Cyber Security Training Courses

Cyber Security Training Courses

I corsi di formazione locali, istruttori e in diretta Cyber ​​Security (noti anche come Cybersecurity, Internet Security o IT Security) dimostrano attraverso discussioni interattive e esercitazioni pratiche su come comprendere, pianificare e implementare una strategia di Cybersecurity all'interno della propria organizzazione Un'attenzione particolare è dedicata alla creazione di sistemi e procedure adeguati per rilevare e mitigare le minacce I corsi di Internet Security sono disponibili come corsi di formazione interattivi e alcuni di essi includono un componente di test e certificazione L'addestramento sulla sicurezza informatica è disponibile come "allenamento dal vivo in loco" o "allenamento dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Machine Translated

Recensioni

★★★★★
★★★★★

Schema generale del corso Cyber Security

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
Un CISSP è un professionista dell'assicurazione delle informazioni che definisce l'architettura, la progettazione, la gestione e / o i controlli che garantiscono la sicurezza degli ambienti aziendali. La vasta gamma di conoscenze e l'esperienza necessarie per superare l'esame è ciò che distingue un CISSP. Le credenziali dimostrano un livello di competenza riconosciuto a livello globale fornito da (ISC) 2® CBK®, che oggi copre argomenti critici in materia di sicurezza, tra cui cloud computing, sicurezza mobile, sicurezza dello sviluppo di applicazioni, gestione dei rischi e altro ancora.

Questo corso ti aiuta a rivedere i 10 domini delle pratiche di sicurezza delle informazioni. Serve anche come un forte strumento di apprendimento per padroneggiare concetti e argomenti relativi a tutti gli aspetti della sicurezza dei sistemi di informazione.

obiettivi:

- Revisione degli argomenti principali del CISSP CBK (Common Body of Knowledge).
- Prepararsi per un esame CISSP
14 hours
Overview
BeyondCorp è un framework di sicurezza Zero Trust open source che consente ai dipendenti di lavorare in sicurezza da qualsiasi luogo senza la necessità di una VPN tradizionale.

In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno direttamente come impostare un sistema Zero Security durante l'installazione e l'implementazione di BeyondCorop in un ambiente live-lab.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Valutare il modello di sicurezza esistente della propria organizzazione.
- Sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti.
- Distribuire applicazioni utilizzando un flusso di lavoro di autenticazione e autorizzazione incentrato sull'utente e sul dispositivo.
- Comprendere, pianificare e implementare una rete Zero Trust all'interno della propria organizzazione.

Pubblico

- Ingegneri di rete
- Professionisti della sicurezza informatica
- Architetti di sistema
- Responsabili IT

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche

Nota

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
14 hours
Overview
Formato del corso

- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Questo è un giorno Introduzione a ISO27001
7 hours
Overview
Questo corso illustra come gestire un team di risposta agli incidenti, come agisce il primo soccorritore, data la frequenza e la complessità degli odierni attacchi informatici, la risposta agli incidenti è una funzione fondamentale per le organizzazioni. La risposta agli incidenti è l'ultima linea di difesa, il rilevamento e la risposta efficace agli incidenti richiede processi di gestione efficaci e la gestione di un team di risposta agli incidenti richiede competenze e conoscenze speciali
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
La sicurezza della rete inizia a livello fisico. In questo corso di formazione dal vivo con istruttore, i partecipanti apprenderanno i rischi per la sicurezza relativi alle sale server e come rafforzare la sicurezza attraverso pratiche intelligenti, pianificazione e implementazione della tecnologia.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Valutare il rischio per la sicurezza della propria organizzazione, in relazione alle sale server.
- Istituire sistemi di controllo e monitoraggio per limitare l'accesso fisico all'infrastruttura.
- Progettare politiche di accesso per membri diversi.
- Comunicare efficacemente le politiche di sicurezza con i membri del team.

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche.

Nota

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
7 hours
Overview
Questo corso tratta i concetti di base di sicurezza e sicurezza IT, con particolare attenzione alla difesa dagli attacchi di rete. I partecipanti acquisiranno una comprensione dei protocolli di sicurezza essenziali e dei concetti di sicurezza dei servizi web. Recenti attacchi contro cryptosystems e alcune recenti vulnerabilità correlate
7 hours
Overview
HIPAA (Health Insurance Portability and Accountability Act del 1996) è una legislazione negli Stati Uniti che fornisce disposizioni per la riservatezza e la sicurezza dei dati per la manipolazione e l'archiviazione di informazioni mediche Queste linee guida sono un buon standard da seguire nello sviluppo di applicazioni sanitarie, indipendentemente dal territorio Le applicazioni conformi HIPAA sono riconosciute e più affidabili a livello globale In questo corso di formazione dal vivo, istruito (a distanza), i partecipanti apprenderanno i fondamenti di HIPAA mentre passano attraverso una serie di esercizi di livelab Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le basi di HIPAA Sviluppa applicazioni per la salute conformi a HIPAA Utilizzare gli strumenti di sviluppo per la conformità HIPAA Pubblico Sviluppatori Product Manager Responsabili della privacy dei dati Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
14 hours
Overview
Internet of Things (IoT) è un'infrastruttura di rete che collega in modalità wireless oggetti fisici e applicazioni software, consentendo loro di comunicare tra loro e scambiare dati tramite le comunicazioni di rete, il cloud computing e l'acquisizione dei dati Uno dei principali ostacoli nella distribuzione delle soluzioni IoT è la sicurezza Poiché le tecnologie IoT coinvolgono un'ampia gamma di dispositivi, la progettazione della sicurezza IoT è fondamentale per una distribuzione IoT di successo In questo corso di formazione dal vivo con istruttore, i partecipanti comprenderanno le architetture IoT e apprenderanno le diverse soluzioni di sicurezza IoT applicabili alla loro organizzazione Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le architetture IoT Comprendere le minacce e le soluzioni emergenti alla sicurezza dell'IoT Implementare tecnologie per la sicurezza IoT nella loro organizzazione Pubblico Professionisti IT Sviluppatori ingegneri I gestori Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
35 hours
Overview
Questa classe aiuterà i partecipanti a scansionare, testare, hackerare e proteggere i propri sistemi Per acquisire una conoscenza approfondita ed esperienza pratica con gli attuali sistemi di sicurezza essenziali I partecipanti potranno conoscere come funzionano le difese perimetrali e quindi essere guidati nella scansione e nell'attacco alle proprie reti, nessuna rete reale viene danneggiata I partecipanti apprenderanno quindi come gli intrusi aumentino i privilegi e quali misure possano essere adottate per proteggere un sistema, Intrusion Detection, Creazione di criteri, Ingegneria sociale, Attacchi DDoS, Buffer Overflow e Creazione di virus .
7 hours
Overview
NetNORAD è un sistema creato da Facebook per risolvere i problemi di rete tramite sondaggi end-to-end, indipendentemente dal polling dei dispositivi.

In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come NetNORAD e i test attivi del percorso possono aiutarli a migliorare i loro metodi di risoluzione dei problemi di rete.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Comprendi come funziona NetNORAD
- Scopri i principi di progettazione alla base di NetNORAD
- Utilizzare gli strumenti NetNORAD open source con il proprio codice per implementare un sistema di rilevamento guasti

Pubblico

- Ingegneri di rete
- Sviluppatori
- Ingegneri di sistema

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
7 hours
Overview
NB-IoT consente ai dispositivi IoT di operare su reti di carrier come GSM e "bande di guardia" tra i canali LTE. NB-IoT richiede solo 200 kHz di larghezza di banda e può collegare in modo efficiente un gran numero di dispositivi endpoint (fino a 50.000 per cella di rete NB-IoT ). I suoi requisiti di bassa potenza lo rendono ideale per l'uso in gadget IoT piccoli e semplici come parcheggio intelligente, servizi pubblici e dispositivi indossabili.

La maggior parte delle connessioni IoT di oggi sono industriali. Le connessioni IoT (IIoT) industriali richiedono tecnologie LPWA (Low Power Wide Area) per fornire connettività, copertura e capacità di abbonamento per applicazioni a bassa larghezza di banda. Sebbene questi requisiti possano essere soddisfatti dalle reti cellulari esistenti, tali reti potrebbero non essere ideali. NB-IoT (Narrow Band IoT) offre una soluzione promettente.

In questo corso di formazione dal vivo con istruttore, i partecipanti apprenderanno i vari aspetti di NB-IoT (noto anche come LTE Cat NB1) mentre sviluppano e distribuiscono un'applicazione basata su NB-IoT esempio.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Identificare i diversi componenti di NB-IoT e come adattarsi insieme per formare un ecosistema.
- Comprendi e spiega le funzionalità di sicurezza integrate nei dispositivi NB-IoT .
- Sviluppa una semplice applicazione per tracciare i dispositivi NB-IoT .

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
35 hours
Overview
Descrizione: Questa classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano come Intruder intensificano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Destinatari: Questo corso apporterà vantaggi significativi per i funzionari di sicurezza, i revisori, i professionisti della sicurezza, gli amministratori del sito e chiunque sia preoccupato dell'integrità dell'infrastruttura di rete .
35 hours
Overview
Destinatari saranno amministratori di server di rete, amministratori di firewall, analisti di sicurezza delle informazioni, amministratori di sistema e professionisti della valutazione del rischio .
14 hours
Overview
Indy è un progetto Hyperledger per la creazione di sistemi di identità decentralizzati. Include strumenti, librerie e componenti riutilizzabili per la creazione di identità digitali radicate in blockchains o altri registri distribuiti.

in questa formazione live, guidata da istruttori, i partecipanti impareranno come creare un sistema di identità decentralizzato basato su Indy.

entro la fine di questa formazione, i partecipanti saranno in grado di:

- creare e gestire le identità decentralizzate e auto-sovrane utilizzando i registri distribuiti.
- abilitare l'interoperabilità delle identità digitali tra domini, applicazioni e silos.
- comprendere concetti chiave come scambio controllato dall'utente, revoca, identificatori decentralizzati (DIDs), agenti off-Ledger, minimizzazione dei dati, ecc.
- USA Indy per consentire ai proprietari di identità di controllare autonomamente i dati personali e le relazioni.

formato del corso

- part lezione, parte di discussione, esercitazioni e pratiche pratica pesante
7 hours
Overview
Apache Shiro è un potente framework di sicurezza Java che esegue autenticazione, autorizzazione, crittografia e gestione delle sessioni In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione web con Apache Shiro Alla fine di questa formazione, i partecipanti saranno in grado di: Utilizza l'API di Shiro per proteggere vari tipi di applicazioni, inclusi dispositivi mobili, Web e aziendali Abilita gli accessi da varie origini dati, tra cui LDAP, JDBC, Active Directory, ecc Pubblico Sviluppatori Ingegneri della sicurezza Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
7 hours
Overview
- Dopo questo seminario di un giorno, il partecipante sarà in grado di dimostrare la conoscenza e la comprensione del Cloud Computing .
14 hours
Overview
Il corso RESILIA inizia con lo scopo, i termini chiave, la distinzione tra resilienza e sicurezza e i vantaggi dell'implementazione della cyber resilience. Introduce la gestione dei rischi e le attività chiave necessarie per affrontare i rischi e le opportunità. Inoltre, spiega la pertinenza degli standard di gestione comuni e dei quadri delle migliori pratiche per raggiungere la cyber resilience. Successivamente, identifica i processi di resilienza informatica, gli obiettivi di controllo associati, le interazioni e le attività che dovrebbero essere allineati alle corrispondenti attività ITSM. Nella parte finale del corso, descrive la separazione dei compiti e i doppi controlli relativi ai ruoli e alle responsabilità della cyber resilience.
14 hours
Overview
Il test interattivo di sicurezza delle applicazioni (IAST) è una forma di test di sicurezza delle applicazioni che combina tecniche di test di sicurezza delle applicazioni statiche (SAST) e test di sicurezza delle applicazioni dinamiche (DAST) o di autoprotezione delle applicazioni di runtime (RASP). IAST è in grado di segnalare le specifiche linee di codice responsabili di un exploit di sicurezza e riprodurre i comportamenti che conducono e seguono tale exploit.

In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione strumentando agenti di runtime e induttori di attacco per simulare il comportamento dell'applicazione durante un attacco.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Simula gli attacchi contro le applicazioni e convalida le loro capacità di rilevamento e protezione
- Utilizzare RASP e DAST per ottenere visibilità a livello di codice nel percorso dei dati adottato da un'applicazione in diversi scenari di runtime
- Correggi rapidamente e accuratamente il codice dell'applicazione responsabile delle vulnerabilità rilevate
- Dai la priorità ai risultati della vulnerabilità dalle scansioni dinamiche
- Utilizzare avvisi RASP in tempo reale per proteggere le applicazioni in produzione dagli attacchi.
- Ridurre i rischi di vulnerabilità delle applicazioni mantenendo gli obiettivi del programma di produzione
- Elaborare una strategia integrata per il rilevamento e la protezione complessivi delle vulnerabilità

Pubblico

- Ingegneri DevOps
- Ingegneri della sicurezza
- Sviluppatori

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
7 hours
Overview
Il corso è destinato a coloro che richiedono intelligenza o prove dal Dark Web. Di solito si tratta di coloro che lavorano nel governo o nell'applicazione della legge, sebbene possano anche trovarsi nel settore privato.
7 hours
Overview
Questo corso di Introduzione all'Intelligence Open Source (OSINT) fornirà ai delegati le competenze per diventare più efficienti ed efficaci nel trovare quei pezzi di intelligence chiave su Internet e World Wide Web. Il corso è estremamente pratico e consente ai delegati di esplorare e comprendere alcune delle centinaia di strumenti e siti Web disponibili.
Il livello successivo con un uso approfondito di strumenti avanzati che sono vitali per le indagini segrete su Internet e la raccolta di informazioni. Il corso è altamente pratico e offre ai delegati il tempo di esplorare e comprendere gli strumenti e le risorse coperte. "
14 hours
Overview
,
21 hours
Overview
In questo corso, imparerai i principi e le tecniche per l'indagine forense digitale e la gamma di strumenti di informatica forense disponibili. Imparerai a conoscere le principali procedure forensi per garantire l'ammissibilità delle prove da parte del tribunale, nonché le implicazioni legali ed etiche.

Imparerai come eseguire un'indagine forense su sistemi Unix / Linux e Windows con file system diversi. con molti argomenti avanzati come l'indagine sui reati wireless, di rete, web, DB e mobile
14 hours
Overview
Digital Forensics and Investigations è un corso base di base per insegnare i concetti teorici di base della medicina legale e il lato pratico della medicina legale digitale, vale a dire come condurre indagini forensi digitali.

Questo corso è progettato per una vasta gamma di persone come forze dell'ordine, investigatori di reati, dirigenti di organizzazioni più grandi, personale tecnico in organizzazioni più grandi e chiunque sia interessato a un background generale di medicina legale digitale.
7 hours
Overview
Questo corso introdurrà i principi scientifici e le tecniche pratiche utilizzate nelle scene del crimine, oltre a comprendere le basi della Bio metrica forense e gli approcci correlati nel panorama tecnologico.
Fine settimana Cyber Security corsi, Sera Cybersecurity training, Cybersecurity centro di addestramento, Cybersecurity con istruttore, Fine settimana Cybersecurity training, Sera Cybersecurity corsi, Cyber Security coaching, Cybersecurity istruttore, Cyber Security trainer, Cybersecurity corsi di formazione, Cybersecurity classi, Cyber Security in loco, Cybersecurity corsi privati, Cyber Security training individuale

Corsi scontati

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking to expand our presence in Italy!

As a Business Development Manager you will:

  • expand business in Italy
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!