Lokale instructeur geleid live Network Security opleidingscursus in Nederland.
Getuigenissen
★★★★★
★★★★★
Veel kennis en tips, je kunt zien dat het goed is voorbereid en bereid is om anderen te onderwijzen. Alleen de hoeveelheid tijd voor een dergelijke training kan in toekomstige workshops worden uitgebreid
Cursus: Bezpieczeństwo sieci w systemie Linux
Machine Translated
oefeningen en gesprekken over netwerk- en beveiligings Linux-oplossingen zoals een ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Cursus: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Hoe kennis wordt overgedragen
Adam Drabek - Gmina Miejska Kraków
Cursus: Network Security
Machine Translated
praaktyka praaktyka
Gmina Miejska Kraków
Cursus: Network Security
Machine Translated
Experimentele demonstratie
石 正洋 - 易广电信技术(北京)有限公司
Cursus: Palo Alto Firewalls
Machine Translated
Veel kennis en tips, je kunt zien dat het goed is voorbereid en bereid is om anderen te onderwijzen. Alleen de hoeveelheid tijd voor een dergelijke training kan in toekomstige workshops worden uitgebreid
This instructor-led, live training in Nederland (online or onsite) is aimed at systems administrators who wish to learn how to use Zscaler to secure network connections for applications and cloud services.
By the end of this training, participants will be able to:
Learn and understand the architecture security on Zscaler.
Understand the value and baseline features of Zscaler advanced configurations.
Use Zscaler to secure network connections for applications and cloud services.
Aangezien alle applicaties tegenwoordig sterk afhankelijk zijn van communicatie en netwerken, is er geen applicatiebeveiliging zonder netwerkbeveiliging. Deze cursus richt zich op netwerkbeveiliging vanuit een softwarebeveiligingsoogpunt en bespreekt veelvoorkomende netwerkaanvallen en verdedigingen op verschillende OSI-lagen, met de nadruk op problemen met de applicatielaag, het behandelen van onderwerpen zoals sessiebeheer of denial of service. Aangezien cryptografie een kritisch aspect van netwerkbeveiliging is, worden ook de belangrijkste cryptografische algoritmen in symmetrische cryptografie, hashing, asymmetrische cryptografie en sleutelovereenkomst besproken. In plaats van een diepgaande wiskundige en theoretische achtergrond te presenteren, worden deze elementen besproken vanuit een louter praktisch, technisch perspectief, met typische use-case voorbeelden en praktische overwegingen met betrekking tot het gebruik van crypto, zoals openbare sleutelinfrastructuren. Beveiligingsprotocollen op veel gebieden van veilige communicatie worden geïntroduceerd, met een diepgaande discussie over de meest gebruikte protocolfamilies zoals IPSEC en SSL / TLS. Ten slotte worden typische crypto-kwetsbaarheden besproken - beide gerelateerd aan bepaalde crypto-algoritmen en cryptografische protocollen, zoals BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE en dergelijke, evenals de RSA-timingaanval. In elk geval worden de praktische overwegingen en mogelijke consequenties voor elk probleem opnieuw beschreven, zonder diep in te gaan op wiskundige details. Deelnemers aan deze cursus zullen
Begrijp basisconcepten van beveiliging, IT-beveiliging en veilige codering
Meer informatie over netwerkaanvallen en verdedigingen op verschillende OSI-lagen
Heb een praktisch begrip van cryptografie
Begrijp essentiële beveiligingsprotocollen
Begrijp een aantal recente aanvallen op cryptosystemen
Ontvang informatie over enkele recent gerelateerde kwetsbaarheden
Ontvang bronnen en meer informatie over veilige coderingsmethoden
BeyondCorp is een open source Zero Trust beveiligingskader waarmee werknemers veilig kunnen werken vanaf elke locatie zonder de noodzaak van een traditionele VPN. In deze door een instructeur geleide, live training leren deelnemers hands-on hoe ze een Zero Security-systeem kunnen instellen bij het opzetten en implementeren van BeyondCorop in een live-labomgeving. Aan het einde van deze training kunnen deelnemers:
Beoordeel het bestaande beveiligingsmodel van hun organisatie.
Verschuif toegangscontroles van de perimeter naar individuele apparaten en gebruikers.
Implementeer applicaties met een gebruikers- en apparaatgerichte authenticatie- en autorisatieworkflow.
Een Zero Trust-netwerk begrijpen, plannen en implementeren binnen hun organisatie.
Publiek
Netwerk ingenieurs
Professionele cyberbeveiliging
Systeemarchitecten
IT-managers
Indeling van de cursus
Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen
Notitie
Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
draadloze en telecomnetwerk beveiliging verwijst naar de praktijken die worden uitgevoerd om communicatie-apparaten, eindapparatuur, routing-apparatuur, servers en draadloze apparaten en netwerken tegen kwaadaardige aanvallen te beschermen.
deze instructeur-LED, live training (ter plaatse of op afstand) is gericht op technische personen die wensen om de meest geschikte instrumenten en technieken toe te passen om zowel Telecom als draadloze netwerken te beveiligen.
formaat van de cursus
interactieve lezing en bespreking.
veel oefeningen en praktijk.
hands-on implementatie in een live-lab omgeving.
cursus customization opties
voor het aanvragen van een aangepaste opleiding voor deze cursus, neem dan contact met ons op te regelen.
Waarom zou je aanwezig zijn? Met de Certified Lead Ethical Hacker-training kunt u de nodige expertise ontwikkelen om penetratietests van informatiesystemen uit te voeren door erkende principes, procedures en penetratietesttechnieken toe te passen om potentiële bedreigingen op een computernetwerk te identificeren. Tijdens deze training krijgt u de kennis en vaardigheden om een penetratietestproject of -team te beheren, evenals interne en externe pentests te plannen en uit te voeren, in overeenstemming met verschillende normen, zoals de Penetration Testing Execution Standard (PTES) en de Open Source Security Testing Methodology Manual (OSSTMM). Bovendien krijgt u ook een grondig inzicht in het opstellen van rapporten en tegenmaatregelen. Bovendien kun je door praktische oefeningen de penetratietesttechnieken beheersen en de vaardigheden verwerven die nodig zijn om een pentest-team te beheren, evenals klantcommunicatie en conflictoplossing. De training Certified Lead Ethical Hacking biedt een technische visie op informatiebeveiliging door ethisch hacken, met behulp van veelgebruikte technieken zoals het verzamelen van informatie en detectie van kwetsbaarheden, zowel binnen als buiten een bedrijfsnetwerk. De training is ook compatibel met het NICE (het National Initiative for Cybersecurity Education) Protect and Defend framework. Nadat u de nodige kennis en vaardigheden op het gebied van ethisch hacken heeft opgedaan, kunt u het examen afleggen en het crediteurschap "PECB Certified Lead Ethical Hacker" aanvragen. Met een PECB Lead Ethical Hacker-certificaat kunt u aantonen dat u de praktische vaardigheden hebt verworven voor het uitvoeren en beheren van penetratietests volgens de beste praktijken. Wie zou moeten deelnemen?
Personen die geïnteresseerd zijn in IT-beveiliging, en met name in Ethical Hacking, om meer te weten te komen over het onderwerp of een proces van professionele heroriëntatie te starten.
Informatiebeveiligingsfunctionarissen en professionals die ethische technieken voor hacking en penetratietests willen beheersen.
Managers of consultants die willen leren hoe ze het penetratietestproces kunnen beheersen.
Auditors die professionele penetratietests willen uitvoeren en uitvoeren.
Personen die verantwoordelijk zijn voor het handhaven van de beveiliging van informatiesystemen in een organisatie.
Technische experts die willen leren hoe een pentest te bereiden.
Cybersecurity-professionals en teamleden voor informatiebeveiliging.
OpenVAS is een geavanceerd open source framework dat bestaat uit verschillende services en tools voor het scannen en beheren van netwerkkwetsbaarheid. In deze door een instructeur geleide live training leren deelnemers hoe ze OpenVAS kunnen gebruiken voor het scannen van netwerkkwetsbaarheid. Aan het einde van deze training kunnen deelnemers:
Installeer en configureer OpenVAS
Leer de fundamentele functies en componenten van OpenVAS
Configureer en implementeer netwerk kwetsbaarheid scans met OpenVAS
Bekijk en interpreteer OpenVAS scanresultaten
Publiek
Netwerk ingenieurs
Netwerkbeheerders
Formaat van de cursus
Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen
Notitie
Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
Palo Alto Networks biedt een platform met geavanceerde firewalls en cloud-extensie. Palo Alto-firewalls voorkomen malware-indringing met een geautomatiseerde aanpak die consistente beveiliging biedt.
Deze instructeur-geleide, live training (ter plaatse of op afstand) is gericht op ontwikkelaars die malware-indringing met Palo Alto Networks willen voorkomen. Aan het einde van deze training kunnen deelnemers:
Zet de nodige ontwikkelomgeving op om firewalls te ontwikkelen.
Implementeer een Palo Alto-firewall in een cloud-server.
Beheer de pakketstroom door Palo Alto-firewalls.
QoS-classificaties en typen interpreteren.
Indeling van de cursus
Interactieve lezing en discussie.
Veel oefeningen en oefenen.
Praktische implementatie in een live-labomgeving.
Cursusaanpassingsopties
Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
Nmap is een poortscanner die wordt gebruikt voor penetratie en netwerk testen. Poortscanners zoals nmap, ontdek kwetsbare communicatie op computernetwerk systemen.
Deze live training met instructeur (op locatie of op afstand) is gericht op software testers die het netwerk van hun organisatie willen beschermen met nmap.
Aan het einde van deze training kunnen deelnemers:
Stel de noodzakelijke testomgeving in om te beginnen met nmap.
Scan netwerksystemen op beveiligingslekken.
Ontdek actieve en kwetsbare hosts.
Indeling van de cursus
Interactieve lezing en discussie.
Veel oefeningen en oefening.
Hands-on implementatie in een live-labomgeving.
Opties voor cursus aanpassing
Om een training op maat te vragen voor deze cursus, neem contact met ons op om te regelen.
FortiGuard Labs is een beveiligings- en bedreigingsintelligence-onderzoekbedrijf van Fortinet, een van de toonaangevende cybersecurity-dienstverleners van vandaag. Onder de meest opmerkelijke producten zijn FortiGate volgende generatie firewalls (NGFW's) die efficiënter zijn dan lagere specificatie firewalls. FortiGate NGFW's kunnen netwerkverkeer filteren terwijl ze functies van stabiele firewalls behouden, waardoor ze optimaliseren voor hybride en hyper-scale bedrijfsgegevenscentra.
Deze instructeur geleide, live training (online of on-site) is gericht op beveiligingsingenieurs en systeemadministratoren die willen gebruik maken van geavanceerde beveiligingsgedreven netwerkssystemen van NGFW om hun organisatie te beschermen tegen interne en externe bedreigingen.
Aan het einde van deze training zullen de deelnemers in staat zijn:
Installeer en installeer het gewenst FortiGate NGFW-software- en hardwaremodel.
Bedienen en gebruiken FortiGate NGFW om de efficiëntie van systeemadministratie taken te verbeteren.
Het beheer van verschillende vormen van externe en interne bedreigingen met behulp van FortiGate functies.
Integreren FortiGate beveiligingsweefsel met de hele IT-infrastructuur om snelle geautomatiseerde bescherming te bieden.
Zorg voor langetermijnbescherming tegen aanvallen met onafhankelijke en continu FortiGate bedreigingsintelligence.
Het oplossen van de meest voorkomende firewall-systeeminstellingsfouten die relevant zijn voor FortiGate NGFW's.
Implementatie van Fortinet-beveiligingsoplossingen in andere bedrijfsapplicaties.
Format van de cursus
Interactieve lezingen en discussie.
Veel oefeningen en oefeningen.
Hand-on implementatie in een live-lab-omgeving.
Cursus aanpassingsopties
Om een aangepaste training voor deze cursus te vragen, neem dan contact met ons op om te organiseren.
We respect the privacy of your email address. We will not pass on or sell your address to others. You can always change your preferences or unsubscribe completely.