Hands on Security Training Courses

Hands on Security Training Courses

Local instructor-led live Hands on Security training courses in Nederland.

Getuigenissen

★★★★★
★★★★★

Hands on Security Course Outlines

Course Name
Duration
Overview
Course Name
Duration
Overview
35 hours
De Certified Digital Forensics Examiner vendor-neutrale certificering is ontworpen om Cyber Crime and Fraud Investigators te trainen, waarbij studenten elektronische ontdekking en geavanceerde onderzoekstechnieken wordt geleerd. Deze cursus is van essentieel belang voor iedereen die tijdens een onderzoek digitaal bewijs tegenkomt. De Certified Digital Forensics Examiner training leert de methodiek voor het uitvoeren van een computer forensisch onderzoek. Studenten leren forensisch verantwoorde onderzoekstechnieken te gebruiken om de scène te evalueren, alle relevante informatie te verzamelen en te documenteren, passend personeel te interviewen, chain of custody te onderhouden en een bevindingenrapport te schrijven. De Certified Digital Forensics Examiner-cursus komt ten goede aan organisaties, personen, overheidsinstellingen en wetshandhavingsinstanties die geïnteresseerd zijn in het voeren van een rechtszaak, bewijs van schuld of corrigerende maatregelen op basis van digitaal bewijs.
21 hours
Als ontwikkelaar is het uw plicht om kogelvrije code te schrijven. Wat als we je zouden vertellen dat de code die je je hele carrière hebt geschreven, ondanks al je inspanningen vol zit met zwakheden waarvan je niet wist dat ze bestonden? Wat als, terwijl u dit leest, hackers uw code proberen in te breken? Hoe waarschijnlijk zouden ze slagen? Wat als ze je database zouden kunnen stelen en op de zwarte markt kunnen verkopen? Deze beveiligingscursus voor webtoepassingen verandert de manier waarop u naar code kijkt. Een hands-on training waarin we je alle trucs van de aanvallers leren en hoe ze deze kunnen verminderen, waardoor je geen ander gevoel hebt dan het verlangen om meer te weten. Het is jouw keuze om voorop te lopen en gezien te worden als een game changer in de strijd tegen cybercriminaliteit. Deelnemers die aanwezig zijn, zullen:
  • Begrijp basisconcepten van beveiliging, IT-beveiliging en veilige codering
  • Leer OWASP voorbij OWASP Top Tien en weet hoe u deze kunt vermijden
  • Leer client-side kwetsbaarheden en veilige codeermethoden
  • Meer informatie over de beveiliging van Node.js
  • Meer informatie over MongoDB beveiliging
  • Heb een praktisch begrip van cryptografie
  • Begrijp essentiële beveiligingsprotocollen
  • Inzicht krijgen in beveiligingsconcepten van webservices
  • Meer informatie over JSON-beveiliging
  • Krijg praktische kennis in het gebruik van technieken en tools voor beveiligingstests
  • Meer informatie over het omgaan met kwetsbaarheden in de gebruikte platforms, frameworks en bibliotheken
  • Ontvang bronnen en meer informatie over veilige coderingsmethoden
35 hours
Omschrijving: Deze klas zal de studenten onderdompelen in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen. De laboratoriumintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen. Studenten zullen beginnen te begrijpen hoe perimeterafweer werkt en vervolgens worden geleid naar het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad. Studenten leren vervolgens hoe indringers hun rechten escaleren en welke stappen kunnen worden ondernomen om een systeem te beveiligen. Studenten leren ook over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation. Doelgroep: Deze cursus komt aanzienlijk ten goede aan beveiligingsfunctionarissen, auditors, beveiligingsprofessionals, sitebeheerders en iedereen die zich zorgen maakt over de integriteit van de netwerkinfrastructuur.
21 hours
Deze instructeur-geleide, live training introduceert de systeemarchitecturen, besturingssystemen, netwerken, opslag en cryptografische problemen waarmee rekening moet worden gehouden bij het ontwerpen van veilige ingebedde systemen. Aan het einde van deze cursus hebben de deelnemers een goed begrip van beveiligingsprincipes, problemen en technologieën. Wat nog belangrijker is, zullen de deelnemers worden uitgerust met de technieken die nodig zijn voor het ontwikkelen van veilige en beveiligde embedded software. Formaat van de cursus
  • Interactieve lezing en discussie.
  • Veel oefeningen en oefenen.
  • Praktische implementatie in een live-labomgeving.
Cursusaanpassingsopties
  • Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
14 hours
Interactive Application Security Testing (IAST) is een vorm van applicatiebeveiligingstests die statische applicatiebeveiligingstests (SAST) en Dynamic Application Security Testing (DAST) of Runtime Application Self-Protection (RASP) technieken combineert. IAST kan de specifieke codelijnen rapporteren die verantwoordelijk zijn voor een beveiligingsuitbuiting en het gedrag dat leidt tot en volgt tot een dergelijke uitbuiting herstelt. In deze instructeur geleide, live training, zullen de deelnemers leren hoe om een applicatie te verzekeren door instrumenteren runtime agenten en aanval inducers om het applicatie gedrag tijdens een aanval te simuleren.   Aan het einde van deze training zullen de deelnemers in staat zijn:
    Simuleren van aanvallen op applicaties en valideren van hun detectie- en beschermingscapaciteiten Gebruik RASP en DAST om code-niveau zichtbaarheid te krijgen in de door een applicatie genomen gegevensroute onder verschillende runtime scenario's Snelle en nauwkeurige correctie van de applicatiecode die verantwoordelijk is voor gedetecteerde kwetsbaarheden Prioriteit geven aan kwetsbaarheidsresultaten uit dynamische scans Gebruik RASP real-time waarschuwingen om applicaties in de productie te beschermen tegen aanvallen. Vermindering van de risico's van applicatie kwetsbaarheid terwijl de productieschema-doelstellingen worden gehandhaafd Ontwerp van een geïntegreerde strategie voor algemene kwetsbaarheiddetectie en bescherming
Het publiek
    [ 1 ] Ingenieurs Veiligheidsingenieurs Ontwikkelaars
Format van de cursus
    Deel lezing, deel discussie, oefeningen en zware praktijken
21 hours
Overzicht Deze Public Key Infrastructure - Implementeer en beheer cursus helpt iedereen om kennis te vergaren in het beheren van robuuste PKI en een beter begrip van onderwerpen rondom public key-infrastructuur. Bovendien is de PKI-cursus een voorbereiding op de steeds kritischer wordende component - die zorgt voor vertrouwelijkheid, integriteit en authenticatie in een onderneming. Onze PKI-cursus biedt de kennis en vaardigheden die nodig zijn om PKI te selecteren, ontwerpen en implementeren om bestaande en toekomstige toepassingen binnen uw organisatie te beveiligen. Het geeft ook een dieper inzicht in de basis van cryptografie en de werkingsprincipes van de gebruikte algoritmen. Gedurende de hele cursus zullen deelnemers diepgaande kennis opdoen over de volgende onderwerpen:
  • Juridische aspecten van een PKI
  • Elementen van een PKI
  • PKI-beheer
  • Vertrouw op een digitale wereld
  • Implementatie van digitale handtekeningen
  • Vertrouw modellen
Na het voltooien van de PKI-cursus kan elk individu met succes een openbare sleutelinfrastructuur (PKI) ontwerpen, instellen, beheren en beheren. Dit is een driedaagse cursus die als essentieel wordt beschouwd voor iedereen die Public Key Infrastructure (PKI) en de problemen rondom de implementatie ervan moet begrijpen. Het behandelt de problemen en technologieën die betrokken zijn bij PKI diepgaand en biedt praktische praktische ervaring met het opzetten en onderhouden van een verscheidenheid aan PKI-oplossingen. Gedetailleerde kennis van problemen rond PKI helpt om recente aanvallen die in de nieuwskoppen zijn verschenen in de juiste context te plaatsen en om geldige beslissingen te kunnen nemen over hun relevantie voor uw organisatie. Doelen De student kennis laten maken met de theoretische aspecten van de grondslagen en voordelen van Public Key Infrastructure (PKI), waaronder verschillende soorten codering, digitale handtekeningen, digitale certificaten en certificaatautoriteiten. Studenten kennis laten maken met het implementeren en gebruiken van PKI-oplossingen met verschillende toepassingen. Studenten inzicht geven in de concepten van evalueren en selecteren van PKI-technologieën Publiek Iedereen die betrokken is bij Public Key Infrastructure | PKI-besluitvorming, implementatie en beveiliging van e-commerce en andere internettoepassingen, waaronder CIO's, Chief Security Officers, MIS-directeuren, Security Managers en interne auditors.
42 hours
PowerShell is een taakbeheerkader dat systeembeheerders toelaat om taken te configureren en automatiseren met scripttaal en commandoline shells te gebruiken. PowerShell’ taak automatisatie mogelijkheden kan gebruikers in staat zijn om Windows milieuveiligheid in hun organisatie te beheren en te verbeteren.Deze instructeur, levende opleiding (online of online) is gericht op SysAdmins, systemingenieurs, veiligheidsarchitecten en veiligheidsanalysten die PowerShell-scripts willen schrijven, uitvoeren en uitvoeren en bevelen om Windows-veiligheidsbeheer in hun organisatie te automateren.Ten einde van deze opleiding kunnen deelnemers:
    Schrijf en uitvoeren PowerShell commando's om Windows-veiligheidstaken te schrijven. Gebruik PowerShell voor afgeleë commando uitvoering om scripts op duizenden systemen over een organisatie te lopen. Configureer en verward Windows Server en Windows Firewall om systemen te beschermen van malware en aanvallen. Beheer certificaten en autenticatie om gebruikers toegang en activiteit te controleren.
Formaat van de course
    Interactive lezing en discussie. Veel oefenen en praktijken. Uitvoering van de hand in een levenslab-omgeving.
Course-passeniseringsopties
    Om een aanpaste opleiding voor dit cursus te vragen, contact op ons om te stellen.
35 hours
Doelgroep zou netwerkserverbeheerders, firewallbeheerders, informatiebeveiligingsanalisten, systeembeheerders en professionals voor risicobeoordeling zijn .
7 hours
Apache Shiro is een krachtig Java-beveiligingsraamwerk dat verificatie, autorisatie, cryptografie en sessiebeheer uitvoert In deze live training met instructeur leren deelnemers hoe ze een webapp kunnen veiligstellen met Apache Shiro Aan het einde van deze training kunnen deelnemers: Gebruik Shiro's API om verschillende soorten applicaties te beveiligen, inclusief mobiel, internet en enterprise Schakel logins in van verschillende gegevensbronnen, waaronder LDAP, JDBC, Active Directory, enz Publiek ontwikkelaars Beveiligingsingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
28 hours
Omschrijving: Deze cursus geeft de deelnemers een grondig inzicht in beveiligingsconcepten, webtoepassingsconcepten en frameworks die door ontwikkelaars worden gebruikt om gerichte toepassingen te kunnen exploiteren en beschermen. In de wereld van vandaag verandert dat snel en dus worden alle gebruikte technologieën ook in een snel tempo veranderd, webapplicaties worden 24/7 blootgesteld aan aanvallen van hackers. Om de applicaties tegen externe aanvallers te beschermen, moet je alle stukjes en beetjes weten die de webapplicatie maken, zoals frameworks, talen en technologieën die worden gebruikt bij de ontwikkeling van webapplicaties, en nog veel meer dan dat. Het probleem is dat de aanvaller maar één manier moet kennen om in te breken in de applicatie en de ontwikkelaar (of systeembeheerder) alle mogelijke exploits moet kennen om dit te voorkomen. Daarom is het echt moeilijk om een kogelvrije beveiligde webtoepassing te hebben en in de meeste gevallen is de webtoepassing ergens kwetsbaar voor. Dit wordt regelmatig misbruikt door cybercriminelen en toevallige hackers, en het kan worden geminimaliseerd door correcte planning, ontwikkeling, testen en configureren van webtoepassingen. Doelen: Om u de vaardigheden en kennis te geven die nodig is om mogelijke exploits in live webapplicaties te begrijpen en te identificeren, en om geïdentificeerde kwetsbaarheden te exploiteren. Vanwege de kennis die is opgedaan tijdens de identificatie- en exploitatiefase, moet u de webtoepassing kunnen beschermen tegen soortgelijke aanvallen. Na deze cursus zal de deelnemer OWASP top 10 kwetsbaarheden kunnen begrijpen en identificeren en die kennis kunnen opnemen in het beveiligingsprogramma van de webapplicatie. Publiek: Ontwikkelaars, politie en andere wetshandhavers, Defensie en Militair personeel, e Business Veiligheid professionals, Systeembeheerders, banken, verzekeringen en andere professionals, Go vernment agentschappen, IT-managers, CISO's, CTO's.

Last Updated:

Upcoming Hands on Security Courses

Weekend Hands on Security cursus, Avond Hands on Security training, Avond Hands on Security opleiding Hands on Security boot camp, Hands on Security instructeur geleid, Weekend Hands on Security training, Avond Hands on Security cursus, Hands on Security coaching, Hands on Security instructeur, Hands on Security trainer, Hands on Security training cursus, Hands on Security lessen, Hands on Security on-site, Hands on Security privé cursus, Hands on Security een op een training, Hands on Security op locatie, Weekend Hands on Security opleiding

Cursussen met korting

No course discounts for now.

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten

This site in other countries/regions