Cyber Security Training Courses

Cyber Security Training Courses

Se stai cercando di imparare i fondamenti della sicurezza informatica, tattiche avanzate o prepararti per certificazioni riconosciute dal settore, abbiamo quello che fa per te.

A un ritmo allarmante, si stanno verificando violazioni dei dati. Non dobbiamo più chiederci cosa accadrà dopo, ma piuttosto quando. Ora è necessario che la C-suite collabori con esperti IT per sviluppare una forza lavoro resiliente e implementare nuove politiche e procedure di sicurezza per affrontare il fatto che la sicurezza informatica non è più solo un problema IT.

Preparati alle violazioni del sistema con la nostra ampia scelta di corsi di formazione sulla sicurezza informatica specifici per prodotto e corsi preparatori di certificazione riconosciuti dal settore. Diventa un esperto nella gestione dei rischi delle infrastrutture critiche, nella codifica sicura, nella sicurezza Web e nella consapevolezza della sicurezza. Siamo in grado di fornirti la formazione sulla sicurezza necessaria per gestire le minacce alle infrastrutture critiche e rispettare gli standard di sicurezza del Dipartimento della Difesa, indipendentemente dal livello di posizione che ricopri.

La formazione sulla sicurezza informatica è disponibile come "formazione live online" o "formazione dal vivo in loco". La formazione live online (nota anche come "formazione live remota") viene effettuata tramite un desktop interattivo, remote. La formazione dal vivo in loco può essere effettuata localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia.

Machine Translated

Recensioni

★★★★★
★★★★★

Cyber Security Course Outlines

Nome del corso
Durata
Overview
Nome del corso
Durata
Overview
14 hours
La psicologia è lo studio scientifico della mente e del comportamento che comprende una vasta gamma di argomenti, incluso il modo in cui le persone pensano, sentono, imparano, si comportano e interagiscono con gli altri. Questa formazione dal vivo con istruttore (online o in loco) è rivolta agli agenti delle forze dell'ordine di livello principiante che desiderano acquisire una comprensione più profonda del comportamento umano, migliorando le loro capacità di comunicazione, empatia, risoluzione dei conflitti ed efficacia complessiva nei loro ruoli. Al termine di questa formazione, i partecipanti saranno in grado di:
    Avere una comprensione più profonda della psicologia umana. Sviluppare capacità avanzate di comunicazione e risoluzione dei conflitti per un'interazione più efficace con il pubblico, i colleghi e negli scenari di negoziazione. Promuovere la consapevolezza e la comprensione dei diversi background culturali, migliorando la polizia di prossimità e le relazioni con i vari gruppi demografici.
Formato del corso
    Lezione interattiva e discussione. Un sacco di esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
La digitalizzazione è l'integrazione delle tecnologie digitali in vari aspetti dei servizi e delle operazioni di sicurezza. Questa formazione dal vivo con istruttore (online o in loco) è rivolta ai professionisti della sicurezza di livello principiante che desiderano acquisire le conoscenze e le competenze necessarie per adattarsi al panorama digitale in rapida evoluzione nel settore della sicurezza. Al termine di questa formazione, i partecipanti saranno in grado di:
    Comprendere Digital Transformation nella sicurezza. Scopri come le soluzioni digitali possono migliorare le operazioni, l'efficienza e l'efficacia delle operazioni di sicurezza. Gestisci i dati relativi alla sicurezza per un processo decisionale informato.
Formato del corso
    Lezione interattiva e discussione. Un sacco di esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
7 hours
Abbracciare la tecnologia nel settore della sicurezza si riferisce al processo di riconoscimento, adozione e integrazione efficace di vari progressi tecnologici nelle pratiche e nelle operazioni di sicurezza. Questo corso di formazione dal vivo con istruttore (online o in loco) è rivolto ai responsabili della sicurezza di livello principiante che desiderano abbracciare e utilizzare efficacemente la tecnologia nel loro campo. Al termine di questa formazione, i partecipanti saranno in grado di:
    Comprendere l'evoluzione della tecnologia nel campo della sicurezza. Scopri come combinare efficacemente i metodi di sicurezza tradizionali con le moderne soluzioni tecnologiche. Comprendere le basi della sicurezza informatica, i rischi associati ai sistemi digitali e come proteggersi dalle minacce informatiche nel settore della sicurezza.
Formato del corso
    Lezione interattiva e discussione. Un sacco di esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
21 hours
La pianificazione e la progettazione della sicurezza si riferisce al processo di incorporazione di misure e considerazioni di sicurezza nella pianificazione architettonica e operativa di edifici, strutture e ambienti urbani. Questo corso di formazione dal vivo con istruttore (online o in loco) è rivolto a responsabili e progettisti della sicurezza di livello principiante che desiderano pianificare, progettare e implementare in modo efficace strategie di sicurezza integrate, tecnologicamente avanzate e conformi agli standard legali ed etici. Al termine di questa formazione, i partecipanti saranno in grado di:
    Scopri come integrare le considerazioni sulla sicurezza nella progettazione dell'architettura e della struttura. Valuta le minacce e le vulnerabilità per informare la pianificazione della sicurezza. Sviluppa piani di sicurezza completi che affrontino una serie di minacce. Crea piani efficaci di risposta alle emergenze e di gestione delle crisi.
Formato del corso
    Lezione interattiva e discussione. Un sacco di esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
21 hours
Le operazioni e l'amministrazione della sicurezza si riferiscono alle pratiche, ai processi e alle procedure coinvolte nella gestione e nel mantenimento della sicurezza dei sistemi informativi e delle reti di un'organizzazione. Questo corso di formazione dal vivo con istruttore (online o in loco) è rivolto agli amministratori della sicurezza di livello principiante che desiderano approfondire la propria comprensione delle procedure di sicurezza all'interno di un'organizzazione. Al termine di questa formazione, i partecipanti saranno in grado di:
    Comprendere i fondamenti delle operazioni di sicurezza e dell'amministrazione. Identifica e mitiga varie minacce e vulnerabilità alla sicurezza. Implementare e gestire soluzioni di sicurezza. Comprendere le considerazioni legali ed etiche nelle operazioni di sicurezza. Preparati per la risposta agli incidenti e il ripristino di emergenza.
Formato del corso
    Lezione interattiva e discussione. Un sacco di esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
21 hours
La sicurezza fisica si riferisce alle misure e alle pratiche progettate per proteggere persone, proprietà e beni dalle minacce fisiche. Queste minacce possono includere furti, atti vandalici, disastri naturali, terrorismo e altre forme di accesso o danneggiamento non autorizzati. Questo corso di formazione dal vivo con istruttore (online o in loco) è rivolto ai professionisti della sicurezza di livello principiante che desiderano comprendere a fondo come proteggere beni fisici, persone e strutture. Al termine di questa formazione, i partecipanti saranno in grado di:
    Comprendere i fondamenti della sicurezza fisica. Scopri di più sulla valutazione e la gestione dei rischi nella sicurezza fisica. Esplora varie misure e tecnologie di sicurezza fisica. Comprendere l'integrazione della sicurezza fisica con altri domini di sicurezza. Sviluppare competenze nella progettazione e nell'implementazione di piani di sicurezza fisica efficaci.
Formato del corso
    Lezione interattiva e discussione. Un sacco di esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
28 hours
Descrizione: CISA® è la certificazione di fama mondiale e più popolare per i professionisti che lavorano nel campo dell'audit IS e della consulenza sui rischi IT. Il nostro corso CISA è un corso di formazione intenso, molto competitivo e focalizzato sull'esame. Con esperienza nella fornitura di oltre 150+ corsi di formazione CISA in Europa e nel mondo e formazione di oltre 1200+ delegati CISA, il materiale di formazione CISA di Net Security è stato sviluppato internamente con la massima priorità di garantire che i delegati CISA superino l'esame ISISA CISA® . La metodologia di formazione si concentra sulla comprensione dei concetti di audit CISA IS e sulla pratica di un gran numero di banche di domande rilasciate dall'ISACA negli ultimi tre anni. Nel corso di un periodo, i titolari di CISA sono stati molto richiesti da rinomate società di contabilità, banche globali, servizi di consulenza, assicurazione e controllo interno. I delegati possono avere anni di esperienza nell'auditing IT, ma la prospettiva di risolvere i questionari CISA dipenderà esclusivamente dalla loro comprensione delle pratiche di assicurazione IT accettate a livello globale. L'esame CISA è molto impegnativo perché esiste la possibilità di uno scontro molto stretto tra due possibili risposte ed è qui che ISACA ti mette alla prova sulla tua comprensione delle pratiche globali di auditing IT. Per far fronte a queste sfide d'esame, forniamo sempre i migliori istruttori che hanno una vasta esperienza nella fornitura di formazione CISA in tutto il mondo. Il manuale CISA di Net Security copre tutti i concetti, gli studi di casi, le domande e le risposte pertinenti agli esami in cinque settori CISA. Inoltre, il trainer condivide il materiale di supporto CISA chiave come note CISA pertinenti, banche di domande, glossario CISA, video, documenti di revisione, consigli per l'esame e mappe mentali CISA durante il corso. Go al: L'obiettivo finale è superare l'esame CISA per la prima volta. obiettivi:
  • Usa le conoscenze acquisite in modo pratico vantaggioso per la tua organizzazione
  • Fornire servizi di audit in conformità con gli standard di audit IT
  • Assicurare la leadership e la struttura e i processi organizzativi
  • Fornire garanzie su acquisizione / sviluppo, test e implementazione di risorse IT
  • Fornire garanzie sulle operazioni IT, comprese le operazioni di servizio e di terzi
  • Fornire garanzie su politiche, standard, procedure e controlli di sicurezza dell'organizzazione per garantire la riservatezza, l'integrità e la disponibilità delle risorse informative.
Destinatari: Professionisti Finance / CPA, professionisti IT, revisori interni ed esterni, sicurezza delle informazioni e professionisti della consulenza sui rischi.
21 hours
CipherTrust Data Security Platform è una suite integrata di prodotti e soluzioni di sicurezza incentrati sui dati che fornisce potenti strumenti per unificare il rilevamento, la protezione e il controllo dei dati in un'unica soluzione. CipherTrust Manager è il punto di gestione centrale che gestisce le principali attività del ciclo di vita per la piattaforma di sicurezza dei dati CipherTrust.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta ai professionisti IT che desiderano comprendere come utilizzare la suite CipherTrust Solution.Al termine di questa formazione, i partecipanti saranno in grado di:
    Comprendere la soluzione CipherTrust e le sue funzioni di base. Valuta l'architettura del dispositivo e gli schemi di utilizzo. Gestisci la suite di prodotti CipherTrust.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
Python è un linguaggio di programmazione di alto livello, versatile e interpretato, noto per la sua semplicità e leggibilità. Tra le sue numerose funzionalità, Python può essere utilizzato per automatizzare l'analisi dei log, eseguire l'analisi dei pacchetti, condurre attività di digital forensics e persino esplorare tattiche di sicurezza informatica offensive in un contesto etico.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta a sviluppatori esperti che desiderano acquisire una comprensione completa della programmazione Python e delle sue applicazioni nella sicurezza informatica.Al termine di questa formazione, i partecipanti saranno in grado di:
    Usa la programmazione Python per la sicurezza informatica difensiva. Comprendere e utilizzare Python per tecniche offensive etiche e attività di digital forensics. Riconoscere le considerazioni legali ed etiche relative alla sicurezza informatica offensiva e alla divulgazione delle vulnerabilità.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
La televisione a circuito chiuso (CCTV) è un sistema televisivo che utilizza videocamere per trasmettere segnali all'interno di una rete utilizzata principalmente per la sorveglianza e il monitoraggio della sicurezza.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta ai responsabili della sicurezza che desiderano apprendere competenze di sorveglianza e gestione della sicurezza CCTV di livello base o intermedio.Al termine di questa formazione, i partecipanti saranno in grado di:
    Familiarizza con i tipi di sistemi TVCC e conosci i loro vantaggi e caratteristiche. Comprendere i requisiti di configurazione dei sistemi di cablaggio e TVCC. Installa, configura e gestisci sistemi TVCC.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
28 hours
Descrizione:; Oggi CISM® è la qualifica più prestigiosa ed esigente per i responsabili della sicurezza delle informazioni in tutto il mondo. Questa qualifica ti fornisce una piattaforma per entrare a far parte di una rete peer d'élite che ha la capacità di apprendere e riapprendere costantemente le crescenti opportunità / sfide nella Management sicurezza delle informazioni. La nostra metodologia di formazione CISM fornisce una copertura approfondita dei contenuti attraverso i quattro domini CISM con una chiara attenzione alla costruzione di concetti e alla risoluzione delle domande d'esame CISM rilasciate dall'ISACA. Il corso è una formazione intensa e preparazione per esami fondamentali per l'esame ISISA Certified Information Security Manager (CISM®). Abbiamo organizzato oltre 100 eventi di formazione CISM nel Regno Unito e in Europa. I nostri istruttori incoraggiano tutti i delegati presenti a seguire le domande e risposte del CISM rilasciate dall'ISACA (domande, risposte e spiegazioni) durante la preparazione all'esame - questo è GRATUITO come parte del nostro corso. Il QA&E è eccezionale nell'aiutare i delegati a comprendere lo stile di domande ISACA, l'approccio alla risoluzione di queste domande e aiuta la rapida assimilazione della memoria dei concetti CISM durante le sessioni di classe dal vivo.
Tutti i nostri istruttori hanno una vasta esperienza nella fornitura di formazione CISM. Ti prepareremo a fondo per l'esame CISM. Se non passi la prima volta, unisciti di nuovo a noi per la preparazione all'esame gratuitamente. Go al: L'obiettivo finale è superare l'esame CISM per la prima volta. obiettivi:
  • Usa le conoscenze acquisite in modo pratico vantaggioso per la tua organizzazione
  • Stabilire e mantenere un quadro di governance della sicurezza delle informazioni per raggiungere gli obiettivi e gli obiettivi della propria organizzazione
  • Gestire il rischio di informazioni a un livello accettabile per soddisfare i requisiti aziendali e di conformità
  • Stabilire e mantenere architetture di sicurezza delle informazioni (persone, processo, tecnologia)
  • Integrare i requisiti di sicurezza delle informazioni nei contratti e nelle attività di terzi / fornitori
  • Pianifica, stabilisci e gestisci la capacità di rilevare, investigare, rispondere e recuperare da incidenti di sicurezza delle informazioni per ridurre al minimo l'impatto aziendale
Destinatari: Professionisti della sicurezza con 3-5 anni di esperienza in prima linea; Responsabili della sicurezza delle informazioni o soggetti con responsabilità di gestione; Personale addetto alla sicurezza delle informazioni, fornitori di servizi di assicurazione della sicurezza delle informazioni che richiedono una comprensione approfondita della gestione della sicurezza delle informazioni, tra cui: CISO, CIO, CSO, responsabili della privacy, responsabili dei rischi, revisori della sicurezza e personale di conformità, personale BCP / DR, dirigenti e dirigenti responsabili di funzioni di garanzia.
14 hours
La gestione della sicurezza è l'identificazione delle risorse di qualsiasi organizzazione e l'implementazione di politiche e procedure per la protezione delle risorse, inclusi edifici, sistemi e persone.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta ai professionisti della sicurezza che desiderano apprendere e migliorare come gestire le minacce alla sicurezza ed eseguire valutazioni dei rischi per la sicurezza.Al termine di questa formazione, i partecipanti saranno in grado di:
    Gestisci i sistemi di sicurezza e gestisci qualsiasi ambiente ostile. Gestisci eventuali rischi o minacce alla sicurezza. Scopri come condurre valutazioni dei rischi per la sicurezza.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
Honeywell è un'azienda di sistemi di sicurezza domestica e commerciale che fornisce strumenti e opzioni per automatizzare il controllo del sistema e configurare sofisticate soluzioni di sistema di sicurezza che funzionano perfettamente.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta a tecnici dell'assistenza, amministratori di sistema o chiunque desideri apprendere l'installazione, l'utilizzo e la gestione corretti del sistema di sicurezza Honeywell.Al termine di questa formazione, i partecipanti saranno in grado di:
    Impara i concetti dei sistemi e dei componenti di sicurezza Honeywell. Installare e mantenere correttamente un sistema di sicurezza Honeywell. Utilizza gli strumenti di manutenzione e la suite di gestione Honeywell per controllare un sistema di sicurezza.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
FlexNet è un sistema di gestione delle licenze software e della conformità di Flexera Software che fornisce strumenti per l'attivazione del software, la generazione di chiavi di licenza e il monitoraggio dell'utilizzo del software. Questo corso di formazione dal vivo con istruttore (online o in loco) è rivolto agli amministratori di sistema che desiderano apprendere i fondamenti delle licenze software, le funzionalità principali di FlexNet e come implementare e mantenere le soluzioni di gestione delle licenze software. Al termine di questa formazione, i partecipanti saranno in grado di:
    Comprendere i concetti fondamentali delle licenze software. Gestire i componenti principali e i sistemi operativi di FlexNet. Crea vari modelli e tipi di licenza, genera chiavi di licenza e attiva licenze software per gli utenti finali. Aggiungere, gestire e allocare le licenze agli utenti finali, monitorare l'utilizzo delle licenze e garantire la conformità.
Formato del corso
    Lezione interattiva e discussione. Un sacco di esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
7 hours
Open Authentication (OAuth) è uno standard di tecnologia aperta utilizzato per l'autenticazione dei siti web. Descrive come server e servizi non correlati possono consentire in modo sicuro l'accesso autenticato alle risorse senza condividere le credenziali.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta agli sviluppatori e a chiunque desideri apprendere e utilizzare OAuth per fornire alle applicazioni un accesso delegato sicuro.Al termine di questa formazione, i partecipanti saranno in grado di:
    Impara i fondamenti di OAuth. Comprendere le applicazioni native e i relativi problemi di sicurezza unici quando si utilizza OAuth. Impara e comprendi le estensioni comuni ai protocolli OAuth. Integrazione con qualsiasi server di autorizzazione OAuth.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
Snyk è una piattaforma di sicurezza per sviluppatori che fornisce strumenti per la scansione, l'assegnazione di priorità e la correzione delle vulnerabilità di sicurezza nella configurazione di codici, immagini di container, dipendenze open source e Infrastructure as a Code (IaC).Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta agli sviluppatori che desiderano integrare Snyk nei loro strumenti di sviluppo per trovare e risolvere problemi di sicurezza nel loro codice.Al termine di questa formazione, i partecipanti saranno in grado di:
    Comprendere le caratteristiche e la struttura di Snyk. Usa Snyk per trovare e risolvere i problemi di sicurezza del codice. Integrare Snyk in un ciclo di vita di sviluppo software.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
Cloudflare è una popolare rete di distribuzione di contenuti e fornitore di sicurezza cloud utilizzata da milioni di siti Web in tutto il mondo.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta agli amministratori di sistema di livello principiante e intermedio e ai professionisti della sicurezza che desiderano imparare come implementare Cloudflare per la distribuzione di contenuti e la sicurezza del cloud, oltre a mitigare gli attacchi DDoS.Al termine di questa formazione, i partecipanti saranno in grado di:
    Configura Cloudflare per i loro siti web. Imposta record DNS e certificati SSL. Implementa Cloudflare per la distribuzione dei contenuti e la memorizzazione nella cache. Proteggi i loro siti Web dagli attacchi DDoS. Implementa le regole del firewall per limitare il traffico ai loro siti web.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
21 hours
Automotive si riferisce alla protezione dei sistemi elettronici automobilistici, delle reti di comunicazione, degli algoritmi di controllo, del software, degli utenti e dei dati di base da attacchi dannosi, danni, accesso non autorizzato o manipolazioni. Questo allenamento diretto da istruttori (online o on-site) è rivolto agli ingegneri che vogliono proteggere i veicoli connessi da attacchi informatici. Al termine di questo corso, i partecipanti saranno in grado di:
    Implementazione della sicurezza informatica nei sistemi automobilistici. Scegliere le tecnologie, gli strumenti e gli approcci più adatti.
Il formato del corso
    Interattiva lezione e discussione. Molti esercizi e pratiche. Implementazione a mano in un ambiente live-lab.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.
14 hours
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
14 hours
BeyondCorp è un framework di sicurezza Zero Trust open source che consente ai dipendenti di lavorare in sicurezza da qualsiasi luogo senza la necessità di una VPN tradizionale. In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno direttamente come impostare un sistema Zero Security durante l'installazione e l'implementazione di BeyondCorop in un ambiente live-lab. Al termine di questa formazione, i partecipanti saranno in grado di:
  • Valutare il modello di sicurezza esistente della propria organizzazione.
  • Sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti.
  • Distribuire applicazioni utilizzando un flusso di lavoro di autenticazione e autorizzazione incentrato sull'utente e sul dispositivo.
  • Comprendere, pianificare e implementare una rete Zero Trust all'interno della propria organizzazione.
Pubblico
  • Ingegneri di rete
  • Professionisti della sicurezza informatica
  • Architetti di sistema
  • Responsabili IT
Formato del corso
  • Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
Nota
  • Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
7 hours
Questo corso introdurrà i principi scientifici e le tecniche pratiche utilizzate nelle scene del crimine, oltre a comprendere le basi della Bio metrica forense e gli approcci correlati nel panorama tecnologico.
7 hours
CAS, o Central Authentication Service, è un protocollo open-source, a livello aziendale, single sign-on per il web. CAS offre agli utenti l'accesso a più applicazioni utilizzando un unico accesso e consente alle applicazioni Web di autenticare gli utenti senza fornire loro l'accesso alle password degli utenti. CAS ha un componente server Java e varie librerie client scritte in PHP , PL/ SQL , Java e altro. In questo corso, discutiamo dell'architettura e delle caratteristiche di CAS e facciamo pratica con l'installazione e la configurazione di un server CAS. Entro la fine del corso, i partecipanti avranno una comprensione dell'implementazione CAS dell'autenticazione SSO (Single-Sign-On Authentication) e delle pratiche necessarie per distribuire e gestire il proprio server di autenticazione. Pubblico
  • Amministratori di sistema
Formato del corso
  • Parte lezione, parte discussione, pratica pratica pesante
7 hours
This course help you to understand what is special about Bitcoin, we need to understand how it works at a technical level. We’ll address the important questions about Bitcoin, such as:
How does Bitcoin work? What makes Bitcoin different? How secure are your Bitcoins? How anonymous are Bitcoin users? What determines the price of Bitcoins? Can cryptocurrencies be regulated? What might the future hold?   
 
7 hours
Questo corso illustra come gestire un team di risposta agli incidenti, come agisce il primo soccorritore, data la frequenza e la complessità degli odierni attacchi informatici, la risposta agli incidenti è una funzione fondamentale per le organizzazioni. La risposta agli incidenti è l'ultima linea di difesa, il rilevamento e la risposta efficace agli incidenti richiede processi di gestione efficaci e la gestione di un team di risposta agli incidenti richiede competenze e conoscenze speciali
7 hours
Questo corso di un giorno mostra l'impatto della criminalità informatica sull'azienda e su come gli hacker possono influenzare l'azienda attraverso i reati informatici, il corso discuterà la storia della criminalità informatica e le terminologie di sicurezza della pirateria informatica e della sicurezza informatica, infine discuterà come fermare questo rischio per l'azienda

7 hours
Cyber Defence (SOC) is a comprehensive approach to safeguarding information systems and networks from cyber threats through proactive monitoring, incident detection and response, vulnerability management, and continuous improvement of security measures. This instructor-led, live training (online or onsite) is aimed at beginner to intermediate-level security analysts and system administrators who wish to establish a foundational understanding of Cyber Defence (SOC) analysis. By the end of this training, participants will be able to:
  • Understand the principles of Security Management in a Cyber Defence context.
  • Execute effective Incident Response strategies to mitigate security incidents.
  • Implement Security Education practices to enhance organizational awareness and preparedness.
  • Manage and analyze Security Information for proactive threat identification.
  • Utilize Event Management techniques to monitor and respond to security events.
  • Implement Vulnerability Management processes to identify and address system vulnerabilities.
  • Develop skills in Threat Detection to identify and respond to potential cyber threats.
  • Participate in Simulated Attacks to test and improve incident response capabilities.
Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
35 hours
Un CISSP è un professionista dell'assicurazione delle informazioni che definisce l'architettura, la progettazione, la gestione e / o i controlli che garantiscono la sicurezza degli ambienti aziendali. La vasta gamma di conoscenze e l'esperienza necessarie per superare l'esame è ciò che distingue un CISSP. Le credenziali dimostrano un livello di competenza riconosciuto a livello globale fornito da (ISC) 2® CBK®, che oggi copre argomenti critici in materia di sicurezza, tra cui cloud computing, sicurezza mobile, sicurezza dello sviluppo di applicazioni, gestione dei rischi e altro ancora. Questo corso ti aiuta a rivedere i 10 domini delle pratiche di sicurezza delle informazioni. Serve anche come un forte strumento di apprendimento per padroneggiare concetti e argomenti relativi a tutti gli aspetti della sicurezza dei sistemi di informazione. obiettivi:
  • Revisione degli argomenti principali del CISSP CBK (Common Body of Knowledge).
  • Prepararsi per un esame CISSP
7 hours
  • Dopo questo seminario di un giorno, il partecipante sarà in grado di dimostrare la conoscenza e la comprensione del Cloud Computing .
14 hours
Questa lezione aiuterà i partecipanti a scansionare, testare, hackerare su sistemi sicuri, acquisire conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali. i partecipanti sanno come funzionano le difese perimetrali e quindi conducono alla scansione e all'attacco alle proprie reti, nessuna rete reale viene danneggiata, i partecipanti impareranno come gli intrusi intensificano i privilegi e quali misure possono essere prese per proteggere un sistema, rilevamento delle intrusioni, creazione di politiche , Ingegneria sociale, attacchi DDoS, buffer overflow e creazione di virus.
7 hours
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge

Last Updated:

Fine settimana Cyber Security corsi, Sera Cybersecurity training, Cybersecurity centro di addestramento, Cybersecurity con istruttore, Fine settimana Cybersecurity training, Sera Cybersecurity corsi, Cyber Security coaching, Cybersecurity istruttore, Cyber Security trainer, Cybersecurity corsi di formazione, Cybersecurity classi, Cyber Security in loco, Cybersecurity corsi privati, Cyber Security training individuale

Corsi scontati

Se prenotate un corso per il 2024 entro il 31 dicembre 2023, otterrete uno sconto del 20% sul costo totale del corso.

Questa offerta si applica a tutti i nostri corsi e sarà valida sino a fine anno.

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking for a good mixture of IT and soft skills in Italy!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions