Cyber Security Training Courses

Cyber Security Training Courses

Το τοπικό εκπαιδευτικό πρόγραμμα Cyber ​​Security (γνωστό και ως Cybersecurity, Internet Security ή IT Security), καθοδηγούμενο από εκπαιδευτές, επιδεικνύει μέσα από μια διαδραστική συζήτηση και πρακτική πρακτική πώς να κατανοήσουν, να σχεδιάσουν και να εφαρμόσουν μια στρατηγική Cybersecurity μέσα στην οργάνωσή τους. Ιδιαίτερη έμφαση δίνεται στη δημιουργία των κατάλληλων συστημάτων και διαδικασιών που απαιτούνται για τον εντοπισμό και τον μετριασμό των απειλών. Τα μαθήματα Διαδικτυακής Ασφάλειας διατίθενται ως διαδραστικά μαθήματα και ορισμένα από αυτά περιλαμβάνουν ένα εξάρτημα δοκιμών και πιστοποίησης. Η εκπαίδευση στον κυβερνοχώρο είναι διαθέσιμη ως "επιτόπου ζωντανή εκπαίδευση" ή "μακρινή ζωντανή εκπαίδευση". Η επιτόπια κατάρτιση σε πραγματικό χρόνο μπορεί να πραγματοποιηθεί σε τοπικό επίπεδο στις εγκαταστάσεις του πελάτη Ελλάδα ή σε εταιρικά κέντρα κατάρτισης NobleProg στο Ελλάδα . Η απομακρυσμένη ζωντανή προπόνηση πραγματοποιείται μέσω μιας διαδραστικής, απομακρυσμένης επιφάνειας εργασίας. NobleProg - Ο τοπικός παροχέας εκπαίδευσης

Machine Translated

Testimonials

★★★★★
★★★★★

Cyber Security Course Outlines

Course Name
Duration
Overview
Course Name
Duration
Overview
7 hours
Overview
Αυτή είναι μια εισαγωγή μιας ημέρας στο ISO27001
7 hours
Overview
HIPAA (Health Insurance Portability and Accountability Act of 1996) is a legislation in the United States that provides provisions for data privacy and security for handling and storing medical information. These guidelines are a good standard to follow in developing health applications, regardless of territory. HIPAA compliant applications are recognized and more trusted globally.

In this instructor-led, live training (remote), participants will learn the fundamentals of HIPAA as they step through a series of hands-on live-lab exercises.

By the end of this training, participants will be able to:

- Understand the basics of HIPAA
- Develop health applications that are compliant with HIPAA
- Use developer tools for HIPAA compliance

Audience

- Developers
- Product Managers
- Data Privacy Officers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Αυτό το μάθημα είχε συγκεντρωθεί εστιάζοντας σε αυτό που απαιτεί η σημερινή πρακτική της Mobile Forensics, Βασικά στοιχεία των Android και iOS Αυτό το μάθημα θα καλύψει και την ανάλυση με την αντίστροφη τεχνική κατανόηση του πώς τα δημοφιλή κινητά λειτουργικά συστήματα σκληρύνονται για να υπερασπιστούν τις κοινές επιθέσεις και εκμεταλλεύσεις.
7 hours
Overview
Το MITER ATT & CK είναι ένα πλαίσιο τακτικών και τεχνικών που χρησιμοποιούνται για την ταξινόμηση επιθέσεων και την αξιολόγηση του κινδύνου ενός οργανισμού. Το ATT & CK ευαισθητοποιεί την ασφάλεια ενός οργανισμού, εντοπίζοντας τρύπες στην άμυνα και ιεράρχηση των κινδύνων.

Αυτή η καθοδηγούμενη από εκπαιδευτές, ζωντανή εκπαίδευση (επιτόπου ή απομακρυσμένη) απευθύνεται σε αναλυτές συστημάτων πληροφοριών που επιθυμούν να χρησιμοποιήσουν το MITER ATT & CK για να μειώσουν τον κίνδυνο ενός συμβιβασμού ασφαλείας.

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Δημιουργήστε το απαραίτητο αναπτυξιακό περιβάλλον για να ξεκινήσετε την εφαρμογή του MITER ATT & CK.
- Ταξινόμηση του τρόπου με τον οποίο οι εισβολείς αλληλεπιδρούν με τα συστήματα.
- Αντιμετώπιση συμπεριφορών των αντιπάλων μέσα στα συστήματα.
- Παρακολουθήστε επιθέσεις, αποκρυπτογραφήσεις και εργαλεία υπεράσπισης των επιτοκίων που υπάρχουν ήδη.

Μορφή του μαθήματος

- Διαδραστική διάλεξη και συζήτηση.
- Πολλές ασκήσεις και πρακτική.
- Χειροκίνητη υλοποίηση σε εργασιακό περιβάλλον.

Επιλογές προσαρμογής μαθημάτων

- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
21 hours
Overview
Audiance

Όλο το προσωπικό που χρειάζεται πρακτική γνώση της συμμόρφωσης και της Management του κινδύνου

Μορφή του μαθήματος

Ένας συνδυασμός:

- Διευκολυνθείσες συζητήσεις
- Παρουσιάσεις διαφανειών
- Οι περιπτωσιολογικές μελέτες
- Παραδείγματα

Στόχοι μαθήματος

Μέχρι το τέλος αυτού του μαθήματος, οι εκπρόσωποι θα μπορούν:

- Κατανοήστε τις βασικές πτυχές της συμμόρφωσης και τις εθνικές και διεθνείς προσπάθειες που καταβάλλονται για τη διαχείριση των σχετικών κινδύνων
- Καθορίστε τους τρόπους με τους οποίους μια εταιρεία και το προσωπικό της μπορούν να δημιουργήσουν ένα πλαίσιο Management κινδύνων συμμόρφωσης
- Αναφέρετε λεπτομερώς τους ρόλους του υπεύθυνου συμμόρφωσης και του υπεύθυνου πληροφόρησης για τη νομιμοποίηση εσόδων από παράνομες δραστηριότητες και πώς θα πρέπει να ενταχθούν σε μια επιχείρηση
- Κατανοήστε κάποια άλλα "καυτά σημεία" στο Financial Crime - ειδικά καθώς σχετίζονται με τις Διεθνείς Business , τα Υπεράκτια Κέντρα και τους Πελάτες High-Net-Worth
14 hours
Overview
[ISO/IEC 27035](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27035) Foundation training enables you to learn the basic elements to implement an Incident Management Plan and manage Information Security Incidents. During this training course, you will be able to understand Information Security Incident Management processes.

After completing this course, you can sit for the exam and apply for the “PECB Certified ISO/IEC 27035 Foundation” credential. A PECB Foundation Certificate shows that you have understood the fundamental methodologies, requirements, and management approach.

Who should attend?

- Individuals interested in Information Security Incident Management process approaches
- Individuals seeking to gain knowledge about the main principles and concepts of Information Security Incident Management
- Individuals interested to pursue a career in Information Security Incident Management

Learning objectives

- Understand the basic concepts of Information Security Incident Management
- Acknowledge the correlation between ISO/IEC 27035 and other standards and regulatory frameworks
- Understand the process approaches used to effectively manage Information Security Incidents

Educational approach

- Lecture sessions are illustrated with practical questions and examples
- Practical exercises include examples and discussions
- Practice tests are similar to the Certification Exam

General Information

- Certification fees are included on the exam price
- Training material containing over 200 pages of information and practical examples will be distributed
- A participation certificate of 14 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
21 hours
Overview
Αυτό το μάθημα θα σας δώσει τις δεξιότητες για τη δημιουργία ασφάλειας πληροφοριών σύμφωνα με το πρότυπο ISO 27005, το οποίο είναι αφιερωμένο στη διαχείριση κινδύνων ασφάλειας πληροφοριών βάσει του ISO 27001.
14 hours
Overview
Internet of Things (IoT) is a network infrastructure that connects physical objects and software applications wirelessly, allowing them to communicate with each other and exchange data via network communications, cloud computing, and data capture. One of the major hurdles in deployment of IoT solutions is security. Since IoT technologies involves a broad range of devices, designing IoT security is critical to a successful IoT deployment.

In this instructor-led, live training, participants will understand Internet of Things (IoT) architectures and learn the different IoT security solutions applicable to their organization.

By the end of this training, participants will be able to:

- Understand IoT architectures.
- Understand emerging IoT security threats and solutions.
- Implement technologies for IoT security in their organization.

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange
21 hours
Overview
Information Systems Security refers to the protection of information systems against unauthorized access.

This instructor-led, live training (online or onsite) is aimed at engineers who wish to learn the methods and tools needed to protect their organization's information systems against attack.

By the end of this training, participants will be able to:

- Understand information security at both the computer level and communications level.
- Prevent physical and digital access to private information systems.
- Prevent the modification of information that is in storage, being processed, or being transmitted.
- Protect against denial of service attacks.
- Take the necessary measures to detect, document, and counter security threats.
- Ensure that organizational information is kept confidential.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
35 hours
Overview
Description:

This course is the non-certifcation version of the "[CISA - Certified Information Systems Auditor](/cc/cisa)" course. CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.

Objectives:

- Use the knowledge gained to benefit your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.

Target Audience:

Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
35 hours
Overview
Στυλ μαθήματος:

Πρόκειται για ένα μάθημα που [διδάσκει](/cc/cismp) εκπαιδευτής και είναι η μη πιστοποίηση του [μαθήματος](/cc/cismp) " [CISMP - Πιστοποιητικό στην Αρχή Management Ασφάλειας Πληροφοριών](/cc/cismp) "

Περιγραφή:;

Το μάθημα θα σας παρέχει τη γνώση και την κατανόηση των κύριων αρχών που απαιτούνται για να είναι αποτελεσματικό μέλος μιας ομάδας ασφάλειας πληροφοριών με αρμοδιότητες ασφαλείας ως μέρος του καθημερινού σας ρόλου. Θα προετοιμάσει επίσης άτομα που σκέφτονται να προχωρήσουν σε ασφάλεια πληροφοριών ή συναφείς λειτουργίες.

Στόχοι:

Να παρέχει στους φοιτητές τις δεξιότητες και τις γνώσεις που απαιτούνται για να αποδείξουν τα ακόλουθα:

- Γνώση των εννοιών που σχετίζονται με τη διαχείριση της ασφάλειας των πληροφοριών (εμπιστευτικότητα, διαθεσιμότητα, ευπάθεια, απειλές, κίνδυνοι και αντίμετρα κ.λπ.)
- Κατανόηση της ισχύουσας νομοθεσίας και κανονισμών που επηρεάζουν τη διαχείριση της ασφάλειας των πληροφοριών στο Ηνωμένο Βασίλειο. Η συνειδητοποίηση των υφιστάμενων εθνικών και διεθνών προτύπων, πλαισίων και οργανισμών που διευκολύνουν τη διαχείριση της ασφάλειας των πληροφοριών.
- Κατανόηση του τρέχοντος επιχειρηματικού και τεχνικού περιβάλλοντος στο οποίο πρέπει να λειτουργεί η διαχείριση της ασφάλειας των πληροφοριών.
- Γνώση της κατηγοριοποίησης, της λειτουργίας και της αποτελεσματικότητας των ελέγχων διαφόρων τύπων και χαρακτηριστικών.
14 hours
Overview
Η δοκιμή ασφάλειας αλληλεπίδρασης εφαρμογών (IAST) είναι μια μορφή δοκιμής ασφάλειας εφαρμογών που συνδυάζει τις δοκιμές στατικής εφαρμογής ασφάλειας (SAST) και τις τεχνικές δοκιμής ασφαλείας δυναμικής εφαρμογής (DAST) ή αυτοπροστασίας εφαρμογής χρόνου εκτέλεσης (RASP). Το IAST είναι σε θέση να αναφέρει τις συγκεκριμένες γραμμές του κώδικα που είναι υπεύθυνο για την εκμετάλλευση της ασφάλειας και να επαναλάβει τις συμπεριφορές που οδηγούν και ακολουθούν μια τέτοια εκμετάλλευση.

Σε αυτή την καθοδηγούμενη από εκπαιδευτή, ζωντανή προπόνηση, οι συμμετέχοντες θα μάθουν πώς να εξασφαλίζουν μια εφαρμογή με τη βοήθεια των παραγόντων χρόνου εκτέλεσης και των επαγωγέων επίθεσης για να προσομοιώσουν τη συμπεριφορά των εφαρμογών κατά τη διάρκεια μιας επίθεσης.

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Προσομοίωση επιθέσεων κατά εφαρμογών και επικύρωση των δυνατοτήτων ανίχνευσης και προστασίας
- Χρησιμοποιήστε RASP και DAST για να αποκτήσετε ορατότητα σε επίπεδο κώδικα στη διαδρομή δεδομένων που λαμβάνεται από μια εφαρμογή σε διαφορετικά σενάρια χρόνου εκτέλεσης
- Διορθώστε γρήγορα και με ακρίβεια τον κώδικα εφαρμογής που είναι υπεύθυνος για εντοπισμένα τρωτά σημεία
- Προτεραιότητα στα ευρήματα ευπάθειας από δυναμικές ανιχνεύσεις
- Χρησιμοποιήστε ειδοποιήσεις σε πραγματικό χρόνο RASP για να προστατεύσετε τις εφαρμογές στην παραγωγή από επιθέσεις.
- Μειώστε τους κινδύνους ευπάθειας εφαρμογής διατηρώντας ταυτόχρονα τους στόχους του προγράμματος παραγωγής
- Δημιουργήστε μια ολοκληρωμένη στρατηγική για τη γενική ανίχνευση και προστασία των τρωτών σημείων

Κοινό

- DevOps μηχανικούς
- Μηχανικοί ασφαλείας
- Προγραμματιστές

Μορφή του μαθήματος

- Διάλεξη μέρους, μερική συζήτηση, ασκήσεις και βαριά πρακτική άσκηση
21 hours
Overview
Στόχος του μαθήματος:

Να διασφαλιστεί ότι το άτομο έχει την βασική κατανόηση των διαδικασιών και των δυνατοτήτων του GRC και τις δεξιότητες ενσωμάτωσης της διακυβέρνησης, της διαχείρισης των επιδόσεων, της διαχείρισης κινδύνου, του εσωτερικού ελέγχου και των δραστηριοτήτων συμμόρφωσης.

ΣΦΑΙΡΙΚΗ ΕΙΚΟΝΑ:

- GRC Βασικοί όροι και ορισμοί
- Αρχές της GRC
- Βασικά στοιχεία, πρακτικές και δραστηριότητες
- Σχέση της GRC με άλλους κλάδους
7 hours
Overview
Το NetNORAD είναι ένα σύστημα που έχει δημιουργηθεί από το Facebook για την αντιμετώπιση προβλημάτων δικτύου μέσω ανίχνευσης από άκρο σε άκρο, ανεξάρτητα από τη διερεύνηση συσκευών.

Σε αυτή την καθοδηγούμενη από εκπαιδευτή, ζωντανή προπόνηση, οι συμμετέχοντες θα μάθουν πώς το NetNORAD και η ενεργός δοκιμή διαδρομών μπορούν να τους βοηθήσουν να βελτιώσουν τις μεθόδους αντιμετώπισης προβλημάτων δικτύου.

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Κατανοήστε τον τρόπο λειτουργίας του NetNORAD
- Μάθετε τις αρχές σχεδιασμού πίσω από το NetNORAD
- Χρησιμοποιήστε εργαλεία NetNORAD ανοιχτού κώδικα με δικό τους κώδικα για να εφαρμόσετε ένα σύστημα ανίχνευσης βλαβών

Κοινό

- Μηχανικοί δικτύων
- Προγραμματιστές
- Μηχανικοί συστημάτων

Μορφή του μαθήματος

- Διάλεξη μέρους, μερική συζήτηση, ασκήσεις και βαριά πρακτική άσκηση
7 hours
Overview
Αυτό το μάθημα παρέχει σε ηγέτες και διαχειριστές μια επισκόπηση των θεμάτων και των δραστηριοτήτων που σχετίζονται με την ασφάλεια στον κυβερνοχώρο.

Οι ηγέτες θα λαμβάνουν πληροφορίες σε διάφορα θέματα που θα ενισχύσουν τις γνώσεις τους και θα βελτιώσουν τη λήψη αποφάσεων σχετικά με την απειλή του κυβερνοχώρου.
35 hours
Overview
Αυτή η τάξη θα βυθίσει τους μαθητές σε ένα διαδραστικό περιβάλλον όπου θα τους δείξει πώς να σαρώνουν, να δοκιμάζουν, να hack και να εξασφαλίζουν τα δικά τους συστήματα. Το εργαστηριακό περιβάλλον δίνει σε κάθε σπουδαστή βαθιά γνώση και πρακτική εμπειρία με τα σημερινά βασικά συστήματα ασφαλείας. Οι μαθητές θα ξεκινήσουν με την κατανόηση του τρόπου λειτουργίας της περιμετρικής άμυνας και στη συνέχεια να οδηγήσουν στη σάρωση και την επίθεση στα δικά τους δίκτυα, δεν βλάπτεται πραγματικό δίκτυο. Οι μαθητές μάθουν έπειτα πώς οι εισβολείς κλιμακώσουν τα προνόμια και ποια μέτρα μπορούν να ληφθούν για να εξασφαλίσουν ένα σύστημα. Οι μαθητές θα μάθουν επίσης για την ανίχνευση εισβολών, τη δημιουργία πολιτικής, την κοινωνική μηχανική, τις επιθέσεις DDoS, τις υπερχείλισης buffer και τη δημιουργία ιών. Όταν ένας φοιτητής εγκαταλείψει αυτήν την εντατική τάξη 5 ημερών, θα έχει τα χέρια στην κατανόηση και την εμπειρία στην Ηθική Hacking.

Ο σκοπός της Ηθικής Εκπαίδευσης Hacking είναι να:

- Καθιέρωση και καθορισμός ελάχιστων προτύπων για την πιστοποίηση ειδικών στον τομέα της επαγγελματικής πληροφόρησης στον τομέα της ηθικής δεοντολογίας.
- Ενημερώστε το κοινό ότι τα διαπιστευμένα άτομα πληρούν ή υπερβαίνουν τα ελάχιστα πρότυπα.
- Ενισχύστε την ηθική hacking ως ένα μοναδικό και αυτορυθμιζόμενο επάγγελμα.

Κοινό:

Το μάθημα είναι ιδανικό για όσους εργάζονται σε θέσεις όπως, αλλά δεν περιορίζονται σε:

- Μηχανικοί Ασφαλείας
- Σύμβουλοι Ασφαλείας
- Διαχειριστές Ασφαλείας
- Διευθυντής / Διαχειριστές ΤΠ
- Ελεγκτές Ασφαλείας
- Διαχειριστές συστημάτων πληροφορικής
- Διαχειριστές δικτύου IT
- Αρχιτέκτονες δικτύων
- Προγραμματιστές
14 hours
Overview
Αυτό το μάθημα έχει σχεδιαστεί για να δείχνει στους αντιπροσώπους πόσο εύκολο μπορεί να είναι για τους άλλους να αποκτήσουν στοιχεία για τον εαυτό μας με διάφορα μέσα, αλλά επίσης πόσα από αυτά μπορούν να σταματήσουν με λίγες βελτιώσεις στις μηχανές μας και την ηλεκτρονική μας συμπεριφορά.
21 hours
Overview
Αυτή η καθοδηγούμενη από εκπαιδευτές, ζωντανή εκπαίδευση, εισάγει τις αρχιτεκτονικές συστημάτων, τα λειτουργικά συστήματα, τη δικτύωση, την αποθήκευση και τα κρυπτογραφικά ζητήματα που πρέπει να ληφθούν υπόψη κατά το σχεδιασμό ασφαλών ενσωματωμένων συστημάτων.

Μέχρι το τέλος αυτού του μαθήματος, οι συμμετέχοντες θα έχουν μια σωστή κατανόηση των αρχών ασφάλειας, των ανησυχιών και των τεχνολογιών. Το πιο σημαντικό είναι ότι οι συμμετέχοντες θα είναι εξοπλισμένοι με τις τεχνικές που απαιτούνται για την ανάπτυξη ασφαλούς ενσωματωμένου λογισμικού.

Μορφή του μαθήματος

- Διαδραστική διάλεξη και συζήτηση.
- Πολλές ασκήσεις και πρακτική.
- Χειροκίνητη υλοποίηση σε εργασιακό περιβάλλον.

Επιλογές προσαρμογής μαθημάτων

- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
35 hours
Overview
Description:

This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defences work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how Intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
14 hours
Overview
Αυτή η διήμερη σειρά μαθημάτων έχει σχεδιαστεί για όσους έχουν κάποιες ευθύνες προστασίας δεδομένων σε ένα
οργάνωση ή που, για άλλους λόγους, επιθυμούν να επιτύχουν και να επιδείξουν ευρύ
- την κατανόηση του νόμου, συμπεριλαμβανομένου του γενικού κανονισμού της ΕΕ Data Protection ( GDPR ) και -
το νομοσχέδιο Data Protection του Ηνωμένου Βασιλείου και την πρακτική εφαρμογή τους. Αναγνωρίζεται ότι εκείνοι με
η γενική ευθύνη για την προστασία των δεδομένων εντός ενός οργανισμού θα πρέπει να αναπτύξει λεπτομερή
κατανόηση του νόμου "
14 hours
Overview
Το Digital Forensics and Investigations είναι ένα ολοκληρωμένο μάθημα εισόδου για να διδάξει τις βασικές θεωρητικές έννοιες της ψηφιακής εγκληματολογίας καθώς και την πρακτική πλευρά της ψηφιακής εγκληματολογίας, δηλαδή πώς να διεξάγει ψηφιακές εγκληματολογικές έρευνες.

Το μάθημα αυτό έχει σχεδιαστεί για ένα ευρύ φάσμα ανθρώπων όπως επιθεωρητές του νόμου, ερευνητές εγκλημάτων, διευθυντές μεγαλύτερων οργανισμών, τεχνικό προσωπικό σε μεγαλύτερους οργανισμούς, και οποιοσδήποτε άλλος ενδιαφερόμενος σε γενικό πλαίσιο ψηφιακής εγκληματολογίας.
21 hours
Overview
Η ψηφιακή ταυτότητα αναφέρεται στις πληροφορίες που χρησιμοποιούνται από τα συστήματα υπολογιστών για την επαλήθευση της ταυτότητας του χρήστη. Ορισμένα ζητήματα που σχετίζονται με την ψηφιακή ταυτότητα περιλαμβάνουν ηλεκτρονικές υπογραφές, έλεγχο πρόσβασης και ανίχνευση απάτης.

Αυτή η καθοδηγούμενη από εκπαιδευτές, ζωντανή εκπαίδευση (επιτόπια ή απομακρυσμένη) απευθύνεται σε μηχανικούς σε εταιρείες τηλεπικοινωνιών που επιθυμούν να δημιουργήσουν ένα σύστημα διαχείρισης ψηφιακής ταυτότητας από άκρο σε άκρο.

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Κατανοήστε, αξιολογήστε και υιοθετήσετε διαφορετικές προσεγγίσεις για τη διαχείριση των ονομάτων χρήστη και των κωδικών πρόσβασης.
- Δημιουργήστε ένα ενιαίο σύστημα σύνδεσης που λειτουργεί σε όλες τις εφαρμογές που χρησιμοποιούνται σε ένα περιβάλλον τηλεπικοινωνιών.
- Χρησιμοποιήστε την τεχνολογία ταυτότητας για να κατανοήσετε ξεκάθαρα τους πελάτες και τις ανάγκες τους.
- Εφαρμόστε ένα σύστημα ελέγχου ταυτότητας που λειτουργεί σε διάφορες πλατφόρμες (φορητό, κινητό, κ.λπ.).

Μορφή του μαθήματος

- Διαδραστική διάλεξη και συζήτηση.
- Πολλές ασκήσεις και πρακτική.
- Χειροκίνητη εφαρμογή σε περιβάλλον εργαστηριακού εργαστηρίου.

Επιλογές προσαρμογής μαθημάτων

- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
21 hours
Overview
Σε αυτό το μάθημα, θα μάθετε τις αρχές και τις τεχνικές για την έρευνα ψηφιακής ιατροδικαστικής και το φάσμα των διαθέσιμων εργαλείων εγκληματολογίας υπολογιστών. Θα μάθετε σχετικά με τις διαδικασίες εγκληματολογίας πυρήνα για να εξασφαλίσετε το παραδεκτό των αποδεικτικών στοιχείων του δικαστηρίου, καθώς και τις νομικές και ηθικές συνέπειες.

Θα μάθετε πώς να εκτελείτε μια ιατροδικαστική έρευνα τόσο σε Unix / Linux και σε συστήματα Windows με διαφορετικά συστήματα αρχείων. με πολλά εξελιγμένα θέματα όπως η έρευνα για τα ασύρματα, δίκτυα, web, DB και κινητά εγκλήματα
7 hours
Overview
DevOps είναι μια προσέγγιση ανάπτυξης λογισμικού που ευθυγραμμίζει την ανάπτυξη εφαρμογών με λειτουργίες πληροφορικής. Ορισμένα από τα εργαλεία που εμφανίστηκαν για να υποστηρίξουν τα DevOps περιλαμβάνουν: εργαλεία αυτοματοποίησης, πλατφόρμες εμπορευματοποίησης και ενορχήστρωσης. Η ασφάλεια δεν τήρησε αυτές τις εξελίξεις.

Σε αυτό το μάθημα με καθοδηγητή από το δάσκαλο, οι συμμετέχοντες θα μάθουν πώς να διαμορφώσουν την κατάλληλη στρατηγική ασφαλείας για να αντιμετωπίσουν την πρόκληση ασφαλείας DevOps .

Μορφή του μαθήματος

- Διαδραστική διάλεξη και συζήτηση.
- Πολλές ασκήσεις και πρακτική.
- Χειροκίνητη υλοποίηση σε εργασιακό περιβάλλον.

Επιλογές προσαρμογής μαθημάτων

- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
7 hours
Overview
NB-IoT επιτρέπει στις συσκευές IoT να λειτουργούν μέσω δικτύων φορέων όπως το GSM και "ζώνες προστασίας" μεταξύ των καναλιών LTE. NB-IoT χρειάζεται μόνο 200kHz εύρους ζώνης και μπορεί να συνδέσει αποτελεσματικά μεγάλο αριθμό συσκευών τελικού σημείου (έως και 50.000 ανά κυψέλη δικτύου NB-IoT ). Οι απαιτήσεις χαμηλής κατανάλωσης ενέργειας την καθιστούν ιδανική για χρήση σε μικρές, απλές συσκευές IoT όπως έξυπνο πάρκινγκ, βοηθητικά προγράμματα και φορητά.

Οι περισσότερες από τις σημερινές συνδέσεις του Διαδικτύου είναι βιομηχανικές. Οι βιομηχανικές συνδέσεις IoT (IIoT) απαιτούν τεχνολογίες χαμηλής ισχύος (LPWA) χαμηλής ισχύος για την παροχή δυνατότητας συνδεσιμότητας, κάλυψης και συνδρομής για εφαρμογές χαμηλού εύρους ζώνης. Αν και αυτές οι απαιτήσεις θα μπορούσαν να εξυπηρετηθούν από υπάρχοντα κυψελοειδή δίκτυα, τέτοια δίκτυα μπορεί να μην είναι ιδανικά. NB-IoT (Narrow Band IoT) προσφέρει μια πολλά υποσχόμενη λύση.

Σε αυτή την καθοδηγούμενη από εκπαιδευτή, ζωντανή προπόνηση, οι συμμετέχοντες θα μάθουν για τις διάφορες πτυχές του NB-IoT (γνωστού και ως LTE Cat NB1) καθώς αναπτύσσουν και αναπτύσσουν μια εφαρμογή που βασίζεται σε NB-IoT .

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Προσδιορίστε τα διάφορα στοιχεία της NB-IoT και πώς να χωρέσετε μαζί για να σχηματίσουν ένα οικοσύστημα.
- Κατανοήστε και εξηγήστε τα χαρακτηριστικά ασφαλείας που είναι ενσωματωμένα στις συσκευές NB-IoT .
- Αναπτύξτε μια απλή εφαρμογή για την παρακολούθηση NB-IoT συσκευών NB-IoT .

Μορφή του μαθήματος

- Διάλεξη μέρους, μερική συζήτηση, ασκήσεις και βαριά πρακτική άσκηση
35 hours
Overview
Κοινό:

Διαχειριστές Συστημάτων και Διαχειριστές Δικτύου, καθώς και όσους ενδιαφέρονται για τις αμυντικές τεχνολογίες ασφάλειας δικτύων.
14 hours
Overview
Το μάθημα RESILIA ξεκινά με το σκοπό, τους βασικούς όρους, τη διάκριση μεταξύ ανθεκτικότητας και ασφάλειας και τα οφέλη από την εφαρμογή της ανθεκτικότητας στον κυβερνοχώρο. Εισάγει τη διαχείριση των κινδύνων και τις βασικές δραστηριότητες που απαιτούνται για την αντιμετώπιση των κινδύνων και των ευκαιριών. Επιπλέον, εξηγεί τη συνάφεια των κοινών προτύπων διαχείρισης και των πλαισίων βέλτιστων πρακτικών για την επίτευξη της ανθεκτικότητας στον κυβερνοχώρο. Στη συνέχεια, προσδιορίζει τις διαδικασίες ανθεκτικότητας στον κυβερνοχώρο, τους σχετικούς στόχους ελέγχου, τις αλληλεπιδράσεις και τις δραστηριότητες που θα πρέπει να ευθυγραμμιστούν με τις αντίστοιχες δραστηριότητες του ITSM. Στο τελευταίο μέρος του μαθήματος, περιγράφει τον διαχωρισμό των καθηκόντων και τους διπλούς ελέγχους που σχετίζονται με τους ρόλους και τις ευθύνες της ανθεκτικότητας στον κυβερνοχώρο.
35 hours
Overview


Target Audience would be - Network server administrators, firewall administrators, information security analysts, system administrators, and risk assessment professionals
7 hours
Overview
Αυτό το μάθημα καλύπτει τις βασικές έννοιες της ασφάλειας και της ασφάλειας ΤΠ, με έμφαση στην υπεράσπιση από επιθέσεις δικτύου. Οι συμμετέχοντες θα αποκτήσουν κατανόηση των βασικών πρωτοκόλλων ασφάλειας και των εννοιών ασφαλείας των υπηρεσιών διαδικτύου. Οι πρόσφατες επιθέσεις κατά των κρυπτοσυστημάτων και ορισμένες πρόσφατες σχετικές ευπάθειες θα παραπεμφθούν
14 hours
Overview
Ubuntu is an open-source, Linux-based operating system (OS) built on the base of discretion-dependent access control. Its three leading editions, Ubuntu Core, Desktop, and Server OS are customizable for configuring administration firewall and general security of a network system.

This instructor-led, live training (online or onsite) is aimed at security engineers and system administrators who wish to integrate more security into their Ubuntu Linux distribution and protect their system from threats.

By the end of this training, participants will be able to:

- Install and configure Ubuntu operating system.
- Reinforce the physical security of Ubuntu Linux distribution.
- Embed encrypted server features to protect the administration system.
- Secure device interactions within the Ubuntu System.
- Recognize general security threats to Ubuntu environment and execute the proper solutions.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.

Upcoming Cybersecurity Courses

Online Cybersecurity courses, Weekend Cyber Security courses, Evening Cyber Security training, Cyber Security boot camp, Cybersecurity instructor-led, Weekend Cybersecurity training, Evening Cybersecurity courses, Cybersecurity coaching, Cybersecurity instructor, Cyber Security trainer, Cyber Security training courses, Cyber Security classes, Cybersecurity on-site, Cybersecurity private courses, Cybersecurity one on one training

Course Discounts

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking for a good mixture of IT and soft skills in Greece!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions