Курсы Hands on Security

Курсы Hands on Security

Местные учебные курсы, посвященные тренировкам «Руки на безопасность», демонстрируют интерактивную дискуссию и практикуют практические основы и продвинутые темы «Руки безопасности» Обучение по вопросам безопасности доступно как «живое обучение на месте» или «дистанционное живое обучение» На месте живое обучение может проводиться локально в помещениях клиента в Казахстан или в корпоративных учебных центрах NobleProg Казахстан , Дистанционное обучение в реальном времени осуществляется с помощью интерактивного удаленного рабочего стола NobleProg Ваш местный провайдер обучения.

Machine Translated

Отзывы

★★★★★
★★★★★

Hands on Security Содержание курса

Название курса
Длительность
Обзор
Название курса
Длительность
Обзор
21 часов
обзор Этот курс «Инфраструктура открытого ключа - внедрение и управление» помогает любому человеку получить знания в управлении надежной PKI и лучше понимать темы, связанные с инфраструктурой открытого ключа Кроме того, курс PKI является подготовкой к все более критическому компоненту, который обеспечивает конфиденциальность, целостность и аутентификацию на предприятии Наш курс PKI предоставляет знания и навыки, необходимые для выбора, проектирования и развертывания PKI, для обеспечения безопасности существующих и будущих приложений в вашей организации Это также дает более глубокий взгляд на основы криптографии и принципы работы используемых алгоритмов На протяжении всего курса участники получат глубокие знания по следующим темам: Правовые аспекты PKI Элементы PKI Управление PKI Доверьтесь цифровому миру Реализация цифровой подписи Целевые модели После завершения курса PKI каждый человек сможет успешно разрабатывать, настраивать, развертывать и управлять инфраструктурой открытого ключа (PKI) Это 3-дневный курс считается важным для всех, кто должен понимать инфраструктуру открытых ключей (PKI) и проблемы, связанные с ее реализацией Он охватывает проблемы и технологии, которые входят в состав PKI, и дает практический практический опыт создания и поддержки различных решений PKI Подробное знание вопросов, связанных с PKI, помогает выявлять недавние атаки, появившиеся в заголовках новостей в контексте, и принимать обоснованные решения относительно их соответствия вашей организации Цели Представить студенту теоретические аспекты основ и преимуществ инфраструктуры открытого ключа (PKI), включая различные типы шифрования, цифровые подписи, цифровые сертификаты и сертификационные центры Предоставить студентам возможность испытать опыт внедрения и использования решений PKI с различными приложениями Чтобы дать студентам понимание концепций оценки и выбора технологий PKI Аудитория Любой, кто участвует в инфраструктуре открытого ключа | PKI принятие решений, внедрение и обеспечение электронной коммерции и других интернет-приложений, включая ИТ-директоров, главных сотрудников по вопросам безопасности, директоров MIS, менеджеров по вопросам безопасности и внутренних аудиторов ,.
35 часов
Сертифицированная сертификационная сертификация сертифицированного цифрового судебно-медицинского эксперта предназначена для обучения исследователей киберпреступности и мошенничества, в ходе которых учащимся обучают электронное открытие и современные методы исследования Этот курс необходим для всех, кто сталкивается с цифровыми доказательствами при проведении расследования Обучение сертифицированной цифровой судебной экспертизы учит методике проведения компьютерного судебно-медицинского экспертизы Студенты научатся использовать судебно-обоснованные методы расследования для оценки сцены, сбора и документирования всей соответствующей информации, собеседования с соответствующим персоналом, поддержания цепочки поставок и составления отчета о результатах Курс Certified Digital Forensics Examiner будет полезен организациям, отдельным лицам, правительственным учреждениям и правоохранительным органам, заинтересованным в проведении судебных процессов, доказательстве вины или корректирующих действиях на основе цифровых доказательств ,.
28 часов
Описание: Этот курс даст участникам полное понимание концепций безопасности, концепций веб-приложений и фреймворков, используемых разработчиками, чтобы иметь возможность использовать и защищать целевое приложение В сегодняшнем мире это быстро меняется, и поэтому все используемые технологии также быстро меняются, веб-приложения подвергаются атакам хакеров 24/7 Чтобы защитить приложения от внешних злоумышленников, нужно знать все биты и фрагменты, которые делают веб-приложение, такое как фреймворки, языки и технологии, используемые в разработке веб-приложений, и многое другое Проблема в том, что злоумышленник должен знать только один способ взломать приложение, а разработчик (или системный администратор) должен знать все возможные эксплоиты, чтобы это не происходило Из-за этого действительно сложно иметь защищенное от вирусов защищенное веб-приложение, и в большинстве случаев веб-приложение уязвимо для чего-то Это регулярно используется киберпреступниками и случайными хакерами, и его можно свести к минимуму путем правильного планирования, разработки, тестирования и настройки веб-приложений Цели: Чтобы дать вам навыки и знания, необходимые для понимания и выявления возможных эксплойтов в реальных веб-приложениях, а также для выявления выявленных уязвимостей Из-за знаний, полученных на этапе идентификации и эксплуатации, вы должны иметь возможность защитить веб-приложение от подобных атак После этого курса участник сможет понять и выявить 10 уязвимостей OWASP и включить эти знания в схему защиты веб-приложений Аудитория: Девелоперы, Полиция и другие сотрудники правоохранительных органов, Военный и военный персонал, Специалисты по безопасности электронного бизнеса, Системные администраторы, Банки, Страхование и другие специалисты, Государственные учреждения, ИТ-менеджеры, CISO, CTO ,.
21 часов
Как разработчик, ваша обязанность заключается в том, чтобы написать буклет-код Что, если бы мы сказали вам, что, несмотря на все ваши усилия, код, который вы пишете всю свою карьеру, полон недостатков, которые вы никогда не знали? Что делать, если вы читаете это, хакеры пытались проникнуть в ваш код? Насколько они были бы успешными? Что делать, если они могут украсть вашу базу данных и продать ее на черном рынке? Этот курс безопасности веб-приложений изменит способ просмотра кода Учебное обучение, в ходе которого мы научим вас всем трюкам злоумышленников и как их смягчить, не оставляя вам никаких других ощущений, кроме желания узнать больше Это ваш выбор, чтобы опередить пакет, и его можно рассматривать как смену игры в борьбе с киберпреступностью Присутствующие делегаты будут: Понимать основные понятия безопасности, ИТ-безопасности и безопасного кодирования Изучите уязвимости в Интернете за пределами OWASP Top Ten и знаете, как их избежать Изучение уязвимостей клиентов и безопасных методов кодирования Узнайте о безопасности Nodejs Узнайте о безопасности MongoDB Имейте практическое понимание криптографии Понимание важных протоколов безопасности Понимание концепций безопасности веб-служб Узнайте о безопасности JSON Получите практические знания в использовании методов и инструментов тестирования безопасности Узнайте, как обращаться с уязвимостями в используемых платформах, инфраструктурах и библиотеках Получите источники и дальнейшие чтения по безопасным методам кодирования ,.
21 часов
This instructor-led, live training in Казахстан introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems. By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software.
14 часов
Interactive Application Security Testing (IAST) является формой тестов безопасности приложений, которые объединяют методы статического теста безопасности приложений (SAST) и динамического теста безопасности приложений (DAST) или методы самозащиты приложений в режиме реального времени (RASP). IAST способен сообщать конкретные линии кода, отвечающие за эксплуатацию безопасности, и воспроизводить поведение, ведущее к такому эксплуатации и после нее. В этом инструкторном, живом обучении участники узнают, как обеспечить приложение, инструментируя агенты рабочего времени и индукторы атаки, чтобы симулировать поведение приложения во время атаки. •   К концу обучения участники смогут:
    Симулировать атаки на приложения и подтвердить их способность обнаружения и защиты Используйте RASP и DAST, чтобы получить видимость уровня кода в маршрут данных, взятый приложением в различных сценариях рабочего времени. Быстро и точно исправить код заявки, отвечающий за обнаруженные уязвимости Приоритетные результаты уязвимости из динамических сканировок Используйте RASP в режиме реального времени для защиты приложений в производстве от атак. Снижение рисков уязвимости при применении при сохранении целей расписания производства Создание интегрированной стратегии для общего выявления и защиты уязвимости
аудитории
    [ 0 ] Инженеры Инженеры безопасности Разработчики
Формат курса
    Частная лекция, частичная дискуссия, упражнения и тяжелая практика
7 часов
Apache Shiro - это мощная инфраструктура безопасности Java, которая выполняет аутентификацию, авторизацию, криптографию и управление сеансами В этом обученном, живом обучении участники узнают, как обеспечить веб-приложение Apache Shiro К концу этого тренинга участники смогут: Используйте API-интерфейс Shiro для защиты различных типов приложений, в том числе мобильных, веб-и корпоративных Включить логины из разных источников данных, включая LDAP, JDBC, Active Directory и т Д Аудитория Разработчики Инженеры по безопасности Формат курса Часть лекций, обсуждение частей, упражнения и тяжелая практика handson ,.
35 часов
Целевой аудиторией будут администраторы сетевых серверов, администраторы брандмауэров, аналитики информационной безопасности, системные администраторы и специалисты по оценке рисков ,.
35 часов
Описание: Этот класс погрузит студентов в интерактивную среду, где им будет показано, как сканировать, тестировать, взламывать и защищать свои собственные системы Лабораторно-интенсивная среда дает каждому учащемуся знания и практический опыт работы с существующими системами безопасности Студенты начнут понимать, как работают защитные силы периметра, а затем начинают сканирование и атакуют свои собственные сети, никакая реальная сеть не пострадает Затем учащиеся узнают, как злоумышленники эскалируют привилегии и какие шаги могут быть предприняты для обеспечения безопасности системы Студенты также узнают об обнаружении вторжений, создании политики, социальной инженерии, атаках DDoS, переполнении буфера и создании вирусов Целевая аудитория: Этот курс значительно поможет сотрудникам службы безопасности, аудиторам, специалистам по безопасности, администраторам сайтов и всем, кто обеспокоен целостностью сетевой инфраструктуры ,.
42 часов
This instructor-led, live training in Казахстан (online or onsite) is aimed at SysAdmins, systems engineers, security architects, and security analysts who wish to write, execute, and deploy PowerShell scripts and commands to automate Windows security management in their organization. By the end of this training, participants will be able to:
  • Write and execute PowerShell commands to streamline Windows security tasks.
  • Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
  • Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
  • Manage certificates and authentication to control user access and activity.

Last Updated:

выходные Hands on Security курсы, курсы Hands on Security выходного дня, вечерние Hands on Security курсы, Hands on Security технические учебные курсы, Hands on Security буткемп, Hands on Security буткэмп, Hands on Security курсы с инструктором, Hands on Security тренинг с инструктором, выходной Hands on Security тренинг, тренинг Hands on Security выходного дня, вечерние Hands on Security курсы, Hands on Security коачинг, Hands on Security тренерство, Hands on Security тренинг, Hands on Security инструктор, Hands on Security тренер, Hands on Security коач, Hands on Security курсы, Hands on Security занятия, Hands on Security локальные, Hands on Security частные занятия, Hands on Security частные курсы, Hands on Security индивидуальный тренинг, Hands on Security индивидуальные занятия

Скидки

В настоящее время акции не проводятся

Информационная рассылка

Мы уважаем конфиденциальность Ваших персональных данных. Мы обязуемся не передавать Ваши данные третьим лицам. Вы всегда можете изменить свои настройки конфиденциальности или полностью отказаться от подписки.

Наши клиенты

is growing fast!

We are looking for a good mixture of IT and soft skills in Kazakhstan!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

Этот сайт в других странах / регионах