Cursuri Cyber Security

Cursuri Cyber Security

.

Marturii

★★★★★
★★★★★

Schita de curs

CodNumeDuratăRezumat
cissprevCertified Information System Security Professional (CISSP) CBK Review35 oreUn CISSP este un profesionist de asigurare a informațiilor care definește arhitectura, designul, managementul și / sau controalele care asigură securitatea mediului de afaceri Lărgimea vastă a cunoștințelor și experiența pe care o are pentru a trece examenul este ceea ce pune un CISSP separat Certificatul demonstrează un nivel de competență recunoscut la nivel global, oferit de (CBC) (ISC) 2®, care acoperă subiecte critice de securitate astăzi, inclusiv cloud computing, securitatea mobilă, securitatea dezvoltării aplicațiilor, gestionarea riscurilor și multe altele Acest curs vă ajută să examinați cele 10 domenii ale practicilor de securitate a informațiilor De asemenea, acesta serveste ca un puternic instrument de invatare pentru mastering concepte si subiecte legate de toate aspectele securitatii sistemelor informatice Obiective: Revizuirea principalelor subiecte ale CISSP CBK (Corpul Comun al Cunoașterii) Să se pregătească pentru o examinare CISSP .
iastInteractive Application Security Testing (IAST)14 oreTestarea securității aplicațiilor interactive (IAST) este o formă de testare a securității aplicațiilor care combină Testarea securității aplicațiilor statice (SAST) și Testarea securității dinamice a aplicațiilor (DAST) sau tehnicile RASP (Runtime Application Selfprotection) IAST este capabil să raporteze liniile specifice de cod responsabil pentru un exploatare de securitate și reluarea comportamentelor care duc și urmează un astfel de exploatare În acest training instruit, participanții vor învăța cum să securizeze o aplicație prin instruirea agenților de runtime și a inductorilor de atac pentru a simula comportamentul aplicațiilor în timpul unui atac Până la sfârșitul acestui curs, participanții vor putea: Simulați atacurile împotriva aplicațiilor și validați capacitățile lor de detectare și protecție Utilizați RASP și DAST pentru a obține vizibilitatea codului în calea de date luată de o aplicație în diferite scenarii de rulare Fixați repede și corect codul aplicației responsabil pentru vulnerabilitățile detectate Prioritizați constatările de vulnerabilitate din scanările dinamice Utilizați alerte RASP în timp real pentru a proteja aplicațiile din producție împotriva atacurilor Reduceți riscurile de vulnerabilitate a aplicațiilor, menținând țintele programelor de producție Stabiliți o strategie integrată pentru detectarea și protecția generală a vulnerabilităților Public Ingineri DevOps Ingineri de securitate Dezvoltatori Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră .
cl-jpwCombined JAVA, PHP and Web Application Security28 oreChiar și programatorii cu experiență nu stăpânează prin toate mijloacele diferitele servicii de securitate oferite de platformele lor de dezvoltare și, de asemenea, nu sunt conștienți de diferitele vulnerabilități relevante pentru evoluțiile lor Acest curs vizează dezvoltatorii care folosesc atât Java cât și PHP, oferindu-i abilități esențiale necesare pentru ca aplicațiile lor să fie rezistente la atacurile contemporane prin Internet Nivelurile arhitecturii de securitate Java sunt abordate prin abordarea controlului accesului, a autentificării și a autorizației, a comunicării securizate și a diferitelor funcții criptografice De asemenea, sunt introduse diverse API care pot fi folosite pentru a vă asigura codul în PHP, cum ar fi OpenSSL pentru criptografie sau Purificator HTML pentru validarea intrărilor Pe partea de server, sunt oferite cele mai bune practici pentru întărirea și configurarea sistemului de operare, a containerului web, a sistemului de fișiere, a serverului SQL și a PHP în sine, în timp ce o atenție specială este acordată clienților prin intermediul problemelor de securitate ale JavaScript, Ajax și HTML5 Vulnerabilitățile generale ale webului sunt discutate prin exemple aliniate la Top Ten OWASP, care prezintă diferite atacuri de injectare, injecții de script, atacuri împotriva manipulării sesiunilor, trimiteri de obiecte directe nesigure, probleme cu încărcarea fișierelor și multe altele Diferitele probleme ale limbajului Java și PHP și problemele care derivă din mediul de execuție sunt introduse grupate în tipurile standard de vulnerabilitate a validării intrărilor lipsă sau necorespunzătoare, utilizarea incorectă a caracteristicilor de securitate, erorile incorecte și tratarea excepțiilor, problemele legate de timp și de stat, vulnerabilități mobile codererate Participanții pot încerca API-urile discutate, instrumentele și efectele configurațiilor pentru ei înșiși, în timp ce introducerea vulnerabilităților este susținută de o serie de exerciții de manevră care demonstrează consecințele atacurilor reușite, arătând cum să corecteze bug-urile și să aplice tehnici de atenuare și introducând utilizarea diferitelor extensii și instrumente Participanții care participă la acest curs vor Înțelegerea conceptelor de bază ale securității, securității IT și codării securizate Învățați vulnerabilitățile web dincolo de OWASP Top Ten și știți cum să le evitați Aflați vulnerabilitățile clienților și practicile de codificare securizate Învățați să utilizați diferite funcții de securitate ale mediului de dezvoltare Java Au o înțelegere practică a criptografiei Învață să utilizezi diferite funcții de securitate ale PHP Înțelegerea conceptelor de securitate ale serviciilor Web Obțineți cunoștințe practice în utilizarea instrumentelor de testare a securității Aflați despre greșelile tipice de codificare și cum să le evitați Fiți informat despre vulnerabilitățile recente din cadrele și bibliotecile Java și PHP Obțineți surse și citiri suplimentare despre practicile de codificare sigure Public Dezvoltatori .
cl-behBeyond Ethical Hacking - Advanced Software Security35 oreDincolo de o cunoaștere solidă în utilizarea soluțiilor de securitate a tehnologiilor aplicate, chiar și pentru programatorii cu experiență, este esențial să avem o înțelegere profundă a tehnicilor tipice de atac care sunt posibile din cauza diferitelor vulnerabilități, adică a erorilor de programare relevante pentru securitate Acest curs abordează codificarea sigură din punctul de vedere al tehnicilor de atac, dar cu același scop ca oricare alt curs al SCADEMY Secure Coding Academy: să învețe cele mai bune practici de securitate software Vulnerabilitățile generale pe web se demonstrează prin prezentarea atacurilor relevante, în timp ce tehnicile de codare recomandate și metodele de atenuare sunt explicate cu scopul cel mai important de a evita problemele asociate Pe lângă problemele legate de server (în principal, urmând cele mai bune zece din OWASP), se acordă o atenție deosebită clienților în ceea ce privește securitatea problemelor de securitate ale JavaScript, Ajax și HTML5, urmată de discutarea serviciilor web și a securității XML O scurtă introducere la temelia criptografiei oferă o bază practică comună pentru înțelegerea scopului și a funcționării diferitelor algoritmi În mod specific, pentru C și C ++, mergem în mai multe detalii cu privire la exploatarea suprapunerilor tampon pe stivă și pe heap După prezentarea tehnicilor de atac, oferim o imagine de ansamblu a metodelor practice de protecție care pot fi aplicate la diferite niveluri (componente hardware, sistemul de operare, limbile de programare, compilatorul, codul sursă sau în producție) pentru a preveni apariția diverselor erori , pentru a le detecta în timpul dezvoltării și înainte de lansarea pe piață sau pentru a împiedica exploatarea acestora în timpul funcționării sistemului În cele din urmă, discutăm despre atacurile contra, și apoi despre măsurile de contra-protecție, subliniind caracterul de hărțuire și protecție a catanelor În cele din urmă, cursul explică defectele de programare cele mai frecvente și grave, în general, prin aducerea de exemple în limbile și platformele Java,NET, C și C ++ Pe lângă bug-urile tipice comise de programatori, vulnerabilitățile de securitate introduse acoperă atât problemele limbajului specific, cât și problemele care decurg din mediul de executare sau din bibliotecile folosite Toate vulnerabilitățile și atacurile relevante sunt demonstrate prin exerciții de simulare, urmate de recomandările de codare recomandate și de posibilele tehnici de atenuare În cele din urmă, prezentăm tehnici și instrumente de testare a securității care pot fi aplicate pentru a dezvălui vulnerabilitățile discutate, împreună cu diferitele tehnici de recunoaștere, configurare și întărire a mediului Participanții care participă la acest curs vor Înțelegerea conceptelor de bază ale securității, securității IT și codării securizate Învățați vulnerabilitățile web dincolo de OWASP Top Ten și știți cum să le evitați Aflați vulnerabilitățile clienților și practicile de codificare securizate Înțelegerea conceptelor de securitate ale serviciilor Web Au o înțelegere practică a criptografiei Realizați consecințele grave ale manipulării nesigure a tamponului Înțelegeți tehnicile de protecție arhitecturală și punctele slabe ale acestora Aflați despre greșelile tipice de codificare și cum să le exploatați Fiți informat despre vulnerabilitățile recente din diferite platforme, cadre și biblioteci Învățați tehnici și instrumente de analiză și de testare esențiale ale vulnerabilității Obțineți surse și citiri suplimentare despre practicile de codificare sigure Public Dezvoltatori .
cl-andAndroid Security14 oreAndroid este o platformă deschisă pentru dispozitive mobile, cum ar fi telefoane și tablete Dispune de o mare varietate de caracteristici de securitate pentru a facilita dezvoltarea software-ului securizat; totuși, lipsesc și anumite aspecte de securitate care sunt prezente în alte platforme portabile Cursul oferă o imagine de ansamblu asupra acestor caracteristici și subliniază cele mai grave neajunsuri legate de Linux, sistemul de fișiere și mediul în general, precum și de utilizarea permisiunilor și a altor componente de dezvoltare software pentru Android Capcanele și vulnerabilitățile de securitate tipice sunt descrise atât pentru codul nativ, cât și pentru aplicațiile Java, împreună cu recomandările și cele mai bune practici pentru evitarea și atenuarea acestora În multe cazuri discutate problemele sunt susținute cu exemple și studii de caz În cele din urmă, oferim o scurtă prezentare a modului de utilizare a instrumentelor de testare a securității pentru a dezvălui orice bug-uri de programare relevante pentru securitate Participanții care participă la acest curs vor Înțelegerea conceptelor de bază ale securității, securității IT și codării securizate Aflați soluțiile de securitate pe Android Aflați cum să utilizați diferite funcții de securitate ale platformei Android Obțineți informații despre unele vulnerabilități recente din Java pe Android Aflați despre greșelile tipice de codificare și cum să le evitați Înțelegeți vulnerabilitățile codului nativ pe Android Realizați consecințele grave ale manipulării tampon nesigure în codul nativ Înțelegeți tehnicile de protecție arhitecturală și punctele slabe ale acestora Obțineți surse și citiri suplimentare despre practicile de codificare sigure Public Profesioniști .
cl-clsApplication Security in the Cloud21 oreMigrarea spre nor introduce avantaje imense pentru companii și persoane în ceea ce privește eficiența și costurile În ceea ce privește securitatea, efectele sunt destul de diverse, dar este o percepție comună că utilizarea serviciilor cloud are un impact pozitiv asupra securității Opiniile, însă, diferă de multe ori chiar și de la definirea cine este responsabil pentru asigurarea securității resurselor nor Acoperind IaaS, PaaS și SaaS, se discută în primul rând securitatea infrastructurii: probleme de întărire și configurare, precum și diverse soluții de autentificare și autorizare, alături de gestionarea identității care ar trebui să se afle în centrul întregii arhitecturi de securitate Acest lucru este urmat de câteva aspecte fundamentale referitoare la aspecte juridice și contractuale, și anume, cum este înființată și guvernată încrederea în nor Călătoria prin securitatea cloud-ului continuă cu înțelegerea amenințărilor cu nori și a obiectivelor și motivațiilor atacatorilor, precum și a pașilor tipici de atac împotriva soluțiilor cloud O atenție deosebită este acordată și auditării cloud și furnizării evaluării securității soluțiilor cloud la toate nivelurile, inclusiv testarea penetrării și analiza vulnerabilității Cursul se concentrează pe aspectele legate de securitatea aplicațiilor, care privesc atât securitatea datelor, cât și securitatea aplicațiilor Din punctul de vedere al securității aplicațiilor, securitatea cloud computing nu este substanțial diferită de securitatea generală a software-ului și, prin urmare, toate vulnerabilitățile OWASPliste sunt relevante și în acest domeniu Este setul de amenințări și riscuri care fac diferența și, astfel, formarea este încheiată cu enumerarea diverselor vectori de atac specifici noriilor conectate la punctele slabe discutate în prealabil Participanții care participă la acest curs vor Înțelegerea conceptelor de bază ale securității, securității IT și codării securizate Înțeleg amenințările și riscurile majore din domeniul nor Aflați mai multe despre soluțiile elementare de securitate în cloud Obțineți informații despre încrederea și guvernarea cu privire la nor Au o înțelegere practică a criptografiei Obțineți cunoștințe aprofundate în domeniul securității aplicațiilor în cloud Învățați vulnerabilitățile web dincolo de OWASP Top Ten și știți cum să le evitați Înțelegeți provocările legate de auditul și evaluarea sistemelor cloud pentru securitate Aflați cum să vă asigurați mediul și infrastructura cloud Obțineți surse și citiri suplimentare despre practicile de codificare sigure Public Dezvoltatori, Manageri, Profesioniști .
cl-nwsNetwork Security14 oreDeoarece toate aplicațiile se bazează astăzi în mare măsură pe comunicații și rețele, nu există nicio securitate a aplicațiilor fără securitate în rețea Acest curs se concentrează pe securitatea rețelei cu punctul de vedere al securității software-ului și discută despre atacurile de rețea comune și apărarea pe diferite straturi OSI, punând accentul pe problemele stratului de aplicație, abordând subiecte cum ar fi gestionarea sesiunilor sau refuzul de serviciu Deoarece criptografia este un aspect critic al securității rețelei, sunt discutate și cei mai importanți algoritmi criptografici în criptografia simetrică, hashing, criptografia asimetrică și acordul cheie În loc să prezinte un fundal matematic și teoretic independent, aceste elemente sunt discutate dintr-o perspectivă inginerie pur practică, arătând exemple tipice de utilizare și considerații practice legate de utilizarea criptografiei, cum ar fi infrastructurile de chei publice Sunt introduse protocoale de securitate în multe domenii de comunicare securizată, cu o discuție aprofundată cu privire la cele mai răspândite familii de protocol, cum ar fi IPSEC și SSL / TLS În cele din urmă, sunt discutate vulnerabilitățile tipice de criptare - ambele legate de anumiți algoritmi cripto și protocoale criptografice, cum ar fi BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle, Paddle și altele asemănătoare În fiecare caz, aspectele practice și posibilele consecințe sunt descrise pentru fiecare problemă, din nou, fără a intra în detalii matematice profunde Participanții care participă la acest curs vor Înțelegerea conceptelor de bază ale securității, securității IT și codării securizate Aflați despre atacurile de rețea și apărarea la diferite straturi OSI Au o înțelegere practică a criptografiei Înțelegeți protocoalele esențiale de securitate Înțelegeți unele atacuri recente împotriva criptosisteme Obțineți informații despre unele vulnerabilități recente Obțineți surse și citiri suplimentare despre practicile de codificare sigure Public Dezvoltatori, Profesioniști .
cl-anwNetwork Security and Secure Communication21 oreImplementarea unei aplicații securizate în rețea poate fi dificilă, chiar și pentru dezvoltatorii care ar fi putut utiliza în prealabil diferite blocuri criptografice (cum ar fi criptarea și semnăturile digitale) Pentru a face participanții să înțeleagă rolul și utilizarea acestor primitive criptografice, este dată mai întâi o bază solidă pe principalele cerințe ale comunicării securizate - recunoașterea, integritatea, confidențialitatea, identificarea de la distanță și anonimatul securizat, prezentând în același timp problemele tipice poate afecta aceste cerințe împreună cu soluțiile din lumea reală Ca aspect critic al securității rețelei este criptografia, sunt discutate și cei mai importanți algoritmi criptografici în criptografia simetrică, hashing, criptografia asimetrică și acordul cheie În loc să prezinte un fundal matematic profund, aceste elemente sunt discutate din perspectiva dezvoltatorului, arătând exemple tipice de utilizare și considerații practice legate de utilizarea criptografiei, cum ar fi infrastructurile de cheie publică Sunt introduse protocoale de securitate în multe domenii de comunicare securizată, cu o discuție aprofundată cu privire la cele mai răspândite familii de protocol, cum ar fi IPSEC și SSL / TLS Se discută despre vulnerabilitățile tipice criptate, legate atât de algoritmi cripto, cât și de protocoale criptografice, cum ar fi BEAST, CRIME, TIME, BREACH, FREAK, Logjam, oracle Padding, Lucky Thirteen, POODLE și similare În fiecare caz, aspectele practice și posibilele consecințe sunt descrise pentru fiecare problemă, din nou, fără a intra în detalii matematice profunde În cele din urmă, deoarece tehnologia XML este centrală pentru schimbul de date prin aplicații în rețea, sunt descrise aspectele de securitate ale XML Aceasta include utilizarea XML în cadrul serviciilor web și a mesajelor SOAP, alături de măsurile de protecție, cum ar fi semnarea XML și criptarea XML, precum și punctele slabe ale acestor măsuri de protecție și problemele specifice de securitate XML, cum ar fi injecția XML, atacurile entității externe XML (XXE) , și injecție XPath Participanții care participă la acest curs vor Înțelegerea conceptelor de bază ale securității, securității IT și codării securizate Înțelegeți cerințele comunicării securizate Aflați despre atacurile de rețea și apărarea la diferite straturi OSI Au o înțelegere practică a criptografiei Înțelegeți protocoalele esențiale de securitate Înțelegeți unele atacuri recente împotriva criptosisteme Obțineți informații despre unele vulnerabilități recente Înțelegerea conceptelor de securitate ale serviciilor Web Obțineți surse și citiri suplimentare despre practicile de codificare sigure Public Dezvoltatori, Profesioniști .
cl-oscThe Secure Coding Landscape14 oreCursul prezintă câteva concepte de securitate comune, oferă o imagine de ansamblu asupra naturii vulnerabilităților, indiferent de limbile și platformele de programare folosite, și explică modul de gestionare a riscurilor care se aplică în ceea ce privește securitatea software-ului în diferitele faze ale ciclului de viață al dezvoltării software Fără a trece adânc în detalii tehnice, aceasta evidențiază unele dintre cele mai interesante și cele mai dureroase vulnerabilități din diverse tehnologii de dezvoltare software și prezintă provocările testării securității, împreună cu unele tehnici și instrumente care se pot aplica pentru a găsi orice probleme existente în codul lor Participanții care participă la acest curs vor Înțelegerea conceptelor de bază ale securității, securității IT și codării securizate Înțelegeți vulnerabilitățile web atât pe server cât și pe client Realizați consecințele grave ale manipulării nesigure a tamponului Informați-vă despre unele vulnerabilități recente în mediile și cadrele de dezvoltare Aflați despre greșelile tipice de codificare și cum să le evitați Înțelegeți abordările și metodologiile de testare a securității Public Managerii .
cyberwarfareFundamentals of Corporate Cyber Warfare14 orePublic Cyber ​​security specialists Administratorii de sistem Managerii securității cibernetice Auditorii de securitate cibernetică CIOs Formatul cursului Aplicare accentuată a practicii handson Cele mai multe dintre concepte sunt învățate prin eșantioane, exerciții și dezvoltarea mâinilor .
cl-njsNode.JS and Web Application Security21 oreÎn calitate de dezvoltator, datoria dvs este de a scrie cod antiglont Dacă ne-am spus că, în ciuda tuturor eforturilor depuse, codul pe care l-ați scris întreaga carieră este plin de slăbiciuni pe care niciodată nu știați că ați existat? Dacă, citind asta, hackerii încearcă să intre în codul tău? Cât de probabil ar fi să reușească? Dacă ar putea să-ți fure baza de date și să o vândă pe piața neagră? Acest curs de securitate pentru aplicații Web va schimba modul în care vă uitați la cod O instruire în timpul căreia vă vom învăța toate trucurile atacatorilor și cum să le diminuați, lăsându-vă fără alt simț decât dorința de a ști mai mult Este alegerea ta să fii înaintea pachetului și să fii văzut ca un schimbător de jocuri în lupta împotriva criminalității cibernetice Delegați care participă: Înțelegerea conceptelor de bază ale securității, securității IT și codării securizate Învățați vulnerabilitățile web dincolo de OWASP Top Ten și știți cum să le evitați Aflați vulnerabilitățile clienților și practicile de codificare securizate Aflați mai multe despre securitatea Nodejs Aflați mai multe despre securitatea MongoDB Au o înțelegere practică a criptografiei Înțelegeți protocoalele esențiale de securitate Înțelegerea conceptelor de securitate ale serviciilor Web Aflați mai multe despre securitatea JSON Obțineți cunoștințe practice în utilizarea tehnicilor și instrumentelor de testare a securității Aflați cum să gestionați vulnerabilitățile din platformele, cadrele și bibliotecile utilizate Obțineți surse și citiri suplimentare despre practicile de codificare sigure .
ethhackEthical Hacker35 oreAceastă clasă va scufunda studenții într-un mediu interactiv în care vor fi arătați cum să scaneze, să testeze, să-și hack și să-și securizeze propriile sisteme Mediul intensiv de laborator oferă fiecărui elev cunoștințe aprofundate și experiență practică cu sistemele esențiale de securitate esențiale Elevii vor începe prin înțelegerea modului în care funcționează perimetrul de apărare și apoi vor fi conduși în scanarea și atacarea propriilor rețele, fără a afecta nicio rețea reală Elevii învață apoi cum prăbușesc intrușii privilegiile și ce măsuri pot lua pentru a asigura un sistem Elevii vor învăța, de asemenea, despre detectarea intruziunilor, crearea de politici, ingineria socială, atacurile DDoS, depășirea tamponurilor și crearea de virusuri Când un student părăsi această clasă intensivă de 5 zile, vor avea parte de înțelegere și de experiență în etica hacking Scopul instruirii etice de hacking este: Stabilește și guvernează standardele minime pentru acreditarea specialiștilor în domeniul securității informațiilor profesionale în domeniul măsurilor etice de hacking Informați publicul că indivizii autorizați îndeplinesc sau depășesc standardele minime Consolidați hacking-ul etic ca o profesie unică și autoreglatoare Public: Cursul este ideal pentru cei care lucrează în poziții cum ar fi, dar nu se limitează la: Ingineri de securitate Consultanți în domeniul securității Managerii de securitate Director IT / Manageri Auditorii de securitate Administratorii de sisteme IT Administratorii de rețele IT Arhitecți de rețea Dezvoltatori .
casCAS: Setting Up a Single-Sign-On Authentication Server7 oreCAS, sau Serviciul de autentificare centrală, este o sursă de opțiuni, enterpriselevel, singlesign pe protocol pentru web CAS oferă utilizatorilor acces la mai multe aplicații utilizând o singură semnătură și permite aplicațiilor web să autentifice utilizatorii fără a le oferi acces la parolele utilizatorilor CAS are o componentă de server Java și diferite biblioteci de clienți scrise în PHP, PL / SQL, Java și multe altele În acest curs, discutăm arhitectura și caracteristicile CAS și practicăm instalarea și configurarea unui server CAS Până la sfârșitul cursului, participanții vor înțelege implementarea SOS (SingleSignOnAuthentication) de către CAS, precum și practica necesară pentru implementarea și gestionarea propriului server de autentificare Public Administratorii de sistem Formatul cursului Prelegere parte, discuție parțială, practică greu de manevrat .
seccodeHow to Write Secure Code35 oreDupă atacurile majore împotriva infrastructurilor naționale, Profesioniștii în domeniul securității au constatat că majoritatea vulnerabilităților care au cauzat atacurile au provenit din codul sărac și vulnerabil pe care dezvoltatorii îl scriu Dezvoltatorii trebuie acum să stăpânească tehnicile de scriere a codului securizat, deoarece suntem într-o situație în care oricine poate folosi instrumentele disponibile pentru a scrie un script care poate dezactiva în mod eficient sistemele unei organizații mari, deoarece dezvoltatorii au scris coduri proaste Acest curs își propune să ajute la următoarele: Ajutați dezvoltatorii să stăpânească tehnicile de scriere a codului securizat Ajutați testerele software pentru a testa securitatea aplicației înainte de a publica în mediul de producție Ajutați arhitecții software să înțeleagă riscurile legate de aplicații Ajutați liderii de echipe să stabilească linii de bază de securitate pentru dezvoltatori Ajutați-l pe Web Masters să configureze serverele pentru a evita confruntările dorite În acest curs veți vedea, de asemenea, detalii despre cele mai recente atacuri cibernetice care au fost folosite și contramăsuri utilizate pentru a opri și a preveni aceste atacuri Veți vedea pentru dvs cum greșelile dezvoltatorilor au condus la atacuri catastrofale și participând la laboratoare în timpul cursului, veți putea pune în practică controalele de securitate și veți câștiga experiența și cunoștințele pentru a produce o codificare sigură Cine ar trebui să participe la acest curs? Acest program de formare securizată este ideal pentru cei care lucrează în poziții cum ar fi, dar fără a se limita la: Dezvoltatori web Dezvoltatori mobili Dezvoltatori Java Dezvoltatori Net Dot Arhitecți de software Tester de software Profesioniști în domeniul securității Masterat Web .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 oreDevOps este o abordare de dezvoltare software care aliniază dezvoltarea aplicațiilor cu operațiunile IT Unele dintre instrumentele care au apărut pentru a sprijini DevOps includ: instrumente de automatizare, containerizare și platforme de orchestrare Securitatea nu a ținut pasul cu aceste evoluții În acest curs, participanții vor învăța cum să formuleze strategia de securitate adecvată pentru a face față provocării de securitate DevOps Public Devops ingineri Ingineri de securitate Formatul cursului Prelegere parte, o discuție parțială, o practică de manevră .
embeddedsecurityEmbedded Systems Security21 oreAceastă instruire introduce arhitecturile de sistem, sistemele de operare, problemele de rețea, stocare și criptografie care ar trebui luate în considerare la proiectarea sistemelor integrate sigure Până la sfârșitul acestui curs, participanții vor avea o înțelegere solidă a principiilor, preocupărilor și tehnologiilor de securitate Mai important, participanții vor fi echipați cu tehnicile necesare pentru dezvoltarea software-ului încorporat sigur și securizat Public Sisteme profesionale integrate Profesioniști în domeniul securității Formatul cursului Prelegere parte, discuție parțială, practică de manevră .
shadowsocksShadowsocks: Set Up a Proxy Server7 oreShadowsocks este un proxy de socks5 securizat, sigur În acest training instruit, participanții vor învăța cum să securizeze o conexiune la internet printr-un proxy Shadowsocks Până la sfârșitul acestui curs, participanții vor putea: Instalați și configurați Shadowsocks pe oricare dintre o serie de platforme acceptate, inclusiv Windows, Linux, Mac, Android, iOS și OpenWRT Implementați Shadosocks cu sisteme manager de pachete, cum ar fi pip, aur, freshports și altele Rulați Shadowsocks pe dispozitive mobile și rețele fără fir Înțelegeți modul în care Shadowsocks criptează mesajele și asigură integritatea și autenticitatea Optimizați un server Shadowsocks Public Inginerii de rețea Administratorii de sistem Tehnicieni de tehnică Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră .
cl-cjwCombined C/C++, JAVA and Web Application Security28 orePentru a servi în cel mai bun mod grupurile de dezvoltare heterogene care utilizează simultan diferite platforme în timpul muncii lor de zi cu zi, am îmbinat diferite teme într-un curs combinat care prezintă diverse discipline de codificare securizată în mod didactic pe un singur eveniment de instruire Acest curs combină securitatea platformelor C / C ++ și a platformei Java pentru a oferi o expertiză extensivă de codificare securizată încrucișată În ceea ce privește C / C ++, sunt discutate vulnerabilități comune de securitate, susținute de exerciții practice cu privire la metodele de atac care exploatează aceste vulnerabilități, cu accent pe tehnicile de atenuare care pot fi aplicate pentru a preveni apariția acestor erori periculoase, preveni exploatarea acestora Componentele și serviciile de securitate ale Java sunt discutate prin prezentarea diferitelor API-uri și instrumente prin intermediul unui număr de exerciții practice în care participanții pot dobândi experiență în utilizarea lor Cursul acoperă, de asemenea, problemele de securitate ale serviciilor web și ale serviciilor Java legate de acestea, care pot fi aplicate pentru a preveni cele mai dure amenințări ale serviciilor bazate pe Internet În cele din urmă, vulnerabilitățile de securitate web și Javarelated sunt demonstrate prin exerciții ușor de rezolvat, care nu numai că prezintă cauza principală a problemelor, ci demonstrează și metodele de atac împreună cu tehnicile de atenuare și codare recomandate pentru a evita problemele de securitate asociate Participanții care participă la acest curs vor Înțelegerea conceptelor de bază ale securității, securității IT și codării securizate Învățați vulnerabilitățile web dincolo de OWASP Top Ten și știți cum să le evitați Aflați vulnerabilitățile clienților și practicile de codificare securizate Învățați să utilizați diferite funcții de securitate ale mediului de dezvoltare Java Au o înțelegere practică a criptografiei Realizați consecințele grave ale manipulării nesigure a tamponului Înțelegeți tehnicile de protecție arhitecturală și punctele slabe ale acestora Aflați despre greșelile tipice de codificare și cum să le evitați Fiți informat despre vulnerabilitățile recente din diferite platforme, cadre și biblioteci Obțineți surse și citiri suplimentare despre practicile de codificare sigure Public Dezvoltatori .
NPenNetwork Penetration Testing35 oreAceastă clasă va ajuta participanții la scanarea, testarea, hack-ul și securizarea propriilor sisteme Pentru a obține o cunoaștere aprofundată și o experiență practică cu sistemele de securitate esențiale actuale Participanții vor cunoaște modul în care funcționează perimetrul și apoi vor fi conduși în scanarea și atacarea propriilor rețele, fără a afecta nicio rețea reală Participanții vor afla apoi cum intrușii escaladă privilegiile și ce măsuri pot lua pentru a asigura un sistem, detectarea intruziunilor, crearea de polițe, ingineria socială, atacurile DDoS, depășirea tamponurilor și crearea de virusuri .
bcpracBusiness Continuity Practitioner14 oreThis course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
computerroomComputer Room Security and Maintenance 14 oreNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
beyondcorpBeyondCorp: Implementing Zero Trust Security14 oreBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
unmdtechUnderstanding Modern Information Communication Technology7 oreThis course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
hipaafordevHIPAA Compliance for Developers7 oreHIPAA (Legea privind portabilitatea și responsabilitatea asigurărilor de sănătate din 1996) este o legislație în Statele Unite care prevede dispoziții privind confidențialitatea și securitatea datelor pentru manipularea și stocarea informațiilor medicale Aceste linii directoare sunt un standard bun de urmat în dezvoltarea aplicațiilor de sănătate, indiferent de teritoriu Aplicațiile compatibile HIPAA sunt recunoscute și mai sigure la nivel global În acest training instruit (la distanță), participanții vor învăța fundamentele HIPAA în timp ce parcurg o serie de exerciții livelab livelab Până la sfârșitul acestui curs, participanții vor putea: Înțelegeți elementele de bază ale HIPAA Dezvoltați aplicații de sănătate care sunt compatibile cu HIPAA Utilizați instrumentele de dezvoltator pentru conformitatea cu HIPAA Public Dezvoltatori Manageri de produse Protecția datelor cu caracter personal Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră Notă Pentru a solicita o pregătire personalizată pentru acest curs, vă rugăm să ne contactați pentru a aranja .
iotsecurityIoT Security Architecture14 oreInternetul obiectelor (IoT) este o infrastructură de rețea care conectează obiectele fizice și aplicațiile software fără fir, permițându-le să comunice între ele și să facă schimb de date prin intermediul comunicațiilor de rețea, al cloud computing și capturilor de date Unul dintre obstacolele majore în desfășurarea soluțiilor IoT este securitatea Deoarece tehnologiile IoT implică o gamă largă de dispozitive, proiectarea securității IoT este esențială pentru desfășurarea cu succes a IoT În această instruire instruită, participanții vor înțelege arhitecturile IoT și vor învăța diferitele soluții de securitate IoT aplicabile organizației lor Până la sfârșitul acestui curs, participanții vor putea: Înțelegerea arhitecturilor IoT Înțelegerea amenințărilor și soluțiilor de securitate IoT emergente Implementarea tehnologiilor pentru securitatea IoT în organizația lor Public Profesioniști IT Dezvoltatori Ingineri Managerii Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră Notă Pentru a solicita o pregătire personalizată pentru acest curs, vă rugăm să ne contactați pentru a aranja .
netnoradNetNORAD7 oreNetNORAD este un sistem construit de Facebook pentru depanarea problemelor de rețea prin sonde endtoend, independent de sondajele dispozitivelor În acest training instruit, participanții vor învăța cum să-și îmbunătățească metodele de depanare a rețelelor NetNORAD și testarea căilor active Până la sfârșitul acestui curs, participanții vor putea: Înțelegeți cum funcționează NetNORAD Aflați principiile de design din spatele NetNORAD Utilizați instrumentele NetNORAD de la opensource cu propriul cod pentru a implementa un sistem de detectare a erorilor Public Inginerii de rețea Dezvoltatori Ingineri de sistem Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră .
shiroApache Shiro: Securing Your Java Application7 oreApache Shiro este un puternic cadru de securitate Java care efectuează autentificarea, autorizarea, criptografia și gestionarea sesiunilor În acest training instruit, participanții vor învăța cum să securizeze o aplicație web cu Apache Shiro Până la sfârșitul acestui curs, participanții vor putea: Utilizați API-ul Shiro pentru a asigura diverse tipuri de aplicații, inclusiv mobile, web și întreprinderi Activați autentificările din diferite surse de date, inclusiv LDAP, JDBC, Active Directory etc Public Dezvoltatori Ingineri de securitate Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră .
nbiotfordevNB-IoT for Developers7 oreMajoritatea conexiunilor IoT de astăzi sunt industriale Conexiunile industriale IoT (IIoT) necesită tehnologii LPWA (Low Power Wide Area) pentru a oferi capabilități de conectivitate, acoperire și abonament pentru aplicațiile cu lățime de bandă redusă Deși aceste cerințe ar putea fi satisfăcute de rețelele celulare existente, este posibil ca astfel de rețele să nu fie ideale Tehnologia NBIoT (Band Narrow Band IoT) oferă o soluție promițătoare NBIoT (cunoscut și sub denumirea de LTE Cat NB1) permite ca dispozitivele IoT să funcționeze pe rețele de operatori precum GSM și "benzi de protecție" între canalele LTE NBIoT are nevoie de numai 200kHz de lățime de bandă și poate conecta eficient un număr mare de dispozitive de punct final (până la 50000 pe celula de rețea NBIoT) Cerințele sale slabe de putere îl fac ideală pentru utilizarea în gadget-uri mici, necomplicate, cum ar fi parcarea inteligentă, utilități și articole de uzură În acest training instruit, participanții vor învăța despre diferitele aspecte ale NBIoT în timp ce dezvoltă și instalează o aplicație bazată pe NBIoT Până la sfârșitul acestui curs, participanții vor putea: Identificați diferitele componente ale NBIoT și cum se potrivesc împreună pentru a forma un ecosistem Înțelegeți și explicați caracteristicile de securitate construite în dispozitivele NBIoT Elaborați o aplicație simplă pentru a urmări dispozitivele NBIoT Public Dezvoltatori Managerii tehnici Formatul cursului Prelegere parte, discuții parțiale, exerciții și practici grele de manevră .
ehcmEthical Hacking and Countermeasures35 oreDescriere: Această clasă va scufunda studenții într-un mediu interactiv în care vor fi arătați cum să scaneze, să testeze, să-și hack și să-și securizeze propriile sisteme Mediul intensiv de laborator oferă fiecărui elev cunoștințe aprofundate și experiență practică cu sistemele esențiale de securitate esențiale Elevii vor începe prin înțelegerea modului în care funcționează perimetrul de apărare și apoi vor fi conduși în scanarea și atacarea propriilor rețele, fără a afecta nicio rețea reală Elevii învață apoi modul în care intrușii escaladă privilegiile și ce măsuri pot fi luate pentru a asigura un sistem Elevii vor învăța, de asemenea, despre detectarea intruziunilor, crearea de politici, ingineria socială, atacurile DDoS, depășirea tamponurilor și crearea de virusuri Public țintă: Acest curs va aduce beneficii semnificative ofițerilor de securitate, auditorilor, profesioniștilor din domeniul securității, administratorilor site-urilor și tuturor celor care sunt preocupați de integritatea infrastructurii rețelei .
secanaSecurity Analyst35 orePublicul țintă ar fi administratorii de server de rețea, administratorii de firewall, analiștii în domeniul securității informațiilor, administratorii de sistem și profesioniștii în domeniul evaluării riscurilor .

Upcoming Courses

CursData cursuluiPretul cursului [Tele - Clasa]
Basel III – Certified Basel Professional - Brasov, Strada Calea BucurestiMar, 2019-01-01 09:303300EUR / 4100EUR
Basel III – Certified Basel Professional - Constanta, Str. Mircea cel BatranMie, 2019-01-02 09:303300EUR / 4100EUR
Basel III – Certified Basel Professional - Timisoara, Boulevard Iosif BulbucaMie, 2019-01-02 09:303300EUR / 4100EUR
Basel III – Certified Basel Professional - Cluj-Napoca, Strada PiteștiLun, 2019-01-21 09:303300EUR / 4100EUR
Basel III – Certified Basel Professional - Iasi, Piata UniriiLun, 2019-01-28 09:303300EUR / 4100EUR
Sfarsit de saptamana Cyber Security Cursuri, Seara Cyber Security Training, Cyber Security Camp, Cyber Security Cu instructor, Sfarsit de saptamana Cyber Security Training, Seara Cyber Security Cursuri, Cyber Security Coaching, Cyber Security Instructor, Cyber Security Trainer, Cyber Security Cursuri, Cyber Security Clase, Cyber Security Pe pagina, Cyber Security curs privat, Cyber Security one on one training

Discounts pentru curs

CursLoculData cursuluiPretul cursului [Tele - Clasa]
IoT ( Internet of Things) for Entrepreneurs, Managers and InvestorsBucuresti, Centru NordMar, 2019-02-05 09:30N/A / 5525EUR
Data analysis with TableauConstanta, Str. Mircea cel BatranMar, 2019-02-19 09:303150EUR / 3750EUR
Algebra for Machine LearningConstanta, Str. Mircea cel BatranJoi, 2019-04-11 09:303150EUR / 3750EUR
Signavio Process ManagerIasi, Piata UniriiMar, 2019-04-30 09:301575EUR / 1975EUR
Neural computing – Data scienceIasi, Piata UniriiMar, 2019-05-28 09:303500EUR / 4100EUR

Newsletter Oferte Cursuri

Respectăm confidențialitatea adresei Dvs de email. Nu vom transmite sau vinde adresa altor părți. Puteți să schimbați preferințele sau să v-ă dezabonați complet oricand.

Unii din clientii nostri

is growing fast!

We are looking to expand our presence in Romania!

As a Business Development Manager you will:

  • expand business in Romania
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!