Cyber Security Training Courses

Cyber Security Training Courses

I corsi di formazione locali, istruttori e in diretta Cyber ​​Security (noti anche come Cybersecurity, Internet Security o IT Security) dimostrano attraverso discussioni interattive e esercitazioni pratiche su come comprendere, pianificare e implementare una strategia di Cybersecurity all'interno della propria organizzazione Un'attenzione particolare è dedicata alla creazione di sistemi e procedure adeguati per rilevare e mitigare le minacce I corsi di Internet Security sono disponibili come corsi di formazione interattivi e alcuni di essi includono un componente di test e certificazione L'addestramento sulla sicurezza informatica è disponibile come "allenamento dal vivo in loco" o "allenamento dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Recensioni

★★★★★
★★★★★

Schema generale del corso Cyber Security

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
Un CISSP è un professionista dell'assicurazione delle informazioni che definisce l'architettura, il design, la gestione e / oi controlli che garantiscono la sicurezza degli ambienti aziendali La vasta gamma di conoscenze e l'esperienza che serve per superare l'esame è ciò che distingue un CISSP Le credenziali dimostrano un livello riconosciuto a livello globale di competenza fornito da (ISC) 2® CBK®, che copre argomenti critici nella sicurezza di oggi, inclusi il cloud computing, la sicurezza mobile, la sicurezza dello sviluppo delle applicazioni, la gestione dei rischi e altro ancora Questo corso ti aiuta a rivedere i 10 domini delle pratiche di sicurezza delle informazioni Serve anche come un forte strumento di apprendimento per padroneggiare concetti e argomenti relativi a tutti gli aspetti della sicurezza dei sistemi di informazione obiettivi: Per rivedere i principali argomenti di CISSP CBK (Common Body of Knowledge) Prepararsi per un esame CISSP .
7 hours
Overview
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Questo è un giorno Introduzione a ISO27001
7 hours
Overview
This course discusses how to manage an incident response team, how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
14 hours
Overview
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
HIPAA (Health Insurance Portability and Accountability Act del 1996) è una legislazione negli Stati Uniti che fornisce disposizioni per la riservatezza e la sicurezza dei dati per la manipolazione e l'archiviazione di informazioni mediche Queste linee guida sono un buon standard da seguire nello sviluppo di applicazioni sanitarie, indipendentemente dal territorio Le applicazioni conformi HIPAA sono riconosciute e più affidabili a livello globale In questo corso di formazione dal vivo, istruito (a distanza), i partecipanti apprenderanno i fondamenti di HIPAA mentre passano attraverso una serie di esercizi di livelab Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le basi di HIPAA Sviluppa applicazioni per la salute conformi a HIPAA Utilizzare gli strumenti di sviluppo per la conformità HIPAA Pubblico Sviluppatori Product Manager Responsabili della privacy dei dati Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
7 hours
Overview
_ è _ _.

questa formazione diretta da istruttore (in loco o a distanza) è rivolta a _ _ _ che desiderano utilizzare _ _ _ per _ _ _.

entro la fine di questa formazione, i partecipanti saranno in grado di:

- installare e configurare _ _ _.
- _
- _
- _

formato del corso

- conferenza interattiva e discussione.
- un sacco di esercizi e pratica.
- implementazione hands-on in un ambiente lab Live.

Opzioni di personalizzazione del corso

- per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.
- per saperne di più su' _ _', si prega di visitare: _ _
14 hours
Overview
Internet of Things (IoT) è un'infrastruttura di rete che collega in modalità wireless oggetti fisici e applicazioni software, consentendo loro di comunicare tra loro e scambiare dati tramite le comunicazioni di rete, il cloud computing e l'acquisizione dei dati Uno dei principali ostacoli nella distribuzione delle soluzioni IoT è la sicurezza Poiché le tecnologie IoT coinvolgono un'ampia gamma di dispositivi, la progettazione della sicurezza IoT è fondamentale per una distribuzione IoT di successo In questo corso di formazione dal vivo con istruttore, i partecipanti comprenderanno le architetture IoT e apprenderanno le diverse soluzioni di sicurezza IoT applicabili alla loro organizzazione Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le architetture IoT Comprendere le minacce e le soluzioni emergenti alla sicurezza dell'IoT Implementare tecnologie per la sicurezza IoT nella loro organizzazione Pubblico Professionisti IT Sviluppatori ingegneri I gestori Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
35 hours
Overview
Questa classe aiuterà i partecipanti a scansionare, testare, hackerare e proteggere i propri sistemi Per acquisire una conoscenza approfondita ed esperienza pratica con gli attuali sistemi di sicurezza essenziali I partecipanti potranno conoscere come funzionano le difese perimetrali e quindi essere guidati nella scansione e nell'attacco alle proprie reti, nessuna rete reale viene danneggiata I partecipanti apprenderanno quindi come gli intrusi aumentino i privilegi e quali misure possano essere adottate per proteggere un sistema, Intrusion Detection, Creazione di criteri, Ingegneria sociale, Attacchi DDoS, Buffer Overflow e Creazione di virus .
7 hours
Overview
NetNORAD è un sistema creato da Facebook per risolvere i problemi di rete tramite il sondaggio endtoend, indipendentemente dal polling del dispositivo In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come NetNORAD e i test del percorso attivo possono aiutarli a migliorare i loro metodi di risoluzione dei problemi di rete Alla fine di questa formazione, i partecipanti saranno in grado di: Scopri come funziona NetNORAD Scopri i principi di progettazione di NetNORAD Utilizzare gli strumenti NetNORAD di opensource con il proprio codice per implementare un sistema di rilevamento dei guasti Pubblico Ingegneri di rete Sviluppatori Ingegneri di sistema Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
7 hours
Overview
La maggior parte delle connessioni IoT odierne sono industriali Le connessioni Industrial IoT (IIoT) richiedono tecnologie Low Power Wide Area (LPWA) per fornire funzionalità di connettività, copertura e abbonamento per applicazioni a bassa larghezza di banda Sebbene questi requisiti possano essere forniti da reti cellulari esistenti, tali reti potrebbero non essere l'ideale La tecnologia NBIoT (Narrow Band IoT) offre una soluzione promettente NBIoT (noto anche come LTE Cat NB1) consente ai dispositivi IoT di operare su reti carrier come GSM e "bande di guardia" tra i canali LTE NBIoT richiede solo 200 kHz di larghezza di banda e può collegare in modo efficiente un gran numero di dispositivi endpoint (fino a 50000 per cella di rete NBIoT) I suoi bassi requisiti di potenza lo rendono ideale per l'utilizzo in gadget IoT di piccole dimensioni, come parcheggi intelligenti, utilità e dispositivi indossabili In questo corso di formazione dal vivo, istruito, i partecipanti apprenderanno i vari aspetti dell'NBIoT mentre sviluppano e distribuiscono un'applicazione campione basata su NBIoT Alla fine di questa formazione, i partecipanti saranno in grado di: Identifica i diversi componenti di NBIoT e come combaciare per formare un ecosistema Comprendere e spiegare le funzionalità di sicurezza integrate nei dispositivi NBIoT Sviluppa una semplice applicazione per monitorare i dispositivi NBIoT Pubblico Sviluppatori Responsabili tecnici Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
35 hours
Overview
Descrizione: Questa classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano come Intruder intensificano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Destinatari: Questo corso apporterà vantaggi significativi per i funzionari di sicurezza, i revisori, i professionisti della sicurezza, gli amministratori del sito e chiunque sia preoccupato dell'integrità dell'infrastruttura di rete .
35 hours
Overview
Destinatari saranno amministratori di server di rete, amministratori di firewall, analisti di sicurezza delle informazioni, amministratori di sistema e professionisti della valutazione del rischio .
14 hours
Overview
Indy è un progetto Hyperledger per la creazione di sistemi di identità decentralizzati. Include strumenti, librerie e componenti riutilizzabili per la creazione di identità digitali radicate in blockchains o altri registri distribuiti.

in questa formazione live, guidata da istruttori, i partecipanti impareranno come creare un sistema di identità decentralizzato basato su Indy.

entro la fine di questa formazione, i partecipanti saranno in grado di:

- creare e gestire le identità decentralizzate e auto-sovrane utilizzando i registri distribuiti.
- abilitare l'interoperabilità delle identità digitali tra domini, applicazioni e silos.
- comprendere concetti chiave come scambio controllato dall'utente, revoca, identificatori decentralizzati (DIDs), agenti off-Ledger, minimizzazione dei dati, ecc.
- USA Indy per consentire ai proprietari di identità di controllare autonomamente i dati personali e le relazioni.

formato del corso

- part lezione, parte di discussione, esercitazioni e pratiche pratica pesante
7 hours
Overview
Apache Shiro è un potente framework di sicurezza Java che esegue autenticazione, autorizzazione, crittografia e gestione delle sessioni In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione web con Apache Shiro Alla fine di questa formazione, i partecipanti saranno in grado di: Utilizza l'API di Shiro per proteggere vari tipi di applicazioni, inclusi dispositivi mobili, Web e aziendali Abilita gli accessi da varie origini dati, tra cui LDAP, JDBC, Active Directory, ecc Pubblico Sviluppatori Ingegneri della sicurezza Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
7 hours
Overview
Shadowsocks è un proxy socks5 open source e sicuro In questo corso di formazione dal vivo, istruito, i partecipanti impareranno come proteggere una connessione Internet tramite un proxy Shadowsocks Alla fine di questa formazione, i partecipanti saranno in grado di: Installa e configura Shadowsocks su una qualsiasi delle piattaforme supportate, tra cui Windows, Linux, Mac, Android, iOS e OpenWRT Distribuisci Shadosocks con i sistemi di gestione dei pacchetti, come pip, aur, freshports e altri Esegui Shadowsocks su dispositivi mobili e reti wireless Scopri come Shadowsocks crittografa i messaggi e garantisce l'integrità e l'autenticità Ottimizza un server Shadowsocks Pubblico Ingegneri di rete Amministratori di sistema Tecnici informatici Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
14 hours
Overview
___ is ___.

This instructor-led, live training (onsite or remote) is aimed at ___ who wish to use ___ to ___.

By the end of this training, participants will be able to:

- Install and configure ___.
- ___
- ___
- ___

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
- To learn more about ___, please visit: ___
35 hours
Overview
Panoramica: Sicurezza certificata dei sistemi informatici La certificazione professionale è riconosciuta come una qualifica chiave per lo sviluppo di una carriera di alto livello in materia di sicurezza delle informazioni, audit e gestione della governance IT Tenuto da oltre 30000 professionisti qualificati in tutto il mondo, la qualifica professionale di Security Information Systems Security dimostra conoscenze comprovate ed è la chiave per un potenziale di guadagno più elevato in ruoli che includono CISO, CSO e senior security manager Imparerai a: Usa le conoscenze acquisite in modo pratico vantaggioso per la tua organizzazione Proteggi le tue risorse organizzative utilizzando tecniche di controllo degli accessi e rafforza i controlli di riservatezza e integrità dal mondo della crittografia Proteggi la tua architettura di rete e il design (attua la sicurezza informatica) Raggiungi i tuoi obiettivi organizzativi come legale e compliance, sicurezza delle informazioni, sicurezza e governance dei dati Migliora i servizi IT grazie a operazioni di sicurezza, architettura e design Implementare la resilienza aziendale tramite Business Continuity Plan Acquisirai una conoscenza approfondita degli 8 domini secondo quanto prescritto da (ISC) 2® L'obiettivo principale: Per passare la prima volta l'esame CISSP Destinatari: Questo corso è destinato a persone che si preparano per l'esame di certificazione CISSP .
7 hours
Overview
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Overview
This class will help the attendees to scan, test, hack on secure their own systems, get in-depth knowledge and practical experience with the current essential security systems. the attendees know how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed, the attendees then will learn how intruders escalate privileges and what steps can be taken to secure a system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
21 hours
Overview
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 hours
Overview
Digital Forensics and Investigations is a comprehensive entry level course to teach the basic theoretical concepts of digital forensics as well as the practical side of digital forensics, i.e. how to conduct digital forensic investigations.

This course is designed for a wide range of people such as law enforcers, crime investigators, managers in larger organizations, technical personnel in larger organizations, and anyone else interested in a general background of digital forensics.
7 hours
Overview
This course will introduce the scientific principles and practical techniques that are used in crime scenes , in addition to cover the basics of Biometric Forensic and what is related approaches in the technological landscape.
7 hours
Overview
This course was put together focusing on what today’s Mobile Forensics practitioner requires, Basics of Android and iOS areas this course will be cover & the analysis using reverse engineering understanding how the popular Mobile OSs are hardened to defend against common attacks and exploits.
Fine settimana Cyber Security corsi, Sera Cyber Security training, Cyber Security centro di addestramento, Cyber Security con istruttore, Fine settimana Cyber Security training, Sera Cyber Security corsi, Cyber Security coaching, Cyber Security istruttore, Cyber Security trainer, Cyber Security corsi di formazione, Cyber Security classi, Cyber Security in loco, Cyber Security corsi privati, Cyber Security training individuale

Corsi scontati

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking to expand our presence in Italy!

As a Business Development Manager you will:

  • expand business in Italy
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!