Cyber Security Training Courses

Cyber Security Training Courses

I corsi di formazione locali, istruttori e in diretta Cyber ​​Security (noti anche come Cybersecurity, Internet Security o IT Security) dimostrano attraverso discussioni interattive e esercitazioni pratiche su come comprendere, pianificare e implementare una strategia di Cybersecurity all'interno della propria organizzazione Un'attenzione particolare è dedicata alla creazione di sistemi e procedure adeguati per rilevare e mitigare le minacce I corsi di Internet Security sono disponibili come corsi di formazione interattivi e alcuni di essi includono un componente di test e certificazione L'addestramento sulla sicurezza informatica è disponibile come "allenamento dal vivo in loco" o "allenamento dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Machine Translated

Recensioni

★★★★★
★★★★★

Schema generale del corso Cyber Security

Nome del corso
Durata
Overview
Nome del corso
Durata
Overview
35 hours
Descrizione:

Si tratta di un corso "Practitioner" che si basa fortemente su esercitazioni pratiche progettate per rafforzare i concetti insegnati e per rafforzare la fiducia dei delegati nell'attuazione della gestione della continuità operativa. Il corso è inoltre progettato per incoraggiare il dibattito e la condivisione di conoscenze ed esperienze tra gli studenti.
I delegati beneficeranno dell'esperienza pratica e approfondita dei nostri istruttori che praticano la gestione della continuità operativa e gli specialisti ISO 22301: 2012.

I delegati impareranno come:

- Spiegare la necessità della gestione della continuità operativa (BCM) in tutte le organizzazioni
- Definire il ciclo di vita della continuità aziendale
- Conduzione della gestione del programma di continuità operativa
- Comprendere sufficientemente la loro organizzazione per identificare le aree di impatto mission-critical
- Determinare la strategia di continuità aziendale della propria organizzazione
- Stabilire una risposta di continuità aziendale
- Esercitare, mantenere e rivedere i piani
- Incorporare la continuità aziendale in un'organizzazione
- Definire termini e definizioni adeguati alla continuità aziendale

Entro la fine del corso, i delegati avranno una comprensione dettagliata di tutte le componenti chiave della gestione della continuità aziendale e saranno in grado di tornare al proprio lavoro, fornendo un contributo significativo al processo di gestione della continuità aziendale.
28 hours
This instructor-led, live training in Italia (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services.

By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 hours
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking.

The purpose of the Ethical Hacking Training is to:

- Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
- Inform the public that credentialed individuals meet or exceed the minimum standards.
- Reinforce ethical hacking as a unique and self-regulating profession.

Audience:

The Course is ideal for those working in positions such as, but not limited to:

- Security Engineers
- Security Consultants
- Security Managers
- IT Director/Managers
- Security Auditors
- IT Systems Administrators
- IT Network Administrators
- Network Architects
- Developers
7 hours
In this instructor-led, live training Italia (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server.

By the end of this training, participants will be able to:

- Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
- Have the necessary practice to deploy and manage their own authentication server.
7 hours
Shadowsocks è un proxy socks5 open source e sicuro In questo corso di formazione dal vivo, istruito, i partecipanti impareranno come proteggere una connessione Internet tramite un proxy Shadowsocks Alla fine di questa formazione, i partecipanti saranno in grado di: Installa e configura Shadowsocks su una qualsiasi delle piattaforme supportate, tra cui Windows, Linux, Mac, Android, iOS e OpenWRT Distribuisci Shadosocks con i sistemi di gestione dei pacchetti, come pip, aur, freshports e altri Esegui Shadowsocks su dispositivi mobili e reti wireless Scopri come Shadowsocks crittografa i messaggi e garantisce l'integrità e l'autenticità Ottimizza un server Shadowsocks Pubblico Ingegneri di rete Amministratori di sistema Tecnici informatici Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
35 hours
Pubblico:

Amministratori di sistema e amministratori di rete, nonché chiunque sia interessato a tecnologie difensive di sicurezza della rete.
7 hours
NetNORAD è un sistema creato da Facebook per risolvere i problemi di rete tramite sondaggi end-to-end, indipendentemente dal polling dei dispositivi.

In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come NetNORAD e i test attivi del percorso possono aiutarli a migliorare i loro metodi di risoluzione dei problemi di rete.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Comprendi come funziona NetNORAD
- Scopri i principi di progettazione alla base di NetNORAD
- Utilizzare gli strumenti NetNORAD open source con il proprio codice per implementare un sistema di rilevamento guasti

Pubblico

- Ingegneri di rete
- Sviluppatori
- Ingegneri di sistema

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
14 hours
Internet of Things (IoT) è un'infrastruttura di rete che collega in modalità wireless oggetti fisici e applicazioni software, consentendo loro di comunicare tra loro e scambiare dati tramite le comunicazioni di rete, il cloud computing e l'acquisizione dei dati Uno dei principali ostacoli nella distribuzione delle soluzioni IoT è la sicurezza Poiché le tecnologie IoT coinvolgono un'ampia gamma di dispositivi, la progettazione della sicurezza IoT è fondamentale per una distribuzione IoT di successo In questo corso di formazione dal vivo con istruttore, i partecipanti comprenderanno le architetture IoT e apprenderanno le diverse soluzioni di sicurezza IoT applicabili alla loro organizzazione Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le architetture IoT Comprendere le minacce e le soluzioni emergenti alla sicurezza dell'IoT Implementare tecnologie per la sicurezza IoT nella loro organizzazione Pubblico Professionisti IT Sviluppatori ingegneri I gestori Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
7 hours
Questo corso tratta i concetti di base di sicurezza e sicurezza IT, con particolare attenzione alla difesa dagli attacchi di rete. I partecipanti acquisiranno una comprensione dei protocolli di sicurezza essenziali e dei concetti di sicurezza dei servizi web. Recenti attacchi contro cryptosystems e alcune recenti vulnerabilità correlate
14 hours
BeyondCorp è un framework di sicurezza Zero Trust open source che consente ai dipendenti di lavorare in sicurezza da qualsiasi luogo senza la necessità di una VPN tradizionale.

In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno direttamente come impostare un sistema Zero Security durante l'installazione e l'implementazione di BeyondCorop in un ambiente live-lab.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Valutare il modello di sicurezza esistente della propria organizzazione.
- Sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti.
- Distribuire applicazioni utilizzando un flusso di lavoro di autenticazione e autorizzazione incentrato sull'utente e sul dispositivo.
- Comprendere, pianificare e implementare una rete Zero Trust all'interno della propria organizzazione.

Pubblico

- Ingegneri di rete
- Professionisti della sicurezza informatica
- Architetti di sistema
- Responsabili IT

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche

Nota

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
14 hours
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
7 hours
Questo corso illustra come gestire un team di risposta agli incidenti, come agisce il primo soccorritore, data la frequenza e la complessità degli odierni attacchi informatici, la risposta agli incidenti è una funzione fondamentale per le organizzazioni. La risposta agli incidenti è l'ultima linea di difesa, il rilevamento e la risposta efficace agli incidenti richiede processi di gestione efficaci e la gestione di un team di risposta agli incidenti richiede competenze e conoscenze speciali
21 hours
Automotive si riferisce alla protezione dei sistemi elettronici automobilistici, delle reti di comunicazione, degli algoritmi di controllo, del software, degli utenti e dei dati di base da attacchi dannosi, danni, accesso non autorizzato o manipolazioni.

Questo allenamento diretto da istruttori (online o on-site) è rivolto agli ingegneri che vogliono proteggere i veicoli connessi da attacchi informatici.

Al termine di questo corso, i partecipanti saranno in grado di:

Implementazione della sicurezza informatica nei sistemi automobilistici. Scegliere le tecnologie, gli strumenti e gli approcci più adatti.

Il formato del corso

Interattiva lezione e discussione. Molti esercizi e pratiche. Implementazione a mano in un ambiente live-lab.

Opzioni di personalizzazione del corso

Per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.
35 hours
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
14 hours
Formato del corso

- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare
7 hours
- Dopo questo seminario di un giorno, il partecipante sarà in grado di dimostrare la conoscenza e la comprensione del Cloud Computing .
14 hours
Il corso RESILIA inizia con lo scopo, i termini chiave, la distinzione tra resilienza e sicurezza e i vantaggi dell'implementazione della cyber resilience. Introduce la gestione dei rischi e le attività chiave necessarie per affrontare i rischi e le opportunità. Inoltre, spiega la pertinenza degli standard di gestione comuni e dei quadri delle migliori pratiche per raggiungere la cyber resilience. Successivamente, identifica i processi di resilienza informatica, gli obiettivi di controllo associati, le interazioni e le attività che dovrebbero essere allineati alle corrispondenti attività ITSM. Nella parte finale del corso, descrive la separazione dei compiti e i doppi controlli relativi ai ruoli e alle responsabilità della cyber resilience.
35 hours
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 hours
Questo corso fornisce a dirigenti e manager una panoramica delle problematiche e delle attività associate alla sicurezza informatica.

I leader riceveranno informazioni su vari argomenti che accresceranno le loro conoscenze e affineranno il processo decisionale esecutivo in merito alla minaccia della sicurezza informatica.
7 hours
Questo corso tratta le basi della PKI, le basi della crittografia, il file system Encrypting attualmente utilizzato da Windows 7 e Windows 8, la creazione di una PKI utilizzando una varietà di software e la ricerca di strumenti che possono sfruttare i difetti nell'implementazione di una PKI .
7 hours
Questo corso copre la considerazione della sicurezza e della privacy nell'architettura e come progettare la sicurezza nella fase preliminare della fase di progettazione, il corso copre anche molti controlli tecnici da progettare nell'architettura.
14 hours
Questo corso di due giorni è progettato per coloro che hanno alcune responsabilità in materia di protezione dei dati in un
organizzazione o che, per altri motivi, desiderano raggiungere e dimostrare un'ampia
comprensione della legge, compreso il regolamento generale Data Protection ( GDPR ) e
la legge Data Protection del Regno Unito e la loro applicazione pratica. È riconosciuto che quelli con
la responsabilità generale per la protezione dei dati all'interno di un'organizzazione dovrà sviluppare un dettaglio
comprensione della legge "
14 hours
Il corso di formazione professionale per l'industria delle carte di pagamento fornisce una qualifica individuale
per i professionisti del settore che desiderano dimostrare la propria esperienza professionale e
comprensione del PCI Data Security Standard (PCI DSS).
7 hours
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 hours
Il corso è destinato a coloro che richiedono intelligenza o prove dal Dark Web. Di solito si tratta di coloro che lavorano nel governo o nell'applicazione della legge, sebbene possano anche trovarsi nel settore privato.
7 hours
This course help you to understand what is special about Bitcoin, we need to understand how it works at a technical level. We’ll address the important questions about Bitcoin, such as:
How does Bitcoin work?

What makes Bitcoin different?

How secure are your Bitcoins?

How anonymous are Bitcoin users?

What determines the price of Bitcoins?

Can cryptocurrencies be regulated?

What might the future hold?
14 hours
Questo corso è progettato per mostrare ai delegati quanto può essere facile per gli altri ottenere dati su di noi attraverso vari mezzi, ma anche quanto di questo può essere fermato con alcune modifiche alle nostre macchine e al nostro comportamento online.
7 hours
Questo corso di un giorno mostra l'impatto della criminalità informatica sull'azienda e su come gli hacker possono influenzare l'azienda attraverso i reati informatici, il corso discuterà la storia della criminalità informatica e le terminologie di sicurezza della pirateria informatica e della sicurezza informatica, infine discuterà come fermare questo rischio per l'azienda
7 hours
Questo corso è stato messo insieme concentrandosi su ciò che richiede il professionista di Mobile Forensics di oggi, Nozioni di base sulle aree Android e iOS questo corso saranno coperte e l'analisi usando il reverse engineering per capire come i popolari sistemi operativi mobili sono induriti a difendersi da attacchi e exploit comuni.

Last Updated:

Prossimi corsi Cyber Security

Fine settimana Cyber Security corsi, Sera Cybersecurity training, Cybersecurity centro di addestramento, Cybersecurity con istruttore, Fine settimana Cybersecurity training, Sera Cybersecurity corsi, Cyber Security coaching, Cybersecurity istruttore, Cyber Security trainer, Cybersecurity corsi di formazione, Cybersecurity classi, Cyber Security in loco, Cybersecurity corsi privati, Cyber Security training individuale

Corsi scontati

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking for a good mixture of IT and soft skills in Italy!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions