Wenn Sie die Grundlagen der Cybersicherheit erlernen, sich taktisch fortbilden oder sich auf branchenweit anerkannte Zertifizierungen vorbereiten möchten, haben wir das Richtige für Sie. Datenschutzverletzungen treten in alarmierendem Tempo auf. Wir müssen uns nicht mehr fragen, was als Nächstes passieren wird, sondern wann. Die Unternehmensleitung muss jetzt mit IT-Experten zusammenarbeiten, um eine widerstandsfähige Belegschaft zu entwickeln und neue Sicherheitsrichtlinien und -verfahren zu implementieren, um der Tatsache Rechnung zu tragen, dass Cybersicherheit nicht mehr nur ein IT-Problem ist. Bereiten Sie sich mit unserer großen Auswahl an produktspezifischen Cybersicherheitsschulungen und branchenweit anerkannten Zertifizierungsvorbereitungskursen auf Systemverletzungen vor. Werden Sie zum Experten für Risikomanagement kritischer Infrastrukturen, sicheres Coding, Web-Sicherheit und Sicherheitsbewusstsein. Wir bieten Ihnen die Sicherheitsschulung, die Sie benötigen, um mit Bedrohungen kritischer Infrastrukturen umzugehen und die Sicherheitsstandards des Verteidigungsministeriums einzuhalten, unabhängig davon, welche Position Sie bekleiden. Cybersecurity-Schulungen sind als "Online-Live-Schulungen" oder "Live-Schulungen vor Ort" erhältlich. Online-Live-Schulungen (auch als "Remote-Live-Schulungen" bezeichnet) werden über einen interaktiven, entfernten Desktop durchgeführt. Vor-Ort-Live-Schulungen können lokal beim Kunden in Schweiz oder in den NobleProg-Schulungszentren in Schweiz durchgeführt werden.
Diese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an fortgeschrittene Cybersicherheitsexperten, KI-Ingenieure und IoT-Entwickler, die robuste Sicherheitsmaßnahmen und Resilienzstrategien für Edge AI-Systeme implementieren möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Sicherheitsrisiken und Schwachstellen in Edge AI-Einsätzen zu verstehen.
Verschlüsselungs- und Authentifizierungstechniken zum Schutz von Daten zu implementieren.
belastbare Edge AI-Architekturen zu entwerfen, die Cyber-Bedrohungen widerstehen können.
Sichere KI-Modell-Implementierungsstrategien in Edge-Umgebungen anwenden.
Diese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Cybersicherheitsexperten und Datenwissenschaftler auf mittlerem Niveau, die LLMs zur Verbesserung von Cybersicherheitsmaßnahmen und Bedrohungsdaten nutzen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die Rolle von LLMs in der Cybersicherheit zu verstehen.
LLMs für die Erkennung und Analyse von Bedrohungen zu implementieren.
LLMs für die Sicherheitsautomatisierung und -reaktion zu nutzen.
LLMs in die bestehende Sicherheitsinfrastruktur zu integrieren.
Dieser von einem Trainer geleitete Live-Kurs in Schweiz (online oder vor Ort) richtet sich an fortgeschrittene Cybersecurity-Professionals und technische Leiter, die verstehen möchten, wie man AI-Modelle implementiert, um Sicherheitsprozesse zu verbessern, Bedrohungserkennung und -reaktion zu automatisieren und prognostische Analysen durchzuführen.Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
Die Rolle von KI im modernen Cybersecurity-Bereich zu verstehen.
Maschinelles Lernen für die Erkennung von Anomalien und Bedrohungen zu entwickeln.
KI zur Automatisierung der Reaktion auf Vorfälle und Sicherheitsoperationen einzusetzen.
Die ethischen und operativen Aspekte der Verwendung von KI in der Cybersecurity zu bewerten.
Diese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Analysten auf mittlerem Niveau, die die Daten und Netzwerke ihres Unternehmens effektiv analysieren, sichern und vor Cyber-Bedrohungen schützen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein
ein umfassendes Verständnis der aktuellen Cybersicherheitslandschaft zu erlangen.
Erlernen und Anwenden von branchenüblichen Cybersicherheits-Frameworks (z. B. NIST, ISO/IEC 27001) und Best Practices, um die Sicherheitslage ihres Unternehmens zu verbessern.
Implementierung effektiver Netzwerksicherheitsmaßnahmen, einschließlich der Konfiguration von Firewalls, VPNs, IDS/IPS-Systemen und der Anwendung von Verschlüsselungstechniken zum Schutz von Daten im Ruhezustand und bei der Übertragung.
Identifizieren, Analysieren und Reagieren auf Cybersicherheitsvorfälle unter Verwendung von Bedrohungsdaten, SIEM-Tools und Reaktionsplänen für Vorfälle.
Diese von einem Trainer geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Netzwerkadministratoren auf mittlerem Niveau, die die wesentlichen Fähigkeiten zur Verwaltung, Administration, Überwachung und Wartung von Fortinet-Sicherheitssystemen erwerben möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Konfigurieren und Verwalten von FortiGate Firewalls.
Netzwerkverkehr zu überwachen und Vorfälle mit FortiAnalyzer zu verwalten.
Aufgaben zu automatisieren und Richtlinien mit FortiManager zu verwalten.
Strategien zur vorbeugenden Wartung anzuwenden und Netzwerkprobleme zu beheben.
Diese Live-Schulung unter Anleitung eines Trainers in Schweiz (online oder vor Ort) richtet sich an Netzwerkadministratoren auf Anfängerniveau, die FortiGate 1100E zur effektiven Verwaltung und Sicherung ihrer Netzwerkumgebungen nutzen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die grundlegende Architektur und die Funktionen von FortiGate 1100E zu verstehen.
Sie lernen, wie FortiGate 1100E in verschiedenen Netzwerkumgebungen eingesetzt werden kann.
Praktische Erfahrungen mit grundlegenden Konfigurations- und Verwaltungsaufgaben sammeln.
Verstehen von Sicherheitsrichtlinien, NAT und VPNs.
Erlernen der Überwachung und Wartung von FortiGate 1100E.
Diese Live-Schulung in Schweiz (online oder vor Ort) richtet sich an fortgeschrittene Netzwerkadministratoren, die ihre Netzwerke mit FortiGate Firewalls verwalten und sichern möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Fortigate-Features und -Funktionalitäten zu verstehen, insbesondere diejenigen, die in Version 7.4 eingeführt oder erweitert wurden.
FortiGate-Geräte zu konfigurieren und zu verwalten und erweiterte Sicherheitsfunktionen zu implementieren.
Erweiterte Sicherheitsmaßnahmen wie IPS, Antivirus, Web-Filter und Threat Management einzusetzen und zu verwalten.
Überwachen von Netzwerkaktivitäten, Analysieren von Protokollen und Erstellen von Berichten für Audits und Compliance.
Diese Live-Schulung in Schweiz (online oder vor Ort) richtet sich an technische Experten auf mittlerem Niveau, die tiefer in die technischen Aspekte und Funktionen der Fortinet-Produktlinie eindringen möchten, um Fortinet-Sicherheitslösungen effektiv empfehlen, verkaufen und implementieren zu können.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein:
Vertiefte Kenntnisse über die fortschrittlichen Sicherheitslösungen und -produkte von Fortinet zu erlangen.
Die technischen Merkmale, Vorteile und Einsatzszenarien der einzelnen Fortinet-Kernprodukte zu verstehen.
Fortinet-Lösungen in unterschiedlichen Umgebungen zu konfigurieren, zu verwalten und Fehler zu beheben.
Anwendung von Fortinet-Produkten zur Bewältigung komplexer Sicherheitsherausforderungen und -anforderungen.
Diese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an Sicherheitsexperten, die lernen möchten, wie man Cortex XDR zur Verhinderung und Unterbindung ausgefeilter Angriffe und Bedrohungen einsetzt.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Verstehen der Architektur und der Komponenten von Cortex XDR.
Erstellen und Verwalten von Profilen zur Abwehr von Exploits und Malware.
Analysieren von verhaltensbedingten Bedrohungen und Überwachen von Reaktionsmaßnahmen.
Grundlegende Fehlerbehebung für Cortex-Anwendungen durchführen.
Diese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an technische Einsteiger, die das Konzept der Security Fabric kennenlernen möchten und erfahren wollen, wie es sich entwickelt hat, um die Cybersicherheitsanforderungen von Unternehmen zu erfüllen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die Entwicklung der Cybersicherheit und wie sie die aktuellen Sicherheitstechnologien geprägt hat.
Fortinet-Produkte zum Schutz vor bestimmten Arten von Cyber-Bedrohungen und -Angriffen einzusetzen.
die Integrations- und Automatisierungsmöglichkeiten von Fortinet-Lösungen bei der Bereitstellung einer koordinierten Reaktion auf Cyber-Vorfälle zu verstehen.
Diese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an erfahrene Entwickler, die ein umfassendes Verständnis der Python-Programmierung und ihrer Anwendungen im Bereich der Cybersicherheit erwerben möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Verwendung der Python-Programmierung für die defensive Cybersicherheit.
Verstehen und Verwenden von Python für ethische Offensivtechniken und digitale forensische Aufgaben.
Erkennen rechtlicher und ethischer Überlegungen im Zusammenhang mit offensiver Cybersicherheit und der Offenlegung von Schwachstellen.
Diese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Sicherheitsexperten, die lernen möchten, wie man die Firewalls der nächsten Generation von Palo Alto Networks behebt.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die Architektur der Firewalls der nächsten Generation zu verstehen.
Netzwerkprobleme mit Firewall-Tools zu untersuchen und zu beheben.
Erweiterte Protokolle zu analysieren, um reale Szenarien zu lösen.
Diese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Einsteiger im Bereich der Netzsicherheit, die das Konzept der Cybersicherheit und die aktuelle globale Bedrohungslandschaft kennenlernen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
die aktuelle globale Bedrohungslandschaft zu verstehen und die wichtigsten Arten von Cyber-Angreifern zu identifizieren.
die wichtigsten Arten von Malware und die Mechanismen von Cyberangriffen zu erkennen.
die Grundlagen der Netzwerksicherheit und die Bedeutung eines mehrschichtigen Sicherheitsansatzes zu verstehen.
Lernen Sie die Security Fabric von Fortinet kennen und erfahren Sie, wie sie moderne Cybersicherheitsherausforderungen angeht.
Dieses von einem Trainer geleitete Live-Training in Schweiz (online oder vor Ort) richtet sich an Netzwerk- und Sicherheitsexperten auf mittlerem Niveau, die Netzwerke mit Fortigate 600E-Geräten effektiv verwalten und absichern möchten, wobei der Schwerpunkt auf HA-Konfigurationen für verbesserte Zuverlässigkeit und Leistung liegt.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein
Die Funktionen, Spezifikationen und Funktionsprinzipien der Fortigate 600E Firewall zu verstehen.
die Ersteinrichtung der Fortigate 600E durchzuführen, einschließlich grundlegender Konfigurationsaufgaben wie die Einrichtung von Schnittstellen, Routing und ersten Firewall-Richtlinien.
Konfigurieren und Verwalten erweiterter Sicherheitsfunktionen wie SSL VPN, Benutzerauthentifizierung, Antivirus, IPS, Webfilter und Anti-Malware-Funktionen zum Schutz vor einer Vielzahl von Netzwerkbedrohungen.
Behebung allgemeiner Probleme in HA-Konfigurationen und effektive Verwaltung von HA-Umgebungen.
Diese von einem Trainer geleitete Live-Schulung (online oder vor Ort) richtet sich an Sicherheitsexperten, die lernen möchten, wie man Firewalls in großem Umfang verwaltet.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Entwerfen, konfigurieren und verwalten Sie den Panorama FireWall Management Server.
Verwaltung von Richtlinien mithilfe von Gerätegruppen.
Netzwerkkonfigurationen auf verschiedene Firewalls ausrollen.
Diese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an KI- und Cybersicherheitsexperten auf mittlerem Niveau, die die spezifischen Sicherheitsschwachstellen von KI-Modellen und -Systemen verstehen und angehen möchten, insbesondere in stark regulierten Branchen wie Finanzen, Data Governance und Beratung.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die Arten von Angriffen auf KI-Systeme und Methoden zu deren Abwehr zu verstehen.
Modellhärtungstechniken implementieren, um Pipelines für maschinelles Lernen zu sichern.
Datensicherheit und -integrität in maschinellen Lernmodellen zu gewährleisten.
die Einhaltung gesetzlicher Vorschriften in Bezug auf die KI-Sicherheit zu beherrschen.
Diese von einem Trainer geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an erfahrene Netzwerksicherheitsmanager, die als NSE4 Network Security Professional die Kenntnisse und Fähigkeiten erwerben möchten, die für die Bereitstellung, Verwaltung und Fehlerbehebung von Fortinets FortiGate Security Appliances unter FortiOS 7.2 erforderlich sind.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein:
Das Produktportfolio von Fortinet und die Rolle von FortiOS in der Netzwerksicherheit zu verstehen.
Effektive Firewall-Richtlinien, Sicherheitsprofile und Network Address Translation (NAT) zu implementieren.
Sicherheitsdienste zu nutzen und Netzwerkredundanz und Failover zu gewährleisten.
Implementierung von Best Practices für die Sicherheit und Optimierung von Sicherheitsrichtlinien für die Einhaltung von Vorschriften und die Abwehr von Bedrohungen.
Diese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Sicherheitsexperten, die die Grundlagen der Verwaltung der Firewalls der nächsten Generation von Palo Alto Networks erlernen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die wesentlichen Funktionen der Firewall von Palo Alto Networks zu konfigurieren und zu verwalten.
Sicherheits- und NAT-Richtlinien zu verwalten.
Strategien zur Bedrohungsabwehr zu verwalten.
Netzwerkbedrohungen und Datenverkehr zu überwachen.
Diese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die 389 Directory Server zur Konfiguration und Verwaltung von LDAP-basierter Authentifizierung und Autorisierung verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
389 Directory Server zu installieren und zu konfigurieren.
Die Funktionen und die Architektur von 389 Directory Server zu verstehen.
Den Verzeichnisserver mit Hilfe der Webkonsole und der CLI zu konfigurieren.
Replikation für hohe Verfügbarkeit und Lastausgleich einrichten und überwachen.
Verwalten der LDAP-Authentifizierung mit SSSD für schnellere Leistung.
Integrieren Sie 389 Directory Server mit Microsoft Active Directory.
Diese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die Microsoft Active Directory zur Verwaltung und Sicherung des Datenzugriffs verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Active Directory einzurichten und zu konfigurieren.
eine Domäne einzurichten und die Zugriffsrechte von Benutzern und Geräten zu definieren.
Benutzer und Geräte über Gruppenrichtlinien zu verwalten.
Den Zugriff auf Dateiserver zu kontrollieren.
Einen Zertifikatsdienst einzurichten und Zertifikate zu verwalten.
Dienste wie Verschlüsselung, Zertifikate und Authentifizierung implementieren und verwalten.
Android ist eine offene Plattform für mobile Geräte wie Handys und Tablets. Es verfügt über eine Vielzahl von Sicherheitsfunktionen, um die Entwicklung sicherer Software zu vereinfachen. Es fehlen jedoch auch bestimmte Sicherheitsaspekte, die auf anderen Handheld-Plattformen vorhanden sind. Der Kurs gibt einen umfassenden Überblick über diese Funktionen und zeigt die wichtigsten Mängel auf, die im Zusammenhang mit dem zugrunde liegenden Linux , dem Dateisystem und der Umgebung im Allgemeinen sowie der Verwendung von Berechtigungen und anderen Android Softwareentwicklungskomponenten zu beachten sind.
Typische Sicherheitslücken und Schwachstellen werden sowohl für nativen Code als auch für Java Anwendungen beschrieben. Außerdem werden Empfehlungen und Best Practices zur Vermeidung und Minderung dieser beschrieben. In vielen Fällen werden die besprochenen Probleme durch Beispiele und Fallstudien aus der Praxis untermauert. Abschließend geben wir einen kurzen Überblick über die Verwendung von Sicherheitstest-Tools, um sicherheitsrelevante Programmierfehler aufzudecken.
Teilnehmer an diesem Kurs werden
Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
Erfahren Sie die Sicherheitslösungen auf Android
Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der Android Plattform verwenden
Informieren Sie sich über aktuelle Sicherheitslücken in Java auf Android
Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
Erfahren Sie mehr über Sicherheitslücken in nativem Code unter Android
Erkennen Sie die schwerwiegenden Folgen der unsicheren Pufferbehandlung im systemeigenen Code
Verstehen Sie die architektonischen Schutztechniken und ihre Schwächen
Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Die Implementierung einer sicheren vernetzten Anwendung kann schwierig sein, selbst für Entwickler, die bereits verschiedene kryptographische Bausteine (wie Verschlüsselung und digitale Signaturen) verwendet haben. Um den Teilnehmern die Rolle und die Verwendung dieser kryptografischen Primitive verständlich zu machen, wird zunächst eine solide Grundlage über die wichtigsten Anforderungen an eine sichere Kommunikation - sichere Bestätigung, Integrität, Vertraulichkeit, Fernidentifizierung und Anonymität - vermittelt, wobei auch die typischen Probleme, die diese Anforderungen beeinträchtigen können, zusammen mit Lösungen aus der Praxis vorgestellt werden.
Da ein kritischer Aspekt der Netzsicherheit die Kryptographie ist, werden auch die wichtigsten kryptographischen Algorithmen der symmetrischen Kryptographie, des Hashings, der asymmetrischen Kryptographie und der Schlüsselvereinbarung behandelt. Anstatt einen detaillierten mathematischen Hintergrund zu präsentieren, werden diese Elemente aus der Perspektive eines Entwicklers erörtert, wobei typische Anwendungsfälle und praktische Überlegungen im Zusammenhang mit dem Einsatz von Kryptographie, wie z. B. Public-Key-Infrastrukturen, aufgezeigt werden. Es werden Sicherheitsprotokolle in vielen Bereichen der sicheren Kommunikation vorgestellt, wobei die am weitesten verbreiteten Protokollfamilien wie IPSEC und SSL/TLS eingehend diskutiert werden.
Typische Kryptoschwachstellen werden sowohl im Zusammenhang mit bestimmten Kryptoalgorithmen als auch mit kryptografischen Protokollen erörtert, z. B. BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding Orakel, Lucky Thirteen, POODLE und ähnliche, sowie der RSA-Zeitangriff. In jedem Fall werden die praktischen Erwägungen und die möglichen Folgen für jedes Problem beschrieben, wiederum ohne auf die mathematischen Details einzugehen.
Da die XML-Technologie für den Datenaustausch von vernetzten Anwendungen von zentraler Bedeutung ist, werden schließlich die Sicherheitsaspekte von XML beschrieben. Dazu gehört die Verwendung von XML in Webdiensten und SOAP-Nachrichten neben Schutzmaßnahmen wie XML-Signatur und XML-Verschlüsselung - sowie Schwachstellen in diesen Schutzmaßnahmen und XML-spezifische Sicherheitsprobleme wie XML-Injektion, XML-External-Entity (XXE)-Angriffe, XML-Bomben und XPath-Injektion.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
die Anforderungen an eine sichere Kommunikation verstehen
Kenntnisse über Netzwerkangriffe und Verteidigungsmaßnahmen auf verschiedenen OSI-Schichten
ein praktisches Verständnis von Kryptographie haben
Verständnis der wichtigsten Sicherheitsprotokolle
einige aktuelle Angriffe auf Kryptosysteme zu verstehen
Informationen über einige aktuelle Sicherheitslücken erhalten
Verstehen der Sicherheitskonzepte von Webdiensten
Quellen und weiterführende Lektüre zu sicheren Kodierungsverfahren erhalten
In diesem dreitägigen Kurs werden die Grundlagen des Sicherns des C / C++ Codes gegen böswillige Benutzer behandelt, die möglicherweise viele Sicherheitslücken im Code mit Speicherverwaltung und Eingabehandhabung ausnutzen. In diesem Kurs werden die Grundlagen des Schreibens von sicherem Code behandelt.
Selbst erfahrene Java-Programmierer beherrschen nicht unbedingt die verschiedenen Sicherheitsdienste, die Java bietet, und kennen auch nicht die verschiedenen Schwachstellen, die für in Java geschriebene Webanwendungen relevant sind.
Der Kurs behandelt - neben der Einführung in die Sicherheitskomponenten der Standard Java Edition - Sicherheitsfragen der Java Enterprise Edition (JEE) und Web Services. Der Diskussion von spezifischen Diensten werden die Grundlagen der Kryptographie und der sicheren Kommunikation vorangestellt. Verschiedene Übungen befassen sich mit deklarativen und programmatischen Sicherheitstechniken in JEE, während sowohl die Transportschicht als auch die Ende-zu-Ende-Sicherheit von Webservices diskutiert wird. Die Verwendung aller Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die besprochenen APIs und Tools selbst ausprobieren können.
Im Kurs werden auch die häufigsten und schwerwiegendsten Programmierfehler der Java-Sprache und -Plattform sowie webbezogene Schwachstellen durchgesprochen und erläutert. Neben den typischen Fehlern, die von Java-Programmierern begangen werden, umfassen die vorgestellten Sicherheitslücken sowohl sprachspezifische Probleme als auch solche, die sich aus der Laufzeitumgebung ergeben. Alle Schwachstellen und die entsprechenden Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Entschärfungstechniken.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie man sie vermeidet
die Sicherheitskonzepte von Webdiensten verstehen
Verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung nutzen können
Praktisches Verständnis der Kryptographie
Sicherheitslösungen von Java EE verstehen
Typische Programmierfehler kennen und wissen, wie man sie vermeiden kann
Informationen über einige aktuelle Schwachstellen im Java Framework erhalten
Praktische Kenntnisse in der Verwendung von Sicherheitstests erhalten
Sie erhalten Quellen und weiterführende Literatur zu sicheren Programmierpraktiken.
Beschreibung
Die Java Sprache und die Laufzeitumgebung (Runtime Environment, JRE) wurden so entwickelt, dass sie frei von den problematischsten Sicherheitslücken sind, die in anderen Sprachen wie C / C++ . Softwareentwickler und -architekten sollten jedoch nicht nur wissen, wie sie die verschiedenen Sicherheitsfunktionen der Java Umgebung nutzen (positive Sicherheit), sondern auch die zahlreichen Schwachstellen kennen, die für die Java Entwicklung noch relevant sind (negative Sicherheit).
Der Einführung von Sicherheitsdiensten geht ein kurzer Überblick über die Grundlagen der Kryptographie voraus, der eine gemeinsame Grundlage für das Verständnis des Zwecks und der Funktionsweise der jeweiligen Komponenten bietet. Die Verwendung dieser Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die diskutierten APIs selbst ausprobieren können.
Der Kurs geht auch durch und erklärt die häufigsten und schwerwiegendsten Programmierfehler der Java Sprache und -Plattform, wobei sowohl die typischen Fehler von Java Programmierern als auch die sprach- und umgebungsspezifischen Probleme behandelt werden. Alle Sicherheitslücken und die relevanten Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Abhilfemaßnahmen.
Teilnehmer an diesem Kurs werden
Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der Java Entwicklungsumgebung verwenden
Ein praktisches Verständnis der Kryptographie haben
Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
Informieren Sie sich über aktuelle Sicherheitslücken im Java Framework
Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Zur Kompilierung von Code für .NET- und ASP.NET-Frameworks stehen heute eine Reihe von Programmiersprachen zur Verfügung. Die Umgebung bietet leistungsstarke Mittel für die Sicherheitsentwicklung. Entwickler sollten jedoch wissen, wie sie die Programmiertechniken auf Architektur- und Codierungsebene anwenden, um die gewünschte Sicherheitsfunktionalität zu implementieren und Schwachstellen zu vermeiden oder deren Ausnutzung zu begrenzen.
Ziel dieses Kurses ist es, Entwicklern anhand zahlreicher praktischer Übungen beizubringen, wie sie verhindern, dass nicht vertrauenswürdiger Code privilegierte Aktionen ausführt, Ressourcen durch starke Authentifizierung und Autorisierung schützen, Remoteprozeduraufrufe bereitstellen, Sitzungen verarbeiten, verschiedene Implementierungen für bestimmte Funktionen einführen und vieles mehr Mehr.
Die Einführung verschiedener Sicherheitsanfälligkeiten beginnt mit der Darstellung einiger typischer Programmierprobleme, die bei der Verwendung von .NET auftreten. Die Diskussion der Sicherheitsanfälligkeiten von ASP.NET befasst sich auch mit verschiedenen Umgebungseinstellungen und deren Auswirkungen. Schließlich befasst sich das Thema ASP.NET-spezifischer Sicherheitslücken nicht nur mit einigen allgemeinen Sicherheitsherausforderungen für Webanwendungen, sondern auch mit speziellen Problemen und Angriffsmethoden wie dem Angriff auf den ViewState oder den Angriffen auf die Beendigung von Zeichenfolgen.
Teilnehmer an diesem Kurs werden
Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der .NET-Entwicklungsumgebung verwenden
Erhalten Sie praktische Kenntnisse im Umgang mit Sicherheitstest-Tools
Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
Informieren Sie sich über aktuelle Sicherheitslücken in .NET und ASP.NET
Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Der Kurs führt einige gemeinsame Sicherheitskonzepte ein, gibt einen Überblick über die Art der Schwachstellen unabhängig von den verwendeten Programmiersprachen und Plattformen und erklärt, wie man mit den Risiken, die in Bezug auf Software-Sicherheit in den verschiedenen Phasen des Software-Entwicklungs-Lebenszyklus umgehen kann. Ohne tief in technische Details zu gehen, betont es einige der interessantesten und bemerkenswertesten Schwachstellen in verschiedenen Softwareentwicklungstechnologien und stellt die Herausforderungen der Sicherheitstests vor, zusammen mit einigen Techniken und Tools, die man anwenden kann, um alle bestehenden Probleme in ihrem Code zu finden.
Die Teilnehmer, die an diesem Kurs teilnehmen, werden
Verständnis der grundlegenden Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung
Verständnis von Web-Schwachstellen sowohl auf der Server- und Client-Seite
Erkennen Sie die schweren Konsequenzen der unsicheren Bufferbehandlung
Informieren Sie sich über einige jüngste Schwachstellen in Entwicklungsumgebungen und Rahmenbedingungen
Erfahren Sie über typische Codierungsfehler und wie Sie sie vermeiden können
Verständnis von Sicherheitsprüfungsmethoden und Methoden
Der Kurs vermittelt PHP-Entwicklern wesentliche Fähigkeiten, die sie benötigen, um ihre Anwendungen gegen aktuelle Angriffe über das Internet zu schützen. Web-Schwachstellen werden anhand von PHP-basierten Beispielen erörtert, die über die OWASP-Top Ten hinausgehen und verschiedene Injektionsangriffe, Skriptinjektionen, Angriffe auf die Sitzungsbehandlung von PHP, unsichere direkte Objektreferenzen, Probleme beim Hochladen von Dateien und viele andere behandeln. Die PHP-bezogenen Schwachstellen werden in die Standard-Schwachstellenarten fehlende oder unsachgemäße Eingabevalidierung, falsche Fehler- und Ausnahmebehandlung, unsachgemäße Verwendung von Sicherheitsmerkmalen und zeit- und zustandsbezogene Probleme eingeteilt. Für letztere werden Angriffe wie die open_basedir-Umgehung, Denial-of-Service durch Magic Float oder der Hash-Table-Kollisionsangriff diskutiert. In allen Fällen werden die Teilnehmer mit den wichtigsten Techniken und Funktionen vertraut gemacht, die zur Entschärfung der genannten Risiken eingesetzt werden können.
Ein besonderer Schwerpunkt liegt auf der Client-seitigen Sicherheit, wobei die Sicherheitsprobleme von JavaScript, Ajax und HTML5 behandelt werden. Eine Reihe von sicherheitsrelevanten Erweiterungen zu PHP werden vorgestellt, wie z.B. hash, mcrypt und OpenSSL für die Kryptographie, oder Ctype, ext/filter und HTML Purifier für die Eingabevalidierung. Die besten Härtungspraktiken werden im Zusammenhang mit der PHP-Konfiguration (Einstellung der php.ini), Apache und dem Server im Allgemeinen gegeben. Schließlich wird ein Überblick über verschiedene Sicherheitstests und -techniken gegeben, die Entwickler und Tester verwenden können, darunter Sicherheitsscanner, Penetrationstests und Exploit-Packs, Sniffer, Proxy-Server, Fuzzing-Tools und statische Quellcode-Analysatoren.
Sowohl die Einführung in die Schwachstellen als auch die Konfigurationspraktiken werden durch eine Reihe praktischer Übungen unterstützt, die die Folgen erfolgreicher Angriffe demonstrieren, die Anwendung von Abhilfetechniken zeigen und die Verwendung verschiedener Erweiterungen und Werkzeuge vorstellen.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
Web-Schwachstellen jenseits der OWASP Top Ten kennen und wissen, wie man sie vermeidet
Sie lernen clientseitige Schwachstellen und sichere Programmierpraktiken kennen
ein praktisches Verständnis von Kryptographie haben
Lernen Sie, verschiedene Sicherheitsfunktionen von PHP zu nutzen
Lernen Sie typische Programmierfehler kennen und wie Sie diese vermeiden können
Über aktuelle Schwachstellen des PHP-Frameworks informiert sein
Praktische Kenntnisse in der Verwendung von Sicherheitstools
Quellen und weiterführende Lektüre zu sicheren Programmierpraktiken
Das kombinierte SDL-Kerntraining bietet einen Einblick in das sichere Design, die Entwicklung und das Testen von Software über den Microsoft Secure Development Lifecycle (SDL). Es bietet einen Überblick über die grundlegenden Bausteine von SDL auf Stufe 100, gefolgt von Entwurfstechniken, mit denen Fehler in frühen Phasen des Entwicklungsprozesses erkannt und behoben werden können.
Der Kurs befasst sich mit der Entwicklungsphase und gibt einen Überblick über die typischen sicherheitsrelevanten Programmierfehler von verwaltetem und nativem Code. Die Angriffsmethoden für die besprochenen Sicherheitslücken werden zusammen mit den damit verbundenen Abhilfemaßnahmen vorgestellt. Diese werden durch eine Reihe von praktischen Übungen erläutert, die den Teilnehmern Live-Hacking-Spaß bieten. Nach der Einführung verschiedener Sicherheitstestmethoden wird die Wirksamkeit verschiedener Testtools demonstriert. Die Teilnehmer können die Funktionsweise dieser Tools anhand einer Reihe praktischer Übungen verstehen, indem sie die Tools auf den bereits diskutierten anfälligen Code anwenden.
Teilnehmer an diesem Kurs werden
Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
Machen Sie sich mit den wesentlichen Schritten des Microsoft Secure Development Lifecycle vertraut
Lernen Sie sichere Design- und Entwicklungspraktiken
Erfahren Sie mehr über sichere Implementierungsprinzipien
Verstehen der Sicherheitstestmethode
Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Nachdem sich die Teilnehmer mit den Schwachstellen und den Angriffsmethoden vertraut gemacht haben, lernen sie den allgemeinen Ansatz und die Methodik für Sicherheitstests sowie die Techniken kennen, die zur Aufdeckung bestimmter Schwachstellen eingesetzt werden können. Sicherheitstests sollten mit dem Sammeln von Informationen über das System (ToC, d.h. Target of Evaluation) beginnen, dann sollten durch eine gründliche Bedrohungsmodellierung alle Bedrohungen aufgedeckt und bewertet werden, um zu dem am besten geeigneten, auf der Risikoanalyse basierenden Testplan zu gelangen.
Sicherheitsevaluierungen können in verschiedenen Schritten des SDLC stattfinden, und so besprechen wir die Entwurfsprüfung, die Codeprüfung, die Erkundung und das Sammeln von Informationen über das System, das Testen der Implementierung und das Testen und Härten der Umgebung für den sicheren Einsatz. Viele Sicherheitstesttechniken werden im Detail vorgestellt, wie z.B. Taint-Analyse und heuristikbasierte Codeüberprüfung, statische Codeanalyse, dynamische Web-Schwachstellenprüfung oder Fuzzing. Es werden verschiedene Arten von Werkzeugen vorgestellt, die zur Automatisierung der Sicherheitsevaluierung von Softwareprodukten eingesetzt werden können. Dies wird auch durch eine Reihe von Übungen unterstützt, bei denen wir diese Werkzeuge zur Analyse des bereits besprochenen verwundbaren Codes einsetzen. Viele reale Fallstudien unterstützen das bessere Verständnis verschiedener Schwachstellen.
Dieser Kurs bereitet Tester und QA-Mitarbeiter darauf vor, Sicherheitstests adäquat zu planen und präzise auszuführen, die am besten geeigneten Tools und Techniken auszuwählen und einzusetzen, um auch versteckte Sicherheitslücken zu finden, und vermittelt so wesentliche praktische Fähigkeiten, die am nächsten Arbeitstag angewendet werden können.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie man sie vermeidet
Sie lernen clientseitige Schwachstellen und sichere Kodierungspraktiken kennen
Verstehen von Sicherheitstestansätzen und -methodiken
Praktische Kenntnisse in der Anwendung von Sicherheitstesttechniken und -tools
Quellen und weiterführende Lektüre zu sicheren Programmierpraktiken
Der Schutz von Anwendungen, auf die über das Web zugegriffen werden kann, erfordert einen gut vorbereiteten Sicherheitsexperten, der jederzeit über die aktuellen Angriffsmethoden und -trends informiert ist. Es gibt eine Vielzahl von Technologien und Umgebungen, die eine komfortable Entwicklung von Webanwendungen ermöglichen. Man sollte sich nicht nur der Sicherheitsprobleme bewusst sein, die für diese Plattformen relevant sind, sondern auch aller allgemeinen Sicherheitslücken, die unabhängig von den verwendeten Entwicklungstools auftreten.
Der Kurs gibt einen Überblick über die anwendbaren Sicherheitslösungen in Webanwendungen, wobei der Schwerpunkt auf dem Verständnis der wichtigsten anzuwendenden kryptografischen Lösungen liegt. Die verschiedenen Sicherheitslücken in Webanwendungen werden sowohl auf der Serverseite (im Anschluss an die OWASP Top-Ten- OWASP ) als auch auf der Clientseite dargestellt, anhand der entsprechenden Angriffe demonstriert und anschließend die empfohlenen Codierungstechniken und Abhilfemethoden zur Vermeidung der damit verbundenen Probleme beschrieben. Das Thema der sicheren Codierung wird mit einigen typischen sicherheitsrelevanten Programmierfehlern im Bereich der Eingabevalidierung, der unsachgemäßen Verwendung von Sicherheitsmerkmalen und der Codequalität abgeschlossen.
Tests spielen eine sehr wichtige Rolle bei der Gewährleistung der Sicherheit und Robustheit von Webanwendungen. Verschiedene Ansätze - von hochrangigen Audits über Penetrationstests bis hin zu ethischem Hacking - können angewendet werden, um Schwachstellen unterschiedlicher Art zu finden. Wenn Sie jedoch über die leicht zu findenden, niedrig hängenden Früchte hinausgehen möchten, sollten Sicherheitstests gut geplant und ordnungsgemäß ausgeführt werden. Denken Sie daran: Sicherheitstester sollten idealerweise alle Fehler finden, um ein System zu schützen, während es für Gegner ausreicht, eine ausnutzbare Sicherheitslücke zu finden, um in das System einzudringen.
Praktische Übungen helfen dabei, Sicherheitslücken in Webanwendungen, Programmierfehler und vor allem die Abhilfemaßnahmen zu verstehen. In diesem Kurs werden praktische Versuche mit verschiedenen Testtools von Sicherheitsscannern über Sniffer, Proxy-Server, Fuzzing-Tools bis hin zu statischen Quellcode-Analysegeräten durchgeführt grundlegende praktische Fähigkeiten, die am nächsten Tag am Arbeitsplatz angewendet werden können.
Teilnehmer an diesem Kurs werden
Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
Informieren Sie sich über clientseitige Sicherheitslücken und sichere Codierungsmethoden
Ein praktisches Verständnis der Kryptographie haben
Verstehen der Ansätze und Methoden für Sicherheitstests
Erhalten Sie praktische Kenntnisse im Umgang mit Sicherheitstesttechniken und -werkzeugen
Informieren Sie sich über aktuelle Sicherheitslücken in verschiedenen Plattformen, Frameworks und Bibliotheken
Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Diese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an fortgeschrittene Benutzer, die ihre Kenntnisse erweitern möchten.
Cyber Security ist die Praxis der Anwendung von Technologien, Kontrollen und Prozessen, um Computer-Systeme, Server, Netzwerke, Geräte, Programme und Daten vor schädlichen Cyberangriffen zu schützen.
Dieser Instructor-leitet, Live-Training (online oder on-site) richtet sich an alle, die lernen möchten, wie Internet verbundene Systeme vor verschiedenen Arten von Cyberbedrohungen zu schützen.
Am Ende dieser Ausbildung können die Teilnehmer:
Sie verstehen das Konzept von Cyber Security.
Lernen und verstehen Sie die verschiedenen Cyber Security Bedrohungen.
Lernen Sie Prozesse und Best Practices zum Schutz von Internet verbundenen Systemen vor Cyberangriffen.
Format des Kurses
Interaktive Unterricht und Diskussion.
Viele Übungen und Übungen.
Hand-on Implementierung in einem Live-Lab-Umfeld.
Kursanpassungsoptionen
Um eine benutzerdefinierte Ausbildung für diesen Kurs zu beantragen, wenden Sie sich bitte an uns, um zu arrangieren.
Diese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an IT-Fachleute, die die Grundlagen der Cybersecurity-Praktiken, -Prozesse und -Tools in ihrem Unternehmen erlernen und anwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Konzepte, Definitionen, Architektur und Prinzipien der Cybersicherheit verstehen.
Lernen, wie man digitale Werte (Netzwerke, Systeme, Anwendungen und Daten) sichert und schützt.
Implementierung von Sicherheitsmodellen, Rahmenwerken, operativen Techniken und Behandlung von Vorfällen.
Die Auswirkungen von Cyberangriffen, Risiken, Bedrohungen und Schwachstellen bewerten und abmildern.
Einblicke in die Herausforderungen der Cybersicherheit bei neuen Technologien gewinnen.
Dieses von einem Ausbilder geleitete Live-Training (online oder vor Ort) richtet sich an Software-Ingenieure und IT-Fachleute, die ihr Wissen über CyBOK vertiefen und ihre theoretischen und praktischen Fähigkeiten im Bereich der Cybersicherheit ausbauen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Verstehen der grundlegenden Konzepte, Definitionen und Prinzipien der Cybersicherheit.
Durch die Umsetzung der CyBOK-Wissensbereiche vertieftes Fachwissen in der Cybersicherheit erwerben.
Umfassendes und grundlegendes Wissen zur Operationalisierung des CyBOK-Rahmens erwerben.
Erleichterung der Befähigung von Gemeinschaften und Organisationen zur verstärkten Konzentration auf Datensicherheit und Datenschutz.
Erweiterung der Möglichkeiten zur Spezialisierung und zum Erwerb von Befähigungsnachweisen für Berufe im Bereich der Cybersicherheit.
Der Kurs richtet sich an Personen, die Informationen oder Beweise aus dem Dark Web benötigen. Dies sind in der Regel diejenigen, die in der Regierung oder in der Strafverfolgung tätig sind, möglicherweise jedoch auch im privaten Sektor.
In diesem von einem Ausbilder geleiteten Live-Kurs lernen die Teilnehmer, wie sie die richtige Sicherheitsstrategie formulieren, um der DevOps-Sicherheitsherausforderung zu begegnen.
Dieser Kurs bietet Führungskräften und Managern einen Überblick über Themen und Aktivitäten im Zusammenhang mit Cybersicherheit.
Führungskräfte erhalten Informationen zu verschiedenen Themen, die ihr Wissen erweitern und die Entscheidungsfindung von Führungskräften im Hinblick auf die Bedrohung durch die Cybersicherheit verbessern.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
das Internet und soziale Netzwerke zu verstehen Datenschutz
PII kennen und wissen, warum sie wichtig sind
wissen, wie sie ihre Online-Aktivitäten sichern können
Wissen, wie man die Privatsphäre von Geschäftskunden schützt
Mehr über die Cyber-Gesetze zum Schutz der Privatsphäre wissen
Format des Kurses
Interaktive Vorlesung und Diskussion.
Viele Übungen und Praxis.
Praktische Umsetzung in einer Live-Laborumgebung.
Optionen zur Kursanpassung
Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.
Dieses von einem Lehrer geleitete Live-Training in Schweiz (online oder vor Ort) richtet sich an Sicherheitsingenieure und Systemadministratoren, die die fortschrittlichen sicherheitsorientierten Netzwerksysteme von FortiGate NGFW nutzen möchten, um ihr Unternehmen vor internen und externen Bedrohungen zu schützen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Installation und Konfiguration des bevorzugten FortiGate NGFW Software- und Hardwaremodells.
Betreiben und nutzen Sie FortiGate NGFW, um die Effizienz von Systemadministrationsaufgaben zu verbessern.
Mit Hilfe von FortiGate Funktionen verschiedene Formen externer und interner Bedrohungen bewältigen.
Integrieren Sie die FortiGate-Sicherheitsstruktur in die gesamte IT-Infrastruktur, um schnellen automatisierten Schutz zu bieten.
Langfristigen Schutz vor Angriffen durch unabhängige und kontinuierliche FortiGate-Bedrohungsdaten gewährleisten.
Beseitigen Sie die häufigsten Fehler bei der Einrichtung von Firewall-Systemen, die für FortiGate NGFWs relevant sind.
Implementieren Sie Fortinet-Sicherheitslösungen in andere Unternehmensanwendungen.
Diese Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die FreeIPA verwenden möchten, um die Authentifizierungs-, Autorisierungs- und Kontoinformationen für die Benutzer, Gruppen und Maschinen ihrer Organisation zu zentralisieren.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
Installieren und Konfigurieren von FreeIPA.
Benutzer und Clients von Linux von einem zentralen Ort aus zu verwalten.
die CLI-, Web-UI- und RPC-Schnittstelle von FreeIPA zu verwenden, um Berechtigungen einzurichten und zu verwalten.
Aktivieren Sie Single Sign On-Authentifizierung für alle Systeme, Dienste und Anwendungen.
Integrieren Sie FreeIPA mit Windows Active Directory.
Sichern, Replizieren und Migrieren eines FreeIPA-Servers.
Dieses von einem Lehrer geleitete Live-Training in Schweiz (online oder vor Ort) richtet sich an Softwaretester, die das Netzwerk ihrer Organisation mit Nmap schützen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Einrichten der erforderlichen Testumgebung für die Nutzung von Nmap.
Netzwerksysteme auf Sicherheitsschwachstellen scannen.
Diese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die Okta für die Identitäts- und Zugriffsverwaltung nutzen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Okta zu konfigurieren, zu integrieren und zu verwalten.
Okta in eine bestehende Anwendung zu integrieren.
Sicherheit mit Multi-Faktor-Authentifizierung zu implementieren.
OpenLDAP ist eine Open-Source-Softwareimplementierung des LDAP-Protokolls (Lightweight Directory Access-Protokoll), das die Verwaltung von und den Zugriff auf Informationsverzeichnisse ermöglicht. OpenJest ist ein beliebter Verzeichnisserver, der zum Speichern und Freigeben von Daten über Benutzer, Gruppen, Netzwerkressourcen und andere Objekte in einem Netzwerk verwendet werden kann.
Dieser von einem Trainer geleitete Live-Kurs in Schweiz (online oder vor Ort) richtet sich an fortgeschrittene Systemadministratoren und IT-Professionals, die LDAP Verzeichnisse mit OpenLDAP installieren, konfigurieren, verwalten und schützen möchten.Am Ende des Kurses werden die Teilnehmer in der Lage sein:
Die Struktur und den Betrieb von LDAP Verzeichnissen zu verstehen.
OpenLDAP für verschiedene Bereitstellungs-Umgebungen zu installieren und zu konfigurieren.
Zugriffskontrolle, Authentifizierung und Replikationsmechanismen umzusetzen.
OpenLDAP mit Drittanbieterdiensten und -anwendungen zu verwenden.
Diese von einem Trainer geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die OpenAM zur Verwaltung von Identitäts- und Zugriffskontrollen für Webanwendungen verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
die notwendige Serverumgebung einzurichten, um mit der Konfiguration von Authentifizierungs- und Zugriffskontrollen mit OpenAM zu beginnen.
Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Benutzer-Selbstbedienungsfunktionen für Webanwendungen zu implementieren.
Föderationsdienste (OAuth 2.0, OpenID, SAML v2.0 usw.) verwenden, um das Identitätsmanagement sicher auf verschiedene Systeme oder Anwendungen auszuweiten.
[Authentifizierungs-, Autorisierungs- und Identitätsdienste über REST-APIs zu verwalten.
Diese Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die mit OpenDJ die Benutzeranmeldeinformationen ihres Unternehmens in einer Produktionsumgebung verwalten möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
OpenDJ zu installieren und zu konfigurieren.
Einen OpenDJ-Server zu warten, einschließlich Überwachung, Fehlerbehebung und Leistungsoptimierung.
Mehrere OpenDJ-Datenbanken erstellen und verwalten.
OpenVAS ist ein fortschrittliches Open-Source-Framework, das aus mehreren Diensten und Tools zum Scannen und Verwalten von Sicherheitslücken im Netzwerk besteht.
In dieser von einem Trainer geleiteten Live-Schulung lernen die Teilnehmer, wie sie OpenVAS für das Scannen von Sicherheitslücken im Netzwerk verwenden.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Installation und Konfiguration von OpenVAS
die grundlegenden Funktionen und Komponenten von OpenVAS kennenlernen
Scans von Sicherheitslücken im Netzwerk mit OpenVAS zu konfigurieren und zu implementieren
Scanergebnisse von OpenVAS überprüfen und interpretieren
Zielgruppe
Netzwerktechniker
Netzwerkadministratoren
Format des Kurses
Teilweise Vorlesung, teilweise Diskussion, Übungen und umfangreiche praktische Übungen
Hinweis
Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.
Diese von einem Trainer geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Entwickler, die das Eindringen von Malware mit Palo Alto Networks verhindern möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die notwendige Entwicklungsumgebung einzurichten, um mit der Entwicklung von Firewalls zu beginnen.
Eine Palo Alto-Firewall in einem Cloud-Server einzurichten.
Den Paketfluss durch Palo Alto Firewalls zu verwalten.
QoS-Klassifizierungen und -Typen zu interpretieren.
Dieser Kurs behandelt die sicheren Codierungskonzepte und -prinzipien mit Java mithilfe der OWASP von Open Web Application Security Project ( OWASP ). Das Open Web Application Security Project ist eine Online-Community, die frei verfügbare Artikel, Methoden, Dokumentationen, Tools und Technologien im Bereich der Sicherheit von Webanwendungen erstellt.
In diesem Kurs werden die Konzepte und Prinzipien der sicheren Codierung mit ASP.net anhand der Testmethode des Open Web Application Security Project ( OWASP ) behandelt. OWASP ist eine Online-Community, die frei verfügbare Artikel, Methoden, Dokumentationen, Tools und Technologien in diesem Bereich erstellt der Sicherheit von Webanwendungen.
In diesem Kurs werden die Sicherheitsfunktionen von Dot Net Framework und das Sichern von Webanwendungen erläutert.
Read more...
Last Updated:
Erfahrungsberichte (25)
Der Trainer hatte ein ausgezeichnetes Wissen über Fortigate und vermittelte die Inhalte sehr gut. Vielen Dank an Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurs - FortiGate 7.4 Administration
Maschinelle Übersetzung
Mehrere Beispiele für jedes Modul und großes Wissen des Trainers.
Sebastian - BRD
Kurs - Secure Developer Java (Inc OWASP)
Maschinelle Übersetzung
Die Einrichtung des Berichts und der Regeln.
Jack - CFNOC- DND
Kurs - Micro Focus ArcSight ESM Advanced
Maschinelle Übersetzung
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Die riesige Menge an neuen Informationen/Wissen, die ich aus dieser Schulung gewonnen habe!
David - Vodacom
Kurs - Cyber Security Body of Knowledge (CyBOK)
Maschinelle Übersetzung
Modul3 Angriffe auf Anwendungen und Exploits, XSS, SQL Injektion Modul4 Angriffe auf Server und Exploits, DOS, BOF
Tshifhiwa - Vodacom
Kurs - How to Write Secure Code
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Ich habe viel gelernt und Wissen erworben, das ich bei meiner Arbeit nutzen kann!
Artur - Akademia Lomzynska
Kurs - Active Directory for Admins
Maschinelle Übersetzung
Die mündlichen Fähigkeiten und die menschliche Seite des Ausbilders (Augustin).
Jeremy Chicon - TE Connectivity
Kurs - NB-IoT for Developers
Maschinelle Übersetzung
Ich habe es genossen, mein Wissen über die verschiedenen Themen der Cybersicherheit aufzufrischen. Ich interessierte mich zunehmend für Cyberangriffe, wie sie ablaufen und was wir (als Organisation) möglicherweise tun können, um die Risiken zu mindern.
Ich habe eine Frage zur KI bei Cyberangriffen gestellt, und die Antwort war sehr ausführlich und interessant, mit einem Live-Beispiel vor Ort.
Siobhan
Kurs - Executive Cyber Security Awareness
Maschinelle Übersetzung
Azure Web Security, es war mehr das, was ich erwartet hatte, die Penetrationstests würde ich nie in meinem Job machen
Toby
Kurs - Application Security in the Cloud
Maschinelle Übersetzung
Ich habe die gesamte Trainingsession sehr genossen, sie ist sehr nützlich für eine mögliche neue Karrieremöglichkeit, über die ich nachgedacht habe.
Die Tatsache, dass es praktische Beispiele zum Inhalt gab
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
Maschinelle Übersetzung
Reale Beispiele.
Kristoffer Opdahl - Buypass AS
Kurs - Web Security with the OWASP Testing Framework
Maschinelle Übersetzung
Fragen, die mir sehr helfen, die Merkmale der CRISC Prüfung zu verstehen.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Kurs - CRISC - Certified in Risk and Information Systems Control
Maschinelle Übersetzung
Die Fachkenntnisse des Trainers waren ausgezeichnet, und die Art und Weise, wie die Sitzungen strukturiert wurden, sodass das Publikum den Demonstrationsaufgaben folgen konnte, half sehr dabei, dieses Wissen zu verinnerlichen. Ein bloßes Zuhören hätte nicht den gleichen Effekt gehabt.
Jack Allan - RSM UK Management Ltd.
Kurs - Secure Developer .NET (Inc OWASP)
Maschinelle Übersetzung
Der Trainer war extrem kenntnisreich und hilfsbereit. Während der Durchführung der Übungen wurde ich nicht gedrängt und hatte die Möglichkeit, Fehler zu machen (bis zu einem gewissen Punkt), danach erhielt ich Hilfe, um diese Fehler gegebenenfalls zu korrigieren.
Tim Wilkes - Gamma
Kurs - OpenStack Security
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Das Thema war sehr interessant und ich konnte es auf meine aktuelle Rolle bei Vodacom beziehen.
Malcolm Frank - Vodacom SA
Kurs - Cybersecurity Fundamentals - A Practical Course
Maschinelle Übersetzung
Translate this
From: en
To: de
Nichts war es perfekt.
(Note: The sentence "Nothing it was perfect." is grammatically incorrect in English, so the translation maintains this structure as per the guidelines.)
Zola Madolo - Vodacom
Kurs - Android Security
Maschinelle Übersetzung
Piotr war unglaublich kenntnisreich und sehr geduldig. Er hat ausgezeichnet darin gewesen, Dinge zu erklären, und ich würde diese Lehrveranstaltung anderen nachdrücklich empfehlen.
Victoria Harper
Kurs - Open Source Cyber Intelligence - Introduction
Maschinelle Übersetzung
Die Ausbildung war ausgezeichnet, danke Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Kurs - CISSP - Certified Information Systems Security Professional