Hands on Security Training Courses

Hands on Security Training Courses

Lokaal, instructief live Hands on Security-trainingscursussen demonstreren door middel van interactieve discussie en handson de basisprincipes en geavanceerde onderwerpen van Hands on Security Hands on Security-training is beschikbaar als 'live training op locatie' of 'live training op afstand' Onsite live training kan lokaal worden uitgevoerd op het terrein van de klant in Nederland of in NobleProg bedrijfsopleidingscentra in Nederland Live-training op afstand wordt uitgevoerd via een interactieve, externe desktop NobleProg Uw lokale trainingsaanbieder.

Getuigenissen

★★★★★
★★★★★

Hands on Security Cursusoverzicht

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
De Certified Digital Forensics Examiner, leverancierneutrale certificering, is bedoeld om cybercriminaliteit en fraudeonderzoekers te trainen, waarbij studenten elektronische ontdekking en geavanceerde onderzoekstechnieken leren Deze cursus is essentieel voor iedereen die digitaal bewijs tegenkomt tijdens het uitvoeren van een onderzoek De Certified Digital Forensics Examiner training leert de methodologie voor het uitvoeren van een computer forensisch onderzoek Studenten zullen leren om forensisch verantwoorde onderzoekstechnieken te gebruiken om de scène te evalueren, alle relevante informatie te verzamelen en te documenteren, geschikt personeel te interviewen, chainofcustody te handhaven en een bevindingenrapport te schrijven De cursus Certified Digital Forensics-examinator komt ten goede aan organisaties, personen, overheidskantoren en wetshandhavingsinstanties die geïnteresseerd zijn in het voeren van procesvoering, bewijs van schuld of corrigerende actie op basis van digitaal bewijsmateriaal .
21 hours
Overview
Als ontwikkelaar is het uw plicht kogelvrije code te schrijven Wat als we je vertelden dat ondanks al je inspanningen, de code die je je hele carrière hebt geschreven vol zit met zwakke punten waarvan je niet eens wist dat ze bestonden? Wat als, terwijl u dit leest, hackers probeerden in te breken in uw code? Hoe waarschijnlijk zijn ze om te slagen? Wat als ze uw database zouden kunnen stelen en het op de zwarte markt verkopen? Deze beveiligingscursus voor webtoepassingen zal de manier waarop u naar code kijkt, veranderen Een handson training waarbij we je alle trucs van de aanvallers leren en hoe je ze kunt verlichten, waardoor je geen ander gevoel hebt dan de wens om meer te weten Het is jouw keuze om voorop te lopen en gezien te worden als een game changer in de strijd tegen cybercriminaliteit Aanwezige afgevaardigden zullen: Basisbegrippen van beveiliging, IT-beveiliging en veilige codering begrijpen Leer webkwetsbaarheden voorbij OWASP Top Tien en weet hoe u ze kunt vermijden Leer clientside-kwetsbaarheden en veilige codeerpraktijken kennen Meer informatie over de beveiliging van Nodejs Meer informatie over MongoDB-beveiliging Heb een praktisch begrip van cryptografie Begrijp essentiële beveiligingsprotocollen Begrijp beveiligingsconcepten van webservices Meer informatie over JSON-beveiliging Praktische kennis opdoen over het gebruik van veiligheidstesttechnieken en -hulpmiddelen Leer hoe om te gaan met kwetsbaarheden in de gebruikte platforms, kaders en bibliotheken Download bronnen en lees meer over veilige codeermethoden .
35 hours
Overview
Beschrijving: Deze les dompelt de studenten onder in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen De labintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen Studenten zullen beginnen met te begrijpen hoe perimeterafschermingen werken en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad Studenten leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem te beveiligen Studenten zullen ook leren over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation Doelgroep: Deze cursus zal aanzienlijk ten goede komen aan beveiligingsmedewerkers, auditors, beveiligingsprofessionals, sitebeheerders en iedereen die zich zorgen maakt over de integriteit van de netwerkinfrastructuur .
21 hours
Overview
deze instructeur-LED, live training introduceert het systeem architecturen, besturingssystemen, netwerken, opslag en cryptografische problemen die moeten worden overwogen bij het ontwerpen van beveiligde embedded systemen.

aan het eind van deze cursus, zullen de deelnemers een goed begrip van de veiligheid principes, zorgen, en technologieën. Wat nog belangrijker is, zullen de deelnemers worden uitgerust met de technieken die nodig zijn voor het ontwikkelen van veilige en beveiligde embedded software.

formaat van de cursus

- interactieve lezing en bespreking.
- veel oefeningen en praktijk.
- hands-on implementatie in een live-lab omgeving.

cursus customization opties

- voor het aanvragen van een aangepaste opleiding voor deze cursus, neem dan contact met ons op te regelen.
35 hours
Overview
Deze les dompelt de studenten onder in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen De labintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen Studenten zullen beginnen met te begrijpen hoe perimeterafschermingen werken en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad Studenten leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden ondernomen om een ​​systeem te beveiligen Studenten zullen ook leren over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation Wanneer een student deze intensieve 5-daagse les verlaat, hebben ze praktische ervaring met Ethical Hacking Het doel van de Ethical Hacking Training is om: Bepaal en beheer minimumnormen voor het legitimeren van professionele informatiebeveiligingsspecialisten in ethische hackmaatregelen Informeer het publiek dat geprofitteerde personen voldoen aan de minimumnormen of deze overschrijden Versterk ethisch hacken als een uniek en zelfregulerend beroep Publiek: De cursus is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot: Beveiligingstechnici Beveiliging consultants Beveiligingsmanagers IT-directeur / managers Beveiligingsauditors IT-systeembeheerders IT netwerkbeheerders Netwerkarchitecten ontwikkelaars .
14 hours
Overview
Interactive Application Security Testing (IAST) is een vorm van beveiligingstoepassingen die beveiligingstests van de SAA (Application Application Security Testing) en Dynamic Application Security Testing (DAST) of RASP (Runtime Application Selfprotection) combineert IAST kan de specifieke coderegels rapporteren die verantwoordelijk zijn voor een beveiligings-exploit en het gedrag herhalen dat naar een dergelijke exploit leidt en deze opvolgt Tijdens deze live training met instructeur leren deelnemers hoe ze een applicatie kunnen beveiligen door runtime-agents te instrueren en inductoren aan te vallen om het gedrag van toepassingen tijdens een aanval te simuleren Aan het einde van deze training kunnen deelnemers: Simuleer aanvallen op applicaties en valideer hun detectie- en beveiligingsmogelijkheden Gebruik RASP en DAST om zichtbaarheid op codelevel te verkrijgen in het gegevenspad dat een toepassing onder verschillende runtime-scenario's heeft gemaakt Corrigeer snel en nauwkeurig de applicatiecode die verantwoordelijk is voor gedetecteerde kwetsbaarheden Geef prioriteit aan de kwetsbaarheidsbevindingen van dynamische scans Gebruik RASP realtime waarschuwingen om applicaties in productie te beschermen tegen aanvallen Beperk de kwetsbaarheidsrisico's van applicaties terwijl u de targets voor het productieschema handhaaft Bedenk een geïntegreerde strategie voor algehele detectie en bescherming van kwetsbaarheden Publiek DevOps-ingenieurs Beveiligingsingenieurs ontwikkelaars Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
21 hours
Overview
Overzicht

Deze Public Key Infrastructure - Implementeren en beheren cursus helpt elk individu om kennis te vergaren over het beheer van robuuste PKI en een beter begrip van de onderwerpen rond de openbare infrastructuur. Bovendien is de PKI-cursus een voorbereiding op de steeds kritischer wordende component - die zorgt voor vertrouwelijkheid, integriteit en authenticatie in een onderneming. Onze PKI-cursus biedt de kennis en vaardigheden die nodig zijn om PKI te selecteren, ontwerpen en implementeren om bestaande en toekomstige applicaties binnen uw organisatie te beveiligen. Het geeft ook een dieper inzicht in de grondslagen van cryptografie en de werkingsprincipes van de gebruikte algoritmen.

Gedurende de hele cursus zullen deelnemers grondige kennis opdoen over de volgende onderwerpen:

- Juridische aspecten van een PKI
- Elementen van een PKI
- PKI-beheer
- Vertrouw op een digitale wereld
- Implementatie van digitale handtekeningen
- Vertrouw modellen

Na het voltooien van de PKI-cursus, kan elk individu met succes een openbare sleutelinfrastructuur (PKI) ontwerpen, instellen, implementeren en beheren.

Dit is een driedaagse cursus die essentieel wordt geacht voor iedereen die de Public Key Infrastructure (PKI) en de problemen rond de implementatie ervan moet begrijpen. Het behandelt de problemen en technologieën die betrokken zijn bij PKI diepgaand en geeft praktijkgerichte ervaring met het opzetten en onderhouden van een verscheidenheid aan PKI-oplossingen. Gedetailleerde kennis van zaken rondom PKI helpt recente aanvallen die in de nieuwskrant zijn verschenen in een juiste context te plaatsen en geldige beslissingen te nemen over hun relevantie voor uw organisatie.

Doelen

De student kennis laten maken met de theoretische aspecten van de basis en voordelen van Public Key Infrastructure (PKI), inclusief verschillende soorten codering, digitale handtekeningen, digitale certificaten en certificaatautoriteiten.

Om studenten praktische ervaring te geven met het implementeren en gebruiken van PKI-oplossingen met een verscheidenheid aan applicaties.

De studenten inzicht geven in de concepten van het evalueren en selecteren van PKI-technologieën

Publiek

Iedereen die betrokken is bij Public Key Infrastructure | PKI-besluitvorming, implementatie en beveiliging van e-commerce en andere internettoepassingen, waaronder CIO's, Chief Security Officers, MIS Directors, Security Managers en Internal Auditors.
35 hours
Overview
Doelgroep zou netwerkserverbeheerders, firewallbeheerders, informatiebeveiligingsanalisten, systeembeheerders en professionals voor risicobeoordeling zijn .
7 hours
Overview
Apache Shiro is een krachtig Java-beveiligingsraamwerk dat verificatie, autorisatie, cryptografie en sessiebeheer uitvoert In deze live training met instructeur leren deelnemers hoe ze een webapp kunnen veiligstellen met Apache Shiro Aan het einde van deze training kunnen deelnemers: Gebruik Shiro's API om verschillende soorten applicaties te beveiligen, inclusief mobiel, internet en enterprise Schakel logins in van verschillende gegevensbronnen, waaronder LDAP, JDBC, Active Directory, enz Publiek ontwikkelaars Beveiligingsingenieurs Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen .
28 hours
Overview
Beschrijving: Deze cursus geeft de deelnemers een grondig inzicht in beveiligingsconcepten, webapplicatieconcepten en frameworks die door ontwikkelaars worden gebruikt om gerichte applicaties te kunnen exploiteren en beschermen In de wereld van vandaag verandert dat snel en dus worden alle gebruikte technologieën ook in hoog tempo gewijzigd, webapps worden 24/7 blootgesteld aan hackersaanvallen Om de applicaties te beschermen tegen externe aanvallers, moet je alle stukjes en beetjes kennen die de webapplicatie maken, zoals frameworks, talen en technologieën die worden gebruikt bij de ontwikkeling van webapplicaties, en nog veel meer dan dat Het probleem is dat de aanvaller maar één manier kent om in te breken in de applicatie en dat de ontwikkelaar (of systeembeheerder) alle mogelijke exploits moet kennen om dit te voorkomen Daarom is het echt moeilijk om een ​​beveiligde webtoepassing te hebben die beveiligd is tegen kogels en in de meeste gevallen is de webapplicatie kwetsbaar voor iets Dit wordt regelmatig uitgebuit door cybercriminelen en informele hackers en kan worden geminimaliseerd door correcte planning, ontwikkeling, testen en configuratie van webtoepassingen Doelen: Om u de vaardigheden en kennis te geven die nodig zijn om mogelijke exploits in live webtoepassingen te begrijpen en te identificeren, en om geïdentificeerde kwetsbaarheden te exploiteren Vanwege de kennis die is opgedaan tijdens de identificatie- en exploitatiefase, moet u de webtoepassing tegen soortgelijke aanvallen kunnen beschermen Na deze cursus kan de deelnemer de OWASP top 10-kwetsbaarheden begrijpen en identificeren en die kennis opnemen in het beveiligingsschema voor internettoepassingen Publiek: Ontwikkelaars, politie en ander wetshandhavingspersoneel, defensie- en militair personeel, eBusiness Security-professionals, systeembeheerders, bankwezen, verzekeringen en andere professionals, overheidsinstanties, IT-managers, CISO's, CTO's .
Weekend Hands on Security cursus, Avond Hands on Security training, Avond Hands on Security opleiding Hands on Security boot camp, Hands on Security instructeur geleid, Weekend Hands on Security training, Avond Hands on Security cursus, Hands on Security coaching, Hands on Security instructeur, Hands on Security trainer, Hands on Security training cursus, Hands on Security lessen, Hands on Security on-site, Hands on Security privé cursus, Hands on Security een op een training, Hands on Security op locatie, Weekend Hands on Security opleiding

Cursussen met korting

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten

is growing fast!

We are looking to expand our presence in the Netherlands!

As a Business Development Manager you will:

  • expand business in the Netherlands
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!