Cyber Security Training Courses

Cyber Security Training Courses

I corsi di formazione locali, istruttori e in diretta Cyber ​​Security (noti anche come Cybersecurity, Internet Security o IT Security) dimostrano attraverso discussioni interattive e esercitazioni pratiche su come comprendere, pianificare e implementare una strategia di Cybersecurity all'interno della propria organizzazione Un'attenzione particolare è dedicata alla creazione di sistemi e procedure adeguati per rilevare e mitigare le minacce I corsi di Internet Security sono disponibili come corsi di formazione interattivi e alcuni di essi includono un componente di test e certificazione L'addestramento sulla sicurezza informatica è disponibile come "allenamento dal vivo in loco" o "allenamento dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Recensioni

★★★★★
★★★★★

Schema generale del corso Cyber Security

Title
Duration
Overview
Title
Duration
Overview
7 hours
Overview
Questo è un giorno Introduzione a ISO27001
35 hours
Overview
Stile del corso: Questo è un corso per istruttori ed è la versione non certificata del corso " CISMP Certificate in Information Security Management " Descrizione:; Il corso ti fornirà la conoscenza e la comprensione dei principali principi necessari per essere un membro efficace di un team di sicurezza delle informazioni con responsabilità di sicurezza come parte del tuo ruolo quotidiano Preparerà anche le persone che stanno pensando di passare alla sicurezza delle informazioni o alle funzioni correlate obiettivi: Fornire agli studenti le capacità e le conoscenze richieste per dimostrare quanto segue: Conoscenza dei concetti relativi alla gestione della sicurezza delle informazioni (riservatezza, disponibilità, vulnerabilità, minacce, rischi e contromisure ecc) Comprensione della legislazione e dei regolamenti vigenti che hanno un impatto sulla gestione della sicurezza delle informazioni nel Regno Unito; Consapevolezza delle attuali norme, strutture e organizzazioni nazionali e internazionali che facilitano la gestione della sicurezza delle informazioni; Comprensione degli attuali ambienti aziendali e tecnici in cui la gestione della sicurezza delle informazioni deve operare; Conoscenza della categorizzazione, del funzionamento e dell'efficacia dei controlli di diversi tipi e caratteristiche .
14 hours
Overview
La protezione delle applicazioni accessibili tramite Web richiede professionisti della sicurezza ben preparati che siano sempre al corrente dei metodi e delle tendenze di attacco attuali Esistono Pletora di tecnologie e ambienti che consentono un comodo sviluppo di applicazioni Web (come Java, ASPNET o PHP, nonché Javascript o Ajax dal lato client) Uno dovrebbe non solo essere a conoscenza dei problemi di sicurezza rilevanti per queste piattaforme, ma anche di tutte le vulnerabilità generali che si applicano a prescindere dagli strumenti di sviluppo utilizzati Il corso offre una panoramica delle soluzioni di sicurezza applicabili nelle applicazioni Web, concentrandosi sulle tecnologie più importanti come comunicazioni sicure e servizi Web, affrontando sia la sicurezza del trasporto che le soluzioni di sicurezza end toend e standard come Web Security e XML Fornisce anche una breve panoramica degli errori tipici di programmazione, soprattutto legati alla convalida degli input mancanti o impropri Le vulnerabilità del web sono dimostrate attraverso la presentazione degli attacchi pertinenti, mentre le tecniche di codifica consigliate e i metodi di mitigazione sono spiegati per evitare i problemi associati Gli esercizi possono essere facilmente seguiti da programmatori che utilizzano linguaggi di programmazione diversi, quindi gli argomenti relativi all'applicazione web possono essere facilmente combinati con altri soggetti di codifica sicura e possono così soddisfare in modo efficace le esigenze dei gruppi di sviluppo aziendale, che di solito si occupano di vari linguaggi e piattaforme di sviluppo per sviluppare applicazioni web I partecipanti che parteciperanno a questo corso lo faranno Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Scopri le vulnerabilità Web oltre OWASP Top Ten e sai come evitarle Scopri le vulnerabilità lato client e pratiche di codifica sicure Avere una comprensione pratica della crittografia Comprendere i concetti di sicurezza dei servizi Web Ottieni conoscenze pratiche sull'utilizzo degli strumenti di test di sicurezza Ottieni fonti e ulteriori letture su pratiche di codifica sicure Pubblico Sviluppatori .
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21 hours
Overview
Descrizione: Questa classe è intesa come preparazione all'esame intensa e complessa per l'esame CRISC (Certified Information Systems Auditor) di ISACA I cinque (5) domini del programma CRISC di ISACA saranno trattati con un grande focus sull'esame Il manuale ufficiale di revisione ISACA CIRSC e domande, risposte e spiegazioni, (Q, A & E), saranno forniti anche supplementi quando si parteciperà Il Q, A & E è eccezionale nell'aiutare i delegati a capire lo stile di domande ISACA, il tipo di risposte che ISACA sta cercando e aiuta ad assimilare rapidamente la memoria del materiale Le competenze e le pratiche tecniche che ISACA promuove e valuta nell'ambito della certificazione CRISC sono gli elementi costitutivi del successo nel campo Possedere la certificazione CRISC dimostra la tua abilità all'interno della professione Con una crescente domanda di professionisti in possesso di competenze in materia di rischi e controllo, il CRISC di ISACA si è posizionato come il programma di certificazione preferito da privati ​​e imprese in tutto il mondo La certificazione CRISC indica l'impegno a servire un'impresa e la professione scelta con distinzione obiettivi: Per aiutarti a superare l'esame CRISC per la prima volta possedere questa certificazione significherà il tuo impegno a servire un'impresa con distinzione la crescente domanda di professionisti con competenze di controllo e di rischio consentirà ai titolari di questa certificazione di comandare meglio posizioni e salario Imparerai: Per aiutare le imprese a raggiungere gli obiettivi aziendali progettando, implementando, monitorando e mantenendo i rischi, controlli IS efficienti ed efficaci Le abilità e le pratiche tecniche che CRISC promuove, sono i mattoni del successo nel campo .
28 hours
Overview
Descrizione:

Le competenze in materia di sicurezza informatica sono molto richieste, poiché le minacce continuano ad affliggere le imprese in tutto il mondo. La stragrande maggioranza dei professionisti intervistati da ISACA lo riconosce e ha in programma di lavorare in una posizione che richiede la conoscenza della cibersicurezza.
Per colmare questa lacuna, ISACA ha sviluppato il certificato sui principi di sicurezza informatica, che fornisce istruzione e verifica delle competenze in questo settore.

obiettivi:

Con le minacce alla sicurezza informatica che continuano a crescere e la carenza di professionisti della sicurezza appropriatamente attrezzati che crescono in tutto il mondo, il certificato ISAS di Cybersecurity Fundamentals Certificate è il modo perfetto per formare rapidamente dipendenti entry-level e assicurare che abbiano le competenze e le conoscenze necessarie per operare con successo nel Cyber arena.

Destinatari:

Il programma di certificazione è anche uno dei modi migliori per acquisire conoscenze fondamentali nella sicurezza informatica e iniziare a sviluppare le tue abilità e conoscenze in questo settore cruciale.
14 hours
Overview
Pubblico Specialisti della sicurezza informatica Amministratori di sistema Responsabili della sicurezza informatica Revisori della sicurezza informatica CIO Formato del corso Grande enfasi sulla pratica del handson La maggior parte dei concetti sono appresi attraverso esempi, esercizi e sviluppo di handson .
7 hours
Overview
DevOps è un approccio di sviluppo software che allinea lo sviluppo delle applicazioni con le operazioni IT Alcuni degli strumenti che sono emersi per supportare DevOps includono: strumenti di automazione, piattaforme di containerizzazione e orchestrazione La sicurezza non ha tenuto il passo con questi sviluppi In questo corso, i partecipanti impareranno come formulare la corretta strategia di sicurezza per affrontare la sfida di sicurezza DevOps Pubblico Devops ingegneri Ingegneri della sicurezza Formato del corso Lezione di parte, discussione parziale, pratica pratica .
35 hours
Overview
Descrizione: Questa classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano come Intruder intensificano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Destinatari: Questo corso apporterà vantaggi significativi per i funzionari di sicurezza, i revisori, i professionisti della sicurezza, gli amministratori del sito e chiunque sia preoccupato dell'integrità dell'infrastruttura di rete .
21 hours
Overview
Questa formazione introduce le architetture di sistema, i sistemi operativi, la rete, l'archiviazione e le questioni crittografiche che dovrebbero essere prese in considerazione durante la progettazione di sistemi embedded sicuri Alla fine di questo corso, i partecipanti avranno una solida conoscenza dei principi, delle preoccupazioni e delle tecnologie di sicurezza Ancora più importante, i partecipanti saranno equipaggiati con le tecniche necessarie per sviluppare software embedded sicuro e protetto Pubblico Professionisti di sistemi integrati Professionisti della sicurezza Formato del corso Lezione di parte, discussione parziale, pratica di handson .
35 hours
Overview
Questa classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano poi come gli intrusi aumentano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Quando uno studente lascia questa intensiva lezione di 5 giorni, avrà le mani sulla comprensione e l'esperienza nell'Hacking etico Lo scopo dell'Ethical Hacking Training è di: Stabilire e regolamentare gli standard minimi per le credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico Informare il pubblico che le persone credenziali soddisfano o superano gli standard minimi Rafforzare l'hacking etico come professione unica e autoregolatrice Pubblico: Il corso è ideale per coloro che lavorano in posizioni come, ma non limitate a: Ingegneri della sicurezza Consulenti di sicurezza Responsabili della sicurezza Direttore IT / Manager Revisori della sicurezza Amministratori di sistemi IT Amministratori di rete IT Architetti di rete Sviluppatori .
21 hours
Overview
Obiettivo del corso: Garantire che un individuo abbia la comprensione fondamentale dei processi e delle capacità GRC e le competenze per integrare attività di governance, gestione delle prestazioni, gestione del rischio, controllo interno e conformità Panoramica: Termini e definizioni di base GRC Principi di GRC Componenti, pratiche e attività principali Relazione di GRC con altre discipline .
7 hours
Overview
HIPAA (Health Insurance Portability and Accountability Act del 1996) è una legislazione negli Stati Uniti che fornisce disposizioni per la riservatezza e la sicurezza dei dati per la manipolazione e l'archiviazione di informazioni mediche Queste linee guida sono un buon standard da seguire nello sviluppo di applicazioni sanitarie, indipendentemente dal territorio Le applicazioni conformi HIPAA sono riconosciute e più affidabili a livello globale In questo corso di formazione dal vivo, istruito (a distanza), i partecipanti apprenderanno i fondamenti di HIPAA mentre passano attraverso una serie di esercizi di livelab Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le basi di HIPAA Sviluppa applicazioni per la salute conformi a HIPAA Utilizzare gli strumenti di sviluppo per la conformità HIPAA Pubblico Sviluppatori Product Manager Responsabili della privacy dei dati Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
14 hours
Overview
Interactive Application Security Testing (IAST) è una forma di test della sicurezza delle applicazioni che combina le tecniche Static Application Security Testing (SAST) e Dynamic Application Security Testing (DAST) o Runtime Application Selfprotection (RASP) IAST è in grado di segnalare le specifiche linee di codice responsabili di un exploit di sicurezza e di riprodurre i comportamenti che portano e seguono un simile exploit In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione mediante lo strumentario di agenti di runtime e gli induttori di attacco per simulare il comportamento dell'applicazione durante un attacco Alla fine di questa formazione, i partecipanti saranno in grado di: Simula attacchi contro applicazioni e convalida le loro capacità di rilevamento e protezione Utilizza RASP e DAST per ottenere visibilità sul livello del codice nel percorso dati eseguito da un'applicazione in diversi scenari di runtime Correzione rapida e accurata del codice dell'applicazione responsabile delle vulnerabilità rilevate Dare priorità ai risultati della vulnerabilità dalle scansioni dinamiche Utilizzare gli avvisi in tempo reale RASP per proteggere le applicazioni in produzione dagli attacchi Riduci i rischi di vulnerabilità delle applicazioni mantenendo gli obiettivi della pianificazione della produzione Elaborare una strategia integrata per il rilevamento e la protezione globale delle vulnerabilità Pubblico Ingegneri DevOps Ingegneri della sicurezza Sviluppatori Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
14 hours
Overview
Indy è un progetto Hyperledger per la creazione di sistemi di identità decentralizzati. Include strumenti, librerie e componenti riutilizzabili per la creazione di identità digitali radicate in blockchains o altri registri distribuiti.

in questa formazione live, guidata da istruttori, i partecipanti impareranno come creare un sistema di identità decentralizzato basato su Indy.

entro la fine di questa formazione, i partecipanti saranno in grado di:

- creare e gestire le identità decentralizzate e auto-sovrane utilizzando i registri distribuiti.
- abilitare l'interoperabilità delle identità digitali tra domini, applicazioni e silos.
- comprendere concetti chiave come scambio controllato dall'utente, revoca, identificatori decentralizzati (DIDs), agenti off-Ledger, minimizzazione dei dati, ecc.
- USA Indy per consentire ai proprietari di identità di controllare autonomamente i dati personali e le relazioni.

formato del corso

- part lezione, parte di discussione, esercitazioni e pratiche pratica pesante
35 hours
Overview
Descrizione: Questo corso è la versione non certificata del corso " Auditor dei sistemi informativi certificati CISA " CISA® è la certificazione più famosa e popolare per i professionisti che lavorano nel campo della revisione dei rischi e della consulenza IT obiettivi: Usa le conoscenze acquisite a beneficio della tua organizzazione Fornire servizi di revisione secondo gli standard di audit IT Fornire garanzie su leadership e struttura organizzativa e processi Fornire garanzie su acquisizione / sviluppo, test e implementazione di risorse IT Fornire garanzie sulle operazioni IT, comprese le operazioni di servizio e di terze parti Fornire garanzie sulle politiche di sicurezza, gli standard, le procedure e i controlli dell'organizzazione per garantire la riservatezza, l'integrità e la disponibilità delle risorse informative Destinatari: Professionisti della finanza / CPA, professionisti IT, revisori interni ed esterni, sicurezza delle informazioni e professionisti della consulenza sui rischi .
14 hours
Overview
Dopo aver familiarizzato con le vulnerabilità e i metodi di attacco, i partecipanti apprendono l'approccio generale e la metodologia per i test di sicurezza e le tecniche che possono essere applicate per rivelare vulnerabilità specifiche I test di sicurezza dovrebbero iniziare con la raccolta di informazioni sul sistema (ToC, ovvero Target of Evaluation), quindi una completa modellazione delle minacce dovrebbe rivelare e valutare tutte le minacce, arrivando al piano di test riskdrive più appropriato Le valutazioni di sicurezza possono avvenire in varie fasi dell'SDLC, pertanto discutiamo la revisione del progetto, la revisione del codice, la ricognizione e la raccolta di informazioni sul sistema, testando l'implementazione, il testing e l'irrigidimento dell'ambiente per l'implementazione sicura Molteplici tecniche di test di sicurezza sono introdotte in dettaglio, come analisi di taint e revisione del codice basata su euristiche, analisi del codice statico, test di vulnerabilità web dinamico o fuzzing Vengono introdotti diversi tipi di strumenti che possono essere applicati per automatizzare la valutazione della sicurezza dei prodotti software, supportata anche da una serie di esercizi, in cui eseguiamo questi strumenti per analizzare il codice vulnerabile già discusso Molti studi di casi di vita reale supportano una migliore comprensione delle varie vulnerabilità Questo corso prepara i tester e lo staff di QA a pianificare in modo adeguato e ad eseguire con precisione i test di sicurezza, selezionare e utilizzare gli strumenti e le tecniche più appropriate per trovare difetti di sicurezza nascosti, e fornisce quindi competenze pratiche essenziali che possono essere applicate il giorno lavorativo successivo I partecipanti che parteciperanno a questo corso lo faranno Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Scopri le vulnerabilità Web oltre OWASP Top Ten e sai come evitarle Scopri le vulnerabilità lato client e pratiche di codifica sicure Comprendere approcci e metodologie di test di sicurezza Ottieni conoscenze pratiche sull'utilizzo di tecniche e strumenti di test della sicurezza Ottieni fonti e ulteriori letture su pratiche di codifica sicure Pubblico Sviluppatori, tester .
14 hours
Overview
Internet of Things (IoT) è un'infrastruttura di rete che collega in modalità wireless oggetti fisici e applicazioni software, consentendo loro di comunicare tra loro e scambiare dati tramite le comunicazioni di rete, il cloud computing e l'acquisizione dei dati Uno dei principali ostacoli nella distribuzione delle soluzioni IoT è la sicurezza Poiché le tecnologie IoT coinvolgono un'ampia gamma di dispositivi, la progettazione della sicurezza IoT è fondamentale per una distribuzione IoT di successo In questo corso di formazione dal vivo con istruttore, i partecipanti comprenderanno le architetture IoT e apprenderanno le diverse soluzioni di sicurezza IoT applicabili alla loro organizzazione Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le architetture IoT Comprendere le minacce e le soluzioni emergenti alla sicurezza dell'IoT Implementare tecnologie per la sicurezza IoT nella loro organizzazione Pubblico Professionisti IT Sviluppatori ingegneri I gestori Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
21 hours
Overview
Questo corso ti darà le competenze per costruire la sicurezza delle informazioni secondo la norma ISO 27005, che è dedicata alla gestione dei rischi per la sicurezza delle informazioni basata su ISO 27001.
7 hours
Overview
La maggior parte delle connessioni IoT odierne sono industriali Le connessioni Industrial IoT (IIoT) richiedono tecnologie Low Power Wide Area (LPWA) per fornire funzionalità di connettività, copertura e abbonamento per applicazioni a bassa larghezza di banda Sebbene questi requisiti possano essere forniti da reti cellulari esistenti, tali reti potrebbero non essere l'ideale La tecnologia NBIoT (Narrow Band IoT) offre una soluzione promettente NBIoT (noto anche come LTE Cat NB1) consente ai dispositivi IoT di operare su reti carrier come GSM e "bande di guardia" tra i canali LTE NBIoT richiede solo 200 kHz di larghezza di banda e può collegare in modo efficiente un gran numero di dispositivi endpoint (fino a 50000 per cella di rete NBIoT) I suoi bassi requisiti di potenza lo rendono ideale per l'utilizzo in gadget IoT di piccole dimensioni, come parcheggi intelligenti, utilità e dispositivi indossabili In questo corso di formazione dal vivo, istruito, i partecipanti apprenderanno i vari aspetti dell'NBIoT mentre sviluppano e distribuiscono un'applicazione campione basata su NBIoT Alla fine di questa formazione, i partecipanti saranno in grado di: Identifica i diversi componenti di NBIoT e come combaciare per formare un ecosistema Comprendere e spiegare le funzionalità di sicurezza integrate nei dispositivi NBIoT Sviluppa una semplice applicazione per monitorare i dispositivi NBIoT Pubblico Sviluppatori Responsabili tecnici Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
7 hours
Overview
NetNORAD è un sistema creato da Facebook per risolvere i problemi di rete tramite il sondaggio endtoend, indipendentemente dal polling del dispositivo In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come NetNORAD e i test del percorso attivo possono aiutarli a migliorare i loro metodi di risoluzione dei problemi di rete Alla fine di questa formazione, i partecipanti saranno in grado di: Scopri come funziona NetNORAD Scopri i principi di progettazione di NetNORAD Utilizzare gli strumenti NetNORAD di opensource con il proprio codice per implementare un sistema di rilevamento dei guasti Pubblico Ingegneri di rete Sviluppatori Ingegneri di sistema Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
35 hours
Overview
Questa classe aiuterà i partecipanti a scansionare, testare, hackerare e proteggere i propri sistemi Per acquisire una conoscenza approfondita ed esperienza pratica con gli attuali sistemi di sicurezza essenziali I partecipanti potranno conoscere come funzionano le difese perimetrali e quindi essere guidati nella scansione e nell'attacco alle proprie reti, nessuna rete reale viene danneggiata I partecipanti apprenderanno quindi come gli intrusi aumentino i privilegi e quali misure possano essere adottate per proteggere un sistema, Intrusion Detection, Creazione di criteri, Ingegneria sociale, Attacchi DDoS, Buffer Overflow e Creazione di virus .
28 hours
Overview
L'Open Web Application Security Project è una comunità online che crea articoli, metodologie, documentazione, strumenti e tecnologie liberamente disponibili nel campo della sicurezza delle applicazioni web OWASP offre framework di test e strumenti per identificare le vulnerabilità nelle applicazioni e nei servizi web Pubblico Questo corso è rivolto a sviluppatori, ingegneri e architetti che cercano di proteggere le loro app e servizi web .
35 hours
Overview
Descrizione:

Questo è un corso "Practitioner" e si basa pesantemente su esercizi pratici progettati per rafforzare i concetti insegnati e per costruire la fiducia dei delegati nell'implementazione della gestione della continuità operativa. Il corso è anche progettato per incoraggiare il dibattito e la condivisione di conoscenze ed esperienze tra studenti.
I delegati trarranno beneficio dalle esperienze pratiche ed estese dei nostri istruttori che praticano la gestione della continuità aziendale e gli specialisti ISO 22301: 2012.

I delegati impareranno come:

- Spiegare la necessità della gestione della continuità aziendale (BCM) in tutte le organizzazioni
- Definire il ciclo di vita della continuità operativa
- Conduzione della gestione del programma di continuità operativa
- Comprendere sufficientemente la propria organizzazione per identificare le aree di impatto mission-critical
- Determina la strategia di continuità operativa della propria organizzazione
- Stabilire una risposta alla continuità operativa
- Esercitare, mantenere e rivedere i piani
- Incorpora business continuity in un'organizzazione
- Definire termini e definizioni appropriate per la continuità aziendale

Alla fine del corso, i delegati avranno una conoscenza dettagliata di tutte le componenti chiave della gestione della continuità operativa e potranno tornare al proprio lavoro, apportando un contributo significativo al processo di gestione della continuità operativa.
21 hours
Overview
La formazione è rivolta a tutti gli amministratori del sistema operativo che intendono implementare un'infrastruttura a chiave pubblica basata su MS Windows Server 2012 R2 e prevede di utilizzare certificati di firma elettronica qualificati.

I partecipanti alla formazione apprenderanno le questioni di base relative all'implementazione dell'infrastruttura a chiave pubblica, nonché l'idea di utilizzare le ultime soluzioni crittografiche per proteggere i sistemi di informazione.

Sulla base del sistema operativo MS Windows Server 2012 R2, vengono discusse le possibilità di utilizzare i servizi di certificazione per le esigenze dell'azienda. Durante la formazione in un ambiente virtuale, viene installato un centro di certificazione completo e vengono discusse le questioni più importanti relative alla gestione e all'amministrazione dell'infrastruttura a chiave pubblica nel dominio di Active Directory.

La formazione comprende anche conoscenze teoriche e pratiche relative all'uso delle firme elettroniche rilasciate dai centri di certificazione in Polonia in conformità con la "Legge sulla firma elettronica". Vengono discusse questioni legali, requisiti legali e esempi dell'uso dei certificati di firma elettronica in Polonia.

I partecipanti alla formazione acquisiranno le conoscenze necessarie per creare la corrispondenza elettronica relativa alla comunicazione con gli uffici della pubblica amministrazione e l'uso di altri servizi che abilitano o richiedono l'uso di questo tipo di identificazione dell'identità.
21 hours
Overview
Panoramica

Questa infrastruttura a chiave pubblica - Implementa e gestisci corsi aiuta chiunque a acquisire conoscenze nella gestione di un'infrastruttura PKI solida e ad avere una migliore comprensione degli argomenti relativi all'infrastruttura a chiave pubblica. Inoltre, il corso PKI è una preparazione per la componente sempre più critica, che garantisce riservatezza, integrità e autenticazione in un'azienda. Il nostro corso PKI fornisce le conoscenze e le competenze necessarie per selezionare, progettare e implementare PKI, per proteggere le applicazioni esistenti e future all'interno della vostra organizzazione. Fornisce inoltre uno sguardo più approfondito sui fondamenti della crittografia e sui principi di funzionamento degli algoritmi utilizzati.

Durante l'intero corso, i partecipanti acquisiranno una conoscenza approfondita sui seguenti argomenti:

- Aspetti legali di una PKI
- Elementi di una PKI
- Gestione PKI
- Fidati di un mondo digitale
- Implementazione della firma digitale
- Modelli di fiducia

Dopo aver completato il corso PKI, ogni individuo sarà in grado di progettare, configurare, distribuire e gestire correttamente un'infrastruttura a chiave pubblica (PKI).

Questo corso di 3 giorni è considerato essenziale per chiunque debba comprendere l'infrastruttura a chiave pubblica (PKI) e le problematiche relative alla sua implementazione. Comprende approfonditamente le problematiche e le tecnologie coinvolte nell'infrastruttura PKI e offre un'esperienza pratica pratica per l'impostazione e il mantenimento di una varietà di soluzioni PKI. La conoscenza dettagliata dei problemi relativi all'IKI aiuta a mettere in contestazione gli attacchi recenti che sono comparsi nei titoli delle notizie e consentire decisioni valide sulla loro rilevanza per la vostra organizzazione.

obiettivi

Introdurre lo studente agli aspetti teorici delle basi e dei benefici dell'infrastruttura a chiave pubblica (PKI), inclusi diversi tipi di crittografia, firme digitali, certificati digitali e autorità di certificazione.

Fornire agli studenti le mani sull'esperienza di implementazione e utilizzo delle soluzioni PKI con una varietà di applicazioni.

Fornire agli studenti una comprensione dei concetti di valutazione e selezione delle tecnologie PKI

Pubblico

Chiunque sia coinvolto nell'infrastruttura a chiave pubblica | Decisione PKI, implementazione e protezione di e-commerce e altre applicazioni Internet, inclusi CIO, Chief Security Officers, MIS Director, Security Manager e Internal Auditors.
35 hours
Overview
Destinatari saranno amministratori di server di rete, amministratori di firewall, analisti di sicurezza delle informazioni, amministratori di sistema e professionisti della valutazione del rischio .
35 hours
Overview
Dopo i principali attacchi contro le infrastrutture nazionali, i professionisti della sicurezza hanno scoperto che la maggior parte delle vulnerabilità che causavano gli attacchi provenivano da codice scarso e vulnerabile scritto dagli sviluppatori Gli sviluppatori ora devono padroneggiare le tecniche su come scrivere Secure Code, perché siamo in una situazione in cui chiunque può utilizzare gli strumenti disponibili per scrivere uno script che possa disabilitare in modo efficace i sistemi di una grande organizzazione perché gli sviluppatori hanno scritto codice scadente Questo corso si propone di aiutare nel seguente: Aiuta gli sviluppatori a padroneggiare le tecniche di scrittura di Secure Code Aiuta i tester del software a testare la sicurezza dell'applicazione prima di pubblicarla nell'ambiente di produzione Aiuta gli architetti del software a comprendere i rischi che circondano le applicazioni Aiuta i capi squadra a definire le linee di base per la sicurezza per gli sviluppatori Aiutare i web master per configurare i server per evitare configurazioni errate In questo corso vedrai anche i dettagli degli ultimi attacchi informatici che sono stati utilizzati e le contromisure utilizzate per fermare e prevenire questi attacchi Vedrai da solo in che modo gli errori degli sviluppatori hanno portato a attacchi catastrofici e partecipando ai laboratori durante il corso sarai in grado di mettere in pratica i controlli di sicurezza e acquisire l'esperienza e le conoscenze per produrre codice sicuro Chi dovrebbe frequentare questo corso? Questo training di codice sicuro è ideale per coloro che lavorano in posizioni come, ma non limitate a: Sviluppatori Web Sviluppatori mobili Sviluppatori Java Dot Net Developers Architetti software Tester del software Professionisti della sicurezza Web Masters .
7 hours
Overview
Shadowsocks è un proxy socks5 open source e sicuro In questo corso di formazione dal vivo, istruito, i partecipanti impareranno come proteggere una connessione Internet tramite un proxy Shadowsocks Alla fine di questa formazione, i partecipanti saranno in grado di: Installa e configura Shadowsocks su una qualsiasi delle piattaforme supportate, tra cui Windows, Linux, Mac, Android, iOS e OpenWRT Distribuisci Shadosocks con i sistemi di gestione dei pacchetti, come pip, aur, freshports e altri Esegui Shadowsocks su dispositivi mobili e reti wireless Scopri come Shadowsocks crittografa i messaggi e garantisce l'integrità e l'autenticità Ottimizza un server Shadowsocks Pubblico Ingegneri di rete Amministratori di sistema Tecnici informatici Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
7 hours
Overview
Apache Shiro è un potente framework di sicurezza Java che esegue autenticazione, autorizzazione, crittografia e gestione delle sessioni In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione web con Apache Shiro Alla fine di questa formazione, i partecipanti saranno in grado di: Utilizza l'API di Shiro per proteggere vari tipi di applicazioni, inclusi dispositivi mobili, Web e aziendali Abilita gli accessi da varie origini dati, tra cui LDAP, JDBC, Active Directory, ecc Pubblico Sviluppatori Ingegneri della sicurezza Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .

Prossimi corsi Cyber Security

Fine settimana Cyber Security corsi, Sera Cyber Security training, Cyber Security centro di addestramento, Cyber Security con istruttore, Fine settimana Cyber Security training, Sera Cyber Security corsi, Cyber Security coaching, Cyber Security istruttore, Cyber Security trainer, Cyber Security corsi di formazione, Cyber Security classi, Cyber Security in loco, Cyber Security corsi privati, Cyber Security training individuale

Corsi scontati

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking to expand our presence in Italy!

As a Business Development Manager you will:

  • expand business in Italy
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!