Cyber Security Schulungen

Cyber Security Schulungen

Lokale, instruktorierte Live-Schulungen zu Cyber ​​Security (auch bekannt als Cybersecurity, Internet Security oder IT Security) demonstrieren durch interaktive Diskussionen und praktische Übungen, wie eine Cybersecurity-Strategie innerhalb ihrer Organisation verstanden, geplant und implementiert werden kann Besonderes Augenmerk wird auf die Einrichtung der richtigen Systeme und Verfahren gelegt, die zur Erkennung und Eindämmung von Bedrohungen erforderlich sind Internet Security-Kurse sind als interaktive Schulungen verfügbar und einige von ihnen enthalten eine Test- und Zertifizierungskomponente Cybersecurity Training ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Schweiz oder in NobleProg Corporate Trainingszentren in Schweiz Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Machine Translated

Erfahrungsberichte

★★★★★
★★★★★

Cybersecurity Kurspläne

Name des Kurses
Dauer
Überblick
Name des Kurses
Dauer
Überblick
7 Stunden
This instructor-led, live training in Schweiz (online or onsite) is aimed at developers and anyone who wishes to learn and use OAuth to provide applications with secure delegated access. By the end of this training, participants will be able to:
  • Learn the fundamentals of OAuth.
  • Understand the native applications and their unique security issues when using OAuth.
  • Learn and understand the common extensions to the OAuth protocols.
  • Integrate with any OAuth authorization server.
35 Stunden
Beschreibung: Dies ist ein 'Practitioner'-Kurs, der sich stark auf praktische Übungen stützt, um die gelehrten Konzepte zu vertiefen und das Vertrauen der Delegierten in die Implementierung von Business Continuity Management zu stärken. Der Kurs soll auch zur Debatte anregen und den Austausch von Wissen und Erfahrungen zwischen den Schülern fördern.
Die Teilnehmer profitieren von den praktischen und umfassenden Erfahrungen unserer Trainer, die im Bereich Business Continuity Management und ISO 22301: 2012-Spezialisten tätig sind. Die Teilnehmer lernen, wie man:
  • Erläutern Sie die Notwendigkeit von Business Continuity Management (BCM) in allen Organisationen
  • Definieren Sie den Business Continuity-Lebenszyklus
  • Durchführung des Managements von Business Continuity-Programmen
  • Verstehen Sie ihre Organisation ausreichend, um unternehmenskritische Einflussbereiche zu identifizieren
  • Bestimmen Sie die Geschäftskontinuitätsstrategie ihrer Organisation
  • Richten Sie eine Business Continuity-Antwort ein
  • Pläne ausüben, pflegen und überprüfen
  • Betten Sie Geschäftskontinuität in eine Organisation ein
  • Definieren Sie Begriffe und Definitionen, die der Geschäftskontinuität angemessen sind
Am Ende des Kurses haben die Teilnehmer ein detailliertes Verständnis aller Schlüsselkomponenten des Business Continuity Managements und können ihre Arbeit wieder aufnehmen, was einen wesentlichen Beitrag zum Business Continuity Management-Prozess leistet.
28 Stunden
This instructor-led, live training in Schweiz (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 Stunden
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 Stunden
In this instructor-led, live training Schweiz (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 Stunden
Shadowsocks ist ein OpenSource, sicherer Socks5-Proxy In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Internetverbindung über einen Shadowsocks-Proxy sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Installieren und konfigurieren Sie Shadowsocks auf einer beliebigen Anzahl unterstützter Plattformen, einschließlich Windows, Linux, Mac, Android, iOS und OpenWRT Stellen Sie Shadosocks mit Paketverwaltungssystemen wie pip, aur, freshports und anderen bereit Führen Sie Shadowsocks auf mobilen Geräten und drahtlosen Netzwerken aus Verstehen Sie, wie Shadowsocks Nachrichten verschlüsselt und Integrität und Authentizität gewährleistet Optimiere einen Shadowsocks-Server Publikum Netzwerkingenieure Systemadministratoren Computertechniker Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
7 Stunden
NetNORAD ist ein von Facebook System zur Behebung von Netzwerkproblemen mithilfe von End-to-End-Tests, unabhängig von Geräteabfragen. In diesem von Lehrern geleiteten Live-Training erfahren die Teilnehmer, wie sie mithilfe von NetNORAD und aktiven Pfadtests ihre Methoden zur Fehlerbehebung im Netzwerk verbessern können. Am Ende dieser Schulung können die Teilnehmer:
  • Verstehen Sie, wie NetNORAD funktioniert
  • Lernen Sie die Designprinzipien von NetNORAD kennen
  • Verwenden Sie Open-Source-NetNORAD-Tools mit eigenem Code, um ein Fehlererkennungssystem zu implementieren
Publikum
  • Netzwerktechniker
  • Entwickler
  • Systemingenieure
Format des Kurses
  • Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
14 Stunden
Internet of Things (IoT) ist eine Netzwerkinfrastruktur, die physische Objekte und Softwareanwendungen drahtlos verbindet und es ihnen ermöglicht, miteinander zu kommunizieren und Daten über Netzwerkkommunikation, Cloud Computing und Datenerfassung auszutauschen Eine der größten Hürden beim Einsatz von IoT-Lösungen ist die Sicherheit Da IoT-Technologien eine breite Palette von Geräten umfassen, ist die Entwicklung von IoT-Sicherheit für eine erfolgreiche IoT-Bereitstellung von entscheidender Bedeutung In diesem instruierten Live-Training werden die Teilnehmer IoT-Architekturen verstehen und die verschiedenen IoT-Sicherheitslösungen kennen lernen, die für ihr Unternehmen gelten Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie IoT-Architekturen Verstehen Sie aufkommende IoT-Sicherheitsbedrohungen und -lösungen Implementieren Sie Technologien für die IoT-Sicherheit in Ihrer Organisation Publikum IT-Fachleute Entwickler Ingenieure Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
7 Stunden
Dieser Kurs behandelt die grundlegenden Konzepte der Sicherheit und der IT-Sicherheit, wobei der Schwerpunkt auf der Abwehr von Netzwerkangriffen liegt. Die Teilnehmer erhalten ein Verständnis für die wesentlichen Sicherheitsprotokolle und Sicherheitskonzepte von Webdiensten. Jüngste Angriffe auf Kryptosysteme und einige verwandte Sicherheitslücken werden referenziert
14 Stunden
BeyondCorp ist ein Open-Source-Zero-Trust-Sicherheitsframework, mit dem Mitarbeiter von jedem Standort aus sicher arbeiten können, ohne dass ein herkömmliches VPN erforderlich ist. In diesem von einem Kursleiter durchgeführten Live-Training lernen die Teilnehmer, wie sie ein Zero Security-System einrichten und BeyondCorop in einer Live-Laborumgebung bereitstellen. Am Ende dieser Schulung können die Teilnehmer:
  • Bewerten Sie das vorhandene Sicherheitsmodell Ihres Unternehmens.
  • Verschieben Sie die Zugriffskontrollen vom Umkreis auf einzelne Geräte und Benutzer.
  • Stellen Sie Anwendungen mithilfe eines benutzer- und geräteorientierten Authentifizierungs- und Autorisierungsworkflows bereit.
  • Verständnis, Planung und Implementierung eines Zero Trust-Netzwerks in der Organisation.
Publikum
  • Netzwerktechniker
  • Cyber-Sicherheitsexperten
  • Systemarchitekten
  • IT-Manager
Format des Kurses
  • Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
Hinweis
  • Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
14 Stunden
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 Stunden
In diesem Kurs wird erläutert, wie ein Team zur Reaktion auf Vorfälle verwaltet wird und wie der Ersthelfer vor dem Hintergrund der Häufigkeit und Komplexität der heutigen Cyberangriffe vorgeht. Die Reaktion auf Vorfälle ist eine wichtige Funktion für Unternehmen. Die Reaktion auf Vorfälle ist die letzte Verteidigungslinie. Das Erkennen und effiziente Reagieren auf Vorfälle erfordert strenge Managementprozesse, und das Management eines Teams für die Reaktion auf Vorfälle erfordert spezielle Fähigkeiten und Kenntnisse
21 Stunden
Automotive bezieht sich auf die Sicherung von automatischen elektronischen Systemen, Kommunikationsnetzen, Kontrollalgoritmen, Software, Benutzer und zugrunde liegenden Daten vor schädlichen Angriffen, Schäden, unbefugten Zugang oder Manipulation. Dieser Instructor-Leid, Live-Training (online oder online) richtet sich an Ingenieure, die verbundene Fahrzeuge vor Cyberangriffen schützen möchten. Am Ende dieser Ausbildung können die Teilnehmer:
    Cybersicherheit in Autosystemen implementieren. Wählen Sie die geeignetsten Technologien, Tools und Ansätze.
Format des Kurses
    Interaktive Unterricht und Diskussion. Viele Übungen und Übungen. Hand-on Implementierung in einem Live-Lab-Umfeld.
Kursanpassungsoptionen
    Um eine benutzerdefinierte Ausbildung für diesen Kurs zu beantragen, wenden Sie sich bitte an uns, um zu arrangieren.
35 Stunden
Objectives: To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification Target Audience: This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
14 Stunden
Format des Kurses
  • Interaktiver Vortrag und Diskussion.
  • Viele Übungen und Übungen.
  • Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
  • Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren
7 Stunden
  • Nach diesem eintägigen Seminar wird der Teilnehmer in der Lage sein, Kenntnisse und Verständnis von Cloud Computing zu demonstrieren.
14 Stunden
Der RESILIA-Kurs beginnt mit dem Zweck, den Schlüsselbegriffen, der Unterscheidung zwischen Resilienz und Sicherheit und den Vorteilen der Implementierung von Cyber-Resilienz. Es führt das Risikomanagement und die Schlüsselaktivitäten ein, die zur Bewältigung von Risiken und Chancen erforderlich sind. Darüber hinaus wird die Relevanz gemeinsamer Managementstandards und Best-Practice-Frameworks für die Cyber-Resilienz erläutert. Anschließend werden die Cyber-Resilienz-Prozesse, die zugehörigen Kontrollziele, Interaktionen und Aktivitäten identifiziert, die mit den entsprechenden ITSM-Aktivitäten abgeglichen werden sollten. Im letzten Teil des Kurses wird die Aufgabentrennung und doppelte Kontrolle in Bezug auf die Rollen und Verantwortlichkeiten der Cyber-Resilienz beschrieben.
35 Stunden
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 Stunden
Dieser Kurs bietet Führungskräften und Managern einen Überblick über Themen und Aktivitäten im Zusammenhang mit Cybersicherheit. Führungskräfte erhalten Informationen zu verschiedenen Themen, die ihr Wissen vertiefen und die Entscheidungsfindung von Führungskräften in Bezug auf die Bedrohung durch die Cybersicherheit verbessern.
7 Stunden
In diesem Kurs werden die Grundlagen der PKI, die Grundlagen der Verschlüsselung, das derzeit von Windows 7 und Windows 8 verwendete verschlüsselnde Dateisystem, die Erstellung einer PKI mit einer Vielzahl von Software und die Suche nach Tools behandelt, mit denen Fehler bei der Implementierung einer PKI ausgenutzt werden können .
7 Stunden
In diesem Kurs werden die Aspekte Sicherheit und Datenschutz in der Architektur behandelt. Außerdem wird erläutert, wie die Sicherheit in der Vorbereitung der Entwurfsphase gestaltet wird. Außerdem werden in dem Kurs viele technische Steuerelemente behandelt, die in der Architektur entworfen werden sollen.
14 Stunden
Dieser zweitägige Kurs richtet sich an Personen mit Datenschutzverantwortung in einem
Organisation oder die aus anderen Gründen eine breite erreichen und demonstrieren wollen
Rechtsverständnis, einschließlich der EU - Data Protection ( GDPR ) und
das britische Data Protection und ihre praktische Anwendung. Es ist bekannt, dass die mit
Die Gesamtverantwortung für den Datenschutz in einer Organisation muss detailliert ausgearbeitet werden
Verständnis des Gesetzes "
14 Stunden
Die Ausbildung zum Payment Card Industry Professional vermittelt eine individuelle Qualifikation
für Branchenkenner, die ihre Fachkompetenz unter Beweis stellen möchten und
Verständnis des PCI Data Security Standard (PCI DSS).
7 Stunden
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 Stunden
Der Kurs richtet sich an Personen, die Informationen oder Beweise aus dem Dark Web benötigen. Dies sind in der Regel diejenigen, die in der Regierung oder in der Strafverfolgung tätig sind, möglicherweise jedoch auch im privaten Sektor.
7 Stunden
Dieser Kurs hilft Ihnen zu verstehen, was das Besondere an Bitcoin ist. Wir müssen verstehen, wie es auf technischer Ebene funktioniert. Wir werden uns mit den wichtigen Fragen zu Bitcoin befassen, wie zum Beispiel:
Wie funktioniert Bitcoin? Was unterscheidet Bitcoin? Wie sicher sind Ihre Bitcoins? Wie anonym sind Bitcoin-Benutzer? Was bestimmt den Preis von Bitcoins? Können Kryptowährungen reguliert werden? Was könnte die Zukunft bringen? "
14 Stunden
Dieser Kurs soll den Teilnehmern zeigen, wie einfach es für andere sein kann, auf verschiedene Weise Daten über sich selbst abzurufen, aber auch, wie viel davon mit ein paar Änderungen an unseren Maschinen und unserem Online-Verhalten gestoppt werden kann.
7 Stunden
Dieser eintägige Kurs zeigt die Auswirkungen der Cyberkriminalität auf das Unternehmen und wie die Hacker das Geschäft durch die Cyberkriminalität beeinflussen können. Im Kurs werden die Geschichte der Cyberkriminalität und die Sicherheitsterminologien für das Hacken und die Cybersicherheit erörtert Dieses Risiko für das Geschäft

7 Stunden
Dieser Kurs konzentrierte sich auf die Anforderungen der heutigen Experten für Mobile Forensics. In diesem Kurs werden die Grundlagen der Android und iOS Bereiche behandelt und die Analyse mithilfe von Reverse Engineering durchgeführt.

Last Updated:

Zukünftige Cybersecurity Kurse

Cyber Security Schulung, Cybersecurity boot camp, Cyber Security Abendkurse, Cybersecurity Wochenendkurse, Cyber Security Kurs, Cybersecurity Training, Cyber Security Seminar, Cyber Security Seminare, Cybersecurity Privatkurs, Cyber Security Coaching, Cyber Security Lehrer

Sonderangebote

Sonderangebote Newsletter

Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben.
Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking for a good mixture of IT and soft skills in Switzerland!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions