, Cyber Security privé cursus, Cyber Security een op een training, Cyber Security op locatie, Weekend Cyber Security opleiding

Cursussen met korting

CursusLocatieCursusdatumCursus Kosten [Op Afstand / Klas]
Linux LPI LPIC-1 Exam 101 PreparationEvoluon Eindhovenwo, 2018-12-19 09:302287EUR / 3687EUR
MATLAB Fundamentals + MATLAB for FinanceRotterdam Brainparkma, 2018-12-31 09:306750EUR / 10350EUR
Computer Vision with SimpleCVGolden Tulip Leidenma, 2019-02-25 09:302700EUR / 4000EUR
Jupyter for Data Science TeamsDen Haag Centraal Stationma, 2019-04-29 09:301350EUR / 2300EUR
Big Data - Data ScienceEvoluon Eindhovenwo, 2019-05-08 09:302700EUR / 4100EUR

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten

is growing fast!

We are looking to expand our presence in the Netherlands!

As a Business Development Manager you will:

  • expand business in the Netherlands
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!