Cyber Security Training Courses

Cyber Security Training Courses

I corsi di formazione locali, istruttori e in diretta Cyber ​​Security (noti anche come Cybersecurity, Internet Security o IT Security) dimostrano attraverso discussioni interattive e esercitazioni pratiche su come comprendere, pianificare e implementare una strategia di Cybersecurity all'interno della propria organizzazione Un'attenzione particolare è dedicata alla creazione di sistemi e procedure adeguati per rilevare e mitigare le minacce I corsi di Internet Security sono disponibili come corsi di formazione interattivi e alcuni di essi includono un componente di test e certificazione L'addestramento sulla sicurezza informatica è disponibile come "allenamento dal vivo in loco" o "allenamento dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Machine Translated

Recensioni

★★★★★
★★★★★

Schema generale del corso Cyber Security

Nome del corso
Durata
Overview
Nome del corso
Durata
Overview
14 hours
La televisione a circuito chiuso (CCTV) è un sistema televisivo che utilizza videocamere per trasmettere segnali all'interno di una rete utilizzata principalmente per la sorveglianza e il monitoraggio della sicurezza.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta ai responsabili della sicurezza che desiderano apprendere competenze di sorveglianza e gestione della sicurezza CCTV di livello base o intermedio.Al termine di questa formazione, i partecipanti saranno in grado di:
    Familiarizza con i tipi di sistemi TVCC e conosci i loro vantaggi e caratteristiche. Comprendere i requisiti di configurazione dei sistemi di cablaggio e TVCC. Installa, configura e gestisci sistemi TVCC.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
La gestione della sicurezza è l'identificazione delle risorse di qualsiasi organizzazione e l'implementazione di politiche e procedure per la protezione delle risorse, inclusi edifici, sistemi e persone.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta ai professionisti della sicurezza che desiderano apprendere e migliorare come gestire le minacce alla sicurezza ed eseguire valutazioni dei rischi per la sicurezza.Al termine di questa formazione, i partecipanti saranno in grado di:
    Gestisci i sistemi di sicurezza e gestisci qualsiasi ambiente ostile. Gestisci eventuali rischi o minacce alla sicurezza. Scopri come condurre valutazioni dei rischi per la sicurezza.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
Cloudflare è una popolare rete di distribuzione di contenuti e fornitore di sicurezza cloud utilizzata da milioni di siti Web in tutto il mondo.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta agli amministratori di sistema di livello principiante e intermedio e ai professionisti della sicurezza che desiderano imparare come implementare Cloudflare per la distribuzione di contenuti e la sicurezza del cloud, oltre a mitigare gli attacchi DDoS.Al termine di questa formazione, i partecipanti saranno in grado di:
    Configura Cloudflare per i loro siti web. Imposta record DNS e certificati SSL. Implementa Cloudflare per la distribuzione dei contenuti e la memorizzazione nella cache. Proteggi i loro siti Web dagli attacchi DDoS. Implementa le regole del firewall per limitare il traffico ai loro siti web.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
Honeywell è un'azienda di sistemi di sicurezza domestica e commerciale che fornisce strumenti e opzioni per automatizzare il controllo del sistema e configurare sofisticate soluzioni di sistema di sicurezza che funzionano perfettamente.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta a tecnici dell'assistenza, amministratori di sistema o chiunque desideri apprendere l'installazione, l'utilizzo e la gestione corretti del sistema di sicurezza Honeywell.Al termine di questa formazione, i partecipanti saranno in grado di:
    Impara i concetti dei sistemi e dei componenti di sicurezza Honeywell. Installare e mantenere correttamente un sistema di sicurezza Honeywell. Utilizza gli strumenti di manutenzione e la suite di gestione Honeywell per controllare un sistema di sicurezza.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
7 hours
Cyber Security è la pratica di applicare tecnologie, controlli e processi per proteggere sistemi informatici, server, reti, dispositivi, programmi e dati da attacchi informatici dannosi. Questo istruttore guidato, la formazione in diretta (online o on-site) è rivolto a chiunque desideri imparare come proteggere i sistemi connessi a Internet da diversi tipi di minacce informatiche. Al termine di questo corso, i partecipanti saranno in grado di:
    Conoscere il concetto di Cyber Security. Scopri e capisci le varie minacce. Scopri i processi e le migliori pratiche per proteggere i sistemi connessi a Internet da attacchi informatici.
Il formato del corso
    Interattiva lezione e discussione. Molti esercizi e pratiche. Implementazione a mano in un ambiente live-lab.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.
7 hours
Open Authentication (OAuth) è uno standard di tecnologia aperta utilizzato per l'autenticazione dei siti web. Descrive come server e servizi non correlati possono consentire in modo sicuro l'accesso autenticato alle risorse senza condividere le credenziali.Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta agli sviluppatori e a chiunque desideri apprendere e utilizzare OAuth per fornire alle applicazioni un accesso delegato sicuro.Al termine di questa formazione, i partecipanti saranno in grado di:
    Impara i fondamenti di OAuth. Comprendere le applicazioni native e i relativi problemi di sicurezza unici quando si utilizza OAuth. Impara e comprendi le estensioni comuni ai protocolli OAuth. Integrazione con qualsiasi server di autorizzazione OAuth.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
Snyk è una piattaforma di sicurezza per sviluppatori che fornisce strumenti per la scansione, l'assegnazione di priorità e la correzione delle vulnerabilità di sicurezza nella configurazione di codici, immagini di container, dipendenze open source e Infrastructure as a Code (IaC).Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta agli sviluppatori che desiderano integrare Snyk nei loro strumenti di sviluppo per trovare e risolvere problemi di sicurezza nel loro codice.Al termine di questa formazione, i partecipanti saranno in grado di:
    Comprendere le caratteristiche e la struttura di Snyk. Usa Snyk per trovare e risolvere i problemi di sicurezza del codice. Integrare Snyk in un ciclo di vita di sviluppo software.
Formato del corso
    Lezione interattiva e discussione. Tanti esercizi e pratica. Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
14 hours
Il corso fornisce conoscenze pratiche su OpenStack e sicurezza cloud privata. Inizia con l'introduzione al sistema, poi i partecipanti acquisiscono conoscenze pratiche sulla sicurezza nelle nuvole private e la sicurezza OpenStack dell'installazione.
28 hours
This instructor-led, live training in Italia (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 hours
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 hours
In this instructor-led, live training Italia (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 hours
Shadowsocks è un proxy socks5 open source e sicuro In questo corso di formazione dal vivo, istruito, i partecipanti impareranno come proteggere una connessione Internet tramite un proxy Shadowsocks Alla fine di questa formazione, i partecipanti saranno in grado di: Installa e configura Shadowsocks su una qualsiasi delle piattaforme supportate, tra cui Windows, Linux, Mac, Android, iOS e OpenWRT Distribuisci Shadosocks con i sistemi di gestione dei pacchetti, come pip, aur, freshports e altri Esegui Shadowsocks su dispositivi mobili e reti wireless Scopri come Shadowsocks crittografa i messaggi e garantisce l'integrità e l'autenticità Ottimizza un server Shadowsocks Pubblico Ingegneri di rete Amministratori di sistema Tecnici informatici Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
7 hours
NetNORAD è un sistema creato da Facebook per risolvere i problemi di rete tramite sondaggi end-to-end, indipendentemente dal polling dei dispositivi. In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come NetNORAD e i test attivi del percorso possono aiutarli a migliorare i loro metodi di risoluzione dei problemi di rete. Al termine di questa formazione, i partecipanti saranno in grado di:
  • Comprendi come funziona NetNORAD
  • Scopri i principi di progettazione alla base di NetNORAD
  • Utilizzare gli strumenti NetNORAD open source con il proprio codice per implementare un sistema di rilevamento guasti
Pubblico
  • Ingegneri di rete
  • Sviluppatori
  • Ingegneri di sistema
Formato del corso
  • Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
14 hours
Internet of Things (IoT) è un'infrastruttura di rete che collega in modalità wireless oggetti fisici e applicazioni software, consentendo loro di comunicare tra loro e scambiare dati tramite le comunicazioni di rete, il cloud computing e l'acquisizione dei dati Uno dei principali ostacoli nella distribuzione delle soluzioni IoT è la sicurezza Poiché le tecnologie IoT coinvolgono un'ampia gamma di dispositivi, la progettazione della sicurezza IoT è fondamentale per una distribuzione IoT di successo In questo corso di formazione dal vivo con istruttore, i partecipanti comprenderanno le architetture IoT e apprenderanno le diverse soluzioni di sicurezza IoT applicabili alla loro organizzazione Alla fine di questa formazione, i partecipanti saranno in grado di: Comprendere le architetture IoT Comprendere le minacce e le soluzioni emergenti alla sicurezza dell'IoT Implementare tecnologie per la sicurezza IoT nella loro organizzazione Pubblico Professionisti IT Sviluppatori ingegneri I gestori Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva Nota Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare .
7 hours
Questo corso tratta i concetti di base di sicurezza e sicurezza IT, con particolare attenzione alla difesa dagli attacchi di rete. I partecipanti acquisiranno una comprensione dei protocolli di sicurezza essenziali e dei concetti di sicurezza dei servizi web. Recenti attacchi contro cryptosystems e alcune recenti vulnerabilità correlate
14 hours
BeyondCorp è un framework di sicurezza Zero Trust open source che consente ai dipendenti di lavorare in sicurezza da qualsiasi luogo senza la necessità di una VPN tradizionale. In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno direttamente come impostare un sistema Zero Security durante l'installazione e l'implementazione di BeyondCorop in un ambiente live-lab. Al termine di questa formazione, i partecipanti saranno in grado di:
  • Valutare il modello di sicurezza esistente della propria organizzazione.
  • Sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti.
  • Distribuire applicazioni utilizzando un flusso di lavoro di autenticazione e autorizzazione incentrato sull'utente e sul dispositivo.
  • Comprendere, pianificare e implementare una rete Zero Trust all'interno della propria organizzazione.
Pubblico
  • Ingegneri di rete
  • Professionisti della sicurezza informatica
  • Architetti di sistema
  • Responsabili IT
Formato del corso
  • Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
Nota
  • Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
14 hours
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 hours
Questo corso illustra come gestire un team di risposta agli incidenti, come agisce il primo soccorritore, data la frequenza e la complessità degli odierni attacchi informatici, la risposta agli incidenti è una funzione fondamentale per le organizzazioni. La risposta agli incidenti è l'ultima linea di difesa, il rilevamento e la risposta efficace agli incidenti richiede processi di gestione efficaci e la gestione di un team di risposta agli incidenti richiede competenze e conoscenze speciali
21 hours
Automotive si riferisce alla protezione dei sistemi elettronici automobilistici, delle reti di comunicazione, degli algoritmi di controllo, del software, degli utenti e dei dati di base da attacchi dannosi, danni, accesso non autorizzato o manipolazioni. Questo allenamento diretto da istruttori (online o on-site) è rivolto agli ingegneri che vogliono proteggere i veicoli connessi da attacchi informatici. Al termine di questo corso, i partecipanti saranno in grado di:
    Implementazione della sicurezza informatica nei sistemi automobilistici. Scegliere le tecnologie, gli strumenti e gli approcci più adatti.
Il formato del corso
    Interattiva lezione e discussione. Molti esercizi e pratiche. Implementazione a mano in un ambiente live-lab.
Opzioni di personalizzazione del corso
    Per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.
14 hours
Formato del corso
  • Conferenza e discussione interattiva.
  • Molti esercizi e pratiche.
  • Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
  • Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare
7 hours
  • Dopo questo seminario di un giorno, il partecipante sarà in grado di dimostrare la conoscenza e la comprensione del Cloud Computing .
14 hours
Il corso RESILIA inizia con lo scopo, i termini chiave, la distinzione tra resilienza e sicurezza e i vantaggi dell'implementazione della cyber resilience. Introduce la gestione dei rischi e le attività chiave necessarie per affrontare i rischi e le opportunità. Inoltre, spiega la pertinenza degli standard di gestione comuni e dei quadri delle migliori pratiche per raggiungere la cyber resilience. Successivamente, identifica i processi di resilienza informatica, gli obiettivi di controllo associati, le interazioni e le attività che dovrebbero essere allineati alle corrispondenti attività ITSM. Nella parte finale del corso, descrive la separazione dei compiti e i doppi controlli relativi ai ruoli e alle responsabilità della cyber resilience.
35 hours
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 hours
Questo corso fornisce a dirigenti e manager una panoramica delle problematiche e delle attività associate alla sicurezza informatica. I leader riceveranno informazioni su vari argomenti che accresceranno le loro conoscenze e affineranno il processo decisionale esecutivo in merito alla minaccia della sicurezza informatica.
7 hours
Questo corso tratta le basi della PKI, le basi della crittografia, il file system Encrypting attualmente utilizzato da Windows 7 e Windows 8, la creazione di una PKI utilizzando una varietà di software e la ricerca di strumenti che possono sfruttare i difetti nell'implementazione di una PKI .
7 hours
Questo corso copre la considerazione della sicurezza e della privacy nell'architettura e come progettare la sicurezza nella fase preliminare della fase di progettazione, il corso copre anche molti controlli tecnici da progettare nell'architettura.
14 hours
Questo corso di due giorni è progettato per coloro che hanno alcune responsabilità in materia di protezione dei dati in un
organizzazione o che, per altri motivi, desiderano raggiungere e dimostrare un'ampia
comprensione della legge, compreso il regolamento generale Data Protection ( GDPR ) e
la legge Data Protection del Regno Unito e la loro applicazione pratica. È riconosciuto che quelli con
la responsabilità generale per la protezione dei dati all'interno di un'organizzazione dovrà sviluppare un dettaglio
comprensione della legge "
14 hours
Il corso di formazione professionale per l'industria delle carte di pagamento fornisce una qualifica individuale
per i professionisti del settore che desiderano dimostrare la propria esperienza professionale e
comprensione del PCI Data Security Standard (PCI DSS).

Last Updated:

Fine settimana Cyber Security corsi, Sera Cybersecurity training, Cybersecurity centro di addestramento, Cybersecurity con istruttore, Fine settimana Cybersecurity training, Sera Cybersecurity corsi, Cyber Security coaching, Cybersecurity istruttore, Cyber Security trainer, Cybersecurity corsi di formazione, Cybersecurity classi, Cyber Security in loco, Cybersecurity corsi privati, Cyber Security training individuale

Corsi scontati

No course discounts for now.

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking for a good mixture of IT and soft skills in Italy!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions