Cyber Security Schulungen

Cyber Security Schulungen

Lokale, instruktorierte Live-Schulungen zu Cyber ​​Security (auch bekannt als Cybersecurity, Internet Security oder IT Security) demonstrieren durch interaktive Diskussionen und praktische Übungen, wie eine Cybersecurity-Strategie innerhalb ihrer Organisation verstanden, geplant und implementiert werden kann Besonderes Augenmerk wird auf die Einrichtung der richtigen Systeme und Verfahren gelegt, die zur Erkennung und Eindämmung von Bedrohungen erforderlich sind Internet Security-Kurse sind als interaktive Schulungen verfügbar und einige von ihnen enthalten eine Test- und Zertifizierungskomponente Cybersecurity Training ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Österreich oder in NobleProg Corporate Trainingszentren in Österreich Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Machine Translated

Erfahrungsberichte

★★★★★
★★★★★

Cybersecurity Kurspläne

Name des Kurses
Dauer
Überblick
Name des Kurses
Dauer
Überblick
7 hours
Überblick
Dies ist eine eintägige Einführung in ISO27001
35 hours
Überblick
In dieser Klasse tauchen die Schüler in eine interaktive Umgebung ein, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können. Die laborintensive Umgebung vermittelt jedem Schüler fundiertes Wissen und praktische Erfahrung mit den derzeit wichtigsten Sicherheitssystemen. Die Schüler werden zunächst verstehen, wie die Perimeter-Abwehr funktioniert, und dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen. Dabei wird kein echtes Netzwerk beschädigt. Die Schüler lernen dann, wie Eindringlinge Privilegien erweitern und welche Schritte zur Sicherung eines Systems unternommen werden können. Die Kursteilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und die Erstellung von Viren kennen. Wenn ein Schüler diesen intensiven 5-tägigen Kurs verlässt, hat er praktische Kenntnisse und Erfahrungen im Bereich ethisches Hacken.

Der Zweck des Ethical Hacking Trainings ist:

- Festlegung und Steuerung von Mindeststandards für die Qualifizierung professioneller Informationssicherheitsspezialisten für ethische Hacking-Maßnahmen.
- Informieren Sie die Öffentlichkeit darüber, dass berechtigte Personen die Mindeststandards erfüllen oder übertreffen.
- Stärken Sie ethisches Hacken als einzigartigen und sich selbst regulierenden Beruf.

Publikum:

Der Kurs ist ideal für diejenigen, die in folgenden Positionen arbeiten:

- Sicherheitsingenieure
- Sicherheitsberater
- Sicherheitsmanager
- IT Director / Manager
- Sicherheitsprüfer
- IT-Systemadministratoren
- IT-Netzwerkadministratoren
- Netzwerk-Architekten
- Entwickler
21 hours
Überblick
Dieser Kurs vermittelt Ihnen die Kenntnisse zum Aufbau der Informationssicherheit gemäß ISO 27005, die sich dem Management von Informationssicherheitsrisiken auf der Grundlage von ISO 27001 widmet.
14 hours
Überblick
Internet of Things (IoT) ist eine Netzwerkinfrastruktur, die physische Objekte und Softwareanwendungen drahtlos verbindet und es ihnen ermöglicht, miteinander zu kommunizieren und Daten über Netzwerkkommunikation, Cloud Computing und Datenerfassung auszutauschen Eine der größten Hürden beim Einsatz von IoT-Lösungen ist die Sicherheit Da IoT-Technologien eine breite Palette von Geräten umfassen, ist die Entwicklung von IoT-Sicherheit für eine erfolgreiche IoT-Bereitstellung von entscheidender Bedeutung In diesem instruierten Live-Training werden die Teilnehmer IoT-Architekturen verstehen und die verschiedenen IoT-Sicherheitslösungen kennen lernen, die für ihr Unternehmen gelten Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie IoT-Architekturen Verstehen Sie aufkommende IoT-Sicherheitsbedrohungen und -lösungen Implementieren Sie Technologien für die IoT-Sicherheit in Ihrer Organisation Publikum IT-Fachleute Entwickler Ingenieure Manager Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
35 hours
Überblick
Beschreibung: Dieser Kurs ist die Non-Certification-Version des Kurses " CISA Certified Information Systems Auditor " CISA® ist die weltweit renommierteste und beliebteste Zertifizierung für Fachleute im Bereich IT-Audit und IT-Risikoberatung Ziele: Nutzen Sie das erworbene Wissen für Ihre Organisation Bereitstellung von Audit-Dienstleistungen gemäß IT-Audit-Standards Gewährleisten Sie die Führungs- und Organisationsstruktur und -prozesse Gewährleisten Sie die Übernahme / Entwicklung, Prüfung und Implementierung von IT-Assets Gewährleisten Sie Sicherheit für den IT-Betrieb, einschließlich Service-Operationen und Dritte Gewährleisten Sie die Sicherheitsrichtlinien, Standards, Verfahren und Kontrollen Ihrer Organisation, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen zu gewährleisten Zielgruppe: Finanz- / CPA-Profis, IT-Fachleute, interne und externe Auditoren, Informationssicherheit und Risikoberater .
35 hours
Überblick
Kursstil:

Dies ist ein von einem Kursleiter geführter Kurs und die nicht zertifizierte Version des [Kurses](/cc/cismp) " [CISMP - Certificate in Information Security Management Principles](/cc/cismp) "

Beschreibung:;

Der Kurs vermittelt Ihnen das Wissen und Verständnis der wichtigsten Prinzipien, die erforderlich sind, um ein effektives Mitglied eines Informationssicherheitsteams mit Sicherheitsverantwortung als Teil Ihrer täglichen Rolle zu sein. Es wird auch Personen vorbereiten, die über den Einstieg in Informationssicherheit oder verwandte Funktionen nachdenken.

Ziele:

Vermittlung der Fähigkeiten und Kenntnisse, die erforderlich sind, um Folgendes nachzuweisen:

- Kenntnis der Konzepte zum Informationssicherheitsmanagement (Vertraulichkeit, Verfügbarkeit, Verwundbarkeit, Bedrohungen, Risiken und Gegenmaßnahmen usw.)
- Verständnis der aktuellen Gesetze und Vorschriften, die sich auf das Informationssicherheitsmanagement in Großbritannien auswirken; Kenntnis aktueller nationaler und internationaler Standards, Rahmenbedingungen und Organisationen, die das Management der Informationssicherheit erleichtern;
- Verständnis der aktuellen geschäftlichen und technischen Umgebungen, in denen das Informationssicherheitsmanagement betrieben werden muss;
- Kenntnis der Kategorisierung, Funktionsweise und Wirksamkeit von Kontrollen unterschiedlicher Art und Merkmale.
14 hours
Überblick
Indy ist ein Hyperledger-Projekt zur Erstellung dezentraler Identitätssysteme. Es enthält Werkzeuge, Bibliotheken und wiederverwendbare Komponenten zur Erstellung digitaler Identitäten, die in Blockketten oder anderen verteilten Ledgern verwurzelt sind.

In diesem von Ausbildern geleiteten Live-Training lernen die Teilnehmer, wie man ein indy-basiertes dezentrales Identitätssystem

schafft.

Am Ende dieses Trainings können die Teilnehmer:

- dezentrale, selbstsouveräne Identitäten erstellen und verwalten, indem sie verteilte Ledger
verwenden. - Ermöglichung der Interoperabilität digitaler Identitäten über Domains, Anwendungen und Silos
. - Verstehen Sie Schlüsselbegriffe wie benutzergesteuerter Austausch, Widerruf, dezentrale Identifikatoren (DIDs), Off-Ledger-Agenten, Datenminimierung, etc.
- Verwenden Sie Indy, um Identitätsinhabern die Möglichkeit zu geben, ihre persönlichen Daten und Beziehungen unabhängig zu kontrollieren.

Format des Kurses

- Teil-Vortrag, Teilbesprechung, Übungen und schwere Hands-on-Praxis
14 hours
Überblick
Der interaktive Anwendungssicherheitstest (IAST) ist eine Form des Anwendungssicherheitstests, bei dem statische Anwendungssicherheitstests (SAST) und dynamische Anwendungssicherheitstests (DAST) oder Runtime Application Self-Protection-Techniken (RASP) kombiniert werden. IAST ist in der Lage, die spezifischen Codezeilen zu melden, die für einen Sicherheits-Exploit verantwortlich sind, und das Verhalten zu wiederholen, das zu einem solchen Exploit führt und diesem folgt.

In diesem von Lehrern geführten Live-Training lernen die Teilnehmer, wie sie eine Anwendung schützen, indem sie Laufzeitagenten und Angriffsinduktoren instrumentieren, um das Anwendungsverhalten während eines Angriffs zu simulieren.

Am Ende dieser Schulung können die Teilnehmer:

- Simulieren Sie Angriffe auf Anwendungen und überprüfen Sie deren Erkennungs- und Schutzfunktionen
- Verwenden Sie RASP und DAST, um einen Einblick auf Codeebene in den Datenpfad zu erhalten, den eine Anwendung unter verschiedenen Laufzeitszenarien verwendet
- Beheben Sie schnell und genau den Anwendungscode, der für erkannte Sicherheitslücken verantwortlich ist
- Priorisieren Sie die Schwachstellenergebnisse von dynamischen Scans
- Verwenden Sie RASP-Echtzeitwarnungen, um Anwendungen in der Produktion vor Angriffen zu schützen.
- Reduzieren Sie das Risiko von Anfälligkeiten in Anwendungen, während Sie die Produktionsplanziele beibehalten
- Entwickeln Sie eine integrierte Strategie für die Erkennung und den Schutz von Sicherheitslücken

Publikum

- DevOps Ingenieure
- Sicherheitsingenieure
- Entwickler

Format des Kurses

- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
7 hours
Überblick
HIPAA (Health Insurance Portability and Accountability Act von 1996) ist eine Gesetzgebung in den Vereinigten Staaten, die Bestimmungen für Datenschutz und Sicherheit für die Handhabung und Speicherung von medizinischen Informationen enthält Diese Richtlinien sind ein guter Standard für die Entwicklung von Gesundheitsanwendungen, unabhängig von ihrem Gebiet HIPAA-konforme Anwendungen werden weltweit anerkannt und vertrauenswürdiger In diesem instruierten Live-Training (remote) lernen die Teilnehmer die Grundlagen von HIPAA kennen, während sie durch eine Reihe von praktischen Liveslab-Übungen gehen Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verstehen Sie die Grundlagen von HIPAA Entwickeln Sie Gesundheitsanwendungen, die mit HIPAA kompatibel sind Verwenden Sie Entwicklertools für die HIPAA-Konformität Publikum Entwickler Produktmanager Datenschutzbeauftragte Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
21 hours
Überblick
Kursziel:

Sicherstellen, dass eine Person über das grundlegende Verständnis der GRC-Prozesse und -Fähigkeiten sowie über die Fähigkeiten verfügt, Governance-, Leistungsmanagement-, Risikomanagement-, interne Kontroll- und Compliance-Aktivitäten zu integrieren.

Überblick:

- GRC Grundbegriffe und Definitionen
- Prinzipien von GRC
- Kernkomponenten, Praktiken und Aktivitäten
- Beziehung von GRC zu anderen Disziplinen
7 hours
Überblick
Dieser Kurs bietet Führungskräften und Managern einen Überblick über Themen und Aktivitäten im Zusammenhang mit Cybersicherheit.

Führungskräfte erhalten Informationen zu verschiedenen Themen, die ihr Wissen vertiefen und die Entscheidungsfindung von Führungskräften in Bezug auf die Bedrohung durch die Cybersicherheit verbessern.
14 hours
Überblick
Dieser Kurs soll den Teilnehmern zeigen, wie einfach es für andere sein kann, auf verschiedene Weise Daten über sich selbst abzurufen, aber auch, wie viel davon mit ein paar Änderungen an unseren Maschinen und unserem Online-Verhalten gestoppt werden kann.
7 hours
Überblick
MITRE ATT & CK ist ein Framework von Taktiken und Techniken, mit denen Angriffe klassifiziert und das Risiko einer Organisation bewertet werden. ATT & CK sensibilisiert das Unternehmen für die Sicherheit, identifiziert Verteidigungslücken und priorisiert Risiken.

Dieses Live-Training (vor Ort oder per Fernzugriff) richtet sich an Analysten von Informationssystemen, die MITRE ATT & CK einsetzen möchten, um das Risiko einer Sicherheitsverletzung zu verringern.

Am Ende dieser Schulung können die Teilnehmer:

- Richten Sie die erforderliche Entwicklungsumgebung ein, um mit der Implementierung von MITRE ATT & CK zu beginnen.
- Klassifizieren Sie, wie Angreifer mit Systemen interagieren.
- Dokumentieren Sie das Verhalten von Gegnern in Systemen.
- Verfolgen Sie bereits vorhandene Angriffe, Entschlüsselungsmuster und Tools zur Ratenabwehr.

Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.

Anpassungsoptionen für den Kurs

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
21 hours
Überblick
Dieses Live-Training unter Anleitung eines Lehrers führt in die Systemarchitekturen, Betriebssysteme, Netzwerk-, Speicher- und Verschlüsselungsprobleme ein, die beim Entwurf sicherer eingebetteter Systeme berücksichtigt werden sollten.

Am Ende dieses Kurses verfügen die Teilnehmer über ein solides Verständnis der Sicherheitsgrundsätze, -bedenken und -technologien. Noch wichtiger ist, dass die Teilnehmer mit den Techniken ausgestattet werden, die für die Entwicklung sicherer Embedded-Software erforderlich sind.

Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.

Anpassungsoptionen für den Kurs

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
35 hours
Überblick
Beschreibung: Diese Klasse wird die Schüler in eine interaktive Umgebung eintauchen lassen, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können Die laborintensive Umgebung gibt jedem Studenten ein tiefgründiges Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen Die Schüler beginnen damit, zu verstehen, wie Perimeter-Abwehrmechanismen funktionieren, und werden dann dazu gebracht, ihre eigenen Netzwerke zu scannen und anzugreifen, ohne dass ein echtes Netzwerk geschädigt wird Die Schüler lernen dann, wie Eindringlinge Privilegien eskalieren und welche Schritte unternommen werden können, um ein System zu sichern Die Teilnehmer lernen außerdem Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Viruserstellung kennen Zielgruppe: Dieser Kurs wird Sicherheitsbeauftragten, Auditoren, Sicherheitsexperten, Site-Administratoren und allen anderen, die sich um die Integrität der Netzwerkinfrastruktur sorgen, von großem Nutzen sein .
14 hours
Überblick
Dieser zweitägige Kurs richtet sich an Personen mit Datenschutzverantwortung in einem
Organisation oder die aus anderen Gründen eine breite erreichen und demonstrieren wollen
Rechtsverständnis, einschließlich der EU - Data Protection ( GDPR ) und
das britische Data Protection und ihre praktische Anwendung. Es ist bekannt, dass die mit
Die Gesamtverantwortung für den Datenschutz in einer Organisation muss detailliert ausgearbeitet werden
Verständnis des Gesetzes "
14 hours
Überblick
Digital Forensics and Investigations ist ein umfassender Einstiegskurs zur Vermittlung der grundlegenden theoretischen Konzepte der digitalen Forensik sowie der praktischen Seite der digitalen Forensik, dh zur Durchführung digitaler forensischer Untersuchungen.

Dieser Kurs richtet sich an eine breite Palette von Personen, z. B. Strafverfolgungsbehörden, Kriminalpolizei, Manager in größeren Organisationen, technisches Personal in größeren Organisationen und alle anderen, die sich für einen allgemeinen Hintergrund der digitalen Forensik interessieren.
21 hours
Überblick
Digitale Identität bezieht sich auf die Informationen, die von Computersystemen zur Überprüfung der Benutzeridentität verwendet werden. Einige Probleme im Zusammenhang mit der digitalen Identität sind elektronische Signaturen, Zugangskontrolle und Betrugserkennung.

Diese Live-Schulung (vor Ort oder per Fernzugriff) richtet sich an Ingenieure in Telekommunikationsunternehmen, die ein vollständiges digitales Identitätsmanagementsystem einrichten möchten.

Am Ende dieser Schulung können die Teilnehmer:

- Verschiedene Ansätze zur Verwaltung von Benutzernamen und Kennwörtern verstehen, bewerten und anwenden.
- Richten Sie ein einziges Anmeldesystem ein, das für alle in einer Telekommunikationsumgebung verwendeten Anwendungen geeignet ist.
- Verwenden Sie Identitätstechnologie, um ein klares Verständnis für Ihre Kunden und deren Bedürfnisse zu erhalten.
- Implementieren Sie ein Authentifizierungssystem, das auf verschiedenen Plattformen (Laptops, Mobiltelefone usw.) funktioniert.

Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.

Anpassungsoptionen für den Kurs

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
21 hours
Überblick
In diesem Kurs lernen Sie die Prinzipien und Techniken für die Untersuchung der digitalen Forensik und das Spektrum der verfügbaren Computerforensik-Tools kennen. Sie lernen die wichtigsten forensischen Verfahren kennen, um die gerichtliche Zulässigkeit von Beweismitteln sowie die rechtlichen und ethischen Auswirkungen sicherzustellen.

Sie erfahren, wie Sie eine forensische Untersuchung auf Unix / Linux und Windows-Systemen mit unterschiedlichen Dateisystemen durchführen. mit vielen fortgeschrittenen Themen wie drahtlose, Netzwerk-, Web-, DB- und mobile Verbrechensermittlung
7 hours
Überblick
DevOps ist ein Softwareentwicklungsansatz, der die Anwendungsentwicklung auf den IT-Betrieb abstimmt. Einige der Tools, die zur Unterstützung von DevOps umfassen: Automatisierungstools, Containerisierungs- und Orchestrierungsplattformen. Die Sicherheit hat mit diesen Entwicklungen nicht Schritt gehalten.

In diesem von Lehrern geführten Live-Kurs lernen die Teilnehmer, wie sie die richtige Sicherheitsstrategie formulieren, um der DevOps Sicherheitsherausforderung zu begegnen.

Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.

Anpassungsoptionen für den Kurs

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
7 hours
Überblick
Der Kurs richtet sich an Personen, die Informationen oder Beweise aus dem Dark Web benötigen. Dies sind in der Regel diejenigen, die in der Regierung oder in der Strafverfolgung tätig sind, möglicherweise jedoch auch im privaten Sektor.
14 hours
Überblick
Der RESILIA-Kurs beginnt mit dem Zweck, den Schlüsselbegriffen, der Unterscheidung zwischen Resilienz und Sicherheit und den Vorteilen der Implementierung von Cyber-Resilienz. Es führt das Risikomanagement und die Schlüsselaktivitäten ein, die zur Bewältigung von Risiken und Chancen erforderlich sind. Darüber hinaus wird die Relevanz gemeinsamer Managementstandards und Best-Practice-Frameworks für die Cyber-Resilienz erläutert. Anschließend werden die Cyber-Resilienz-Prozesse, die zugehörigen Kontrollziele, Interaktionen und Aktivitäten identifiziert, die mit den entsprechenden ITSM-Aktivitäten abgeglichen werden sollten. Im letzten Teil des Kurses wird die Aufgabentrennung und doppelte Kontrolle in Bezug auf die Rollen und Verantwortlichkeiten der Cyber-Resilienz beschrieben.
7 hours
Überblick
Dieser Kurs konzentrierte sich auf die Anforderungen der heutigen Experten für Mobile Forensics. In diesem Kurs werden die Grundlagen der Android und iOS Bereiche behandelt und die Analyse mithilfe von Reverse Engineering durchgeführt.
28 hours
Überblick
Beschreibung:

Cybersicherheitsfähigkeiten sind sehr gefragt, da Unternehmen auf der ganzen Welt weiterhin von Bedrohungen bedroht sind. Eine überwältigende Mehrheit der von der ISACA befragten Fachleute erkennt dies an und plant, in einer Position zu arbeiten, in der Cybersicherheitswissen erforderlich ist.
Um diese Lücke zu schließen, hat ISACA das Cybersecurity Fundamentals Certificate entwickelt, das die Ausbildung und Überprüfung von Fähigkeiten in diesem Bereich ermöglicht.

Ziele:

Angesichts der zunehmenden Cybersicherheitsbedrohungen und des weltweit wachsenden Mangels an entsprechend ausgerüsteten Sicherheitsexperten ist das ISACA Cybersecurity Fundamentals Certificate Programm der perfekte Weg, um Einsteiger schnell auszubilden und sicherzustellen, dass sie über die Fähigkeiten und Kenntnisse verfügen, die sie benötigen, um erfolgreich im Cyber ​​zu arbeiten Arena.

Zielgruppe:

Das Zertifikatsprogramm ist auch eine der besten Möglichkeiten, grundlegendes Wissen über Cybersicherheit zu erlangen und damit anzufangen, Ihre Fähigkeiten und Kenntnisse in diesem entscheidenden Bereich aufzubauen.
35 hours
Überblick
Zielpublikum wären Netzwerk-Server-Administratoren, Firewall-Administratoren, Informationssicherheitsanalysten, Systemadministratoren und Risikobewerter .
7 hours
Überblick
Dieser Kurs behandelt die grundlegenden Konzepte der Sicherheit und der IT-Sicherheit, wobei der Schwerpunkt auf der Abwehr von Netzwerkangriffen liegt. Die Teilnehmer erhalten ein Verständnis für die wesentlichen Sicherheitsprotokolle und Sicherheitskonzepte von Webdiensten. Jüngste Angriffe auf Kryptosysteme und einige verwandte Sicherheitslücken werden referenziert
14 hours
Überblick
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 hours
Überblick
Social Engineering ist eine Methode, um sensible Informationen durch psychologische Manipulation zu verraten. Social Engineering beruht auf menschlichem Versagen, was es schwieriger macht, mehr vorherzusagen und zu verhindern als Malware-basiertes Eindringen.

Dieses von einem Kursleiter geleitete Live-Training (vor Ort oder in der Ferne) richtet sich an Informationsanalysten, die die Techniken und Prozesse hinter Social Engineering erlernen möchten, um sensible Unternehmensinformationen zu schützen.

Am Ende dieser Schulung können die Teilnehmer:

- Richten Sie die erforderliche Entwicklungsumgebung ein, um mit der Erstellung von benutzerdefinierter Malware zu beginnen.
- Backdoor legitime Web-Anwendungen unentdeckt.
- Liefern Sie böse Dateien als normale Dateitypen.
- Verwenden Sie Social-Engineering-Techniken, um Ziele in eine gefälschte Website zu führen.

Format des Kurses

- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Lab-Umgebung.

Kursanpassungsoptionen

- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
7 hours
Überblick
Apache Shiro ist ein leistungsstarkes Java-Sicherheitsframework, das Authentifizierung, Autorisierung, Kryptographie und Sitzungsverwaltung durchführt In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Web-Anwendung mit Apache Shiro sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Verwenden Sie Shiros API, um verschiedene Arten von Anwendungen zu sichern, einschließlich Mobile, Web und Enterprise Aktivieren Sie Anmeldungen aus verschiedenen Datenquellen, einschließlich LDAP, JDBC, Active Directory usw Publikum Entwickler Sicherheitsingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
Cybersecurity Schulung, Cyber Security boot camp, Cyber Security Abendkurse, Cybersecurity Wochenendkurse, Cybersecurity Kurs, Cybersecurity Training, Cybersecurity Seminar, Cybersecurity Seminare, Cyber Security Privatkurs, Cybersecurity Coaching, Cybersecurity Lehrer

Sonderangebote

Sonderangebote Newsletter

Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben.
Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking to expand our presence in Austria!

As a Business Development Manager you will:

  • expand business in Austria
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!