Hands on Security Schulungen

Hands on Security Schulungen

Lokale, instruktorierte Live-Hands on Security-Trainingskurse demonstrieren durch interaktive Diskussionen und praktizieren die Grundlagen und fortgeschrittenen Themen von Hands on Security Sicherheitstraining ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Schweiz oder in NobleProg Corporate Trainingszentren in Schweiz Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Machine Translated

Erfahrungsberichte

★★★★★
★★★★★

Hands on Security Kurspläne

Name des Kurses
Dauer
Überblick
Name des Kurses
Dauer
Überblick
21 Stunden
Überblick Dieser Kurs über die Implementierung und Verwaltung von Infrastruktur öffentlicher Schlüssel hilft jedem Einzelnen, Kenntnisse im Umgang mit robuster PKI zu erlangen und die Themen rund um die Infrastruktur öffentlicher Schlüssel besser zu verstehen. Darüber hinaus ist der PKI-Kurs eine Vorbereitung auf die zunehmend kritische Komponente, die Vertraulichkeit, Integrität und Authentifizierung in einem Unternehmen gewährleistet. Unser PKI-Kurs vermittelt das Wissen und die Fähigkeiten, die zur Auswahl, Gestaltung und Bereitstellung von PKI erforderlich sind, um vorhandene und zukünftige Anwendungen in Ihrem Unternehmen abzusichern. Es gibt auch einen tieferen Einblick in die Grundlagen der Kryptographie und die Arbeitsweise der verwendeten Algorithmen. Während des gesamten Kurses erwerben die Teilnehmer vertiefte Kenntnisse zu folgenden Themen:
  • Rechtliche Aspekte einer PKI
  • Elemente einer PKI
  • PKI-Verwaltung
  • Vertrauen in eine digitale Welt
  • Implementierung der digitalen Signatur
  • Vertrauensmodelle
Nach Abschluss des PKI-Kurses kann jede Person eine Public-Key-Infrastruktur (PKI) erfolgreich entwerfen, einrichten, bereitstellen und verwalten. Dieser dreitägige Kurs gilt als unverzichtbar für alle, die sich mit Public Key Infrastructure (PKI) und den Fragen im Zusammenhang mit seiner Implementierung auskennen müssen. Es behandelt die mit PKI verbundenen Probleme und Technologien ausführlich und vermittelt praktische Erfahrungen beim Einrichten und Warten einer Vielzahl von PKI-Lösungen. Detaillierte Kenntnisse der PKI-Probleme helfen dabei, die jüngsten Angriffe, die in den Schlagzeilen erschienen sind, in einen Kontext zu bringen und gültige Entscheidungen über ihre Relevanz für Ihr Unternehmen zu treffen. Ziele Einführung in die theoretischen Aspekte der Grundlagen und Vorteile der Public Key Infrastructure (PKI), einschließlich verschiedener Arten von Verschlüsselung, digitaler Signaturen, digitaler Zertifikate und Zertifizierungsstellen. Praktische Erfahrung in der Implementierung und Verwendung von PKI-Lösungen mit einer Vielzahl von Anwendungen. Vermittlung eines Verständnisses der Konzepte zur Bewertung und Auswahl von PKI-Technologien Publikum Alle an der Infrastruktur für öffentliche Schlüssel Beteiligten PKI-Entscheidungsfindung, Implementierung und Sicherung von E-Commerce- und anderen Internetanwendungen, einschließlich CIOs, Chief Security Officers, MIS-Direktoren, Sicherheitsmanagern und internen Auditoren.
35 Stunden
Die herstellerneutrale Zertifizierung als Certified Digital Forensics Examiner wurde entwickelt, um Cyber Crime and Fraud Investigators auszubilden, wobei den Schülern elektronische Entdeckung und fortgeschrittene Untersuchungstechniken beigebracht werden. Dieser Kurs ist unerlässlich, wenn Sie während einer Untersuchung auf digitale Beweise stoßen. Die Ausbildung zum Certified Digital Forensics Examiner vermittelt die Methodik zur Durchführung einer computerforensischen Untersuchung. Die Studierenden lernen, forensisch fundierte Ermittlungsmethoden anzuwenden, um die Szene zu bewerten, alle relevanten Informationen zu sammeln und zu dokumentieren, geeignetes Personal zu befragen, die Sorgerechtskette aufrechtzuerhalten und einen Untersuchungsbericht zu verfassen. Der Certified Digital Forensics Examiner-Kurs kommt Organisationen, Einzelpersonen, Regierungsstellen und Strafverfolgungsbehörden zugute, die an einem Rechtsstreit, einem Schuldnachweis oder Korrekturmaßnahmen auf der Grundlage digitaler Beweise interessiert sind.
28 Stunden
Beschreibung: Dieser Kurs vermittelt den Teilnehmern umfassende Kenntnisse über Sicherheitskonzepte, Webanwendungskonzepte und Frameworks, die von Entwicklern verwendet werden, um gezielte Anwendungen nutzen und schützen zu können. In der heutigen Welt ändert sich das rasant und daher ändern sich auch alle verwendeten Technologien rasant. Webanwendungen sind rund um die Uhr Hackerangriffen ausgesetzt. Um die Anwendungen vor externen Angreifern zu schützen, muss man alle Details kennen, die die Webanwendung ausmachen, wie Frameworks, Sprachen und Technologien, die bei der Entwicklung von Webanwendungen verwendet werden, und vieles mehr. Das Problem ist, dass der Angreifer nur eine Möglichkeit kennen muss, in die Anwendung einzudringen, und der Entwickler (oder Systemadministrator) alle möglichen Exploits kennen muss, um dies zu verhindern. Aus diesem Grund ist es wirklich schwierig, eine kugelsichere Webanwendung zu haben, und in den meisten Fällen ist die Webanwendung für etwas anfällig. Dies wird regelmäßig von Cyberkriminellen und gelegentlichen Hackern ausgenutzt und kann durch korrekte Planung, Entwicklung, Webanwendungstests und Konfiguration minimiert werden. Ziele: Um Ihnen die Fähigkeiten und Kenntnisse zu vermitteln, die erforderlich sind, um mögliche Exploits in Live-Webanwendungen zu verstehen und zu identifizieren und erkannte Schwachstellen auszunutzen. Aufgrund der Erkenntnisse aus der Identifizierungs- und Auswertungsphase sollten Sie die Webanwendung vor ähnlichen Angriffen schützen können. Nach diesem Kurs ist der Teilnehmer in der Lage, die Top-10-Sicherheitslücken von OWASP zu verstehen und zu identifizieren und dieses Wissen in das Schutzschema für Webanwendungen einzubeziehen. Publikum: Entwickler, Polizei und anderen Strafverfolgungsbehörden, Verteidigungs- und Militärpersonal, E - Business - Sicherheitsexperten, Systemadministratoren, Banken, Versicherungen und andere Fachleute, Go vernment Agenturen, IT - Manager, CISO ist, CTO.
21 Stunden
Als Entwickler müssen Sie kugelsicheren Code schreiben. Was wäre, wenn wir Ihnen sagen würden, dass der Code, den Sie während Ihrer gesamten Karriere geschrieben haben, trotz aller Bemühungen voller Schwächen ist, von denen Sie nie wussten, dass es sie gibt? Was ist, wenn Hacker beim Lesen versuchen, in Ihren Code einzudringen? Wie wahrscheinlich wäre es, dass sie Erfolg haben? Was wäre, wenn sie Ihre Datenbank stehlen und auf dem Schwarzmarkt verkaufen könnten? Dieser Kurs zur Sicherheit von Webanwendungen ändert die Art und Weise, wie Sie Code betrachten. Ein praktisches Training, in dem wir Ihnen alle Tricks der Angreifer beibringen und zeigen, wie Sie sie abschwächen können. Sie haben kein anderes Gefühl als den Wunsch, mehr zu wissen. Sie haben die Wahl, die Nase vorn zu haben und im Kampf gegen die Internetkriminalität als Wegbereiter zu gelten. Die anwesenden Delegierten werden:
  • Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
  • Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
  • Informieren Sie sich über clientseitige Sicherheitslücken und sichere Codierungsmethoden
  • Erfahren Sie mehr über die Sicherheit von Node.js
  • Erfahren Sie mehr über die Sicherheit von MongoDB
  • Ein praktisches Verständnis der Kryptographie haben
  • Grundlegende Sicherheitsprotokolle verstehen
  • Verstehen der Sicherheitskonzepte von Webdiensten
  • Erfahren Sie mehr über JSON-Sicherheit
  • Erhalten Sie praktische Kenntnisse im Umgang mit Sicherheitstesttechniken und -werkzeugen
  • Erfahren Sie, wie Sie mit Schwachstellen in den verwendeten Plattformen, Frameworks und Bibliotheken umgehen
  • Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
21 Stunden
This instructor-led, live training in Schweiz introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems. By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software.
14 Stunden
Interactive Application Security Testing (IAST) ist eine Form der Anwendungssicherheitsprüfung, die Static Application Security Testing (SAST) und Dynamic Application Security Testing (DAST) oder Runtime Application Self-Protection (RASP) Techniken kombiniert. IAST ist in der Lage, die spezifischen Code-Linien für eine Sicherheits-Exploit zu melden und die Verhaltensweisen, die zu und nach einer solchen Exploit führen, zu reproduzieren. In diesem Instructor-leitet, Live-Training lernen die Teilnehmer, wie man eine Anwendung durch die Instrumentation von Runtime-Agenten und Angriffsinduktoren zu simulieren, um das Anwendungsverhalten während eines Angriffs zu sichern.   Am Ende dieser Ausbildung können die Teilnehmer:
    Simulieren Sie Angriffe gegen Anwendungen und validieren Sie ihre Entdeckungs- und Schutzfähigkeiten Verwenden Sie RASP und DAST, um Code-Level-Visibilität in den von einer Anwendung unter verschiedenen Laufzeit-Szenarien aufgenommenen Datenweg zu erhalten. Schnelle und genaue Korrektur des Anwendungscodes, der für erkannte Schwachstellen verantwortlich ist Prioritisieren Sie die Vulnerabilitätsergebnisse aus dynamischen Scans Verwenden Sie RASP-Warnungen in Echtzeit, um Anwendungen in der Produktion vor Angriffen zu schützen. Reduzieren Sie die Anwendungsverletzungsrisiken während der Erhaltung der Produktionsplanziele Entwickeln Sie eine integrierte Strategie für die allgemeine Vulnerabilitätsdetektion und Schutz
Publikum
    [ 0 ] Ingenieure Sicherheitsingenieur Entwickler
Format des Kurses
    Teilverhandlung, Teildiskussion, Übungen und schwere Übungen
7 Stunden
Apache Shiro ist ein leistungsstarkes Java-Sicherheitsframework, das Authentifizierung, Autorisierung, Kryptographie und Sitzungsverwaltung durchführt In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Web-Anwendung mit Apache Shiro sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verwenden Sie Shiros API, um verschiedene Arten von Anwendungen zu sichern, einschließlich Mobile, Web und Enterprise Aktivieren Sie Anmeldungen aus verschiedenen Datenquellen, einschließlich LDAP, JDBC, Active Directory usw Publikum Entwickler Sicherheitsingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
35 Stunden
Zielpublikum wären Netzwerk-Server-Administratoren, Firewall-Administratoren, Informationssicherheitsanalysten, Systemadministratoren und Risikobewerter .
35 Stunden
Beschreibung: Diese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Zielgruppe: Dieser Kurs wird Sicherheitsbeauftragten, Auditoren, Sicherheitsexperten, Site-Administratoren und allen anderen, die sich um die Integrität der Netzwerkinfrastruktur sorgen, von großem Nutzen sein .
42 Stunden
PowerShell ist ein Aufgabemanagementrahmen, das Systemadministratoren ermöglicht, Aufgaben mit Skriptsprachen und Kommandoline-Schallen konfigurieren und automatisieren. PowerShell’ Aufgabenautomatisierungsfähigkeiten ermöglicht die Benutzer, Windows Umweltsicherheit in ihrer Organisation zu verwalten und verbessern.Diese Lebensbildung, Lebensbildung (Online oder Online) ist auf SysAdmins, Systemingenieurs, Sicherheitsarchitekten und Sicherheits-Analysten, die PowerShell-Scripts schreiben, ausführen und Ausführen möchten und befehlen, um Windows-Sicherheitsmanagement in ihrer Organisation zu automatisieren.Bis Ende dieser Ausbildung werden Teilnehmer:
    PowerShell-Befehl schreiben und ausführen, um Windows-Sicherheitsoptionen zu schließen. Verwenden Sie PowerShell für Remote Commande Execution, um Skripte auf Tausende Systeme über eine Organisation zu laufen. Konfigurieren und hard Windows Server und Windows Firewall, um Systeme von Malware und Angriffe zu schützen. Verwalten Zertifikate und Authentifizierung, um Benutzerzugang und Aktivität zu kontrollieren.
Format des Kurses
    Interaktive Lernen und Diskussion. Viele Übungen und Praxis. Händliche Umsetzung in einem Live-Lab-Umgebung.
Course Customisation Optionen
    Um eine angepasste Ausbildung für diesen Kurs anzufordern, kontaktieren Sie bitte uns, um eine Organisation zu organisieren.

Last Updated:

Hands on Security Schulung, Hands on Security boot camp, Hands on Security Abendkurse, Hands on Security Wochenendkurse, Hands on Security Kurs, Hands on Security Training, Hands on Security Seminar, Hands on Security Seminare, Hands on Security Privatkurs, Hands on Security Coaching, Hands on Security Lehrer

Sonderangebote

No course discounts for now.

Sonderangebote Newsletter

Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben.
Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking for a good mixture of IT and soft skills in Switzerland!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions