
Lokale, instruktorierte Live-Hands on Security-Trainingskurse demonstrieren durch interaktive Diskussionen und praktizieren die Grundlagen und fortgeschrittenen Themen von Hands on Security Sicherheitstraining ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Österreich oder in NobleProg Corporate Trainingszentren in Österreich Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.
Machine Translated
Erfahrungsberichte
Der Trainer hat mir immer klar gemacht, was er gelehrt hat, und zögere nicht, es noch einmal zu wiederholen, wenn ich mir immer noch nicht sicher bin. Er ist bereit, weitere Proben zu erstellen, um mir zu zeigen, dass ich die zusätzlichen Fragen von mir beantworten kann.
Kenny, Jiun Ming Wee
Kurs: PKI: Implement and Manage
Machine Translated
Sehr kenntnisreicher und ansprechbarer Trainer.
Trainocate (S) Pte. Ltd.
Kurs: PKI: Implement and Manage
Machine Translated
Ich habe die praktischen Übungen genossen. Hands-on ist der beste Weg, um zu lernen.
W L Gore & Associates (UK) Ltd
Kurs: PKI: Implement and Manage
Machine Translated
Auch eine Menge von neugierig interessant in irgendeiner Weise mit dem Thema
EduBroker Sp. z o.o.
Kurs: Embedded Systems Security
Machine Translated
Sicherheitsmodelle, eine Diskussion über gute Programmierpraktiken, verschiedene Arten von Angriffen.
Piotr Piątek - EduBroker Sp. z o.o.
Kurs: Embedded Systems Security
Machine Translated
Hands on Security Kurspläne
Dieser Kurs über die Implementierung und Verwaltung von Infrastruktur öffentlicher Schlüssel hilft jedem Einzelnen, Kenntnisse im Umgang mit robuster PKI zu erlangen und die Themen rund um die Infrastruktur öffentlicher Schlüssel besser zu verstehen. Darüber hinaus ist der PKI-Kurs eine Vorbereitung auf die zunehmend kritische Komponente, die Vertraulichkeit, Integrität und Authentifizierung in einem Unternehmen gewährleistet. Unser PKI-Kurs vermittelt das Wissen und die Fähigkeiten, die zur Auswahl, Gestaltung und Bereitstellung von PKI erforderlich sind, um vorhandene und zukünftige Anwendungen in Ihrem Unternehmen abzusichern. Es gibt auch einen tieferen Einblick in die Grundlagen der Kryptographie und die Arbeitsweise der verwendeten Algorithmen.
Während des gesamten Kurses erwerben die Teilnehmer vertiefte Kenntnisse zu folgenden Themen:
- Rechtliche Aspekte einer PKI
- Elemente einer PKI
- PKI-Verwaltung
- Vertrauen in eine digitale Welt
- Implementierung der digitalen Signatur
- Vertrauensmodelle
Nach Abschluss des PKI-Kurses kann jede Person eine Public-Key-Infrastruktur (PKI) erfolgreich entwerfen, einrichten, bereitstellen und verwalten.
Dieser dreitägige Kurs gilt als unverzichtbar für alle, die sich mit Public Key Infrastructure (PKI) und den Fragen im Zusammenhang mit seiner Implementierung auskennen müssen. Es behandelt die mit PKI verbundenen Probleme und Technologien ausführlich und vermittelt praktische Erfahrungen beim Einrichten und Warten einer Vielzahl von PKI-Lösungen. Detaillierte Kenntnisse der PKI-Probleme helfen dabei, die jüngsten Angriffe, die in den Schlagzeilen erschienen sind, in einen Kontext zu bringen und gültige Entscheidungen über ihre Relevanz für Ihr Unternehmen zu treffen.
Ziele
Einführung in die theoretischen Aspekte der Grundlagen und Vorteile der Public Key Infrastructure (PKI), einschließlich verschiedener Arten von Verschlüsselung, digitaler Signaturen, digitaler Zertifikate und Zertifizierungsstellen.
Praktische Erfahrung in der Implementierung und Verwendung von PKI-Lösungen mit einer Vielzahl von Anwendungen.
Vermittlung eines Verständnisses der Konzepte zur Bewertung und Auswahl von PKI-Technologien
Publikum
Alle an der Infrastruktur für öffentliche Schlüssel Beteiligten PKI-Entscheidungsfindung, Implementierung und Sicherung von E-Commerce- und anderen Internetanwendungen, einschließlich CIOs, Chief Security Officers, MIS-Direktoren, Sicherheitsmanagern und internen Auditoren.
Die Ausbildung zum Certified Digital Forensics Examiner vermittelt die Methodik zur Durchführung einer computerforensischen Untersuchung. Die Studierenden lernen, forensisch fundierte Ermittlungsmethoden anzuwenden, um die Szene zu bewerten, alle relevanten Informationen zu sammeln und zu dokumentieren, geeignetes Personal zu befragen, die Sorgerechtskette aufrechtzuerhalten und einen Untersuchungsbericht zu verfassen.
Der Certified Digital Forensics Examiner-Kurs kommt Organisationen, Einzelpersonen, Regierungsstellen und Strafverfolgungsbehörden zugute, die an einem Rechtsstreit, einem Schuldnachweis oder Korrekturmaßnahmen auf der Grundlage digitaler Beweise interessiert sind.
Dieser Kurs vermittelt den Teilnehmern umfassende Kenntnisse über Sicherheitskonzepte, Webanwendungskonzepte und Frameworks, die von Entwicklern verwendet werden, um gezielte Anwendungen nutzen und schützen zu können. In der heutigen Welt ändert sich das rasant und daher ändern sich auch alle verwendeten Technologien rasant. Webanwendungen sind rund um die Uhr Hackerangriffen ausgesetzt. Um die Anwendungen vor externen Angreifern zu schützen, muss man alle Details kennen, die die Webanwendung ausmachen, wie Frameworks, Sprachen und Technologien, die bei der Entwicklung von Webanwendungen verwendet werden, und vieles mehr. Das Problem ist, dass der Angreifer nur eine Möglichkeit kennen muss, in die Anwendung einzudringen, und der Entwickler (oder Systemadministrator) alle möglichen Exploits kennen muss, um dies zu verhindern. Aus diesem Grund ist es wirklich schwierig, eine kugelsichere Webanwendung zu haben, und in den meisten Fällen ist die Webanwendung für etwas anfällig. Dies wird regelmäßig von Cyberkriminellen und gelegentlichen Hackern ausgenutzt und kann durch korrekte Planung, Entwicklung, Webanwendungstests und Konfiguration minimiert werden.
Ziele:
Um Ihnen die Fähigkeiten und Kenntnisse zu vermitteln, die erforderlich sind, um mögliche Exploits in Live-Webanwendungen zu verstehen und zu identifizieren und erkannte Schwachstellen auszunutzen. Aufgrund der Erkenntnisse aus der Identifizierungs- und Auswertungsphase sollten Sie die Webanwendung vor ähnlichen Angriffen schützen können. Nach diesem Kurs ist der Teilnehmer in der Lage, die Top-10-Sicherheitslücken von OWASP zu verstehen und zu identifizieren und dieses Wissen in das Schutzschema für Webanwendungen einzubeziehen.
Publikum:
Entwickler, Polizei und anderen Strafverfolgungsbehörden, Verteidigungs- und Militärpersonal, E - Business - Sicherheitsexperten, Systemadministratoren, Banken, Versicherungen und andere Fachleute, Go vernment Agenturen, IT - Manager, CISO ist, CTO.
Was wäre, wenn wir Ihnen sagen würden, dass der Code, den Sie während Ihrer gesamten Karriere geschrieben haben, trotz aller Bemühungen voller Schwächen ist, von denen Sie nie wussten, dass es sie gibt? Was ist, wenn Hacker beim Lesen versuchen, in Ihren Code einzudringen? Wie wahrscheinlich wäre es, dass sie Erfolg haben? Was wäre, wenn sie Ihre Datenbank stehlen und auf dem Schwarzmarkt verkaufen könnten?
Dieser Kurs zur Sicherheit von Webanwendungen ändert die Art und Weise, wie Sie Code betrachten. Ein praktisches Training, in dem wir Ihnen alle Tricks der Angreifer beibringen und zeigen, wie Sie sie abschwächen können. Sie haben kein anderes Gefühl als den Wunsch, mehr zu wissen.
Sie haben die Wahl, die Nase vorn zu haben und im Kampf gegen die Internetkriminalität als Wegbereiter zu gelten.
Die anwesenden Delegierten werden:
- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
- Informieren Sie sich über clientseitige Sicherheitslücken und sichere Codierungsmethoden
- Erfahren Sie mehr über die Sicherheit von Node.js
- Erfahren Sie mehr über die Sicherheit von MongoDB
- Ein praktisches Verständnis der Kryptographie haben
- Grundlegende Sicherheitsprotokolle verstehen
- Verstehen der Sicherheitskonzepte von Webdiensten
- Erfahren Sie mehr über JSON-Sicherheit
- Erhalten Sie praktische Kenntnisse im Umgang mit Sicherheitstesttechniken und -werkzeugen
- Erfahren Sie, wie Sie mit Schwachstellen in den verwendeten Plattformen, Frameworks und Bibliotheken umgehen
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Am Ende dieses Kurses verfügen die Teilnehmer über ein solides Verständnis der Sicherheitsgrundsätze, -bedenken und -technologien. Noch wichtiger ist, dass die Teilnehmer mit den Techniken ausgestattet werden, die für die Entwicklung sicherer Embedded-Software erforderlich sind.
Format des Kurses
- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
In diesem Instructor-leitet, Live-Training lernen die Teilnehmer, wie man eine Anwendung durch die Instrumentation von Runtime-Agenten und Angriffsinduktoren zu simulieren, um das Anwendungsverhalten während eines Angriffs zu sichern.
Am Ende dieser Ausbildung können die Teilnehmer:
Simulieren Sie Angriffe gegen Anwendungen und validieren Sie ihre Entdeckungs- und Schutzfähigkeiten Verwenden Sie RASP und DAST, um Code-Level-Visibilität in den von einer Anwendung unter verschiedenen Laufzeit-Szenarien aufgenommenen Datenweg zu erhalten. Schnelle und genaue Korrektur des Anwendungscodes, der für erkannte Schwachstellen verantwortlich ist Prioritisieren Sie die Vulnerabilitätsergebnisse aus dynamischen Scans Verwenden Sie RASP-Warnungen in Echtzeit, um Anwendungen in der Produktion vor Angriffen zu schützen. Reduzieren Sie die Anwendungsverletzungsrisiken während der Erhaltung der Produktionsplanziele Entwickeln Sie eine integrierte Strategie für die allgemeine Vulnerabilitätsdetektion und Schutz
Publikum
[ 0 ] Ingenieure Sicherheitsingenieur Entwickler
Format des Kurses
Teilverhandlung, Teildiskussion, Übungen und schwere Übungen
By the end of this training, participants will be able to:
- Write and execute PowerShell commands to streamline Windows security tasks.
- Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
- Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
- Manage certificates and authentication to control user access and activity.
Last Updated: