Les formations Maitrise de la sécurité | Les formations Hands on Security
Les cours de formation pratique Hands on Security démontrent, par le biais de discussions interactives et pratiques, les principes fondamentaux et les sujets avancés de Hands on Security La formation Hands on Security est disponible sous forme de «formation en direct sur site» ou de «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client Belgique ou dans les centres de formation d'entreprise NobleProg à Belgique La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.
Machine Translated
Nos Clients témoignent
★★★★★
★★★★★
Le formateur m'a toujours assuré de bien comprendre ce qu'il avait enseigné et n'hésite pas à le répéter si je ne suis toujours pas clair à ce sujet. Il s'est engagé à préparer plus d'échantillons pour que je puisse répondre aux questions supplémentaires de ma part.
Kenny, Jiun Ming Wee
Formation: PKI: Implement and Manage
Machine Translated
Entraîneur très compétent et accessible.
Trainocate (S) Pte. Ltd.
Formation: PKI: Implement and Manage
Machine Translated
J'ai apprécié les exercices pratiques. La pratique est la meilleure façon d'apprendre.
W L Gore & Associates (UK) Ltd
Formation: PKI: Implement and Manage
Machine Translated
Aussi fourni beaucoup de curieusement liés intéressant en quelque sorte avec le sujet
EduBroker Sp. z o.o.
Formation: Embedded Systems Security
Machine Translated
Modèles de sécurité, discussion des bonnes pratiques de programmation, différents types d'attaques.
Vue d'ensemble Ce cours sur l’infrastructure à clé publique - Implémentation et gestion aide toute personne à acquérir des connaissances en matière de gestion d’une infrastructure à clé publique robuste et à une meilleure compréhension des sujets entourant l’infrastructure à clé publique. De plus, le cours PKI est une préparation au composant de plus en plus critique, qui garantit la confidentialité, l’intégrité et l’authentification dans une entreprise. Notre cours PKI fournit les connaissances et les compétences nécessaires pour sélectionner, concevoir et déployer une infrastructure PKI afin de sécuriser les applications existantes et futures de votre organisation. Il approfondit également l'analyse des fondements de la cryptographie et des principes de fonctionnement des algorithmes utilisés. Tout au long du cours, les participants acquerront des connaissances approfondies sur les sujets suivants:
Aspects juridiques d'une ICP
Éléments d'une PKI
Gestion de l'ICP
Confiance dans un monde numérique
Implantation de signature numérique
Modèles de confiance
Après avoir suivi le cours PKI, chaque personne sera en mesure de concevoir, d’installer, de déployer et de gérer avec succès une infrastructure à clé publique (PKI). Ce cours de 3 jours est considéré comme essentiel pour quiconque doit comprendre l'infrastructure à clé publique (PKI) et les problèmes liés à sa mise en œuvre. Il aborde en profondeur les problèmes et les technologies liés à l'ICP et offre une expérience pratique de la configuration et de la maintenance de diverses solutions d'ICP. Une connaissance approfondie des problèmes liés à l'infrastructure à clé publique permet de mettre en contexte les attaques récentes apparues dans les titres de l'actualité et de permettre la prise de décisions valables quant à leur pertinence pour votre organisation. Objectifs Présenter à l'étudiant les aspects théoriques des fondements et des avantages de l'infrastructure à clé publique (PKI), y compris différents types de cryptage, signatures numériques, certificats numériques et autorités de certification. Donner aux étudiants une expérience pratique de la mise en œuvre et de l'utilisation de solutions PKI avec une variété d'applications. Donner aux étudiants une compréhension des concepts d'évaluation et de sélection des technologies PKI Public Toute personne impliquée dans l'infrastructure à clé publique | Prise de décision PKI, mise en œuvre et sécurisation du commerce électronique et d’autres applications Internet, y compris les DSI, les responsables de la sécurité, les directeurs MIS, les responsables de la sécurité et les auditeurs internes.
La certification neutre des fournisseurs certifiés Digital Forensics Examiner est conçue pour former les enquêteurs en cybercriminalité et fraudes aux techniques de découverte électronique et de recherche avancée. Ce cours est essentiel pour quiconque rencontre des preuves numériques lors d’une enquête. La formation de Certified Digital Forensics Examiner enseigne la méthodologie permettant de réaliser un examen médico-légal par ordinateur. Les élèves apprendront à utiliser des techniques d'investigation solides sur le plan médico-légal afin d'évaluer la scène, de collecter et de documenter toutes les informations pertinentes, d'interroger le personnel approprié, de gérer la chaîne de détention et de rédiger un rapport de constatation. Le cours Certified Digital Forensics Examiner profitera aux organisations, aux particuliers, aux administrations et aux organismes chargés de l'application de la loi intéressés à engager une action en justice, à prouver leur culpabilité ou à prendre des mesures correctives reposant sur des preuves numériques.
La description: Ce cours donnera aux participants une compréhension approfondie des concepts de sécurité, des concepts d’application Web et des cadres utilisés par les développeurs afin de pouvoir exploiter et protéger des applications ciblées. Dans le monde d'aujourd'hui, la situation évolue rapidement et, par conséquent, toutes les technologies utilisées évoluent rapidement, les applications Web sont exposées à des attaques de pirates informatiques 24h / 24 et 7j / 7. Afin de protéger les applications contre les attaquants externes, il est nécessaire de connaître tous les éléments constitutifs de l'application Web, tels que les cadres, les langages et les technologies utilisés dans le développement d'applications Web, et bien plus encore. Le problème est que l'attaquant ne doit connaître qu'un seul moyen de pénétrer dans l'application et que le développeur (ou l'administrateur système) doit connaître tous les exploits possibles afin d'éviter que cela ne se produise. À cause de cela, il est vraiment difficile d'avoir une application Web sécurisée à l'épreuve des balles, et dans la plupart des cas, l'application Web est vulnérable à quelque chose. Ceci est régulièrement exploité par les cybercriminels et les pirates occasionnels et peut être minimisé par une planification, un développement, un test et une configuration corrects de l'application Web. Objectifs: Pour vous donner les compétences et les connaissances nécessaires pour comprendre et identifier les exploitations possibles dans les applications Web en direct et pour exploiter les vulnérabilités identifiées. Grâce aux connaissances acquises au cours de la phase d'identification et d'exploitation, vous devriez pouvoir protéger l'application Web contre des attaques similaires. Après ce cours, le participant sera en mesure de comprendre et d’identifier les 10 principales vulnérabilités d’ OWASP et d’incorporer ces connaissances dans le schéma de protection des applications Web. Public: Les développeurs, la police et d' autres responsables de l' application de la loi, la défense et le personnel militaire, e - Business professionnels de la sécurité, les administrateurs de systèmes, banques, assurances et autres professionnels, Go agences de vernment, les responsables informatiques, CISO, LA CTO.
En tant que développeur, votre devoir est d’écrire du code à toute épreuve. Et si nous vous disions que, malgré tous vos efforts, le code que vous avez écrit toute votre carrière est rempli de faiblesses dont vous n'aviez jamais su l'existence? Et si, pendant que vous lisiez ceci, les pirates informatiques essayaient de pénétrer dans votre code? Quelle serait leur probabilité de réussir? Et s'ils pouvaient voler votre base de données et la vendre au marché noir? Ce cours sur la sécurité des applications Web va changer votre façon de voir le code. Une formation pratique au cours de laquelle nous vous enseignerons toutes les astuces des attaquants et la manière de les atténuer, sans autre sentiment que le désir d'en savoir plus. Vous avez le choix d’être en avance sur le peloton et d’être considéré comme un changeur de jeu dans la lutte contre la cybercriminalité. Les délégués présents:
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
En savoir plus sur la sécurité de Node.js
En savoir plus sur la sécurité MongoDB
Avoir une compréhension pratique de la cryptographie
Comprendre les protocoles de sécurité essentiels
Comprendre les concepts de sécurité des services Web
En savoir plus sur la sécurité JSON
Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité
Apprenez à gérer les vulnérabilités dans les plateformes, les frameworks et les bibliothèques utilisés
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
This instructor-led, live training in Belgique introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems.
By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software.
Interactive Application Security Testing (IAST) est une forme de test de sécurité d'application qui combine les techniques de test de sécurité d'application statique (SAST) et de test de sécurité d'application dynamique (DAST) ou de auto-protection d'application à temps plein (RASP). IAST est en mesure de signaler les lignes spécifiques de code responsables d'une exploitation de sécurité et de reproduire les comportements qui conduisent et suivent une telle exploitation.
Dans cette formation guidée par l'instructeur, les participants apprendront comment sécuriser une application en instrumentant des agents d'exercice et des inducteurs d'attaque pour simuler le comportement de l'application pendant une attaque.   ;
À la fin de cette formation, les participants seront en mesure de :
Simuler les attaques contre les applications et valider leurs capacités de détection et de protection
Utilisez RASP et DAST pour obtenir la visibilité au niveau du code dans la voie de données prise par une application dans différents scénarios de fonctionnement
Correction rapide et précise du code d'application responsable des vulnérabilités détectées
Prioriser les résultats de vulnérabilité à partir de scans dynamiques
Utilisez les alertes RASP en temps réel pour protéger les applications dans la production contre les attaques.
Réduire les risques de vulnérabilité des applications tout en respectant les objectifs du calendrier de production
Développer une stratégie intégrée pour la détection et la protection globale des vulnérabilités
Audience
[ 0 ] Ingénieurs
Ingénieurs de sécurité
Développeurs
Format du cours
Lecture partielle, discussion partielle, exercices et pratiques lourdes
Apache Shiro est un puissant framework de sécurité Java qui effectue l'authentification, l'autorisation, la cryptographie et la gestion de session Dans cette formation en ligne, les participants apprendront comment sécuriser une application web avec Apache Shiro À la fin de cette formation, les participants seront en mesure de: Utilisez l'API de Shiro pour sécuriser différents types d'applications, y compris les applications mobiles, Web et d'entreprise Activer les connexions à partir de diverses sources de données, y compris LDAP, JDBC, Active Directory, etc Public Développeurs Ingénieurs de sécurité Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
Le public cible serait les administrateurs de serveur réseau, les administrateurs de pare-feu, les analystes de la sécurité de l'information, les administrateurs système et les professionnels de l'évaluation des risques .
La description: Ce cours plongera les étudiants dans un environnement interactif où ils découvriront comment analyser, tester, pirater et sécuriser leurs propres systèmes. L'environnement de laboratoire intensif donne à chaque étudiant une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commenceront par comprendre le fonctionnement des défenses de périmètre, puis seront amenés à analyser et à attaquer leurs propres réseaux. Aucun réseau réel n'est endommagé. Les étudiants apprennent ensuite comment les intrus augmentent leurs privilèges et quelles mesures peuvent être prises pour sécuriser un système. Les étudiants étudieront également la détection d'intrusion, la création de stratégies, l'ingénierie sociale, les attaques par attaques DDoS, les débordements de mémoire tampon et la création de virus. Public cible: Ce cours sera très utile aux responsables de la sécurité, aux auditeurs, aux professionnels de la sécurité, aux administrateurs de site et à tous ceux qui s’inquiètent de l’intégrité de l’infrastructure réseau.
PowerShell est un cadre de gestion des tâches qui permet d'administrateurs des systèmes de configurar et d'automatiser les tâches en utilisant les shells de langue script et des lignes de commandement. PowerShell’ les capacités d'automatisation des tâches permettent aux utilisateurs de gérer et d'améliorer la sécurité environnementale Windows dans leur organisation.Cette formation en matière d'instructeurs (online ou sur site) est visée à SysAdmins, ingénieurs des systèmes, architectes de sécurité et analystes de sécurité qui souhaitent écrire, exécuter et déployer les scripts PowerShell et déployer des commandes pour automatisation de la gestion de sécurité Windows dans leur organisation.À la fin de cette formation, les participants peuvent:
Écrivez et exécuter les commandes PowerShell pour rationaliser les tâches de sécurité Windows. Utiliser PowerShell pour l'exécution de commandements éloignés pour exécuter des scripts sur des milliers de systèmes partout d'une organisation. Configure et dégrade Windows Server et Windows Firewall pour protéger les systèmes de malware et d'attaques. Gestionnez les certificats et l'autentification pour contrôler l'accès et l'activité des utilisateurs.
Format du cours
Consultation et discussion interactive. Beaucoup d'exercices et de pratiques. La mise en œuvre des mains dans un environnement live-lab.
Options de personalisation du cours
Pour demander une formation personalisée pour ce cours, veuillez nous contacter pour organiser.
Weekend Maitrise de la sécurité cours, Soir Maitrise de la sécurité formation, Maitrise de la sécurité stage d’entraînement, Maitrise de la sécurité formateur à distance, Maitrise de la sécurité formateur en ligne, Maitrise de la sécurité formateur Online, Maitrise de la sécurité cours en ligne, Maitrise de la sécurité cours à distance, Maitrise de la sécurité professeur à distance, Maitrise de la sécurité visioconférence, Maitrise de la sécurité stage d’entraînement intensif, Maitrise de la sécurité formation accélérée, Maitrise de la sécurité formation intensive, Formation inter Maitrise de la sécurité, Formation intra Maitrise de la sécurité, Formation intra Enteprise Maitrise de la sécurité, Formation inter Entreprise Maitrise de la sécurité, Weekend Maitrise de la sécurité formation, Soir Maitrise de la sécurité cours, Maitrise de la sécurité coaching, Maitrise de la sécurité entraînement, Maitrise de la sécurité préparation, Maitrise de la sécurité instructeur, Maitrise de la sécurité professeur, Maitrise de la sécurité formateur, Maitrise de la sécurité stage de formation, Maitrise de la sécurité cours, Maitrise de la sécurité sur place, Maitrise de la sécurité formations privées, Maitrise de la sécurité formation privée, Maitrise de la sécurité cours particulier, Maitrise de la sécurité cours particuliersWeekend Hands on Security cours, Soir Hands on Security formation, Hands on Security stage d’entraînement, Hands on Security formateur à distance, Hands on Security formateur en ligne, Hands on Security formateur Online, Hands on Security cours en ligne, Hands on Security cours à distance, Hands on Security professeur à distance, Hands on Security visioconférence, Hands on Security stage d’entraînement intensif, Hands on Security formation accélérée, Hands on Security formation intensive, Formation inter Hands on Security, Formation intra Hands on Security, Formation intra Enteprise Hands on Security, Formation inter Entreprise Hands on Security, Weekend Hands on Security formation, Soir Hands on Security cours, Hands on Security coaching, Hands on Security entraînement, Hands on Security préparation, Hands on Security instructeur, Hands on Security professeur, Hands on Security formateur, Hands on Security stage de formation, Hands on Security cours, Hands on Security sur place, Hands on Security formations privées, Hands on Security formation privée, Hands on Security cours particulier, Hands on Security cours particuliers
Réduction spéciale
No course discounts for now.
Newsletter offres spéciales
Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.
Nos clients
is growing fast!
We are looking for a good mixture of IT and soft skills in Belgium!
As a NobleProg Trainer you will be responsible for:
delivering training and consultancy Worldwide
preparing training materials
creating new courses outlines
delivering consultancy
quality management
At the moment we are focusing on the following areas:
Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
SOA, BPM, BPMN
Hibernate/Spring, Scala, Spark, jBPM, Drools
R, Python
Mobile Development (iOS, Android)
LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
You need to have patience and ability to explain to non-technical people
To apply, please create your trainer-profile by going to the link below: