Hands on Security Training Courses

Hands on Security Training Courses

Lokaal, instructief live Hands on Security-trainingscursussen demonstreren door middel van interactieve discussie en handson de basisprincipes en geavanceerde onderwerpen van Hands on Security Hands on Security-training is beschikbaar als 'live training op locatie' of 'live training op afstand' Onsite live training kan lokaal worden uitgevoerd op het terrein van de klant in Nederland of in NobleProg bedrijfsopleidingscentra in Nederland Live-training op afstand wordt uitgevoerd via een interactieve, externe desktop NobleProg Uw lokale trainingsaanbieder.

Getuigenissen

★★★★★
★★★★★

Hands on Security Cursusoverzicht

CodeNaamTijdsduurOverzicht
pkiimpmanPKI: Implement and Manage21 uurOverzicht

Deze Public Key Infrastructure - Implementeren en beheren cursus helpt elk individu om kennis te vergaren over het beheer van robuuste PKI en een beter begrip van de onderwerpen rond de openbare infrastructuur. Bovendien is de PKI-cursus een voorbereiding op de steeds kritischer wordende component - die zorgt voor vertrouwelijkheid, integriteit en authenticatie in een onderneming. Onze PKI-cursus biedt de kennis en vaardigheden die nodig zijn om PKI te selecteren, ontwerpen en implementeren om bestaande en toekomstige applicaties binnen uw organisatie te beveiligen. Het geeft ook een dieper inzicht in de grondslagen van cryptografie en de werkingsprincipes van de gebruikte algoritmen.

Gedurende de hele cursus zullen deelnemers grondige kennis opdoen over de volgende onderwerpen:

- Juridische aspecten van een PKI
- Elementen van een PKI
- PKI-beheer
- Vertrouw op een digitale wereld
- Implementatie van digitale handtekeningen
- Vertrouw modellen

Na het voltooien van de PKI-cursus, kan elk individu met succes een openbare sleutelinfrastructuur (PKI) ontwerpen, instellen, implementeren en beheren.

Dit is een driedaagse cursus die essentieel wordt geacht voor iedereen die de Public Key Infrastructure (PKI) en de problemen rond de implementatie ervan moet begrijpen. Het behandelt de problemen en technologieën die betrokken zijn bij PKI diepgaand en geeft praktijkgerichte ervaring met het opzetten en onderhouden van een verscheidenheid aan PKI-oplossingen. Gedetailleerde kennis van zaken rondom PKI helpt recente aanvallen die in de nieuwskrant zijn verschenen in een juiste context te plaatsen en geldige beslissingen te nemen over hun relevantie voor uw organisatie.

Doelen

De student kennis laten maken met de theoretische aspecten van de basis en voordelen van Public Key Infrastructure (PKI), inclusief verschillende soorten codering, digitale handtekeningen, digitale certificaten en certificaatautoriteiten.

Om studenten praktische ervaring te geven met het implementeren en gebruiken van PKI-oplossingen met een verscheidenheid aan applicaties.

De studenten inzicht geven in de concepten van het evalueren en selecteren van PKI-technologieën

Publiek

Iedereen die betrokken is bij Public Key Infrastructure | PKI-besluitvorming, implementatie en beveiliging van e-commerce en andere internettoepassingen, waaronder CIO's, Chief Security Officers, MIS Directors, Security Managers en Internal Auditors.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 uurBeschrijving:

Deze 2-daagse CCSK Plus-cursus bevat alle inhoud van de CCSK Foundation-cursus en breidt deze uit met uitgebreide hands-on labs in een tweede trainingsdag. Studenten zullen leren hun kennis toe te passen door een reeks oefeningen uit te voeren met een scenario dat een fictieve organisatie veilig in de cloud brengt. Na het voltooien van deze training zijn de studenten goed voorbereid op het CCSK-certificeringsexamen, gesponsord door Cloud Security Alliance. Deze tweede trainingsdag bevat een extra college, hoewel studenten tijdens de oefeningen het grootste deel van hun tijd zullen besteden aan het beoordelen, bouwen en beveiligen van een cloudinfrastructuur.

Doelen:

Dit is een tweedaagse les die begint met de CCSK-Basic-training, gevolgd door een tweede dag extra inhoud en praktische activiteiten

Doelgroep:

Deze les is gericht op beveiligingsprofessionals, maar is ook handig voor iedereen die zijn kennis van cloudbeveiliging wil uitbreiden.
chfiCHFI - Certified Digital Forensics Examiner35 uurDe Certified Digital Forensics Examiner, leverancierneutrale certificering, is bedoeld om cybercriminaliteit en fraudeonderzoekers te trainen, waarbij studenten elektronische ontdekking en geavanceerde onderzoekstechnieken leren Deze cursus is essentieel voor iedereen die digitaal bewijs tegenkomt tijdens het uitvoeren van een onderzoek De Certified Digital Forensics Examiner training leert de methodologie voor het uitvoeren van een computer forensisch onderzoek Studenten zullen leren om forensisch verantwoorde onderzoekstechnieken te gebruiken om de scène te evalueren, alle relevante informatie te verzamelen en te documenteren, geschikt personeel te interviewen, chainofcustody te handhaven en een bevindingenrapport te schrijven De cursus Certified Digital Forensics-examinator komt ten goede aan organisaties, personen, overheidskantoren en wetshandhavingsinstanties die geïnteresseerd zijn in het voeren van procesvoering, bewijs van schuld of corrigerende actie op basis van digitaal bewijsmateriaal .
webapWEBAP - Web Application Security28 uurBeschrijving: Deze cursus geeft de deelnemers een grondig inzicht in beveiligingsconcepten, webapplicatieconcepten en frameworks die door ontwikkelaars worden gebruikt om gerichte applicaties te kunnen exploiteren en beschermen In de wereld van vandaag verandert dat snel en dus worden alle gebruikte technologieën ook in hoog tempo gewijzigd, webapps worden 24/7 blootgesteld aan hackersaanvallen Om de applicaties te beschermen tegen externe aanvallers, moet je alle stukjes en beetjes kennen die de webapplicatie maken, zoals frameworks, talen en technologieën die worden gebruikt bij de ontwikkeling van webapplicaties, en nog veel meer dan dat Het probleem is dat de aanvaller maar één manier kent om in te breken in de applicatie en dat de ontwikkelaar (of systeembeheerder) alle mogelijke exploits moet kennen om dit te voorkomen Daarom is het echt moeilijk om een ​​beveiligde webtoepassing te hebben die beveiligd is tegen kogels en in de meeste gevallen is de webapplicatie kwetsbaar voor iets Dit wordt regelmatig uitgebuit door cybercriminelen en informele hackers en kan worden geminimaliseerd door correcte planning, ontwikkeling, testen en configuratie van webtoepassingen Doelen: Om u de vaardigheden en kennis te geven die nodig zijn om mogelijke exploits in live webtoepassingen te begrijpen en te identificeren, en om geïdentificeerde kwetsbaarheden te exploiteren Vanwege de kennis die is opgedaan tijdens de identificatie- en exploitatiefase, moet u de webtoepassing tegen soortgelijke aanvallen kunnen beschermen Na deze cursus kan de deelnemer de OWASP top 10-kwetsbaarheden begrijpen en identificeren en die kennis opnemen in het beveiligingsschema voor internettoepassingen Publiek: Ontwikkelaars, politie en ander wetshandhavingspersoneel, defensie- en militair personeel, eBusiness Security-professionals, systeembeheerders, bankwezen, verzekeringen en andere professionals, overheidsinstanties, IT-managers, CISO's, CTO's .
cl-njsNode.JS and Web Application Security21 uurAls ontwikkelaar is het uw plicht kogelvrije code te schrijven Wat als we je vertelden dat ondanks al je inspanningen, de code die je je hele carrière hebt geschreven vol zit met zwakke punten waarvan je niet eens wist dat ze bestonden? Wat als, terwijl u dit leest, hackers probeerden in te breken in uw code? Hoe waarschijnlijk zijn ze om te slagen? Wat als ze uw database zouden kunnen stelen en het op de zwarte markt verkopen? Deze beveiligingscursus voor webtoepassingen zal de manier waarop u naar code kijkt, veranderen Een handson training waarbij we je alle trucs van de aanvallers leren en hoe je ze kunt verlichten, waardoor je geen ander gevoel hebt dan de wens om meer te weten Het is jouw keuze om voorop te lopen en gezien te worden als een game changer in de strijd tegen cybercriminaliteit Aanwezige afgevaardigden zullen: Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Leer webkwetsbaarheden voorbij OWASP Top Tien en weet hoe u ze kunt vermijden Leer clientside-kwetsbaarheden en veilige codeerpraktijken kennen Meer informatie over de beveiliging van Nodejs Meer informatie over MongoDB-beveiliging Heb een praktisch begrip van cryptografie Begrijp essentiële beveiligingsprotocollen Begrijp beveiligingsconcepten van webservices Meer informatie over JSON-beveiliging Praktische kennis opdoen over het gebruik van veiligheidstesttechnieken en -hulpmiddelen Leer hoe om te gaan met kwetsbaarheden in de gebruikte platforms, kaders en bibliotheken Download bronnen en lees meer over veilige codeermethoden .
ethhackEthical Hacker35 uurDeze les dompelt de studenten onder in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen De labintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen Studenten zullen beginnen met te begrijpen hoe perimeterafschermingen werken en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad Studenten leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem te beveiligen Studenten zullen ook leren over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation Wanneer een student deze intensieve 5-daagse les verlaat, hebben ze praktische ervaring met Ethical Hacking Het doel van de Ethical Hacking Training is om: Bepaal en beheer minimumnormen voor het legitimeren van professionele informatiebeveiligingsspecialisten in ethische hackmaatregelen Informeer het publiek dat geprofitteerde personen voldoen aan de minimumnormen of deze overschrijden Versterk ethisch hacken als een uniek en zelfregulerend beroep Publiek: De cursus is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot: Beveiligingstechnici Beveiliging consultants Beveiligingsmanagers IT-directeur / managers Beveiligingsauditors IT-systeembeheerders IT netwerkbeheerders Netwerkarchitecten ontwikkelaars .
embeddedsecurityEmbedded Systems Security21 uurDeze training introduceert de systeemarchitecturen, besturingssystemen, netwerk-, opslag- en cryptografische problemen waarmee rekening moet worden gehouden bij het ontwerpen van veilige ingesloten systemen Aan het einde van deze cursus hebben deelnemers een goed begrip van beveiligingsprincipes, aandachtspunten en technologieën Wat nog belangrijker is, zullen de deelnemers worden uitgerust met de technieken die nodig zijn voor het ontwikkelen van veilige en beveiligde embedded software Publiek Ingebouwde systeemprofessionals Beveiliging professionals Formaat van de cursus Gedeeltelijke lezing, gedeeltelijke discussie, hands-on praktijk .
iastInteractive Application Security Testing (IAST)14 uurInteractive Application Security Testing (IAST) is een vorm van beveiligingstoepassingen die beveiligingstests van de SAA (Application Application Security Testing) en Dynamic Application Security Testing (DAST) of RASP (Runtime Application Selfprotection) combineert IAST kan de specifieke coderegels rapporteren die verantwoordelijk zijn voor een beveiligings-exploit en het gedrag herhalen dat naar een dergelijke exploit leidt en deze opvolgt Tijdens deze live training met instructeur leren deelnemers hoe ze een applicatie kunnen beveiligen door runtime-agents te instrueren en inductoren aan te vallen om het gedrag van toepassingen tijdens een aanval te simuleren Aan het einde van deze training kunnen deelnemers: Simuleer aanvallen op applicaties en valideer hun detectie- en beveiligingsmogelijkheden Gebruik RASP en DAST om zichtbaarheid op codelevel te verkrijgen in het gegevenspad dat een toepassing onder verschillende runtime-scenario's heeft gemaakt Corrigeer snel en nauwkeurig de applicatiecode die verantwoordelijk is voor gedetecteerde kwetsbaarheden Geef prioriteit aan de kwetsbaarheidsbevindingen van dynamische scans Gebruik RASP realtime waarschuwingen om applicaties in productie te beschermen tegen aanvallen Beperk de kwetsbaarheidsrisico's van applicaties terwijl u de targets voor het productieschema handhaaft Bedenk een geïntegreerde strategie voor algehele detectie en bescherming van kwetsbaarheden Publiek DevOps-ingenieurs Beveiligingsingenieurs ontwikkelaars Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
shiroApache Shiro: Securing Your Java Application7 uurApache Shiro is een krachtig Java-beveiligingsraamwerk dat verificatie, autorisatie, cryptografie en sessiebeheer uitvoert In deze live training met instructeur leren deelnemers hoe ze een webapp kunnen veiligstellen met Apache Shiro Aan het einde van deze training kunnen deelnemers: Gebruik Shiro's API om verschillende soorten applicaties te beveiligen, inclusief mobiel, internet en enterprise Schakel logins in van verschillende gegevensbronnen, waaronder LDAP, JDBC, Active Directory, enz Publiek ontwikkelaars Beveiligingsingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
secanaSecurity Analyst35 uurDoelgroep zou netwerkserverbeheerders, firewallbeheerders, informatiebeveiligingsanalisten, systeembeheerders en professionals voor risicobeoordeling zijn .
ehcmEthical Hacking and Countermeasures35 uurBeschrijving: Deze les dompelt de studenten onder in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen De labintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen Studenten zullen beginnen met te begrijpen hoe perimeterafschermingen werken en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad Studenten leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem te beveiligen Studenten zullen ook leren over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation Doelgroep: Deze cursus zal aanzienlijk ten goede komen aan beveiligingsmedewerkers, auditors, beveiligingsprofessionals, sitebeheerders en iedereen die zich zorgen maakt over de integriteit van de netwerkinfrastructuur .

Aankomende Hands on Security cursussen

CursusCursusdatumCursus Kosten [Op Afstand / Klas]
Node.JS and Web Application Security - Amsterdamwo, 2019-01-23 09:304500EUR / 5900EUR
Node.JS and Web Application Security - Den Haag Centraal Stationdi, 2019-02-19 09:304500EUR / 6950EUR
Node.JS and Web Application Security - Nijmegen City Centredi, 2019-03-26 09:304500EUR / 6350EUR
Node.JS and Web Application Security - Amsterdamdi, 2019-04-09 09:304500EUR / 5900EUR
Node.JS and Web Application Security - Den Haag Centraal Stationdi, 2019-04-16 09:304500EUR / 6950EUR
Weekend Hands on Security cursus, Avond Hands on Security training, Avond Hands on Security opleiding Hands on Security boot camp, Hands on Security instructeur geleid, Weekend Hands on Security training, Avond Hands on Security cursus, Hands on Security coaching, Hands on Security instructeur, Hands on Security trainer, Hands on Security training cursus, Hands on Security lessen, Hands on Security on-site, Hands on Security privé cursus, Hands on Security een op een training, Hands on Security op locatie, Weekend Hands on Security opleiding

Cursussen met korting

CursusLocatieCursusdatumCursus Kosten [Op Afstand / Klas]
IoT Security ArchitectureDe Fabriek Leeuwardendo, 2018-12-13 09:302287EUR / 3027EUR
Linux LPI LPIC-1 Exam 101 PreparationEvoluon Eindhovenwo, 2018-12-19 09:302287EUR / 3687EUR
Introduction to ARCADIA with CapellaAmsterdamvr, 2018-12-21 09:301143EUR / 1743EUR
Computer Vision with SimpleCVGolden Tulip Leidenma, 2019-02-25 09:302700EUR / 4000EUR
Jupyter for Data Science TeamsDen Haag Centraal Stationma, 2019-04-29 09:301350EUR / 2300EUR
Big Data - Data ScienceEvoluon Eindhovenwo, 2019-05-08 09:302700EUR / 4100EUR

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten

is growing fast!

We are looking to expand our presence in the Netherlands!

As a Business Development Manager you will:

  • expand business in the Netherlands
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!