Hands on Security Training Courses

Hands on Security Training Courses

I corsi di formazione Hands on Security in loco, istruttori, dimostrano attraverso discussioni interattive e handson di pratica sui fondamenti e argomenti avanzati di Hands on Security Hands on Security training è disponibile come "training in tempo reale" o "training live remoto" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Machine Translated

Recensioni

★★★★★
★★★★★

Schema generale del corso Hands on Security

Nome del corso
Durata
Overview
Nome del corso
Durata
Overview
21 hours
Panoramica Questo corso su infrastruttura a chiave pubblica - Implementa e gestisci aiuta chiunque a acquisire conoscenze sulla gestione di un'infrastruttura a chiave pubblica solida e avere una migliore comprensione degli argomenti relativi all'infrastruttura a chiave pubblica. Inoltre, il corso PKI è una preparazione per la componente sempre più critica, che garantisce riservatezza, integrità e autenticazione in un'azienda. Il nostro corso PKI fornisce le conoscenze e le competenze necessarie per selezionare, progettare e distribuire PKI, per proteggere le applicazioni esistenti e future all'interno della vostra organizzazione. Offre inoltre uno sguardo più approfondito ai fondamenti della crittografia e ai principi di funzionamento degli algoritmi utilizzati. Durante l'intero corso, i partecipanti acquisiranno una conoscenza approfondita dei seguenti argomenti:
  • Aspetti legali di un PKI
  • Elementi di un PKI
  • Gestione PKI
  • Fiducia in un mondo digitale
  • Implementazione della firma digitale
  • Modelli di fiducia
Dopo aver completato il corso PKI, ogni individuo sarà in grado di progettare, impostare, distribuire e gestire con successo un'infrastruttura a chiave pubblica (PKI). Questo corso di 3 giorni è considerato essenziale per chiunque abbia bisogno di comprendere l'infrastruttura a chiave pubblica (PKI) e le questioni che la circondano. Copre in modo approfondito le problematiche e le tecnologie coinvolte nell'infrastruttura PKI e offre un'esperienza pratica pratica sull'installazione e il mantenimento di una varietà di soluzioni PKI. La conoscenza dettagliata delle problematiche relative alla PKI aiuta a mettere in contesto gli attacchi recenti che sono apparsi nei titoli delle notizie e a consentire decisioni valide in merito alla loro rilevanza per la vostra organizzazione. obiettivi Presentare allo studente gli aspetti teorici delle basi e dei vantaggi dell'infrastruttura a chiave pubblica (PKI), inclusi diversi tipi di crittografia, firme digitali, certificati digitali e autorità di certificazione. Offrire agli studenti l'esperienza pratica dell'implementazione e dell'utilizzo delle soluzioni PKI con una varietà di applicazioni. Fornire agli studenti una comprensione dei concetti di valutazione e selezione delle tecnologie PKI Pubblico Chiunque sia coinvolto nell'infrastruttura a chiave pubblica | PKI nel processo decisionale, nell'implementazione e nella protezione del commercio elettronico e di altre applicazioni Internet, tra cui CIO, Chief Security Officer, Direttori MIS, Responsabili della sicurezza e Revisori interni.
35 hours
La certificazione neutrale del fornitore di Digital Forensics Examiner certificata è progettata per formare Cyber Crime and Froud Investigators in base ai quali agli studenti vengono insegnate la scoperta elettronica e le tecniche di indagine avanzata. Questo corso è essenziale per chiunque incontri prove digitali mentre conduce un'indagine. La formazione del Digital Forensics Examiner certificata insegna la metodologia per condurre un esame forense al computer. Gli studenti impareranno a utilizzare tecniche investigative forensi per valutare la scena, raccogliere e documentare tutte le informazioni pertinenti, intervistare il personale appropriato, mantenere la catena di custodia e scrivere un rapporto sui risultati. Il corso Certified Digital Forensics Examiner andrà a beneficio di organizzazioni, individui, uffici governativi e forze dell'ordine interessati a perseguire controversie, prove di colpa o azioni correttive basate su prove digitali.
28 hours
Descrizione: Questo corso fornirà ai partecipanti una conoscenza approfondita dei concetti di sicurezza, concetti di applicazioni Web e framework utilizzati dagli sviluppatori per essere in grado di sfruttare e proteggere le applicazioni mirate. Nel mondo di oggi, questo sta cambiando rapidamente e quindi anche tutte le tecnologie utilizzate sono cambiate a un ritmo rapido, le applicazioni web sono esposte agli attacchi degli hacker 24/7. Al fine di proteggere le applicazioni dagli aggressori esterni, è necessario conoscere tutti gli elementi che rendono l'applicazione Web, come framework, linguaggi e tecnologie utilizzati nello sviluppo di applicazioni Web, e molto altro. Il problema è che l'utente malintenzionato deve conoscere solo un modo per entrare nell'applicazione e lo sviluppatore (o l'amministratore di sistema) deve conoscere tutti gli exploit possibili per evitare che ciò accada. Per questo motivo è davvero difficile avere un'applicazione Web protetta a prova di proiettile e nella maggior parte dei casi l'applicazione Web è vulnerabile a qualcosa. Questo viene regolarmente sfruttato dai criminali informatici e dagli hacker occasionali e può essere ridotto al minimo mediante una corretta pianificazione, sviluppo, test delle applicazioni Web e configurazione. obiettivi: Fornire le competenze e le conoscenze necessarie per comprendere e identificare possibili exploit nelle applicazioni web live e sfruttare vulnerabilità identificate. A causa delle conoscenze acquisite durante la fase di identificazione e sfruttamento, dovresti essere in grado di proteggere l'applicazione web da attacchi simili. Dopo questo corso, il partecipante sarà in grado di comprendere e identificare le prime 10 vulnerabilità di OWASP e di incorporare tale conoscenza nel sistema di protezione delle applicazioni web. Pubblico: Gli sviluppatori, di polizia e altro personale delle forze dell'ordine, della difesa e il personale militare, e- Business di sicurezza professionisti, amministratori di sistema, bancarie, assicurative e di altri professionisti, Go agenzie verno, i responsabili IT, CISO di, CTO.
21 hours
Come sviluppatore, il tuo compito è scrivere un codice a prova di proiettile. E se ti dicessimo che, nonostante tutti i tuoi sforzi, il codice che hai scritto per tutta la tua carriera è pieno di punti deboli che non hai mai saputo esistessero? E se, mentre stai leggendo questo, gli hacker stessero cercando di violare il tuo codice? Quanto sarebbero probabili avere successo? E se potessero rubare il tuo database e venderlo sul mercato nero? Questo corso sulla sicurezza delle applicazioni Web cambierà l'aspetto del codice. Un allenamento pratico durante il quale ti insegneremo tutti i trucchi degli attaccanti e come mitigarli, lasciandoti con nessun altro sentimento che il desiderio di saperne di più. È una tua scelta essere davanti al gruppo ed essere visto come un punto di svolta nella lotta contro il crimine informatico. I delegati presenti dovranno:
  • Comprendere i concetti di base di sicurezza, sicurezza IT e codifica sicura
  • Scopri le vulnerabilità del Web oltre OWASP Top Ten e scopri come evitarle
  • Scopri le vulnerabilità sul lato client e le pratiche di codifica sicure
  • Informazioni sulla sicurezza di Node.js
  • Informazioni sulla sicurezza di MongoDB
  • Comprensione pratica della crittografia
  • Comprendere i protocolli di sicurezza essenziali
  • Comprendere i concetti di sicurezza dei servizi Web
  • Informazioni sulla sicurezza JSON
  • Acquisire conoscenze pratiche sull'uso delle tecniche e degli strumenti per i test di sicurezza
  • Scopri come gestire le vulnerabilità nelle piattaforme, nei framework e nelle librerie utilizzate
  • Ottieni fonti e ulteriori letture su pratiche di codifica sicure
21 hours
Questa formazione dal vivo con istruttore introduce le architetture di sistema, i sistemi operativi, le reti, l'archiviazione e le problematiche crittografiche che dovrebbero essere prese in considerazione quando si progettano sistemi embedded sicuri. Entro la fine di questo corso, i partecipanti avranno una solida conoscenza dei principi di sicurezza, preoccupazioni e tecnologie. Ancora più importante, i partecipanti saranno dotati delle tecniche necessarie per lo sviluppo di software embedded sicuro e protetto. Formato del corso
  • Conferenza e discussione interattiva.
  • Molti esercizi e pratiche.
  • Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
  • Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
14 hours
Interactive Application Security Testing (IAST) è una forma di test di sicurezza dell'applicazione che combina tecniche di test di sicurezza dell'applicazione statica (SAST) e di test di sicurezza dell'applicazione dinamica (DAST) o di auto-protezione dell'applicazione a tempo pieno (RASP). IAST è in grado di segnalare le linee specifiche di codice responsabili di un'esplosione di sicurezza e riprodurre i comportamenti che portano e seguono tale esplosione. In questo allenamento guidato da istruttori, i partecipanti impareranno come garantire un'applicazione attraverso l'instrumento di agenti di tempo di esecuzione e induttori di attacco per simulare il comportamento dell'applicazione durante un attacco. di   Al termine di questo corso, i partecipanti saranno in grado di:
    Simulare gli attacchi contro le applicazioni e valutare le loro capacità di rilevamento e di protezione Utilizzare RASP e DAST per ottenere visibilità a livello di codice nel percorso di dati preso da un'applicazione in scenari di funzionamento diversi Correggere rapidamente e con precisione il codice di applicazione responsabile delle vulnerabilità rilevate Priorizzare i risultati di vulnerabilità da scansioni dinamiche Utilizzare gli allarmi RASP in tempo reale per proteggere le applicazioni in produzione dagli attacchi. Ridurre i rischi di vulnerabilità dell'applicazione mantenendo gli obiettivi del calendario di produzione Sviluppare una strategia integrata per la rilevazione e la protezione globale delle vulnerabilità
Il pubblico
    [ 0 ] Ingegnere Ingegneri di sicurezza sviluppatori
Il formato del corso
    Lezioni parziali, discussioni parziali, esercizi e pratiche pesanti
7 hours
Apache Shiro è un potente framework di sicurezza Java che esegue autenticazione, autorizzazione, crittografia e gestione delle sessioni In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione web con Apache Shiro Alla fine di questa formazione, i partecipanti saranno in grado di: Utilizza l'API di Shiro per proteggere vari tipi di applicazioni, inclusi dispositivi mobili, Web e aziendali Abilita gli accessi da varie origini dati, tra cui LDAP, JDBC, Active Directory, ecc Pubblico Sviluppatori Ingegneri della sicurezza Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
35 hours
Destinatari saranno amministratori di server di rete, amministratori di firewall, analisti di sicurezza delle informazioni, amministratori di sistema e professionisti della valutazione del rischio .
35 hours
Descrizione: Questa classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano come Intruder intensificano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Destinatari: Questo corso apporterà vantaggi significativi per i funzionari di sicurezza, i revisori, i professionisti della sicurezza, gli amministratori del sito e chiunque sia preoccupato dell'integrità dell'infrastruttura di rete .
42 hours
This instructor-led, live training in Italia (online or onsite) is aimed at SysAdmins, systems engineers, security architects, and security analysts who wish to write, execute, and deploy PowerShell scripts and commands to automate Windows security management in their organization. By the end of this training, participants will be able to:
  • Write and execute PowerShell commands to streamline Windows security tasks.
  • Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
  • Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
  • Manage certificates and authentication to control user access and activity.

Last Updated:

Prossimi corsi Hands on Security

Fine settimana Hands on Security corsi, Sera Hands on Security training, Hands on Security centro di addestramento, Hands on Security con istruttore, Fine settimana Hands on Security training, Sera Hands on Security corsi, Hands on Security coaching, Hands on Security istruttore, Hands on Security trainer, Hands on Security corsi di formazione, Hands on Security classi, Hands on Security in loco, Hands on Security corsi privati, Hands on Security training individuale

Corsi scontati

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking for a good mixture of IT and soft skills in Italy!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions