
I corsi di formazione Hands on Security in loco, istruttori, dimostrano attraverso discussioni interattive e handson di pratica sui fondamenti e argomenti avanzati di Hands on Security Hands on Security training è disponibile come "training in tempo reale" o "training live remoto" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.
Machine Translated
Recensioni
L'allenatore mi ha sempre assicurato di comprendere appieno ciò che aveva insegnato e di non esitare a ripeterlo se non sono ancora chiaro a riguardo. Si è impegnato a preparare altri campioni per mostrarmi per rispondere alle domande extra da parte mia.
Kenny, Jiun Ming Wee
Corso: PKI: Implement and Manage
Machine Translated
Allenatore molto esperto e disponibile.
Trainocate (S) Pte. Ltd.
Corso: PKI: Implement and Manage
Machine Translated
Ho apprezzato molto gli esercizi pratici. Hands-on è il modo migliore per imparare.
W L Gore & Associates (UK) Ltd
Corso: PKI: Implement and Manage
Machine Translated
Anche fornito un sacco di curiosamente correlato interessante in qualche modo con il soggetto
EduBroker Sp. z o.o.
Corso: Embedded Systems Security
Machine Translated
Modelli di sicurezza, una discussione di buone pratiche di programmazione, vari tipi di attacchi.
Piotr Piątek - EduBroker Sp. z o.o.
Corso: Embedded Systems Security
Machine Translated
Schema generale del corso Hands on Security
Questo corso su infrastruttura a chiave pubblica - Implementa e gestisci aiuta chiunque a acquisire conoscenze sulla gestione di un'infrastruttura a chiave pubblica solida e avere una migliore comprensione degli argomenti relativi all'infrastruttura a chiave pubblica. Inoltre, il corso PKI è una preparazione per la componente sempre più critica, che garantisce riservatezza, integrità e autenticazione in un'azienda. Il nostro corso PKI fornisce le conoscenze e le competenze necessarie per selezionare, progettare e distribuire PKI, per proteggere le applicazioni esistenti e future all'interno della vostra organizzazione. Offre inoltre uno sguardo più approfondito ai fondamenti della crittografia e ai principi di funzionamento degli algoritmi utilizzati.
Durante l'intero corso, i partecipanti acquisiranno una conoscenza approfondita dei seguenti argomenti:
- Aspetti legali di un PKI
- Elementi di un PKI
- Gestione PKI
- Fiducia in un mondo digitale
- Implementazione della firma digitale
- Modelli di fiducia
Dopo aver completato il corso PKI, ogni individuo sarà in grado di progettare, impostare, distribuire e gestire con successo un'infrastruttura a chiave pubblica (PKI).
Questo corso di 3 giorni è considerato essenziale per chiunque abbia bisogno di comprendere l'infrastruttura a chiave pubblica (PKI) e le questioni che la circondano. Copre in modo approfondito le problematiche e le tecnologie coinvolte nell'infrastruttura PKI e offre un'esperienza pratica pratica sull'installazione e il mantenimento di una varietà di soluzioni PKI. La conoscenza dettagliata delle problematiche relative alla PKI aiuta a mettere in contesto gli attacchi recenti che sono apparsi nei titoli delle notizie e a consentire decisioni valide in merito alla loro rilevanza per la vostra organizzazione.
obiettivi
Presentare allo studente gli aspetti teorici delle basi e dei vantaggi dell'infrastruttura a chiave pubblica (PKI), inclusi diversi tipi di crittografia, firme digitali, certificati digitali e autorità di certificazione.
Offrire agli studenti l'esperienza pratica dell'implementazione e dell'utilizzo delle soluzioni PKI con una varietà di applicazioni.
Fornire agli studenti una comprensione dei concetti di valutazione e selezione delle tecnologie PKI
Pubblico
Chiunque sia coinvolto nell'infrastruttura a chiave pubblica | PKI nel processo decisionale, nell'implementazione e nella protezione del commercio elettronico e di altre applicazioni Internet, tra cui CIO, Chief Security Officer, Direttori MIS, Responsabili della sicurezza e Revisori interni.
La formazione del Digital Forensics Examiner certificata insegna la metodologia per condurre un esame forense al computer. Gli studenti impareranno a utilizzare tecniche investigative forensi per valutare la scena, raccogliere e documentare tutte le informazioni pertinenti, intervistare il personale appropriato, mantenere la catena di custodia e scrivere un rapporto sui risultati.
Il corso Certified Digital Forensics Examiner andrà a beneficio di organizzazioni, individui, uffici governativi e forze dell'ordine interessati a perseguire controversie, prove di colpa o azioni correttive basate su prove digitali.
Questo corso fornirà ai partecipanti una conoscenza approfondita dei concetti di sicurezza, concetti di applicazioni Web e framework utilizzati dagli sviluppatori per essere in grado di sfruttare e proteggere le applicazioni mirate. Nel mondo di oggi, questo sta cambiando rapidamente e quindi anche tutte le tecnologie utilizzate sono cambiate a un ritmo rapido, le applicazioni web sono esposte agli attacchi degli hacker 24/7. Al fine di proteggere le applicazioni dagli aggressori esterni, è necessario conoscere tutti gli elementi che rendono l'applicazione Web, come framework, linguaggi e tecnologie utilizzati nello sviluppo di applicazioni Web, e molto altro. Il problema è che l'utente malintenzionato deve conoscere solo un modo per entrare nell'applicazione e lo sviluppatore (o l'amministratore di sistema) deve conoscere tutti gli exploit possibili per evitare che ciò accada. Per questo motivo è davvero difficile avere un'applicazione Web protetta a prova di proiettile e nella maggior parte dei casi l'applicazione Web è vulnerabile a qualcosa. Questo viene regolarmente sfruttato dai criminali informatici e dagli hacker occasionali e può essere ridotto al minimo mediante una corretta pianificazione, sviluppo, test delle applicazioni Web e configurazione.
obiettivi:
Fornire le competenze e le conoscenze necessarie per comprendere e identificare possibili exploit nelle applicazioni web live e sfruttare vulnerabilità identificate. A causa delle conoscenze acquisite durante la fase di identificazione e sfruttamento, dovresti essere in grado di proteggere l'applicazione web da attacchi simili. Dopo questo corso, il partecipante sarà in grado di comprendere e identificare le prime 10 vulnerabilità di OWASP e di incorporare tale conoscenza nel sistema di protezione delle applicazioni web.
Pubblico:
Gli sviluppatori, di polizia e altro personale delle forze dell'ordine, della difesa e il personale militare, e- Business di sicurezza professionisti, amministratori di sistema, bancarie, assicurative e di altri professionisti, Go agenzie verno, i responsabili IT, CISO di, CTO.
E se ti dicessimo che, nonostante tutti i tuoi sforzi, il codice che hai scritto per tutta la tua carriera è pieno di punti deboli che non hai mai saputo esistessero? E se, mentre stai leggendo questo, gli hacker stessero cercando di violare il tuo codice? Quanto sarebbero probabili avere successo? E se potessero rubare il tuo database e venderlo sul mercato nero?
Questo corso sulla sicurezza delle applicazioni Web cambierà l'aspetto del codice. Un allenamento pratico durante il quale ti insegneremo tutti i trucchi degli attaccanti e come mitigarli, lasciandoti con nessun altro sentimento che il desiderio di saperne di più.
È una tua scelta essere davanti al gruppo ed essere visto come un punto di svolta nella lotta contro il crimine informatico.
I delegati presenti dovranno:
- Comprendere i concetti di base di sicurezza, sicurezza IT e codifica sicura
- Scopri le vulnerabilità del Web oltre OWASP Top Ten e scopri come evitarle
- Scopri le vulnerabilità sul lato client e le pratiche di codifica sicure
- Informazioni sulla sicurezza di Node.js
- Informazioni sulla sicurezza di MongoDB
- Comprensione pratica della crittografia
- Comprendere i protocolli di sicurezza essenziali
- Comprendere i concetti di sicurezza dei servizi Web
- Informazioni sulla sicurezza JSON
- Acquisire conoscenze pratiche sull'uso delle tecniche e degli strumenti per i test di sicurezza
- Scopri come gestire le vulnerabilità nelle piattaforme, nei framework e nelle librerie utilizzate
- Ottieni fonti e ulteriori letture su pratiche di codifica sicure
Entro la fine di questo corso, i partecipanti avranno una solida conoscenza dei principi di sicurezza, preoccupazioni e tecnologie. Ancora più importante, i partecipanti saranno dotati delle tecniche necessarie per lo sviluppo di software embedded sicuro e protetto.
Formato del corso
- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
In questo allenamento guidato da istruttori, i partecipanti impareranno come garantire un'applicazione attraverso l'instrumento di agenti di tempo di esecuzione e induttori di attacco per simulare il comportamento dell'applicazione durante un attacco. di
Al termine di questo corso, i partecipanti saranno in grado di:
Simulare gli attacchi contro le applicazioni e valutare le loro capacità di rilevamento e di protezione Utilizzare RASP e DAST per ottenere visibilità a livello di codice nel percorso di dati preso da un'applicazione in scenari di funzionamento diversi Correggere rapidamente e con precisione il codice di applicazione responsabile delle vulnerabilità rilevate Priorizzare i risultati di vulnerabilità da scansioni dinamiche Utilizzare gli allarmi RASP in tempo reale per proteggere le applicazioni in produzione dagli attacchi. Ridurre i rischi di vulnerabilità dell'applicazione mantenendo gli obiettivi del calendario di produzione Sviluppare una strategia integrata per la rilevazione e la protezione globale delle vulnerabilità
Il pubblico
[ 0 ] Ingegnere Ingegneri di sicurezza sviluppatori
Il formato del corso
Lezioni parziali, discussioni parziali, esercizi e pratiche pesanti
By the end of this training, participants will be able to:
- Write and execute PowerShell commands to streamline Windows security tasks.
- Use PowerShell for remote command execution to run scripts on thousands of systems across an organization.
- Configure and harden Windows Server and Windows Firewall to protect systems from malware and attacks.
- Manage certificates and authentication to control user access and activity.
Last Updated: