Cyber Security Schulungen

Cyber Security Schulungen

Local, instructor-led live Cyber Security (also known as Cybersecurity, Internet Security or IT Security) training courses demonstrate through interactive discussion and hands-on practice how to understand, plan and implement an Cybersecurity strategy within their organization. Special focus is given to setting up the proper systems and procedures needed to detect and mitigate threats. Internet Security courses are available as interactive trainings and a number of them include a testing and certification component.

Cybersecurity training is available as "onsite live training" or "remote live training". Onsite live Cyber Security training can be carried out locally on customer premises in Schweiz or in NobleProg corporate training centers in Schweiz. Remote live training is carried out by way of an interactive, remote desktop.

NobleProg -- Your Local Training Provider

Erfahrungsberichte

★★★★★
★★★★★

Cybersecurity Kurspläne

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
Ein CISSP ist ein Informationssicherungsexperte, der Architektur, Design, Management und / oder Kontrollen definiert, die die Sicherheit von Geschäftsumgebungen gewährleisten Die große Bandbreite an Wissen und die Erfahrung, die es braucht, um die Prüfung zu bestehen, zeichnen einen CISSP aus Die Zertifizierung zeigt ein weltweit anerkanntes Kompetenzniveau, das vom (ISC) 2® CBK® abgedeckt wird und kritische Themen in Sachen Sicherheit umfasst, darunter Cloud Computing, mobile Sicherheit, Anwendungsentwicklungssicherheit, Risikomanagement und mehr Dieser Kurs hilft Ihnen, die 10 Domänen der Informationssicherheitspraktiken zu überprüfen Es dient auch als starkes Lernwerkzeug für die Beherrschung von Konzepten und Themen rund um die Sicherheit von Informationssystemen Ziele: Überprüfung der Hauptthemen des CISSP CBK (Common Body of Knowledge) Um sich auf eine CISSP-Prüfung vorzubereiten .
7 hours
Overview
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Dies ist eine eintägige Einführung in ISO27001
7 hours
Overview
This course discusses how to manage an incident response team, how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
14 hours
Overview
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
HIPAA (Health Insurance Portability and Accountability Act von 1996) ist eine Gesetzgebung in den Vereinigten Staaten, die Bestimmungen für Datenschutz und Sicherheit für die Handhabung und Speicherung von medizinischen Informationen enthält Diese Richtlinien sind ein guter Standard für die Entwicklung von Gesundheitsanwendungen, unabhängig von ihrem Gebiet HIPAA-konforme Anwendungen werden weltweit anerkannt und vertrauenswürdiger In diesem instruierten Live-Training (remote) lernen die Teilnehmer die Grundlagen von HIPAA kennen, während sie durch eine Reihe von praktischen Liveslab-Übungen gehen Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie die Grundlagen von HIPAA Entwickeln Sie Gesundheitsanwendungen, die mit HIPAA kompatibel sind Verwenden Sie Entwicklertools für die HIPAA-Konformität Publikum Entwickler Produktmanager Datenschutzbeauftragte Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
7 hours
Overview
_ _ _ _

.

Dieses von Lehrern geleitete Live-Training (vor Ort oder Remote) richtet sich an _ _ _, die _ _ _ to _ _ _

verwenden möchten.

Am Ende dieses Trainings können die Teilnehmer:

- Install und configure _ _ _.
- _ _ _
- _ _ _
- _ _ _

Format der

- interaktiven Vortrag und Diskussion
. - Viele Übungen und Übungen
. - Hands-on-Umsetzung in einem Live-Labor-Umfeld
.

- Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um
zu arrangieren. - Um mehr über _ _ _ zu erfahren, besuchen Sie bitte: _ _ _
14 hours
Overview
Internet of Things (IoT) ist eine Netzwerkinfrastruktur, die physische Objekte und Softwareanwendungen drahtlos verbindet und es ihnen ermöglicht, miteinander zu kommunizieren und Daten über Netzwerkkommunikation, Cloud Computing und Datenerfassung auszutauschen Eine der größten Hürden beim Einsatz von IoT-Lösungen ist die Sicherheit Da IoT-Technologien eine breite Palette von Geräten umfassen, ist die Entwicklung von IoT-Sicherheit für eine erfolgreiche IoT-Bereitstellung von entscheidender Bedeutung In diesem instruierten Live-Training werden die Teilnehmer IoT-Architekturen verstehen und die verschiedenen IoT-Sicherheitslösungen kennen lernen, die für ihr Unternehmen gelten Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie IoT-Architekturen Verstehen Sie aufkommende IoT-Sicherheitsbedrohungen und -lösungen Implementieren Sie Technologien für die IoT-Sicherheit in Ihrer Organisation Publikum IT-Fachleute Entwickler Ingenieure Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
35 hours
Overview
Diese Klasse wird den Teilnehmern helfen, ihre eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern Um ein vertieftes Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen zu erlangen Die Teilnehmer werden erfahren, wie die Perimeterabwehr funktioniert und dann dazu gebracht wird, ihre eigenen Netzwerke zu scannen und anzugreifen, kein wirkliches Netzwerk wird geschädigt Die Teilnehmer werden dann erfahren, wie Eindringlinge Rechte erschweren und welche Schritte unternommen werden können, um ein System zu sichern, Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Virenerzeugung .
7 hours
Overview
NetNORAD ist ein von Facebook entwickeltes System zur Behebung von Netzwerkproblemen mittels End-to-End-Sondierung, unabhängig vom Geräteabruf In diesem instruierten Live-Training erfahren die Teilnehmer, wie NetNORAD und der Test des aktiven Pfads ihnen helfen können, ihre Methoden zur Fehlerbehebung im Netzwerk zu verbessern Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie, wie NetNORAD funktioniert Lernen Sie die Designprinzipien von NetNORAD kennen Verwenden Sie OpenSource-NetNORAD-Tools mit eigenem Code, um ein Fehlererkennungssystem zu implementieren Publikum Netzwerkingenieure Entwickler Systemingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
7 hours
Overview
Die meisten heutigen IoT-Verbindungen sind industriell Industrielle IoT-Verbindungen (IoT-Verbindungen) erfordern Technologien mit geringer Leistungsbreite (Low Power Wide Area, LPWA), um Konnektivitäts-, Abdeckungs- und Abonnementfunktionen für Anwendungen mit geringer Bandbreite bereitzustellen Obwohl diese Anforderungen durch existierende zellulare Netzwerke bedient werden könnten, sind solche Netzwerke möglicherweise nicht ideal NBIoT (Narrow Band IoT) Technologie bietet eine vielversprechende Lösung NBIoT (auch bekannt als LTE Cat NB1) ermöglicht IoT-Geräten den Betrieb über Carrier-Netzwerke wie GSM und "Guard-Bänder" zwischen LTE-Kanälen NBIoT benötigt nur 200 kHz Bandbreite und kann eine große Anzahl von Endpunktgeräten effizient verbinden (bis zu 50000 pro NBIoT-Netzwerkzelle) Sein geringer Stromverbrauch macht es ideal für den Einsatz in kleinen, unkomplizierten IoT-Geräten wie Smart Parking, Utilities und Wearables In diesem instruierten Live-Training lernen die Teilnehmer die verschiedenen Aspekte von NBIoT bei der Entwicklung und Bereitstellung einer NBIoT-basierten Beispielanwendung kennen Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Identifizieren Sie die verschiedenen Komponenten von NBIoT und wie sie zusammenpassen, um ein Ökosystem zu bilden Verstehen und erklären Sie die in NBIoT-Geräte integrierten Sicherheitsfunktionen Entwickeln Sie eine einfache Anwendung zum Verfolgen von NBIoT-Geräten Publikum Entwickler Technische Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
35 hours
Overview
Beschreibung: Diese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Zielgruppe: Dieser Kurs wird Sicherheitsbeauftragten, Auditoren, Sicherheitsexperten, Site-Administratoren und allen anderen, die sich um die Integrität der Netzwerkinfrastruktur sorgen, von großem Nutzen sein .
35 hours
Overview
Zielpublikum wären Netzwerk-Server-Administratoren, Firewall-Administratoren, Informationssicherheitsanalysten, Systemadministratoren und Risikobewerter .
14 hours
Overview
Indy ist ein Hyperledger-Projekt zur Erstellung dezentraler Identitätssysteme. Es enthält Werkzeuge, Bibliotheken und wiederverwendbare Komponenten zur Erstellung digitaler Identitäten, die in Blockketten oder anderen verteilten Ledgern verwurzelt sind.

In diesem von Ausbildern geleiteten Live-Training lernen die Teilnehmer, wie man ein indy-basiertes dezentrales Identitätssystem

schafft.

Am Ende dieses Trainings können die Teilnehmer:

- dezentrale, selbstsouveräne Identitäten erstellen und verwalten, indem sie verteilte Ledger
verwenden. - Ermöglichung der Interoperabilität digitaler Identitäten über Domains, Anwendungen und Silos
. - Verstehen Sie Schlüsselbegriffe wie benutzergesteuerter Austausch, Widerruf, dezentrale Identifikatoren (DIDs), Off-Ledger-Agenten, Datenminimierung, etc.
- Verwenden Sie Indy, um Identitätsinhabern die Möglichkeit zu geben, ihre persönlichen Daten und Beziehungen unabhängig zu kontrollieren.

Format des Kurses

- Teil-Vortrag, Teilbesprechung, Übungen und schwere Hands-on-Praxis
7 hours
Overview
Apache Shiro ist ein leistungsstarkes Java-Sicherheitsframework, das Authentifizierung, Autorisierung, Kryptographie und Sitzungsverwaltung durchführt In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Web-Anwendung mit Apache Shiro sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verwenden Sie Shiros API, um verschiedene Arten von Anwendungen zu sichern, einschließlich Mobile, Web und Enterprise Aktivieren Sie Anmeldungen aus verschiedenen Datenquellen, einschließlich LDAP, JDBC, Active Directory usw Publikum Entwickler Sicherheitsingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
7 hours
Overview
Shadowsocks ist ein OpenSource, sicherer Socks5-Proxy In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Internetverbindung über einen Shadowsocks-Proxy sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Installieren und konfigurieren Sie Shadowsocks auf einer beliebigen Anzahl unterstützter Plattformen, einschließlich Windows, Linux, Mac, Android, iOS und OpenWRT Stellen Sie Shadosocks mit Paketverwaltungssystemen wie pip, aur, freshports und anderen bereit Führen Sie Shadowsocks auf mobilen Geräten und drahtlosen Netzwerken aus Verstehen Sie, wie Shadowsocks Nachrichten verschlüsselt und Integrität und Authentizität gewährleistet Optimiere einen Shadowsocks-Server Publikum Netzwerkingenieure Systemadministratoren Computertechniker Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
14 hours
Overview
Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange
35 hours
Overview
Überblick: Zertifizierte Informationssysteme Die Zertifizierung von Sicherheitssachverständigen wird als Schlüsselqualifikation für die Entwicklung einer leitenden Karriere in den Bereichen Informationssicherheit, Audit und IT-Governance-Management anerkannt Die Qualifikation von Certified Information Systems Security Professional wird von mehr als 30000 qualifizierten Fachleuten auf der ganzen Welt gezeigt und belegt nachweisliches Wissen Sie ist der Schlüssel zu einem höheren Verdienstpotenzial in Positionen wie CISO, CSO und Senior Security Manager Du wirst lernen zu: Nutzen Sie das erworbene Wissen in einer für Ihr Unternehmen vorteilhaften Weise Schützen Sie Ihre Unternehmensressourcen mithilfe von Zugriffskontrolltechniken und stärken Sie die Vertraulichkeits- und Integritätskontrollen aus der Welt der Kryptographie Sichern Sie Ihre Netzwerkarchitektur und das Design (implementieren Sie Cyber ​​Security) Erreichen Sie Ihre organisatorischen Ziele wie Legal & Compliance, Information Assurance, Sicherheit und Data Governance Verbessern Sie die Sicherheit Ihrer IT-Services durch Sicherheitsoperationen, Architektur und Designprinzipien Implementieren Sie Business Resiliency über den Business Continuity Plan Sie erhalten ein gründliches Verständnis der 8 Domänen, die von (ISC) 2® vorgeschrieben sind Das Hauptziel: Um Ihre CISSP Prüfung zum ersten Mal zu bestehen Zielgruppe: Diese Schulung richtet sich an Personen, die sich auf die CISSP-Zertifizierungsprüfung vorbereiten .
7 hours
Overview
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Overview
This class will help the attendees to scan, test, hack on secure their own systems, get in-depth knowledge and practical experience with the current essential security systems. the attendees know how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed, the attendees then will learn how intruders escalate privileges and what steps can be taken to secure a system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
21 hours
Overview
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 hours
Overview
Digital Forensics and Investigations is a comprehensive entry level course to teach the basic theoretical concepts of digital forensics as well as the practical side of digital forensics, i.e. how to conduct digital forensic investigations.

This course is designed for a wide range of people such as law enforcers, crime investigators, managers in larger organizations, technical personnel in larger organizations, and anyone else interested in a general background of digital forensics.
7 hours
Overview
This course will introduce the scientific principles and practical techniques that are used in crime scenes , in addition to cover the basics of Biometric Forensic and what is related approaches in the technological landscape.
7 hours
Overview
This course was put together focusing on what today’s Mobile Forensics practitioner requires, Basics of Android and iOS areas this course will be cover & the analysis using reverse engineering understanding how the popular Mobile OSs are hardened to defend against common attacks and exploits.
Cyber Security Schulung, Cybersecurity boot camp, Cyber Security Abendkurse, Cybersecurity Wochenendkurse, Cyber Security Kurs, Cybersecurity Training, Cyber Security Seminar, Cyber Security Seminare, Cybersecurity Privatkurs, Cyber Security Coaching, Cyber Security Lehrer

Sonderangebote

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking to expand our presence in Switzerland!

As a Business Development Manager you will:

  • expand business in Switzerland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!