
I corsi di formazione Hands on Security in loco, istruttori, dimostrano attraverso discussioni interattive e handson di pratica sui fondamenti e argomenti avanzati di Hands on Security Hands on Security training è disponibile come "training in tempo reale" o "training live remoto" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.
Machine Translated
Recensioni
L'allenatore mi ha sempre assicurato di comprendere appieno ciò che aveva insegnato e di non esitare a ripeterlo se non sono ancora chiaro a riguardo. Si è impegnato a preparare altri campioni per mostrarmi per rispondere alle domande extra da parte mia.
Kenny, Jiun Ming Wee
Corso: PKI: Implement and Manage
Machine Translated
Allenatore molto esperto e disponibile.
Trainocate (S) Pte. Ltd.
Corso: PKI: Implement and Manage
Machine Translated
Ho apprezzato molto gli esercizi pratici. Hands-on è il modo migliore per imparare.
W L Gore & Associates (UK) Ltd
Corso: PKI: Implement and Manage
Machine Translated
Anche fornito un sacco di curiosamente correlato interessante in qualche modo con il soggetto
EduBroker Sp. z o.o.
Corso: Embedded Systems Security
Machine Translated
Modelli di sicurezza, una discussione di buone pratiche di programmazione, vari tipi di attacchi.
Piotr Piątek - EduBroker Sp. z o.o.
Corso: Embedded Systems Security
Machine Translated
Schema generale del corso Hands on Security
La formazione del Digital Forensics Examiner certificata insegna la metodologia per condurre un esame forense al computer. Gli studenti impareranno a utilizzare tecniche investigative forensi per valutare la scena, raccogliere e documentare tutte le informazioni pertinenti, intervistare il personale appropriato, mantenere la catena di custodia e scrivere un rapporto sui risultati.
Il corso Certified Digital Forensics Examiner andrà a beneficio di organizzazioni, individui, uffici governativi e forze dell'ordine interessati a perseguire controversie, prove di colpa o azioni correttive basate su prove digitali.
E se ti dicessimo che, nonostante tutti i tuoi sforzi, il codice che hai scritto per tutta la tua carriera è pieno di punti deboli che non hai mai saputo esistessero? E se, mentre stai leggendo questo, gli hacker stessero cercando di violare il tuo codice? Quanto sarebbero probabili avere successo? E se potessero rubare il tuo database e venderlo sul mercato nero?
Questo corso sulla sicurezza delle applicazioni Web cambierà l'aspetto del codice. Un allenamento pratico durante il quale ti insegneremo tutti i trucchi degli attaccanti e come mitigarli, lasciandoti con nessun altro sentimento che il desiderio di saperne di più.
È una tua scelta essere davanti al gruppo ed essere visto come un punto di svolta nella lotta contro il crimine informatico.
I delegati presenti dovranno:
- Comprendere i concetti di base di sicurezza, sicurezza IT e codifica sicura
- Scopri le vulnerabilità del Web oltre OWASP Top Ten e scopri come evitarle
- Scopri le vulnerabilità sul lato client e le pratiche di codifica sicure
- Informazioni sulla sicurezza di Node.js
- Informazioni sulla sicurezza di MongoDB
- Comprensione pratica della crittografia
- Comprendere i protocolli di sicurezza essenziali
- Comprendere i concetti di sicurezza dei servizi Web
- Informazioni sulla sicurezza JSON
- Acquisire conoscenze pratiche sull'uso delle tecniche e degli strumenti per i test di sicurezza
- Scopri come gestire le vulnerabilità nelle piattaforme, nei framework e nelle librerie utilizzate
- Ottieni fonti e ulteriori letture su pratiche di codifica sicure
Entro la fine di questo corso, i partecipanti avranno una solida conoscenza dei principi di sicurezza, preoccupazioni e tecnologie. Ancora più importante, i partecipanti saranno dotati delle tecniche necessarie per lo sviluppo di software embedded sicuro e protetto.
Formato del corso
- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
Lo scopo dell'Ethical Hacking Training è di:
- Stabilire e disciplinare standard minimi per la credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico.
- Informare il pubblico che gli individui con credenziali soddisfano o superano gli standard minimi.
- Rafforzare l'hacking etico come professione unica e autoregolante.
Pubblico:
Il corso è ideale per coloro che lavorano in posizioni come, ma non limitato a:
- Ingegneri della sicurezza
- Consulenti di sicurezza
- Responsabili della sicurezza
- Direttore IT / Manager
- Revisori della sicurezza
- Amministratori di sistemi IT
- Amministratori di rete IT
- Network Architects
- Sviluppatori
In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione strumentando agenti di runtime e induttori di attacco per simulare il comportamento dell'applicazione durante un attacco.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Simula gli attacchi contro le applicazioni e convalida le loro capacità di rilevamento e protezione
- Utilizzare RASP e DAST per ottenere visibilità a livello di codice nel percorso dei dati adottato da un'applicazione in diversi scenari di runtime
- Correggi rapidamente e accuratamente il codice dell'applicazione responsabile delle vulnerabilità rilevate
- Dai la priorità ai risultati della vulnerabilità dalle scansioni dinamiche
- Utilizzare avvisi RASP in tempo reale per proteggere le applicazioni in produzione dagli attacchi.
- Ridurre i rischi di vulnerabilità delle applicazioni mantenendo gli obiettivi del programma di produzione
- Elaborare una strategia integrata per il rilevamento e la protezione complessivi delle vulnerabilità
Pubblico
- Ingegneri DevOps
- Ingegneri della sicurezza
- Sviluppatori
Formato del corso
- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
Questo corso su infrastruttura a chiave pubblica - Implementa e gestisci aiuta chiunque a acquisire conoscenze sulla gestione di un'infrastruttura a chiave pubblica solida e avere una migliore comprensione degli argomenti relativi all'infrastruttura a chiave pubblica. Inoltre, il corso PKI è una preparazione per la componente sempre più critica, che garantisce riservatezza, integrità e autenticazione in un'azienda. Il nostro corso PKI fornisce le conoscenze e le competenze necessarie per selezionare, progettare e distribuire PKI, per proteggere le applicazioni esistenti e future all'interno della vostra organizzazione. Offre inoltre uno sguardo più approfondito ai fondamenti della crittografia e ai principi di funzionamento degli algoritmi utilizzati.
Durante l'intero corso, i partecipanti acquisiranno una conoscenza approfondita dei seguenti argomenti:
- Aspetti legali di un PKI
- Elementi di un PKI
- Gestione PKI
- Fiducia in un mondo digitale
- Implementazione della firma digitale
- Modelli di fiducia
Dopo aver completato il corso PKI, ogni individuo sarà in grado di progettare, impostare, distribuire e gestire con successo un'infrastruttura a chiave pubblica (PKI).
Questo corso di 3 giorni è considerato essenziale per chiunque abbia bisogno di comprendere l'infrastruttura a chiave pubblica (PKI) e le questioni che la circondano. Copre in modo approfondito le problematiche e le tecnologie coinvolte nell'infrastruttura PKI e offre un'esperienza pratica pratica sull'installazione e il mantenimento di una varietà di soluzioni PKI. La conoscenza dettagliata delle problematiche relative alla PKI aiuta a mettere in contesto gli attacchi recenti che sono apparsi nei titoli delle notizie e a consentire decisioni valide in merito alla loro rilevanza per la vostra organizzazione.
obiettivi
Presentare allo studente gli aspetti teorici delle basi e dei vantaggi dell'infrastruttura a chiave pubblica (PKI), inclusi diversi tipi di crittografia, firme digitali, certificati digitali e autorità di certificazione.
Offrire agli studenti l'esperienza pratica dell'implementazione e dell'utilizzo delle soluzioni PKI con una varietà di applicazioni.
Fornire agli studenti una comprensione dei concetti di valutazione e selezione delle tecnologie PKI
Pubblico
Chiunque sia coinvolto nell'infrastruttura a chiave pubblica | PKI nel processo decisionale, nell'implementazione e nella protezione del commercio elettronico e di altre applicazioni Internet, tra cui CIO, Chief Security Officer, Direttori MIS, Responsabili della sicurezza e Revisori interni.
Questo corso fornirà ai partecipanti una conoscenza approfondita dei concetti di sicurezza, concetti di applicazioni Web e framework utilizzati dagli sviluppatori per essere in grado di sfruttare e proteggere le applicazioni mirate. Nel mondo di oggi, questo sta cambiando rapidamente e quindi anche tutte le tecnologie utilizzate sono cambiate a un ritmo rapido, le applicazioni web sono esposte agli attacchi degli hacker 24/7. Al fine di proteggere le applicazioni dagli aggressori esterni, è necessario conoscere tutti gli elementi che rendono l'applicazione Web, come framework, linguaggi e tecnologie utilizzati nello sviluppo di applicazioni Web, e molto altro. Il problema è che l'utente malintenzionato deve conoscere solo un modo per entrare nell'applicazione e lo sviluppatore (o l'amministratore di sistema) deve conoscere tutti gli exploit possibili per evitare che ciò accada. Per questo motivo è davvero difficile avere un'applicazione Web protetta a prova di proiettile e nella maggior parte dei casi l'applicazione Web è vulnerabile a qualcosa. Questo viene regolarmente sfruttato dai criminali informatici e dagli hacker occasionali e può essere ridotto al minimo mediante una corretta pianificazione, sviluppo, test delle applicazioni Web e configurazione.
obiettivi:
Fornire le competenze e le conoscenze necessarie per comprendere e identificare possibili exploit nelle applicazioni web live e sfruttare vulnerabilità identificate. A causa delle conoscenze acquisite durante la fase di identificazione e sfruttamento, dovresti essere in grado di proteggere l'applicazione web da attacchi simili. Dopo questo corso, il partecipante sarà in grado di comprendere e identificare le prime 10 vulnerabilità di OWASP e di incorporare tale conoscenza nel sistema di protezione delle applicazioni web.
Pubblico:
Gli sviluppatori, di polizia e altro personale delle forze dell'ordine, della difesa e il personale militare, e- Business di sicurezza professionisti, amministratori di sistema, bancarie, assicurative e di altri professionisti, Go agenzie verno, i responsabili IT, CISO di, CTO.