Cyber Security Training Courses

Cyber Security Training Courses

Το τοπικό εκπαιδευτικό πρόγραμμα Cyber ​​Security (γνωστό και ως Cybersecurity, Internet Security ή IT Security), καθοδηγούμενο από εκπαιδευτές, επιδεικνύει μέσα από μια διαδραστική συζήτηση και πρακτική πρακτική πώς να κατανοήσουν, να σχεδιάσουν και να εφαρμόσουν μια στρατηγική Cybersecurity μέσα στην οργάνωσή τους. Ιδιαίτερη έμφαση δίνεται στη δημιουργία των κατάλληλων συστημάτων και διαδικασιών που απαιτούνται για τον εντοπισμό και τον μετριασμό των απειλών. Τα μαθήματα Διαδικτυακής Ασφάλειας διατίθενται ως διαδραστικά μαθήματα και ορισμένα από αυτά περιλαμβάνουν ένα εξάρτημα δοκιμών και πιστοποίησης. Η εκπαίδευση στον κυβερνοχώρο είναι διαθέσιμη ως "επιτόπου ζωντανή εκπαίδευση" ή "μακρινή ζωντανή εκπαίδευση". Η επιτόπια κατάρτιση σε πραγματικό χρόνο μπορεί να πραγματοποιηθεί σε τοπικό επίπεδο στις εγκαταστάσεις του πελάτη Ελλάδα ή σε εταιρικά κέντρα κατάρτισης NobleProg στο Ελλάδα . Η απομακρυσμένη ζωντανή προπόνηση πραγματοποιείται μέσω μιας διαδραστικής, απομακρυσμένης επιφάνειας εργασίας. NobleProg - Ο τοπικός παροχέας εκπαίδευσης

Machine Translated

Testimonials

★★★★★
★★★★★

Cyber Security Course Outlines

Course Name
Duration
Overview
Course Name
Duration
Overview
7 hours
Overview
Αυτή είναι μια εισαγωγή μιας ημέρας στο ISO27001
35 hours
Overview
Αυτή η τάξη θα βυθίσει τους μαθητές σε ένα διαδραστικό περιβάλλον όπου θα τους δείξει πώς να σαρώνουν, να δοκιμάζουν, να hack και να εξασφαλίζουν τα δικά τους συστήματα. Το εργαστηριακό περιβάλλον δίνει σε κάθε σπουδαστή βαθιά γνώση και πρακτική εμπειρία με τα σημερινά βασικά συστήματα ασφαλείας. Οι μαθητές θα ξεκινήσουν με την κατανόηση του τρόπου λειτουργίας της περιμετρικής άμυνας και στη συνέχεια να οδηγήσουν στη σάρωση και την επίθεση στα δικά τους δίκτυα, δεν βλάπτεται πραγματικό δίκτυο. Οι μαθητές μάθουν έπειτα πώς οι εισβολείς κλιμακώσουν τα προνόμια και ποια μέτρα μπορούν να ληφθούν για να εξασφαλίσουν ένα σύστημα. Οι μαθητές θα μάθουν επίσης για την ανίχνευση εισβολών, τη δημιουργία πολιτικής, την κοινωνική μηχανική, τις επιθέσεις DDoS, τις υπερχείλισης buffer και τη δημιουργία ιών. Όταν ένας φοιτητής εγκαταλείψει αυτήν την εντατική τάξη 5 ημερών, θα έχει τα χέρια στην κατανόηση και την εμπειρία στην Ηθική Hacking.

Ο σκοπός της Ηθικής Εκπαίδευσης Hacking είναι να:

- Καθιέρωση και καθορισμός ελάχιστων προτύπων για την πιστοποίηση ειδικών στον τομέα της επαγγελματικής πληροφόρησης στον τομέα της ηθικής δεοντολογίας.
- Ενημερώστε το κοινό ότι τα διαπιστευμένα άτομα πληρούν ή υπερβαίνουν τα ελάχιστα πρότυπα.
- Ενισχύστε την ηθική hacking ως ένα μοναδικό και αυτορυθμιζόμενο επάγγελμα.

Κοινό:

Το μάθημα είναι ιδανικό για όσους εργάζονται σε θέσεις όπως, αλλά δεν περιορίζονται σε:

- Μηχανικοί Ασφαλείας
- Σύμβουλοι Ασφαλείας
- Διαχειριστές Ασφαλείας
- Διευθυντής / Διαχειριστές ΤΠ
- Ελεγκτές Ασφαλείας
- Διαχειριστές συστημάτων πληροφορικής
- Διαχειριστές δικτύου IT
- Αρχιτέκτονες δικτύων
- Προγραμματιστές
21 hours
Overview
Αυτό το μάθημα θα σας δώσει τις δεξιότητες για τη δημιουργία ασφάλειας πληροφοριών σύμφωνα με το πρότυπο ISO 27005, το οποίο είναι αφιερωμένο στη διαχείριση κινδύνων ασφάλειας πληροφοριών βάσει του ISO 27001.
14 hours
Overview
Internet of Things (IoT) is a network infrastructure that connects physical objects and software applications wirelessly, allowing them to communicate with each other and exchange data via network communications, cloud computing, and data capture. One of the major hurdles in deployment of IoT solutions is security. Since IoT technologies involves a broad range of devices, designing IoT security is critical to a successful IoT deployment.

In this instructor-led, live training, participants will understand Internet of Things (IoT) architectures and learn the different IoT security solutions applicable to their organization.

By the end of this training, participants will be able to:

- Understand IoT architectures.
- Understand emerging IoT security threats and solutions.
- Implement technologies for IoT security in their organization.

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange
35 hours
Overview
Description:

This course is the non-certifcation version of the "[CISA - Certified Information Systems Auditor](/cc/cisa)" course. CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.

Objectives:

- Use the knowledge gained to benefit your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.

Target Audience:

Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
35 hours
Overview
Στυλ μαθήματος:

Πρόκειται για ένα μάθημα που [διδάσκει](/cc/cismp) εκπαιδευτής και είναι η μη πιστοποίηση του [μαθήματος](/cc/cismp) " [CISMP - Πιστοποιητικό στην Αρχή Management Ασφάλειας Πληροφοριών](/cc/cismp) "

Περιγραφή:;

Το μάθημα θα σας παρέχει τη γνώση και την κατανόηση των κύριων αρχών που απαιτούνται για να είναι αποτελεσματικό μέλος μιας ομάδας ασφάλειας πληροφοριών με αρμοδιότητες ασφαλείας ως μέρος του καθημερινού σας ρόλου. Θα προετοιμάσει επίσης άτομα που σκέφτονται να προχωρήσουν σε ασφάλεια πληροφοριών ή συναφείς λειτουργίες.

Στόχοι:

Να παρέχει στους φοιτητές τις δεξιότητες και τις γνώσεις που απαιτούνται για να αποδείξουν τα ακόλουθα:

- Γνώση των εννοιών που σχετίζονται με τη διαχείριση της ασφάλειας των πληροφοριών (εμπιστευτικότητα, διαθεσιμότητα, ευπάθεια, απειλές, κίνδυνοι και αντίμετρα κ.λπ.)
- Κατανόηση της ισχύουσας νομοθεσίας και κανονισμών που επηρεάζουν τη διαχείριση της ασφάλειας των πληροφοριών στο Ηνωμένο Βασίλειο. Η συνειδητοποίηση των υφιστάμενων εθνικών και διεθνών προτύπων, πλαισίων και οργανισμών που διευκολύνουν τη διαχείριση της ασφάλειας των πληροφοριών.
- Κατανόηση του τρέχοντος επιχειρηματικού και τεχνικού περιβάλλοντος στο οποίο πρέπει να λειτουργεί η διαχείριση της ασφάλειας των πληροφοριών.
- Γνώση της κατηγοριοποίησης, της λειτουργίας και της αποτελεσματικότητας των ελέγχων διαφόρων τύπων και χαρακτηριστικών.
14 hours
Overview
το

Ίντι είναι ένα έργο Υπερκαθολικού για τη δημιουργία αποκεντρωμένων συστημάτων ταυτότητας. Περιλαμβάνει εργαλεία, βιβλιοθήκες και επαναχρησιμοποιήσιμα εξαρτήματα για τη δημιουργία ψηφιακών ταυτοτήτων με ρίζες σε αλυσίδες μπλοκ ή άλλα κατανεμημένα λογιστικά βιβλία.

σε αυτή την εκπαιδευτική, ζωντανή εκπαίδευση, οι συμμετέχοντες θα μάθουν πώς να δημιουργήσουν ένα αποκεντρωμένο σύστημα ταυτότητας με βάση την Ίντι.

μέχρι το τέλος αυτής της εκπαίδευσης, οι συμμετέχοντες θα είναι σε θέση να:

- δημιουργία και διαχείριση αποκεντρωμένων, αυτοκυριαρχικών ταυτοτήτων χρησιμοποιώντας κατανεμημένα λογιστικά βιβλία.
- Ενεργοποίηση της διαλειτουργικότητας των ψηφιακών ταυτοτήτων σε τομείς, εφαρμογές και σιλό.
- κατανόηση των βασικών εννοιών όπως η ανταλλαγή με έλεγχο από το χρήστη, η ανάκληση, τα αποκεντρωμένα αναγνωριστικά (DIDs), οι εκτός καθολικού παράγοντες, η ελαχιστοποίηση δεδομένων κ. λπ.
- Use Ίντι για να επιτρέψετε στους κατόχους ταυτοτήτων να ελέγχουν ανεξάρτητα τα προσωπικά τους δεδομένα και σχέσεις.

Format του μαθήματος

- PART διάλεξη, μέρος συζήτηση, ασκήσεις και βαριά πρακτική εξάσκηση
14 hours
Overview
Η δοκιμή ασφάλειας αλληλεπίδρασης εφαρμογών (IAST) είναι μια μορφή δοκιμής ασφάλειας εφαρμογών που συνδυάζει τις δοκιμές στατικής εφαρμογής ασφάλειας (SAST) και τις τεχνικές δοκιμής ασφαλείας δυναμικής εφαρμογής (DAST) ή αυτοπροστασίας εφαρμογής χρόνου εκτέλεσης (RASP). Το IAST είναι σε θέση να αναφέρει τις συγκεκριμένες γραμμές του κώδικα που είναι υπεύθυνο για την εκμετάλλευση της ασφάλειας και να επαναλάβει τις συμπεριφορές που οδηγούν και ακολουθούν μια τέτοια εκμετάλλευση.

Σε αυτή την καθοδηγούμενη από εκπαιδευτή, ζωντανή προπόνηση, οι συμμετέχοντες θα μάθουν πώς να εξασφαλίζουν μια εφαρμογή με τη βοήθεια των παραγόντων χρόνου εκτέλεσης και των επαγωγέων επίθεσης για να προσομοιώσουν τη συμπεριφορά των εφαρμογών κατά τη διάρκεια μιας επίθεσης.

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Προσομοίωση επιθέσεων κατά εφαρμογών και επικύρωση των δυνατοτήτων ανίχνευσης και προστασίας
- Χρησιμοποιήστε RASP και DAST για να αποκτήσετε ορατότητα σε επίπεδο κώδικα στη διαδρομή δεδομένων που λαμβάνεται από μια εφαρμογή σε διαφορετικά σενάρια χρόνου εκτέλεσης
- Διορθώστε γρήγορα και με ακρίβεια τον κώδικα εφαρμογής που είναι υπεύθυνος για εντοπισμένα τρωτά σημεία
- Προτεραιότητα στα ευρήματα ευπάθειας από δυναμικές ανιχνεύσεις
- Χρησιμοποιήστε ειδοποιήσεις σε πραγματικό χρόνο RASP για να προστατεύσετε τις εφαρμογές στην παραγωγή από επιθέσεις.
- Μειώστε τους κινδύνους ευπάθειας εφαρμογής διατηρώντας ταυτόχρονα τους στόχους του προγράμματος παραγωγής
- Δημιουργήστε μια ολοκληρωμένη στρατηγική για τη γενική ανίχνευση και προστασία των τρωτών σημείων

Κοινό

- DevOps μηχανικούς
- Μηχανικοί ασφαλείας
- Προγραμματιστές

Μορφή του μαθήματος

- Διάλεξη μέρους, μερική συζήτηση, ασκήσεις και βαριά πρακτική άσκηση
7 hours
Overview
HIPAA (Health Insurance Portability and Accountability Act of 1996) is a legislation in the United States that provides provisions for data privacy and security for handling and storing medical information. These guidelines are a good standard to follow in developing health applications, regardless of territory. HIPAA compliant applications are recognized and more trusted globally.

In this instructor-led, live training (remote), participants will learn the fundamentals of HIPAA as they step through a series of hands-on live-lab exercises.

By the end of this training, participants will be able to:

- Understand the basics of HIPAA
- Develop health applications that are compliant with HIPAA
- Use developer tools for HIPAA compliance

Audience

- Developers
- Product Managers
- Data Privacy Officers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21 hours
Overview
Στόχος του μαθήματος:

Να διασφαλιστεί ότι το άτομο έχει την βασική κατανόηση των διαδικασιών και των δυνατοτήτων του GRC και τις δεξιότητες ενσωμάτωσης της διακυβέρνησης, της διαχείρισης των επιδόσεων, της διαχείρισης κινδύνου, του εσωτερικού ελέγχου και των δραστηριοτήτων συμμόρφωσης.

ΣΦΑΙΡΙΚΗ ΕΙΚΟΝΑ:

- GRC Βασικοί όροι και ορισμοί
- Αρχές της GRC
- Βασικά στοιχεία, πρακτικές και δραστηριότητες
- Σχέση της GRC με άλλους κλάδους
7 hours
Overview
Αυτό το μάθημα παρέχει σε ηγέτες και διαχειριστές μια επισκόπηση των θεμάτων και των δραστηριοτήτων που σχετίζονται με την ασφάλεια στον κυβερνοχώρο.

Οι ηγέτες θα λαμβάνουν πληροφορίες σε διάφορα θέματα που θα ενισχύσουν τις γνώσεις τους και θα βελτιώσουν τη λήψη αποφάσεων σχετικά με την απειλή του κυβερνοχώρου.
14 hours
Overview
Αυτό το μάθημα έχει σχεδιαστεί για να δείχνει στους αντιπροσώπους πόσο εύκολο μπορεί να είναι για τους άλλους να αποκτήσουν στοιχεία για τον εαυτό μας με διάφορα μέσα, αλλά επίσης πόσα από αυτά μπορούν να σταματήσουν με λίγες βελτιώσεις στις μηχανές μας και την ηλεκτρονική μας συμπεριφορά.
7 hours
Overview
Το MITER ATT & CK είναι ένα πλαίσιο τακτικών και τεχνικών που χρησιμοποιούνται για την ταξινόμηση επιθέσεων και την αξιολόγηση του κινδύνου ενός οργανισμού. Το ATT & CK ευαισθητοποιεί την ασφάλεια ενός οργανισμού, εντοπίζοντας τρύπες στην άμυνα και ιεράρχηση των κινδύνων.

Αυτή η καθοδηγούμενη από εκπαιδευτές, ζωντανή εκπαίδευση (επιτόπου ή απομακρυσμένη) απευθύνεται σε αναλυτές συστημάτων πληροφοριών που επιθυμούν να χρησιμοποιήσουν το MITER ATT & CK για να μειώσουν τον κίνδυνο ενός συμβιβασμού ασφαλείας.

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Δημιουργήστε το απαραίτητο αναπτυξιακό περιβάλλον για να ξεκινήσετε την εφαρμογή του MITER ATT & CK.
- Ταξινόμηση του τρόπου με τον οποίο οι εισβολείς αλληλεπιδρούν με τα συστήματα.
- Αντιμετώπιση συμπεριφορών των αντιπάλων μέσα στα συστήματα.
- Παρακολουθήστε επιθέσεις, αποκρυπτογραφήσεις και εργαλεία υπεράσπισης των επιτοκίων που υπάρχουν ήδη.

Μορφή του μαθήματος

- Διαδραστική διάλεξη και συζήτηση.
- Πολλές ασκήσεις και πρακτική.
- Χειροκίνητη υλοποίηση σε εργασιακό περιβάλλον.

Επιλογές προσαρμογής μαθημάτων

- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
21 hours
Overview
Αυτή η καθοδηγούμενη από εκπαιδευτές, ζωντανή εκπαίδευση, εισάγει τις αρχιτεκτονικές συστημάτων, τα λειτουργικά συστήματα, τη δικτύωση, την αποθήκευση και τα κρυπτογραφικά ζητήματα που πρέπει να ληφθούν υπόψη κατά το σχεδιασμό ασφαλών ενσωματωμένων συστημάτων.

Μέχρι το τέλος αυτού του μαθήματος, οι συμμετέχοντες θα έχουν μια σωστή κατανόηση των αρχών ασφάλειας, των ανησυχιών και των τεχνολογιών. Το πιο σημαντικό είναι ότι οι συμμετέχοντες θα είναι εξοπλισμένοι με τις τεχνικές που απαιτούνται για την ανάπτυξη ασφαλούς ενσωματωμένου λογισμικού.

Μορφή του μαθήματος

- Διαδραστική διάλεξη και συζήτηση.
- Πολλές ασκήσεις και πρακτική.
- Χειροκίνητη υλοποίηση σε εργασιακό περιβάλλον.

Επιλογές προσαρμογής μαθημάτων

- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
35 hours
Overview
Description:

This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defences work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how Intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
14 hours
Overview
Αυτή η διήμερη σειρά μαθημάτων έχει σχεδιαστεί για όσους έχουν κάποιες ευθύνες προστασίας δεδομένων σε ένα
οργάνωση ή που, για άλλους λόγους, επιθυμούν να επιτύχουν και να επιδείξουν ευρύ
- την κατανόηση του νόμου, συμπεριλαμβανομένου του γενικού κανονισμού της ΕΕ Data Protection ( GDPR ) και -
το νομοσχέδιο Data Protection του Ηνωμένου Βασιλείου και την πρακτική εφαρμογή τους. Αναγνωρίζεται ότι εκείνοι με
η γενική ευθύνη για την προστασία των δεδομένων εντός ενός οργανισμού θα πρέπει να αναπτύξει λεπτομερή
κατανόηση του νόμου "
14 hours
Overview
Το Digital Forensics and Investigations είναι ένα ολοκληρωμένο μάθημα εισόδου για να διδάξει τις βασικές θεωρητικές έννοιες της ψηφιακής εγκληματολογίας καθώς και την πρακτική πλευρά της ψηφιακής εγκληματολογίας, δηλαδή πώς να διεξάγει ψηφιακές εγκληματολογικές έρευνες.

Το μάθημα αυτό έχει σχεδιαστεί για ένα ευρύ φάσμα ανθρώπων όπως επιθεωρητές του νόμου, ερευνητές εγκλημάτων, διευθυντές μεγαλύτερων οργανισμών, τεχνικό προσωπικό σε μεγαλύτερους οργανισμούς, και οποιοσδήποτε άλλος ενδιαφερόμενος σε γενικό πλαίσιο ψηφιακής εγκληματολογίας.
21 hours
Overview
Η ψηφιακή ταυτότητα αναφέρεται στις πληροφορίες που χρησιμοποιούνται από τα συστήματα υπολογιστών για την επαλήθευση της ταυτότητας του χρήστη. Ορισμένα ζητήματα που σχετίζονται με την ψηφιακή ταυτότητα περιλαμβάνουν ηλεκτρονικές υπογραφές, έλεγχο πρόσβασης και ανίχνευση απάτης.

Αυτή η καθοδηγούμενη από εκπαιδευτές, ζωντανή εκπαίδευση (επιτόπια ή απομακρυσμένη) απευθύνεται σε μηχανικούς σε εταιρείες τηλεπικοινωνιών που επιθυμούν να δημιουργήσουν ένα σύστημα διαχείρισης ψηφιακής ταυτότητας από άκρο σε άκρο.

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Κατανοήστε, αξιολογήστε και υιοθετήσετε διαφορετικές προσεγγίσεις για τη διαχείριση των ονομάτων χρήστη και των κωδικών πρόσβασης.
- Δημιουργήστε ένα ενιαίο σύστημα σύνδεσης που λειτουργεί σε όλες τις εφαρμογές που χρησιμοποιούνται σε ένα περιβάλλον τηλεπικοινωνιών.
- Χρησιμοποιήστε την τεχνολογία ταυτότητας για να κατανοήσετε ξεκάθαρα τους πελάτες και τις ανάγκες τους.
- Εφαρμόστε ένα σύστημα ελέγχου ταυτότητας που λειτουργεί σε διάφορες πλατφόρμες (φορητό, κινητό, κ.λπ.).

Μορφή του μαθήματος

- Διαδραστική διάλεξη και συζήτηση.
- Πολλές ασκήσεις και πρακτική.
- Χειροκίνητη εφαρμογή σε περιβάλλον εργαστηριακού εργαστηρίου.

Επιλογές προσαρμογής μαθημάτων

- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
21 hours
Overview
Σε αυτό το μάθημα, θα μάθετε τις αρχές και τις τεχνικές για την έρευνα ψηφιακής ιατροδικαστικής και το φάσμα των διαθέσιμων εργαλείων εγκληματολογίας υπολογιστών. Θα μάθετε σχετικά με τις διαδικασίες εγκληματολογίας πυρήνα για να εξασφαλίσετε το παραδεκτό των αποδεικτικών στοιχείων του δικαστηρίου, καθώς και τις νομικές και ηθικές συνέπειες.

Θα μάθετε πώς να εκτελείτε μια ιατροδικαστική έρευνα τόσο σε Unix / Linux και σε συστήματα Windows με διαφορετικά συστήματα αρχείων. με πολλά εξελιγμένα θέματα όπως η έρευνα για τα ασύρματα, δίκτυα, web, DB και κινητά εγκλήματα
7 hours
Overview
DevOps είναι μια προσέγγιση ανάπτυξης λογισμικού που ευθυγραμμίζει την ανάπτυξη εφαρμογών με λειτουργίες πληροφορικής. Ορισμένα από τα εργαλεία που εμφανίστηκαν για να υποστηρίξουν τα DevOps περιλαμβάνουν: εργαλεία αυτοματοποίησης, πλατφόρμες εμπορευματοποίησης και ενορχήστρωσης. Η ασφάλεια δεν τήρησε αυτές τις εξελίξεις.

Σε αυτό το μάθημα με καθοδηγητή από το δάσκαλο, οι συμμετέχοντες θα μάθουν πώς να διαμορφώσουν την κατάλληλη στρατηγική ασφαλείας για να αντιμετωπίσουν την πρόκληση ασφαλείας DevOps .

Μορφή του μαθήματος

- Διαδραστική διάλεξη και συζήτηση.
- Πολλές ασκήσεις και πρακτική.
- Χειροκίνητη υλοποίηση σε εργασιακό περιβάλλον.

Επιλογές προσαρμογής μαθημάτων

- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
7 hours
Overview
Το μάθημα προορίζεται για εκείνους που απαιτούν πληροφορίες ή στοιχεία από το Dark Web. Αυτό συνήθως θα είναι εκείνοι που εργάζονται στην κυβέρνηση ή την επιβολή του νόμου, αν και μπορεί επίσης να είναι στον ιδιωτικό τομέα.
14 hours
Overview
Το μάθημα RESILIA ξεκινά με το σκοπό, τους βασικούς όρους, τη διάκριση μεταξύ ανθεκτικότητας και ασφάλειας και τα οφέλη από την εφαρμογή της ανθεκτικότητας στον κυβερνοχώρο. Εισάγει τη διαχείριση των κινδύνων και τις βασικές δραστηριότητες που απαιτούνται για την αντιμετώπιση των κινδύνων και των ευκαιριών. Επιπλέον, εξηγεί τη συνάφεια των κοινών προτύπων διαχείρισης και των πλαισίων βέλτιστων πρακτικών για την επίτευξη της ανθεκτικότητας στον κυβερνοχώρο. Στη συνέχεια, προσδιορίζει τις διαδικασίες ανθεκτικότητας στον κυβερνοχώρο, τους σχετικούς στόχους ελέγχου, τις αλληλεπιδράσεις και τις δραστηριότητες που θα πρέπει να ευθυγραμμιστούν με τις αντίστοιχες δραστηριότητες του ITSM. Στο τελευταίο μέρος του μαθήματος, περιγράφει τον διαχωρισμό των καθηκόντων και τους διπλούς ελέγχους που σχετίζονται με τους ρόλους και τις ευθύνες της ανθεκτικότητας στον κυβερνοχώρο.
7 hours
Overview
Αυτό το μάθημα είχε συγκεντρωθεί εστιάζοντας σε αυτό που απαιτεί η σημερινή πρακτική της Mobile Forensics, Βασικά στοιχεία των Android και iOS Αυτό το μάθημα θα καλύψει και την ανάλυση με την αντίστροφη τεχνική κατανόηση του πώς τα δημοφιλή κινητά λειτουργικά συστήματα σκληρύνονται για να υπερασπιστούν τις κοινές επιθέσεις και εκμεταλλεύσεις.
28 hours
Overview
Description:

Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area.

Objectives:

With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena.

Target Audience:

The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
7 hours
Overview
Αυτό το μάθημα καλύπτει τα βασικά στοιχεία του PKI, τα βασικά στοιχεία της κρυπτογράφησης, το Σύστημα κρυπτογράφησης αρχείων που χρησιμοποιείται σήμερα από τα Windows 7 και τα Windows 8, τη δημιουργία ενός PKI χρησιμοποιώντας ένα πλήθος λογισμικών και την εξέταση εργαλείων που μπορούν να εκμεταλλευτούν ελαττώματα στην εφαρμογή ενός PKI .
7 hours
Overview
Αυτό το μάθημα καλύπτει τις βασικές έννοιες της ασφάλειας και της ασφάλειας ΤΠ, με έμφαση στην υπεράσπιση από επιθέσεις δικτύου. Οι συμμετέχοντες θα αποκτήσουν κατανόηση των βασικών πρωτοκόλλων ασφάλειας και των εννοιών ασφαλείας των υπηρεσιών διαδικτύου. Οι πρόσφατες επιθέσεις κατά των κρυπτοσυστημάτων και ορισμένες πρόσφατες σχετικές ευπάθειες θα παραπεμφθούν
14 hours
Overview
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 hours
Overview
Apache Shiro is a powerful Java security framework that performs authentication, authorization, cryptography, and session management.

In this instructor-led, live training, participants will learn how to secure a web application with Apache Shiro.

By the end of this training, participants will be able to:

- Use Shiro's API to secure various types of applications, including mobile, web and enterprise
- Enable logins from various data sources, including LDAP, JDBC, Active Directory, etc.

Audience

- Developers
- Security engineers

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice
7 hours
Overview
Shadowsocks is an open-source, secure socks5 proxy.

In this instructor-led, live training, participants will learn how to secure an internet connection through a Shadowsocks proxy.

By the end of this training, participants will be able to:

- Install and configure Shadowsocks on any of a number of supported platforms, including Windows, Linux, Mac, Android, iOS, and OpenWrt.
- Deploy Shadosocks with package manager systems, such as pip, aur, freshports and others.
- Run Shadowsocks on mobile devices and wireless networks.
- Understand how Shadowsocks encrypts messages and ensures integrity and authenticity.
- Optimize a Shadowsocks server

Audience

- Network engineers
- System Administrators
- Computer technicians

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice

Upcoming Cybersecurity Courses

Weekend Cybersecurity courses, Evening Cyber Security training, Cyber Security boot camp, Cyber Security instructor-led, Weekend Cybersecurity training, Evening Cybersecurity courses, Cybersecurity coaching, Cybersecurity instructor, Cybersecurity trainer, Cyber Security training courses, Cyber Security classes, Cyber Security on-site, Cybersecurity private courses, Cybersecurity one on one training

Course Discounts

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Greece!

As a Business Development Manager you will:

  • expand business in Greece
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!