Network Security Schulungen

Network Security Schulungen

Local, instructor-led live Network Security training courses demonstrate through interactive discussion and hands-on practice the fundamentals of Network Security and cover topics such as detection, prevention and security testinig for beginners as well as advanced engineers.

Network Security training is available as "onsite live training" or "remote live training". Österreich onsite live Network Security trainings can be carried out locally on customer premises or in NobleProg corporate training centers. Remote live training is carried out by way of an interactive, remote desktop.

NobleProg -- Your Local Training Provider

Erfahrungsberichte

★★★★★
★★★★★

Network Security Unterkategorien

Network Security Kurspläne

Title
Duration
Overview
Title
Duration
Overview
14 hours
Overview
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
14 hours
Overview
Da heutzutage alle Anwendungen stark auf Kommunikation und Netzwerke angewiesen sind, gibt es keine Anwendungssicherheit ohne Netzwerksicherheit Dieser Kurs konzentriert sich auf die Netzwerksicherheit unter dem Gesichtspunkt der Software-Sicherheit und behandelt gängige Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen Dabei werden Probleme auf der Anwendungsebene behandelt, Themen wie Sitzungsverwaltung oder Denial-of-Service behandelt Da Kryptographie ein kritischer Aspekt der Netzwerksicherheit ist, werden auch die wichtigsten kryptographischen Algorithmen in symmetrischer Kryptographie, Hashing, asymmetrischer Kryptographie und Schlüsselübereinstimmung diskutiert Anstatt einen detaillierten mathematischen und theoretischen Hintergrund zu präsentieren, werden diese Elemente aus einer rein praktischen, technischen Perspektive diskutiert, die typische Anwendungsbeispiele und praktische Überlegungen in Bezug auf die Verwendung von Krypto, wie z B Public-Key-Infrastrukturen, zeigt Es werden Sicherheitsprotokolle in vielen verschiedenen Bereichen der sicheren Kommunikation vorgestellt, mit einer eingehenden Diskussion der am häufigsten verwendeten Protokollfamilien wie IPSEC und SSL / TLS Abschließend werden typische Crypto-Sicherheitslücken diskutiert - sowohl im Zusammenhang mit bestimmten Kryptoalgorithmen als auch kryptografischen Protokollen wie BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding Orakel, Lucky Thirteen, POODLE und ähnlichem sowie dem RSA Timing Attack In jedem Fall werden die praktischen Überlegungen und möglichen Konsequenzen für jedes Problem beschrieben, wiederum ohne auf tiefgehende mathematische Details einzugehen Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Erfahren Sie mehr über Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen Ein praktisches Verständnis der Kryptographie haben Kenntnis wichtiger Sicherheitsprotokolle Verstehen Sie einige der jüngsten Angriffe auf Kryptosysteme Informieren Sie sich über kürzlich aufgetretene Schwachstellen Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler, Fachleute .
14 hours
Overview
Während des Kurses lernen die Teilnehmer:

- Was ist Denial-of-Service-Attacken, Flooding, Sniffing, MIM?
- Wie kann ich vom Netzwerk zum Server wechseln?
- Wie sieht man Pakete im Netzwerk (auch auf Switches)?
- Siehst du irgendeine Kombination der Welt?
- Wie überwacht man das Netzwerk?
- Wie konfiguriere ich eine Firewall?
- Wie verwendet man verschlüsselte Verbindungen?
- Wie erstelle ich Tunnel?
- Wie man Pakete protokolliert?
- Wie scanne ich Ports?
- Wie reduziere ich die Anzahl unnötiger Dienste auf dem Server?
35 hours
Overview
Publikum: Systemadministratoren und Netzwerkadministratoren sowie alle, die sich für defensive Netzwerksicherheitstechnologien interessieren .
14 hours
Overview
OpenVAS ist ein erweitertes Open-Source-Framework, das aus mehreren Services und Tools für das Scannen und Verwalten von Netzwerk-Schwachstellen besteht In diesem instruierten Live-Training lernen die Teilnehmer, wie sie OpenVAS für das Scannen von Netzwerk-Schwachstellen verwenden Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Installieren und konfigurieren Sie OpenVAS Lernen Sie die grundlegenden Funktionen und Komponenten von OpenVAS kennen Konfigurieren und implementieren Sie Netzwerk-Schwachstellen-Scans mit OpenVAS Überprüfen und interpretieren Sie OpenVAS-Scan-Ergebnisse Publikum Netzwerkingenieure Netzwerkadministratoren Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
35 hours
Overview
die Sicherheit des drahtlosen und des Telekom-Netzwerkes bezieht sich auf die Praktiken, die zum Schutz von Kommunikationsgeräten, Endgeräten, Routing-Geräten, Servern und WLAN-Geräten und Netzwerken gegen bösartige Angriffe durchgeführt werden

Diese von Lehrern geleitete Live-Ausbildung (vor Ort oder Fernbedienung) richtet sich an technische Personen, die die geeignetsten Werkzeuge und Techniken anwenden möchten, um sowohl die Telekom als auch die drahtlosen Netzwerke zu sichern.

Format der

- interaktiven Vortrag und Diskussion
. - Viele Übungen und Übungen
. - Hands-on-Umsetzung in einem Live-Labor-Umfeld
.

- Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um
zu arrangieren.
Network Security Schulung, Network Security boot camp, Network Security Abendkurse, Network Security Wochenendkurse, Network Security Kurs, Network Security Training, Network Security Seminar, Network Security Seminare, Network Security Privatkurs, Network Security Coaching, Network Security Lehrer

Sonderangebote

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking to expand our presence in Austria!

As a Business Development Manager you will:

  • expand business in Austria
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!