网络空间安全(Cyber Security)培训课程

网络空间安全(Cyber Security)培训课程

本地,有教师指导的现场网络安全(也称为网络安全,互联网安全或信息技术安全)培训课程通过互动式讨论和实践练习,展示如何在其组织内理解,规划和实施网络安全策略。特别着重于建立检测和减轻威胁所需的适当系统和程序。 Internet Security课程可作为交互式培训提供,其中一些课程包括测试和认证组件。网络安全培训可作为“现场实况培训”或“远程实时培训”。现场实地培训可在当地客户现场进行中国或者在NobleProg公司的培训中心中国 。远程实时培训通过交互式远程桌面进行。 NobleProg您当地的培训提供商。

客户评论

★★★★★
★★★★★

网络空间安全(Cyber Security)课程大纲

代码名字时长概览
cissprevCertified Information System Security Professional (CISSP) CBK Review35小时CISSP是一位信息保证专业人士,负责定义确保商业环境安全的体系结构,设计,管理和/或控制。知识的广度和通过考试所需的经验是CISSP的独特之处。该证书展示了由(ISC)2®CBK®提供的全球公认的能力水平,涵盖了当今安全领域的重要话题,包括云计算,移动安全,应用开发安全性,风险管理等。 本课程可帮助您查看信息安全实践的10个领域。它也是掌握与信息系统安全所有方面相关的概念和主题的强大学习工具。 目标: 回顾CISSP CBK(知识共同体)的主要议题。 准备CISSP考试
shadowsocksShadowsocks: Set Up a Proxy Server7小时Shadowsocks是一个开源的,安全的socks5代理。 在这个有指导的现场培训中,参与者将学习如何通过Shadowsocks代理获得互联网连接。 在培训结束后,参与者将能够: 在任何支持的平台上安装和配置Shadowsocks,包括Windows,Linux,Mac,Android,iOS和OpenWRT。 使用包管理器系统(例如pip,aur,freshports等)部署Shadosocks。 在移动设备和无线网络上运行Shadowsocks。 了解Shadowsocks如何加密消息并确保完整性和真实性。 优化Shadowsocks服务器 听众 网络工程师系统管理员计算机技术人员 课程的格式 部分讲座,部分讨论,练习和沉重的练习
cl-andAndroid Security14小时Android是移动设备(如手机和平板电脑)的开放平台。它具有各种各样的安全功能,可以使安全软件的开发更轻松;但是,它也缺少其他手持平台中存在的某些安全问题。本课程全面概述了这些功能,并指出了与底层Linux,文件系统和环境有关的最重要的缺陷,以及有关使用权限和其他Android软件开发组件的信息。 本地代码和Java应用程序都会描述典型的安全缺陷和漏洞,以及避免和减轻这些缺陷和漏洞的建议和最佳实践。在许多情况下,所讨论的问题都得到了reallife例子和案例研究的支持。最后,我们简要介绍如何使用安全测试工具来揭示任何安全相关的编程错误。 参加本课程的学员将会理解安全性,IT安全性和安全编码的基本概念了解Android上的安全解决方案学习使用Android平台的各种安全功能获取有关Android上Java最近漏洞的信息了解典型的编码错误以及如何避免它们了解Android上的本机代码漏洞在本地代码中实现不安全缓冲区处理的严重后果了解建筑保护技术及其弱点获取有关安全编码实践的资料和更多资料听众专业人士
cl-clsApplication Security in the Cloud21小时迁移到云为公司和个人在效率和成本方面带来巨大收益。在安全性方面,效果非常不同,但人们普遍认为使用云服务会以积极的方式影响安全性。然而,即使在确定谁负责确保云资源的安全性方面,意见也存在很多分歧。 涵盖IaaS,PaaS和SaaS,首先讨论基础架构的安全性:加固和配置问题以及认证和授权的各种解决方案,以及应该是所有安全架构核心的身份管理。接下来是关于法律和合同问题的一些基础知识,即信任如何在云中建立和管理。 云安全之旅继续了解云特有的威胁和攻击者的目标和动机,以及针对云解决方案采取的典型攻击步骤。还特别关注审计云,并提供各级云解决方案的安全评估,包括渗透测试和漏洞分析。 课程的重点是应用程序安全问题,同时处理数据安全性和应用程序本身的安全性。从应用程序安全性的角度来看,云计算安全性与一般软件安全性没有实质性差异,因此基本上所有OWASPenlisted漏洞都与该领域相关。这是造成差异的一系列威胁和风险,因此训练结束时列举了与预先讨论的弱点相关的各种云特异性攻击向量。 参加本课程的学员将会理解安全性,IT安全性和安全编码的基本概念了解云领域的主要威胁和风险了解基本云安全解决方案获取关于云的信任和治理的信息对密码学有实际的理解获取云中应用安全的丰富知识了解OWASP Top Ten之外的Web漏洞并了解如何避免它们了解审计和评估云系统安全性的挑战了解如何保护云环境和基础架构获取有关安全编码实践的资料和更多资料听众开发人员,管理人员,专业人员
cl-nwsNetwork Security14小时由于今天所有的应用程序严重依赖于通信和网络,没有网络安全性就没有应用程序安全性。 本课程重点关注网络安全与软件安全角度,并讨论常见的网络攻击和防御措施,针对不同的OSI层,重点解决应用层问题,解决会话管理或拒绝服务等主题。 由于密码学是网络安全的一个重要方面,因此也讨论了对称密码学,散列法,非对称密码学和密钥协议中最重要的密码算法。这些内容不是提出深入的数学和理论背景,而是从单纯的实际工程角度来讨论这些要素,并展示与使用加密相关的典型用例和实际考虑事项,例如公钥基础设施。引入了安全通信许多不同领域的安全协议,并对最广泛使用的协议族(如IPSEC和SSL / TLS)进行了深入讨论。 最后,讨论了典型的加密漏洞 - 这两种漏洞都与某些加密算法和加密协议(如BEAST,CRIME,TIME,BREACH,FREAK,Logjam,Padding oracle,Lucky Thirteen,POODLE等)以及RSA定时攻击有关。在每种情况下,都会针对每个问题描述实际考虑因素和潜在后果,而不会涉及深入的数学细节。 参加本课程的学员将会理解安全性,IT安全性和安全编码的基本概念了解不同OSI层的网络攻击和防御对密码学有实际的理解了解基本的安全协议了解一些最近针对密码系统的攻击获取有关最近相关漏洞的信息获取有关安全编码实践的资料和更多资料听众开发人员,专业人员
cl-anwNetwork Security and Secure Communication21小时实现安全的网络应用程序可能很困难,即使对于可能事先已经使用过各种加密构件块(例如加密和数字签名)的开发者也是如此。为了让参与者理解这些密码原语的作用和用法,首先给出了安全通信的主要要求 - 安全确认,完整性,机密性,远程识别和匿名 - 的坚实基础,同时还提出了典型问题:可能会破坏这些要求和现实世界的解决方案。 作为网络安全的一个关键方面是密码学,还讨论了对称密码学,哈希,非对称密码学和密钥协议中最重要的密码算法。从开发人员的角度讨论这些元素,而不是展示深入的数学背景,这些元素展示了与使用加密相关的典型用例和实际考虑因素,例如公钥基础结构。引入了安全通信许多不同领域的安全协议,并对最广泛使用的协议族(如IPSEC和SSL / TLS)进行了深入讨论。 讨论典型的加密漏洞,这些漏洞都与特定的加密算法和密码协议(如BEAST,CRIME,TIME,BREACH,FREAK,Logjam,Padding oracle,Lucky Thirteen,POODLE等)以及RSA定时攻击有关。在每种情况下,都会针对每个问题描述实际考虑因素和潜在后果,而不会涉及深入的数学细节。 最后,由于XML技术是网络应用程序进行数据交换的核心,因此描述了XML的安全方面。这包括在Web服务和SOAP消息中使用XML以及诸如XML签名和XML加密之类的保护措施,以及这些保护措施和XML特定安全问题(如XML注入,XML外部实体(XXE)攻击,XML炸弹等)的弱点和XPath注入。 参加本课程的学员将会理解安全性,IT安全性和安全编码的基本概念了解安全通信的要求了解不同OSI层的网络攻击和防御对密码学有实际的理解了解基本的安全协议了解一些最近针对密码系统的攻击获取有关最近相关漏洞的信息了解Web服务的安全性概念获取有关安全编码实践的资料和更多资料听众开发人员,专业人员
cl-oscThe Secure Coding Landscape14小时本课程介绍了一些常见的安全概念,概述了漏洞的性质,而不考虑所使用的编程语言和平台,并解释了如何处理软件开发生命周期各个阶段有关软件安全性的风险。在不深入研究技术细节的情况下,它强调了各种软件开发技术中最有趣和最令人畏惧的漏洞,并介绍了安全测试所面临的挑战,以及可应用于查找代码中存在的任何问题的一些技术和工具。 参加本课程的学员将会理解安全性,IT安全性和安全编码的基本概念了解服务器和客户端的Web漏洞实现不安全缓冲区处理的严重后果了解开发环境和框架中最近的一些漏洞了解典型的编码错误以及如何避免它们了解安全测试方法和方法听众经理
cyberwarfareFundamentals of Corporate Cyber Warfare14小时听众 网络安全专家系统管理员网络安全经理网络安全审计员首席信息官 课程的格式 强调强调练习。大多数概念都是通过样本,练习和动手开发来学习的。
cl-njsNode.JS and Web Application Security21小时作为开发人员,您的职责是编写防弹代码。 如果我们告诉你,尽管你做了所有的努力,但你一直在写你的整个职业生涯的代码充满了你从未知道的弱点?如果在阅读本文时,如果黑客试图破解你的代码?他们有多可能成功?如果他们能够窃取你的数据库并在黑市上出售它会怎么样? 这个Web应用程序安全课程将改变你看代码的方式。在这个训练过程中,我们将教你所有攻击者的技巧,以及如何减轻攻击者的技巧,让你别无选择,只有渴望了解更多。 您可以选择领先于竞争对手,并将其视为打击网络犯罪的游戏改变者。 参加的代表将会: 理解安全性,IT安全性和安全编码的基本概念了解OWASP Top Ten之外的Web漏洞并了解如何避免它们了解客户端漏洞和安全编码实践了解Nodejs安全性了解MongoDB安全性对密码学有实际的理解了解基本的安全协议了解Web服务的安全性概念了解JSON安全性获得使用安全测试技术和工具的实用知识了解如何处理使用的平台,框架和库中的漏洞获取有关安全编码实践的资料和更多资料
ethhackEthical Hacker35小时这门课将让学生沉浸在交互式环境中,向学生展示如何扫描,测试,破解和保护他们自己的系统。实验室密集环境为每位学生提供了深入了解当前基本安全系统的知识和实践经验。学生将首先了解外围防御工作的原理,然后引导他们扫描和攻击他们自己的网络,但真正的网络不会受到伤害。然后学生了解入侵者如何提升特权,并采取哪些措施来确保系统安全。学生还将学习入侵检测,策略创建,社交工程,DDoS攻击,缓冲区溢出和病毒创建。当一个学生离开这个密集的5天课程时,他们将会有道德黑客的理解和经验。 道德黑客培训的目的是: 建立并管理专业信息安全专家在道德黑客措施方面的最低标准。 通知公众有资格获得个人符合或超过最低标准。 加强道德黑客作为一个独特和自我管理的职业。 听众: 该课程非常适合那些从事以下职位的人员:(但不限于): 安全工程师安全顾问安全经理 IT总监/经理安全审计员 IT系统管理员 IT网络管理员网络架构师开发商
casCAS: Setting Up a Single-Sign-On Authentication Server7小时CAS或中央身份验证服务是网络协议的开源,企业级别,单点登录。 CAS允许用户使用单点登录访问多个应用程序,并允许Web应用程序对用户进行身份验证,而无需授予用户密码访问权限。 CAS有一个Java服务器组件和用PHP,PL / SQL,Java等编写的各种客户端库。 在本课程中,我们将讨论CAS的体系结构和功能,并练习安装和配置CAS服务器。课程结束时,学员将了解CAS的SOS实现(SingleSignOnAuthentication)以及部署和管理自己的认证服务器的必要实践。 听众 系统管理员 课程的格式 部分讲座,部分讨论,沉重的练习
seccodeHow to Write Secure Code35小时在针对国家基础设施的重大攻击之后,安全专业人员发现导致攻击的大多数漏洞来自开发人员编写的糟糕且易受攻击的代码。 开发人员现在需要掌握如何编写安全代码的技巧,因为我们处于任何人都可以使用可用工具编写脚本的情况,因为开发人员编写的代码很差,所以可以有效地禁用大型组织的系统。 本课程旨在帮助以下人员: 帮助开发人员掌握编写安全代码的技巧帮助软件测试人员在发布到生产环境之前测试应用程序的安全性帮助软件架构师了解应用程序的风险帮助团队领导者为开发者设置安全基线帮助网站管理员配置服务器以避免配置错误在本课程中,您还将看到已经使用的最新网络攻击的细节以及用于阻止和防止这些攻击的对策。 您将亲自了解开发人员的错误如何导致灾难性的攻击,并且在课程中参与实验室的学员将能够实施安全控制并获取经验和知识以生成安全编码。 谁应该参加这门课程? 此安全代码培训非常适合那些在以下职位工作的人员:(但不限于): Web开发人员移动开发人员 Java开发人员 Dot Net开发者软件架构师软件测试仪安全专家网站大师
devopssecurityDevOps Security: Creating a DevOps Security Strategy7小时DevOps是一种软件开发方法,可将应用程序开发与IT运营统一起来。一些支持DevOps的工具包括:自动化工具,集装箱化和编排平台。安全没有跟上这些发展。 在本课程中,参与者将学习如何制定正确的安全策略来应对DevOps安全挑战。 听众 Devops工程师安全工程师 课程的格式 部分讲座,部分讨论,一些实践练习
embeddedsecurityEmbedded Systems Security21小时本培训介绍了设计安全嵌入式系统时应考虑的系统架构,操作系统,网络,存储和加密问题。 在本课程结束时,参与者将对安全原则,关注点和技术有深入的了解。更重要的是,参与者将配备开发安全可靠的嵌入式软件所需的技术。 听众 嵌入式系统专家安全专家 课程的格式 部分讲座,部分讨论,实践练习
iastInteractive Application Security Testing (IAST)14小时交互式应用程序安全性测试(IAST)是一种将静态应用程序安全性测试(SAST)和动态应用程序安全性测试(DAST)或运行时应用程序自我保护(RASP)技术结合在一起的应用程序安全性测试形式。 IAST能够报告负责安全漏洞利用的特定代码行,并重播导致这种漏洞的行为。 在这个有指导意义的实时培训中,参与者将学习如何通过检测运行时代理和攻击诱导因素来模拟攻击期间的应用程序行为来确保应用程序的安全。 在培训结束后,参与者将能够: 模拟针对应用程序的攻击并验证其检测和保护功能使用RASP和DAST获得应用程序在不同运行时情况下所采用的数据路径的代码级可见性快速并准确地修复负责检测到漏洞的应用程序代码优先考虑动态扫描中的漏洞调查结果使用RASP实时警报来保护生产中的应用程序免受攻击。 减少应用程序漏洞风险,同时保持生产计划目标制定整体漏洞检测和保护的综合策略 听众 DevOps工程师安全工程师开发商 课程的格式 部分讲座,部分讨论,练习和沉重的练习
shiroApache Shiro: Securing Your Java Application7小时Apache Shiro是一个功能强大的Java安全框架,可执行身份验证,授权,加密和会话管理。 在这个有指导意义的现场培训中,参与者将学习如何使用Apache Shiro保护Web应用程序。 在培训结束后,参与者将能够: 使用Shiro的API来保护各种类型的应用程序,包括移动,Web和企业启用来自各种数据源的登录,包括LDAP,JDBC,Active Directory等。 听众 开发商安全工程师 课程的格式 部分讲座,部分讨论,练习和沉重的练习
cl-jpwCombined JAVA, PHP and Web Application Security28小时即使是有经验的程序员也不会完全掌握其开发平台提供的各种安全服务,同样也不知道与其开发相关的不同漏洞。本课程面向使用Java和PHP的开发人员,为他们的应用程序提供抵御互联网当代攻击的必要技能。 通过解决访问控制,身份验证和授权,安全通信和各种加密功能,Java安全体系结构的级别得以实现。还引入了各种API,可用于在PHP中保护您的代码,如用于加密的OpenSSL或用于输入验证的HTML Purifier。在服务器端,为加强和配置操作系统,Web容器,文件系统,SQL服务器和PHP本身提供了最佳实践,同时通过JavaScript,Ajax和HTML5的安全问题特别关注客户端的安全性。 通过与OWASP Top Ten相对应的示例讨论了一般性Web漏洞,其中显示了各种注入式攻击,脚本注入,针对会话处理的攻击,不安全的直接对象引用,文件上载问题等等。将各种Java和PHP特定的语言问题和源于运行时环境的问题引入分组为缺少或不正确的输入验证,不正确使用安全功能,不正确的错误和异常处理,时间和状态相关问题,代码质量问题和移动代码相关的漏洞。 参与者可以自己尝试所讨论的API,工具和配置的效果,而引入漏洞则通过一系列演示成功攻击的后果的演示操作支持,展示如何纠正错误并应用缓解技术,以及介绍使用各种扩展和工具。 参加本课程的学员将会理解安全性,IT安全性和安全编码的基本概念了解OWASP Top Ten之外的Web漏洞并了解如何避免它们了解客户端漏洞和安全编码实践学习使用Java开发环境的各种安全特性对密码学有实际的理解学习使用PHP的各种安全特性了解Web服务的安全性概念获得使用安全测试工具的实用知识了解典型的编码错误以及如何避免它们了解Java和PHP框架和库中最近的漏洞获取有关安全编码实践的资料和更多资料听众开发商
indyBlockchain: Hyperledger Indy for Identity Management14小时Indy是创建分散身份系统的Hyperledger项目。它包括用于创建植根于区块链或其他分布式账本的数字身份的工具,库和可重用组件。 在这个有指导意义的现场培训中,参与者将学习如何创建Indybased分散式身份系统。 在培训结束后,参与者将能够: 使用分布式账本创建和管理分散的,自主主义的身份。 跨域,应用程序和孤岛启用数字身份的互操作性。 理解关键概念,如用户控制交换,撤销,分散标识符(DID),出租代理,数据最小化等。 使用Indy让身份所有者能够独立控制他们的个人数据和关系。 听众 开发商 课程的格式 部分讲座,部分讨论,练习和沉重的练习
GDPR1GDPR Workshop7小时本课程旨在为那些希望简要概述GDPR - 2018年5月25日发布的通用数据保护条例的人员提供帮助。对于需要了解GDPR基本知识的经理,部门负责人和员工而言,这是理想选择。
GDRPAdGDPR Advanced 21小时这对于那些与GDPR有很大关系并且可以被任命为GDPR团队的人来说更为深刻。这对于IT,人力资源和市场营销人员来说是理想的,他们将广泛处理GDPR。
secanaSecurity Analyst35小时目标受众将是网络服务器管理员,防火墙管理员,信息安全分析师,系统管理员和风险评估专业人员
ehcmEthical Hacking and Countermeasures35小时描述: 这门课将让学生沉浸在交互式环境中,向学生展示如何扫描,测试,破解和保护他们自己的系统。实验室密集环境为每位学生提供了深入了解当前基本安全系统的知识和实践经验。学生将首先了解外围防御工作的原理,然后引导他们扫描和攻击他们自己的网络,但真正的网络不会受到伤害。然后学生了解入侵者如何提升特权,并采取哪些措施来确保系统安全。学生还将学习入侵检测,策略创建,社交工程,DDoS攻击,缓冲区溢出和病毒创建。 目标听众: 本课程将对安全人员,审计人员,安全专业人员,站点管理员以及任何关注网络基础架构完整性的人员有很大帮助。
nbiotfordevNB-IoT for Developers7小时今天的物联网大多数都是工业连接。工业物联网(IIoT)连接需要低功耗广域(LPWA)技术,为低带宽应用提供连接,覆盖和订购功能。虽然这些要求可以由现有的蜂窝网络服务,但这样的网络可能并不理想。 NBIoT(窄带物联网)技术提供了一个有前途的解决方案。 NBIoT(也称为LTE Cat NB1)允许物联网设备通过运营商网络(如GSM)和LTE信道之间的“保护频带”运行。 NBIoT只需要200kHz的带宽,并且可以高效地连接大量终端设备(每个NBIoT网络小区最多可达50,000个)。其低功耗要求使其非常适用于小巧,简单的物联网设备,如智能停车场,公用设施和可穿戴设备。 在这个有指导意义的现场培训中,参与者将在开发和部署基于NBIoT的示例应用程序时了解NBIoT的各个方面。 在培训结束后,参与者将能够: 确定NBIoT的不同组成部分以及如何组合形成一个生态系统了解并解释NBIoT设备内置的安全功能开发一个简单的应用程序来跟踪NBIoT设备 听众 开发商技术经理 课程的格式 部分讲座,部分讨论,练习和沉重的练习
netnoradNetNORAD7小时NetNORAD是由Facebook构建的系统,通过endtoend探测来解决网络问题,而不受设备轮询的影响。 在这个有指导的现场培训中,与会者将了解NetNORAD和主动路径测试如何帮助他们改进网络故障排除方法。 在培训结束后,参与者将能够: 了解NetNORAD的工作原理了解NetNORAD背后的设计原则使用开源NetNORAD工具和自己的代码来实现故障检测系统 听众 网络工程师开发商系统工程师 课程的格式 部分讲座,部分讨论,练习和沉重的练习
NPenNetwork Penetration Testing35小时该课程将帮助与会者扫描,测试,破解和保护他们自己的系统。获得当前基本安全系统的深入知识和实践经验。与会者将会了解周界防御是如何工作的,然后被引导到扫描和攻击他们自己的网络,但真正的网络不会受到伤害。与会者随后将了解入侵者如何提升权限,以及可采取哪些措施来保护系统,入侵检测,策略创建,社交工程,DDoS攻击,缓冲区溢出和病毒创建。
iotsecurityIoT Security Architecture14小时物联网(IoT)是一种无线连接物理对象和软件应用程序的网络基础设施,允许它们相互通信并通过网络通信,云计算和数据捕获交换数据。安全性是物联网解决方案部署的主要障碍之一。由于物联网技术涉及广泛的设备,因此设计物联网安全性对于成功部署物联网至关重要。 在这种有指导性的现场培训中,参与者将了解物联网架构并了解适用于其组织的不同IoT安全解决方案。 在培训结束后,参与者将能够: 了解物联网架构了解新兴的物联网安全威胁和解决方案在组织中实施物联网安全技术 听众 IT专业人员开发商工程师经理 课程的格式 部分讲座,部分讨论,练习和沉重的练习 注意 要请求本课程的定制培训,请联系我们安排
hipaafordevHIPAA Compliance for Developers7小时HIPAA(1996年健康保险流通与责任法案)是美国的一项立法,为处理和存储医疗信息的数据隐私和安全提供了条款。这些指南是开发健康应用程序时遵循的一个很好的标准,不管领土如何。符合HIPAA标准的应用程序在全球范围内得到认可和信赖在这个具有指导意义的现场培训(遥远)中,参与者将通过一系列动手实践练习来了解HIPAA的基本原理。 在培训结束后,参与者将能够: 了解HIPAA的基础知识开发符合HIPAA的健康应用程序使用开发人员工具来遵守HIPAA 听众开发商产品经理数据隐私官员课程的格式部分讲座,部分讨论,练习和沉重的练习。 注意要请求本课程的定制培训,请联系我们安排。
unmdtechUnderstanding Modern Information Communication Technology7小时This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
beyondcorpBeyondCorp: Implementing Zero Trust Security14小时BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
computerroomComputer Room Security and Maintenance 14小时Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.

近期网络空间安全(Cyber Security)培训课程

课程日期价格【远程 / 传统课堂】
CISA - Certified Information Systems Auditor - 上海 - 上海中区广场星期一, 2019-01-07 09:30N/A / ¥46830
CISA - Certified Information Systems Auditor - 新东方大厦星期二, 2019-01-29 09:30N/A / ¥40470
CISA - Certified Information Systems Auditor - 北京盈科中心星期二, 2019-01-29 09:30N/A / ¥43670
CISA - Certified Information Systems Auditor - 苏州 - 晋合广场星期二, 2019-01-29 09:30N/A / ¥42870
CISA - Certified Information Systems Auditor - 上海 - 上海中区广场星期二, 2019-03-12 09:30N/A / ¥46830
网络空间安全(Cyber Security),培训,课程,培训课程, 企业网络空间安全(Cyber Security)培训, 短期网络空间安全(Cyber Security)培训, 网络空间安全(Cyber Security)课程, 网络空间安全(Cyber Security)周末培训, 网络空间安全(Cyber Security)晚上培训, 网络空间安全(Cyber Security)训练, 学习网络空间安全(Cyber Security), 网络空间安全(Cyber Security)老师, 学网络空间安全(Cyber Security)班, 网络空间安全(Cyber Security)远程教育, 一对一网络空间安全(Cyber Security)课程, 小组网络空间安全(Cyber Security)课程, 网络空间安全(Cyber Security)培训师, 网络空间安全(Cyber Security)辅导班, 网络空间安全(Cyber Security)教程, 网络空间安全(Cyber Security)私教, 网络空间安全(Cyber Security)辅导, 网络空间安全(Cyber Security)讲师

促销课程

课程地址日期价格【远程 / 传统课堂】
Apache Tomcat Administration北京 - 创而新大厦星期三, 2018-12-12 09:30¥24129 / ¥28329
AWS Architect Certification 苏州 - 晋合广场星期三, 2019-01-09 09:30¥7460 / ¥10460
Scrum for Managers and Executives北京 - 数码大厦星期五, 2019-02-01 09:30¥8757 / ¥10957

订阅促销课程

为尊重您的隐私,我公司不会把您的邮箱地址提供给任何人。您可以享有优先权和随时取消订阅的权利。

我们的客户

is growing fast!

We are looking to expand our presence in China!

As a Business Development Manager you will:

  • expand business in China
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!