Cyber Security Training Courses

Cyber Security Training Courses

Το τοπικό εκπαιδευτικό πρόγραμμα Cyber ​​Security (γνωστό και ως Cybersecurity, Internet Security ή IT Security), καθοδηγούμενο από εκπαιδευτές, επιδεικνύει μέσα από μια διαδραστική συζήτηση και πρακτική πρακτική πώς να κατανοήσουν, να σχεδιάσουν και να εφαρμόσουν μια στρατηγική Cybersecurity μέσα στην οργάνωσή τους. Ιδιαίτερη έμφαση δίνεται στη δημιουργία των κατάλληλων συστημάτων και διαδικασιών που απαιτούνται για τον εντοπισμό και τον μετριασμό των απειλών. Τα μαθήματα Διαδικτυακής Ασφάλειας διατίθενται ως διαδραστικά μαθήματα και ορισμένα από αυτά περιλαμβάνουν ένα εξάρτημα δοκιμών και πιστοποίησης. Η εκπαίδευση στον κυβερνοχώρο είναι διαθέσιμη ως "επιτόπου ζωντανή εκπαίδευση" ή "μακρινή ζωντανή εκπαίδευση". Η επιτόπια κατάρτιση σε πραγματικό χρόνο μπορεί να πραγματοποιηθεί σε τοπικό επίπεδο στις εγκαταστάσεις του πελάτη Ελλάδα ή σε εταιρικά κέντρα κατάρτισης NobleProg στο Ελλάδα . Η απομακρυσμένη ζωντανή προπόνηση πραγματοποιείται μέσω μιας διαδραστικής, απομακρυσμένης επιφάνειας εργασίας. NobleProg - Ο τοπικός παροχέας εκπαίδευσης

Machine Translated

Testimonials

★★★★★
★★★★★

Cyber Security Course Outlines

Course Name
Duration
Overview
Course Name
Duration
Overview
7 hours
This instructor-led, live training in Ελλάδα (online or onsite) is aimed at developers and anyone who wishes to learn and use OAuth to provide applications with secure delegated access. By the end of this training, participants will be able to:
  • Learn the fundamentals of OAuth.
  • Understand the native applications and their unique security issues when using OAuth.
  • Learn and understand the common extensions to the OAuth protocols.
  • Integrate with any OAuth authorization server.
14 hours
This instructor-led, live training in Ελλάδα (online or onsite) is aimed at developers who wish to integrate Snyk into their development tools to find and fix security issues in their code. By the end of this training, participants will be able to:
  • Understand the features and structure of Snyk.
  • Use Snyk to find and fix code security issues.
  • Integrate Snyk in a software development lifecycle.
35 hours
Περιγραφή: Πρόκειται για ένα μάθημα «πρακτικής άσκησης» και βασίζεται σε πρακτικές ασκήσεις που αποσκοπούν στην ενίσχυση των εννοιών που διδάσκονται και στην οικοδόμηση της εμπιστοσύνης των εκπροσώπων στην εφαρμογή της διαχείρισης της συνέχισης των εργασιών. Το μάθημα έχει επίσης σχεδιαστεί για να ενθαρρύνει τη συζήτηση και την ανταλλαγή γνώσεων και εμπειριών μεταξύ των μαθητών.
Οι εκπρόσωποι θα επωφεληθούν από την πρακτική και εκτενή εμπειρία των εκπαιδευτών μας που ασκούν τη διαχείριση της συνέχισης των επιχειρήσεων και των ειδικών ISO 22301: 2012. Οι εκπρόσωποι θα μάθουν να:
  • Εξηγήστε την ανάγκη διαχείρισης επιχειρηματικής συνέχειας (BCM) σε όλους τους οργανισμούς
  • Ορίστε τον κύκλο ζωής της συνέχισης της επιχειρηματικής δραστηριότητας
  • Διευθυντική διαχείριση προγράμματος λειτουργίας
  • Κατανοήστε επαρκώς την οργάνωσή τους για να εντοπίσετε περιοχές κρίσιμης σημασίας για την αποστολή
  • Καθορίστε τη στρατηγική της επιχείρησης για τη συνέχεια της επιχείρησής σας
  • Δημιουργήστε μια απάντηση συνέχειας της επιχείρησης
  • Άσκηση, διατήρηση και αναθεώρηση σχεδίων
  • Ενσωμάτωση της επιχειρηματικής συνέχειας σε έναν οργανισμό
  • Καθορίστε τους όρους και τους ορισμούς που είναι κατάλληλοι για τη συνέχεια της επιχείρησης
Μέχρι τη λήξη του μαθήματος, οι εκπρόσωποι θα έχουν πλήρη γνώση όλων των βασικών συνιστωσών της διαχείρισης της συνέχισης της επιχειρηματικής δραστηριότητας και θα μπορούν να επιστρέψουν στο έργο τους, συμβάλλοντας σημαντικά στη διαδικασία διαχείρισης της συνέχειας των επιχειρήσεων.
28 hours
This instructor-led, live training in Ελλάδα (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 hours
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 hours
In this instructor-led, live training Ελλάδα (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 hours
Shadowsocks is an open-source, secure socks5 proxy. In this instructor-led, live training, participants will learn how to secure an internet connection through a Shadowsocks proxy. By the end of this training, participants will be able to:
  • Install and configure Shadowsocks on any of a number of supported platforms, including Windows, Linux, Mac, Android, iOS, and OpenWrt.
  • Deploy Shadosocks with package manager systems, such as pip, aur, freshports and others.
  • Run Shadowsocks on mobile devices and wireless networks.
  • Understand how Shadowsocks encrypts messages and ensures integrity and authenticity.
  • Optimize a Shadowsocks server
Audience
  • Network engineers
  • System Administrators
  • Computer technicians
Format of the course
  • Part lecture, part discussion, exercises and heavy hands-on practice
7 hours
Το NetNORAD είναι ένα σύστημα που έχει δημιουργηθεί από το Facebook για την αντιμετώπιση προβλημάτων δικτύου μέσω ανίχνευσης από άκρο σε άκρο, ανεξάρτητα από τη διερεύνηση συσκευών. Σε αυτή την καθοδηγούμενη από εκπαιδευτή, ζωντανή προπόνηση, οι συμμετέχοντες θα μάθουν πώς το NetNORAD και η ενεργός δοκιμή διαδρομών μπορούν να τους βοηθήσουν να βελτιώσουν τις μεθόδους αντιμετώπισης προβλημάτων δικτύου. Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:
  • Κατανοήστε τον τρόπο λειτουργίας του NetNORAD
  • Μάθετε τις αρχές σχεδιασμού πίσω από το NetNORAD
  • Χρησιμοποιήστε εργαλεία NetNORAD ανοιχτού κώδικα με δικό τους κώδικα για να εφαρμόσετε ένα σύστημα ανίχνευσης βλαβών
Κοινό
  • Μηχανικοί δικτύων
  • Προγραμματιστές
  • Μηχανικοί συστημάτων
Μορφή του μαθήματος
  • Διάλεξη μέρους, μερική συζήτηση, ασκήσεις και βαριά πρακτική άσκηση
14 hours
In this instructor-led, live training in Ελλάδα, participants will understand Internet of Things (IoT) architectures and learn the different IoT security solutions applicable to their organization. By the end of this training, participants will be able to:
  • Understand IoT architectures.
  • Understand emerging IoT security threats and solutions.
  • Implement technologies for IoT security in their organization.
7 hours
Αυτό το μάθημα καλύπτει τις βασικές έννοιες της ασφάλειας και της ασφάλειας ΤΠ, με έμφαση στην υπεράσπιση από επιθέσεις δικτύου. Οι συμμετέχοντες θα αποκτήσουν κατανόηση των βασικών πρωτοκόλλων ασφάλειας και των εννοιών ασφαλείας των υπηρεσιών διαδικτύου. Οι πρόσφατες επιθέσεις κατά των κρυπτοσυστημάτων και ορισμένες πρόσφατες σχετικές ευπάθειες θα παραπεμφθούν
14 hours
Το BeyondCorp είναι ένα πλαίσιο ασφαλείας ανοιχτού κώδικα Zero Trust το οποίο επιτρέπει στους υπαλλήλους να εργάζονται με ασφάλεια από οποιαδήποτε θέση χωρίς την ανάγκη για ένα παραδοσιακό VPN. Σε αυτό το εκπαιδευτικό πρόγραμμα, ζωντανή προπόνηση, οι συμμετέχοντες θα μάθουν πώς να δημιουργήσουν ένα σύστημα Zero Security καθώς εγκαθιστούν και αναπτύσσουν το BeyondCorop σε ένα εργασιακό περιβάλλον. Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:
  • Αξιολογήστε το υπάρχον μοντέλο ασφάλειας του οργανισμού.
  • Μεταβείτε τα στοιχεία ελέγχου πρόσβασης από την περίμετρο σε επιμέρους συσκευές και χρήστες.
  • Ανάπτυξη εφαρμογών χρησιμοποιώντας μια ροή εργασιών πιστοποίησης και εξουσιοδότησης που βασίζεται στο χρήστη και στη συσκευή.
  • Κατανοήστε, σχεδιάστε και εφαρμόστε ένα δίκτυο Zero Trust μέσα στην οργάνωσή τους.
Κοινό
  • Μηχανικοί δικτύων
  • Επαγγελματίες ασφάλειας Cyber
  • Αρχιτέκτονες συστημάτων
  • Διαχειριστές πληροφορικής
Μορφή του μαθήματος
  • Διάλεξη μέρους, μερική συζήτηση, ασκήσεις και βαριά πρακτική άσκηση
Σημείωση
  • Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
14 hours
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 hours
Αυτό το μάθημα συζητά πώς να διαχειριστεί μια ομάδα αντιμετώπισης περιστατικών, πώς ο πρώτος αποστολέας ενεργεί, δεδομένης της συχνότητας και της πολυπλοκότητας των επιθέσεων στον κυβερνοχώρο, η αντιμετώπιση των περιστατικών είναι μια κρίσιμη λειτουργία για τους οργανισμούς. Η ανταπόκριση στο περιστατικό είναι η τελευταία γραμμή άμυνας, η ανίχνευση και η αποτελεσματική ανταπόκριση σε συμβάντα απαιτεί ισχυρές διαδικασίες διαχείρισης και η διαχείριση μιας ομάδας αντιμετώπισης περιστατικών απαιτεί ειδικές δεξιότητες και γνώσεις
21 hours
Automotive αναφέρεται στη διασφάλιση των αυτοκινητοβιομηχανικών ηλεκτρονικών συστημάτων, των δικτύων επικοινωνίας, των αλγόριθμων ελέγχου, του λογισμικού, των χρηστών και των υποκείμενων δεδομένων από κακόβουλες επιθέσεις, ζημιές, μη εξουσιοδοτημένη πρόσβαση ή χειραγώγηση. Αυτή η εκπαιδευτική, ζωντανή εκπαίδευση (online ή online) απευθύνεται σε μηχανικούς που επιθυμούν να προστατεύσουν τα συνδεδεμένα οχήματα από κυβερνοεπιθέσεις. Μετά το τέλος της προπόνησης, οι συμμετέχοντες θα είναι σε θέση να:
    Εφαρμογή της κυβερνοασφάλειας στα συστήματα αυτοκινήτων. Επιλέξτε τις πιο κατάλληλες τεχνολογίες, εργαλεία και προσεγγίσεις.
Η μορφή της πορείας
    Διαδραστική διάλεξη και συζήτηση. Πολλές ασκήσεις και πρακτικές. Hands-on εφαρμογή σε ένα ζωντανό εργαστήριο περιβάλλον.
Επιλογές προσαρμογής μαθημάτων
    Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, παρακαλούμε επικοινωνήστε μαζί μας για να οργανώσετε.
14 hours
Μορφή του μαθήματος
  • Διαδραστική διάλεξη και συζήτηση.
  • Πολλές ασκήσεις και πρακτική.
  • Χειροκίνητη υλοποίηση σε εργασιακό περιβάλλον.
Επιλογές προσαρμογής μαθημάτων
  • Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε
7 hours
  • Μετά από αυτό το σεμινάριο μιας ημέρας ο συμμετέχων θα είναι σε θέση να επιδείξει γνώση και κατανόηση του Cloud Computing .
14 hours
Το μάθημα RESILIA ξεκινά με το σκοπό, τους βασικούς όρους, τη διάκριση μεταξύ ανθεκτικότητας και ασφάλειας και τα οφέλη από την εφαρμογή της ανθεκτικότητας στον κυβερνοχώρο. Εισάγει τη διαχείριση των κινδύνων και τις βασικές δραστηριότητες που απαιτούνται για την αντιμετώπιση των κινδύνων και των ευκαιριών. Επιπλέον, εξηγεί τη συνάφεια των κοινών προτύπων διαχείρισης και των πλαισίων βέλτιστων πρακτικών για την επίτευξη της ανθεκτικότητας στον κυβερνοχώρο. Στη συνέχεια, προσδιορίζει τις διαδικασίες ανθεκτικότητας στον κυβερνοχώρο, τους σχετικούς στόχους ελέγχου, τις αλληλεπιδράσεις και τις δραστηριότητες που θα πρέπει να ευθυγραμμιστούν με τις αντίστοιχες δραστηριότητες του ITSM. Στο τελευταίο μέρος του μαθήματος, περιγράφει τον διαχωρισμό των καθηκόντων και τους διπλούς ελέγχους που σχετίζονται με τους ρόλους και τις ευθύνες της ανθεκτικότητας στον κυβερνοχώρο.
35 hours
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 hours
Αυτό το μάθημα παρέχει σε ηγέτες και διαχειριστές μια επισκόπηση των θεμάτων και των δραστηριοτήτων που σχετίζονται με την ασφάλεια στον κυβερνοχώρο. Οι ηγέτες θα λαμβάνουν πληροφορίες σε διάφορα θέματα που θα ενισχύσουν τις γνώσεις τους και θα βελτιώσουν τη λήψη αποφάσεων σχετικά με την απειλή του κυβερνοχώρου.
7 hours
Αυτό το μάθημα καλύπτει τα βασικά στοιχεία του PKI, τα βασικά στοιχεία της κρυπτογράφησης, το Σύστημα κρυπτογράφησης αρχείων που χρησιμοποιείται σήμερα από τα Windows 7 και τα Windows 8, τη δημιουργία ενός PKI χρησιμοποιώντας ένα πλήθος λογισμικών και την εξέταση εργαλείων που μπορούν να εκμεταλλευτούν ελαττώματα στην εφαρμογή ενός PKI .
7 hours
Αυτό το μάθημα καλύπτει το ζήτημα της ασφάλειας και της ιδιωτικής ζωής στην αρχιτεκτονική και πώς να σχεδιάσει την ασφάλεια κατά την προετοιμασία της φάσης σχεδιασμού, το μάθημα καλύπτει επίσης πολλούς τεχνικούς ελέγχους που σχεδιάζονται στην αρχιτεκτονική.
14 hours
Αυτή η διήμερη σειρά μαθημάτων έχει σχεδιαστεί για όσους έχουν κάποιες ευθύνες προστασίας δεδομένων σε ένα
οργάνωση ή που, για άλλους λόγους, επιθυμούν να επιτύχουν και να επιδείξουν ευρύ
- την κατανόηση του νόμου, συμπεριλαμβανομένου του γενικού κανονισμού της ΕΕ Data Protection ( GDPR ) και -
το νομοσχέδιο Data Protection του Ηνωμένου Βασιλείου και την πρακτική εφαρμογή τους. Αναγνωρίζεται ότι εκείνοι με
η γενική ευθύνη για την προστασία των δεδομένων εντός ενός οργανισμού θα πρέπει να αναπτύξει λεπτομερή
κατανόηση του νόμου "
14 hours
Το κύκλωμα επαγγελματικής κατάρτισης της κάρτας πληρωμών παρέχει ατομική πιστοποίηση
για επαγγελματίες του κλάδου που επιθυμούν να αποδείξουν την επαγγελματική τους εμπειρογνωμοσύνη και
κατανόηση του προτύπου PCI Data Security (PCI DSS).
7 hours
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 hours
Το μάθημα προορίζεται για εκείνους που απαιτούν πληροφορίες ή στοιχεία από το Dark Web. Αυτό συνήθως θα είναι εκείνοι που εργάζονται στην κυβέρνηση ή την επιβολή του νόμου, αν και μπορεί επίσης να είναι στον ιδιωτικό τομέα.
7 hours
Αυτό το μάθημα σας βοηθά να καταλάβετε τι είναι ιδιαίτερο για το Bitcoin, πρέπει να καταλάβουμε πώς λειτουργεί σε τεχνικό επίπεδο. Θα εξετάσουμε τις σημαντικές ερωτήσεις σχετικά με το Bitcoin, όπως:
Πώς λειτουργεί το Bitcoin; Τι κάνει το Bitcoin διαφορετικό; Πόσο ασφαλείς είναι οι Bitcoins σας; Πόσο ανώνυμοι είναι χρήστες Bitcoin; Τι καθορίζει την τιμή των Bitcoins; Μπορούν να ρυθμιστούν τα κρυπτοσυστήματα; Τι θα μπορούσε να κρατήσει το μέλλον; "
14 hours
Αυτό το μάθημα έχει σχεδιαστεί για να δείχνει στους αντιπροσώπους πόσο εύκολο μπορεί να είναι για τους άλλους να αποκτήσουν στοιχεία για τον εαυτό μας με διάφορα μέσα, αλλά επίσης πόσα από αυτά μπορούν να σταματήσουν με λίγες βελτιώσεις στις μηχανές μας και την ηλεκτρονική μας συμπεριφορά.
7 hours
Αυτό το μάθημα μιας ημέρας δείχνει τον αντίκτυπο του εγκλήματος στον κυβερνοχώρο στην επιχείρηση και τον τρόπο με τον οποίο οι χάκερ μπορούν να επηρεάσουν την επιχείρηση μέσω των εγκλημάτων στον κυβερνοχώρο, το μάθημα συζητά την ιστορία του εγκλήματος στον κυβερνοχώρο και τις ορολογίες ασφάλειας της πειρατείας και της ασφάλειας στον κυβερνοχώρο. αυτόν τον κίνδυνο για την επιχείρηση

7 hours
Αυτό το μάθημα είχε συγκεντρωθεί εστιάζοντας σε αυτό που απαιτεί η σημερινή πρακτική της Mobile Forensics, Βασικά στοιχεία των Android και iOS Αυτό το μάθημα θα καλύψει και την ανάλυση με την αντίστροφη τεχνική κατανόηση του πώς τα δημοφιλή κινητά λειτουργικά συστήματα σκληρύνονται για να υπερασπιστούν τις κοινές επιθέσεις και εκμεταλλεύσεις.

Last Updated:

Upcoming Cybersecurity Courses

Online Cybersecurity courses, Weekend Cyber Security courses, Evening Cyber Security training, Cyber Security boot camp, Cybersecurity instructor-led, Weekend Cybersecurity training, Evening Cybersecurity courses, Cybersecurity coaching, Cybersecurity instructor, Cyber Security trainer, Cyber Security training courses, Cyber Security classes, Cybersecurity on-site, Cybersecurity private courses, Cybersecurity one on one training

Course Discounts

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking for a good mixture of IT and soft skills in Greece!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions