Cyber Security Training Courses

Cyber Security Training Courses

I corsi di formazione locali, istruttori e in diretta Cyber ​​Security (noti anche come Cybersecurity, Internet Security o IT Security) dimostrano attraverso discussioni interattive e esercitazioni pratiche su come comprendere, pianificare e implementare una strategia di Cybersecurity all'interno della propria organizzazione Un'attenzione particolare è dedicata alla creazione di sistemi e procedure adeguati per rilevare e mitigare le minacce I corsi di Internet Security sono disponibili come corsi di formazione interattivi e alcuni di essi includono un componente di test e certificazione L'addestramento sulla sicurezza informatica è disponibile come "allenamento dal vivo in loco" o "allenamento dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Machine Translated

Recensioni

★★★★★
★★★★★

Schema generale del corso Cyber Security

Nome del corso
Durata
Overview
Nome del corso
Durata
Overview
35 hours
Overview
Un CISSP è un professionista dell'assicurazione delle informazioni che definisce l'architettura, la progettazione, la gestione e / o i controlli che garantiscono la sicurezza degli ambienti aziendali. La vasta gamma di conoscenze e l'esperienza necessarie per superare l'esame è ciò che distingue un CISSP. Le credenziali dimostrano un livello di competenza riconosciuto a livello globale fornito da (ISC) 2® CBK®, che oggi copre argomenti critici in materia di sicurezza, tra cui cloud computing, sicurezza mobile, sicurezza dello sviluppo di applicazioni, gestione dei rischi e altro ancora.

Questo corso ti aiuta a rivedere i 10 domini delle pratiche di sicurezza delle informazioni. Serve anche come un forte strumento di apprendimento per padroneggiare concetti e argomenti relativi a tutti gli aspetti della sicurezza dei sistemi di informazione.

obiettivi:

- Revisione degli argomenti principali del CISSP CBK (Common Body of Knowledge).
- Prepararsi per un esame CISSP
21 hours
Overview
This instructor-led, live training in Italia (online or onsite) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.
7 hours
Overview
Questo corso tratta le basi della PKI, le basi della crittografia, il file system Encrypting attualmente utilizzato da Windows 7 e Windows 8, la creazione di una PKI utilizzando una varietà di software e la ricerca di strumenti che possono sfruttare i difetti nell'implementazione di una PKI .
21 hours
Overview
Questo corso tratta i concetti e i principi di codifica sicura con Java attraverso la metodologia di test Open Web Application Security Project ( OWASP ). Open Web Application Security Project è una comunità online che crea articoli, metodologie, documentazione, strumenti e tecnologie liberamente disponibili nel campo della sicurezza delle applicazioni web.
7 hours
Overview
Questo corso fornisce a dirigenti e manager una panoramica delle problematiche e delle attività associate alla sicurezza informatica.

I leader riceveranno informazioni su vari argomenti che accresceranno le loro conoscenze e affineranno il processo decisionale esecutivo in merito alla minaccia della sicurezza informatica.
14 hours
Overview
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 hours
Overview
Questo corso esplora come costruire un'architettura che soddisfi i requisiti aziendali, mitiga i rischi e sia conforme alle relative politiche di sicurezza e come bilanciare il rischio di informazione con il costo delle contromisure.
14 hours
Overview
Il corso RESILIA inizia con lo scopo, i termini chiave, la distinzione tra resilienza e sicurezza e i vantaggi dell'implementazione della cyber resilience. Introduce la gestione dei rischi e le attività chiave necessarie per affrontare i rischi e le opportunità. Inoltre, spiega la pertinenza degli standard di gestione comuni e dei quadri delle migliori pratiche per raggiungere la cyber resilience. Successivamente, identifica i processi di resilienza informatica, gli obiettivi di controllo associati, le interazioni e le attività che dovrebbero essere allineati alle corrispondenti attività ITSM. Nella parte finale del corso, descrive la separazione dei compiti e i doppi controlli relativi ai ruoli e alle responsabilità della cyber resilience.
7 hours
Overview
- Dopo questo seminario di un giorno, il partecipante sarà in grado di dimostrare la conoscenza e la comprensione del Cloud Computing .
14 hours
Overview
Formato del corso

- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
7 hours
Overview
This is a one day Introduction to ISO27001
14 hours
Overview
Questo corso di due giorni è progettato per coloro che hanno alcune responsabilità in materia di protezione dei dati in un
organizzazione o che, per altri motivi, desiderano raggiungere e dimostrare un'ampia
comprensione della legge, compreso il regolamento generale Data Protection ( GDPR ) e
la legge Data Protection del Regno Unito e la loro applicazione pratica. È riconosciuto che quelli con
la responsabilità generale per la protezione dei dati all'interno di un'organizzazione dovrà sviluppare un dettaglio
comprensione della legge "
7 hours
Overview
Questo corso illustra come gestire un team di risposta agli incidenti, come agisce il primo soccorritore, data la frequenza e la complessità degli odierni attacchi informatici, la risposta agli incidenti è una funzione fondamentale per le organizzazioni. La risposta agli incidenti è l'ultima linea di difesa, il rilevamento e la risposta efficace agli incidenti richiede processi di gestione efficaci e la gestione di un team di risposta agli incidenti richiede competenze e conoscenze speciali
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
La sicurezza della rete inizia a livello fisico. In questo corso di formazione dal vivo con istruttore, i partecipanti apprenderanno i rischi per la sicurezza relativi alle sale server e come rafforzare la sicurezza attraverso pratiche intelligenti, pianificazione e implementazione della tecnologia.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Valutare il rischio per la sicurezza della propria organizzazione, in relazione alle sale server.
- Istituire sistemi di controllo e monitoraggio per limitare l'accesso fisico all'infrastruttura.
- Progettare politiche di accesso per membri diversi.
- Comunicare efficacemente le politiche di sicurezza con i membri del team.

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche.

Nota

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
14 hours
Overview
BeyondCorp è un framework di sicurezza Zero Trust open source che consente ai dipendenti di lavorare in sicurezza da qualsiasi luogo senza la necessità di una VPN tradizionale.

In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno direttamente come impostare un sistema Zero Security durante l'installazione e l'implementazione di BeyondCorop in un ambiente live-lab.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Valutare il modello di sicurezza esistente della propria organizzazione.
- Sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti.
- Distribuire applicazioni utilizzando un flusso di lavoro di autenticazione e autorizzazione incentrato sull'utente e sul dispositivo.
- Comprendere, pianificare e implementare una rete Zero Trust all'interno della propria organizzazione.

Pubblico

- Ingegneri di rete
- Professionisti della sicurezza informatica
- Architetti di sistema
- Responsabili IT

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche

Nota

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
7 hours
Overview
Questo corso tratta i concetti di base di sicurezza e sicurezza IT, con particolare attenzione alla difesa dagli attacchi di rete. I partecipanti acquisiranno una comprensione dei protocolli di sicurezza essenziali e dei concetti di sicurezza dei servizi web. Recenti attacchi contro cryptosystems e alcune recenti vulnerabilità correlate
7 hours
Overview
HIPAA (Health Insurance Portability and Accountability Act del 1996) è una legislazione negli Stati Uniti che fornisce disposizioni per la riservatezza e la sicurezza dei dati per la manipolazione e l'archiviazione di informazioni mediche Queste linee guida sono un buon standard da seguire nello sviluppo di applicazioni sanitarie, indipendentemente dal territorio Le applicazioni conformi HIPAA sono riconosciute e più affidabili a livello globale In questo corso di formazione dal vivo, istruito (a distanza), i partecipanti apprenderanno i fondamenti di HIPAA mentre passano attraverso una serie di esercizi di livelab Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le basi di HIPAA Sviluppa applicazioni per la salute conformi a HIPAA Utilizzare gli strumenti di sviluppo per la conformità HIPAA Pubblico Sviluppatori Product Manager Responsabili della privacy dei dati Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
14 hours
Overview
Internet of Things (IoT) è un'infrastruttura di rete che collega in modalità wireless oggetti fisici e applicazioni software, consentendo loro di comunicare tra loro e scambiare dati tramite le comunicazioni di rete, il cloud computing e l'acquisizione dei dati Uno dei principali ostacoli nella distribuzione delle soluzioni IoT è la sicurezza Poiché le tecnologie IoT coinvolgono un'ampia gamma di dispositivi, la progettazione della sicurezza IoT è fondamentale per una distribuzione IoT di successo In questo corso di formazione dal vivo con istruttore, i partecipanti comprenderanno le architetture IoT e apprenderanno le diverse soluzioni di sicurezza IoT applicabili alla loro organizzazione Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le architetture IoT Comprendere le minacce e le soluzioni emergenti alla sicurezza dell'IoT Implementare tecnologie per la sicurezza IoT nella loro organizzazione Pubblico Professionisti IT Sviluppatori ingegneri I gestori Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
35 hours
Overview
Questa classe aiuterà i partecipanti a scansionare, testare, hackerare e proteggere i propri sistemi Per acquisire una conoscenza approfondita ed esperienza pratica con gli attuali sistemi di sicurezza essenziali I partecipanti potranno conoscere come funzionano le difese perimetrali e quindi essere guidati nella scansione e nell'attacco alle proprie reti, nessuna rete reale viene danneggiata I partecipanti apprenderanno quindi come gli intrusi aumentino i privilegi e quali misure possano essere adottate per proteggere un sistema, Intrusion Detection, Creazione di criteri, Ingegneria sociale, Attacchi DDoS, Buffer Overflow e Creazione di virus .
7 hours
Overview
NetNORAD è un sistema creato da Facebook per risolvere i problemi di rete tramite sondaggi end-to-end, indipendentemente dal polling dei dispositivi.

In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come NetNORAD e i test attivi del percorso possono aiutarli a migliorare i loro metodi di risoluzione dei problemi di rete.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Comprendi come funziona NetNORAD
- Scopri i principi di progettazione alla base di NetNORAD
- Utilizzare gli strumenti NetNORAD open source con il proprio codice per implementare un sistema di rilevamento guasti

Pubblico

- Ingegneri di rete
- Sviluppatori
- Ingegneri di sistema

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
7 hours
Overview
NB-IoT consente ai dispositivi IoT di operare su reti di carrier come GSM e "bande di guardia" tra i canali LTE. NB-IoT richiede solo 200 kHz di larghezza di banda e può collegare in modo efficiente un gran numero di dispositivi endpoint (fino a 50.000 per cella di rete NB-IoT ). I suoi requisiti di bassa potenza lo rendono ideale per l'uso in gadget IoT piccoli e semplici come parcheggio intelligente, servizi pubblici e dispositivi indossabili.

La maggior parte delle connessioni IoT di oggi sono industriali. Le connessioni IoT (IIoT) industriali richiedono tecnologie LPWA (Low Power Wide Area) per fornire connettività, copertura e capacità di abbonamento per applicazioni a bassa larghezza di banda. Sebbene questi requisiti possano essere soddisfatti dalle reti cellulari esistenti, tali reti potrebbero non essere ideali. NB-IoT (Narrow Band IoT) offre una soluzione promettente.

In questo corso di formazione dal vivo con istruttore, i partecipanti apprenderanno i vari aspetti di NB-IoT (noto anche come LTE Cat NB1) mentre sviluppano e distribuiscono un'applicazione basata su NB-IoT esempio.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Identificare i diversi componenti di NB-IoT e come adattarsi insieme per formare un ecosistema.
- Comprendi e spiega le funzionalità di sicurezza integrate nei dispositivi NB-IoT .
- Sviluppa una semplice applicazione per tracciare i dispositivi NB-IoT .

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
7 hours
Overview
Questo corso copre la considerazione della sicurezza e della privacy nell'architettura e come progettare la sicurezza nella fase preliminare della fase di progettazione, il corso copre anche molti controlli tecnici da progettare nell'architettura.
14 hours
Overview
Il corso di formazione professionale per l'industria delle carte di pagamento fornisce una qualifica individuale
per i professionisti del settore che desiderano dimostrare la propria esperienza professionale e
comprensione del PCI Data Security Standard (PCI DSS).
21 hours
Overview
Audiance

All staff who need a working knowledge of Compliance and the Management of Risk

Format of the course

A combination of:

- Facilitated Discussions
- Slide Presentations
- Case Studies
- Examples

Course Objectives

By the end of this course, delegates will be able to:

- Understand the major facets of Compliance and the national and international efforts being made to manage the risk related to it
- Define the ways in which a company and its staff might set up a Compliance Risk Management Framework
- Detail the roles of Compliance Officer and Money Laundering Reporting Officer and how they should be integrated into a business
- Understand some other “hot spots” in Financial Crime – especially as they relate to International Business, Offshore Centres and High-Net-Worth Clients
21 hours
Overview
L'identità digitale si riferisce alle informazioni utilizzate dai sistemi informatici per verificare l'identità dell'utente. Alcuni problemi relativi all'identità digitale includono le firme elettroniche, il controllo degli accessi e il rilevamento delle frodi.

Questo corso di formazione dal vivo con istruttore (in loco o remoto) è rivolto a ingegneri di società di telecomunicazioni che desiderano istituire un sistema di gestione dell'identità digitale end-to-end.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Comprendi, valuta e adotta approcci diversi alla gestione di nomi utente e password.
- Installa un unico sistema di accesso che funzioni su tutte le applicazioni utilizzate in un ambiente di telecomunicazione.
- Utilizza la tecnologia dell'identità per comprendere chiaramente i loro clienti e le loro esigenze.
- Implementa un sistema di autenticazione che funziona su diverse piattaforme (laptop, mobile, ecc.).

Formato del corso

- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
28 hours
Overview
The training takes the form of a workshop supplemented with substantive knowledge. Classes are based on the official CISA certificate framework. During the workshop, case studies will be discussed in discussing specific issues. Classes will be conducted in English (on request in Polish) based on the ISACA handbook in English.
An exam voucher of US $ 760 is included in the training. (ISACA Member: US $575).

CISA Exam Material Scope:

- Information System Auditing Process (21%)
- Governance and Management of IT (17%)
- Information Systems Acquisition, Development and implementation (12%)
- Information Systems Operation and Business Resilience (23%)
- Protection of Information Assets (27%)

Duration of the exam: 4 hours
Type: multiple choice test
Volume: 200 questions

List of the requirements that you must meet in order to be able to claim the CISA qualification:

- Pass the CISA exam. The CISA passing score is a mark of 450 or higher on the exam.
- Abide by the ISACA Code of Professional Ethics
- Promise to obey the CISA Continuing Professional Education Policy
- Gain at least 5 years of professional information systems auditing, control or security work experience.
- Comply with Information Systems Auditing Standards

If you’ve passed the exam and believe that you meet those requirements, then you can begin the application for certification: [here](https://www.isaca.org/credentialing/cisa/get-cisa-certified)
There is a fee of $50 for this application, and it can be paid: [on this link](http://www.isaca.org/cisapay)

There’s also a yearly fee that you must pay to maintain this certification after you’ve been granted it. The fee is $40 per annum for ISACA members, and $75 for non-members.
14 hours
Overview
This instructor-led, live training in Italia (online or onsite) is aimed at security engineers and system administrators who wish to integrate more security into their Ubuntu Linux distribution and protect their system from threats.

By the end of this training, participants will be able to:

- Install and configure Ubuntu operating system.
- Reinforce the physical security of Ubuntu Linux distribution.
- Embed encrypted server features to protect the administration system.
- Secure device interactions within the Ubuntu System.
- Recognize general security threats to Ubuntu environment and execute the proper solutions.

Prossimi corsi Cyber Security

Fine settimana Cyber Security corsi, Sera Cybersecurity training, Cybersecurity centro di addestramento, Cybersecurity con istruttore, Fine settimana Cybersecurity training, Sera Cybersecurity corsi, Cyber Security coaching, Cybersecurity istruttore, Cyber Security trainer, Cybersecurity corsi di formazione, Cybersecurity classi, Cyber Security in loco, Cybersecurity corsi privati, Cyber Security training individuale

Corsi scontati

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking for a good mixture of IT and soft skills in Italy!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions