サイバーセキュリティのトレーニングコース

サイバーセキュリティのトレーニングコース

地方のインストラクター主導のライブサイバーセキュリティ(サイバーセキュリティ、インターネットセキュリティ、ITセキュリティ)トレーニングコースでは、インタラクティブなディスカッションを通して、組織内のサイバーセキュリティ戦略の理解、計画、実装方法を実践しています。脅威を検出し軽減するために必要な適切なシステムと手順を設定することに特に重点が置かれています。インターネットセキュリティコースは、インタラクティブトレーニングとして利用でき、その中にはテストおよび認証コンポーネントが含まれています。サイバーセキュリティトレーニングは、オンサイトライブトレーニングまたはリモートライブトレーニングとして利用できます。現場での現場でのトレーニングは、 日本 NobleProgの企業研修センターで日本 。リモートライブトレーニングは、インタラクティブなリモートデスクトップを介して実行されます。 NobleProg - あなたの地域のトレーニングプロバイダー

お客様の声

★★★★★
★★★★★

サイバーセキュリティコース概要

CodeNameDurationOverview
cissprevCertified Information System Security Professional (CISSP) CBK Review35 hoursCISSPは、ビジネス環境のセキュリティを保証するアーキテクチャ、デザイン、管理、および/またはコントロールを定義する情報保証の専門家です。広範な知識と試験に合格するために必要な経験は、CISSPを分けるものです。この認定資格は、クラウドコンピューティング、モバイルセキュリティ、アプリケーション開発セキュリティ、リスク管理など、今日のセキュリティにおける重要なトピックをカバーする(ISC)2®CBK®によって提供される世界的に認められたレベルの能力を証明します。

このコースでは、情報セキュリティプラクティスの10のドメインを確認するのに役立ちます。また、情報システムセキュリティのすべての側面に関連する概念とトピックをマスターするための強力な学習ツールとしても機能します。

目的:

- CISSP CBK(共通知識体系)の主要トピックを再検討する。
- CISSP試験の準備をする
iastInteractive Application Security Testing (IAST)14 hours対話型アプリケーションセキュリティテスト (IAST) は、静的アプリケーションセキュリティテスト (SAST) と動的アプリケーションセキュリティテスト (DAST) またはランタイムアプリケーションの自己保護 (やすり) 技術を組み合わせたアプリケーションセキュリティテストの形式です。IAST は、セキュリティの悪用を担当するコードの特定の行を報告し、そのような悪用につながる、またはその後の動作を再生することができます。

このインストラクター主導のライブトレーニングでは、ランタイムエージェントをインストルメント化し、攻撃時にアプリケーションの動作をシミュレートするためにインデューサを攻撃することによって、アプリケーションをセキュリティで保護する方法について説明します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- は、アプリケーションに対する攻撃をシミュレートし、検出および保護機能を検証します
- は、やすりと DAST を使用して、さまざまなランタイムシナリオでアプリケーションによって取得されるデータパスにコードレベルの可視性を取得し
- は、検出された脆弱性を担当するアプリケーションコードを迅速かつ正確に修正します
- は、動的スキャンから脆弱性の調査結果を優先順位付け
- は、やすりのリアルタイムアラートを使用して、本番環境のアプリケーションを攻撃に対して保護します。
- は、生産スケジュールの目標を維持しながら、アプリケーションの脆弱性リスクを軽減する
- は、全体的な脆弱性の検出と保護のための統合戦略を考案

観客

- DevOps エンジニア
- セキュリティエンジニア
- 開発者
コース の

形式

- 部講義、パート討論、演習と重い実地練習
cl-jpwCombined JAVA, PHP and Web Application Security28 hoursも経験豊富なプログラマは、すべての開発プラットフォームによって提供される各種のセキュリティサービスを意味し、同様に彼らの開発に関連しているさまざまな脆弱性を認識していないマスターしていません。このコースでは、Java と PHP の両方を使用する開発者を対象としており、インターネットを通じた現代的な攻撃に対するアプリケーションの耐性を実現するための必須スキルを提供します。

レベルの Java セキュリティアーキテクチャは、アクセス制御、認証と承認、セキュアな通信、各種暗号化機能に取り組むことによって行われます。また、暗号の OpenSSL や入力検証用の HTML 浄水器など、PHP でコードを保護するために使用できるさまざまな api も紹介されています。サーバー側では、オペレーティングシステム、web コンテナー、ファイルシステム、SQL server、および PHP 自体を強化して構成するためのベストプラクティスが提供されていますが、JavaScript、Ajax のセキュリティ上の問題によってクライアント側のセキュリティに特別な焦点が与えられます。と HTML5.

一般的な web の脆弱性については、OWASP Top 10 に配置された例で説明されており、各種インジェクション攻撃、スクリプトインジェクション、セッション処理に対する攻撃、安全でない直接オブジェクト参照、ファイルアップロードに関する問題、およびその他多数が示されています。ランタイム環境に起因するさまざまな Java および PHP 固有の言語の問題と問題は、不足または不適切な入力検証の標準脆弱性の種類、セキュリティ機能の不正使用、不正なエラー、および例外処理、時間と状態に関連する問題、コードの品質の問題、およびモバイルコードに関連する脆弱性。

参加者は、議論された api、ツール、および構成の影響を試すことができますが、脆弱性の導入はすべて、成功した攻撃の結果を示す多数の実践的な演習によってサポートされています。どのようにバグを修正し、軽減のテクニックを適用し、様々な拡張機能やツールの使用を導入する。

このコースに参加する参加者は、

- は、セキュリティの基本的な概念を理解する, IT セキュリティとセキュアコーディング
- は OWASP トップ10を超えて Web の脆弱性を学び、それらを回避する方法を知っている
- クライアント側の脆弱性と安全なコーディング方法を学ぶ
- 使用することを学ぶJava 開発環境のさまざまなセキュリティ機能
- は、暗号化の実用的な理解を持っている
- PHP のさまざまなセキュリティ機能を使用することを学ぶ
- Web サービスのセキュリティの概念を理解する
- 実用的になるセキュリティテストツールを使用する際の知識
- 典型的なコーディングの間違いについて学び、それらを避ける方法
- Java および PHP のフレームワークとライブラリの最近の脆弱性について知らされる
- ソースを取得し、安全なコーディングに関するさらに読みプラクティス
オーディエンス

開発者
cl-behBeyond Ethical Hacking - Advanced Software Security35 hoursは、応用技術のセキュリティソリューションを使用して固体の知識を超えて、経験豊富なプログラマのためにも、それが可能であるために、多くの脆弱性、すなわち、典型的な攻撃手法の深い理解を持っていることが不可欠であるセキュリティ関連のプログラミングの間違い。このコースは、攻撃テクニックのスタンドポイントからセキュアコーディングにアプローチしますが、SCADEMY セキュアコーディングアカデミーの他のコースと同じ目的で、ソフトウェアセキュリティのベストプラクティスを学ぶことができます。

一般的な web ベースの脆弱性は、関連する攻撃を提示することによって示されますが、推奨されるコーディング手法と軽減方法は、関連する問題を回避するための最も重要な目的で説明されています。サーバー側の問題に加えて (基本的に OWASP トップ10に続く)、特別な焦点は、web サービスと XML セキュリティを議論することに続いている JavaScript、Ajax と HTML5 のセキュリティ問題に取り組むクライアント側のセキュリティに与えられます。暗号化の基礎を簡単に紹介すると、さまざまなアルゴリズムの目的と操作を理解するための一般的な実用ベースラインが提供されます。

特に c および C++ の場合は、スタックおよびヒープ上のバッファオーバーフローの悪用について詳しく説明します。攻撃手法を示した後、我々は、さまざまなレベル (ハードウェアコンポーネント、オペレーティングシステム、プログラミング言語、コンパイラ、ソースコードまたは生産) で適用することができます実用的な保護方法の概要を与えることを防ぐために様々なバグの発生は、開発時や市場投入前にそれらを検出するために、またはシステムの操作中に搾取を防ぐために。最後に、我々は、カウンタの攻撃を議論し、反保護対策、ハッキングや保護の猫とマウスの性質を強調する。

最後に、このコースでは、Java、.net、c、および C++ の言語とプラットフォームの例を紹介することで、一般的に最も頻繁で厳しいプログラミングの欠陥について説明します。プログラマが犯した典型的なバグに加えて、導入されたセキュリティの脆弱性は、言語固有の問題と、ランタイム環境または使用済みライブラリに起因する問題の両方をカバーしています。すべての脆弱性と関連する攻撃については、わかりやすい演習を通じて説明し、推奨されるコーディングガイドラインと軽減手法を示します。

最後に、我々は、偵察、構成、環境の強化のための様々なテクニックと一緒に、議論の脆弱性を明らかにするために適用できるセキュリティテストのテクニックとツールを紹介します。

このコースに参加する参加者は、

- は、セキュリティの基本的な概念を理解する, IT セキュリティとセキュアコーディング
- OWASP トップ10を超えて Web の脆弱性を学び、それらを回避する方法を知っている
- クライアント側の脆弱性と安全なコーディング方法を学ぶ
- 理解Web サービスのセキュリティの概念
- は、暗号化の実用的な理解を持っている
- は、保護されていないバッファ処理の厳しい結果を実現する
- アーキテクチャ上の防御技術とその弱点を理解
- 典型的なコーディングの間違いについて学び、どのようにそれらを悪用する
- は、様々のプラットフォーム、フレームワークやライブラリの最近の脆弱性について知らされる
- エッセンシャル脆弱性の分析とテストのテクニックやツールを学ぶ
- 取得セキュリティで保護されたコーディング方法に関するソースとその他の測定値
オーディエンス

開発者
cl-andAndroid Security14 hoursAndroid は、携帯電話やタブレットなどのモバイルデバイスのためのオープンプラットフォームです。安全なソフトウェアの開発を容易にするために、セキュリティ機能が豊富に用意されています。ただし、他のハンドヘルドプラットフォームに存在する特定のセキュリティ面も欠落しています。このコースでは、これらの機能の包括的な概要を示し、基本的な Linux、ファイル・システム、環境全般に関連していることを認識し、アクセス許可やその他の Android を使用することに関して、最も重要である欠点を指摘します。ソフトウェア開発コンポーネント

一般的なセキュリティの落とし穴と脆弱性については、ネイティブコードと Java アプリケーションの両方について説明し、推奨事項とベストプラクティスを使用して回避および軽減します。多くの場合、実際の事例やケーススタディで問題が解決されています。最後に、セキュリティテストツールを使用して、セキュリティ関連のプログラミングバグを明らかにする方法について簡単に概説します。

このコースに参加する参加者は、

- セキュリティ、IT セキュリティ、セキュアコーディングの基本概念を理解する
- アンドロイド
のセキュリティソリューションを学ぶ - は、Android プラットフォームの様々なセキュリティ機能を使用することを学ぶ
- は、Android の
上の Java のいくつかの最近の脆弱性に関する情報を取得 - 典型的なコーディングミスとそれらを回避する方法について学ぶ
- は、Android の
のネイティブコードの脆弱性について理解を得る - は、ネイティブコード
での安全でないバッファ処理の重大な結果を実現します。 - は、アーキテクチャの保護技術とその弱点を理解する
- は、安全なコーディング方法に関するソースとさらなる測定値を取得し

聴衆

プロフェッショナル
cl-clsApplication Security in the Cloud21 hoursクラウドに移行する

は、効率性とコストの面で企業や個人に莫大なメリットをもたらします。セキュリティに関しては、効果は非常に多様ですが、クラウドサービスを使用してセキュリティに肯定的な影響を与えるというのは一般的な認識です。ただし、クラウドリソースのセキュリティを確保する責任者を定義する場合でも、意見は何度も発散します。

IaaS、PaaS、SaaS をカバーする

は、最初にインフラストラクチャのセキュリティについて説明します。強化と構成の問題だけでなく、すべてのセキュリティの中核にある必要があります id 管理と一緒に認証と承認のためのさまざまなソリューションアーキテクチャ。これには、法的および契約上の問題、つまり、クラウドでの信頼の確立と管理方法に関する基本事項があります。

クラウドのセキュリティを通じた

は、クラウド固有の脅威と攻撃者の目標と動機、およびクラウドソリューションに対する典型的な攻撃手順を理解し続けます。また、クラウドを監査し、侵入テストや脆弱性分析など、すべてのレベルでクラウドソリューションのセキュリティ評価を提供することにも特に重点をおいています。

コースの焦点は、アプリケーションのセキュリティ問題に関するもので、データセキュリティとアプリケーション自体のセキュリティの両方を扱っています。アプリケーションのセキュリティの観点から、クラウドコンピューティングのセキュリティは、一般的なソフトウェアのセキュリティとは実質的に異なっていないため、基本的にすべての OWASP に参加している脆弱性は、このドメインにも関連しています。これは、脅威との違いを作るリスクのセットであり、したがって、訓練は、事前に議論の弱点に接続されている様々なクラウド固有の攻撃のベクトルの列挙で締結されています。

このコースに参加する参加者は、

- は、セキュリティの基本的な概念を理解する, IT セキュリティとセキュアコーディング
- は、クラウドドメイン内の主要な脅威とリスクを理解する
- 初級クラウドセキュリティソリューションについて
- 信頼とガバナンスに関する情報の取得クラウドの
- については、
-
トップ10を超えて Web の脆弱性を学ぶと - OWASP を理解する方法を知っているクラウド
- のアプリケーションのセキュリティに関する広範な知識を得るために暗号化の実用的理解を持っているセキュリティ
のためのクラウドシステムの監査と評価の課題 - クラウド環境とインフラストラクチャをセキュリティで保護する方法
- ソースを取得し、セキュリティで保護されたコーディング方法についてさらに読み
オーディエンス

開発者、マネージャー、プロフェッショナル
cl-nwsNetwork Security14 hoursすべてのアプリケーションは現在、通信とネットワークに大きく依存しているため、ネットワークセキュリティを使用しないアプリケーションセキュリティはありません。

このコースでは、ソフトウェアセキュリティの観点でのネットワークセキュリティに焦点を当て、アプリケーション層の問題に重点を置いて、セッション管理やサービス拒否などのトピックに取り組む、さまざまな OSI 層に対する共通のネットワーク攻撃と防御について説明します。

暗号化としての

は、ネットワークセキュリティの重要な側面であり、対称暗号、ハッシュ、非対称暗号化、およびキーアグリーメントにおける最も重要な暗号アルゴリズムについても説明します。これらの要素は、数学的で理論的な背景を示すのではなく、単に実用的なエンジニアリングの観点から議論され、典型的な使用例と、暗号の使用に関連する実用的考察を示しています。公開キー基盤。セキュリティで保護された通信の多くの分野において、IPSEC や SSL/TLS などの最も広く使われているプロトコルファミリについての詳細な議論が導入されています。

最後に、典型的な暗号の脆弱性について議論されている-の両方の特定の暗号アルゴリズムとは、獣、犯罪、時間、違反、フリーク、行き詰まり、パディングオラクル、ラッキー13、プードルと同様のように、同様の暗号化プロトコルに関連するだけでなく、RSA のタイミング攻撃。各ケースでは、実用的な考慮事項と潜在的な結果は、各問題については、再度、深い数学的詳細に入ることなく記載されています。

このコースに参加する参加者は、

- は、セキュリティの基本的な概念を理解する, IT セキュリティとセキュアなコーディング
- 異なる OSI 層におけるネットワーク攻撃と防御について学ぶ
- は、暗号化の実践的な理解を持っている
- は、本質的セキュリティを理解するプロトコル
- に対する最近のいくつかの攻撃を理解する
- 最近の関連する脆弱性に関する情報を入手する
-
の開発者 、セキュリティで保護されたコーディング方法に関するソースとさらなる読み取りを取得します。、専門家
cl-anwNetwork Security and Secure Communication21 hoursセキュリティで保護されたネットワークアプリケーションを実装する

は、暗号化やデジタル署名など、さまざまな暗号化の構成要素をあらかじめ使用していた開発者にとっても困難な場合があります。これらの暗号化プリミティブの役割と使用法を参加者に理解させるために、セキュアな通信の主な要件についての確固とした基盤として、安全性の高い確認、完全性、機密性、リモート識別、匿名性–が与えられます, また、現実世界のソリューションと一緒にこれらの要件を損なう可能性のある典型的な問題を提示しながら.

ネットワークセキュリティの重要な側面としての

は暗号であり、対称暗号、ハッシュ、非対称暗号、および鍵合意における最も重要な暗号アルゴリズムについても論じている。これらの要素は、詳細な数学的背景を提示するのではなく、開発者の観点から議論され、一般的な使用例と、公開キー基盤などの暗号の使用に関連した実際の考慮事項を示しています。セキュリティで保護された通信の多くの分野において、IPSEC や SSL/TLS などの最も広く使われているプロトコルファミリについての詳細な議論が導入されています。

典型的な暗号の脆弱性は、獣、犯罪、時間、違反、フリーク、行き詰まり、パディングオラクル、ラッキー13、プードルと同様の、だけでなく、RSA のタイミング攻撃として、特定の暗号アルゴリズムと暗号プロトコルに関連して議論されています。各ケースでは、実用的な考慮事項と潜在的な結果は、各問題については、再度、深い数学的詳細に入ることなく記載されています。

最後に、xml 技術は、ネットワーク化されたアプリケーションによるデータ交換の中心的なものであるため、xml のセキュリティ面について説明します。これには、xml シグネチャや xml 暗号化などの保護対策と共に、web サービス内の xml や SOAP メッセージの使用方法、および xml インジェクション、xml 外部のような xml 固有のセキュリティ上の問題、およびそれらの保護対策の弱点が含まれます。エンティティ (XXE) 攻撃、XML 爆弾、および XPath インジェクション。

このコースに参加する参加者は、

- は、セキュリティの基本的な概念を理解する, IT セキュリティとセキュアコーディング
- セキュリティで保護された通信の要件を理解する
- 異なる OSI 層でのネットワーク攻撃と防御について学ぶ
- は、実用的な理解を持っている暗号
- は、基本的なセキュリティプロトコルを理解する
- 暗号に対する最近の攻撃を理解する
- 最近の関連する脆弱性に関する情報を入手する
Web サービスのセキュリティ概念を理解 -
- は、セキュリティで保護されたコーディング慣行
オーディエンス

開発者、専門家のソースとさらに朗読を得る
cl-oscThe Secure Coding Landscape14 hoursコースでは、一般的なセキュリティの概念を紹介し、使用されているプログラミング言語やプラットフォームに関係なく、脆弱性の本質についての概要を示し、ソフトウェアセキュリティに関するリスクを処理する方法について説明します。ソフトウェア開発ライフサイクルのさまざまなフェーズ。技術的な詳細に深く行くことなく、それはいくつかのいくつかのテクニックとツールと一緒に、いくつかの最も興味深い、最も痛むの脆弱性のいくつかのソフトウェア開発技術を強調し、セキュリティテストの課題を提示は、コード内の既存の問題を見つけるために適用できます。

このコースに参加する参加者は、

- セキュリティ、IT セキュリティ、セキュアコーディングの基本概念を理解する
- は、サーバーとクライアント側の両方の Web の脆弱性を理解する
- は、安全でないバッファ処理の重大な結果を実現する
- は、開発環境とフレームワークの最近の脆弱性について informated することができ
- 典型的なコーディングミスとそれらを回避する方法について学ぶ
- セキュリティテストのアプローチと方法論を理解する

聴衆

マネージャ
cyberwarfareFundamentals of Corporate Cyber Warfare14 hours観客

- サイバーセキュリティスペシャリスト
- システム管理者
- サイバーセキュリティマネージャ
- サイバーセキュリティ監査役
- cio は
コース の

形式

- は、実践的実践を重視しています。概念のほとんどはサンプル、練習および実地開発によって学ばれる。
cl-njsNode.JS and Web Application Security21 hours開発者として

、あなたの義務は、防弾コードを書くことです。

あなたの努力にもかかわらず、あなたの全体のキャリアを書いているコードは、あなたが存在していたことを知らなかった弱点に満ちていることを言った場合はどうですか?あなたがこれを読んでいるように、ハッカーがあなたのコードに侵入しようとしていたとしたら?どのように可能性が成功するだろうか?彼らはあなたのデータベースを盗み、闇市場でそれを販売することができれば何?

この Web アプリケーションセキュリティコースは、コードの外観を変更します。私たちはあなたにすべての攻撃者のトリックを教えるとどのようにそれらを軽減するための実践的なトレーニングは、より多くを知っている欲求よりも他の感情を残して。

それは、パックの先にするあなたの選択であり、サイバー犯罪との戦いでゲームチェンジャーとして見られる。

出席する

代議員:

- は、セキュリティの基本的な概念を理解する, IT セキュリティとセキュアコーディング
- OWASP トップ10を超えて Web の脆弱性を学び、それらを回避する方法を知っている
- クライアント側の脆弱性と安全なコーディング方法を学ぶ
- について学ぶnode.js セキュリティ
- MongoDB のセキュリティについて学ぶ
- は、暗号化の実用的な理解を持っている
- は、Web サービス
- のセキュリティの概念を理解するため
- JSON セキュリティについて学習
- セキュリティテストのテクニックとツールを使用して実践的な知識を得る
- 使用されているプラットフォーム、フレームワーク、ライブラリの脆弱性を処理する方法
- ソースを取得し、安全なコーディングのプラクティスに関するさらに読み
ethhackEthical Hacker35 hoursこのクラスは、スキャン、テスト、ハッキング、独自のシステムを保護する方法が表示されますインタラクティブな環境に学生を浸す。ラボを集中的に使用する環境では、現在の重要なセキュリティシステムについて、各学生に深い知識と実務経験を提供します。受講者は、境界防御がどのように機能するかを理解し、スキャンに導き、自分のネットワークを攻撃し、実際のネットワークに危害を加えないようにします。次に、侵入者が特権をエスカレートするしくみと、システムをセキュリティで保護するためにどのような手順を実行するかを学びます。また、侵入検知、ポリシー作成、ソーシャルエンジニアリング、DDoS 攻撃、バッファオーバーフロー、ウィルスの作成についても学習します。学生がこの集中的な5日間のクラスを離れるとき、彼らは倫理的なハッキングの理解と経験に手を持つことになります。

倫理的なハッキングトレーニングの目的は次のとおりです。

- は倫理的なハッキング対策の資格認定専門の情報セキュリティの専門家のための最小基準を確立し、支配する。
- は、信任状個人が最低基準を満たしているか、または超えることを公衆に通知します。
- は、独自の自己規制の専門家として倫理的なハッキングを強化する。

聴衆:

コースは、次のようなポジションでの作業に最適ですが、これらに限定されません:

- セキュリティエンジニア
- セキュリティコンサルタント
- セキュリティマネージャ
- IT ディレクター/マネージャー
- セキュリティ監査役
- IT システム管理者
- IT ネットワーク管理者
- ネットワークアーキテクト
- 開発者
casCAS: Setting Up a Single-Sign-On Authentication Server7 hoursCAS、または中央認証サービスは、web 用のオープンソースのエンタープライズレベルのシングルサインオンプロトコルです。CAS により、ユーザーはシングルサインオンを使用して複数のアプリケーションにアクセスできるようになり、web アプリケーションはユーザーのパスワードへのアクセスを与えずにユーザーを認証できます。CAS には、java サーバ・コンポーネントと、PHP、PL/SQL、java などで書かれた様々なクライアント・ライブラリーがあります。

このコースでは、cas & #39 のアーキテクチャと機能について説明し、cas サーバーのインストールと構成を実践します。受講者は、このコースの最後までに、ca と #39 の SSO (シングルサインオン認証) の実装と、独自の認証サーバーを展開および管理するための必要なプラクティスについて理解しています。

観客

- システム管理者
コース の

形式

- 部講義、一部討論、重い実地練習
seccodeHow to Write Secure Code35 hours国のインフラストラクチャに対する主要な攻撃の後、セキュリティの専門家は、攻撃の原因となった脆弱性の大部分は、開発者が記述する貧弱で脆弱なコードから来たことを発見しました。

開発者は、availble ツールを使用して大規模な組織 & #39 を無効 effectivly できるスクリプトを作成することができる状況にあるため、セキュリティで保護されたコードを記述する方法のテクニックを習得する必要があります。不十分なコードです。

このコースは、次のように支援することを目的としています:

- は、セキュリティで保護されたコードを記述するテクニックを習得するために開発者を支援
- は、運用環境に公開する前に、アプリケーションのセキュリティをテストするためのソフトウェアテスターを支援し
- は、アプリケーションを取り巻くリスクを理解するためにソフトウェアアーキテクトを支援します
- は、開発者のためのセキュリティベースラインを設定するためにチームのリーダーを助ける
- ヘルプ Web マスターは、ミスの構成を避けるためにサーバーを構成する

このコースでは、使用されている最新のサイバー攻撃の詳細と、これらの 攻撃を停止し、防止するために使用される対策についても説明します。

は、あなた自身のためにどのように開発者のミス壊滅的な攻撃につながったが表示されます、 と participatig の演習では、セキュリティコントロールを練習に入れて、安全なコーディングを生成するための経験と知識を得ることができるコース中に。

このコースに参加するのは誰ですか?

この セキュアコード トレーニングは、次のような位置での作業に適していますが、これらに限定されません。

- のウェブ開発者
- モバイル開発者
- Java 開発者
- ドットネット開発者
- ソフトウェアアーキテクト
- ソフトウェアテスター
- セキュリティプロフェッショナル
- ウェブマスターズ
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 hoursDevOps は、アプリケーション開発を IT オペレーションに合わせたソフトウェア開発アプローチです。DevOps をサポートするために登場したツールの一部には、オートメーションツール、コンテナ輸送、およびオーケストレーションプラットフォームがあります。セキュリティは、これらの開発に維持されていません。

このコースでは、参加者は DevOps セキュリティの課題に直面するための適切なセキュリティ戦略を策定する方法を学びます。

観客

- Devops エンジニア
- セキュリティエンジニア
コース の

形式

- 部講義、一部討論、実践的実践
embeddedsecurityEmbedded Systems Security21 hoursこのトレーニングでは、セキュアな組込みシステムを設計する際に考慮すべきシステムアーキテクチャ、オペレーティングシステム、ネットワーキング、ストレージ、および暗号化の問題について紹介します。

このコースの終わりまでに、参加者はセキュリティの原則、懸念事項、および技術についてしっかりと理解しています。さらに重要なことに、参加者は安全で安全に組込みソフトウェアを開発するために必要とされる技術を備えています。

観客

- 組込システムプロフェッショナル
- セキュリティプロフェッショナル
コース の

形式

- 部講義、パート討論、実地実習
shadowsocksShadowsocks: Set Up a Proxy Server7 hoursShadowsocks は、オープンソースのセキュアな socks5 プロキシです。

このインストラクター主導のライブトレーニングでは、参加者は Shadowsocks プロキシを介してインターネット接続をセキュリティで保護する方法を学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- Windows、Linux、Mac、Android、iOS、OpenWrt など、サポートされている多数のプラットフォームに Shadowsocks をインストールして構成します。
- は、pip、aur、freshports などのパッケージマネージャシステムを使用して Shadosocks を展開します。
- は、モバイルデバイスとワイヤレスネットワークで Shadowsocks を実行します。
- は、Shadowsocks がメッセージを暗号化し、完全性と完全性を保証する方法を理解します。
- Shadowsocks サーバーを最適化する

観客

- ネットワークエンジニア
- システム管理者
- コンピュータ技術者
コース の

形式

- 部講義、パート討論、演習と重い実地練習
cl-cjwCombined C/C++, JAVA and Web Application Security28 hoursは、日常の作業中に同時に様々なプラットフォームを使用している最良の方法で異種の開発グループを提供するために、我々は教訓的な方法で多様なセキュアコーディングの科目を提示する組み合わせのコースに各種のトピックをマージしている単一のトレーニングイベント。このコースでは、C および C++ と Java プラットフォームのセキュリティを組み合わせて、広範なクロスプラットフォームのセキュアコーディングの専門知識を提供します。

に関する一般的なセキュリティの脆弱性については、これらの脆弱性を悪用する攻撃方法について実践的に説明するとともに、発生を防ぐために適用できる軽減手法に焦点を当てて議論されています。これらの危険なバグは、市場の打ち上げ前にそれらを検出したり、搾取を防ぐ。

のセキュリティコンポーネントと Java のサービスは、参加者がそれらを使用して実践的な経験を積むことができるいくつかの実用演習を通じて、さまざまな api やツールを提示することによって議論されています。このコースでは、web サービスのセキュリティ上の問題と、インターネットベースのサービスの最も痛む脅威を防ぐために適用できる関連する Java サービスについても説明します。最後に、web および Java 関連のセキュリティの脆弱性は、問題の根本原因を示すだけでなく、推奨される軽減とコーディングの手法と共に、攻撃方法を実証する簡単な演習で示されています。関連するセキュリティ問題を回避するために

このコースに参加する参加者は、

- セキュリティ、IT セキュリティ、セキュアコーディングの基本概念を理解する
- は OWASP トップ10を超えてウェブの脆弱性を学び、それらを回避する方法を知っている
- クライアント側の脆弱性とセキュリティで保護されたコーディング方法を学ぶ
- Java 開発環境のさまざまなセキュリティ機能を使用する方法について説明します
- は暗号について実践的に理解している
- は、安全でないバッファ処理の重大な結果を実現する
- は、アーキテクチャの保護技術とその弱点を理解する
- 典型的なコーディングミスとそれらを回避する方法について学ぶ
- は、さまざまなプラットフォーム、フレームワーク、およびライブラリの最近の脆弱性について通知される
- は、安全なコーディング方法に関するソースとさらなる測定値を取得し

オーディエンス

開発者
NPenNetwork Penetration Testing35 hoursこのクラスは、参加者が自分のシステムをスキャン、テスト、ハッキング、 のセキュリティで保護するのに役立ちます。現在の重要なセキュリティシステムで の深い知識と実務経験を得るために。参加者はどのように境界防御の仕事を知るようになるし、スキャンに導かれると、独自のネットワークを攻撃し、実際のネットワークが損なわれることはありません。参加者は、侵入者がどのように特権をエスカレートするか、およびシステム、侵入検知、ポリシー作成、ソーシャルエンジニアリング、DDoS 攻撃、バッファオーバーフロー、およびウイルスの作成をセキュリティで保護するためにどのような手順を講じるかを学習します。
bcpracBusiness Continuity Practitioner14 hoursこのコースは、組織がインシデントに効果的に対応し、ビジネスオペレーションの可用性を維持し、その利益を保護できるように、さまざまな脅威に対して組織の弾力性を構築するために出席者を支援するように設計されています。
computerroomComputer Room Security and Maintenance 14 hoursネットワークセキュリティは、物理レベルで開始されます。このインストラクター主導のライブトレーニングでは、参加者はコンピュータサーバールームに関連するセキュリティリスクを学習し、スマートプラクティス、計画、およびテクノロジの実装を通じてセキュリティを強化する方法について説明します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- は、コンピュータサーバーの部屋に関連するように、組織と #39 のセキュリティリスクを評価します
- インフラストラクチャへの物理的なアクセスを制限するための制御および監視システムの設定
異なるメンバーのための - デザインアクセスポリシー
- は、セキュリティポリシーをチームメンバーと効果的に通信します

観客

- セキュリティプロフェッショナル
- ネットワークおよびハードウェアエンジニア
- 技術者
- 施設管理者
- システム管理者
コース の

形式

- パートの講義、パートの討論、演習と実践的な練習。

ノート

- このコースのためのカスタマイズされた訓練を要求するために、整理するために私達に連絡しなさい。
beyondcorpBeyondCorp: Implementing Zero Trust Security14 hoursBeyondCorp は、従業員が従来の VPN を必要とせずに任意の場所から安全に動作できるようにするオープンソースのゼロトラストセキュリティフレームワークです。

このインストラクター主導のライブトレーニングでは、ライブラボ環境で BeyondCorop をセットアップおよび展開するときに、ゼロのセキュリティシステムをセットアップする方法について、受講者が学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- は、組織と #39 の既存のセキュリティモデルを評価します。
- は、境界から個々のデバイスおよびユーザーにアクセス制御をシフトします。
- は、ユーザーおよびデバイス中心の認証および承認ワークフローを使用してアプリケーションを展開します。
- は、組織内にゼロの信頼ネットワークを理解し、計画し、実装します。

観客

- ネットワークエンジニア
- サイバーセキュリティの専門家
- システムアーキテクト
- IT マネージャー
コース の

形式

- 部講義、パート討論、演習と重い実地練習

ノート

- このコースのためのカスタマイズされた訓練を要求するために、整理するために私達に連絡しなさい。
unmdtechUnderstanding Modern Information Communication Technology7 hoursこのコースでは、ネットワーク攻撃に対する防御に重点を置いて、セキュリティと IT セキュリティの基本的な概念について説明します。参加者は、web サービスの重要なセキュリティプロトコルとセキュリティ概念について理解を深めることができます。暗号に対する最近の攻撃と最近の関連する脆弱性は referrenced
hipaafordevHIPAA Compliance for Developers7 hoursHIPAA (健康保険の移植性と1996の説明責任法) は、医療情報を処理し、保存するためのデータのプライバシーとセキュリティのための規定を提供する米国の法律です。これらのガイドラインは、地域に関係なく、健康アプリケーションの開発に従うための良い標準です。HIPAA 準拠のアプリケーションが認識され、グローバルに信頼できるようになりました。

は、このインストラクター主導で、ライブトレーニング (リモート)、参加者は、彼らが実践的なライブラボの演習のシリーズをステップとして、HIPAA の基礎を学びます。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- HIPAA
の基本を理解する HIPAA に準拠したヘルスアプリケーションを開発 -
- HIPAA コンプライアンスのための開発者ツールの使用

観客

- 開発者
- プロダクトマネージャー
- データプライバシーオフィサー
コース の

形式

- パートの講義、一部の議論、演習と重い実践的な練習。

ノート

- このコースのためのカスタマイズされた訓練を要求するために、整理するために私達に連絡しなさい。
iotsecurityIoT Security Architecture14 hoursインターネット (IoT) は、物理オブジェクトとソフトウェア・アプリケーションをワイヤレスで接続し、ネットワーク通信、クラウド・コンピューティング、データ・キャプチャーを通じて相互に通信し、データを交換できるネットワーク・インフラストラクチャです。IoT ソリューションの展開における大きなハードルの1つは、セキュリティです。iot テクノロジには幅広いデバイスが含まれているため、iot のセキュリティを設計することは、 の成功にとって重要です。

このインストラクター主導のライブトレーニングでは、参加者は iot アーキテクチャを理解し、組織に適用されるさまざまな iot セキュリティソリューションを学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- IoT アーキテクチャーを理解する
- IoT のセキュリティの脅威とソリューションを理解する
- は、組織内の IoT セキュリティのための技術を実装する

観客

- it プロフェッショナル
- 開発者
- エンジニア
- マネージャ
コース の

形式

- 部講義、パート討論、演習と重い実地練習

ノート

- このコースのためのカスタマイズされた訓練を要求するために、
を整理するために私達に連絡しなさい
netnoradNetNORAD7 hoursNetNORAD は、デバイスのポーリングとは無関係に、エンドツーエンドのプロービングを介してネットワークの問題をトラブルシューティングするために Facebook によって構築されたシステムです。

このインストラクター主導のライブトレーニングでは、NetNORAD とアクティブパスのテストによってネットワークのトラブルシューティング方法を改善する方法について説明します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- NetNORAD のしくみを理解する
- NetNORAD
の背後にあるデザインの原則を学ぶ - は、独自のコードでオープンソースの NetNORAD ツールを使用して、障害検出システムを実装して

観客

- ネットワークエンジニア
- 開発者
- システムエンジニア
コース の

形式

- 部講義、パート討論、演習と重い実地練習
shiroApache Shiro: Securing Your Java Application7 hoursApache シロは、認証、承認、暗号化、およびセッション管理を実行する強力な Java セキュリティフレームワークです。

このインストラクター主導のライブトレーニングでは、Apache 史郎を使用して web アプリケーションをセキュリティで保護する方法を受講者が学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- は、モバイル、web、エンタープライズ
など、さまざまな種類のアプリケーションを保護するために、シロ & #39 の API を使用しています。 - は、LDAP、JDBC、アクティブディレクトリなど、さまざまなデータソースからのログインを有効にします

観客

- 開発者
- セキュリティエンジニア
コース の

形式

- 部講義、パート討論、演習と重い実地練習
nbiotfordevNB-IoT for Developers7 hoursは、今日と #39 のほとんどは、IoT 接続は工業用です。工業用 IoT (IIoT) 接続には低電力ワイドエリア (LPWA) テクノロジが必要で、低帯域幅アプリケーションの接続性、カバレッジ、およびサブスクリプション機能を提供します。これらの要件は既存のセルラーネットワークによって提供される可能性がありますが、このようなネットワークは理想的ではありません。NB-iot (ナローバンド iot) 技術は、有望なソリューションを提供しています。

NB-iot (lte Cat NB1 とも呼ばれます) により、iot デバイスは、GSM などのキャリアネットワークや LTE チャンネル間の「ガードバンド」を介して動作することができます。nb-iot は、帯域幅の200kHz のみを必要とし、多数のエンドポイントデバイス (nb-iot ネットワークセルあたり最大 5万) を効率的に接続することができます。その低消費電力要件は、スマート駐車場、ユーティリティ、ウェアラブルなどの小型でシンプルな IoT ガジェットでの使用に最適です。

このインストラクター主導のライブトレーニングでは、サンプルの nb-iot ベースのアプリケーションを開発および展開する際に、参加者は nb-iot のさまざまな側面について学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- は、NB-IoT のさまざまなコンポーネントを識別し、どのように一緒に生態系を形成するために合わせて
- は、NB-IoT デバイスに組み込まれているセキュリティ機能を理解し、説明し
- は、NB-IoT デバイスを追跡するための簡単なアプリケーションを開発する

観客

- 開発者
- テクニカルマネージャー
コース の

形式

- 部講義、パート討論、演習と重い実地練習
ehcmEthical Hacking and Countermeasures35 hours説明:

このクラスは、スキャン、テスト、ハッキング、独自のシステムを保護する方法が表示されますインタラクティブな環境に学生を浸す。ラボを集中的に使用する環境では、現在の重要なセキュリティシステムについて、各学生に深い知識と実務経験を提供します。学生は、境界防御がどのように働くかを理解することから始めて、それから、彼ら自身のネットワークをスキャンして攻撃することに導きます、本当のネットワークは、害を受けません。次に、侵入者が特権をエスカレートするしくみと、システムをセキュリティで保護するためにどのような手順を実行するかを学びます。また、侵入検知、ポリシー作成、ソーシャルエンジニアリング、DDoS 攻撃、バッファオーバーフロー、ウィルス作成などについても学習します。

対象読者:

このコースでは、セキュリティ担当者、監査役、セキュリティ専門家、サイト管理人、およびネットワークインフラストラクチャの整合性を懸念しているユーザーに多大な恩恵を受けます。
secanaSecurity Analyst35 hours

対象ユーザーは、ネットワークサーバー管理者、ファイアウォール管理者、情報セキュリティアナリスト、システム管理者、およびリスク評価の専門家
週末サイバーセキュリティコース, 夜のサイバーセキュリティトレーニング, サイバーセキュリティブートキャンプ, サイバーセキュリティ インストラクターよる, 週末サイバーセキュリティトレーニング, 夜のサイバーセキュリティコース, サイバーセキュリティ指導, サイバーセキュリティインストラクター, サイバーセキュリティレーナー, サイバーセキュリティレーナーコース, サイバーセキュリティクラス, サイバーセキュリティオンサイト, サイバーセキュリティプライベートコース, サイバーセキュリティ1対1のトレーニング

コース割引のニュースレター

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

一部のお客様

is growing fast!

We are looking to expand our presence in Japan!

As a Business Development Manager you will:

  • expand business in Japan
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!