网络空间安全(Cyber Security)培训课程 | Cyber Security培训课程

网络空间安全(Cyber Security)培训课程

本地,有教师指导的现场网络安全(也称为网络安全,互联网安全或信息技术安全)培训课程通过互动式讨论和实践练习,展示如何在其组织内理解,规划和实施网络安全策略。特别着重于建立检测和减轻威胁所需的适当系统和程序。 Internet Security课程可作为交互式培训提供,其中一些课程包括测试和认证组件。网络安全培训可作为“现场实况培训”或“远程实时培训”。现场实地培训可在当地客户现场进行中国或者在NobleProg公司的培训中心中国 。远程实时培训通过交互式远程桌面进行。 NobleProg您当地的培训提供商。

Machine Translated

客户评论

★★★★★
★★★★★

网络空间安全(Cyber Security)课程大纲

课程名称
课程时长
课程概览
课程名称
课程时长
课程概览
7小时
课程概览
这是为期一天的ISO27001简介
14小时
课程概览
本课程旨在向代表们展示其他人通过各种方式获取有关我们自己的数据的容易程度,以及通过对我们的机器和我们的在线行为进行一些调整可以停止多少这样的事情。
21小时
课程概览
本课程将根据ISO 27005为您提供建立信息安全的技能,ISO 27005致力于基于ISO 27001的信息安全风险管理。
14小时
课程概览
Internet of Things (IoT)是一种网络基础设施,可以无线连接物理对象和软件应用程序,允许它们相互通信并通过网络通信,云计算和数据捕获交换数据。部署物联网解决方案的主要障碍之一是安全性。由于物联网技术涉及广泛的设备,因此设计物联网安全对于成功部署物联网至关重要。

在以讲师为主导的现场培训中,参与者将了解Internet of Things (IoT)架构,并了解适用于其组织的不同物联网安全解决方案。

在培训结束时,参与者将能够:

- 了解物联网架构。
- 了解新出现的物联网安全威胁和解决方案。
- 在其组织中实施物联网安全技术。

课程形式

- 部分讲座,部分讨论,练习和繁重的实践练习

注意

- 要申请本课程的定制培训,请联系我们安排
14小时
课程概览
Indy 是用于创建分散标识系统的 "超分类帐" 项目。它包括工具、库和可重用组件, 用于创建根植于区块链或其他分布式分类账中的数字标识.

在这次由教师指导的现场培训中, 参与者将学习如何建立一个以印度为基础的分散身份系统

到本次培训结束时, 学员将能够:

- 使用分布式分类账创建和管理分散的、自我主权的身份。
- 实现跨域、应用程序和孤岛的数字标识的互操作性。
- 了解关键概念, 如用户控制的交换、吊销、分散标识符 (Did)、分类帐外代理、数据最小化等
- 使用 Indy 使身份所有者能够独立控制其个人数据和关系
课程 格式

- 部分讲座、部分讨论、练习和大量的动手练习
14小时
课程概览
交互式应用程序安全性测试(IAST)是一种应用程序安全性测试形式,它结合了静态应用程序安全性测试(SAST)和动态应用程序安全性测试(DAST)或运行时应用程序自我保护(RASP)技术。 IAST能够报告负责安全漏洞的特定代码行,并重放导致此类漏洞利用的行为。

在这个由讲师指导的实时培训中,参与者将学习如何通过检测运行时代理和攻击诱导器来模拟攻击期间的应用程序行为来保护应用程序。

在培训结束时,参与者将能够:

- 模拟对应用程序的攻击并验证其检测和保护功能
- 使用RASP和DAST获取应用程序在不同运行时方案下所采用的数据路径的代码级可见性
- 快速准确地修复负责检测到的漏洞的应用程序代码
- 优先考虑动态扫描中的漏洞发现
- 使用RASP实时警报来保护生产中的应用程序免受攻击。
- 在维护生产计划目标的同时降低应用程序漏洞风险
- 制定整体漏洞检测和保护的综合战略

听众

- DevOps工程师
- 安全工程师
- 开发商

课程形式

- 部分讲座,部分讨论,练习和繁重的实践练习
7小时
课程概览
HIPAA (Health Insurance Portability and Accountability Act of 1996) is a legislation in the United States that provides provisions for data privacy and security for handling and storing medical information. These guidelines are a good standard to follow in developing health applications, regardless of territory. HIPAA compliant applications are recognized and more trusted globally.

In this instructor-led, live training (remote), participants will learn the fundamentals of HIPAA as they step through a series of hands-on live-lab exercises.

By the end of this training, participants will be able to:

- Understand the basics of HIPAA
- Develop health applications that are compliant with HIPAA
- Use developer tools for HIPAA compliance

Audience

- Developers
- Product Managers
- Data Privacy Officers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21小时
课程概览
课程目标:

确保个人对GRC流程和能力具有核心理解,并具备整合治理,绩效管理,风险管理,内部控制和合规活动的技能。

概述:

- GRC基本术语和定义
- GRC原则
- 核心组件,实践和活动
- GRC与其他学科的关系
7小时
课程概览
本课程为领导者和管理者提供与网络安全相关的问题和活动的概述。

领导者将获得各种主题的信息,这些信息将构建他们的知识并磨练有关网络安全威胁的执行决策。
35小时
课程概览
本课程将让学生沉浸在一个交互式环境中,在这里他们将展示如何扫描,测试,破解和保护自己的系统。实验室密集型环境为每位学生提供当前基本安全系统的深入知识和实践经验。学生将首先了解外围防御如何工作,然后引导扫描和攻击他们自己的网络,没有真正的网络受到伤害。然后,学生将了解入侵者如何升级权限以及可以采取哪些措施来保护系统。学生还将学习入侵检测,策略创建,社交工程,DDoS攻击,缓冲区溢出和病毒创建。当一个学生离开这个为期5天的密集课程时,他们将掌握道德黑客的理解和经验。

道德黑客培训的目的是:

- 制定和管理道德黑客措施专业信息安全专家资格认证的最低标准。
- 告知公众有资格的个人达到或超过最低标准。
- 加强道德黑客作为一种独特的自我调节职业。

听众:

该课程适合那些在以下职位工作的人员,但不限于:

- 安全工程师
- 安全顾问
- 安全经理
- IT总监/经理
- 安全审计员
- IT系统管理员
- IT网络管理员
- 网络架构师
- 开发商
21小时
课程概览
该讲师指导的现场培训介绍了设计安全嵌入式系统时应考虑的系统架构,操作系统,网络,存储和加密问题。

在本课程结束时,参与者将对安全原则,关注点和技术有深入的了解。更重要的是,参与者将配备开发安全可靠的嵌入式软件所需的技术。

课程形式

- 互动讲座和讨论。
- 大量的练习和练习。
- 在实时实验室环境中亲自实施。

课程自定义选项

- 要申请本课程的定制培训,请联系我们安排。
7小时
课程概览
本课程的重点是今天的移动取证从业者需要的内容, Android和iOS领域的基础知识本课程将涵盖和使用逆向工程分析流行的移动操作系统如何加强抵御常见攻击和攻击的分析。
35小时
课程概览
描述:

本课程将让学生沉浸在一个交互式环境中,在这里他们将展示如何扫描,测试,破解和保护自己的系统。实验室密集型环境为每位学生提供当前基本安全系统的深入知识和实践经验。学生将首先了解外围防御如何工作,然后引导扫描和攻击他们自己的网络,没有真正的网络受到伤害。然后,学生将了解入侵者如何升级权限以及可以采取哪些步骤来保护系统。学生还将学习入侵检测,策略创建,社交工程,DDoS攻击,缓冲区溢出和病毒创建。

目标观众:

本课程将使安全人员,审计人员,安全专业人员,站点管理员以及任何关心网络基础架构完整性的人受益匪浅。
14小时
课程概览
这两天课程专为那些负有一些数据保护责任的人而设计
组织或由于其他原因希望实现和展示广泛的组织
了解法律,包括欧盟通用Data Protection条例( GDPR )和
英国Data Protection法案及其实际应用。人们认识到那些
组织内部数据保护的总体责任需要详细制定
对法律的理解“
14小时
课程概览
数字取证和调查是一门全面的入门级课程,讲授数字取证的基本理论概念以及数字取证的实际方面,即如何进行数字取证调查。

本课程适用于广泛的人员,如执法人员,犯罪调查员,大型组织的管理人员,大型组织的技术人员以及对数字取证的一般背景感兴趣的任何人。
21小时
课程概览
数字身份是指计算机系统用于验证用户身份的信息。与数字身份相关的一些问题包括电子签名,访问控制和欺诈检测。

这种以讲师为主导的现场培训(现场或远程)是针对希望建立端到端数字身份管理系统的电信公司的工程师。

在培训结束时,参与者将能够:

- 理解,评估和采用不同的方法来管理用户名和密码。
- 设置一个适用于电信环境中所有应用程序的登录系统。
- 使用身份识别技术可以清楚地了解客户及其需求。
- 实现适用于不同平台(笔记本电脑,移动设备等)的身份验证系统。

课程格式

- 互动讲座和讨论。
- 大量的练习和练习。
- 在实时实验室环境中亲自实施。

课程自定义选项

- 要申请本课程的定制培训,请联系我们安排。
21小时
课程概览
在本课程中,您将学习数字取证调查的原理和技术以及可用的计算机取证工具。您将了解核心取证程序,以确保法院可以接受证据,以及法律和道德影响。

您将学习如何使用不同的文件系统对Unix / Linux和Windows系统进行取证调查。有许多高级主题,如无线,网络,网络,数据库和移动犯罪调查
7小时
课程概览
DevOps是一种软件开发方法,可将应用程序开发与IT操作相结合。为支持DevOps而出现的一些工具包括:自动化工具,容器化和编排平台。安全无法跟上这些发展。

在这个由讲师指导的实时课程中,参与者将学习如何制定适当的安全策略以应对DevOps安全挑战。

课程形式

- 互动讲座和讨论。
- 大量的练习和练习。
- 在实时实验室环境中亲自实施。

课程自定义选项

- 要申请本课程的定制培训,请联系我们安排。
7小时
课程概览
该课程适用于那些需要来自Dark Web的情报或证据的人。这通常是那些在政府或执法部门工作的人,但也可能在私营部门工作。
14小时
课程概览
RESILIA课程从目的,关键术语,弹性和安全性之间的区别以及实施网络弹性的好处开始。它介绍了风险管理以及解决风险和机遇所需的关键活动。此外,它解释了共同管理标准和最佳实践框架与实现网络弹性的相关性。随后,它确定了应与相应的ITSM活动保持一致的网络弹性过程,相关的控制目标,交互和活动。在课程的最后部分,它描述了与网络弹性角色和职责相关的职责分离和双重控制。
14小时
课程概览
听众

- 网络安全专家
- 系统管理员
- 网络安全经理
- 网络安全审核员
- 首席信息官

课程形式

- 非常注重动手练习。大多数概念都是通过样本,练习和实践开发来学习的。
7小时
课程概览
MITER ATT&CK是用于分类攻击和评估组织风险的策略和技术框架。 ATT&CK使组织的安全意识提高,识别防御漏洞并确定风险的优先级。

这种由讲师指导的实时培训(现场或远程)针对希望使用MITER ATT&CK来降低安全隐患的信息系统分析师。

在培训结束时,参与者将能够:

- 设置必要的开发环境以开始实施MITER ATT&CK。
- 分类攻击者如何与系统交互。
- 记录系统内的对手行为。
- 跟踪攻击,解密模式和分级防御工具。

课程形式

- 互动式讲座和讨论。
- 很多练习和练习。
- 在现场实验室环境中动手实施。

课程自定义选项

- 要请求此课程的定制培训,请与我们联系以安排。
7小时
课程概览
NB-IoT允许IoT设备在诸如GSM的运营商网络和LTE信道之间的“保护频带”上操作。 NB-IoT只需200kHz的带宽,可以有效连接大量的端点设备(每个NB-IoT网络单元最多可达50,000个)。其低功耗要求使其非常适用于小型,简单的物联网设备,如智能停车,公用设施和可穿戴设备。

今天的大多数物联网连接都是工业连接。工业物联网(IIoT)连接需要低功率广域(LPWA)技术,以便为低带宽应用提供连接,覆盖和订阅功能。虽然这些要求可以由现有的蜂窝网络提供,但是这种网络可能并不理想。 NB-IoT (窄带物联网)技术提供了一种很有前景的解决方案。

在这个由讲师指导的实时培训中,参与者将在开发和部署基于NB-IoT的样本应用程序时了解NB-IoT (也称为LTE Cat NB1)的各个方面。

在培训结束时,参与者将能够:

- 确定NB-IoT的不同组成部分以及如何组合在一起形成生态系统。
- 了解并解释NB-IoT设备内置的安全功能。
- 开发一个简单的应用程序来跟踪NB-IoT设备。

课程形式

- 部分讲座,部分讨论,练习和繁重的实践练习
7小时
课程概览
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
35小时
课程概览
目标受众将是 - 网络服务器管理员,防火墙管理员,信息安全分析师,系统管理员和风险评估专业人员
7小时
课程概览
本课程介绍了安全性和IT安全性的基本概念,重点是防范网络攻击。参与者将了解Web服务的基本安全协议和安全概念。最近针对密码系统的攻击和一些最近的相关漏洞将被引用
14小时
课程概览
本课程将探讨使用信息安全策略和过程实施,监视和管理IT基础架构的技术技能。以及如何保护数据的机密性,完整性和可用性。
14小时
课程概览
社会工程是通过心理操纵泄露敏感信息的一种方法。社会工程依赖于人为错误,使得预测和预防比基于恶意软件的入侵更加困难。

此讲师指导的现场培训(现场或远程)面向希望学习社交工程背后的技术和流程的信息分析师,以保护敏感的公司信息。

培训结束时,学员将能够:

- 设置必要的开发环境以开始创建自定义恶意软件。
- 后门合法 Web 应用程序未被检测到。
- 将邪恶文件作为普通文件类型提供。
- 使用社交工程技术将目标引导到虚假网站。

课程格式

- 互动讲座和讨论。
- 大量的练习和练习。
- 在实时实验室环境中实际实现。

课程自定义选项

- 如需申请本课程的定制培训,请联系我们安排。
7小时
课程概览
Apache Shiro是一个功能强大的Java安全框架,可执行身份验证,授权,加密和会话管理。 在这个有指导意义的现场培训中,参与者将学习如何使用Apache Shiro保护Web应用程序。 在培训结束后,参与者将能够: 使用Shiro的API来保护各种类型的应用程序,包括移动,Web和企业启用来自各种数据源的登录,包括LDAP,JDBC,Active Directory等。 听众 开发商安全工程师 课程的格式 部分讲座,部分讨论,练习和沉重的练习
网络空间安全(Cyber Security),培训,课程,培训课程, 企业Cybersecurity培训, 短期Cybersecurity培训, Cybersecurity课程, 网络空间安全(Cyber Security)周末培训, Cybersecurity晚上培训, 网络空间安全(Cyber Security)训练, 学习网络空间安全(Cyber Security), Cybersecurity老师, 学网络空间安全(Cyber Security)班, Cybersecurity远程教育, 一对一Cybersecurity课程, 小组网络空间安全(Cyber Security)课程, Cybersecurity培训师, Cybersecurity辅导班, 网络空间安全(Cyber Security)教程, Cybersecurity私教, 网络空间安全(Cyber Security)辅导, Cybersecurity讲师Cybersecurity,培训,课程,培训课程, 企业Cybersecurity培训, 短期Cyber Security培训, Cyber Security课程, Cybersecurity周末培训, Cyber Security晚上培训, Cybersecurity训练, 学习Cybersecurity, Cyber Security老师, 学Cyber Security班, Cybersecurity远程教育, 一对一Cyber Security课程, 小组Cyber Security课程, Cyber Security培训师, Cybersecurity辅导班, Cybersecurity教程, Cybersecurity私教, Cyber Security辅导, Cybersecurity讲师

促销课程

订阅促销课程

为尊重您的隐私,我公司不会把您的邮箱地址提供给任何人。您可以享有优先权和随时取消订阅的权利。

我们的客户

is growing fast!

We are looking to expand our presence in China!

As a Business Development Manager you will:

  • expand business in China
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!