Hands on Security Schulungen

Hands on Security Schulungen

Lokale, instruktorierte Live-Hands on Security-Trainingskurse demonstrieren durch interaktive Diskussionen und praktizieren die Grundlagen und fortgeschrittenen Themen von Hands on Security Sicherheitstraining ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Schweiz oder in NobleProg Corporate Trainingszentren in Schweiz Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Erfahrungsberichte

★★★★★
★★★★★

Hands on Security Kurspläne

CodeNameDauerÜbersicht
pkiimpmanPKI: Implement and Manage21 StundenÜberblick

Dieser Public Key Infrastructure - Implement and Manage-Kurs hilft jeder Person, Kenntnisse im Umgang mit robuster PKI zu erlangen und ein besseres Verständnis für Themen rund um Public-Key-Infrastruktur zu erlangen. Darüber hinaus ist der PKI-Kurs eine Vorbereitung auf die zunehmend kritische Komponente, die Vertraulichkeit, Integrität und Authentifizierung in einem Unternehmen gewährleistet. Unser PKI-Kurs bietet die Kenntnisse und Fähigkeiten, die für die Auswahl, Entwicklung und Implementierung von PKI erforderlich sind, um bestehende und zukünftige Anwendungen in Ihrem Unternehmen zu sichern. Es gibt auch einen tieferen Einblick in die Grundlagen der Kryptographie und die Arbeitsprinzipien der verwendeten Algorithmen.

Während des gesamten Kurses erhalten die Teilnehmer vertiefte Kenntnisse zu folgenden Themen:

- Rechtliche Aspekte einer PKI
- Elemente einer PKI
- PKI-Verwaltung
- Vertrauen Sie einer digitalen Welt
- Digitale Signatur-Implementierung
- Vertrauensmodelle

Nach Abschluss des PKI-Kurses kann jeder Einzelne erfolgreich eine Public Key-Infrastruktur (PKI) entwerfen, einrichten, bereitstellen und verwalten.

Dies ist ein dreitägiger Kurs, der für jeden wichtig ist, der Public Key Infrastructure (PKI) und die damit verbundenen Probleme verstehen muss. Es behandelt ausführlich die mit der PKI verbundenen Probleme und Technologien und bietet praktische praktische Erfahrung beim Einrichten und Warten einer Vielzahl von PKI-Lösungen. Detailliertes Wissen über Probleme im Zusammenhang mit PKI hilft dabei, die jüngsten Angriffe, die in den Schlagzeilen aufgetaucht sind, in Kontext zu setzen und gültige Entscheidungen über ihre Relevanz für Ihr Unternehmen zu ermöglichen.

Ziele

Einführung in theoretische Aspekte der Grundlagen und Vorteile der Public Key Infrastructure (PKI), einschließlich verschiedener Verschlüsselungsarten, digitaler Signaturen, digitaler Zertifikate und Zertifizierungsstellen.

Um den Studenten praktische Erfahrungen bei der Implementierung und Nutzung von PKI-Lösungen mit einer Vielzahl von Anwendungen zu vermitteln.

Um den Schülern die Konzepte der Evaluierung und Auswahl von PKI-Technologien näher zu bringen

Publikum

Jeder, der an Public Key Infrastructure | beteiligt ist PKI-Entscheidungsfindung, Implementierung und Sicherung von E-Commerce- und anderen Internetanwendungen, einschließlich CIOs, Chief Security Officers, MIS-Direktoren, Sicherheitsmanagern und internen Auditoren.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 StundenBeschreibung:

Dieser zweitägige CCSK Plus-Kurs umfasst alle Inhalte des CCSK Foundation-Kurses und erweitert diesen an einem zweiten Trainingstag um umfangreiche praktische Übungen. Die Schüler lernen, ihr Wissen anzuwenden, indem sie eine Reihe von Übungen durchführen, die ein Szenario beinhalten, das eine fiktive Organisation sicher in die Cloud bringt. Nach Abschluss dieser Schulung sind die Teilnehmer gut auf die CCSK-Zertifizierungsprüfung vorbereitet, die von der Cloud Security Alliance gesponsert wird. Dieser zweite Schulungstag umfasst zusätzliche Vorlesungen, obwohl die Schüler die meiste Zeit damit verbringen werden, während der Übungen eine Cloud-Infrastruktur zu bewerten, aufzubauen und zu sichern.

Ziele:

Dies ist ein zweitägiger Kurs, der mit dem CCSK-Basic-Training beginnt, gefolgt von einem zweiten Tag mit zusätzlichen Inhalten und praktischen Aktivitäten

Zielgruppe:

Diese Klasse richtet sich an Sicherheitsexperten, ist aber auch nützlich für alle, die ihr Wissen über Cloud-Sicherheit erweitern möchten.
secitpSecurity for IT Practitioners35 StundenBeschreibung:

Ein 5-tägiger Kurs, der jeden in einer aktuellen IT-Job-Rolle in die Welt der Informationssicherheit einführt. Dies ist ein fantastischer Startpunkt für diejenigen, die in das große Wachstumsgebiet der IT, nämlich Sicherheit, einsteigen möchten. Viele praktische Labors werden während des Kurses verwendet, um das Verständnis der Studenten für theoretische Konzepte zu verbessern und ihnen Erfahrungen mit realen Produkten zu geben. Dieser Kurs richtet sich an Personen, die in den Bereich der Informationssicherheit einsteigen möchten oder einfach ein breiteres Wissen über das Thema erwerben möchten.

Ziele:

Schülern aller Ebenen ein gutes Verständnis für Sicherheitsprobleme im Umgang mit Computern und Netzwerken zu vermitteln.

Publikum:

Leute, die in der IT arbeiten
chfiCHFI - Certified Digital Forensics Examiner35 StundenDie Certified Digital Forensics Examiner-Anbieter-neutrale Zertifizierung wurde entwickelt, um Cyber ​​Crime und Fraud Investigators zu schulen, wobei Studenten elektronische Entdeckung und fortgeschrittene Untersuchungstechniken beigebracht werden Dieser Kurs ist unerlässlich für alle, die während einer Untersuchung auf digitale Beweise stoßen Das Certified Digital Forensic Examiner-Training lehrt die Methodik für die Durchführung einer Computer forensischen Untersuchung Die Studierenden lernen, forensisch fundierte Untersuchungstechniken zu nutzen, um die Szene zu bewerten, alle relevanten Informationen zu sammeln und zu dokumentieren, geeignetes Personal zu interviewen, Chain-of-Custody zu pflegen und einen Befundbericht zu verfassen Der Certified Digital Forensics Examiner-Kurs wird Organisationen, Privatpersonen, Regierungsstellen und Strafverfolgungsbehörden, die an Rechtsstreitigkeiten, Schuldbeweisen oder Korrekturmaßnahmen auf der Grundlage digitaler Beweise interessiert sind, zugute kommen .
webapWEBAP - Web Application Security28 StundenBeschreibung: Dieser Kurs vermittelt den Teilnehmern ein umfassendes Verständnis über Sicherheitskonzepte, Webanwendungskonzepte und Frameworks, die von Entwicklern verwendet werden, um zielgerichtete Anwendungen zu nutzen und zu schützen In der heutigen Welt ändert sich das rasant, und daher werden auch alle verwendeten Technologien schnell geändert Webanwendungen sind rund um die Uhr Hackerangriffen ausgesetzt Um die Anwendungen vor externen Angreifern zu schützen, muss man alle Bestandteile der Webanwendung kennen, wie Frameworks, Sprachen und Technologien, die bei der Entwicklung von Webanwendungen verwendet werden, und vieles mehr Das Problem ist, dass der Angreifer nur eine Möglichkeit haben muss, in die Anwendung einzudringen, und der Entwickler (oder Systemadministrator) muss alle möglichen Exploits kennen, um dies zu verhindern Aus diesem Grund ist es sehr schwierig, eine kugelsichere Web-Anwendung zu haben, und in den meisten Fällen ist die Web-Anwendung anfällig für etwas Dies wird regelmäßig von Cyberkriminellen und gelegentlichen Hackern ausgenutzt und kann durch korrekte Planung, Entwicklung, Testen und Konfiguration von Webanwendungen minimiert werden Ziele: Um Ihnen die Fähigkeiten und das Wissen zu vermitteln, die erforderlich sind, um mögliche Exploits in Live-Web-Anwendungen zu verstehen und zu identifizieren und identifizierte Schwachstellen auszunutzen Aufgrund der Erkenntnisse aus der Identifizierungs- und Nutzungsphase sollten Sie in der Lage sein, die Webanwendung vor ähnlichen Angriffen zu schützen Nach diesem Kurs ist der Teilnehmer in der Lage, OWASP Top 10 Schwachstellen zu verstehen und zu identifizieren und dieses Wissen in das Web Application Protection Scheme einzubinden Publikum: Entwickler, Polizei und andere Strafverfolgungsbeamte, Verteidigungs- und Militärpersonal, eBusiness-Sicherheitsexperten, Systemadministratoren, Banken, Versicherungen und andere Fachleute, Regierungsbehörden, IT-Manager, CISOs, CTOs .
cl-njsNode.JS and Web Application Security21 StundenAls Entwickler müssen Sie kugelsicheren Code schreiben Was wäre, wenn wir Ihnen sagen würden, dass trotz all Ihrer Bemühungen der Code, den Sie geschrieben haben, Ihre ganze Karriere voller Schwächen ist, von denen Sie nie wussten, dass sie existieren? Was ist, wenn Hacker während des Lesens versuchen, in Ihren Code einzubrechen? Wie wahrscheinlich wären sie, um erfolgreich zu sein? Was wäre, wenn sie Ihre Datenbank stehlen und sie auf dem Schwarzmarkt verkaufen könnten? Dieser Webanwendungssicherheitskurs ändert die Art, wie Sie Code betrachten Ein Handson-Training, bei dem wir Ihnen alle Tricks der Angreifer beibringen und ihnen schaden können Sie haben kein anderes Gefühl als den Wunsch, mehr zu erfahren Es ist Ihre Entscheidung, der Konkurrenz voraus zu sein und im Kampf gegen die Internetkriminalität eine entscheidende Veränderung zu bewirken Die teilnehmenden Delegierten werden: Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Lernen Sie Web-Schwachstellen über OWASP Top Ten hinaus und wissen Sie, wie Sie diese vermeiden können Lernen Sie Sicherheitslücken auf Seiten der Kunden kennen und sichern Sie die Programmierpraktiken Erfahren Sie mehr über die Nodejs-Sicherheit Erfahren Sie mehr über die MongoDB-Sicherheit Ein praktisches Verständnis der Kryptographie haben Kenntnis wichtiger Sicherheitsprotokolle Sicherheitskonzepte von Web Services verstehen Erfahren Sie mehr über die JSON-Sicherheit Erhalten Sie praktisches Wissen über die Verwendung von Sicherheitstesttechniken und -werkzeugen Erfahren Sie, wie Sie mit Sicherheitslücken in den verwendeten Plattformen, Frameworks und Bibliotheken umgehen Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken .
ethhackEthical Hacker35 StundenDiese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Wenn ein Schüler diese intensive 5-Tage-Klasse verlässt, wird er Verständnis und Erfahrung im Ethischen Hacking haben Der Zweck des Ethical Hacking Trainings ist es: Festlegung und Festlegung von Mindeststandards für die Zertifizierung von professionellen Informationssicherheitsexperten in ethischen Hacking-Maßnahmen Informieren Sie die Öffentlichkeit, dass zertifizierte Personen die Mindeststandards erfüllen oder übertreffen Verstärken Sie Ethical Hacking als einen einzigartigen und sich selbst regulierenden Beruf Publikum: Der Kurs ist ideal für diejenigen, die in Positionen wie, aber nicht beschränkt auf: Sicherheitsingenieure Sicherheitsberater Sicherheitsmanager IT-Direktor / Manager Sicherheitsbeauftragte IT-Systemadministratoren IT-Netzwerkadministratoren Netzwerkarchitekten Entwickler .
embeddedsecurityEmbedded Systems Security21 StundenDieses Training stellt die Systemarchitekturen, Betriebssysteme, Netzwerk-, Speicher- und kryptografischen Aspekte vor, die beim Entwurf von sicheren eingebetteten Systemen berücksichtigt werden sollten Am Ende dieses Kurses werden die Teilnehmer ein solides Verständnis von Sicherheitsprinzipien, Bedenken und Technologien haben Noch wichtiger ist, dass die Teilnehmer mit den Techniken ausgestattet werden, die für die Entwicklung von sicherer und sicherer eingebetteter Software erforderlich sind Publikum Eingebettete Systemfachleute Sicherheitsfachleute Format des Kurses Teilvorlesung, Teildiskussion, praktische Übung .
iastInteractive Application Security Testing (IAST)14 StundenInteraktives Application Security Testing (IAST) ist eine Form der Anwendungssicherheitstests, die STAST (Static Application Security Testing) und DAST (Dynamic Application Security Testing) oder RASP (Runtime Application Self Protection) -Techniken kombiniert IAST ist in der Lage, die für einen Sicherheits-Exploit verantwortlichen Codezeilen zu melden und die Verhaltensweisen, die zu einem solchen Exploit führen, zu wiederholen In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Anwendung sichern, indem sie Laufzeitagenten und Angriffsinduktoren instrumentieren, um das Anwendungsverhalten während eines Angriffs zu simulieren Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Simulieren Sie Angriffe auf Anwendungen und validieren Sie deren Erkennungs- und Schutzfunktionen Verwenden Sie RASP und DAST, um eine Codelevel-Sichtbarkeit in den Datenpfad zu erhalten, der von einer Anwendung unter verschiedenen Laufzeit-Szenarien ausgeführt wird Schnell und präzise den Anwendungscode, der für erkannte Sicherheitslücken verantwortlich ist Priorisieren Sie die Schwachstellenergebnisse von dynamischen Scans Verwenden Sie RASP-Echtzeitalarme, um Anwendungen in der Produktion vor Angriffen zu schützen Reduzieren Sie Schwachstellen in der Anwendung, während Sie die Produktionsplanziele einhalten Entwickeln Sie eine integrierte Strategie für die Erkennung und den Schutz von Schwachstellen Publikum DevOps-Ingenieure Sicherheitsingenieure Entwickler Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
shiroApache Shiro: Securing Your Java Application7 StundenApache Shiro ist ein leistungsstarkes Java-Sicherheitsframework, das Authentifizierung, Autorisierung, Kryptographie und Sitzungsverwaltung durchführt In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Web-Anwendung mit Apache Shiro sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verwenden Sie Shiros API, um verschiedene Arten von Anwendungen zu sichern, einschließlich Mobile, Web und Enterprise Aktivieren Sie Anmeldungen aus verschiedenen Datenquellen, einschließlich LDAP, JDBC, Active Directory usw Publikum Entwickler Sicherheitsingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
secanaSecurity Analyst35 StundenZielpublikum wären Netzwerk-Server-Administratoren, Firewall-Administratoren, Informationssicherheitsanalysten, Systemadministratoren und Risikobewerter .
ehcmEthical Hacking and Countermeasures35 StundenBeschreibung: Diese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Zielgruppe: Dieser Kurs wird Sicherheitsbeauftragten, Auditoren, Sicherheitsexperten, Site-Administratoren und allen anderen, die sich um die Integrität der Netzwerkinfrastruktur sorgen, von großem Nutzen sein .

Zukünftige Hands on Security Kurse

CourseSchulungsdatumKurspreis (Fernkurs / Schulungsraum)
CCSK - Certificate of Cloud Security Knowledge - Plus - BernMo, 2018-12-31 09:302200EUR / 2700EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - BaselMi, 2019-01-09 09:302200EUR / 2700EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - ZürichMo, 2019-01-14 09:302200EUR / 2700EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - BernDo, 2019-02-21 09:302200EUR / 2700EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - BaselDo, 2019-03-07 09:302200EUR / 2700EUR
Hands on Security Schulung, Hands on Security boot camp, Hands on Security Abendkurse, Hands on Security Wochenendkurse, Hands on Security Kurs, Hands on Security Training, Hands on Security Seminar, Hands on Security Seminare, Hands on Security Privatkurs, Hands on Security Coaching, Hands on Security Lehrer

Sonderangebote

CourseOrtSchulungsdatumKurspreis (Fernkurs / Schulungsraum)
System Engineering using SysML and UML 2Frankfurt am MainMo, 2018-11-19 09:305198EUR / 5998EUR
Managing Configuration with AnsibleFrankfurt am MainMi, 2018-11-21 09:304455EUR / 5255EUR
Git for UsersBernDo, 2018-11-22 09:301350EUR / 1700EUR
IoT ( Internet of Things) for Entrepreneurs, Managers and InvestorsGrazMo, 2018-12-03 09:30N/A / 5375EUR
Python Programming for FinanceBerlin Mo, 2018-12-03 09:307875EUR / 9075EUR
Hadoop AdministrationLinzDi, 2018-12-04 09:304050EUR / 4700EUR
OCEB2 OMG Certified Expert in BPM - Fundamental Exam PreparationErfurtMi, 2018-12-19 09:306300EUR / 7300EUR
Advanced RSalzburgDo, 2019-01-31 09:301575EUR / 1925EUR
IoT: Build an IoT Application with ThingWorxBernMi, 2019-03-06 09:302700EUR / 3200EUR
Ripple for Financial ManagersLeipzigFr, 2019-03-15 09:301350EUR / 1750EUR
Financial Trading with RBernMi, 2019-04-24 09:304725EUR / 5375EUR
Matlab for Prescriptive AnalyticsGrazDo, 2019-04-25 09:303150EUR / 3650EUR
Comprehensive BPMN 2 - From Analysis to ExecutionBernMo, 2019-04-29 09:307875EUR / 8825EUR
NLP: Natural Language Processing with RBernMo, 2019-05-20 09:304725EUR / 5375EUR

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking to expand our presence in Switzerland!

As a Business Development Manager you will:

  • expand business in Switzerland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!