Cursuri Cyber Security

Cursuri Cyber Security

.

Mărturii

★★★★★
★★★★★

Schita de curs

Title
Duration
Overview
Title
Duration
Overview
7 hours
Overview
Aceasta este o introducere într-o zi a ISO27001
35 hours
Overview
Stilul cursului: Acesta este un curs condus de instructor și este versiunea noncertificată a cursului " Certificatul CISMP în principiile managementului securității informațiilor " Descriere:; Cursul vă va oferi cunoștințele și înțelegerea principalelor principii necesare pentru a fi un membru eficient al unei echipe de securitate a informațiilor cu responsabilități de securitate, ca parte a rolului dvs de zi cu zi Acesta va pregăti, de asemenea, indivizi care se gândesc la trecerea la securitatea informațiilor sau funcții conexe Obiective: Pentru a oferi elevilor abilitățile și cunoștințele necesare pentru a demonstra următoarele: Cunoașterea conceptelor legate de managementul securității informațiilor (confidențialitate, disponibilitate, vulnerabilitate, amenințări, riscuri și contramăsuri etc) Înțelegerea legislației și reglementărilor actuale care au impact asupra managementului securității informațiilor în Regatul Unit; Conștientizarea standardelor și cadrelor naționale și internaționale existente, a cadrelor și a organizațiilor care facilitează gestionarea securității informațiilor; Înțelegerea mediului de afaceri și a mediului în care gestionarea securității informațiilor trebuie să funcționeze; Cunoașterea clasificării, funcționării și eficacității controalelor de diferite tipuri și caracteristici .
14 hours
Overview
Protejarea aplicațiilor care sunt accesibile prin intermediul web-ului necesită profesioniști de securitate bine pregătiți care sunt în permanență conștienți de metodele și tendințele actuale de atac Există o mulțime de tehnologii și medii care permit dezvoltarea confortabilă a aplicațiilor web (cum ar fi Java, ASPNET sau PHP, precum și Javascript sau Ajax pe partea clientului) Nu trebuie să fim conștienți numai de problemele de securitate relevante pentru aceste platforme, ci și de toate vulnerabilitățile generale care se aplică indiferent de instrumentele de dezvoltare utilizate Cursul oferă o imagine de ansamblu asupra soluțiilor de securitate aplicabile în aplicațiile web, concentrându-se pe cele mai importante tehnologii cum ar fi comunicarea securizată și serviciile web, abordând atât securitatea transportului, cât și soluțiile și standardele de securitate endtoend precum securitatea Web Services și XML De asemenea, oferă o scurtă trecere în revistă a greșelilor tipice de programare, mai ales legate de validarea intrărilor lipsă sau necorespunzătoare Vulnerabilitățile bazate pe web sunt demonstrate prin prezentarea atacurilor relevante, în timp ce tehnicile de codare recomandate și metodele de atenuare sunt explicate pentru a evita problemele asociate Exercițiile pot fi urmate cu ușurință de către programatori care folosesc limbi de programare diferite, astfel încât subiectele legate de aplicații web pot fi combinate cu ușurință cu alte subiecte de codificare securizate și pot astfel satisface eficient nevoile grupurilor de dezvoltare corporativă care se ocupă în mod obișnuit de diferite limbi și platforme de dezvoltare aplicații web Participanții care participă la acest curs vor Înțelegerea conceptelor de bază ale securității, securității IT și codării securizate Învățați vulnerabilitățile web dincolo de OWASP Top Ten și știți cum să le evitați Aflați vulnerabilitățile clienților și practicile de codificare securizate Au o înțelegere practică a criptografiei Înțelegerea conceptelor de securitate ale serviciilor Web Obțineți cunoștințe practice în utilizarea instrumentelor de testare a securității Obțineți surse și citiri suplimentare despre practicile de codificare sigure Public Dezvoltatori .
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21 hours
Overview
Descriere: Această clasă este destinată pregătirii intensive și corecte a examenului pentru examenul ISACA Certified Information Systems Auditor (CRISC) Cele cinci domenii ale programelor ISACA CRISC vor fi acoperite cu un accent deosebit pe examinare Manualul de examinare oficial ISACA CIRSC și întrebarea, răspunsul și explicația (Q, A & E), suplimentele vor fi, de asemenea, furnizate la prezență Q, A & E este excepțională în a ajuta delegații să înțeleagă stilul de întrebări ISACA, tipul de răspunsuri pe care ISACA îl caută și ajută la asimilarea rapidă a materialului de memorie Abilitățile și practicile tehnice pe care ISACA le promovează și le evaluează în cadrul certificării CRISC sunt elementele de bază ale succesului în domeniu Deținerea certificării CRISC demonstrează abilitățile dumneavoastră în cadrul profesiei Cu o cerere crescândă pentru profesioniștii care dețin expertiză în domeniul riscurilor și al controlului, CRISC-ul ISACA sa poziționat pentru a fi programul de certificare preferat de către indivizi și întreprinderi din întreaga lume Certificarea CRISC înseamnă angajamentul de a desemna o distincție între o întreprindere și o profesie aleasă Obiective: Pentru a vă ajuta să treceți prima dată la examinarea CRISC care deține această certificare va semnifica angajamentul dumneavoastră de a servi o întreprindere cu distincție cererea crescândă de profesioniști cu abilități de control și risc va permite titularilor acestei certificări să comande mai bine poziții și salarii O sa inveti: Pentru a ajuta întreprinderile să realizeze obiectivele de afaceri prin conceperea, implementarea, monitorizarea și menținerea bazate pe risc, eficiente și eficiente de control al IS Competențele și practicile tehnice pe care CRISC le promovează, acestea sunt elementele de bază ale succesului în domeniu .
28 hours
Overview
Descriere:

Competențele de calificare în domeniul cybersecurity sunt foarte solicitate, deoarece amenințările continuă să afecteze întreprinderile din întreaga lume. O majoritate covârșitoare a profesioniștilor intervievați de ISACA recunoaște acest lucru și intenționează să lucreze într-o poziție care necesită cunoștințe privind securitatea informatică.
Pentru a completa acest decalaj, ISACA a dezvoltat certificatul Cybersecurity Fundamentals, care oferă educație și verificare a competențelor în acest domeniu.

Obiective:

Având în vedere că amenințările în materie de cibernetică continuă să crească, iar deficitul de profesioniști în domeniul securității echipate corespunzător în lume, programul de certificare Cybersecurity ISSNA este modalitatea perfectă de a instrui rapid angajații la nivel de intrare și de a se asigura că au abilitățile și cunoștințele de care au nevoie pentru a funcționa cu succes în Cyber arenă.

Public țintă:

Programul de certificare este, de asemenea, una dintre cele mai bune modalități de a obține cunoștințe fundamentale în domeniul securității informatice și a începe să vă construiți abilitățile și cunoștințele în acest domeniu crucial.
14 hours
Overview
Public Cyber ​​security specialists Administratorii de sistem Managerii securității cibernetice Auditorii de securitate cibernetică CIOs Formatul cursului Aplicare accentuată a practicii handson Cele mai multe dintre concepte sunt învățate prin eșantioane, exerciții și dezvoltarea mâinilor .
7 hours
Overview
DevOps este o abordare de dezvoltare software care aliniază dezvoltarea aplicațiilor cu operațiunile IT Unele dintre instrumentele care au apărut pentru a sprijini DevOps includ: instrumente de automatizare, containerizare și platforme de orchestrare Securitatea nu a ținut pasul cu aceste evoluții În acest curs, participanții vor învăța cum să formuleze strategia de securitate adecvată pentru a face față provocării de securitate DevOps Public Devops ingineri Ingineri de securitate Formatul cursului Prelegere parte, o discuție parțială, o practică de manevră .
35 hours
Overview
Descriere: Această clasă va scufunda studenții într-un mediu interactiv în care vor fi arătați cum să scaneze, să testeze, să-și hack și să-și securizeze propriile sisteme Mediul intensiv de laborator oferă fiecărui elev cunoștințe aprofundate și experiență practică cu sistemele esențiale de securitate esențiale Elevii vor începe prin înțelegerea modului în care funcționează perimetrul de apărare și apoi vor fi conduși în scanarea și atacarea propriilor rețele, fără a afecta nicio rețea reală Elevii învață apoi modul în care intrușii escaladă privilegiile și ce măsuri pot fi luate pentru a asigura un sistem Elevii vor învăța, de asemenea, despre detectarea intruziunilor, crearea de politici, ingineria socială, atacurile DDoS, depășirea tamponurilor și crearea de virusuri Public țintă: Acest curs va aduce beneficii semnificative ofițerilor de securitate, auditorilor, profesioniștilor din domeniul securității, administratorilor site-urilor și tuturor celor care sunt preocupați de integritatea infrastructurii rețelei .
21 hours
Overview
Această instruire introduce arhitecturile de sistem, sistemele de operare, problemele de rețea, stocare și criptografie care ar trebui luate în considerare la proiectarea sistemelor integrate sigure Până la sfârșitul acestui curs, participanții vor avea o înțelegere solidă a principiilor, preocupărilor și tehnologiilor de securitate Mai important, participanții vor fi echipați cu tehnicile necesare pentru dezvoltarea software-ului încorporat sigur și securizat Public Sisteme profesionale integrate Profesioniști în domeniul securității Formatul cursului Prelegere parte, discuție parțială, practică de manevră .
35 hours
Overview
Această clasă va scufunda studenții într-un mediu interactiv în care vor fi arătați cum să scaneze, să testeze, să-și hack și să-și securizeze propriile sisteme Mediul intensiv de laborator oferă fiecărui elev cunoștințe aprofundate și experiență practică cu sistemele esențiale de securitate esențiale Elevii vor începe prin înțelegerea modului în care funcționează perimetrul de apărare și apoi vor fi conduși în scanarea și atacarea propriilor rețele, fără a afecta nicio rețea reală Elevii învață apoi cum prăbușesc intrușii privilegiile și ce măsuri pot lua pentru a asigura un sistem Elevii vor învăța, de asemenea, despre detectarea intruziunilor, crearea de politici, ingineria socială, atacurile DDoS, depășirea tamponurilor și crearea de virusuri Când un student părăsi această clasă intensivă de 5 zile, vor avea parte de înțelegere și de experiență în etica hacking Scopul instruirii etice de hacking este: Stabilește și guvernează standardele minime pentru acreditarea specialiștilor în domeniul securității informațiilor profesionale în domeniul măsurilor etice de hacking Informați publicul că indivizii autorizați îndeplinesc sau depășesc standardele minime Consolidați hacking-ul etic ca o profesie unică și autoreglatoare Public: Cursul este ideal pentru cei care lucrează în poziții cum ar fi, dar nu se limitează la: Ingineri de securitate Consultanți în domeniul securității Managerii de securitate Director IT / Manageri Auditorii de securitate Administratorii de sisteme IT Administratorii de rețele IT Arhitecți de rețea Dezvoltatori .
21 hours
Overview
Obiectivul cursului: Pentru a se asigura că un individ are o înțelegere centrală a proceselor și capabilităților GRC și abilitățile de a integra guvernanța, managementul performanței, gestionarea riscurilor, controlul intern și activitățile de conformitate Prezentare generală: Termeni și definiții de bază ale GRC Principiile GRC Componente, practici și activități principale Relația GRC cu alte discipline .
7 hours
Overview
HIPAA (Legea privind portabilitatea și responsabilitatea asigurărilor de sănătate din 1996) este o legislație în Statele Unite care prevede dispoziții privind confidențialitatea și securitatea datelor pentru manipularea și stocarea informațiilor medicale Aceste linii directoare sunt un standard bun de urmat în dezvoltarea aplicațiilor de sănătate, indiferent de teritoriu Aplicațiile compatibile HIPAA sunt recunoscute și mai sigure la nivel global În acest training instruit (la distanță), participanții vor învăța fundamentele HIPAA în timp ce parcurg o serie de exerciții livelab livelab Până la sfârșitul acestui curs, participanții vor putea: Înțelegeți elementele de bază ale HIPAA Dezvoltați aplicații de sănătate care sunt compatibile cu HIPAA Utilizați instrumentele de dezvoltator pentru conformitatea cu HIPAA Public Dezvoltatori Manageri de produse Protecția datelor cu caracter personal Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră Notă Pentru a solicita o pregătire personalizată pentru acest curs, vă rugăm să ne contactați pentru a aranja .
14 hours
Overview
Testarea securității aplicațiilor interactive (IAST) este o formă de testare a securității aplicațiilor care combină Testarea securității aplicațiilor statice (SAST) și Testarea securității dinamice a aplicațiilor (DAST) sau tehnicile RASP (Runtime Application Selfprotection) IAST este capabil să raporteze liniile specifice de cod responsabil pentru un exploatare de securitate și reluarea comportamentelor care duc și urmează un astfel de exploatare În acest training instruit, participanții vor învăța cum să securizeze o aplicație prin instruirea agenților de runtime și a inductorilor de atac pentru a simula comportamentul aplicațiilor în timpul unui atac Până la sfârșitul acestui curs, participanții vor putea: Simulați atacurile împotriva aplicațiilor și validați capacitățile lor de detectare și protecție Utilizați RASP și DAST pentru a obține vizibilitatea codului în calea de date luată de o aplicație în diferite scenarii de rulare Fixați repede și corect codul aplicației responsabil pentru vulnerabilitățile detectate Prioritizați constatările de vulnerabilitate din scanările dinamice Utilizați alerte RASP în timp real pentru a proteja aplicațiile din producție împotriva atacurilor Reduceți riscurile de vulnerabilitate a aplicațiilor, menținând țintele programelor de producție Stabiliți o strategie integrată pentru detectarea și protecția generală a vulnerabilităților Public Ingineri DevOps Ingineri de securitate Dezvoltatori Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră .
14 hours
Overview
Indy este un proiect Hyperledger pentru crearea de sisteme de identitate descentralizate. Acesta include instrumente, biblioteci și componente reutilizabile pentru crearea identităților digitale înrădăcinate în tehnologiile Blockchain sau alte registre distribuite.

în acest instructor-condus, în direct de formare, participanții vor învăța să creeze un Indy bazate pe sistemul de identitate descentralizat.

până la sfârșitul acestei instruiri, participanții vor putea:

- crearea și gestionarea identităților descentralizate, autosuverane folosind registre distribuite.
- activați interoperabilitatea identităților digitale între domenii, aplicații și silozuri.
- înțelege conceptele-cheie, ar fi schimbul controlat de utilizator, revocarea, identificatorii descentralizați (DIDs), agenții în afara registrului, minimizarea datelor etc.
- folos Indy la spre Enable identitate proprietar la spre independent contract lor personal date și relații.

format al cursului

- part prelegere, parte de discuții, exerciții și grele hands-on practică
35 hours
Overview
Descriere: Acest curs este versiunea noncertifcation a cursului " CISA Certified Information Systems Auditor " CISA® este cea mai populară și cea mai populară certificare pentru profesioniștii care lucrează în domeniul auditului IS și al consultanței privind riscurile IT Obiective: Utilizați cunoștințele acumulate pentru a beneficia de organizația dvs Furnizați servicii de audit în conformitate cu standardele de audit IT Asigurați-vă asigurarea conducerii și a structurii și proceselor organizaționale Asigurați-vă asigurarea cu privire la achiziția / dezvoltarea, testarea și implementarea activelor IT Asigurați-vă asigurarea privind operațiunile IT, inclusiv operațiunile de service și terțe părți Asigurați-vă asigurarea politicilor, standardelor, procedurilor și controalelor de securitate ale organizației pentru a vă asigura confidențialitatea, integritatea și disponibilitatea informațiilor Public țintă: Finanțe / profesioniști CPA, profesioniști IT, auditori interni și externi, securitatea informațiilor și profesioniști în domeniul consultanței în materie de risc .
14 hours
Overview
După familiarizarea cu vulnerabilitățile și metodele de atac, participanții învață despre abordarea generală și metodologia de testare a securității și despre tehnicile care pot fi aplicate pentru a descoperi vulnerabilități specifice Testarea securității ar trebui să înceapă prin colectarea de informații despre sistem (ToC, adică obiectivul evaluării), atunci o amenințare minuțioasă ar trebui să dezvăluie și să evalueze toate amenințările, ajungând la cel mai adecvat plan de analiză a riscurilor Evaluările de securitate se pot întâmpla în diferite etape ale SDLC și, prin urmare, discutăm despre revizuirea designului, analiza codului, recunoașterea și colectarea de informații despre sistem, testarea implementării și testarea și întărirea mediului pentru o implementare sigură Multe tehnici diferite de testare a securității sunt introduse în detaliu, cum ar fi analiza taint și reexaminarea codului euristic, analiza codului static, testarea dinamică a web vulnerabilității sau fuzzarea Sunt introduse diferite tipuri de instrumente care pot fi aplicate pentru a automatiza evaluarea securității produselor software, care este, de asemenea, susținută de un număr de exerciții, în care executăm aceste instrumente pentru a analiza codul vulnerabil deja discutat Multe studii de caz din viața reală susțin o mai bună înțelegere a diferitelor vulnerabilități Acest curs pregătește testere și personalul QA pentru a planifica și executa în mod adecvat testele de securitate, a selecta și a folosi cele mai potrivite instrumente și tehnici pentru a găsi chiar deficiențe de securitate ascunse și, astfel, oferă abilități practice esențiale care pot fi aplicate în ziua următoare a zilei de lucru Participanții care participă la acest curs vor Înțelegerea conceptelor de bază ale securității, securității IT și codării securizate Învățați vulnerabilitățile web dincolo de OWASP Top Ten și știți cum să le evitați Aflați vulnerabilitățile clienților și practicile de codificare securizate Înțelegeți abordările și metodologiile de testare a securității Obțineți cunoștințe practice în utilizarea tehnicilor și instrumentelor de testare a securității Obțineți surse și citiri suplimentare despre practicile de codificare sigure Public Dezvoltatori, Testeri .
14 hours
Overview
Internetul obiectelor (IoT) este o infrastructură de rețea care conectează obiectele fizice și aplicațiile software fără fir, permițându-le să comunice între ele și să facă schimb de date prin intermediul comunicațiilor de rețea, al cloud computing și capturilor de date Unul dintre obstacolele majore în desfășurarea soluțiilor IoT este securitatea Deoarece tehnologiile IoT implică o gamă largă de dispozitive, proiectarea securității IoT este esențială pentru desfășurarea cu succes a IoT În această instruire instruită, participanții vor înțelege arhitecturile IoT și vor învăța diferitele soluții de securitate IoT aplicabile organizației lor Până la sfârșitul acestui curs, participanții vor putea: Înțelegerea arhitecturilor IoT Înțelegerea amenințărilor și soluțiilor de securitate IoT emergente Implementarea tehnologiilor pentru securitatea IoT în organizația lor Public Profesioniști IT Dezvoltatori Ingineri Managerii Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră Notă Pentru a solicita o pregătire personalizată pentru acest curs, vă rugăm să ne contactați pentru a aranja .
21 hours
Overview
Acest curs vă va oferi abilitățile de a construi securitatea informațiilor în conformitate cu ISO 27005, care este dedicat managementului riscului de securitate a informațiilor bazat pe ISO 27001.
7 hours
Overview
Majoritatea conexiunilor IoT de astăzi sunt industriale Conexiunile industriale IoT (IIoT) necesită tehnologii LPWA (Low Power Wide Area) pentru a oferi capabilități de conectivitate, acoperire și abonament pentru aplicațiile cu lățime de bandă redusă Deși aceste cerințe ar putea fi satisfăcute de rețelele celulare existente, este posibil ca astfel de rețele să nu fie ideale Tehnologia NBIoT (Band Narrow Band IoT) oferă o soluție promițătoare NBIoT (cunoscut și sub denumirea de LTE Cat NB1) permite ca dispozitivele IoT să funcționeze pe rețele de operatori precum GSM și "benzi de protecție" între canalele LTE NBIoT are nevoie de numai 200kHz de lățime de bandă și poate conecta eficient un număr mare de dispozitive de punct final (până la 50000 pe celula de rețea NBIoT) Cerințele sale slabe de putere îl fac ideală pentru utilizarea în gadget-uri mici, necomplicate, cum ar fi parcarea inteligentă, utilități și articole de uzură În acest training instruit, participanții vor învăța despre diferitele aspecte ale NBIoT în timp ce dezvoltă și instalează o aplicație bazată pe NBIoT Până la sfârșitul acestui curs, participanții vor putea: Identificați diferitele componente ale NBIoT și cum se potrivesc împreună pentru a forma un ecosistem Înțelegeți și explicați caracteristicile de securitate construite în dispozitivele NBIoT Elaborați o aplicație simplă pentru a urmări dispozitivele NBIoT Public Dezvoltatori Managerii tehnici Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră .
7 hours
Overview
NetNORAD este un sistem construit de Facebook pentru depanarea problemelor de rețea prin sonde endtoend, independent de sondajele dispozitivelor În acest training instruit, participanții vor învăța cum să-și îmbunătățească metodele de depanare a rețelelor NetNORAD și testarea căilor active Până la sfârșitul acestui curs, participanții vor putea: Înțelegeți cum funcționează NetNORAD Aflați principiile de design din spatele NetNORAD Utilizați instrumentele NetNORAD de la opensource cu propriul cod pentru a implementa un sistem de detectare a erorilor Public Inginerii de rețea Dezvoltatori Ingineri de sistem Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră .
35 hours
Overview
Această clasă va ajuta participanții la scanarea, testarea, hack-ul și securizarea propriilor sisteme Pentru a obține o cunoaștere aprofundată și o experiență practică cu sistemele de securitate esențiale actuale Participanții vor cunoaște modul în care funcționează perimetrul și apoi vor fi conduși în scanarea și atacarea propriilor rețele, fără a afecta nicio rețea reală Participanții vor afla apoi cum intrușii escaladă privilegiile și ce măsuri pot lua pentru a asigura un sistem, detectarea intruziunilor, crearea de polițe, ingineria socială, atacurile DDoS, depășirea tamponurilor și crearea de virusuri .
28 hours
Overview
Proiectul Open Web Security Security este o comunitate online care creează articole, metodologii, documente, instrumente și tehnologii disponibile în domeniul securității aplicațiilor web OWASP oferă cadre de testare și instrumente pentru identificarea vulnerabilităților în aplicațiile și serviciile web Public Acest curs este destinat dezvoltatorilor, inginerilor și arhitecților care doresc să își securizeze aplicațiile și serviciile web .
35 hours
Overview
Descriere:

Acesta este un curs "Practitioner" și se bazează foarte mult pe exerciții practice destinate să consolideze conceptele pe care le predă și să construiască încrederea delegaților în implementarea managementului continuității afacerii. Cursul este, de asemenea, conceput pentru a încuraja dezbaterile și schimbul de cunoștințe și experiență între studenți.
Delegații vor beneficia de experiențele practice și extinse ale formatorilor noștri care practică managementul continuității afacerii și specialiștii ISO 22301: 2012.

Delegații vor învăța cum să:

- Explicați necesitatea gestionării continuității afacerii (BCM) în toate organizațiile
- Definiți ciclul de viață al continuității afacerii
- Realizarea unui management al continuității programelor de afaceri
- Înțelegeți organizația suficientă pentru a identifica zonele de impact critice ale misiunii
- Stabiliți strategia de continuitate a afacerii organizației
- Stabiliți un răspuns al continuității afacerii
- Exercitați, mențineți și revizuiți planurile
- Includeți continuitatea afacerii într-o organizație
- Definiți termenii și definițiile corespunzătoare continuității afacerii

Până la sfârșitul cursului, delegații vor avea o înțelegere detaliată a tuturor componentelor-cheie ale managementului continuității afacerii și vor putea reveni la activitatea lor, contribuind în mod semnificativ la procesul de management al continuității afacerii.
21 hours
Overview
Instruirea se adresează tuturor administratorilor de sisteme de operare care intenționează să implementeze o infrastructură cheie cheie bazată pe MS Windows Server 2012 R2 și intenționează să utilizeze certificate de semnătură electronică calificată.

Participanții la curs se vor familiariza cu problemele de bază legate de implementarea infrastructurii de cheie publică, precum și cu ideea utilizării celor mai recente soluții criptografice pentru securitatea sistemelor informatice.

Pe baza sistemului de operare MS Windows Server 2012 R2, sunt discutate posibilitățile de utilizare a serviciilor de certificare pentru nevoile întreprinderii. În timpul instruirii într-un mediu virtual, este instalat un centru complet de certificare și sunt discutate cele mai importante aspecte legate de gestionarea și administrarea infrastructurii de chei publice în domeniul Active Directory.

Formarea include, de asemenea, cunoștințe teoretice și practice privind utilizarea semnăturilor electronice emise de centrele de certificare în Polonia, în conformitate cu "Legea privind semnătura electronică". Sunt discutate aspecte juridice, cerințe legale, precum și exemple de utilizare a certificatelor de semnătură electronică în Polonia.

Participanții la formare vor dobândi cunoștințele necesare pentru a crea corespondența electronică referitoare la comunicarea cu birourile administrației publice și utilizarea altor servicii care permit sau necesită utilizarea acestui tip de identificare a identității.
21 hours
Overview
Prezentare generală

Această infrastructură de chei publice - implementarea și gestionarea cursului îi ajută pe fiecare persoană să dobândească cunoștințe în ceea ce privește gestionarea PKI robustă și înțelegerea mai bună a subiectelor legate de infrastructura cheilor publice. Mai mult, cursul PKI este o pregătire pentru componenta tot mai critică - care asigură confidențialitatea, integritatea și autentificarea într-o întreprindere. Cursul nostru PKI oferă cunoștințele și abilitățile necesare pentru a selecta, proiecta și implementa PKI, pentru a asigura aplicații existente și viitoare în cadrul organizației dvs. Acesta oferă, de asemenea, o privire mai profundă asupra fundamentelor criptografiei și a principiilor de lucru ale algoritmilor utilizați.

De-a lungul întregului curs, participanții vor dobândi cunoștințe aprofundate cu privire la următoarele subiecte:

- Aspecte juridice ale unui PKI
- Elementele unui PKI
- Administrarea PKI
- Încredere într-o lume digitală
- Implementarea semnăturii digitale
- Modele de încredere

După finalizarea cursului PKI, fiecare individ va fi capabil să proiecteze, să configureze, să implementeze și să gestioneze cu succes infrastructura cheilor publice (PKI).

Acesta este un curs de 3 zile care este considerat esențial pentru oricine trebuie să înțeleagă infrastructura cheilor publice (PKI) și problemele legate de implementarea acesteia. Acesta acoperă problemele și tehnologiile implicate în PKI în profunzime și oferă practică experiență practică în crearea și menținerea unei varietăți de soluții PKI. Cunoașterea detaliată a problemelor din jurul PKI ajută la punerea în context a unor atacuri recente care au apărut în titlurile știrilor și permit luarea unor decizii valide cu privire la relevanța acestora pentru organizația dvs.

Obiective

Introducerea studenților la aspectele teoretice ale fundațiilor și beneficiilor Infrastructurii Cheilor Publice (PKI), incluzând diferite tipuri de criptare, semnături digitale, certificate digitale și autorități de certificare.

Pentru a oferi studenților o experiență în implementarea și utilizarea soluțiilor PKI cu o varietate de aplicații.

Pentru a oferi studenților o înțelegere a conceptelor de evaluare și selectare a tehnologiilor PKI

Public

Oricine este implicat în infrastructura cheilor publice Implementarea și asigurarea comerțului electronic și a altor aplicații Internet, inclusiv CIO-uri, directori de securitate, directori ai MIS, directori de securitate și auditori interni.
35 hours
Overview
Publicul țintă ar fi administratorii de server de rețea, administratorii de firewall, analiștii în domeniul securității informațiilor, administratorii de sistem și profesioniștii în domeniul evaluării riscurilor .
35 hours
Overview
După atacurile majore împotriva infrastructurilor naționale, Profesioniștii în domeniul securității au constatat că majoritatea vulnerabilităților care au cauzat atacurile au provenit din codul sărac și vulnerabil pe care dezvoltatorii îl scriu Dezvoltatorii trebuie acum să stăpânească tehnicile de scriere a codului securizat, deoarece suntem într-o situație în care oricine poate folosi instrumentele disponibile pentru a scrie un script care poate dezactiva în mod eficient sistemele unei organizații mari, deoarece dezvoltatorii au scris coduri proaste Acest curs își propune să ajute la următoarele: Ajutați dezvoltatorii să stăpânească tehnicile de scriere a codului securizat Ajutați testerele software pentru a testa securitatea aplicației înainte de a publica în mediul de producție Ajutați arhitecții software să înțeleagă riscurile legate de aplicații Ajutați liderii de echipe să stabilească linii de bază de securitate pentru dezvoltatori Ajutați-l pe Web Masters să configureze serverele pentru a evita confruntările dorite În acest curs veți vedea, de asemenea, detalii despre cele mai recente atacuri cibernetice care au fost folosite și contramăsuri utilizate pentru a opri și a preveni aceste atacuri Veți vedea pentru dvs cum greșelile dezvoltatorilor au condus la atacuri catastrofale și participând la laboratoare în timpul cursului, veți putea pune în practică controalele de securitate și veți câștiga experiența și cunoștințele pentru a produce o codificare sigură Cine ar trebui să participe la acest curs? Acest program de formare securizată este ideal pentru cei care lucrează în poziții cum ar fi, dar fără a se limita la: Dezvoltatori web Dezvoltatori mobili Dezvoltatori Java Dezvoltatori Net Dot Arhitecți de software Tester de software Profesioniști în domeniul securității Masterat Web .
7 hours
Overview
Shadowsocks este un proxy de socks5 securizat, sigur În acest training instruit, participanții vor învăța cum să securizeze o conexiune la internet printr-un proxy Shadowsocks Până la sfârșitul acestui curs, participanții vor putea: Instalați și configurați Shadowsocks pe oricare dintre o serie de platforme acceptate, inclusiv Windows, Linux, Mac, Android, iOS și OpenWRT Implementați Shadosocks cu sisteme manager de pachete, cum ar fi pip, aur, freshports și altele Rulați Shadowsocks pe dispozitive mobile și rețele fără fir Înțelegeți modul în care Shadowsocks criptează mesajele și asigură integritatea și autenticitatea Optimizați un server Shadowsocks Public Inginerii de rețea Administratorii de sistem Tehnicieni de tehnică Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră .
7 hours
Overview
Apache Shiro este un puternic cadru de securitate Java care efectuează autentificarea, autorizarea, criptografia și gestionarea sesiunilor În acest training instruit, participanții vor învăța cum să securizeze o aplicație web cu Apache Shiro Până la sfârșitul acestui curs, participanții vor putea: Utilizați API-ul Shiro pentru a asigura diverse tipuri de aplicații, inclusiv mobile, web și întreprinderi Activați autentificările din diferite surse de date, inclusiv LDAP, JDBC, Active Directory etc Public Dezvoltatori Ingineri de securitate Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră .

Upcoming Courses

Sfarsit de saptamana Cyber Security Cursuri, Seara Cyber Security Training, Cyber Security Camp, Cyber Security Cu instructor, Sfarsit de saptamana Cyber Security Training, Seara Cyber Security Cursuri, Cyber Security Coaching, Cyber Security Instructor, Cyber Security Trainer, Cyber Security Cursuri, Cyber Security Clase, Cyber Security Pe pagina, Cyber Security curs privat, Cyber Security one on one training

Reduceri pentru cursuri

Newsletter Oferte Cursuri

Respectăm confidențialitatea adresei dvs. de email. Nu vom transmite sau vinde adresa altor părți. Puteți să schimbați preferințele sau să vă dezabonați complet în orice moment.

Câțiva dintre clienții noștri

is growing fast!

We are looking to expand our presence in Romania!

As a Business Development Manager you will:

  • expand business in Romania
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!