Cyber Security Training Courses

Cyber Security Training Courses

I corsi di formazione locali, istruttori e in diretta Cyber ​​Security (noti anche come Cybersecurity, Internet Security o IT Security) dimostrano attraverso discussioni interattive e esercitazioni pratiche su come comprendere, pianificare e implementare una strategia di Cybersecurity all'interno della propria organizzazione Un'attenzione particolare è dedicata alla creazione di sistemi e procedure adeguati per rilevare e mitigare le minacce I corsi di Internet Security sono disponibili come corsi di formazione interattivi e alcuni di essi includono un componente di test e certificazione L'addestramento sulla sicurezza informatica è disponibile come "allenamento dal vivo in loco" o "allenamento dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Recensioni

★★★★★
★★★★★

Schema generale del corso Cyber Security

CodiceNomeDurataPanoramica
cissprevCertified Information System Security Professional (CISSP) CBK Review35 oreUn CISSP è un professionista dell'assicurazione delle informazioni che definisce l'architettura, il design, la gestione e / oi controlli che garantiscono la sicurezza degli ambienti aziendali La vasta gamma di conoscenze e l'esperienza che serve per superare l'esame è ciò che distingue un CISSP Le credenziali dimostrano un livello riconosciuto a livello globale di competenza fornito da (ISC) 2® CBK®, che copre argomenti critici nella sicurezza di oggi, inclusi il cloud computing, la sicurezza mobile, la sicurezza dello sviluppo delle applicazioni, la gestione dei rischi e altro ancora Questo corso ti aiuta a rivedere i 10 domini delle pratiche di sicurezza delle informazioni Serve anche come un forte strumento di apprendimento per padroneggiare concetti e argomenti relativi a tutti gli aspetti della sicurezza dei sistemi di informazione obiettivi: Per rivedere i principali argomenti di CISSP CBK (Common Body of Knowledge) Prepararsi per un esame CISSP .
iastInteractive Application Security Testing (IAST)14 oreInteractive Application Security Testing (IAST) è una forma di test della sicurezza delle applicazioni che combina le tecniche Static Application Security Testing (SAST) e Dynamic Application Security Testing (DAST) o Runtime Application Selfprotection (RASP) IAST è in grado di segnalare le specifiche linee di codice responsabili di un exploit di sicurezza e di riprodurre i comportamenti che portano e seguono un simile exploit In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione mediante lo strumentario di agenti di runtime e gli induttori di attacco per simulare il comportamento dell'applicazione durante un attacco Alla fine di questa formazione, i partecipanti saranno in grado di: Simula attacchi contro applicazioni e convalida le loro capacità di rilevamento e protezione Utilizza RASP e DAST per ottenere visibilità sul livello del codice nel percorso dati eseguito da un'applicazione in diversi scenari di runtime Correzione rapida e accurata del codice dell'applicazione responsabile delle vulnerabilità rilevate Dare priorità ai risultati della vulnerabilità dalle scansioni dinamiche Utilizzare gli avvisi in tempo reale RASP per proteggere le applicazioni in produzione dagli attacchi Riduci i rischi di vulnerabilità delle applicazioni mantenendo gli obiettivi della pianificazione della produzione Elaborare una strategia integrata per il rilevamento e la protezione globale delle vulnerabilità Pubblico Ingegneri DevOps Ingegneri della sicurezza Sviluppatori Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
cl-jpwCombined JAVA, PHP and Web Application Security28 orePersino i programmatori esperti non padroneggiano in alcun modo i vari servizi di sicurezza offerti dalle loro piattaforme di sviluppo, e allo stesso modo non sono consapevoli delle diverse vulnerabilità che sono rilevanti per i loro sviluppi Questo corso si rivolge agli sviluppatori che utilizzano sia Java che PHP, fornendo loro le competenze essenziali necessarie per rendere le loro applicazioni resistenti agli attacchi contemporanei attraverso Internet I livelli di sicurezza dell'architettura Java vengono affrontati affrontando il controllo degli accessi, l'autenticazione e l'autorizzazione, la comunicazione sicura e varie funzioni crittografiche Vengono inoltre introdotte varie API che possono essere utilizzate per proteggere il codice in PHP, come OpenSSL per crittografia o HTML Purifier per la convalida dell'input Sul lato server, vengono fornite le migliori pratiche per il rafforzamento e la configurazione del sistema operativo, del contenitore Web, del file system, del server SQL e del PHP stesso, mentre viene data particolare attenzione alla sicurezza del client attraverso i problemi di sicurezza di JavaScript, Ajax e HTML5 Le vulnerabilità generali del web sono discusse da esempi allineati al Top Ten di OWASP, che mostrano vari attacchi di iniezione, iniezioni di script, attacchi alla gestione delle sessioni, riferimenti agli oggetti diretti non sicuri, problemi con i caricamenti di file e molti altri I vari problemi e problemi relativi alla lingua Java e PHP specifici derivanti dall'ambiente di runtime vengono introdotti raggruppati nei tipi di vulnerabilità standard di convalida degli input mancanti o impropri, uso improprio delle funzionalità di sicurezza, errore errato e gestione delle eccezioni, problemi di tempo e staterelati, problemi di qualità del codice e vulnerabilità coderelated mobile I partecipanti possono provare le API, gli strumenti e gli effetti delle configurazioni discusse, mentre l'introduzione delle vulnerabilità è supportata da una serie di esercizi handson che dimostrano le conseguenze degli attacchi riusciti, mostrando come correggere i bug e applicare tecniche di mitigazione, e introducendo l'uso di varie estensioni e strumenti I partecipanti che parteciperanno a questo corso lo faranno Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Scopri le vulnerabilità Web oltre OWASP Top Ten e sai come evitarle Scopri le vulnerabilità lato client e pratiche di codifica sicure Impara a utilizzare varie funzionalità di sicurezza dell'ambiente di sviluppo Java Avere una comprensione pratica della crittografia Impara a utilizzare varie funzionalità di sicurezza di PHP Comprendere i concetti di sicurezza dei servizi Web Ottieni conoscenze pratiche sull'utilizzo degli strumenti di test di sicurezza Scopri i tipici errori di codifica e come evitarli Essere informato sulle recenti vulnerabilità in framework e librerie Java e PHP Ottieni fonti e ulteriori letture su pratiche di codifica sicure Pubblico Sviluppatori .
cl-behBeyond Ethical Hacking - Advanced Software Security35 oreOltre ad una solida conoscenza nell'uso delle soluzioni di sicurezza delle tecnologie applicate, anche per i programmatori esperti è essenziale avere una profonda comprensione delle tecniche di attacco tipiche possibili a causa delle varie vulnerabilità, ovvero errori di programmazione rilevanti per la sicurezza Questo corso si avvicina alla codifica sicura dal punto di vista delle tecniche di attacco, ma con lo stesso scopo di qualsiasi altro corso di SCADEMY Secure Coding Academy: apprendere le migliori pratiche di sicurezza del software Le vulnerabilità complesse dei webbas sono dimostrate attraverso la presentazione degli attacchi pertinenti, mentre le tecniche di codifica raccomandate e i metodi di mitigazione sono spiegati con l'obiettivo più importante per evitare i problemi associati Oltre ai problemi relativi al lato server (fondamentalmente seguendo la Top Ten di OWASP), un focus speciale viene dato alla sicurezza dei clienti che affronta i problemi di sicurezza di JavaScript, Ajax e HTML5, che è seguita dalla discussione sui servizi Web e sulla sicurezza XML Una breve introduzione ai fondamenti della crittografia fornisce una base pratica comune per comprendere lo scopo e il funzionamento di vari algoritmi Specificamente per C e C ++, entriamo in maggiori dettagli riguardanti lo sfruttamento dei buffer overflow nello stack e sull'heap Dopo aver mostrato le tecniche di attacco, diamo una panoramica dei metodi di protezione pratica che possono essere applicati a diversi livelli (componenti hardware, sistema operativo, linguaggi di programmazione, compilatore, codice sorgente o produzione) per prevenire il verificarsi dei vari bug , per rilevarli durante lo sviluppo e prima del lancio sul mercato o per impedire il loro sfruttamento durante il funzionamento del sistema Infine, discutiamo di contrattacchi e quindi di misure di contro-protezione, evidenziando la natura catandmouse dell'hacking e della protezione Infine, il corso spiega i difetti di programmazione più frequenti e gravi in ​​generale, portando esempi in linguaggi e piattaforme Java,NET, C e C ++ Oltre ai tipici bug commessi dai programmatori, le vulnerabilità della sicurezza introdotte riguardano sia problemi specifici della lingua che problemi derivanti dall'ambiente di runtime o dalle librerie utilizzate Tutte le vulnerabilità e gli attacchi rilevanti sono dimostrati attraverso esercizi easytounderstand, seguiti dalle linee guida di codifica raccomandate e dalle possibili tecniche di mitigazione Infine, presentiamo le tecniche e gli strumenti di test sulla sicurezza che possono essere applicati per rivelare le vulnerabilità discusse, insieme alle varie tecniche per la ricognizione, la configurazione e l'indurimento dell'ambiente I partecipanti che parteciperanno a questo corso lo faranno Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Scopri le vulnerabilità Web oltre OWASP Top Ten e sai come evitarle Scopri le vulnerabilità lato client e pratiche di codifica sicure Comprendere i concetti di sicurezza dei servizi Web Avere una comprensione pratica della crittografia Renditi conto delle gravi conseguenze di una gestione non sicura del buffer Comprendere le tecniche di protezione architettonica e le loro debolezze Scopri i tipici errori di codifica e come sfruttarli Essere informato sulle recenti vulnerabilità in varie piattaforme, framework e librerie Apprendi analisi essenziali della vulnerabilità e tecniche e strumenti di test Ottieni fonti e ulteriori letture su pratiche di codifica sicure Pubblico Sviluppatori .
cl-andAndroid Security14 oreAndroid è una piattaforma aperta per dispositivi mobili come telefoni e tablet Ha una grande varietà di funzioni di sicurezza per facilitare lo sviluppo di software sicuro; tuttavia, mancano anche alcuni aspetti di sicurezza presenti in altre piattaforme portatili Il corso fornisce una panoramica completa di queste funzionalità e sottolinea le carenze più importanti da tenere in considerazione relativamente al sottostante Linux, al file system e all'ambiente in generale, nonché all'utilizzo delle autorizzazioni e di altri componenti di sviluppo del software Android Le tipiche insidie ​​e vulnerabilità di sicurezza sono descritte sia per codice nativo che per applicazioni Java, insieme a raccomandazioni e best practice per evitarle e mitigarle In molti casi i problemi discussi sono supportati con esempi di real life e casi di studio Infine, diamo una breve panoramica su come utilizzare gli strumenti di test di sicurezza per rivelare eventuali bug di programmazione rilevanti per la sicurezza I partecipanti che parteciperanno a questo corso lo faranno Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Scopri le soluzioni di sicurezza su Android Impara a utilizzare varie funzionalità di sicurezza della piattaforma Android Ottieni informazioni su alcune vulnerabilità recenti in Java su Android Scopri i tipici errori di codifica e come evitarli Ottieni informazioni sulle vulnerabilità del codice nativo su Android Realizza le gravi conseguenze della gestione non protetta del buffer nel codice nativo Comprendere le tecniche di protezione architettonica e le loro debolezze Ottieni fonti e ulteriori letture su pratiche di codifica sicure Pubblico Professionisti .
cl-clsApplication Security in the Cloud21 oreLa migrazione al cloud introduce immensi benefici per aziende e privati ​​in termini di efficienza e costi Per quanto riguarda la sicurezza, gli effetti sono piuttosto diversi, ma è una percezione comune che l'utilizzo dei servizi cloud incida positivamente sulla sicurezza Le opinioni, tuttavia, divergono molte volte anche sulla definizione di chi è responsabile per garantire la sicurezza delle risorse cloud Coprendo IaaS, PaaS e SaaS, prima viene discussa la sicurezza dell'infrastruttura: problemi di hardening e di configurazione, nonché varie soluzioni per l'autenticazione e l'autorizzazione oltre alla gestione delle identità che dovrebbe essere al centro di tutta l'architettura di sicurezza Questo è seguito da alcune nozioni di base su questioni legali e contrattuali, ovvero su come la fiducia è stabilita e governata nel cloud Il viaggio attraverso la sicurezza del cloud continua con la comprensione delle minacce specifiche del cloud e degli obiettivi e delle motivazioni degli attaccanti, nonché le tipiche fasi di attacco adottate contro le soluzioni cloud Un'attenzione particolare è rivolta anche al controllo del cloud e alla valutazione della sicurezza delle soluzioni cloud a tutti i livelli, inclusi test di penetrazione e analisi delle vulnerabilità L'obiettivo del corso è sui problemi di sicurezza delle applicazioni, che riguardano sia la sicurezza dei dati che la sicurezza delle applicazioni stesse Dal punto di vista della sicurezza delle applicazioni, la sicurezza del cloud computing non è sostanzialmente diversa dalla sicurezza generale del software e, quindi, tutte le vulnerabilità OWASPenlisted sono rilevanti anche in questo dominio È l'insieme di minacce e rischi che fa la differenza, e quindi la formazione si conclude con l'enumerazione di vari vettori di attacchi specifici per il cloud connessi alle debolezze discusse in precedenza I partecipanti che parteciperanno a questo corso lo faranno Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Comprensione delle principali minacce e rischi nel dominio cloud Informazioni sulle soluzioni di sicurezza cloud elementari Ottieni informazioni sulla fiducia e sulla governance riguardanti il ​​cloud Avere una comprensione pratica della crittografia Ottieni una vasta conoscenza della sicurezza delle applicazioni nel cloud Scopri le vulnerabilità Web oltre OWASP Top Ten e sai come evitarle Comprendere le sfide del controllo e della valutazione dei sistemi cloud per la sicurezza Scopri come proteggere l'ambiente e l'infrastruttura cloud Ottieni fonti e ulteriori letture su pratiche di codifica sicure Pubblico Sviluppatori, manager, professionisti .
cl-nwsNetwork Security14 orePoiché tutte le applicazioni oggi si affidano molto alla comunicazione e alle reti, non esiste alcuna sicurezza dell'applicazione senza la sicurezza della rete Il corso si focalizza sulla sicurezza della rete con un punto di vista della sicurezza del software e discute gli attacchi e le difese di rete comuni su diversi livelli OSI, con particolare attenzione ai problemi del livello applicativo, affrontando argomenti come la gestione delle sessioni o la negazione del servizio Poiché la crittografia è un aspetto critico della sicurezza della rete, vengono discussi anche gli algoritmi crittografici più importanti in crittografia simmetrica, hashing, crittografia asimmetrica e accordo chiave Invece di presentare un approfondito background matematico e teorico, questi elementi sono discussi da una prospettiva puramente pratica, ingegneristica, mostrando esempi tipici di casi d'uso e considerazioni pratiche relative all'uso di cripto, come le infrastrutture a chiave pubblica Vengono introdotti protocolli di sicurezza in molte aree diverse della comunicazione sicura, con una approfondita discussione sulle famiglie di protocollo più diffuse come IPSEC e SSL / TLS Infine, vengono discusse le tipiche vulnerabilità crittografiche, entrambe relative a determinati algoritmi crittografici e protocolli crittografici, come BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e simili, così come l'attacco di temporizzazione RSA In ogni caso, le considerazioni pratiche e le potenziali conseguenze sono descritte per ogni problema, ancora una volta, senza entrare in dettagli matematici profondi I partecipanti che parteciperanno a questo corso lo faranno Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Scopri gli attacchi e le difese della rete in diversi livelli OSI Avere una comprensione pratica della crittografia Comprendere i protocolli di sicurezza essenziali Comprendere alcuni recenti attacchi contro crittosistemi Ottieni informazioni su alcune recenti vulnerabilità correlate Ottieni fonti e ulteriori letture su pratiche di codifica sicure Pubblico Sviluppatori, professionisti .
cl-anwNetwork Security and Secure Communication21 oreL'implementazione di un'applicazione di rete protetta può essere difficile, anche per gli sviluppatori che potrebbero aver utilizzato in anticipo vari elementi costitutivi crittografici (come la crittografia e le firme digitali) Al fine di far comprendere ai partecipanti il ​​ruolo e l'utilizzo di questi primitivi crittografici, viene data innanzitutto una solida base sui principali requisiti della comunicazione sicura: riconoscimento sicuro, integrità, riservatezza, identificazione remota e anonimato, presentando anche i problemi tipici che può danneggiare questi requisiti insieme alle soluzioni di Realworld Come aspetto critico della sicurezza della rete è la crittografia, vengono discussi anche gli algoritmi crittografici più importanti in crittografia simmetrica, hashing, crittografia asimmetrica e accordo chiave Invece di presentare un approfondito background matematico, questi elementi sono discussi dal punto di vista dello sviluppatore, mostrando esempi tipici di casi d'uso e considerazioni pratiche relative all'uso di crittografia, come le infrastrutture a chiave pubblica Vengono introdotti protocolli di sicurezza in molte aree diverse della comunicazione sicura, con una approfondita discussione sulle famiglie di protocollo più diffuse come IPSEC e SSL / TLS Le tipiche vulnerabilità crittografiche sono discusse sia relative ad alcuni algoritmi crittografici che a protocolli crittografici, come BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e simili, così come l'attacco di temporizzazione RSA In ogni caso, le considerazioni pratiche e le potenziali conseguenze sono descritte per ogni problema, ancora una volta, senza entrare in dettagli matematici profondi Infine, poiché la tecnologia XML è fondamentale per lo scambio di dati tramite applicazioni in rete, vengono descritti gli aspetti di sicurezza di XML Ciò include l'utilizzo di XML all'interno di servizi Web e messaggi SOAP insieme a misure di protezione come la firma XML e la crittografia XML, nonché punti deboli in tali misure di protezione e problemi di sicurezza specifici XML come XML injection, XML external entity (XXE) attack, XML bombs e iniezione XPath I partecipanti che parteciperanno a questo corso lo faranno Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Comprendere i requisiti della comunicazione sicura Scopri gli attacchi e le difese della rete in diversi livelli OSI Avere una comprensione pratica della crittografia Comprendere i protocolli di sicurezza essenziali Comprendere alcuni recenti attacchi contro crittosistemi Ottieni informazioni su alcune recenti vulnerabilità correlate Comprendere i concetti di sicurezza dei servizi Web Ottieni fonti e ulteriori letture su pratiche di codifica sicure Pubblico Sviluppatori, professionisti .
cl-oscThe Secure Coding Landscape14 oreIl corso introduce alcuni concetti di sicurezza comuni, offre una panoramica sulla natura delle vulnerabilità indipendentemente dai linguaggi e dalle piattaforme di programmazione utilizzati e spiega come gestire i rischi che si applicano alla sicurezza del software nelle varie fasi del ciclo di vita dello sviluppo del software Senza approfondire i dettagli tecnici, evidenzia alcune delle vulnerabilità più interessanti e più dolorose in varie tecnologie di sviluppo software e presenta le sfide dei test di sicurezza, insieme ad alcune tecniche e strumenti che è possibile applicare per trovare eventuali problemi esistenti nel loro codice I partecipanti che parteciperanno a questo corso lo faranno Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Comprendere le vulnerabilità Web sia lato server che lato client Renditi conto delle gravi conseguenze di una gestione non sicura del buffer Essere informati su alcune vulnerabilità recenti negli ambienti di sviluppo e nei framework Scopri i tipici errori di codifica e come evitarli Comprendere approcci e metodologie di test di sicurezza Pubblico I gestori .
cyberwarfareFundamentals of Corporate Cyber Warfare14 orePubblico Specialisti della sicurezza informatica Amministratori di sistema Responsabili della sicurezza informatica Revisori della sicurezza informatica CIO Formato del corso Grande enfasi sulla pratica del handson La maggior parte dei concetti sono appresi attraverso esempi, esercizi e sviluppo di handson .
cl-njsNode.JS and Web Application Security21 oreCome sviluppatore, il tuo compito è quello di scrivere un codice a prova di proiettile E se ti dicessimo che nonostante tutti i tuoi sforzi, il codice che hai scritto tutta la tua carriera è pieno di punti deboli che non hai mai saputo esistere? Cosa succede se, mentre stai leggendo questo, gli hacker stavano cercando di entrare nel tuo codice? Quanto sarebbero probabili avere successo? E se potessero rubare il tuo database e venderlo sul mercato nero? Questo corso sulla sicurezza delle applicazioni Web cambierà il tuo modo di guardare il codice Un allenamento durante il quale ti insegneremo tutti i trucchi degli attaccanti e come mitigarli, lasciandoti con nessun'altra sensazione che il desiderio di saperne di più È una tua scelta essere in testa al gruppo e essere visto come un punto di svolta nella lotta contro il crimine informatico I delegati presenti saranno: Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Scopri le vulnerabilità Web oltre OWASP Top Ten e sai come evitarle Scopri le vulnerabilità lato client e pratiche di codifica sicure Ulteriori informazioni sulla sicurezza di Nodejs Ulteriori informazioni sulla sicurezza di MongoDB Avere una comprensione pratica della crittografia Comprendere i protocolli di sicurezza essenziali Comprendere i concetti di sicurezza dei servizi Web Ulteriori informazioni sulla sicurezza JSON Ottieni conoscenze pratiche sull'utilizzo di tecniche e strumenti di test della sicurezza Scopri come gestire le vulnerabilità nelle piattaforme, nei framework e nelle librerie usati Ottieni fonti e ulteriori letture su pratiche di codifica sicure .
ethhackEthical Hacker35 oreQuesta classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano poi come gli intrusi aumentano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Quando uno studente lascia questa intensiva lezione di 5 giorni, avrà le mani sulla comprensione e l'esperienza nell'Hacking etico Lo scopo dell'Ethical Hacking Training è di: Stabilire e regolamentare gli standard minimi per le credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico Informare il pubblico che le persone credenziali soddisfano o superano gli standard minimi Rafforzare l'hacking etico come professione unica e autoregolatrice Pubblico: Il corso è ideale per coloro che lavorano in posizioni come, ma non limitate a: Ingegneri della sicurezza Consulenti di sicurezza Responsabili della sicurezza Direttore IT / Manager Revisori della sicurezza Amministratori di sistemi IT Amministratori di rete IT Architetti di rete Sviluppatori .
casCAS: Setting Up a Single-Sign-On Authentication Server7 oreCAS, o Central Authentication Service, è un opensource, enterpriselevel, singlesign sul protocollo per il web CAS offre agli utenti l'accesso a più applicazioni tramite un unico accesso e consente alle applicazioni Web di autenticare gli utenti senza consentire loro l'accesso alle password degli utenti CAS ha un componente server Java e varie librerie client scritte in PHP, PL / SQL, Java e altro In questo corso discuteremo dell'architettura e delle funzionalità di CAS e praticheremo l'installazione e la configurazione di un server CAS Entro la fine del corso, i partecipanti avranno una comprensione dell'implementazione CAS di SOS (SingleSignOnAuthentication) e della pratica necessaria per distribuire e gestire il proprio server di autenticazione Pubblico Amministratori di sistema Formato del corso Lezione di parte, discussione parziale, esercitazioni pratiche pesanti .
seccodeHow to Write Secure Code35 oreDopo i principali attacchi contro le infrastrutture nazionali, i professionisti della sicurezza hanno scoperto che la maggior parte delle vulnerabilità che causavano gli attacchi provenivano da codice scarso e vulnerabile scritto dagli sviluppatori Gli sviluppatori ora devono padroneggiare le tecniche su come scrivere Secure Code, perché siamo in una situazione in cui chiunque può utilizzare gli strumenti disponibili per scrivere uno script che possa disabilitare in modo efficace i sistemi di una grande organizzazione perché gli sviluppatori hanno scritto codice scadente Questo corso si propone di aiutare nel seguente: Aiuta gli sviluppatori a padroneggiare le tecniche di scrittura di Secure Code Aiuta i tester del software a testare la sicurezza dell'applicazione prima di pubblicarla nell'ambiente di produzione Aiuta gli architetti del software a comprendere i rischi che circondano le applicazioni Aiuta i capi squadra a definire le linee di base per la sicurezza per gli sviluppatori Aiutare i web master per configurare i server per evitare configurazioni errate In questo corso vedrai anche i dettagli degli ultimi attacchi informatici che sono stati utilizzati e le contromisure utilizzate per fermare e prevenire questi attacchi Vedrai da solo in che modo gli errori degli sviluppatori hanno portato a attacchi catastrofici e partecipando ai laboratori durante il corso sarai in grado di mettere in pratica i controlli di sicurezza e acquisire l'esperienza e le conoscenze per produrre codice sicuro Chi dovrebbe frequentare questo corso? Questo training di codice sicuro è ideale per coloro che lavorano in posizioni come, ma non limitate a: Sviluppatori Web Sviluppatori mobili Sviluppatori Java Dot Net Developers Architetti software Tester del software Professionisti della sicurezza Web Masters .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 oreDevOps è un approccio di sviluppo software che allinea lo sviluppo delle applicazioni con le operazioni IT Alcuni degli strumenti che sono emersi per supportare DevOps includono: strumenti di automazione, piattaforme di containerizzazione e orchestrazione La sicurezza non ha tenuto il passo con questi sviluppi In questo corso, i partecipanti impareranno come formulare la corretta strategia di sicurezza per affrontare la sfida di sicurezza DevOps Pubblico Devops ingegneri Ingegneri della sicurezza Formato del corso Lezione di parte, discussione parziale, pratica pratica .
embeddedsecurityEmbedded Systems Security21 oreQuesta formazione introduce le architetture di sistema, i sistemi operativi, la rete, l'archiviazione e le questioni crittografiche che dovrebbero essere prese in considerazione durante la progettazione di sistemi embedded sicuri Alla fine di questo corso, i partecipanti avranno una solida conoscenza dei principi, delle preoccupazioni e delle tecnologie di sicurezza Ancora più importante, i partecipanti saranno equipaggiati con le tecniche necessarie per sviluppare software embedded sicuro e protetto Pubblico Professionisti di sistemi integrati Professionisti della sicurezza Formato del corso Lezione di parte, discussione parziale, pratica di handson .
shadowsocksShadowsocks: Set Up a Proxy Server7 oreShadowsocks è un proxy socks5 open source e sicuro In questo corso di formazione dal vivo, istruito, i partecipanti impareranno come proteggere una connessione Internet tramite un proxy Shadowsocks Alla fine di questa formazione, i partecipanti saranno in grado di: Installa e configura Shadowsocks su una qualsiasi delle piattaforme supportate, tra cui Windows, Linux, Mac, Android, iOS e OpenWRT Distribuisci Shadosocks con i sistemi di gestione dei pacchetti, come pip, aur, freshports e altri Esegui Shadowsocks su dispositivi mobili e reti wireless Scopri come Shadowsocks crittografa i messaggi e garantisce l'integrità e l'autenticità Ottimizza un server Shadowsocks Pubblico Ingegneri di rete Amministratori di sistema Tecnici informatici Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
cl-cjwCombined C/C++, JAVA and Web Application Security28 orePer servire nel modo migliore gruppi di sviluppo eterogenei che utilizzano simultaneamente varie piattaforme durante il loro lavoro quotidiano, abbiamo unito vari argomenti in un corso combinato che presenta diversi argomenti di codifica sicura in modo didattico su un singolo evento di formazione Questo corso combina la sicurezza della piattaforma C / C ++ e Java per fornire una vasta esperienza di codifica sicura e multipiattaforma Per quanto riguarda C / C ++, vengono discusse le vulnerabilità di sicurezza comune, supportate da esercizi pratici sui metodi di attacco che sfruttano queste vulnerabilità, con particolare attenzione alle tecniche di mitigazione che possono essere applicate per prevenire gli insorgenza di questi pericolosi bug, rilevarli prima del lancio sul mercato o impedire il loro sfruttamento I componenti di sicurezza e il servizio di Java sono discussi presentando le diverse API e strumenti attraverso una serie di esercizi pratici in cui i partecipanti possono acquisire esperienza pratica nel loro utilizzo Il corso copre anche i problemi di sicurezza dei servizi Web e dei relativi servizi Java che possono essere applicati per prevenire le minacce più dolorose dei servizi basati su Internet Infine, le vulnerabilità della sicurezza Web e Javarelated sono dimostrate da esercizi easytounderstand, che non solo mostrano la causa principale dei problemi, ma anche dimostrano i metodi di attacco insieme alle tecniche di mitigazione e codifica raccomandate per evitare i problemi di sicurezza associati I partecipanti che parteciperanno a questo corso lo faranno Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Scopri le vulnerabilità Web oltre OWASP Top Ten e sai come evitarle Scopri le vulnerabilità lato client e pratiche di codifica sicure Impara a utilizzare varie funzionalità di sicurezza dell'ambiente di sviluppo Java Avere una comprensione pratica della crittografia Renditi conto delle gravi conseguenze di una gestione non sicura del buffer Comprendere le tecniche di protezione architettonica e le loro debolezze Scopri i tipici errori di codifica e come evitarli Essere informato sulle recenti vulnerabilità in varie piattaforme, framework e librerie Ottieni fonti e ulteriori letture su pratiche di codifica sicure Pubblico Sviluppatori .
NPenNetwork Penetration Testing35 oreQuesta classe aiuterà i partecipanti a scansionare, testare, hackerare e proteggere i propri sistemi Per acquisire una conoscenza approfondita ed esperienza pratica con gli attuali sistemi di sicurezza essenziali I partecipanti potranno conoscere come funzionano le difese perimetrali e quindi essere guidati nella scansione e nell'attacco alle proprie reti, nessuna rete reale viene danneggiata I partecipanti apprenderanno quindi come gli intrusi aumentino i privilegi e quali misure possano essere adottate per proteggere un sistema, Intrusion Detection, Creazione di criteri, Ingegneria sociale, Attacchi DDoS, Buffer Overflow e Creazione di virus .
bcpracBusiness Continuity Practitioner14 oreThis course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
computerroomComputer Room Security and Maintenance 14 oreNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
beyondcorpBeyondCorp: Implementing Zero Trust Security14 oreBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
unmdtechUnderstanding Modern Information Communication Technology7 oreThis course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
hipaafordevHIPAA Compliance for Developers7 oreHIPAA (Health Insurance Portability and Accountability Act del 1996) è una legislazione negli Stati Uniti che fornisce disposizioni per la riservatezza e la sicurezza dei dati per la manipolazione e l'archiviazione di informazioni mediche Queste linee guida sono un buon standard da seguire nello sviluppo di applicazioni sanitarie, indipendentemente dal territorio Le applicazioni conformi HIPAA sono riconosciute e più affidabili a livello globale In questo corso di formazione dal vivo, istruito (a distanza), i partecipanti apprenderanno i fondamenti di HIPAA mentre passano attraverso una serie di esercizi di livelab Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le basi di HIPAA Sviluppa applicazioni per la salute conformi a HIPAA Utilizzare gli strumenti di sviluppo per la conformità HIPAA Pubblico Sviluppatori Product Manager Responsabili della privacy dei dati Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
iotsecurityIoT Security Architecture14 oreInternet of Things (IoT) è un'infrastruttura di rete che collega in modalità wireless oggetti fisici e applicazioni software, consentendo loro di comunicare tra loro e scambiare dati tramite le comunicazioni di rete, il cloud computing e l'acquisizione dei dati Uno dei principali ostacoli nella distribuzione delle soluzioni IoT è la sicurezza Poiché le tecnologie IoT coinvolgono un'ampia gamma di dispositivi, la progettazione della sicurezza IoT è fondamentale per una distribuzione IoT di successo In questo corso di formazione dal vivo con istruttore, i partecipanti comprenderanno le architetture IoT e apprenderanno le diverse soluzioni di sicurezza IoT applicabili alla loro organizzazione Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le architetture IoT Comprendere le minacce e le soluzioni emergenti alla sicurezza dell'IoT Implementare tecnologie per la sicurezza IoT nella loro organizzazione Pubblico Professionisti IT Sviluppatori ingegneri I gestori Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
netnoradNetNORAD7 oreNetNORAD è un sistema creato da Facebook per risolvere i problemi di rete tramite il sondaggio endtoend, indipendentemente dal polling del dispositivo In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come NetNORAD e i test del percorso attivo possono aiutarli a migliorare i loro metodi di risoluzione dei problemi di rete Alla fine di questa formazione, i partecipanti saranno in grado di: Scopri come funziona NetNORAD Scopri i principi di progettazione di NetNORAD Utilizzare gli strumenti NetNORAD di opensource con il proprio codice per implementare un sistema di rilevamento dei guasti Pubblico Ingegneri di rete Sviluppatori Ingegneri di sistema Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
shiroApache Shiro: Securing Your Java Application7 oreApache Shiro è un potente framework di sicurezza Java che esegue autenticazione, autorizzazione, crittografia e gestione delle sessioni In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione web con Apache Shiro Alla fine di questa formazione, i partecipanti saranno in grado di: Utilizza l'API di Shiro per proteggere vari tipi di applicazioni, inclusi dispositivi mobili, Web e aziendali Abilita gli accessi da varie origini dati, tra cui LDAP, JDBC, Active Directory, ecc Pubblico Sviluppatori Ingegneri della sicurezza Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
nbiotfordevNB-IoT for Developers7 oreLa maggior parte delle connessioni IoT odierne sono industriali Le connessioni Industrial IoT (IIoT) richiedono tecnologie Low Power Wide Area (LPWA) per fornire funzionalità di connettività, copertura e abbonamento per applicazioni a bassa larghezza di banda Sebbene questi requisiti possano essere forniti da reti cellulari esistenti, tali reti potrebbero non essere l'ideale La tecnologia NBIoT (Narrow Band IoT) offre una soluzione promettente NBIoT (noto anche come LTE Cat NB1) consente ai dispositivi IoT di operare su reti carrier come GSM e "bande di guardia" tra i canali LTE NBIoT richiede solo 200 kHz di larghezza di banda e può collegare in modo efficiente un gran numero di dispositivi endpoint (fino a 50000 per cella di rete NBIoT) I suoi bassi requisiti di potenza lo rendono ideale per l'utilizzo in gadget IoT di piccole dimensioni, come parcheggi intelligenti, utilità e dispositivi indossabili In questo corso di formazione dal vivo, istruito, i partecipanti apprenderanno i vari aspetti dell'NBIoT mentre sviluppano e distribuiscono un'applicazione campione basata su NBIoT Alla fine di questa formazione, i partecipanti saranno in grado di: Identifica i diversi componenti di NBIoT e come combaciare per formare un ecosistema Comprendere e spiegare le funzionalità di sicurezza integrate nei dispositivi NBIoT Sviluppa una semplice applicazione per monitorare i dispositivi NBIoT Pubblico Sviluppatori Responsabili tecnici Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
ehcmEthical Hacking and Countermeasures35 oreDescrizione: Questa classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano come Intruder intensificano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Destinatari: Questo corso apporterà vantaggi significativi per i funzionari di sicurezza, i revisori, i professionisti della sicurezza, gli amministratori del sito e chiunque sia preoccupato dell'integrità dell'infrastruttura di rete .
secanaSecurity Analyst35 oreDestinatari saranno amministratori di server di rete, amministratori di firewall, analisti di sicurezza delle informazioni, amministratori di sistema e professionisti della valutazione del rischio .

Prossimi corsi Cyber Security

CorsoCourse DatePrezzo del corso [A distanza / In classe]
CDP - Certificate in Data Protection - RomaLun, 2019-02-11 09:305500EUR / 6700EUR
CDP - Certificate in Data Protection - MilanoLun, 2019-02-11 09:305500EUR / 6700EUR
CDP - Certificate in Data Protection - NapoliLun, 2019-02-11 09:305500EUR / 6700EUR
CDP - Certificate in Data Protection - TorinoLun, 2019-02-11 09:305500EUR / 6700EUR
CDP - Certificate in Data Protection - GenovaLun, 2019-02-11 09:305500EUR / 6700EUR
Fine settimana Cyber Security corsi, Sera Cyber Security training, Cyber Security centro di addestramento, Cyber Security con istruttore, Fine settimana Cyber Security training, Sera Cyber Security corsi, Cyber Security coaching, Cyber Security istruttore, Cyber Security trainer, Cyber Security corsi di formazione, Cyber Security classi, Cyber Security in loco, Cyber Security corsi privati, Cyber Security training individuale

Corsi scontati

CorsoSedeCourse DatePrezzo del corso [A distanza / In classe]
OCEB2 OMG Certified Expert in BPM - Fundamental Exam PreparationMilanoLun, 2018-12-17 09:306300EUR / 7300EUR
Docker and KubernetesRomaMer, 2019-01-16 09:304455EUR / 5255EUR
Advanced C#, ASP.NET and Web Application SecurityRomaMer, 2019-03-13 09:305250EUR / 6050EUR
Natural Language Processing - AI/RoboticsBolognaLun, 2019-06-10 09:304725EUR / 5525EUR
Big Data - Data ScienceGenovaGio, 2019-07-04 09:303500EUR / 4100EUR

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking to expand our presence in Italy!

As a Business Development Manager you will:

  • expand business in Italy
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!