Local instructor-led live Hands on Security training courses in Italia.
Recensioni
★★★★★
★★★★★
Guarda in tempo reale l'esecuzione effettiva delle azioni utilizzando strumenti di esempio per applicazioni di test/hacking.
Paweł - Aleksandra Pietrzak, Ośrodek Przetwarzania Informacji – Państwowy Instytut Badawczy
Corso: Web Security with the OWASP Testing Framework
Machine Translated
Mi sono piaciuti di più gli esercizi/dimostrazioni pratiche. Ci hanno permesso di comprendere più a fondo la natura del problema in questione e come può essere affrontato.
Aleksandra Pietrzak, Ośrodek Przetwarzania Informacji – Państwowy Instytut Badawczy
Corso: Web Security with the OWASP Testing Framework
Machine Translated
Mi è piaciuto di più questo che l'allenatore era molto ben preparato, molto gentile con tutti e ha presentato l'argomento in un modo molto interessante. Mi è piaciuto molto che il formatore abbia esaminato l'applicazione su cui stiamo lavorando per verificarne la sicurezza.
Aleksandra Pietrzak, Ośrodek Przetwarzania Informacji – Państwowy Instytut Badawczy
Corso: Web Security with the OWASP Testing Framework
Machine Translated
Approccio complesso all'argomento in relazione agli esempi pratici, tutto questo insieme all'energia del formatore e alla sua enorme esperienza.
Ihor - Aleksandra Pietrzak, Ośrodek Przetwarzania Informacji – Państwowy Instytut Badawczy
Corso: Web Security with the OWASP Testing Framework
Machine Translated
Ho trovato l'intero corso OWASP informativo e ben strutturato. Se dovessi scegliere un aspetto che spicca di più, direi che è stata la copertura delle vulnerabilità della sicurezza web e gli esempi pratici mostrati. Il corso mi ha aiutato a capire come applicare i concetti di owasp in vari scenari utilizzando diversi strumenti
Piotr - Aleksandra Pietrzak, Ośrodek Przetwarzania Informacji – Państwowy Instytut Badawczy
Corso: Web Security with the OWASP Testing Framework
Machine Translated
Mi è piaciuto rinfrescare le mie conoscenze sui vari argomenti sulla sicurezza informatica. Ero sempre più interessato agli attacchi informatici, a come avvengono e a cosa potremmo potenzialmente fare noi (come organizzazione) per cercare di mitigare eventuali rischi.
Ho sollevato una domanda sull'IA negli attacchi informatici e la risposta è stata molto approfondita e interessante con un esempio dal vivo fornito sul posto.
Panoramica Questo corso su infrastruttura a chiave pubblica - Implementa e gestisci aiuta chiunque a acquisire conoscenze sulla gestione di un'infrastruttura a chiave pubblica solida e avere una migliore comprensione degli argomenti relativi all'infrastruttura a chiave pubblica. Inoltre, il corso PKI è una preparazione per la componente sempre più critica, che garantisce riservatezza, integrità e autenticazione in un'azienda. Il nostro corso PKI fornisce le conoscenze e le competenze necessarie per selezionare, progettare e distribuire PKI, per proteggere le applicazioni esistenti e future all'interno della vostra organizzazione. Offre inoltre uno sguardo più approfondito ai fondamenti della crittografia e ai principi di funzionamento degli algoritmi utilizzati. Durante l'intero corso, i partecipanti acquisiranno una conoscenza approfondita dei seguenti argomenti:
Aspetti legali di un PKI
Elementi di un PKI
Gestione PKI
Fiducia in un mondo digitale
Implementazione della firma digitale
Modelli di fiducia
Dopo aver completato il corso PKI, ogni individuo sarà in grado di progettare, impostare, distribuire e gestire con successo un'infrastruttura a chiave pubblica (PKI). Questo corso di 3 giorni è considerato essenziale per chiunque abbia bisogno di comprendere l'infrastruttura a chiave pubblica (PKI) e le questioni che la circondano. Copre in modo approfondito le problematiche e le tecnologie coinvolte nell'infrastruttura PKI e offre un'esperienza pratica pratica sull'installazione e il mantenimento di una varietà di soluzioni PKI. La conoscenza dettagliata delle problematiche relative alla PKI aiuta a mettere in contesto gli attacchi recenti che sono apparsi nei titoli delle notizie e a consentire decisioni valide in merito alla loro rilevanza per la vostra organizzazione. obiettivi Presentare allo studente gli aspetti teorici delle basi e dei vantaggi dell'infrastruttura a chiave pubblica (PKI), inclusi diversi tipi di crittografia, firme digitali, certificati digitali e autorità di certificazione. Offrire agli studenti l'esperienza pratica dell'implementazione e dell'utilizzo delle soluzioni PKI con una varietà di applicazioni. Fornire agli studenti una comprensione dei concetti di valutazione e selezione delle tecnologie PKI Pubblico Chiunque sia coinvolto nell'infrastruttura a chiave pubblica | PKI nel processo decisionale, nell'implementazione e nella protezione del commercio elettronico e di altre applicazioni Internet, tra cui CIO, Chief Security Officer, Direttori MIS, Responsabili della sicurezza e Revisori interni.
La certificazione neutrale del fornitore di Digital Forensics Examiner certificata è progettata per formare Cyber Crime and Froud Investigators in base ai quali agli studenti vengono insegnate la scoperta elettronica e le tecniche di indagine avanzata. Questo corso è essenziale per chiunque incontri prove digitali mentre conduce un'indagine. La formazione del Digital Forensics Examiner certificata insegna la metodologia per condurre un esame forense al computer. Gli studenti impareranno a utilizzare tecniche investigative forensi per valutare la scena, raccogliere e documentare tutte le informazioni pertinenti, intervistare il personale appropriato, mantenere la catena di custodia e scrivere un rapporto sui risultati. Il corso Certified Digital Forensics Examiner andrà a beneficio di organizzazioni, individui, uffici governativi e forze dell'ordine interessati a perseguire controversie, prove di colpa o azioni correttive basate su prove digitali.
Descrizione: Questo corso fornirà ai partecipanti una conoscenza approfondita dei concetti di sicurezza, concetti di applicazioni Web e framework utilizzati dagli sviluppatori per essere in grado di sfruttare e proteggere le applicazioni mirate. Nel mondo di oggi, questo sta cambiando rapidamente e quindi anche tutte le tecnologie utilizzate sono cambiate a un ritmo rapido, le applicazioni web sono esposte agli attacchi degli hacker 24/7. Al fine di proteggere le applicazioni dagli aggressori esterni, è necessario conoscere tutti gli elementi che rendono l'applicazione Web, come framework, linguaggi e tecnologie utilizzati nello sviluppo di applicazioni Web, e molto altro. Il problema è che l'utente malintenzionato deve conoscere solo un modo per entrare nell'applicazione e lo sviluppatore (o l'amministratore di sistema) deve conoscere tutti gli exploit possibili per evitare che ciò accada. Per questo motivo è davvero difficile avere un'applicazione Web protetta a prova di proiettile e nella maggior parte dei casi l'applicazione Web è vulnerabile a qualcosa. Questo viene regolarmente sfruttato dai criminali informatici e dagli hacker occasionali e può essere ridotto al minimo mediante una corretta pianificazione, sviluppo, test delle applicazioni Web e configurazione. obiettivi: Fornire le competenze e le conoscenze necessarie per comprendere e identificare possibili exploit nelle applicazioni web live e sfruttare vulnerabilità identificate. A causa delle conoscenze acquisite durante la fase di identificazione e sfruttamento, dovresti essere in grado di proteggere l'applicazione web da attacchi simili. Dopo questo corso, il partecipante sarà in grado di comprendere e identificare le prime 10 vulnerabilità di OWASP e di incorporare tale conoscenza nel sistema di protezione delle applicazioni web. Pubblico: Gli sviluppatori, di polizia e altro personale delle forze dell'ordine, della difesa e il personale militare, e- Business di sicurezza professionisti, amministratori di sistema, bancarie, assicurative e di altri professionisti, Go agenzie verno, i responsabili IT, CISO di, CTO.
Come sviluppatore, il tuo compito è scrivere un codice a prova di proiettile. E se ti dicessimo che, nonostante tutti i tuoi sforzi, il codice che hai scritto per tutta la tua carriera è pieno di punti deboli che non hai mai saputo esistessero? E se, mentre stai leggendo questo, gli hacker stessero cercando di violare il tuo codice? Quanto sarebbero probabili avere successo? E se potessero rubare il tuo database e venderlo sul mercato nero? Questo corso sulla sicurezza delle applicazioni Web cambierà l'aspetto del codice. Un allenamento pratico durante il quale ti insegneremo tutti i trucchi degli attaccanti e come mitigarli, lasciandoti con nessun altro sentimento che il desiderio di saperne di più. È una tua scelta essere davanti al gruppo ed essere visto come un punto di svolta nella lotta contro il crimine informatico. I delegati presenti dovranno:
Comprendere i concetti di base di sicurezza, sicurezza IT e codifica sicura
Scopri le vulnerabilità del Web oltre OWASP Top Ten e scopri come evitarle
Scopri le vulnerabilità sul lato client e le pratiche di codifica sicure
Informazioni sulla sicurezza di Node.js
Informazioni sulla sicurezza di MongoDB
Comprensione pratica della crittografia
Comprendere i protocolli di sicurezza essenziali
Comprendere i concetti di sicurezza dei servizi Web
Informazioni sulla sicurezza JSON
Acquisire conoscenze pratiche sull'uso delle tecniche e degli strumenti per i test di sicurezza
Scopri come gestire le vulnerabilità nelle piattaforme, nei framework e nelle librerie utilizzate
Ottieni fonti e ulteriori letture su pratiche di codifica sicure
This instructor-led, live training in Italia introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems.
By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software.
Interactive Application Security Testing (IAST) è una forma di test di sicurezza dell'applicazione che combina tecniche di test di sicurezza dell'applicazione statica (SAST) e di test di sicurezza dell'applicazione dinamica (DAST) o di auto-protezione dell'applicazione a tempo pieno (RASP). IAST è in grado di segnalare le linee specifiche di codice responsabili di un'esplosione di sicurezza e riprodurre i comportamenti che portano e seguono tale esplosione.
In questo allenamento guidato da istruttori, i partecipanti impareranno come garantire un'applicazione attraverso l'instrumento di agenti di tempo di esecuzione e induttori di attacco per simulare il comportamento dell'applicazione durante un attacco. di
Al termine di questo corso, i partecipanti saranno in grado di:
Simulare gli attacchi contro le applicazioni e valutare le loro capacità di rilevamento e di protezione
Utilizzare RASP e DAST per ottenere visibilità a livello di codice nel percorso di dati preso da un'applicazione in scenari di funzionamento diversi
Correggere rapidamente e con precisione il codice di applicazione responsabile delle vulnerabilità rilevate
Priorizzare i risultati di vulnerabilità da scansioni dinamiche
Utilizzare gli allarmi RASP in tempo reale per proteggere le applicazioni in produzione dagli attacchi.
Ridurre i rischi di vulnerabilità dell'applicazione mantenendo gli obiettivi del calendario di produzione
Sviluppare una strategia integrata per la rilevazione e la protezione globale delle vulnerabilità
Il pubblico
[ 0 ] Ingegnere
Ingegneri di sicurezza
sviluppatori
Il formato del corso
Lezioni parziali, discussioni parziali, esercizi e pratiche pesanti
Apache Shiro è un potente framework di sicurezza Java che esegue autenticazione, autorizzazione, crittografia e gestione delle sessioni In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione web con Apache Shiro Alla fine di questa formazione, i partecipanti saranno in grado di: Utilizza l'API di Shiro per proteggere vari tipi di applicazioni, inclusi dispositivi mobili, Web e aziendali Abilita gli accessi da varie origini dati, tra cui LDAP, JDBC, Active Directory, ecc Pubblico Sviluppatori Ingegneri della sicurezza Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
Destinatari saranno amministratori di server di rete, amministratori di firewall, analisti di sicurezza delle informazioni, amministratori di sistema e professionisti della valutazione del rischio .
Descrizione: Questa classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano come Intruder intensificano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Destinatari: Questo corso apporterà vantaggi significativi per i funzionari di sicurezza, i revisori, i professionisti della sicurezza, gli amministratori del sito e chiunque sia preoccupato dell'integrità dell'infrastruttura di rete .
PowerShell è un quadro di gestione dei compiti che permette agli amministratori dei sistemi di configurare e automatizzare i compiti utilizzando linguaggio scripting e shell-line. PowerShell’ capacità di automatizzazione dei compiti permette agli utenti di gestione e migliorare la sicurezza ambiente Windows in tutta la loro organizzazione.Questo instruttore, formazione viva (online o on locale) è destinato a SysAdmins, ingegneri di sistemi, architetti di sicurezza e analisti di sicurezza che desiderano scrivere, eseguire e svolgere le scripti PowerShell e commandi per automatizzare la gestione di sicurezza Windows nella loro organizzazione.Al fine di questa formazione, i partecipanti saranno in grado di:
Scrivi e eseguire PowerShell commando per rafforzare i compiti di sicurezza Windows. Utilizzi PowerShell per l'esecuzione di comando remota per eseguire script su migliaia di sistemi tra una organizzazione. Configura e duro Windows Server e Windows Firewall per proteggere sistemi da malware e attacchi. Gestione i certificati e l'autenticazione per controllare l'accesso e l'attività dell'utente.
Formato del corso
La discussione e discussione interattiva. Molti esercizi e pratica. L'implementazione di mano in un ambiente live-lab.
Opzioni di personalizzazione del corso
Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
Fine settimana Hands on Security corsi, Sera Hands on Security training, Hands on Security centro di addestramento, Hands on Security con istruttore, Fine settimana Hands on Security training, Sera Hands on Security corsi, Hands on Security coaching, Hands on Security istruttore, Hands on Security trainer, Hands on Security corsi di formazione, Hands on Security classi, Hands on Security in loco, Hands on Security corsi privati, Hands on Security training individuale
Corsi scontati
No course discounts for now.
Newsletter per ricevere sconti sui corsi
Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.
I nostri clienti
is growing fast!
We are looking for a good mixture of IT and soft skills in Italy!
As a NobleProg Trainer you will be responsible for:
delivering training and consultancy Worldwide
preparing training materials
creating new courses outlines
delivering consultancy
quality management
At the moment we are focusing on the following areas:
Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
SOA, BPM, BPMN
Hibernate/Spring, Scala, Spark, jBPM, Drools
R, Python
Mobile Development (iOS, Android)
LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
You need to have patience and ability to explain to non-technical people
To apply, please create your trainer-profile by going to the link below: