Corso di formazione Cyber Resilience RESILIA Foundation
Il corso RESILIA inizia con lo scopo, i termini chiave, la distinzione tra resilienza e sicurezza e i vantaggi dell'implementazione della resilienza informatica. Introduce la gestione dei rischi e le attività chiave necessarie per affrontare i rischi e le opportunità. Inoltre, spiega l'importanza di standard di gestione comuni e di quadri di migliori pratiche per conseguire la resilienza informatica. Successivamente, identifica i processi di resilienza informatica, gli obiettivi di controllo associati, le interazioni e le attività che dovrebbero essere allineate con le corrispondenti attività di ITSM. Nella parte finale del corso, viene descritta la segregazione dei compiti e i doppi controlli relativi ai ruoli e alle responsabilità della resilienza informatica.
Struttura del corso
- Progetta e fornisci strategie e servizi di cyber resilient in tutta l'organizzazione in linea con le tue esigenze aziendali
- Integra la resilienza informatica nei sistemi e nei processi esistenti
- Stabilisci un linguaggio comune per la resilienza informatica in tutta l'organizzazione
- Riduci al minimo i danni derivanti da una violazione della sicurezza e consenti una risposta e un ripristino rapidi.
Requisiti
- Nozioni di base sugli organigrammi e sui ruoli dei dipendenti
- Comprendere le basi della sicurezza informatica
- Si consiglia di frequentare la ITIL foundation prima di questo corso
I corsi di formazione pubblici richiedono più di 5 partecipanti.
Corso di formazione Cyber Resilience RESILIA Foundation - Booking
Corso di formazione Cyber Resilience RESILIA Foundation - Enquiry
Cyber Resilience RESILIA Foundation - Richiesta di consulenza
Recensioni (5)
Il formatore era molto ben informato e si è preso del tempo per fornire un'ottima visione dei problemi di sicurezza informatica. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti e creare alcune attività didattiche molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Abilità di Pentester ciò che dimostra l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
All is satisfy
Motaz Abdallat - شركة الشرق الأدنى للتواصل الإجتماعي
Corso - Open Source Intelligence (OSINT) Advanced
Questions, that helps me a lot to understand the characteristics of CRISC examination.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Corso - CRISC - Certified in Risk and Information Systems Control
L'istruttore ha una vasta gamma di conoscenze ed è impegnato in ciò che fa. È in grado di interessare l'ascoltatore con il suo corso. L'ambito della formazione ha soddisfatto pienamente le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
Corsi in Arrivo
Corsi relativi
CRISC - Certified in Risk and Information Systems Control
21 oreDescrizione:
Questo corso è inteso come una preparazione intensa e dura all'esame per l'esame Certified Information Systems Auditor (CRISC) di ISACA. Gli ultimi quattro (4) domini del programma ISACA CRISC saranno trattati con una grande attenzione all'esame. Il Manuale di Revisione Ufficiale ISACA CRISC e i supplementi di Domanda, Risposta e Spiegazione, (Q, A&E), saranno forniti anche durante la partecipazione. Il Q,A&E è eccezionale nell'aiutare i delegati a comprendere lo stile ISACA delle domande, il tipo di risposte che ISACA sta cercando e aiuta una rapida assimilazione del materiale da parte della memoria.
Le competenze tecniche e le pratiche che ISACA promuove e valuta all'interno della certificazione CRISC sono gli elementi costitutivi del successo nel settore. Possedere la certificazione CRISC dimostra la tua abilità all'interno della professione. Con una crescente domanda di professionisti in possesso di competenze in materia di rischio e controllo, ISACA CRISC si è posizionato per essere il programma di certificazione preferito da individui e aziende di tutto il mondo. La certificazione CRISC indica l'impegno a servire un'impresa e la professione scelta con distinzione.
Obiettivi:
- Per aiutarti a superare l'esame CRISC la prima volta.
- Possedere questa certificazione significherà il tuo impegno a servire un'azienda con distinzione.
- La crescente domanda di professionisti con capacità di rischio e controllo consentirà ai titolari di questa certificazione di ottenere posizioni e stipendi migliori.
Imparerai:
- Aiutare le aziende a raggiungere gli obiettivi di business progettando, implementando, monitorando e mantenendo controlli IS basati sul rischio, efficienti ed efficaci.
- Le competenze tecniche e le pratiche che CRISC promuove, che sono gli elementi costitutivi del successo nel settore.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto a professionisti IT di livello intermedio che desiderano migliorare le proprie competenze nell'identificazione e nella gestione dei rischi IT e nell'implementazione dei controlli dei sistemi informativi e prepararsi per l'esame di certificazione CRISC.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere gli aspetti di governance e gestione dei rischi dell'IT.
- Conduci valutazioni dei rischi IT e implementa le risposte ai rischi.
- Progettare e realizzare sistemi informativi di controllo.
- Preparati in modo efficace per l'esame di certificazione CRISC.
IBM Qradar SIEM: Beginner to Advanced
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli ingegneri della sicurezza che desiderano utilizzare IBM Qradar SIEM per affrontare casi d'uso urgenti della sicurezza.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Ottieni visibilità sui dati aziendali in ambienti on-premise e cloud.
- Automatizza l'intelligence di sicurezza per individuare le minacce e contenere i rischi.
- Rileva, identifica e assegna priorità alle minacce.
AI-Powered Cybersecurity: Threat Detection & Response
21 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto a professionisti della sicurezza informatica di livello principiante che desiderano imparare a sfruttare l'intelligenza artificiale per migliorare le capacità di rilevamento e risposta alle minacce.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Comprendi le applicazioni dell'intelligenza artificiale nella sicurezza informatica.
- Implementa algoritmi di intelligenza artificiale per il rilevamento delle minacce.
- Automatizza la risposta agli incidenti con gli strumenti di intelligenza artificiale.
- Integra l'intelligenza artificiale nell'infrastruttura di sicurezza informatica esistente.
AI-Powered Cybersecurity: Advanced Threat Detection & Response
28 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto a professionisti della sicurezza informatica di livello intermedio e avanzato che desiderano migliorare le proprie competenze nel rilevamento delle minacce e nella risposta agli incidenti basati sull'intelligenza artificiale.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Implementa algoritmi di intelligenza artificiale avanzati per il rilevamento delle minacce in tempo reale.
- Personalizza i modelli di intelligenza artificiale per specifiche sfide di sicurezza informatica.
- Sviluppa flussi di lavoro di automazione per la risposta alle minacce.
- Proteggi gli strumenti di sicurezza basati sull'intelligenza artificiale contro gli attacchi avversari.
Open Source Intelligence (OSINT) Advanced
21 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto a persone che desiderano effettuare ricerche su terzi proteggendosi da questi ultimi.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Installare e configurare strumenti avanzati per l'esecuzione di OSINT.
- Utilizzare tecniche avanzate per raccogliere dati pubblicamente disponibili rilevanti per un'indagine.
- Analizza grandi quantità di dati in modo efficiente.
- Genera report di intelligence sui risultati.
- Sfrutta gli strumenti di intelligenza artificiale per il riconoscimento facciale e l'analisi del sentiment.
- Traccia una strategia per definire l'obiettivo e indirizzare gli sforzi verso i dati più rilevanti e fruibili.
Open Source Cyber Intelligence - Introduction
7 oreQuesto corso Introduzione a Open Source Intelligence (OSINT) fornirà ai partecipanti le competenze per diventare più efficienti ed efficaci nel trovare quei pezzi chiave di intelligenza su Internet e sul World Wide Web. Il corso è molto pratico e offre ai delegati il tempo di esplorare e comprendere alcuni delle centinaia di strumenti e siti Web disponibili.
Il livello successivo con l'uso approfondito di strumenti avanzati che sono vitali per le indagini segrete su Internet e la raccolta di informazioni. Il corso è molto pratico, consentendo ai delegati di esplorare e comprendere gli strumenti e le risorse coperte".
Fundamentals of Corporate Cyber Warfare
14 oreQuesta formazione dal vivo con istruttore in Italia (online o in loco) copre i diversi aspetti della sicurezza aziendale, dall'intelligenza artificiale alla sicurezza dei database. Include anche la copertura degli strumenti, dei processi e della mentalità più recenti necessari per proteggersi dagli attacchi.
Ethical Hacker
35 oreQuesta lezione immergerà gli studenti in un ambiente interattivo in cui verrà mostrato loro come scansionare, testare, hackerare e proteggere i propri sistemi. L'ambiente intensivo del laboratorio offre a ogni studente una conoscenza approfondita e un'esperienza pratica con gli attuali sistemi di sicurezza essenziali. Gli studenti inizieranno comprendendo come funzionano le difese perimetrali e poi saranno guidati nella scansione e nell'attacco delle proprie reti, nessuna rete reale viene danneggiata. Gli studenti apprendono quindi come gli intrusi aumentano i privilegi e quali misure possono essere adottate per proteggere un sistema. Gli studenti impareranno anche a conoscere il rilevamento delle intrusioni, la creazione di policy, l'ingegneria sociale, gli attacchi DDoS, gli overflow del buffer e la creazione di virus. Quando uno studente lascia questo corso intensivo di 5 giorni, avrà una comprensione pratica e un'esperienza nell'Ethical Hacking.
Lo scopo dell'Ethical Hacking Training è quello di:
- Stabilire e governare gli standard minimi per le credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico.
- Informare il pubblico che le persone accreditate soddisfano o superano gli standard minimi.
- Rafforzare l'hacking etico come professione unica e autoregolamentata.
Pubblico:
Il Corso è ideale per coloro che lavorano in posizioni quali, a titolo esemplificativo ma non esaustivo:
- Ingegneri della sicurezza
- Consulenti per la sicurezza
- Responsabili della sicurezza
- Direttore/Manager IT
- Revisori della sicurezza
- Amministratori dei sistemi IT
- Amministratori di rete IT
- Architetti di rete
- Gli sviluppatori
MasterClass Certified Ethical Hacker Program
28 oreLa certificazione Certified Ethical Hacker è una certificazione di sicurezza informatica ricercata in tutto il mondo.
Questo programma incorpora istruzioni e pratica per preparare gli studenti a sostenere l'esame di certificazione CEH e l'esame pratico CEH. I candidati che superano con successo entrambi gli esami ottengono la credenziale CEH Master e la certificazione CEH.
Agli studenti viene data la possibilità di aggiungere il corso CPENT o CHFI al loro pacchetto.
La formazione per il corso Certified Penetration Testing Professional (CPENT) o per il corso Computer Hacking Forensic Investigator (CHFI) sarà impartita a ogni studente tramite il programma video in streaming online di EC-Council.
CPENT (Pen-test):
Insegna agli studenti come applicare i concetti e gli strumenti insegnati nel programma CEH a una metodologia di pen-test in un poligono informatico dal vivo.
CHFI (Computer Forensics):
Insegna agli studenti un approccio metodologico all'informatica forense, tra cui la ricerca e il sequestro, la catena di custodia, l'acquisizione, la conservazione, l'analisi e la segnalazione di prove digitali.
Descrizione del corso
CEH fornisce una comprensione approfondita delle fasi dell'hacking etico, dei vari vettori di attacco e delle contromisure preventive. Ti insegnerà come gli hacker pensano e agiscono in modo dannoso, in modo da essere in una posizione migliore per configurare la tua infrastruttura di sicurezza e difenderti da attacchi futuri. La comprensione dei punti deboli e delle vulnerabilità del sistema aiuta le organizzazioni a rafforzare i controlli di sicurezza del sistema per ridurre al minimo il rischio di un incidente.
CEH è stato creato per incorporare un ambiente pratico e un processo sistematico in ogni dominio e metodologia di hacking etico, dandoti l'opportunità di lavorare per dimostrare le conoscenze e le competenze necessarie per ottenere le credenziali CEH. Sarai esposto a una posizione completamente diversa nei confronti delle responsabilità e delle misure necessarie per essere sicuro.
Chi dovrebbe partecipare
- Personale delle forze dell'ordine
- Amministratori di sistema
- Agenti di sicurezza
- Difesa e personale militare
- Professionisti legali
- Banchieri
- Professionisti della sicurezza
Informazioni sul Master Hacker Etico Certificato
Per ottenere la certificazione CEH Master, è necessario superare l'esame CEH Hands. L'esame pratico CEH è stato progettato per dare agli studenti la possibilità di dimostrare di essere in grado di eseguire i principi insegnati nel corso CEH. L'esame pratico richiede di dimostrare l'applicazione di tecniche di hacking etico come l'identificazione dei vettori di minaccia, la scansione della rete, il rilevamento del sistema operativo, l'analisi delle vulnerabilità, l'hacking del sistema e altro ancora.
Il CEH Practical non contiene simulazioni. Piuttosto, si metterà alla prova un intervallo live progettato per imitare una rete aziendale attraverso l'uso di macchine virtuali, reti e applicazioni live.
Completare con successo le sfide dell'esame pratico CEH è il passo successivo all'ottenimento della certificazione Certified Ethical Hacker (CEH). Il superamento con successo sia dell'esame CEH che del CEH Practical ti farà ottenere la certificazione aggiuntiva di CEH Master.
Informazioni sulla pratica dell'hacker etico certificato
Per dimostrare che sei esperto di hacking etico, mettiamo alla prova le tue abilità con sfide del mondo reale in un ambiente reale, utilizzando laboratori e strumenti che richiedono di completare specifiche sfide di hacking etico entro un limite di tempo, proprio come faresti nel mondo reale.
L'esame EC-Council CEH (Pratico) è costituito da una rete complessa che replica la rete reale di una grande organizzazione ed è costituita da vari sistemi di rete (tra cui DMZ, firewall, ecc.). Devi applicare le tue abilità di hacking etico per scoprire e sfruttare le vulnerabilità in tempo reale, controllando anche i sistemi.
Informazioni su CPENT
Il programma Certified Penetration Tester (CPENT) di EC-Council è incentrato sul pen test e ti insegnerà a lavorare in un ambiente di rete aziendale che deve essere attaccato, sfruttato, eluso e difeso. Se hai lavorato solo in reti piatte, la gamma di pratica dal vivo di CPENT ti insegnerà a portare le tue abilità al livello successivo insegnandoti a testare con la penna i sistemi IoT, i sistemi OT, nonché come scrivere i tuoi exploit, costruire i tuoi strumenti, condurre lo sfruttamento dei binari avanzati, il doppio pivot per accedere a reti nascoste, e personalizzazione di script ed exploit per entrare nei segmenti più interni della rete.
Informazioni su CHFI
Il corso Computer Hacking Forensic Investigator (CHFI) offre la disciplina di sicurezza della digital forensics da una prospettiva indipendente dal fornitore. CHFI è un corso completo che copre i principali scenari di indagine forense e consente agli studenti di acquisire l'esperienza pratica necessaria con varie tecniche di indagine forense e strumenti forensi standard necessari per svolgere con successo un'indagine forense informatica.
Certificate of Cloud Security Knowledge
14 oreDescrizione: __________:
Questo corso CCSK Plus di 2 giorni include tutti i contenuti del corso CCSK Foundation e lo espande con ampi laboratori pratici in un secondo giorno di formazione. Gli studenti impareranno ad applicare le loro conoscenze eseguendo una serie di esercizi che coinvolgono uno scenario che porta un'organizzazione fittizia in modo sicuro nel cloud. Dopo aver completato questa formazione, gli studenti saranno ben preparati per l'esame di certificazione CCSK, sponsorizzato da Cloud Security Alliance. Questo secondo giorno di formazione include lezioni aggiuntive, anche se gli studenti trascorreranno la maggior parte del loro tempo a valutare, costruire e proteggere un'infrastruttura cloud durante le esercitazioni.
Obiettivi:
Si tratta di un corso di due giorni che inizia con la formazione di base CCSK, seguita da un secondo giorno di contenuti aggiuntivi e attività pratiche
Target:
Questo corso è rivolto ai professionisti della sicurezza, ma è utile anche per chiunque desideri ampliare le proprie conoscenze sulla sicurezza del cloud.
Application Security for Developers
21 oreQuesto corso aiuterà i professionisti a comprendere il valore e i limiti della sicurezza delle applicazioni. Mentre i principi di sicurezza delle applicazioni forniscono preziose informazioni su alcuni dei principali rischi nelle applicazioni di oggi, questo corso metterà in evidenza sia il buono che il non buono.
Questo corso è cruciale a causa della crescente necessità per gli sviluppatori di programmare in modo sicuro. È fondamentale introdurre la sicurezza come componente di qualità nel ciclo di sviluppo. Questo corso ha lo scopo di educare gli sviluppatori su varie vulnerabilità della sicurezza attraverso pratiche pratiche usando la nostra applicazione web insicura appositamente sviluppata.
Android Security
14 oreAndroid è una piattaforma aperta per dispositivi mobili come telefoni e tablet. Ha una grande varietà di funzionalità di sicurezza per facilitare lo sviluppo di software sicuro; tuttavia, mancano anche alcuni aspetti di sicurezza presenti in altre piattaforme portatili. Il corso offre una panoramica completa di queste funzionalità e sottolinea le carenze più critiche da tenere presenti in relazione a Linux , al file system e all'ambiente in generale, nonché all'utilizzo delle autorizzazioni e di altri componenti di sviluppo del software Android .
Le vulnerabilità e le vulnerabilità tipiche della sicurezza sono descritte sia per il codice nativo che per le applicazioni Java , insieme a raccomandazioni e best practice per evitarle e mitigarle. In molti casi i problemi discussi sono supportati da esempi di vita reale e casi di studio. Infine, diamo una breve panoramica su come utilizzare gli strumenti di test di sicurezza per rivelare eventuali bug di programmazione rilevanti per la sicurezza.
I partecipanti che frequenteranno questo corso lo faranno
- Comprendere i concetti di base di sicurezza, sicurezza IT e codifica sicura
- Scopri le soluzioni di sicurezza su Android
- Impara a utilizzare varie funzionalità di sicurezza della piattaforma Android
- Ottieni informazioni su alcune vulnerabilità recenti in Java su Android
- Scopri i tipici errori di codifica e come evitarli
- Comprendi le vulnerabilità del codice nativo su Android
- Comprendi le gravi conseguenze della gestione non sicura del buffer nel codice nativo
- Comprendere le tecniche di protezione dell'architettura e i loro punti deboli
- Ottieni fonti e ulteriori letture su pratiche di codifica sicure
Pubblico
Professionisti
Comprehensive C# and .NET Application Security
21 oreNetwork Security and Secure Communication
21 oreL'implementazione di un'applicazione di rete sicura può essere difficile, anche per gli sviluppatori che potrebbero aver utilizzato in precedenza vari blocchi di crittografia (come la crittografia e le firme digitali). Al fine di far comprendere ai partecipanti il ruolo e l'uso di queste primitive crittografiche, in primo luogo viene fornita una solida base sui principali requisiti della comunicazione sicura – riconoscimento sicuro, integrità, riservatezza, identificazione remota e anonimato – presentando anche i problemi tipici che possono danneggiare questi requisiti insieme alle soluzioni del mondo reale.
Poiché un aspetto critico della sicurezza della rete è la crittografia, vengono discussi anche gli algoritmi crittografici più importanti in crittografia simmetrica, hashing, crittografia asimmetrica e accordo di chiave. Invece di presentare un background matematico approfondito, questi elementi vengono discussi dal punto di vista di uno sviluppatore, mostrando esempi tipici di casi d'uso e considerazioni pratiche relative all'uso delle criptovalute, come le infrastrutture a chiave pubblica. Vengono introdotti protocolli di sicurezza in molte aree della comunicazione sicura, con una discussione approfondita sulle famiglie di protocolli più utilizzate come IPSEC e SSL/TLS.
Vengono discusse le vulnerabilità tipiche delle criptovalute sia relative a determinati algoritmi crittografici che ai protocolli crittografici, come BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e simili, nonché l'attacco di temporizzazione RSA. In ogni caso, le considerazioni pratiche e le potenziali conseguenze sono descritte per ogni problema, ancora una volta, senza entrare in profondi dettagli matematici.
Infine, poiché la tecnologia XML è centrale per lo scambio di dati da parte di applicazioni in rete, vengono descritti gli aspetti di sicurezza di XML. Ciò include l'utilizzo di XML all'interno dei servizi Web e dei messaggi SOAP insieme a misure di protezione come la firma XML e la crittografia XML, nonché i punti deboli di tali misure di protezione e i problemi di sicurezza specifici di XML come XML injection, XML attacchi di entità esterne (XXE), XML bombe e XPath injection.
I partecipanti a questo corso dovranno
- Comprendere i concetti di base della sicurezza, della sicurezza informatica e della codifica sicura
- Comprendere i requisiti di una comunicazione sicura
- Scopri gli attacchi di rete e le difese a diversi livelli OSI
- Avere una conoscenza pratica della crittografia
- Comprendere i protocolli di sicurezza essenziali
- Comprendere alcuni recenti attacchi contro i sistemi crittografici
- Ottieni informazioni su alcune vulnerabilità correlate recenti
- Comprendere i concetti di sicurezza dei servizi Web
- Ottieni fonti e ulteriori letture sulle pratiche di codifica sicura
Pubblico
Sviluppatori, Professionisti