Hands on Security Training Courses

Hands on Security Training Courses

I corsi di formazione Hands on Security in loco, istruttori, dimostrano attraverso discussioni interattive e handson di pratica sui fondamenti e argomenti avanzati di Hands on Security Hands on Security training è disponibile come "training in tempo reale" o "training live remoto" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Recensioni

★★★★★
★★★★★

Schema generale del corso Hands on Security

CodiceNomeDurataPanoramica
pkiimpmanPKI: Implement and Manage21 orePanoramica

Questa infrastruttura a chiave pubblica - Implementa e gestisci corsi aiuta chiunque a acquisire conoscenze nella gestione di un'infrastruttura PKI solida e ad avere una migliore comprensione degli argomenti relativi all'infrastruttura a chiave pubblica. Inoltre, il corso PKI è una preparazione per la componente sempre più critica, che garantisce riservatezza, integrità e autenticazione in un'azienda. Il nostro corso PKI fornisce le conoscenze e le competenze necessarie per selezionare, progettare e implementare PKI, per proteggere le applicazioni esistenti e future all'interno della vostra organizzazione. Fornisce inoltre uno sguardo più approfondito sui fondamenti della crittografia e sui principi di funzionamento degli algoritmi utilizzati.

Durante l'intero corso, i partecipanti acquisiranno una conoscenza approfondita sui seguenti argomenti:

- Aspetti legali di una PKI
- Elementi di una PKI
- Gestione PKI
- Fidati di un mondo digitale
- Implementazione della firma digitale
- Modelli di fiducia

Dopo aver completato il corso PKI, ogni individuo sarà in grado di progettare, configurare, distribuire e gestire correttamente un'infrastruttura a chiave pubblica (PKI).

Questo corso di 3 giorni è considerato essenziale per chiunque debba comprendere l'infrastruttura a chiave pubblica (PKI) e le problematiche relative alla sua implementazione. Comprende approfonditamente le problematiche e le tecnologie coinvolte nell'infrastruttura PKI e offre un'esperienza pratica pratica per l'impostazione e il mantenimento di una varietà di soluzioni PKI. La conoscenza dettagliata dei problemi relativi all'IKI aiuta a mettere in contestazione gli attacchi recenti che sono comparsi nei titoli delle notizie e consentire decisioni valide sulla loro rilevanza per la vostra organizzazione.

obiettivi

Introdurre lo studente agli aspetti teorici delle basi e dei benefici dell'infrastruttura a chiave pubblica (PKI), inclusi diversi tipi di crittografia, firme digitali, certificati digitali e autorità di certificazione.

Fornire agli studenti le mani sull'esperienza di implementazione e utilizzo delle soluzioni PKI con una varietà di applicazioni.

Fornire agli studenti una comprensione dei concetti di valutazione e selezione delle tecnologie PKI

Pubblico

Chiunque sia coinvolto nell'infrastruttura a chiave pubblica | Decisione PKI, implementazione e protezione di e-commerce e altre applicazioni Internet, inclusi CIO, Chief Security Officers, MIS Director, Security Manager e Internal Auditors.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 oreDescrizione:

Questo corso CCSK Plus della durata di 2 giorni include tutti i contenuti del corso CCSK Foundation e si espande su di esso con ampi laboratori pratici in un secondo giorno di formazione. Gli studenti impareranno ad applicare le loro conoscenze eseguendo una serie di esercizi che coinvolgono uno scenario che porta in modo sicuro un'organizzazione fittizia nel cloud. Dopo aver completato questa formazione, gli studenti saranno ben preparati per l'esame di certificazione CCSK, sponsorizzato da Cloud Security Alliance. Questo secondo giorno di formazione include lezioni aggiuntive, anche se gli studenti trascorreranno la maggior parte del tempo a valutare, costruire e proteggere un'infrastruttura cloud durante gli esercizi.

obiettivi:

Questa è una lezione di due giorni che inizia con la formazione CCSK-Basic, seguita da una seconda giornata di contenuti aggiuntivi e attività pratiche

Destinatari:

Questa classe è rivolta ai professionisti della sicurezza, ma è anche utile per chiunque desideri espandere la propria conoscenza della sicurezza del cloud.
chfiCHFI - Certified Digital Forensics Examiner35 oreLa certificazione "Certified Digital Forensics Examiner" è concepita per addestrare i criminali informatici e gli investigatori di frodi in cui agli studenti viene insegnata la scoperta elettronica e le tecniche di indagine avanzata Questo corso è essenziale per chiunque incontri le prove digitali mentre conduce un'indagine La formazione Certified Digital Forensics Examiner insegna la metodologia per condurre un esame forense computerizzato Gli studenti impareranno a utilizzare tecniche investigative forensi per valutare la scena, raccogliere e documentare tutte le informazioni rilevanti, intervistare il personale appropriato, mantenere la catena di continuità e scrivere un rapporto sui risultati Il corso Certified Digital Forensics Examiner andrà a beneficio di organizzazioni, individui, uffici governativi e forze dell'ordine interessate a perseguire contenziosi, prove di colpevolezza o azioni correttive basate su prove digitali .
webapWEBAP - Web Application Security28 oreDescrizione: Questo corso fornirà ai partecipanti una conoscenza approfondita dei concetti di sicurezza, dei concetti di applicazioni web e dei framework utilizzati dagli sviluppatori per poter sfruttare e proteggere applicazioni mirate Nel mondo di oggi, questo sta cambiando rapidamente e quindi tutte le tecnologie utilizzate sono anche cambiate a un ritmo veloce, le applicazioni web sono esposte agli attacchi degli hacker 24/7 Per proteggere le applicazioni dagli aggressori esterni, è necessario conoscere tutti i bit e le parti che rendono l'applicazione Web, come framework, linguaggi e tecnologie utilizzati nello sviluppo di applicazioni Web, e molto altro ancora Il problema è che l'hacker deve conoscere solo un modo per entrare nell'applicazione e lo sviluppatore (o l'amministratore di sistema) deve conoscere tutti gli exploit possibili per evitare che ciò accada Per questo motivo è davvero difficile avere un'applicazione web protetta a prova di proiettile, e nella maggior parte dei casi l'applicazione web è vulnerabile a qualcosa Questo viene regolarmente sfruttato da criminali informatici e hacker occasionali, e può essere minimizzato da una corretta pianificazione, sviluppo, test e configurazione di applicazioni web obiettivi: Fornire le competenze e le conoscenze necessarie per comprendere e identificare possibili exploit in applicazioni Web live e per sfruttare vulnerabilità identificate A causa delle conoscenze acquisite attraverso la fase di identificazione e sfruttamento, si dovrebbe essere in grado di proteggere l'applicazione Web da attacchi simili Dopo questo corso, il partecipante sarà in grado di comprendere e identificare le principali vulnerabilità di OWASP e di incorporare tale conoscenza nello schema di protezione delle applicazioni web Pubblico: Sviluppatori, polizia e altro personale delle forze dell'ordine, personale militare e militare, professionisti della sicurezza eBusiness, amministratori di sistema, banche, assicurazioni e altri professionisti, agenzie governative, responsabili IT, CISO, CTO .
cl-njsNode.JS and Web Application Security21 oreCome sviluppatore, il tuo compito è quello di scrivere un codice a prova di proiettile E se ti dicessimo che nonostante tutti i tuoi sforzi, il codice che hai scritto tutta la tua carriera è pieno di punti deboli che non hai mai saputo esistere? Cosa succede se, mentre stai leggendo questo, gli hacker stavano cercando di entrare nel tuo codice? Quanto sarebbero probabili avere successo? E se potessero rubare il tuo database e venderlo sul mercato nero? Questo corso sulla sicurezza delle applicazioni Web cambierà il tuo modo di guardare il codice Un allenamento durante il quale ti insegneremo tutti i trucchi degli attaccanti e come mitigarli, lasciandoti con nessun'altra sensazione che il desiderio di saperne di più È una tua scelta essere in testa al gruppo e essere visto come un punto di svolta nella lotta contro il crimine informatico I delegati presenti saranno: Comprendi i concetti base di sicurezza, sicurezza IT e codifica sicura Scopri le vulnerabilità Web oltre OWASP Top Ten e sai come evitarle Scopri le vulnerabilità lato client e pratiche di codifica sicure Ulteriori informazioni sulla sicurezza di Nodejs Ulteriori informazioni sulla sicurezza di MongoDB Avere una comprensione pratica della crittografia Comprendere i protocolli di sicurezza essenziali Comprendere i concetti di sicurezza dei servizi Web Ulteriori informazioni sulla sicurezza JSON Ottieni conoscenze pratiche sull'utilizzo di tecniche e strumenti di test della sicurezza Scopri come gestire le vulnerabilità nelle piattaforme, nei framework e nelle librerie usati Ottieni fonti e ulteriori letture su pratiche di codifica sicure .
ethhackEthical Hacker35 oreQuesta classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano poi come gli intrusi aumentano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Quando uno studente lascia questa intensiva lezione di 5 giorni, avrà le mani sulla comprensione e l'esperienza nell'Hacking etico Lo scopo dell'Ethical Hacking Training è di: Stabilire e regolamentare gli standard minimi per le credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico Informare il pubblico che le persone credenziali soddisfano o superano gli standard minimi Rafforzare l'hacking etico come professione unica e autoregolatrice Pubblico: Il corso è ideale per coloro che lavorano in posizioni come, ma non limitate a: Ingegneri della sicurezza Consulenti di sicurezza Responsabili della sicurezza Direttore IT / Manager Revisori della sicurezza Amministratori di sistemi IT Amministratori di rete IT Architetti di rete Sviluppatori .
embeddedsecurityEmbedded Systems Security21 oreQuesta formazione introduce le architetture di sistema, i sistemi operativi, la rete, l'archiviazione e le questioni crittografiche che dovrebbero essere prese in considerazione durante la progettazione di sistemi embedded sicuri Alla fine di questo corso, i partecipanti avranno una solida conoscenza dei principi, delle preoccupazioni e delle tecnologie di sicurezza Ancora più importante, i partecipanti saranno equipaggiati con le tecniche necessarie per sviluppare software embedded sicuro e protetto Pubblico Professionisti di sistemi integrati Professionisti della sicurezza Formato del corso Lezione di parte, discussione parziale, pratica di handson .
iastInteractive Application Security Testing (IAST)14 oreInteractive Application Security Testing (IAST) è una forma di test della sicurezza delle applicazioni che combina le tecniche Static Application Security Testing (SAST) e Dynamic Application Security Testing (DAST) o Runtime Application Selfprotection (RASP) IAST è in grado di segnalare le specifiche linee di codice responsabili di un exploit di sicurezza e di riprodurre i comportamenti che portano e seguono un simile exploit In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione mediante lo strumentario di agenti di runtime e gli induttori di attacco per simulare il comportamento dell'applicazione durante un attacco Alla fine di questa formazione, i partecipanti saranno in grado di: Simula attacchi contro applicazioni e convalida le loro capacità di rilevamento e protezione Utilizza RASP e DAST per ottenere visibilità sul livello del codice nel percorso dati eseguito da un'applicazione in diversi scenari di runtime Correzione rapida e accurata del codice dell'applicazione responsabile delle vulnerabilità rilevate Dare priorità ai risultati della vulnerabilità dalle scansioni dinamiche Utilizzare gli avvisi in tempo reale RASP per proteggere le applicazioni in produzione dagli attacchi Riduci i rischi di vulnerabilità delle applicazioni mantenendo gli obiettivi della pianificazione della produzione Elaborare una strategia integrata per il rilevamento e la protezione globale delle vulnerabilità Pubblico Ingegneri DevOps Ingegneri della sicurezza Sviluppatori Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
shiroApache Shiro: Securing Your Java Application7 oreApache Shiro è un potente framework di sicurezza Java che esegue autenticazione, autorizzazione, crittografia e gestione delle sessioni In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come proteggere un'applicazione web con Apache Shiro Alla fine di questa formazione, i partecipanti saranno in grado di: Utilizza l'API di Shiro per proteggere vari tipi di applicazioni, inclusi dispositivi mobili, Web e aziendali Abilita gli accessi da varie origini dati, tra cui LDAP, JDBC, Active Directory, ecc Pubblico Sviluppatori Ingegneri della sicurezza Formato del corso Lezione di parte, discussione parziale, esercitazioni e pratica intensiva .
secanaSecurity Analyst35 oreDestinatari saranno amministratori di server di rete, amministratori di firewall, analisti di sicurezza delle informazioni, amministratori di sistema e professionisti della valutazione del rischio .
ehcmEthical Hacking and Countermeasures35 oreDescrizione: Questa classe immergerà gli studenti in un ambiente interattivo in cui verrà mostrato come scansionare, testare, hackerare e proteggere i propri sistemi L'ambiente di laboratorio intensivo offre a ciascuno studente conoscenze approfondite ed esperienza pratica con gli attuali sistemi di sicurezza essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie reti, senza che una vera rete venga danneggiata Gli studenti imparano come Intruder intensificano i privilegi e quali misure possono essere adottate per proteggere un sistema Gli studenti apprenderanno inoltre informazioni su Intrusion Detection, creazione di policy, ingegneria sociale, attacchi DDoS, overflow del buffer e creazione di virus Destinatari: Questo corso apporterà vantaggi significativi per i funzionari di sicurezza, i revisori, i professionisti della sicurezza, gli amministratori del sito e chiunque sia preoccupato dell'integrità dell'infrastruttura di rete .

Prossimi corsi Hands on Security

CorsoCourse DatePrezzo del corso [A distanza / In classe]
CCSK - Certificate of Cloud Security Knowledge - Plus - RomaGio, 2019-01-03 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - NapoliLun, 2019-01-21 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - MilanoGio, 2019-01-24 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - GenovaMar, 2019-01-29 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - BolognaGio, 2019-01-31 09:302200EUR / 2800EUR
Fine settimana Hands on Security corsi, Sera Hands on Security training, Hands on Security centro di addestramento, Hands on Security con istruttore, Fine settimana Hands on Security training, Sera Hands on Security corsi, Hands on Security coaching, Hands on Security istruttore, Hands on Security trainer, Hands on Security corsi di formazione, Hands on Security classi, Hands on Security in loco, Hands on Security corsi privati, Hands on Security training individuale

Corsi scontati

CorsoSedeCourse DatePrezzo del corso [A distanza / In classe]
OCEB2 OMG Certified Expert in BPM - Fundamental Exam PreparationMilanoLun, 2018-12-17 09:306300EUR / 7300EUR
Docker and KubernetesRomaMer, 2019-01-16 09:304455EUR / 5255EUR
Advanced C#, ASP.NET and Web Application SecurityRomaMer, 2019-03-13 09:305250EUR / 6050EUR
Natural Language Processing - AI/RoboticsBolognaLun, 2019-06-10 09:304725EUR / 5525EUR
Big Data - Data ScienceGenovaGio, 2019-07-04 09:303500EUR / 4100EUR

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking to expand our presence in Italy!

As a Business Development Manager you will:

  • expand business in Italy
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!