Hands on Security Training Courses

Hands on Security Training Courses

Lokaal, instructief live Hands on Security-trainingscursussen demonstreren door middel van interactieve discussie en handson de basisprincipes en geavanceerde onderwerpen van Hands on Security Hands on Security-training is beschikbaar als 'live training op locatie' of 'live training op afstand' Onsite live training kan lokaal worden uitgevoerd op het terrein van de klant in Nederland of in NobleProg bedrijfsopleidingscentra in Nederland Live-training op afstand wordt uitgevoerd via een interactieve, externe desktop NobleProg Uw lokale trainingsaanbieder.

Machine Translated

Getuigenissen

★★★★★
★★★★★

Hands on Security Cursusoverzicht

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
De Certified Digital Forensics Examiner vendor-neutrale certificering is ontworpen om Cyber Crime and Fraud Investigators te trainen, waarbij studenten elektronische ontdekking en geavanceerde onderzoekstechnieken wordt geleerd. Deze cursus is van essentieel belang voor iedereen die tijdens een onderzoek digitaal bewijs tegenkomt.

De Certified Digital Forensics Examiner training leert de methodiek voor het uitvoeren van een computer forensisch onderzoek. Studenten leren forensisch verantwoorde onderzoekstechnieken te gebruiken om de scène te evalueren, alle relevante informatie te verzamelen en te documenteren, passend personeel te interviewen, chain of custody te onderhouden en een bevindingenrapport te schrijven.

De Certified Digital Forensics Examiner-cursus komt ten goede aan organisaties, personen, overheidsinstellingen en wetshandhavingsinstanties die geïnteresseerd zijn in het voeren van een rechtszaak, bewijs van schuld of corrigerende maatregelen op basis van digitaal bewijs.
21 hours
Overview
Als ontwikkelaar is het uw plicht om kogelvrije code te schrijven.

Wat als we je zouden vertellen dat de code die je je hele carrière hebt geschreven, ondanks al je inspanningen vol zit met zwakheden waarvan je niet wist dat ze bestonden? Wat als, terwijl u dit leest, hackers uw code proberen in te breken? Hoe waarschijnlijk zouden ze slagen? Wat als ze je database zouden kunnen stelen en op de zwarte markt kunnen verkopen?

Deze beveiligingscursus voor webtoepassingen verandert de manier waarop u naar code kijkt. Een hands-on training waarin we je alle trucs van de aanvallers leren en hoe ze deze kunnen verminderen, waardoor je geen ander gevoel hebt dan het verlangen om meer te weten.

Het is jouw keuze om voorop te lopen en gezien te worden als een game changer in de strijd tegen cybercriminaliteit.

Deelnemers die aanwezig zijn, zullen:

- Begrijp basisconcepten van beveiliging, IT-beveiliging en veilige codering
- Leer OWASP voorbij OWASP Top Tien en weet hoe u deze kunt vermijden
- Leer client-side kwetsbaarheden en veilige codeermethoden
- Meer informatie over de beveiliging van Node.js
- Meer informatie over MongoDB beveiliging
- Heb een praktisch begrip van cryptografie
- Begrijp essentiële beveiligingsprotocollen
- Inzicht krijgen in beveiligingsconcepten van webservices
- Meer informatie over JSON-beveiliging
- Krijg praktische kennis in het gebruik van technieken en tools voor beveiligingstests
- Meer informatie over het omgaan met kwetsbaarheden in de gebruikte platforms, frameworks en bibliotheken
- Ontvang bronnen en meer informatie over veilige coderingsmethoden
35 hours
Overview
Omschrijving:

Deze klas zal de studenten onderdompelen in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen. De laboratoriumintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen. Studenten zullen beginnen te begrijpen hoe perimeterafweer werkt en vervolgens worden geleid naar het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad. Studenten leren vervolgens hoe indringers hun rechten escaleren en welke stappen kunnen worden ondernomen om een systeem te beveiligen. Studenten leren ook over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation.

Doelgroep:

Deze cursus komt aanzienlijk ten goede aan beveiligingsfunctionarissen, auditors, beveiligingsprofessionals, sitebeheerders en iedereen die zich zorgen maakt over de integriteit van de netwerkinfrastructuur.
21 hours
Overview
Deze instructeur-geleide, live training introduceert de systeemarchitecturen, besturingssystemen, netwerken, opslag en cryptografische problemen waarmee rekening moet worden gehouden bij het ontwerpen van veilige ingebedde systemen.

Aan het einde van deze cursus hebben de deelnemers een goed begrip van beveiligingsprincipes, problemen en technologieën. Wat nog belangrijker is, zullen de deelnemers worden uitgerust met de technieken die nodig zijn voor het ontwikkelen van veilige en beveiligde embedded software.

Formaat van de cursus

- Interactieve lezing en discussie.
- Veel oefeningen en oefenen.
- Praktische implementatie in een live-labomgeving.

Cursusaanpassingsopties

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
35 hours
Overview
Deze klas zal de studenten onderdompelen in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen. De laboratoriumintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen. Studenten zullen beginnen te begrijpen hoe perimeterafweer werkt en vervolgens worden geleid naar het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad. Studenten leren vervolgens hoe indringers hun rechten escaleren en welke stappen kunnen worden ondernomen om een systeem te beveiligen. Studenten leren ook over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation. Wanneer een student deze intensieve 5-daagse les verlaat, heeft hij praktische kennis en ervaring in ethisch hacken.

Het doel van de Ethical Hacking Training is om:

- Stel minimumnormen vast en beheer deze voor het kwalificeren van professionele informatiebeveiligingsspecialisten bij ethische hackmaatregelen.
- Informeer het publiek dat gecertificeerde personen aan de minimumnormen voldoen of deze overschrijden.
- Versterk ethisch hacken als een uniek en zelfregulerend beroep.

Publiek:

De cursus is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot:

- Beveiligingsingenieurs
- Beveiligingsadviseurs
- Beveiligingsmanagers
- IT-directeur / managers
- Beveiligingsauditors
- IT-systeembeheerders
- IT-netwerkbeheerders
- Netwerkarchitecten
- ontwikkelaars
14 hours
Overview
Interactive Application Security Testing (IAST) is een vorm van applicatiebeveiligingstests die statische Application Security Testing (SAST) en Dynamic Application Security Testing (DAST) of Runtime Application Self-protection (RASP) technieken combineert. IAST is in staat om de specifieke coderegels te rapporteren die verantwoordelijk zijn voor een beveiligingsmisbruik en het gedrag te herhalen dat leidt tot en na een dergelijke exploit.

In deze live training onder leiding van een instructeur leren deelnemers hoe ze een applicatie kunnen beveiligen door runtime-agenten en aanvalsinductoren te instrueren om applicatiegedrag tijdens een aanval te simuleren.

Aan het einde van deze training kunnen deelnemers:

- Simuleer aanvallen op applicaties en valideer hun detectie- en beveiligingsmogelijkheden
- Gebruik RASP en DAST om op codeniveau inzicht te krijgen in het gegevenspad dat door een toepassing wordt afgelegd onder verschillende runtime-scenario's
- Herstel snel en nauwkeurig de applicatiecode die verantwoordelijk is voor gedetecteerde kwetsbaarheden
- Geef prioriteit aan de bevindingen van de kwetsbaarheid van dynamische scans
- Gebruik realtime RASP-waarschuwingen om applicaties in productie te beschermen tegen aanvallen.
- Beperk de kwetsbaarheidsrisico's van applicaties met behoud van de productieplanningsdoelen
- Bedenk een geïntegreerde strategie voor algemene detectie en bescherming van kwetsbaarheden

Publiek

- DevOps ingenieurs
- Beveiligingsingenieurs
- ontwikkelaars

Formaat van de cursus

- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen
21 hours
Overview
Overzicht

Deze Public Key Infrastructure - Implementeer en beheer cursus helpt iedereen om kennis te vergaren in het beheren van robuuste PKI en een beter begrip van onderwerpen rondom public key-infrastructuur. Bovendien is de PKI-cursus een voorbereiding op de steeds kritischer wordende component - die zorgt voor vertrouwelijkheid, integriteit en authenticatie in een onderneming. Onze PKI-cursus biedt de kennis en vaardigheden die nodig zijn om PKI te selecteren, ontwerpen en implementeren om bestaande en toekomstige toepassingen binnen uw organisatie te beveiligen. Het geeft ook een dieper inzicht in de basis van cryptografie en de werkingsprincipes van de gebruikte algoritmen.

Gedurende de hele cursus zullen deelnemers diepgaande kennis opdoen over de volgende onderwerpen:

- Juridische aspecten van een PKI
- Elementen van een PKI
- PKI-beheer
- Vertrouw op een digitale wereld
- Implementatie van digitale handtekeningen
- Vertrouw modellen

Na het voltooien van de PKI-cursus kan elk individu met succes een openbare sleutelinfrastructuur (PKI) ontwerpen, instellen, beheren en beheren.

Dit is een driedaagse cursus die als essentieel wordt beschouwd voor iedereen die Public Key Infrastructure (PKI) en de problemen rondom de implementatie ervan moet begrijpen. Het behandelt de problemen en technologieën die betrokken zijn bij PKI diepgaand en biedt praktische praktische ervaring met het opzetten en onderhouden van een verscheidenheid aan PKI-oplossingen. Gedetailleerde kennis van problemen rond PKI helpt om recente aanvallen die in de nieuwskoppen zijn verschenen in de juiste context te plaatsen en om geldige beslissingen te kunnen nemen over hun relevantie voor uw organisatie.

Doelen

De student kennis laten maken met de theoretische aspecten van de grondslagen en voordelen van Public Key Infrastructure (PKI), waaronder verschillende soorten codering, digitale handtekeningen, digitale certificaten en certificaatautoriteiten.

Studenten kennis laten maken met het implementeren en gebruiken van PKI-oplossingen met verschillende toepassingen.

Studenten inzicht geven in de concepten van evalueren en selecteren van PKI-technologieën

Publiek

Iedereen die betrokken is bij Public Key Infrastructure | PKI-besluitvorming, implementatie en beveiliging van e-commerce en andere internettoepassingen, waaronder CIO's, Chief Security Officers, MIS-directeuren, Security Managers en interne auditors.
35 hours
Overview
Doelgroep zou netwerkserverbeheerders, firewallbeheerders, informatiebeveiligingsanalisten, systeembeheerders en professionals voor risicobeoordeling zijn .
7 hours
Overview
Apache Shiro is een krachtig Java-beveiligingsraamwerk dat verificatie, autorisatie, cryptografie en sessiebeheer uitvoert In deze live training met instructeur leren deelnemers hoe ze een webapp kunnen veiligstellen met Apache Shiro Aan het einde van deze training kunnen deelnemers: Gebruik Shiro's API om verschillende soorten applicaties te beveiligen, inclusief mobiel, internet en enterprise Schakel logins in van verschillende gegevensbronnen, waaronder LDAP, JDBC, Active Directory, enz Publiek ontwikkelaars Beveiligingsingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
28 hours
Overview
Omschrijving:

Deze cursus geeft de deelnemers een grondig inzicht in beveiligingsconcepten, webtoepassingsconcepten en frameworks die door ontwikkelaars worden gebruikt om gerichte toepassingen te kunnen exploiteren en beschermen. In de wereld van vandaag verandert dat snel en dus worden alle gebruikte technologieën ook in een snel tempo veranderd, webapplicaties worden 24/7 blootgesteld aan aanvallen van hackers. Om de applicaties tegen externe aanvallers te beschermen, moet je alle stukjes en beetjes weten die de webapplicatie maken, zoals frameworks, talen en technologieën die worden gebruikt bij de ontwikkeling van webapplicaties, en nog veel meer dan dat. Het probleem is dat de aanvaller maar één manier moet kennen om in te breken in de applicatie en de ontwikkelaar (of systeembeheerder) alle mogelijke exploits moet kennen om dit te voorkomen. Daarom is het echt moeilijk om een kogelvrije beveiligde webtoepassing te hebben en in de meeste gevallen is de webtoepassing ergens kwetsbaar voor. Dit wordt regelmatig misbruikt door cybercriminelen en toevallige hackers, en het kan worden geminimaliseerd door correcte planning, ontwikkeling, testen en configureren van webtoepassingen.

Doelen:

Om u de vaardigheden en kennis te geven die nodig is om mogelijke exploits in live webapplicaties te begrijpen en te identificeren, en om geïdentificeerde kwetsbaarheden te exploiteren. Vanwege de kennis die is opgedaan tijdens de identificatie- en exploitatiefase, moet u de webtoepassing kunnen beschermen tegen soortgelijke aanvallen. Na deze cursus zal de deelnemer OWASP top 10 kwetsbaarheden kunnen begrijpen en identificeren en die kennis kunnen opnemen in het beveiligingsprogramma van de webapplicatie.

Publiek:

Ontwikkelaars, politie en andere wetshandhavers, Defensie en Militair personeel, e Business Veiligheid professionals, Systeembeheerders, banken, verzekeringen en andere professionals, Go vernment agentschappen, IT-managers, CISO's, CTO's.
Weekend Hands on Security cursus, Avond Hands on Security training, Avond Hands on Security opleiding Hands on Security boot camp, Hands on Security instructeur geleid, Weekend Hands on Security training, Avond Hands on Security cursus, Hands on Security coaching, Hands on Security instructeur, Hands on Security trainer, Hands on Security training cursus, Hands on Security lessen, Hands on Security on-site, Hands on Security privé cursus, Hands on Security een op een training, Hands on Security op locatie, Weekend Hands on Security opleiding

Cursussen met korting

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten

is growing fast!

We are looking to expand our presence in the Netherlands!

As a Business Development Manager you will:

  • expand business in the Netherlands
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!