Cyber Security Training Courses

Cyber Security Training Courses

I corsi di formazione locali, istruttori e in diretta Cyber ​​Security (noti anche come Cybersecurity, Internet Security o IT Security) dimostrano attraverso discussioni interattive e esercitazioni pratiche su come comprendere, pianificare e implementare una strategia di Cybersecurity all'interno della propria organizzazione Un'attenzione particolare è dedicata alla creazione di sistemi e procedure adeguati per rilevare e mitigare le minacce I corsi di Internet Security sono disponibili come corsi di formazione interattivi e alcuni di essi includono un componente di test e certificazione L'addestramento sulla sicurezza informatica è disponibile come "allenamento dal vivo in loco" o "allenamento dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Machine Translated

Recensioni

★★★★★
★★★★★

Schema generale del corso Cyber Security

Nome del corso
Durata
Overview
Nome del corso
Durata
Overview
7 hours
Overview
Questo è un giorno Introduzione a ISO27001
35 hours
Overview
Questa lezione immergerà gli studenti in un ambiente interattivo in cui verrà loro mostrato come scansionare, testare, hackerare e proteggere i propri sistemi. L'ambiente ad alta intensità di laboratorio offre a ogni studente una conoscenza approfondita ed esperienza pratica con gli attuali sistemi di sicurezza essenziali. Gli studenti inizieranno a capire come funzionano le difese perimetrali e quindi saranno guidati nella scansione e nell'attacco alle proprie reti, nessuna rete reale viene danneggiata. Gli studenti apprendono quindi come gli intrusi intensificano i privilegi e quali misure possono essere prese per proteggere un sistema. Gli studenti impareranno anche sul rilevamento delle intrusioni, sulla creazione di politiche, sull'ingegneria sociale, sugli attacchi DDoS, sugli overflow del buffer e sulla creazione di virus. Quando uno studente lascia questo corso intensivo di 5 giorni, avrà le mani sulla comprensione e l'esperienza nell'Hacking etico.

Lo scopo dell'Ethical Hacking Training è di:

- Stabilire e disciplinare standard minimi per la credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico.
- Informare il pubblico che gli individui con credenziali soddisfano o superano gli standard minimi.
- Rafforzare l'hacking etico come professione unica e autoregolante.

Pubblico:

Il corso è ideale per coloro che lavorano in posizioni come, ma non limitato a:

- Ingegneri della sicurezza
- Consulenti di sicurezza
- Responsabili della sicurezza
- Direttore IT / Manager
- Revisori della sicurezza
- Amministratori di sistemi IT
- Amministratori di rete IT
- Network Architects
- Sviluppatori
21 hours
Overview
Questo corso ti fornirà le competenze per sviluppare la sicurezza delle informazioni secondo ISO 27005, che è dedicato alla gestione dei rischi per la sicurezza delle informazioni basata sulla ISO 27001.
14 hours
Overview
Internet of Things (IoT) è un'infrastruttura di rete che collega in modalità wireless oggetti fisici e applicazioni software, consentendo loro di comunicare tra loro e scambiare dati tramite le comunicazioni di rete, il cloud computing e l'acquisizione dei dati Uno dei principali ostacoli nella distribuzione delle soluzioni IoT è la sicurezza Poiché le tecnologie IoT coinvolgono un'ampia gamma di dispositivi, la progettazione della sicurezza IoT è fondamentale per una distribuzione IoT di successo In questo corso di formazione dal vivo con istruttore, i partecipanti comprenderanno le architetture IoT e apprenderanno le diverse soluzioni di sicurezza IoT applicabili alla loro organizzazione Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le architetture IoT Comprendere le minacce e le soluzioni emergenti alla sicurezza dell'IoT Implementare tecnologie per la sicurezza IoT nella loro organizzazione Pubblico Professionisti IT Sviluppatori ingegneri I gestori Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
35 hours
Overview
Descrizione: Questo corso è la versione non certificata del corso " Auditor dei sistemi informativi certificati CISA " CISA® è la certificazione più famosa e popolare per i professionisti che lavorano nel campo della revisione dei rischi e della consulenza IT obiettivi: Usa le conoscenze acquisite a beneficio della tua organizzazione Fornire servizi di revisione secondo gli standard di audit IT Fornire garanzie su leadership e struttura organizzativa e processi Fornire garanzie su acquisizione / sviluppo, test e implementazione di risorse IT Fornire garanzie sulle operazioni IT, comprese le operazioni di servizio e di terze parti Fornire garanzie sulle politiche di sicurezza, gli standard, le procedure e i controlli dell'organizzazione per garantire la riservatezza, l'integrità e la disponibilità delle risorse informative Destinatari: Professionisti della finanza / CPA, professionisti IT, revisori interni ed esterni, sicurezza delle informazioni e professionisti della consulenza sui rischi .
35 hours
Overview
Stile del corso:

Questo è un corso con istruttore ed è la versione non certificata del corso " [CISMP - Certificate in Information Security Management Principles](/cc/cismp) "

Descrizione:;

Il corso ti fornirà la conoscenza e la comprensione dei principali principi richiesti per essere un membro efficace di un team di sicurezza delle informazioni con responsabilità di sicurezza come parte del tuo ruolo quotidiano. Preparerà anche le persone che stanno pensando di passare alla sicurezza delle informazioni o alle funzioni correlate.

obiettivi:

Fornire agli studenti le capacità e le conoscenze necessarie per dimostrare quanto segue:

- Conoscenza dei concetti relativi alla gestione della sicurezza delle informazioni (riservatezza, disponibilità, vulnerabilità, minacce, rischi e contromisure ecc.)
- Comprensione delle leggi e dei regolamenti attuali che incidono sulla gestione della sicurezza delle informazioni nel Regno Unito; Conoscenza delle attuali norme, quadri e organizzazioni nazionali e internazionali che facilitano la gestione della sicurezza delle informazioni;
- Comprensione degli attuali ambienti tecnici e commerciali in cui deve operare la gestione della sicurezza delle informazioni;
- Conoscenza della categorizzazione, funzionamento ed efficacia dei controlli di diversi tipi e caratteristiche.
14 hours
Overview
Indy è un progetto Hyperledger per la creazione di sistemi di identità decentralizzati. Include strumenti, librerie e componenti riutilizzabili per la creazione di identità digitali radicate in blockchains o altri registri distribuiti.

in questa formazione live, guidata da istruttori, i partecipanti impareranno come creare un sistema di identità decentralizzato basato su Indy.

entro la fine di questa formazione, i partecipanti saranno in grado di:

- creare e gestire le identità decentralizzate e auto-sovrane utilizzando i registri distribuiti.
- abilitare l'interoperabilità delle identità digitali tra domini, applicazioni e silos.
- comprendere concetti chiave come scambio controllato dall'utente, revoca, identificatori decentralizzati (DIDs), agenti off-Ledger, minimizzazione dei dati, ecc.
- USA Indy per consentire ai proprietari di identità di controllare autonomamente i dati personali e le relazioni.

formato del corso

- part lezione, parte di discussione, esercitazioni e pratiche pratica pesante
14 hours
Overview
Il test interattivo di sicurezza delle applicazioni (IAST) è una forma di test di sicurezza delle applicazioni che combina tecniche di test di sicurezza delle applicazioni statiche (SAST) e test di sicurezza delle applicazioni dinamiche (DAST) o di autoprotezione delle applicazioni di runtime (RASP). IAST è in grado di segnalare le specifiche linee di codice responsabili di un exploit di sicurezza e riprodurre i comportamenti che conducono e seguono tale exploit.

In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione strumentando agenti di runtime e induttori di attacco per simulare il comportamento dell'applicazione durante un attacco.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Simula gli attacchi contro le applicazioni e convalida le loro capacità di rilevamento e protezione
- Utilizzare RASP e DAST per ottenere visibilità a livello di codice nel percorso dei dati adottato da un'applicazione in diversi scenari di runtime
- Correggi rapidamente e accuratamente il codice dell'applicazione responsabile delle vulnerabilità rilevate
- Dai la priorità ai risultati della vulnerabilità dalle scansioni dinamiche
- Utilizzare avvisi RASP in tempo reale per proteggere le applicazioni in produzione dagli attacchi.
- Ridurre i rischi di vulnerabilità delle applicazioni mantenendo gli obiettivi del programma di produzione
- Elaborare una strategia integrata per il rilevamento e la protezione complessivi delle vulnerabilità

Pubblico

- Ingegneri DevOps
- Ingegneri della sicurezza
- Sviluppatori

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
7 hours
Overview
HIPAA (Health Insurance Portability and Accountability Act del 1996) è una legislazione negli Stati Uniti che fornisce disposizioni per la riservatezza e la sicurezza dei dati per la manipolazione e l'archiviazione di informazioni mediche Queste linee guida sono un buon standard da seguire nello sviluppo di applicazioni sanitarie, indipendentemente dal territorio Le applicazioni conformi HIPAA sono riconosciute e più affidabili a livello globale In questo corso di formazione dal vivo, istruito (a distanza), i partecipanti apprenderanno i fondamenti di HIPAA mentre passano attraverso una serie di esercizi di livelab Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le basi di HIPAA Sviluppa applicazioni per la salute conformi a HIPAA Utilizzare gli strumenti di sviluppo per la conformità HIPAA Pubblico Sviluppatori Product Manager Responsabili della privacy dei dati Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
21 hours
Overview
Obiettivo del corso:

Garantire che un individuo abbia la conoscenza di base dei processi e delle capacità del GRC e delle competenze per integrare governance, gestione delle prestazioni, gestione dei rischi, controllo interno e attività di conformità.

Panoramica:

- Termini e definizioni di base GRC
- Principi di GRC
- Componenti, pratiche e attività principali
- Relazione del GRC con altre discipline
7 hours
Overview
Questo corso fornisce a dirigenti e manager una panoramica delle problematiche e delle attività associate alla sicurezza informatica.

I leader riceveranno informazioni su vari argomenti che accresceranno le loro conoscenze e affineranno il processo decisionale esecutivo in merito alla minaccia della sicurezza informatica.
14 hours
Overview
Questo corso è progettato per mostrare ai delegati quanto può essere facile per gli altri ottenere dati su di noi attraverso vari mezzi, ma anche quanto di questo può essere fermato con alcune modifiche alle nostre macchine e al nostro comportamento online.
7 hours
Overview
MITRE ATT & CK è un quadro di tattiche e tecniche utilizzate per classificare gli attacchi e valutare il rischio di un'organizzazione. ATT & CK porta consapevolezza della sicurezza di un'organizzazione, identificando le lacune nelle difese e dando la priorità ai rischi.

Questa formazione dal vivo con istruttore (in loco o remoto) è rivolta agli analisti del sistema informativo che desiderano utilizzare MITRE ATT e CK per ridurre il rischio di un compromesso sulla sicurezza.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Configurare l'ambiente di sviluppo necessario per iniziare l'implementazione di MITRE ATT & CK.
- Classificare il modo in cui gli aggressori interagiscono con i sistemi.
- Documentare comportamenti avversi all'interno dei sistemi.
- Tieni traccia degli attacchi, decodifica i modelli e valuta gli strumenti di difesa già in atto.

Formato del corso

- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
21 hours
Overview
Questa formazione dal vivo con istruttore introduce le architetture di sistema, i sistemi operativi, le reti, l'archiviazione e le problematiche crittografiche che dovrebbero essere prese in considerazione quando si progettano sistemi embedded sicuri.

Entro la fine di questo corso, i partecipanti avranno una solida conoscenza dei principi di sicurezza, preoccupazioni e tecnologie. Ancora più importante, i partecipanti saranno dotati delle tecniche necessarie per lo sviluppo di software embedded sicuro e protetto.

Formato del corso

- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
35 hours
Overview
Descrizione: Questa classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano come Intruder intensificano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Destinatari: Questo corso apporterà vantaggi significativi per i funzionari di sicurezza, i revisori, i professionisti della sicurezza, gli amministratori del sito e chiunque sia preoccupato dell'integrità dell'infrastruttura di rete .
14 hours
Overview
Questo corso di due giorni è progettato per coloro che hanno alcune responsabilità in materia di protezione dei dati in un
organizzazione o che, per altri motivi, desiderano raggiungere e dimostrare un'ampia
comprensione della legge, compreso il regolamento generale Data Protection ( GDPR ) e
la legge Data Protection del Regno Unito e la loro applicazione pratica. È riconosciuto che quelli con
la responsabilità generale per la protezione dei dati all'interno di un'organizzazione dovrà sviluppare un dettaglio
comprensione della legge "
14 hours
Overview
Digital Forensics and Investigations è un corso base di base per insegnare i concetti teorici di base della medicina legale e il lato pratico della medicina legale digitale, vale a dire come condurre indagini forensi digitali.

Questo corso è progettato per una vasta gamma di persone come forze dell'ordine, investigatori di reati, dirigenti di organizzazioni più grandi, personale tecnico in organizzazioni più grandi e chiunque sia interessato a un background generale di medicina legale digitale.
21 hours
Overview
L'identità digitale si riferisce alle informazioni utilizzate dai sistemi informatici per verificare l'identità dell'utente. Alcuni problemi relativi all'identità digitale includono le firme elettroniche, il controllo degli accessi e il rilevamento delle frodi.

Questo corso di formazione dal vivo con istruttore (in loco o remoto) è rivolto a ingegneri di società di telecomunicazioni che desiderano istituire un sistema di gestione dell'identità digitale end-to-end.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Comprendi, valuta e adotta approcci diversi alla gestione di nomi utente e password.
- Installa un unico sistema di accesso che funzioni su tutte le applicazioni utilizzate in un ambiente di telecomunicazione.
- Utilizza la tecnologia dell'identità per comprendere chiaramente i loro clienti e le loro esigenze.
- Implementa un sistema di autenticazione che funziona su diverse piattaforme (laptop, mobile, ecc.).

Formato del corso

- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
21 hours
Overview
In questo corso, imparerai i principi e le tecniche per l'indagine forense digitale e la gamma di strumenti di informatica forense disponibili. Imparerai a conoscere le principali procedure forensi per garantire l'ammissibilità delle prove da parte del tribunale, nonché le implicazioni legali ed etiche.

Imparerai come eseguire un'indagine forense su sistemi Unix / Linux e Windows con file system diversi. con molti argomenti avanzati come l'indagine sui reati wireless, di rete, web, DB e mobile
7 hours
Overview
DevOps è un approccio di sviluppo software che allinea lo sviluppo delle applicazioni alle operazioni IT. Alcuni degli strumenti che sono emersi per supportare DevOps includono: strumenti di automazione, piattaforme di containerizzazione e orchestrazione. La sicurezza non ha tenuto il passo con questi sviluppi.

In questo corso dal vivo con istruttore, i partecipanti impareranno come formulare la strategia di sicurezza adeguata per affrontare la sfida della sicurezza DevOps .

Formato del corso

- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
7 hours
Overview
Il corso è destinato a coloro che richiedono intelligenza o prove dal Dark Web. Di solito si tratta di coloro che lavorano nel governo o nell'applicazione della legge, sebbene possano anche trovarsi nel settore privato.
14 hours
Overview
Il corso RESILIA inizia con lo scopo, i termini chiave, la distinzione tra resilienza e sicurezza e i vantaggi dell'implementazione della cyber resilience. Introduce la gestione dei rischi e le attività chiave necessarie per affrontare i rischi e le opportunità. Inoltre, spiega la pertinenza degli standard di gestione comuni e dei quadri delle migliori pratiche per raggiungere la cyber resilience. Successivamente, identifica i processi di resilienza informatica, gli obiettivi di controllo associati, le interazioni e le attività che dovrebbero essere allineati alle corrispondenti attività ITSM. Nella parte finale del corso, descrive la separazione dei compiti e i doppi controlli relativi ai ruoli e alle responsabilità della cyber resilience.
7 hours
Overview
Questo corso è stato messo insieme concentrandosi su ciò che richiede il professionista di Mobile Forensics di oggi, Nozioni di base sulle aree Android e iOS questo corso saranno coperte e l'analisi usando il reverse engineering per capire come i popolari sistemi operativi mobili sono induriti a difendersi da attacchi e exploit comuni.
28 hours
Overview
Descrizione:

Le competenze in materia di sicurezza informatica sono molto richieste, poiché le minacce continuano ad affliggere le imprese in tutto il mondo. La stragrande maggioranza dei professionisti intervistati da ISACA lo riconosce e ha in programma di lavorare in una posizione che richiede la conoscenza della cibersicurezza.
Per colmare questa lacuna, ISACA ha sviluppato il certificato sui principi di sicurezza informatica, che fornisce istruzione e verifica delle competenze in questo settore.

obiettivi:

Con le minacce alla sicurezza informatica che continuano a crescere e la carenza di professionisti della sicurezza appropriatamente attrezzati che crescono in tutto il mondo, il certificato ISAS di Cybersecurity Fundamentals Certificate è il modo perfetto per formare rapidamente dipendenti entry-level e assicurare che abbiano le competenze e le conoscenze necessarie per operare con successo nel Cyber arena.

Destinatari:

Il programma di certificazione è anche uno dei modi migliori per acquisire conoscenze fondamentali nella sicurezza informatica e iniziare a sviluppare le tue abilità e conoscenze in questo settore cruciale.
7 hours
Overview
Questo corso tratta le basi della PKI, le basi della crittografia, il file system Encrypting attualmente utilizzato da Windows 7 e Windows 8, la creazione di una PKI utilizzando una varietà di software e la ricerca di strumenti che possono sfruttare i difetti nell'implementazione di una PKI .
7 hours
Overview
Questo corso tratta i concetti di base di sicurezza e sicurezza IT, con particolare attenzione alla difesa dagli attacchi di rete. I partecipanti acquisiranno una comprensione dei protocolli di sicurezza essenziali e dei concetti di sicurezza dei servizi web. Recenti attacchi contro cryptosystems e alcune recenti vulnerabilità correlate
14 hours
Overview
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 hours
Overview
Apache Shiro è un potente framework di sicurezza Java che esegue autenticazione, autorizzazione, crittografia e gestione delle sessioni In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione web con Apache Shiro Alla fine di questa formazione, i partecipanti saranno in grado di: Utilizza l'API di Shiro per proteggere vari tipi di applicazioni, inclusi dispositivi mobili, Web e aziendali Abilita gli accessi da varie origini dati, tra cui LDAP, JDBC, Active Directory, ecc Pubblico Sviluppatori Ingegneri della sicurezza Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
7 hours
Overview
Shadowsocks è un proxy socks5 open source e sicuro In questo corso di formazione dal vivo, istruito, i partecipanti impareranno come proteggere una connessione Internet tramite un proxy Shadowsocks Alla fine di questa formazione, i partecipanti saranno in grado di: Installa e configura Shadowsocks su una qualsiasi delle piattaforme supportate, tra cui Windows, Linux, Mac, Android, iOS e OpenWRT Distribuisci Shadosocks con i sistemi di gestione dei pacchetti, come pip, aur, freshports e altri Esegui Shadowsocks su dispositivi mobili e reti wireless Scopri come Shadowsocks crittografa i messaggi e garantisce l'integrità e l'autenticità Ottimizza un server Shadowsocks Pubblico Ingegneri di rete Amministratori di sistema Tecnici informatici Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
Fine settimana Cyber Security corsi, Sera Cybersecurity training, Cybersecurity centro di addestramento, Cybersecurity con istruttore, Fine settimana Cybersecurity training, Sera Cybersecurity corsi, Cyber Security coaching, Cybersecurity istruttore, Cyber Security trainer, Cybersecurity corsi di formazione, Cybersecurity classi, Cyber Security in loco, Cybersecurity corsi privati, Cyber Security training individuale

Corsi scontati

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking to expand our presence in Italy!

As a Business Development Manager you will:

  • expand business in Italy
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!