
Τοπικά, καθοδηγούμενα από εκπαιδευτές live Hands on Security μαθήματα κατάρτισης δείχνουν μέσω της διαδραστικής συζήτησης και hands-on πρακτική τα θεμελιώδη και προχωρημένα θέματα του Hands on Security. Το εκπαιδευτικό πρόγραμμα Hands on Security είναι διαθέσιμο ως "onsite live training" ή "remote live training". Η επιτόπια κατάρτιση σε πραγματικό χρόνο μπορεί να πραγματοποιηθεί σε τοπικό επίπεδο στις εγκαταστάσεις του πελάτη Ελλάδα ή σε εταιρικά κέντρα κατάρτισης NobleProg στο Ελλάδα . Η απομακρυσμένη ζωντανή προπόνηση πραγματοποιείται μέσω μιας διαδραστικής, απομακρυσμένης επιφάνειας εργασίας. NobleProg - Ο τοπικός παροχέας εκπαίδευσης
Machine Translated
Testimonials
Ο εκπαιδευτής πάντα με διασφάλιζε να καταλάβω πλήρως τι δίδαξε και μην διστάσετε να το επαναλάβετε αν δεν είμαι ακόμα σαφής γι 'αυτό. Δεσμεύεται να ετοιμάσει περισσότερα δείγματα για να μου δείξει να απαντήσω στις επιπλέον ερωτήσεις από μένα.
Kenny, Jiun Ming Wee
Course: PKI: Implement and Manage
Machine Translated
Πολύ έμπειρος και προσιτός εκπαιδευτής.
Trainocate (S) Pte. Ltd.
Course: PKI: Implement and Manage
Machine Translated
Απόλαυσα τις πρακτικές ασκήσεις. Τα χέρια είναι ο καλύτερος τρόπος να μάθεις.
W L Gore & Associates (UK) Ltd
Course: PKI: Implement and Manage
Machine Translated
Επίσης, παρείχε πολλά περιέργως συναφή ενδιαφέροντα με κάποιο τρόπο με το θέμα
EduBroker Sp. z o.o.
Course: Embedded Systems Security
Machine Translated
Μοντέλα ασφαλείας, μια συζήτηση για καλές πρακτικές προγραμματισμού, διάφορα είδη επιθέσεων.
Piotr Piątek - EduBroker Sp. z o.o.
Course: Embedded Systems Security
Machine Translated
Hands on Security Course Outlines
Αυτή η Υποδομή Δημόσιου Κλειδιού - Εφαρμογή και Διαχείριση μάθημα βοηθά κάθε άτομο να αποκτήσει γνώσεις στη διαχείριση robust PKI και την καλύτερη κατανόηση των θεμάτων γύρω από υποδομή δημόσιου κλειδιού. Επιπλέον, το μάθημα PKI είναι μια προετοιμασία για την όλο και πιο κρίσιμη συνιστώσα - η οποία εξασφαλίζει την εμπιστευτικότητα, την ακεραιότητα και την πιστοποίηση ταυτότητας σε μια επιχείρηση. Το μάθημα PKI μας παρέχει τις γνώσεις και τις δεξιότητες που απαιτούνται για την επιλογή, το σχεδιασμό και την ανάπτυξη του PKI, για την εξασφάλιση υφιστάμενων και μελλοντικών εφαρμογών στον οργανισμό σας. Δίνει επίσης μια βαθύτερη ματιά στα θεμέλια της κρυπτογράφησης και στις αρχές λειτουργίας των αλγορίθμων που χρησιμοποιούνται.
Σε όλη τη διάρκεια του μαθήματος, οι συμμετέχοντες θα αποκτήσουν σε βάθος γνώση σχετικά με τα ακόλουθα θέματα:
- Νομικές πτυχές ενός PKI
- Στοιχεία ενός PKI
- Διαχείριση PKI
- Εμπιστευθείτε έναν ψηφιακό κόσμο
- Εφαρμογή ψηφιακής υπογραφής
- Μοντέλα εμπιστοσύνης
Μετά την ολοκλήρωση του μαθήματος PKI, κάθε άτομο θα είναι σε θέση να σχεδιάσει, να εγκαταστήσει, να αναπτύξει και να διαχειριστεί υποδομή δημόσιου κλειδιού (PKI).
Αυτό είναι ένα μάθημα διάρκειας 3 ημερών θεωρείται απαραίτητο για όποιον πρέπει να κατανοήσει την υποδομή δημόσιου κλειδιού (PKI) και τα ζητήματα που αφορούν την εφαρμογή του. Καλύπτει τα ζητήματα και τις τεχνολογίες που εμπλέκονται σε PKI σε βάθος και δίνει πρακτική εμπειρία στην πρακτική της δημιουργίας και διατήρησης μιας ποικιλίας λύσεων PKI. Η λεπτομερής γνώση των ζητημάτων που σχετίζονται με το PKI βοηθά να τεθούν στο προσκήνιο οι πρόσφατες επιθέσεις που έχουν εμφανιστεί στους ειδησεογραφικούς τίτλους και να επιτρέψουν τη λήψη έγκυρων αποφάσεων σχετικά με τη συνάφειά τους με τον οργανισμό σας.
Στόχοι
Να εισαγάγει τον μαθητή στις θεωρητικές πτυχές των θεμελίων και των πλεονεκτημάτων της υποδομής δημόσιου κλειδιού (PKI), συμπεριλαμβανομένων των διαφορετικών τύπων κρυπτογράφησης, ψηφιακών υπογραφών, ψηφιακών πιστοποιητικών και αρχών πιστοποίησης.
Για να δώσετε στους φοιτητές τη δυνατότητα να εφαρμόσουν και να χρησιμοποιήσουν λύσεις PKI με μια ποικιλία εφαρμογών.
Να δώσει στους μαθητές την κατανόηση των εννοιών της αξιολόγησης και επιλογής των τεχνολογιών PKI
Κοινό
Όσοι εμπλέκονται σε υποδομή δημόσιου κλειδιού PKI λήψη αποφάσεων, υλοποίηση και διασφάλιση του ηλεκτρονικού εμπορίου και άλλων εφαρμογών Διαδικτύου, συμπεριλαμβανομένων CIOs, Chief Security Officers, Διευθυντές MIS, Διευθυντές Ασφαλείας και Εσωτερικοί Ελεγκτές.
Η εκπαίδευση Certified Digital Forensics Examiner διδάσκει τη μεθοδολογία διεξαγωγής ιατροδικαστικής εξέτασης. Οι μαθητές θα μάθουν να χρησιμοποιούν εγκληματολογικές τεχνικές διερεύνησης για να αξιολογήσουν τη σκηνή, να συλλέξουν και να τεκμηριώσουν όλες τις σχετικές πληροφορίες, να συνεννοήσουν το κατάλληλο προσωπικό, να διατηρήσουν την αλυσίδα κράτησης και να γράψουν μια αναφορά ευρημάτων.
Ο κύκλος μαθημάτων Πιστοποιημένων Ψηφιακών Εγκληματολογικών Εξεταστών θα ωφελήσει οργανισμούς, ιδιώτες, κυβερνητικά γραφεία και φορείς επιβολής του νόμου που ενδιαφέρονται να επιληφθούν δικαστικών διαδικασιών, απόδειξης ενοχής ή διορθωτικών ενεργειών που βασίζονται σε ψηφιακά αποδεικτικά στοιχεία.
Αυτό το μάθημα θα δώσει στους συμμετέχοντες πλήρη κατανόηση σχετικά με τις έννοιες ασφάλειας, τις έννοιες εφαρμογών web και τα πλαίσια που χρησιμοποιούνται από τους προγραμματιστές για να είναι σε θέση να εκμεταλλευτούν και να προστατεύσουν την στοχευμένη εφαρμογή. Στον σημερινό κόσμο, που αλλάζει ταχύτατα και έτσι όλες οι τεχνολογίες που χρησιμοποιούνται αλλάζουν με γρήγορους ρυθμούς, οι εφαρμογές ιστού εκτίθενται σε επιθέσεις χάκερ 24/7. Για να προστατέψουμε τις εφαρμογές από εξωτερικούς επιτιθέμενους, πρέπει να γνωρίζουμε όλα τα κομμάτια που κάνει την εφαρμογή Ιστού, όπως τα πλαίσια, οι γλώσσες και οι τεχνολογίες που χρησιμοποιούνται στην ανάπτυξη εφαρμογών ιστού και πολλά άλλα. Το πρόβλημα είναι ότι ο εισβολέας πρέπει να γνωρίζει μόνο έναν τρόπο να εισέλθει στην εφαρμογή και ο υπεύθυνος ανάπτυξης (ή ο διαχειριστής συστημάτων) πρέπει να γνωρίζει όλα τα πιθανά εκμεταλλεύματα, προκειμένου να αποφευχθεί αυτό. Εξαιτίας αυτού είναι πραγματικά δύσκολο να έχεις μια αιτούμενη αιτούμενη εφαρμογή web και, στις περισσότερες περιπτώσεις, η εφαρμογή στο διαδίκτυο είναι ευάλωτη σε κάτι. Αυτό εκμεταλλεύεται τακτικά οι εγκληματίες του κυβερνοχώρου και οι περιστασιακοί χάκερ και μπορεί να ελαχιστοποιηθεί με σωστό προγραμματισμό, ανάπτυξη, δοκιμές και ρυθμίσεις διαδικτυακών εφαρμογών.
Στόχοι:
Για να σας δώσουμε τις δεξιότητες και τις γνώσεις που απαιτούνται για την κατανόηση και τον εντοπισμό πιθανών εκμεταλλεύσεων σε ζωντανές εφαρμογές ιστού και για την αξιοποίηση των εντοπισμένων τρωτών σημείων. Λόγω των γνώσεων που αποκτήθηκαν κατά τη φάση αναγνώρισης και εκμετάλλευσης, θα πρέπει να είστε σε θέση να προστατεύσετε την εφαρμογή Ιστού από παρόμοιες επιθέσεις. Μετά από αυτό το μάθημα, ο συμμετέχων θα είναι σε θέση να κατανοήσει και να προσδιορίσει τα 10 κορυφαία σημεία ευπάθειας του OWASP και να ενσωματώσει αυτή τη γνώση στο σύστημα προστασίας εφαρμογών web.
Κοινό:
Προγραμματιστές, Αστυνομία και άλλο προσωπικό επιβολής του νόμου, Άμυνας και του στρατιωτικού προσωπικού, e- Business Security επαγγελματίες, διαχειριστές συστημάτων, Τραπεζικές, Ασφαλιστικές και άλλους επαγγελματίες, Go υπηρεσίες vernment, οι IT managers, CISO, το ΚΟΤ.
Τι κι αν σας είπαμε ότι παρά τις προσπάθειές σας, ο κώδικας που γράφετε ολόκληρη τη σταδιοδρομία σας είναι γεμάτος αδυναμίες που ποτέ δεν ήξερα ότι υπάρχουν; Τι γίνεται αν, όπως διαβάζετε αυτό, οι χάκερ προσπαθούσαν να σπάσουν τον κώδικα σας; Πόσο πιθανό θα ήταν να πετύχουν; Τι γίνεται αν θα μπορούσαν να κλέψουν τη βάση δεδομένων σας και να την πουλήσουν στη μαύρη αγορά;
Αυτή η πορεία ασφάλειας εφαρμογών Web θα αλλάξει τον τρόπο που βλέπετε τον κώδικα. Μια πρακτική άσκηση κατά την οποία θα σας διδάξουμε όλα τα κόλπα των εισβολέων και πώς θα τα μετριάσετε, αφήνοντάς σας χωρίς άλλη αίσθηση από την επιθυμία να μάθετε περισσότερα.
Είναι η επιλογή σας να είστε μπροστά από το πακέτο και να θεωρείτε ως παίκτη αλλαγής παιχνιδιού στην καταπολέμηση του εγκλήματος στον κυβερνοχώρο.
Οι συμμετέχοντες:
- Κατανοήστε τις βασικές έννοιες της ασφάλειας, της ασφάλειας πληροφορικής και της ασφαλούς κωδικοποίησης
- Μάθετε τα τρωτά σημεία του Web πέρα από το OWASP Top Ten και ξέρετε πώς να τα αποφύγετε
- Μάθετε τα τρωτά σημεία από την πλευρά των πελατών και τις ασφαλείς πρακτικές κωδικοποίησης
- Μάθετε σχετικά με την ασφάλεια Node.js
- Μάθετε για την ασφάλεια MongoDB
- Έχετε μια πρακτική κατανόηση της κρυπτογραφίας
- Κατανοήστε βασικά πρωτόκολλα ασφαλείας
- Κατανοήστε τις έννοιες ασφάλειας των υπηρεσιών Web
- Μάθετε σχετικά με την ασφάλεια του JSON
- Αποκτήστε πρακτικές γνώσεις σχετικά με τη χρήση τεχνικών και εργαλείων δοκιμών ασφαλείας
- Μάθετε πώς να χειρίζεστε τις ευπάθειες στις χρησιμοποιούμενες πλατφόρμες, πλαίσια και βιβλιοθήκες
- Λάβετε πηγές και περαιτέρω αναγνώσεις σε ασφαλείς πρακτικές κωδικοποίησης
Μέχρι το τέλος αυτού του μαθήματος, οι συμμετέχοντες θα έχουν μια σωστή κατανόηση των αρχών ασφάλειας, των ανησυχιών και των τεχνολογιών. Το πιο σημαντικό είναι ότι οι συμμετέχοντες θα είναι εξοπλισμένοι με τις τεχνικές που απαιτούνται για την ανάπτυξη ασφαλούς ενσωματωμένου λογισμικού.
Μορφή του μαθήματος
- Διαδραστική διάλεξη και συζήτηση.
- Πολλές ασκήσεις και πρακτική.
- Χειροκίνητη υλοποίηση σε εργασιακό περιβάλλον.
Επιλογές προσαρμογής μαθημάτων
- Για να ζητήσετε μια προσαρμοσμένη εκπαίδευση για αυτό το μάθημα, επικοινωνήστε μαζί μας για να κανονίσετε.
Σε αυτή την εκπαιδευτική, ζωντανή κατάρτιση, οι συμμετέχοντες θα μάθουν πώς να εξασφαλίσουν μια εφαρμογή με τη συσκευή πράκτορες του χρόνου εκτέλεσης και επιθετικών διεγερτών για να προσομοιώσουν τη συμπεριφορά της εφαρμογής κατά τη διάρκεια μιας επίθεσης.   ·
Μετά το τέλος της προπόνησης, οι συμμετέχοντες θα είναι σε θέση να:
Παίξτε τις επιθέσεις κατά των εφαρμογών και επικυρώστε τις ικανότητές ανίχνευσης και προστασίας τους Χρησιμοποιήστε το RASP και το DAST για να αποκτήσετε ορατότητα σε επίπεδο κώδικα στη διαδρομή δεδομένων που λαμβάνεται από μια εφαρμογή σε διαφορετικά σενάρια λειτουργίας Γρήγορα και με ακρίβεια διορθώστε τον κωδικό εφαρμογής που είναι υπεύθυνο για ανιχνευμένες ευπάθειες Προτεραιότητα για τα ευπάθειες από δυναμικές σαρώσεις Χρησιμοποιήστε τις προειδοποιήσεις RASP σε πραγματικό χρόνο για να προστατεύσετε τις εφαρμογές στην παραγωγή από επιθέσεις. Μειώστε τους κινδύνους ευπάθειας των εφαρμογών, διατηρώντας παράλληλα τους στόχους προγραμματισμού παραγωγής Δημιουργία ολοκληρωμένης στρατηγικής για τη συνολική ανίχνευση και προστασία της ευπάθειας
Δημοσιογράφος
DevOps Οι μηχανικοί Μηχανικοί ασφαλείας Οι προγραμματιστές
Η μορφή της πορείας
Μερικές διαλέξεις, μερικές συζητήσεις, ασκήσεις και σκληρές πρακτικές
In this instructor-led, live training, participants will learn how to secure a web application with Apache Shiro.
By the end of this training, participants will be able to:
- Use Shiro's API to secure various types of applications, including mobile, web and enterprise
- Enable logins from various data sources, including LDAP, JDBC, Active Directory, etc.
Audience
- Developers
- Security engineers
Format of the course
- Part lecture, part discussion, exercises and heavy hands-on practice
Target Audience would be - Network server administrators, firewall administrators, information security analysts, system administrators, and risk assessment professionals
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defences work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how Intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
Target Audience:
This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
By the end of this training, participants will be able to:
- Write and execute PowerShell commands to streamline Windows security tasks.
- Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
- Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
- Manage certificates and authentication to control user access and activity.
Last Updated: