Cyber Security Awareness Training Schulung
Cyber Security ist die Praxis der Anwendung von Technologien, Kontrollen und Prozessen, um Computer-Systeme, Server, Netzwerke, Geräte, Programme und Daten vor schädlichen Cyberangriffen zu schützen.
Dieser Instructor-leitet, Live-Training (online oder on-site) richtet sich an alle, die lernen möchten, wie Internet verbundene Systeme vor verschiedenen Arten von Cyberbedrohungen zu schützen.
Am Ende dieser Ausbildung können die Teilnehmer:
- Sie verstehen das Konzept von Cyber Security.
- Lernen und verstehen Sie die verschiedenen Cyber Security Bedrohungen.
- Lernen Sie Prozesse und Best Practices zum Schutz von Internet verbundenen Systemen vor Cyberangriffen.
Format des Kurses
- Interaktive Unterricht und Diskussion.
- Viele Übungen und Übungen.
- Hand-on Implementierung in einem Live-Lab-Umfeld.
Kursanpassungsoptionen
- Um eine benutzerdefinierte Ausbildung für diesen Kurs zu beantragen, wenden Sie sich bitte an uns, um zu arrangieren.
Schulungsübersicht
Einführung
- Überblick über Cyber Security
- Bedeutung von Cyber Security
- Überblick über die verschiedenen Hacking-Techniken
Sozialtechnik
- Nachahmung und Betrug
- Nichttechnisches Social Engineering
- Umgekehrtes Social Engineering
- Schultersurfen
- Dumpster Diving
- Lauschangriff
Phishing
- Erkennen einer Phishing-E-Mail
- Täuschendes Phishing
- Speer-Phishing
- Whaling-Phishing
- Telefon-Phishing
Internet-Sicherheit
- Sicherheit bei der Nutzung des Internets
- Nutzung des Internets über ein sicheres Netzwerk
- Gemeinsame Nutzung von Daten außerhalb des Netzes
- Systeme zur Verhinderung von Datenverlusten und zur Überwachung
- Wi-Fi-Phishing-Angriffe
- Nutzung öffentlicher WiFi-Netzwerke
- Surfen auf Nicht-HTTPS-Websites
- Installation von Software aus nicht vertrauenswürdigen Quellen
- Key Logger
- Mobile Sicherheit
- Sicherheit beim Cloud Computing
Email Sicherheit
- Empfehlungen zur E-Mail-Sicherheit
- Falsche E-Mail-Empfänger
- Ignorieren von unbekannten Empfängern
- Malware über E-Mail
Passwortsicherheit
- Weitergabe von Passwörtern über das Telefon
- Mein Passwort an einem öffentlichen Computer merken
- Passwort aufschreiben
- Ein einfaches Passwort wählen
- Den Computer sperren
- Hacken des Einmalpassworts
- Auswahl eines sicheren Passworts
Organisationsrichtlinien
- Allgemeine Datenschutzverordnung (GDPR)
- Richtlinie zur akzeptablen Nutzung
- Löschung der Festplatte
- Abschließen des Büros
- Überwachung der Arbeitsplätze
- Eigenes Gerät mitbringen
- Sicherheit auf Reisen
- Mobiles Sicherheitsbewusstsein
Cyber Security für Fernarbeitskräfte
- Cybersicherheitsrisiken für Telearbeiter
- Sicherheit bei Fernarbeit
- Bewährte Praktiken für Fernarbeitnehmer
Cyber Security für sichere Kodierung
- Überblick über sichere Kodierung
- Bewährte Praktiken für sichere Kodierung
Bewährte IT-Sicherheitspraktiken
- Die Bedeutung der IT-Sicherheit
- Bewährte Praktiken der IT-Branche Cyber Security
Zusammenfassung und nächste Schritte
Voraussetzungen
Grundlegende Computer Kenntnisse
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
Cyber Security Awareness Training Schulung - Booking
Cyber Security Awareness Training Schulung - Enquiry
Cyber Security Awareness Training - Beratungsanfrage
Beratungsanfrage
Erfahrungsberichte (7)
Mehr Wissen und ein Weckruf, damit wir der Sicherheit unserer Konten mehr Aufmerksamkeit widmen.
Karen May - Inspectra Ltd
Kurs - Cyber Security Awareness Training
Maschinelle Übersetzung
Übungen zu realen Lebenssituationen.
LUZ STELLA - Inspectra Ltd
Kurs - Cyber Security Awareness Training
Maschinelle Übersetzung
Sitzungen zum Datenschutz und zur Sensibilisierung für Cyberfragen
Neha Parekh - Inspectra Ltd
Kurs - Cyber Security Awareness Training
Maschinelle Übersetzung
Sie sind sich bewusst, wie wichtig es ist, eine gute Informationssicherheit aufrechtzuerhalten und das Risiko des Missbrauchs und des unbefugten Zugriffs auf Informationen sowohl im beruflichen als auch im privaten Bereich zu verringern.
Jamella - Inspectra Ltd
Kurs - Cyber Security Awareness Training
Maschinelle Übersetzung
Kennenlernen der verschiedenen Methoden, um online sicher zu sein.
Jacob - Inspectra Ltd
Kurs - Cyber Security Awareness Training
Maschinelle Übersetzung
Es ist ein Thema, über das wir nicht viel wissen, aber es ist gut zu wissen, wie man bestimmte Arten von Betrug erkennt, insbesondere bei gefälschten Websites oder Phising, um nicht darauf hereinzufallen
Julian - Inspectra Ltd
Kurs - Cyber Security Awareness Training
Maschinelle Übersetzung
Der Inhalt war sehr interessant, und der Trainer ging ständig auf unsere Fragen ein und passte sie an. Er schaffte es, die verschiedenen Verständnisebenen, die die Mitarbeiter hatten, zu erfassen und den Inhalt zu verstehen.
Angele Marie - Inspectra Ltd
Kurs - Cyber Security Awareness Training
Maschinelle Übersetzung
Kommende Kurse
Kombinierte Kurse
389 Directory Server for Administrators
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die 389 Directory Server zur Konfiguration und Verwaltung von LDAP-basierter Authentifizierung und Autorisierung verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- 389 Directory Server zu installieren und zu konfigurieren.
- Die Funktionen und die Architektur von 389 Directory Server zu verstehen.
- Den Verzeichnisserver mit Hilfe der Webkonsole und der CLI zu konfigurieren.
- Replikation für hohe Verfügbarkeit und Lastausgleich einrichten und überwachen.
- Verwalten der LDAP-Authentifizierung mit SSSD für schnellere Leistung.
- Integrieren Sie 389 Directory Server mit Microsoft Active Directory.
Active Directory for Admins
21 StundenDiese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die Microsoft Active Directory zur Verwaltung und Sicherung des Datenzugriffs verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Active Directory einzurichten und zu konfigurieren.
- eine Domäne einzurichten und die Zugriffsrechte von Benutzern und Geräten zu definieren.
- Benutzer und Geräte über Gruppenrichtlinien zu verwalten.
- Den Zugriff auf Dateiserver zu kontrollieren.
- Einen Zertifikatsdienst einzurichten und Zertifikate zu verwalten.
- Dienste wie Verschlüsselung, Zertifikate und Authentifizierung implementieren und verwalten.
Android Security
14 StundenAndroid ist eine offene Plattform für mobile Geräte wie Handys und Tablets. Es verfügt über eine Vielzahl von Sicherheitsfunktionen, um die Entwicklung sicherer Software zu vereinfachen. Es fehlen jedoch auch bestimmte Sicherheitsaspekte, die auf anderen Handheld-Plattformen vorhanden sind. Der Kurs gibt einen umfassenden Überblick über diese Funktionen und zeigt die wichtigsten Mängel auf, die im Zusammenhang mit dem zugrunde liegenden Linux , dem Dateisystem und der Umgebung im Allgemeinen sowie der Verwendung von Berechtigungen und anderen Android Softwareentwicklungskomponenten zu beachten sind.
Typische Sicherheitslücken und Schwachstellen werden sowohl für nativen Code als auch für Java Anwendungen beschrieben. Außerdem werden Empfehlungen und Best Practices zur Vermeidung und Minderung dieser beschrieben. In vielen Fällen werden die besprochenen Probleme durch Beispiele und Fallstudien aus der Praxis untermauert. Abschließend geben wir einen kurzen Überblick über die Verwendung von Sicherheitstest-Tools, um sicherheitsrelevante Programmierfehler aufzudecken.
Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Erfahren Sie die Sicherheitslösungen auf Android
- Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der Android Plattform verwenden
- Informieren Sie sich über aktuelle Sicherheitslücken in Java auf Android
- Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
- Erfahren Sie mehr über Sicherheitslücken in nativem Code unter Android
- Erkennen Sie die schwerwiegenden Folgen der unsicheren Pufferbehandlung im systemeigenen Code
- Verstehen Sie die architektonischen Schutztechniken und ihre Schwächen
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Publikum
Fachleute
Network Security and Secure Communication
21 StundenDie Implementierung einer sicheren vernetzten Anwendung kann schwierig sein, selbst für Entwickler, die bereits verschiedene kryptographische Bausteine (wie Verschlüsselung und digitale Signaturen) verwendet haben. Um den Teilnehmern die Rolle und die Verwendung dieser kryptografischen Primitive verständlich zu machen, wird zunächst eine solide Grundlage über die wichtigsten Anforderungen an eine sichere Kommunikation - sichere Bestätigung, Integrität, Vertraulichkeit, Fernidentifizierung und Anonymität - vermittelt, wobei auch die typischen Probleme, die diese Anforderungen beeinträchtigen können, zusammen mit Lösungen aus der Praxis vorgestellt werden.
Da ein kritischer Aspekt der Netzsicherheit die Kryptographie ist, werden auch die wichtigsten kryptographischen Algorithmen der symmetrischen Kryptographie, des Hashings, der asymmetrischen Kryptographie und der Schlüsselvereinbarung behandelt. Anstatt einen detaillierten mathematischen Hintergrund zu präsentieren, werden diese Elemente aus der Perspektive eines Entwicklers erörtert, wobei typische Anwendungsfälle und praktische Überlegungen im Zusammenhang mit dem Einsatz von Kryptographie, wie z. B. Public-Key-Infrastrukturen, aufgezeigt werden. Es werden Sicherheitsprotokolle in vielen Bereichen der sicheren Kommunikation vorgestellt, wobei die am weitesten verbreiteten Protokollfamilien wie IPSEC und SSL/TLS eingehend diskutiert werden.
Typische Kryptoschwachstellen werden sowohl im Zusammenhang mit bestimmten Kryptoalgorithmen als auch mit kryptografischen Protokollen erörtert, z. B. BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding Orakel, Lucky Thirteen, POODLE und ähnliche, sowie der RSA-Zeitangriff. In jedem Fall werden die praktischen Erwägungen und die möglichen Folgen für jedes Problem beschrieben, wiederum ohne auf die mathematischen Details einzugehen.
Da die XML-Technologie für den Datenaustausch von vernetzten Anwendungen von zentraler Bedeutung ist, werden schließlich die Sicherheitsaspekte von XML beschrieben. Dazu gehört die Verwendung von XML in Webdiensten und SOAP-Nachrichten neben Schutzmaßnahmen wie XML-Signatur und XML-Verschlüsselung - sowie Schwachstellen in diesen Schutzmaßnahmen und XML-spezifische Sicherheitsprobleme wie XML-Injektion, XML-External-Entity (XXE)-Angriffe, XML-Bomben und XPath-Injektion.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- die Anforderungen an eine sichere Kommunikation verstehen
- Kenntnisse über Netzwerkangriffe und Verteidigungsmaßnahmen auf verschiedenen OSI-Schichten
- ein praktisches Verständnis von Kryptographie haben
- Verständnis der wichtigsten Sicherheitsprotokolle
- einige aktuelle Angriffe auf Kryptosysteme zu verstehen
- Informationen über einige aktuelle Sicherheitslücken erhalten
- Verstehen der Sicherheitskonzepte von Webdiensten
- Quellen und weiterführende Lektüre zu sicheren Kodierungsverfahren erhalten
Zielgruppe
Entwickler, Fachleute
C/C++ Secure Coding
21 StundenIn diesem dreitägigen Kurs werden die Grundlagen des Sicherns des C / C++ Codes gegen böswillige Benutzer behandelt, die möglicherweise viele Sicherheitslücken im Code mit Speicherverwaltung und Eingabehandhabung ausnutzen. In diesem Kurs werden die Grundlagen des Schreibens von sicherem Code behandelt.
Advanced Java Security
21 StundenSelbst erfahrene Java-Programmierer beherrschen nicht unbedingt die verschiedenen Sicherheitsdienste, die Java bietet, und kennen auch nicht die verschiedenen Schwachstellen, die für in Java geschriebene Webanwendungen relevant sind.
Der Kurs behandelt - neben der Einführung in die Sicherheitskomponenten der Standard Java Edition - Sicherheitsfragen der Java Enterprise Edition (JEE) und Web Services. Der Diskussion von spezifischen Diensten werden die Grundlagen der Kryptographie und der sicheren Kommunikation vorangestellt. Verschiedene Übungen befassen sich mit deklarativen und programmatischen Sicherheitstechniken in JEE, während sowohl die Transportschicht als auch die Ende-zu-Ende-Sicherheit von Webservices diskutiert wird. Die Verwendung aller Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die besprochenen APIs und Tools selbst ausprobieren können.
Im Kurs werden auch die häufigsten und schwerwiegendsten Programmierfehler der Java-Sprache und -Plattform sowie webbezogene Schwachstellen durchgesprochen und erläutert. Neben den typischen Fehlern, die von Java-Programmierern begangen werden, umfassen die vorgestellten Sicherheitslücken sowohl sprachspezifische Probleme als auch solche, die sich aus der Laufzeitumgebung ergeben. Alle Schwachstellen und die entsprechenden Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Entschärfungstechniken.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie man sie vermeidet
- die Sicherheitskonzepte von Webdiensten verstehen
- Verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung nutzen können
- Praktisches Verständnis der Kryptographie
- Sicherheitslösungen von Java EE verstehen
- Typische Programmierfehler kennen und wissen, wie man sie vermeiden kann
- Informationen über einige aktuelle Schwachstellen im Java Framework erhalten
- Praktische Kenntnisse in der Verwendung von Sicherheitstests erhalten
- Sie erhalten Quellen und weiterführende Literatur zu sicheren Programmierpraktiken.
Zielgruppe
Entwickler
Standard Java Security
14 StundenBeschreibung
Die Java Sprache und die Laufzeitumgebung (Runtime Environment, JRE) wurden so entwickelt, dass sie frei von den problematischsten Sicherheitslücken sind, die in anderen Sprachen wie C / C++ . Softwareentwickler und -architekten sollten jedoch nicht nur wissen, wie sie die verschiedenen Sicherheitsfunktionen der Java Umgebung nutzen (positive Sicherheit), sondern auch die zahlreichen Schwachstellen kennen, die für die Java Entwicklung noch relevant sind (negative Sicherheit).
Der Einführung von Sicherheitsdiensten geht ein kurzer Überblick über die Grundlagen der Kryptographie voraus, der eine gemeinsame Grundlage für das Verständnis des Zwecks und der Funktionsweise der jeweiligen Komponenten bietet. Die Verwendung dieser Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die diskutierten APIs selbst ausprobieren können.
Der Kurs geht auch durch und erklärt die häufigsten und schwerwiegendsten Programmierfehler der Java Sprache und -Plattform, wobei sowohl die typischen Fehler von Java Programmierern als auch die sprach- und umgebungsspezifischen Probleme behandelt werden. Alle Sicherheitslücken und die relevanten Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Abhilfemaßnahmen.
Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
- Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der Java Entwicklungsumgebung verwenden
- Ein praktisches Verständnis der Kryptographie haben
- Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
- Informieren Sie sich über aktuelle Sicherheitslücken im Java Framework
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Publikum
Entwickler
FreeIPA for Administrators
14 StundenDiese Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die FreeIPA verwenden möchten, um die Authentifizierungs-, Autorisierungs- und Kontoinformationen für die Benutzer, Gruppen und Maschinen ihrer Organisation zu zentralisieren.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- Installieren und Konfigurieren von FreeIPA.
- Benutzer und Clients von Linux von einem zentralen Ort aus zu verwalten.
- die CLI-, Web-UI- und RPC-Schnittstelle von FreeIPA zu verwenden, um Berechtigungen einzurichten und zu verwalten.
- Aktivieren Sie Single Sign On-Authentifizierung für alle Systeme, Dienste und Anwendungen.
- Integrieren Sie FreeIPA mit Windows Active Directory.
- Sichern, Replizieren und Migrieren eines FreeIPA-Servers.
Identity and Access Management with Okta
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die Okta für die Identitäts- und Zugriffsverwaltung nutzen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Okta zu konfigurieren, zu integrieren und zu verwalten.
- Okta in eine bestehende Anwendung zu integrieren.
- Sicherheit mit Multi-Faktor-Authentifizierung zu implementieren.
OpenLDAP for Linux Systems
7 StundenOpenLDAP ist eine Open-Source-Softwareimplementierung des LDAP-Protokolls (Lightweight Directory Access-Protokoll), das die Verwaltung von und den Zugriff auf Informationsverzeichnisse ermöglicht. OpenJest ist ein beliebter Verzeichnisserver, der zum Speichern und Freigeben von Daten über Benutzer, Gruppen, Netzwerkressourcen und andere Objekte in einem Netzwerk verwendet werden kann.
OpenLDAP Workshop
21 StundenDieser von einem Trainer geleitete Live-Kurs in Schweiz (online oder vor Ort) richtet sich an fortgeschrittene Systemadministratoren und IT-Professionals, die LDAP Verzeichnisse mit OpenLDAP installieren, konfigurieren, verwalten und schützen möchten.
Am Ende des Kurses werden die Teilnehmer in der Lage sein:
- Die Struktur und den Betrieb von LDAP Verzeichnissen zu verstehen.
- OpenLDAP für verschiedene Bereitstellungs-Umgebungen zu installieren und zu konfigurieren.
- Zugriffskontrolle, Authentifizierung und Replikationsmechanismen umzusetzen.
- OpenLDAP mit Drittanbieterdiensten und -anwendungen zu verwenden.
Identity and Access Management using OpenAM
14 StundenDiese von einem Trainer geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die OpenAM zur Verwaltung von Identitäts- und Zugriffskontrollen für Webanwendungen verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- die notwendige Serverumgebung einzurichten, um mit der Konfiguration von Authentifizierungs- und Zugriffskontrollen mit OpenAM zu beginnen.
- Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Benutzer-Selbstbedienungsfunktionen für Webanwendungen zu implementieren.
- Föderationsdienste (OAuth 2.0, OpenID, SAML v2.0 usw.) verwenden, um das Identitätsmanagement sicher auf verschiedene Systeme oder Anwendungen auszuweiten.
- [Authentifizierungs-, Autorisierungs- und Identitätsdienste über REST-APIs zu verwalten.
OpenDJ for Administrators
14 StundenDiese Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die mit OpenDJ die Benutzeranmeldeinformationen ihres Unternehmens in einer Produktionsumgebung verwalten möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- OpenDJ zu installieren und zu konfigurieren.
- Einen OpenDJ-Server zu warten, einschließlich Überwachung, Fehlerbehebung und Leistungsoptimierung.
- Mehrere OpenDJ-Datenbanken erstellen und verwalten.
- Sichern und Migrieren eines OpenDJ-Servers.