Cyber Security Training Courses

Cyber Security Training Courses

Το τοπικό εκπαιδευτικό πρόγραμμα Cyber ​​Security (γνωστό και ως Cybersecurity, Internet Security ή IT Security), καθοδηγούμενο από εκπαιδευτές, επιδεικνύει μέσα από μια διαδραστική συζήτηση και πρακτική πρακτική πώς να κατανοήσουν, να σχεδιάσουν και να εφαρμόσουν μια στρατηγική Cybersecurity μέσα στην οργάνωσή τους. Ιδιαίτερη έμφαση δίνεται στη δημιουργία των κατάλληλων συστημάτων και διαδικασιών που απαιτούνται για τον εντοπισμό και τον μετριασμό των απειλών. Τα μαθήματα Διαδικτυακής Ασφάλειας διατίθενται ως διαδραστικά μαθήματα και ορισμένα από αυτά περιλαμβάνουν ένα εξάρτημα δοκιμών και πιστοποίησης. Η εκπαίδευση στον κυβερνοχώρο είναι διαθέσιμη ως "επιτόπου ζωντανή εκπαίδευση" ή "μακρινή ζωντανή εκπαίδευση". Η επιτόπια κατάρτιση σε πραγματικό χρόνο μπορεί να πραγματοποιηθεί σε τοπικό επίπεδο στις εγκαταστάσεις του πελάτη Ελλάδα ή σε εταιρικά κέντρα κατάρτισης NobleProg στο Ελλάδα . Η απομακρυσμένη ζωντανή προπόνηση πραγματοποιείται μέσω μιας διαδραστικής, απομακρυσμένης επιφάνειας εργασίας. NobleProg - Ο τοπικός παροχέας εκπαίδευσης

Machine Translated

Testimonials

★★★★★
★★★★★

Cyber Security Course Outlines

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
Ένα CISSP είναι ένας επαγγελματίας της διασφάλισης πληροφοριών που καθορίζει την αρχιτεκτονική, το σχεδιασμό, τη διαχείριση ή / και τους ελέγχους που εξασφαλίζουν την ασφάλεια των επιχειρηματικών περιβαλλόντων. Το τεράστιο εύρος της γνώσης και η εμπειρία που απαιτείται για να περάσει η εξέταση είναι αυτό που θέτει ένα CISSP εκτός. Η πιστοποίηση επιδεικνύει ένα παγκοσμίως αναγνωρισμένο επίπεδο ικανοτήτων που παρέχεται από το ISC 2® CBK®, το οποίο καλύπτει κρίσιμα θέματα της ασφάλειας σήμερα, συμπεριλαμβανομένων των υπολογιστών του cloud, της κινητής ασφάλειας, της ασφάλειας ανάπτυξης εφαρμογών, της διαχείρισης κινδύνου κ.α.

Αυτό το μάθημα σας βοηθά να αναθεωρήσετε τους 10 τομείς των πρακτικών ασφάλειας πληροφοριών. Χρησιμεύει επίσης ως ένα ισχυρό εργαλείο εκμάθησης για τον έλεγχο ιδεών και θεμάτων που σχετίζονται με όλες τις πτυχές της ασφάλειας των συστημάτων πληροφοριών.

Στόχοι:

- Ανασκόπηση των κύριων θεμάτων του CISSP CBK (Κοινό Σώμα Γνώσης).
- Προετοιμασία για εξέταση CISSP
14 hours
Overview
Το BeyondCorp είναι ένα πλαίσιο ασφαλείας ανοιχτού κώδικα Zero Trust το οποίο επιτρέπει στους υπαλλήλους να εργάζονται με ασφάλεια από οποιαδήποτε θέση χωρίς την ανάγκη για ένα παραδοσιακό VPN.

Σε αυτό το εκπαιδευτικό πρόγραμμα, ζωντανή προπόνηση, οι συμμετέχοντες θα μάθουν πώς να δημιουργήσουν ένα σύστημα Zero Security καθώς εγκαθιστούν και αναπτύσσουν το BeyondCorop σε ένα εργασιακό περιβάλλον.

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Αξιολογήστε το υπάρχον μοντέλο ασφάλειας του οργανισμού.
- Μεταβείτε τα στοιχεία ελέγχου πρόσβασης από την περίμετρο σε επιμέρους συσκευές και χρήστες.
- Ανάπτυξη εφαρμογών χρησιμοποιώντας μια ροή εργασιών πιστοποίησης και εξουσιοδότησης που βασίζεται στο χρήστη και στη συσκευή.
- Κατανοήστε, σχεδιάστε και εφαρμόστε ένα δίκτυο Zero Trust μέσα στην οργάνωσή τους.

Κοινό

- Μηχανικοί δικτύων
- Επαγγελματίες ασφάλειας Cyber
- Αρχιτέκτονες συστημάτων
- Διαχειριστές πληροφορικής

Μορφή του μαθήματος

- Διάλεξη μέρους, μερική συζήτηση, ασκήσεις και βαριά πρακτική άσκηση

Σημείωση

- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
14 hours
Overview
Μορφή του μαθήματος

- Διαδραστική διάλεξη και συζήτηση.
- Πολλές ασκήσεις και πρακτική.
- Χειροκίνητη υλοποίηση σε εργασιακό περιβάλλον.

Επιλογές προσαρμογής μαθημάτων

- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Αυτή είναι μια εισαγωγή μιας ημέρας στο ISO27001
7 hours
Overview
Αυτό το μάθημα συζητά πώς να διαχειριστεί μια ομάδα αντιμετώπισης περιστατικών, πώς ο πρώτος αποστολέας ενεργεί, δεδομένης της συχνότητας και της πολυπλοκότητας των επιθέσεων στον κυβερνοχώρο, η αντιμετώπιση των περιστατικών είναι μια κρίσιμη λειτουργία για τους οργανισμούς. Η ανταπόκριση στο περιστατικό είναι η τελευταία γραμμή άμυνας, η ανίχνευση και η αποτελεσματική ανταπόκριση σε συμβάντα απαιτεί ισχυρές διαδικασίες διαχείρισης και η διαχείριση μιας ομάδας αντιμετώπισης περιστατικών απαιτεί ειδικές δεξιότητες και γνώσεις
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
Η ασφάλεια του δικτύου αρχίζει στο φυσικό επίπεδο. Σε αυτήν την καθοδηγούμενη από εκπαιδευτές, ζωντανή εκπαίδευση, οι συμμετέχοντες θα μάθουν τους κινδύνους ασφαλείας που σχετίζονται με τις αίθουσες εξυπηρετητών υπολογιστών και πώς να ενισχύσουν την ασφάλεια μέσω έξυπνων πρακτικών, σχεδιασμού και υλοποίησης της τεχνολογίας.

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Αξιολογήστε τον κίνδυνο ασφάλειας του οργανισμού σας, καθώς σχετίζεται με αίθουσες υπολογιστών.
- Δημιουργία συστημάτων ελέγχου και παρακολούθησης για τον περιορισμό της φυσικής πρόσβασης στην υποδομή.
- Σχεδιάστε πολιτικές πρόσβασης για διαφορετικά μέλη.
- Αποτελεσματικά επικοινωνούν τις πολιτικές ασφαλείας με τα μέλη της ομάδας.

Μορφή του μαθήματος

- Διάλεξη μέρους, μέρος συζήτησης, ασκήσεις και πρακτική άσκηση.

Σημείωση

- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
7 hours
Overview
Αυτό το μάθημα καλύπτει τις βασικές έννοιες της ασφάλειας και της ασφάλειας ΤΠ, με έμφαση στην υπεράσπιση από επιθέσεις δικτύου. Οι συμμετέχοντες θα αποκτήσουν κατανόηση των βασικών πρωτοκόλλων ασφάλειας και των εννοιών ασφαλείας των υπηρεσιών διαδικτύου. Οι πρόσφατες επιθέσεις κατά των κρυπτοσυστημάτων και ορισμένες πρόσφατες σχετικές ευπάθειες θα παραπεμφθούν
7 hours
Overview
HIPAA (Health Insurance Portability and Accountability Act of 1996) is a legislation in the United States that provides provisions for data privacy and security for handling and storing medical information. These guidelines are a good standard to follow in developing health applications, regardless of territory. HIPAA compliant applications are recognized and more trusted globally.

In this instructor-led, live training (remote), participants will learn the fundamentals of HIPAA as they step through a series of hands-on live-lab exercises.

By the end of this training, participants will be able to:

- Understand the basics of HIPAA
- Develop health applications that are compliant with HIPAA
- Use developer tools for HIPAA compliance

Audience

- Developers
- Product Managers
- Data Privacy Officers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
14 hours
Overview
Internet of Things (IoT) is a network infrastructure that connects physical objects and software applications wirelessly, allowing them to communicate with each other and exchange data via network communications, cloud computing, and data capture. One of the major hurdles in deployment of IoT solutions is security. Since IoT technologies involves a broad range of devices, designing IoT security is critical to a successful IoT deployment.

In this instructor-led, live training, participants will understand Internet of Things (IoT) architectures and learn the different IoT security solutions applicable to their organization.

By the end of this training, participants will be able to:

- Understand IoT architectures.
- Understand emerging IoT security threats and solutions.
- Implement technologies for IoT security in their organization.

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange
35 hours
Overview
This class will help the attendees to scan, test, hack and secure their own systems. To gain an in-depth knowledge and practical experience with the current essential security systems. The attendees will get to know how perimeter defences work and then be led into scanning and attacking their own networks, no real network is harmed. The attendees then will learn how intruders escalate privileges and what steps can be taken to secure a system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
7 hours
Overview
Το NetNORAD είναι ένα σύστημα που έχει δημιουργηθεί από το Facebook για την αντιμετώπιση προβλημάτων δικτύου μέσω ανίχνευσης από άκρο σε άκρο, ανεξάρτητα από τη διερεύνηση συσκευών.

Σε αυτή την καθοδηγούμενη από εκπαιδευτή, ζωντανή προπόνηση, οι συμμετέχοντες θα μάθουν πώς το NetNORAD και η ενεργός δοκιμή διαδρομών μπορούν να τους βοηθήσουν να βελτιώσουν τις μεθόδους αντιμετώπισης προβλημάτων δικτύου.

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Κατανοήστε τον τρόπο λειτουργίας του NetNORAD
- Μάθετε τις αρχές σχεδιασμού πίσω από το NetNORAD
- Χρησιμοποιήστε εργαλεία NetNORAD ανοιχτού κώδικα με δικό τους κώδικα για να εφαρμόσετε ένα σύστημα ανίχνευσης βλαβών

Κοινό

- Μηχανικοί δικτύων
- Προγραμματιστές
- Μηχανικοί συστημάτων

Μορφή του μαθήματος

- Διάλεξη μέρους, μερική συζήτηση, ασκήσεις και βαριά πρακτική άσκηση
7 hours
Overview
NB-IoT επιτρέπει στις συσκευές IoT να λειτουργούν μέσω δικτύων φορέων όπως το GSM και "ζώνες προστασίας" μεταξύ των καναλιών LTE. NB-IoT χρειάζεται μόνο 200kHz εύρους ζώνης και μπορεί να συνδέσει αποτελεσματικά μεγάλο αριθμό συσκευών τελικού σημείου (έως και 50.000 ανά κυψέλη δικτύου NB-IoT ). Οι απαιτήσεις χαμηλής κατανάλωσης ενέργειας την καθιστούν ιδανική για χρήση σε μικρές, απλές συσκευές IoT όπως έξυπνο πάρκινγκ, βοηθητικά προγράμματα και φορητά.

Οι περισσότερες από τις σημερινές συνδέσεις του Διαδικτύου είναι βιομηχανικές. Οι βιομηχανικές συνδέσεις IoT (IIoT) απαιτούν τεχνολογίες χαμηλής ισχύος (LPWA) χαμηλής ισχύος για την παροχή δυνατότητας συνδεσιμότητας, κάλυψης και συνδρομής για εφαρμογές χαμηλού εύρους ζώνης. Αν και αυτές οι απαιτήσεις θα μπορούσαν να εξυπηρετηθούν από υπάρχοντα κυψελοειδή δίκτυα, τέτοια δίκτυα μπορεί να μην είναι ιδανικά. NB-IoT (Narrow Band IoT) προσφέρει μια πολλά υποσχόμενη λύση.

Σε αυτή την καθοδηγούμενη από εκπαιδευτή, ζωντανή προπόνηση, οι συμμετέχοντες θα μάθουν για τις διάφορες πτυχές του NB-IoT (γνωστού και ως LTE Cat NB1) καθώς αναπτύσσουν και αναπτύσσουν μια εφαρμογή που βασίζεται σε NB-IoT .

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Προσδιορίστε τα διάφορα στοιχεία της NB-IoT και πώς να χωρέσετε μαζί για να σχηματίσουν ένα οικοσύστημα.
- Κατανοήστε και εξηγήστε τα χαρακτηριστικά ασφαλείας που είναι ενσωματωμένα στις συσκευές NB-IoT .
- Αναπτύξτε μια απλή εφαρμογή για την παρακολούθηση NB-IoT συσκευών NB-IoT .

Μορφή του μαθήματος

- Διάλεξη μέρους, μερική συζήτηση, ασκήσεις και βαριά πρακτική άσκηση
35 hours
Overview
Description:

This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defences work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how Intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
35 hours
Overview


Target Audience would be - Network server administrators, firewall administrators, information security analysts, system administrators, and risk assessment professionals
14 hours
Overview
το

Ίντι είναι ένα έργο Υπερκαθολικού για τη δημιουργία αποκεντρωμένων συστημάτων ταυτότητας. Περιλαμβάνει εργαλεία, βιβλιοθήκες και επαναχρησιμοποιήσιμα εξαρτήματα για τη δημιουργία ψηφιακών ταυτοτήτων με ρίζες σε αλυσίδες μπλοκ ή άλλα κατανεμημένα λογιστικά βιβλία.

σε αυτή την εκπαιδευτική, ζωντανή εκπαίδευση, οι συμμετέχοντες θα μάθουν πώς να δημιουργήσουν ένα αποκεντρωμένο σύστημα ταυτότητας με βάση την Ίντι.

μέχρι το τέλος αυτής της εκπαίδευσης, οι συμμετέχοντες θα είναι σε θέση να:

- δημιουργία και διαχείριση αποκεντρωμένων, αυτοκυριαρχικών ταυτοτήτων χρησιμοποιώντας κατανεμημένα λογιστικά βιβλία.
- Ενεργοποίηση της διαλειτουργικότητας των ψηφιακών ταυτοτήτων σε τομείς, εφαρμογές και σιλό.
- κατανόηση των βασικών εννοιών όπως η ανταλλαγή με έλεγχο από το χρήστη, η ανάκληση, τα αποκεντρωμένα αναγνωριστικά (DIDs), οι εκτός καθολικού παράγοντες, η ελαχιστοποίηση δεδομένων κ. λπ.
- Use Ίντι για να επιτρέψετε στους κατόχους ταυτοτήτων να ελέγχουν ανεξάρτητα τα προσωπικά τους δεδομένα και σχέσεις.

Format του μαθήματος

- PART διάλεξη, μέρος συζήτηση, ασκήσεις και βαριά πρακτική εξάσκηση
7 hours
Overview
Apache Shiro is a powerful Java security framework that performs authentication, authorization, cryptography, and session management.

In this instructor-led, live training, participants will learn how to secure a web application with Apache Shiro.

By the end of this training, participants will be able to:

- Use Shiro's API to secure various types of applications, including mobile, web and enterprise
- Enable logins from various data sources, including LDAP, JDBC, Active Directory, etc.

Audience

- Developers
- Security engineers

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice
7 hours
Overview
- Μετά από αυτό το σεμινάριο μιας ημέρας ο συμμετέχων θα είναι σε θέση να επιδείξει γνώση και κατανόηση του Cloud Computing .
14 hours
Overview
Το μάθημα RESILIA ξεκινά με το σκοπό, τους βασικούς όρους, τη διάκριση μεταξύ ανθεκτικότητας και ασφάλειας και τα οφέλη από την εφαρμογή της ανθεκτικότητας στον κυβερνοχώρο. Εισάγει τη διαχείριση των κινδύνων και τις βασικές δραστηριότητες που απαιτούνται για την αντιμετώπιση των κινδύνων και των ευκαιριών. Επιπλέον, εξηγεί τη συνάφεια των κοινών προτύπων διαχείρισης και των πλαισίων βέλτιστων πρακτικών για την επίτευξη της ανθεκτικότητας στον κυβερνοχώρο. Στη συνέχεια, προσδιορίζει τις διαδικασίες ανθεκτικότητας στον κυβερνοχώρο, τους σχετικούς στόχους ελέγχου, τις αλληλεπιδράσεις και τις δραστηριότητες που θα πρέπει να ευθυγραμμιστούν με τις αντίστοιχες δραστηριότητες του ITSM. Στο τελευταίο μέρος του μαθήματος, περιγράφει τον διαχωρισμό των καθηκόντων και τους διπλούς ελέγχους που σχετίζονται με τους ρόλους και τις ευθύνες της ανθεκτικότητας στον κυβερνοχώρο.
14 hours
Overview
Η δοκιμή ασφάλειας αλληλεπίδρασης εφαρμογών (IAST) είναι μια μορφή δοκιμής ασφάλειας εφαρμογών που συνδυάζει τις δοκιμές στατικής εφαρμογής ασφάλειας (SAST) και τις τεχνικές δοκιμής ασφαλείας δυναμικής εφαρμογής (DAST) ή αυτοπροστασίας εφαρμογής χρόνου εκτέλεσης (RASP). Το IAST είναι σε θέση να αναφέρει τις συγκεκριμένες γραμμές του κώδικα που είναι υπεύθυνο για την εκμετάλλευση της ασφάλειας και να επαναλάβει τις συμπεριφορές που οδηγούν και ακολουθούν μια τέτοια εκμετάλλευση.

Σε αυτή την καθοδηγούμενη από εκπαιδευτή, ζωντανή προπόνηση, οι συμμετέχοντες θα μάθουν πώς να εξασφαλίζουν μια εφαρμογή με τη βοήθεια των παραγόντων χρόνου εκτέλεσης και των επαγωγέων επίθεσης για να προσομοιώσουν τη συμπεριφορά των εφαρμογών κατά τη διάρκεια μιας επίθεσης.

Μέχρι τη λήξη αυτής της εκπαίδευσης, οι συμμετέχοντες θα μπορούν:

- Προσομοίωση επιθέσεων κατά εφαρμογών και επικύρωση των δυνατοτήτων ανίχνευσης και προστασίας
- Χρησιμοποιήστε RASP και DAST για να αποκτήσετε ορατότητα σε επίπεδο κώδικα στη διαδρομή δεδομένων που λαμβάνεται από μια εφαρμογή σε διαφορετικά σενάρια χρόνου εκτέλεσης
- Διορθώστε γρήγορα και με ακρίβεια τον κώδικα εφαρμογής που είναι υπεύθυνος για εντοπισμένα τρωτά σημεία
- Προτεραιότητα στα ευρήματα ευπάθειας από δυναμικές ανιχνεύσεις
- Χρησιμοποιήστε ειδοποιήσεις σε πραγματικό χρόνο RASP για να προστατεύσετε τις εφαρμογές στην παραγωγή από επιθέσεις.
- Μειώστε τους κινδύνους ευπάθειας εφαρμογής διατηρώντας ταυτόχρονα τους στόχους του προγράμματος παραγωγής
- Δημιουργήστε μια ολοκληρωμένη στρατηγική για τη γενική ανίχνευση και προστασία των τρωτών σημείων

Κοινό

- DevOps μηχανικούς
- Μηχανικοί ασφαλείας
- Προγραμματιστές

Μορφή του μαθήματος

- Διάλεξη μέρους, μερική συζήτηση, ασκήσεις και βαριά πρακτική άσκηση
7 hours
Overview
Το μάθημα προορίζεται για εκείνους που απαιτούν πληροφορίες ή στοιχεία από το Dark Web. Αυτό συνήθως θα είναι εκείνοι που εργάζονται στην κυβέρνηση ή την επιβολή του νόμου, αν και μπορεί επίσης να είναι στον ιδιωτικό τομέα.
7 hours
Overview
Αυτή η εισαγωγή στο μάθημα του Open Source Intelligence (OSINT) θα παρέχει στους συμμετέχοντες δεξιότητες ώστε να γίνουν πιο αποτελεσματικές και αποτελεσματικές στην εξεύρεση αυτών των βασικών στοιχείων πληροφοριών στο Διαδίκτυο και στον Παγκόσμιο Ιστό. Το μάθημα είναι ιδιαίτερα πρακτικό που επιτρέπει στους εκπροσώπους του χρόνου να εξερευνήσουν και να κατανοήσουν μερικές εκατοντάδες διαθέσιμα εργαλεία και ιστότοπους.
Το επόμενο επίπεδο με τη χρήση σε βάθος προηγμένων εργαλείων που είναι ζωτικής σημασίας για κρυφές διερευνήσεις στο διαδίκτυο και συλλογή πληροφοριών. Το μάθημα είναι εξαιρετικά πρακτικό και επιτρέπει στους εκπροσώπους του χρόνου να διερευνήσουν και να κατανοήσουν τα εργαλεία και τους πόρους που καλύπτονται. "
14 hours
Overview
Αυτή η τάξη θα βοηθήσει τους παρευρισκόμενους να σαρώσουν, να δοκιμάσουν, να αδράξουν την ασφάλεια των δικών τους συστημάτων, να αποκτήσουν σε βάθος γνώση και πρακτική εμπειρία με τα σημερινά βασικά συστήματα ασφαλείας. οι συμμετέχοντες ξέρουν πώς λειτουργούν οι περιμετρικές αμυντικές λειτουργίες και στη συνέχεια οδηγούνται σε σάρωση και επίθεση στα δικά τους δίκτυα, δεν υφίσταται βλάβη σε κανένα πραγματικό δίκτυο, οι συμμετέχοντες θα μάθουν πώς οι εισβολείς κλιμακώνουν τα προνόμια και ποια μέτρα μπορούν να ληφθούν για να εξασφαλίσουν ένα σύστημα, ανίχνευση εισβολών, , Κοινωνική μηχανική, επιθέσεις DDoS, υπερχείλιση buffer και δημιουργία ιού.
21 hours
Overview
Σε αυτό το μάθημα, θα μάθετε τις αρχές και τις τεχνικές για την έρευνα ψηφιακής ιατροδικαστικής και το φάσμα των διαθέσιμων εργαλείων εγκληματολογίας υπολογιστών. Θα μάθετε σχετικά με τις διαδικασίες εγκληματολογίας πυρήνα για να εξασφαλίσετε το παραδεκτό των αποδεικτικών στοιχείων του δικαστηρίου, καθώς και τις νομικές και ηθικές συνέπειες.

Θα μάθετε πώς να εκτελείτε μια ιατροδικαστική έρευνα τόσο σε Unix / Linux και σε συστήματα Windows με διαφορετικά συστήματα αρχείων. με πολλά εξελιγμένα θέματα όπως η έρευνα για τα ασύρματα, δίκτυα, web, DB και κινητά εγκλήματα
14 hours
Overview
Το Digital Forensics and Investigations είναι ένα ολοκληρωμένο μάθημα εισόδου για να διδάξει τις βασικές θεωρητικές έννοιες της ψηφιακής εγκληματολογίας καθώς και την πρακτική πλευρά της ψηφιακής εγκληματολογίας, δηλαδή πώς να διεξάγει ψηφιακές εγκληματολογικές έρευνες.

Το μάθημα αυτό έχει σχεδιαστεί για ένα ευρύ φάσμα ανθρώπων όπως επιθεωρητές του νόμου, ερευνητές εγκλημάτων, διευθυντές μεγαλύτερων οργανισμών, τεχνικό προσωπικό σε μεγαλύτερους οργανισμούς, και οποιοσδήποτε άλλος ενδιαφερόμενος σε γενικό πλαίσιο ψηφιακής εγκληματολογίας.
7 hours
Overview
Αυτό το μάθημα θα εισαγάγει τις επιστημονικές αρχές και τις πρακτικές τεχνικές που χρησιμοποιούνται στις σκηνές του εγκλήματος, εκτός από την κάλυψη των βασικών χαρακτηριστικών του Bio Μετρικού Ιατροδικαστικού και τι σχετικές προσεγγίσεις στο τεχνολογικό τοπίο.

Upcoming Cybersecurity Courses

Weekend Cybersecurity courses, Evening Cyber Security training, Cyber Security boot camp, Cyber Security instructor-led, Weekend Cybersecurity training, Evening Cybersecurity courses, Cybersecurity coaching, Cybersecurity instructor, Cybersecurity trainer, Cyber Security training courses, Cyber Security classes, Cyber Security on-site, Cybersecurity private courses, Cybersecurity one on one training

Course Discounts

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Greece!

As a Business Development Manager you will:

  • expand business in Greece
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!