サイバーセキュリティのトレーニングコース | Cyber Securityのトレーニングコース

サイバーセキュリティのトレーニングコース

地方のインストラクター主導のライブサイバーセキュリティ(サイバーセキュリティ、インターネットセキュリティ、ITセキュリティ)トレーニングコースでは、インタラクティブなディスカッションを通して、組織内のサイバーセキュリティ戦略の理解、計画、実装方法を実践しています。脅威を検出し軽減するために必要な適切なシステムと手順を設定することに特に重点が置かれています。インターネットセキュリティコースは、インタラクティブトレーニングとして利用でき、その中にはテストおよび認証コンポーネントが含まれています。サイバーセキュリティトレーニングは、オンサイトライブトレーニングまたはリモートライブトレーニングとして利用できます。現場での現場でのトレーニングは、 日本 NobleProgの企業研修センターで日本 。リモートライブトレーニングは、インタラクティブなリモートデスクトップを介して実行されます。 NobleProg - あなたの地域のトレーニングプロバイダー

お客様の声

★★★★★
★★★★★

サイバーセキュリティコース概要

Title
期間
概要
Title
期間
概要
7 hours
概要
これは一日ですISO27001の紹介
35 hours
概要
コーススタイル:

これはインストラクター主導のコースであり、"の非認定バージョンである 情報セキュリティの cismp 証明書経営理念 "コース

説明:;

コースでは、日々の役割の一環としてセキュリティ責任を持つ情報セキュリティチームの効果的なメンバーであるために必要な主要主体の知識と理解を提供します。また、情報セキュリティや関連する機能への移行を考えている個人を準備します。

目的:

は、次の を示すために必要なスキルと知識を学生に提供することを目的としています。

- 情報セキュリティ管理 (機密性、可用性、脆弱性、脅威、リスク、対策など) に関する概念の知識を
- は、英国の情報セキュリティ管理に影響を与える現在の法律や規制の理解を深める;情報セキュリティの管理を容易にする、現在の国内および国際的な標準、フレームワーク、および組織の認識;
- 情報セキュリティ管理が運用されている現在のビジネスおよび技術環境の理解を深める
- は、さまざまな種類や特性のコントロールの分類、操作、および有効性についての知識を持っています。
14 hours
概要
web 経由でアクセス可能なアプリケーションを保護するには、現在の攻撃方法と傾向を認識している、十分に準備されたセキュリティ専門家が必要です。技術や環境の茄多は、web アプリケーションの快適な開発を可能にする存在 (java のような, ASP.NET や PHP, だけでなく、Javascript や Ajax クライアント側で).これらのプラットフォームに関連するセキュリティ上の問題だけでなく、使用する開発ツールに関係なく適用されるすべての一般的な脆弱性についても注意する必要があります。

コースでは、セキュアな通信や web サービスなどの最も重要な技術を中心に、web アプリケーションに適用されるセキュリティソリューションの概要を示し、トランスポート層セキュリティとエンドツーエンドのセキュリティソリューションの両方に取り組んでいます。Web サービスのセキュリティと XML のような標準。また、不足しているか不適切な入力検証に接続されている、上記の通常のプログラミングミスの概要を示します。

は、関連する攻撃を提示することで web ベースの脆弱性を実証し、推奨されるコーディング手法と軽減方法について説明し、関連する問題を回避します。さまざまなプログラミング言語を使用するプログラマが簡単に演習を進めることができるため、web アプリケーション関連のトピックは、他の安全なコーディング対象と簡単に組み合わせることができ、企業の開発グループのニーズを効果的に満たすことができます。一般的に、さまざまな言語や開発プラットフォームに対応して web アプリケーションを開発しています。

このコースに参加する参加者は、

- セキュリティ、IT セキュリティ、セキュアコーディングの基本概念を理解する
- は OWASP トップ10を超えてウェブの脆弱性を学び、それらを回避する方法を知っている
- クライアント側の脆弱性とセキュリティで保護されたコーディング方法を学ぶ
- は暗号について実践的に理解している
- Web サービスのセキュリティの概念を理解する
- セキュリティテストツールの使用に関する実践的な知識を得ることが
- は、安全なコーディング方法に関するソースとさらなる測定値を取得し

聴衆

開発者
14 hours
概要
ネットワークセキュリティは、物理レベルで開始されます。このインストラクター主導のライブトレーニングでは、参加者はコンピュータサーバールームに関連するセキュリティリスクを学習し、スマートプラクティス、計画、およびテクノロジの実装を通じてセキュリティを強化する方法について説明します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- は、コンピュータサーバーの部屋に関連するように、組織と #39 のセキュリティリスクを評価します
- インフラストラクチャへの物理的なアクセスを制限するための制御および監視システムの設定
異なるメンバーのための - デザインアクセスポリシー
- は、セキュリティポリシーをチームメンバーと効果的に通信します

観客

- セキュリティプロフェッショナル
- ネットワークおよびハードウェアエンジニア
- 技術者
- 施設管理者
- システム管理者
コース の

形式

- パートの講義、パートの討論、演習と実践的な練習。

ノート

- このコースのためのカスタマイズされた訓練を要求するために、整理するために私達に連絡しなさい。
21 hours
概要
説明:

このクラスは、ISACA の認定情報システム監査 (CRISC) 試験のための強烈な、ハードコア試験の準備として意図されています。ISACA の CRISC シラバスの5つの (5) ドメインは、審査に大きな焦点でカバーされます。公式 ISACA CIRSC レビューマニュアルと質問、回答と説明、(Q、A & E)、サプリメントも参加するときに提供されます。Q は、& E は、代理人が質問の ISACA スタイルを理解する支援に例外的である、ISACA が探している答えの種類と、それは材料の急速なメモリ同化に役立ちます。

は、ISACA が促進し、CRISC 認定の中で評価する技術的なスキルと慣行は、フィールドの成功のビルディングブロックです。CRISC 認定を所持することは、職業の中であなたのスキルを示しています。リスクとコントロールの専門知識を保持する専門家の需要が高まって、ISACA の CRISC は、世界中の個人や企業によって優先認証プログラムであることが自分自身を位置づけています。CRISC の認証は、企業と区別して選ばれた職業を提供するためのコミットメントを意味します。

目的:

- は、最初の時間を CRISC 試験に合格するために
この証明書を所持している - は、企業に
を提供することへのコミットメントを意味します。 - は、リスクとコントロールスキルを持つ専門家のための需要の高まりは、この証明書の所有者がより良いコマンドにできるようになります 職位と給与

あなたが学ぶことになります:

- は、リスクベースの設計、実装、監視、保守によって企業がビジネス目標を達成できるよう支援するために、 効率的で効果的なのはコントロールです。
- は、CRISC が推進する技術的なスキルと慣行を、これらは、フィールドの成功のビルディングブロックである
28 hours
概要
説明:

脅威が世界中の企業に蔓延し続ける中で、サイバーセキュリティのスキルが求められています。 ISACAによって調査された専門家の圧倒的多数がこれを認識し、サイバーセキュリティの知識を必要とする立場で働く予定です。
このギャップを埋めるために、ISACAはこの分野のスキルの教育と検証を提供するサイバーセキュリティ基礎証明書を開発しました。

目的:

サイバーセキュリティの脅威が増加し続けており、世界的に成長している適切に装備されたセキュリティ専門家が不足しているため、ISACAのサイバーセキュリティ基礎認証プログラムは、エントリーレベルの従業員を迅速に育成し、サイバーで成功するために必要なスキルと知識アリーナ。

対象読者:

認定プログラムは、サイバーセキュリティにおける基礎知識を習得し、この重要な分野でスキルと知識を築く最善の方法の1つです。
14 hours
概要
観客

- サイバーセキュリティスペシャリスト
- システム管理者
- サイバーセキュリティマネージャ
- サイバーセキュリティ監査役
- cio は
コース の

形式

- は、実践的実践を重視しています。概念のほとんどはサンプル、練習および実地開発によって学ばれる。
7 hours
概要
DevOps は、アプリケーション開発を IT オペレーションに合わせたソフトウェア開発アプローチです。DevOps をサポートするために登場したツールの一部には、オートメーションツール、コンテナ輸送、およびオーケストレーションプラットフォームがあります。セキュリティは、これらの開発に維持されていません。

このコースでは、参加者は DevOps セキュリティの課題に直面するための適切なセキュリティ戦略を策定する方法を学びます。

観客

- Devops エンジニア
- セキュリティエンジニア
コース の

形式

- 部講義、一部討論、実践的実践
35 hours
概要
説明:

このクラスは、スキャン、テスト、ハッキング、独自のシステムを保護する方法が表示されますインタラクティブな環境に学生を浸す。ラボを集中的に使用する環境では、現在の重要なセキュリティシステムについて、各学生に深い知識と実務経験を提供します。学生は、境界防御がどのように働くかを理解することから始めて、それから、彼ら自身のネットワークをスキャンして攻撃することに導きます、本当のネットワークは、害を受けません。次に、侵入者が特権をエスカレートするしくみと、システムをセキュリティで保護するためにどのような手順を実行するかを学びます。また、侵入検知、ポリシー作成、ソーシャルエンジニアリング、DDoS 攻撃、バッファオーバーフロー、ウィルス作成などについても学習します。

対象読者:

このコースでは、セキュリティ担当者、監査役、セキュリティ専門家、サイト管理人、およびネットワークインフラストラクチャの整合性を懸念しているユーザーに多大な恩恵を受けます。
21 hours
概要
このトレーニングでは、セキュアな組込みシステムを設計する際に考慮すべきシステムアーキテクチャ、オペレーティングシステム、ネットワーキング、ストレージ、および暗号化の問題について紹介します。

このコースの終わりまでに、参加者はセキュリティの原則、懸念事項、および技術についてしっかりと理解しています。さらに重要なことに、参加者は安全で安全に組込みソフトウェアを開発するために必要とされる技術を備えています。

観客

- 組込システムプロフェッショナル
- セキュリティプロフェッショナル
コース の

形式

- 部講義、パート討論、実地実習
35 hours
概要
このクラスは、スキャン、テスト、ハッキング、独自のシステムを保護する方法が表示されますインタラクティブな環境に学生を浸す。ラボを集中的に使用する環境では、現在の重要なセキュリティシステムについて、各学生に深い知識と実務経験を提供します。受講者は、境界防御がどのように機能するかを理解し、スキャンに導き、自分のネットワークを攻撃し、実際のネットワークに危害を加えないようにします。次に、侵入者が特権をエスカレートするしくみと、システムをセキュリティで保護するためにどのような手順を実行するかを学びます。また、侵入検知、ポリシー作成、ソーシャルエンジニアリング、DDoS 攻撃、バッファオーバーフロー、ウィルスの作成についても学習します。学生がこの集中的な5日間のクラスを離れるとき、彼らは倫理的なハッキングの理解と経験に手を持つことになります。

倫理的なハッキングトレーニングの目的は次のとおりです。

- は倫理的なハッキング対策の資格認定専門の情報セキュリティの専門家のための最小基準を確立し、支配する。
- は、信任状個人が最低基準を満たしているか、または超えることを公衆に通知します。
- は、独自の自己規制の専門家として倫理的なハッキングを強化する。

聴衆:

コースは、次のようなポジションでの作業に最適ですが、これらに限定されません:

- セキュリティエンジニア
- セキュリティコンサルタント
- セキュリティマネージャ
- IT ディレクター/マネージャー
- セキュリティ監査役
- IT システム管理者
- IT ネットワーク管理者
- ネットワークアーキテクト
- 開発者
21 hours
概要
コースの目標:

は、個人が GRC のプロセスと能力についての核心的な理解と、ガバナンス、パフォーマンス管理、リスク管理、内部統制、コンプライアンス活動を統合するためのスキルを持っていることを保証します。

概要:

- GRC 基本用語と定義
GRC の - 原則
- コアコンポーネント、プラクティス、およびアクティビティ
GRC と他分野との - 関係
7 hours
概要
HIPAA (健康保険の移植性と1996の説明責任法) は、医療情報を処理し、保存するためのデータのプライバシーとセキュリティのための規定を提供する米国の法律です。これらのガイドラインは、地域に関係なく、健康アプリケーションの開発に従うための良い標準です。HIPAA 準拠のアプリケーションが認識され、グローバルに信頼できるようになりました。

は、このインストラクター主導で、ライブトレーニング (リモート)、参加者は、彼らが実践的なライブラボの演習のシリーズをステップとして、HIPAA の基礎を学びます。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- HIPAA
の基本を理解する HIPAA に準拠したヘルスアプリケーションを開発 -
- HIPAA コンプライアンスのための開発者ツールの使用

観客

- 開発者
- プロダクトマネージャー
- データプライバシーオフィサー
コース の

形式

- パートの講義、一部の議論、演習と重い実践的な練習。

ノート

- このコースのためのカスタマイズされた訓練を要求するために、整理するために私達に連絡しなさい。
14 hours
概要
対話型アプリケーションセキュリティテスト (IAST) は、静的アプリケーションセキュリティテスト (SAST) と動的アプリケーションセキュリティテスト (DAST) またはランタイムアプリケーションの自己保護 (やすり) 技術を組み合わせたアプリケーションセキュリティテストの形式です。IAST は、セキュリティの悪用を担当するコードの特定の行を報告し、そのような悪用につながる、またはその後の動作を再生することができます。

このインストラクター主導のライブトレーニングでは、ランタイムエージェントをインストルメント化し、攻撃時にアプリケーションの動作をシミュレートするためにインデューサを攻撃することによって、アプリケーションをセキュリティで保護する方法について説明します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- は、アプリケーションに対する攻撃をシミュレートし、検出および保護機能を検証します
- は、やすりと DAST を使用して、さまざまなランタイムシナリオでアプリケーションによって取得されるデータパスにコードレベルの可視性を取得し
- は、検出された脆弱性を担当するアプリケーションコードを迅速かつ正確に修正します
- は、動的スキャンから脆弱性の調査結果を優先順位付け
- は、やすりのリアルタイムアラートを使用して、本番環境のアプリケーションを攻撃に対して保護します。
- は、生産スケジュールの目標を維持しながら、アプリケーションの脆弱性リスクを軽減する
- は、全体的な脆弱性の検出と保護のための統合戦略を考案

観客

- DevOps エンジニア
- セキュリティエンジニア
- 開発者
コース の

形式

- 部講義、パート討論、演習と重い実地練習
14 hours
概要
インディは、分散型アイデンティティシステムを作成するための Hyperledger プロジェクトです。ブロックチェーンやその他の分散元帳に根ざしたデジタル id を作成するためのツール、ライブラリ、再利用可能なコンポーネントが含まれています。

このインストラクター主導のライブトレーニングでは、参加者はインディベースの分散型アイデンティティシステムを作成する方法を学びます。

このトレーニングの最後までに、参加者は次のことができるようになります。

- 分散元帳を使用して、分散型の自己主権アイデンティティを作成および管理します。
- は、ドメイン、アプリケーション、サイロ間でデジタル id の相互運用性を実現します。
- は、ユーザーが制御する交換、失効、分散識別子 (DIDs)、オフ・元帳のエージェント、データの最小化などの重要な概念を理解しています。
- はインディを使用して、アイデンティティ所有者が個人データと関係を独立して制御できるようにします。

コースの形式

- パートレクチャー、パートディスカッション、演習、ヘビーハンズオン練習
35 hours
概要
説明:

このコースは、非 certifcation バージョンの " cisa 認定情報システム監査者 " コースです。CISA ® は、世界的に有名な専門家の分野での作業のための最も人気のある認証は監査と IT リスクコンサルティングです。

の目的:

- あなたの組織 利益のために得られた知識を使用して
- は、IT 監査基準に従って監査サービスを提供して
- は、リーダーシップと組織構造とプロセスの保証を提供する
- は、IT 資産の取得/開発、テスト、実装に関する保証を提供し
- は、サービス業務および第三者
を含む IT 業務に関する保証を提供します。 - は、情報資産の機密性、完全性、可用性を確保するために、組織のセキュリティポリシー、標準、手順、および制御に関する保証を提供します。

対象読者:

ファイナンス/公認会計士、it プロフェッショナル、内部および社外監査役、情報セキュリティ、リスクコンサルティングの専門家。
14 hours
概要
脆弱性と攻撃方法に精通した後、参加者は、一般的なアプローチとセキュリティテストの方法論、および特定の脆弱性を明らかにするために適用できる手法について学びます。セキュリティテストは、システムに関する情報収集 (ToC、つまり評価対象) から開始し、脅威の完全なモデル化によってすべての脅威を明らかにし、評価し、最も適切なリスク分析駆動型のテスト計画に到達する必要があります。

のセキュリティ評価は、SDLC の様々なステップで発生することができますので、我々は設計レビュー、コードレビュー、偵察とシステムについての情報収集を議論し、実装とテストをテストし、安全のための環境を強化展開。多くのセキュリティテスト技法は、汚染分析やヒューリスティックベースのコードレビュー、スタティックコード分析、動的 web 脆弱性テスト、ファジングなど、詳細に紹介されています。ソフトウェア製品のセキュリティ評価を自動化するために適用できるさまざまなツールが導入されており、このツールを実行して、既に説明した脆弱なコードを分析するための演習も数多くサポートされています。多くの実生活のケーススタディは、さまざまな脆弱性の理解をサポートしています。

このコースでは、テスターと QA スタッフが十分に計画し、正確にセキュリティテストを実行し、選択し、最も適切なツールと技術を使用しても隠されたセキュリティの欠陥を見つけるために準備し、そのために適用することができます不可欠な実践的スキルを与える翌日営業日。

このコースに参加する参加者は、

- は、セキュリティの基本的な概念を理解する, IT セキュリティとセキュアコーディング
- OWASP トップ10を超えて Web の脆弱性を学び、それらを回避する方法を知っている
- クライアント側の脆弱性と安全なコーディング方法を学ぶ
- 理解セキュリティテストのアプローチと方法論
- セキュリティテストのテクニックとツールの使用に関する実践的な知識を得ることが
- ソースを取得し、セキュアコーディングの実践に関するさらなる測定値
オーディエンス

開発者、テスター
14 hours
概要
インターネット (IoT) は、物理オブジェクトとソフトウェア・アプリケーションをワイヤレスで接続し、ネットワーク通信、クラウド・コンピューティング、データ・キャプチャーを通じて相互に通信し、データを交換できるネットワーク・インフラストラクチャです。IoT ソリューションの展開における大きなハードルの1つは、セキュリティです。iot テクノロジには幅広いデバイスが含まれているため、iot のセキュリティを設計することは、 の成功にとって重要です。

このインストラクター主導のライブトレーニングでは、参加者は iot アーキテクチャを理解し、組織に適用されるさまざまな iot セキュリティソリューションを学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- IoT アーキテクチャーを理解する
- IoT のセキュリティの脅威とソリューションを理解する
- は、組織内の IoT セキュリティのための技術を実装する

観客

- it プロフェッショナル
- 開発者
- エンジニア
- マネージャ
コース の

形式

- 部講義、パート討論、演習と重い実地練習

ノート

- このコースのためのカスタマイズされた訓練を要求するために、
を整理するために私達に連絡しなさい
21 hours
概要
このコースでは、iso 27001 に基づいて情報セキュリティリスク管理に専念している iso 27005 によると、情報セキュリティを構築するためのスキルを提供します。
7 hours
概要
は、今日と #39 のほとんどは、IoT 接続は工業用です。工業用 IoT (IIoT) 接続には低電力ワイドエリア (LPWA) テクノロジが必要で、低帯域幅アプリケーションの接続性、カバレッジ、およびサブスクリプション機能を提供します。これらの要件は既存のセルラーネットワークによって提供される可能性がありますが、このようなネットワークは理想的ではありません。NB-iot (ナローバンド iot) 技術は、有望なソリューションを提供しています。

NB-iot (lte Cat NB1 とも呼ばれます) により、iot デバイスは、GSM などのキャリアネットワークや LTE チャンネル間の「ガードバンド」を介して動作することができます。nb-iot は、帯域幅の200kHz のみを必要とし、多数のエンドポイントデバイス (nb-iot ネットワークセルあたり最大 5万) を効率的に接続することができます。その低消費電力要件は、スマート駐車場、ユーティリティ、ウェアラブルなどの小型でシンプルな IoT ガジェットでの使用に最適です。

このインストラクター主導のライブトレーニングでは、サンプルの nb-iot ベースのアプリケーションを開発および展開する際に、参加者は nb-iot のさまざまな側面について学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- は、NB-IoT のさまざまなコンポーネントを識別し、どのように一緒に生態系を形成するために合わせて
- は、NB-IoT デバイスに組み込まれているセキュリティ機能を理解し、説明し
- は、NB-IoT デバイスを追跡するための簡単なアプリケーションを開発する

観客

- 開発者
- テクニカルマネージャー
コース の

形式

- 部講義、パート討論、演習と重い実地練習
7 hours
概要
NetNORAD は、デバイスのポーリングとは無関係に、エンドツーエンドのプロービングを介してネットワークの問題をトラブルシューティングするために Facebook によって構築されたシステムです。

このインストラクター主導のライブトレーニングでは、NetNORAD とアクティブパスのテストによってネットワークのトラブルシューティング方法を改善する方法について説明します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- NetNORAD のしくみを理解する
- NetNORAD
の背後にあるデザインの原則を学ぶ - は、独自のコードでオープンソースの NetNORAD ツールを使用して、障害検出システムを実装して

観客

- ネットワークエンジニア
- 開発者
- システムエンジニア
コース の

形式

- 部講義、パート討論、演習と重い実地練習
35 hours
概要
このクラスは、参加者が自分のシステムをスキャン、テスト、ハッキング、 のセキュリティで保護するのに役立ちます。現在の重要なセキュリティシステムで の深い知識と実務経験を得るために。参加者はどのように境界防御の仕事を知るようになるし、スキャンに導かれると、独自のネットワークを攻撃し、実際のネットワークが損なわれることはありません。参加者は、侵入者がどのように特権をエスカレートするか、およびシステム、侵入検知、ポリシー作成、ソーシャルエンジニアリング、DDoS 攻撃、バッファオーバーフロー、およびウイルスの作成をセキュリティで保護するためにどのような手順を講じるかを学習します。
28 hours
概要
Open web アプリケーションセキュリティプロジェクトは、web アプリケーションセキュリティの分野で自由に利用可能な記事、方法論、ドキュメント、ツール、およびテクノロジを作成するオンラインコミュニティです。

OWASP は、web アプリケーションおよびサービスの脆弱性を特定するためのテストフレームワークとツールを提供してい

観客

このコースは、web アプリケーションやサービスのセキュリティを確保しようとする開発者、エンジニア、およびアーキテクトに向けられています
35 hours
概要
説明:

これは「プラクティショナー」コースであり、教えられている概念を強化し、ビジネス継続性管理の実装における代表者の信頼を築くために設計された実践的な演習に大きく傾いています。このコースは、議論や学生間の知識や経験の共有を促進するようにも設計されています。
参加者は、ビジネス継続性管理とISO 22301:2012のスペシャリストを練習している私たちのトレーナーの実践的で広範な経験から恩恵を受けるでしょう。

代表者は以下の方法を学びます:

- すべての組織におけるビジネス継続性管理(BCM)の必要性を説明する
- ビジネス継続性のライフサイクルを定義する
- 事業継続プログラム管理の実施
- ミッションクリティカルな影響エリアを特定するために組織を十分に理解する
- 組織の事業継続戦略を決定する
- ビジネス継続性の確立
- 運動、計画の維持およびレビュー
- 組織にビジネス継続性を組み込む
- ビジネス継続性に適した用語と定義を定義する

コース終了時には、代理人はビジネス継続管理の主要コンポーネントをすべて理解し、業務に復帰できるようになり、ビジネス継続管理プロセスに大きく貢献します。
21 hours
概要
このトレーニングは、MS Windows Server 2012 R2に基づいて公開鍵インフラストラクチャを実装し、認定された電子署名証明書を使用する予定のすべてのオペレーティングシステム管理者を対象としています。

トレーニング参加者は、公開鍵インフラストラクチャの実装に関連する基本的な問題、最新の暗号ソリューションを使用して情報システムを保護するという考え方について学習します。

MS Windows Server 2012 R2オペレーティングシステムに基づいて、エンタープライズのニーズに証明サービスを使用する可能性について説明します。仮想環境でのトレーニング中に、完全な認証センターがインストールされ、Active Directoryドメインの公開キーインフラストラクチャの管理と管理に関連する最も重要な問題について説明します。

この訓練には、「電子署名法」に従ってポーランドの認証センターによって発行された電子署名の使用に関する理論的および実践的な知識も含まれています。法的問題、法定要件、ならびにポーランドにおける電子署名証明書の使用例が議論されている。

研修参加者は、行政事務所とのコミュニケーションに関連する電子通信を作成するために必要な知識と、この種のID識別の使用を可能にするかまたは必要とする他のサービスの使用を取得する。
21 hours
概要
概要

この公開鍵インフラストラクチャ - 実装および管理コースは、個人が堅牢なPKIを管理し、公開鍵インフラストラクチャを取り巻くトピックをよりよく理解する上での知識を得るのに役立ちます。さらに、PKIコースは、エンタープライズにおける機密性、完全性、および認証を保証する、ますます重要なコンポーネントの準備です。 PKIコースは、組織内の既存のアプリケーションや将来のアプリケーションを保護するために、PKIの選択、設計、展開に必要な知識とスキルを提供します。また、暗号の基礎と使用されているアルゴリズムの動作原理についても詳しく説明します。

コース全体を通して、参加者は以下のトピックに関する深い知識を得るでしょう:

- PKIの法的側面
- PKIの要素
- PKI管理
- デジタル世界への信頼
- デジタル署名の実装
- 信頼モデル

PKIコースを修了すると、各個人は公開鍵インフラストラクチャ(PKI)の設計、セットアップ、展開、および管理を正常に行うことができます。

3日間のコースは、公開鍵インフラストラクチャ(PKI)とその実装に関する問題を理解する必要があるすべての人に必須です。 PKIに深く関わる問題や技術を網羅し、さまざまなPKIソリューションのセットアップと維持に関する実践的な実践的な体験を提供します。 PKIを取り巻く問題の詳細な知識は、ニュースの見出しに現れた最近の攻撃をコンテキストに置き、組織との関連性について有効な決定を下すのに役立ちます。

目標

さまざまな種類の暗号化、デジタル署名、デジタル証明書、認証局など、公開鍵インフラストラクチャ(PKI)の基礎と利点の理論的側面を紹介します。

さまざまなアプリケーションでPKIソリューションを実装して使用する経験を学生に実感させる。

学生にPKIテクノロジの評価と選択の概念を理解させる

オーディエンス

公開鍵インフラストラクチャに関与するすべての人| CIO、最高セキュリティ責任者(CIO)、最高セキュリティ責任者(CIO)、MISディレクター、セキュリティマネージャー、内部監査員など、電子商取引やその他のインターネットアプリケーションを実装し、保護するPKI意思決定。
35 hours
概要


対象ユーザーは、ネットワークサーバー管理者、ファイアウォール管理者、情報セキュリティアナリスト、システム管理者、およびリスク評価の専門家
35 hours
概要
国のインフラストラクチャに対する主要な攻撃の後、セキュリティの専門家は、攻撃の原因となった脆弱性の大部分は、開発者が記述する貧弱で脆弱なコードから来たことを発見しました。

開発者は、availble ツールを使用して大規模な組織 & #39 を無効 effectivly できるスクリプトを作成することができる状況にあるため、セキュリティで保護されたコードを記述する方法のテクニックを習得する必要があります。不十分なコードです。

このコースは、次のように支援することを目的としています:

- は、セキュリティで保護されたコードを記述するテクニックを習得するために開発者を支援
- は、運用環境に公開する前に、アプリケーションのセキュリティをテストするためのソフトウェアテスターを支援し
- は、アプリケーションを取り巻くリスクを理解するためにソフトウェアアーキテクトを支援します
- は、開発者のためのセキュリティベースラインを設定するためにチームのリーダーを助ける
- ヘルプ Web マスターは、ミスの構成を避けるためにサーバーを構成する

このコースでは、使用されている最新のサイバー攻撃の詳細と、これらの 攻撃を停止し、防止するために使用される対策についても説明します。

は、あなた自身のためにどのように開発者のミス壊滅的な攻撃につながったが表示されます、 と participatig の演習では、セキュリティコントロールを練習に入れて、安全なコーディングを生成するための経験と知識を得ることができるコース中に。

このコースに参加するのは誰ですか?

この セキュアコード トレーニングは、次のような位置での作業に適していますが、これらに限定されません。

- のウェブ開発者
- モバイル開発者
- Java 開発者
- ドットネット開発者
- ソフトウェアアーキテクト
- ソフトウェアテスター
- セキュリティプロフェッショナル
- ウェブマスターズ
7 hours
概要
Shadowsocks は、オープンソースのセキュアな socks5 プロキシです。

このインストラクター主導のライブトレーニングでは、参加者は Shadowsocks プロキシを介してインターネット接続をセキュリティで保護する方法を学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- Windows、Linux、Mac、Android、iOS、OpenWrt など、サポートされている多数のプラットフォームに Shadowsocks をインストールして構成します。
- は、pip、aur、freshports などのパッケージマネージャシステムを使用して Shadosocks を展開します。
- は、モバイルデバイスとワイヤレスネットワークで Shadowsocks を実行します。
- は、Shadowsocks がメッセージを暗号化し、完全性と完全性を保証する方法を理解します。
- Shadowsocks サーバーを最適化する

観客

- ネットワークエンジニア
- システム管理者
- コンピュータ技術者
コース の

形式

- 部講義、パート討論、演習と重い実地練習
7 hours
概要
Apache シロは、認証、承認、暗号化、およびセッション管理を実行する強力な Java セキュリティフレームワークです。

このインストラクター主導のライブトレーニングでは、Apache 史郎を使用して web アプリケーションをセキュリティで保護する方法を受講者が学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- は、モバイル、web、エンタープライズ
など、さまざまな種類のアプリケーションを保護するために、シロ & #39 の API を使用しています。 - は、LDAP、JDBC、アクティブディレクトリなど、さまざまなデータソースからのログインを有効にします

観客

- 開発者
- セキュリティエンジニア
コース の

形式

- 部講義、パート討論、演習と重い実地練習
週末サイバーセキュリティコース, 夜のサイバーセキュリティトレーニング, サイバーセキュリティブートキャンプ, サイバーセキュリティ インストラクターよる, 週末サイバーセキュリティトレーニング, 夜のサイバーセキュリティコース, サイバーセキュリティ指導, サイバーセキュリティインストラクター, サイバーセキュリティレーナー, サイバーセキュリティレーナーコース, サイバーセキュリティクラス, サイバーセキュリティオンサイト, サイバーセキュリティプライベートコース, サイバーセキュリティ1対1のトレーニング 週末Cybersecurityコース, 夜のCybersecurityトレーニング, Cyber Securityブートキャンプ, Cyber Security インストラクターよる, 週末Cyber Securityトレーニング, 夜のCyber Securityコース, Cyber Security指導, Cyber Securityインストラクター, Cyber Securityレーナー, Cyber Securityレーナーコース, Cybersecurityクラス, Cyber Securityオンサイト, Cyber Securityプライベートコース, Cyber Security1対1のトレーニング

コース割引のニュースレター

メールアドレスのプライバシーを尊重します。他人に渡したり売ったりしません。
いつでも好みを変えたり、退会することができます。

一部のお客様

is growing fast!

We are looking to expand our presence in Japan!

As a Business Development Manager you will:

  • expand business in Japan
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!