Cyber Security Počítačové Kurzy

Cyber Security Počítačové Kurzy

Pokud se chcete naučit základy kybernetické bezpečnosti, pokročit v taktice nebo se připravit na průmyslově uznávané certifikace, máme pro vás řešení. Alarmující rychlostí dochází k narušení dat. Už se nemusíme ptát, co bude dál, ale spíše kdy. Nyní je nutné, aby C-suite spolupracovala s IT odborníky na rozvoji odolné pracovní síly a implementovala nové bezpečnostní politiky a postupy, které by řešily skutečnost, že kybernetická bezpečnost již není pouze problémem IT. Připravte se na narušení systému pomocí naší široké nabídky školení v oblasti kybernetické bezpečnosti pro konkrétní produkty a průmyslově uznávaných přípravných kurzů k certifikaci. Staňte se expertem na řízení rizik kritické infrastruktury, bezpečné kódování, zabezpečení webu a povědomí o bezpečnosti. Můžeme vám poskytnout bezpečnostní školení, které potřebujete ke správě hrozeb kritické infrastruktury a dodržení bezpečnostních standardů ministerstva obrany, bez ohledu na to, jakou pozici zastáváte. Školení kybernetické bezpečnosti je k dispozici jako „online živé školení“ nebo „živé školení na místě“. Online živé školení (neboli „vzdálené živé školení“) se provádí prostřednictvím interaktivní vzdálené plochy . Živá školení na místě lze provádět lokálně v prostorách zákazníka v České republice nebo ve firemních školicích střediscích NobleProg v České republice.

Machine Translated

Reference

★★★★★
★★★★★

Cyber Security Návrh školení

Název školení
Doba trvání
Přehled
Název školení
Doba trvání
Přehled
21 hodin
This instructor-led, live training in České republice (online or onsite) is aimed at IT professionals who wish to understand how to use the CipherTrust Solution suite. By the end of this training, participants will be able to:
  • Understand the CipherTrust Solution and its basic functions.
  • Evaluate device architecture and usage schemes.
  • Manage CipherTrust product suite.
14 hodin
This instructor-led, live training in České republice (online or onsite) is aimed at experienced developers who wish to gain a comprehensive understanding of Python programming and its applications in cybersecurity. By the end of this training, participants will be able to:
  • Use Python programming for defensive cybersecurity.
  • Understand and use Python for ethical offensive techniques and digital forensics tasks.
  • Recognize legal and ethical considerations surrounding offensive cybersecurity and vulnerability disclosure.
14 hodin
Closed Circuit Television (CCTV) je televizní systém, který využívá videokamery k přenosu signálů v rámci sítě primárně používané pro dohled a bezpečnostní monitorování.Toto živé školení vedené instruktorem (online nebo na místě) je zaměřeno na bezpečnostní manažery, kteří se chtějí naučit základní až středně pokročilé CCTV bezpečnostní dohled a manažerské dovednosti.Na konci tohoto školení budou účastníci schopni:
    Seznamte se s typy CCTV systémů a poznejte jejich výhody a vlastnosti. Pochopte požadavky na nastavení kabeláže a CCTV systémů. Instalace, konfigurace a správa CCTV systémů.
Formát kurzu
    Interaktivní přednáška a diskuze. Spousta cvičení a cvičení. Praktická implementace v prostředí živé laboratoře.
Možnosti přizpůsobení kurzu
    Chcete-li požádat o školení na míru pro tento kurz, kontaktujte nás a domluvíme se.
14 hodin
Řízení bezpečnosti je identifikace majetku jakékoli organizace a implementace zásad a postupů pro ochranu majetku, včetně budov, systémů a lidí.Toto živé školení vedené instruktorem (online nebo na místě) je zaměřeno na bezpečnostní profesionály, kteří se chtějí naučit a zlepšit, jak zacházet s bezpečnostními hrozbami a provádět hodnocení bezpečnostních rizik.Na konci tohoto školení budou účastníci schopni:
    Spravujte bezpečnostní systémy a zvládejte jakékoli nepřátelské prostředí. Spravujte všechna bezpečnostní rizika nebo hrozby. Naučte se provádět hodnocení bezpečnostních rizik.
Formát kurzu
    Interaktivní přednáška a diskuze. Spousta cvičení a cvičení. Praktická implementace v prostředí živé laboratoře.
Možnosti přizpůsobení kurzu
    Chcete-li požádat o školení na míru pro tento kurz, kontaktujte nás a domluvíme se.
14 hodin
Cloudflare je populární síť pro doručování obsahu a poskytovatel cloudového zabezpečení, který používají miliony webových stránek po celém světě.Toto živé školení vedené instruktorem (online nebo na místě) je zaměřeno na začátečníky až středně pokročilé systémové administrátory a bezpečnostní profesionály, kteří se chtějí naučit implementovat Cloudflare pro doručování obsahu a cloudové zabezpečení a také zmírňovat DDoS útoky.Na konci tohoto školení budou účastníci schopni:
    Nakonfigurujte Cloudflare pro jejich webové stránky. Nastavte DNS záznamy a SSL certifikáty. Implementujte Cloudflare pro doručování obsahu a ukládání do mezipaměti. Chraňte své webové stránky před DDoS útoky. Implementujte pravidla brány firewall k omezení provozu na jejich webech.
Formát kurzu
    Interaktivní přednáška a diskuze. Spousta cvičení a cvičení. Praktická implementace v prostředí živé laboratoře.
Možnosti přizpůsobení kurzu
    Chcete-li požádat o školení na míru pro tento kurz, kontaktujte nás a domluvíme se.
14 hodin
Honeywell je společnost zabývající se domácími a komerčními bezpečnostními systémy, která poskytuje nástroje a možnosti pro automatizaci řízení systému a nastavení sofistikovaných řešení bezpečnostních systémů, která fungují bez problémů.Toto živé školení vedené instruktorem (online nebo na místě) je zaměřeno na servisní techniky, správce systému nebo kohokoli, kdo se chce naučit správné instalaci, používání a správě bezpečnostního systému Honeywell.Na konci tohoto školení budou účastníci schopni:
    Naučte se koncepty bezpečnostních systémů a komponent Honeywell. Správně nainstalujte a udržujte bezpečnostní systém Honeywell. Využijte nástroje pro údržbu a sadu pro správu společnosti Honeywell k ovládání bezpečnostního systému.
Formát kurzu
    Interaktivní přednáška a diskuze. Spousta cvičení a cvičení. Praktická implementace v prostředí živé laboratoře.
Možnosti přizpůsobení kurzu
    Chcete-li požádat o školení na míru pro tento kurz, kontaktujte nás a domluvíme se.
7 hodin
Cyber Security je praxe aplikace technologií, kontrol a procesů k ochraně počítačových systémů, serverů, sítí, zařízení, programů a dat před škodlivými kybernetickými útoky. Tento instruktor vedený, živý trénink (online nebo on-site) je zaměřen na každého, kdo se chce dozvědět, jak chránit internetové systémy před různými druhy kybernetických hrozeb. Po ukončení tohoto tréninku budou účastníci schopni:
    Pochopte koncept Cyber Security Naučte se a porozumět různým Cyber Security hrozbám. Naučte se postupy a osvědčené postupy k ochraně připojených k internetu systémů před kybernetickými útoky.
Formát kurzu
    Interaktivní přednáška a diskuse. Mnoho cvičení a praxe. Hands-on implementace v živém laboratoři prostředí.
Možnosti personalizace kurzu
    Chcete-li požádat o přizpůsobené školení pro tento kurz, kontaktujte nás, abyste uspořádali.
7 hodin
Open Authentication (OAuth) je otevřený technologický standard používaný pro ověřování webových stránek. Popisuje, jak mohou nesouvisející servery a služby bezpečně povolit ověřený přístup k aktivům bez sdílení přihlašovacích údajů.Toto živé školení vedené instruktorem (online nebo na místě) je zaměřeno na vývojáře a kohokoli, kdo se chce naučit a používat protokol OAuth k poskytování aplikací se zabezpečeným delegovaným přístupem.Na konci tohoto školení budou účastníci schopni:
    Naučte se základy OAuth. Pochopte nativní aplikace a jejich jedinečné bezpečnostní problémy při používání OAuth. Naučte se běžná rozšíření protokolů OAuth a porozumějte jim. Integrujte se s jakýmkoli autorizačním serverem OAuth.
Formát kurzu
    Interaktivní přednáška a diskuze. Spousta cvičení a cvičení. Praktická implementace v prostředí živé laboratoře.
Možnosti přizpůsobení kurzu
    Chcete-li požádat o školení na míru pro tento kurz, kontaktujte nás a domluvíme se.
14 hodin
Snyk je bezpečnostní platforma pro vývojáře, která poskytuje nástroje pro skenování, stanovování priorit a opravování slabých míst zabezpečení při konfiguraci kódů, obrázků kontejnerů, závislostí open-source a Infrastructure as a Code (IaC).Toto živé školení vedené instruktorem (online nebo na místě) je zaměřeno na vývojáře, kteří chtějí integrovat Snyk do svých vývojových nástrojů, aby našli a opravili bezpečnostní problémy ve svém kódu.Na konci tohoto školení budou účastníci schopni:
    Pochopte vlastnosti a strukturu Snyk. Pomocí Snyk vyhledejte a opravte problémy se zabezpečením kódu. Integrujte Snyk do životního cyklu vývoje softwaru.
Formát kurzu
    Interaktivní přednáška a diskuze. Spousta cvičení a praxe. Praktická implementace v prostředí živé laboratoře.
Možnosti přizpůsobení kurzu
    Chcete-li požádat o školení na míru pro tento kurz, kontaktujte nás a domluvíme se.
14 hodin
Kurz poskytuje praktické znalosti OpenStack a soukromé cloudové zabezpečení. To začíná od zavedení do systému, pak účastníci získají praktické znalosti o bezpečnosti v soukromých cloudech a zabezpečení OpenStack instalace.
28 hodin
This instructor-led, live training in České republice (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 hodin
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 hodin
In this instructor-led, live training České republice (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 hodin
Shadowsocks is an open-source, secure socks5 proxy. In this instructor-led, live training, participants will learn how to secure an internet connection through a Shadowsocks proxy. By the end of this training, participants will be able to:
  • Install and configure Shadowsocks on any of a number of supported platforms, including Windows, Linux, Mac, Android, iOS, and OpenWrt.
  • Deploy Shadosocks with package manager systems, such as pip, aur, freshports and others.
  • Run Shadowsocks on mobile devices and wireless networks.
  • Understand how Shadowsocks encrypts messages and ensures integrity and authenticity.
  • Optimize a Shadowsocks server
Audience
  • Network engineers
  • System Administrators
  • Computer technicians
Format of the course
  • Part lecture, part discussion, exercises and heavy hands-on practice
7 hodin
NetNORAD is a system built by Facebook to troubleshoot network problems via end-to-end probing, independent of device polling. In this instructor-led, live training, participants will learn how NetNORAD and active path testing can help them improve their network troubleshooting methods. By the end of this training, participants will be able to:
  • Understand how NetNORAD works
  • Learn the design principles behind NetNORAD
  • Use open-source NetNORAD tools with their own code to implement a fault detection system
Audience
  • Network engineers
  • Developers
  • System engineers
Format of the course
  • Part lecture, part discussion, exercises and heavy hands-on practice
14 hodin
In this instructor-led, live training in České republice, participants will understand Internet of Things (IoT) architectures and learn the different IoT security solutions applicable to their organization. By the end of this training, participants will be able to:
  • Understand IoT architectures.
  • Understand emerging IoT security threats and solutions.
  • Implement technologies for IoT security in their organization.
7 hodin
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
14 hodin
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN. In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment. By the end of this training, participants will be able to:
  • Assess their organization's existing security model.
  • Shift access controls from the perimeter to individual devices and users.
  • Deploy applications using a user and device-centric authentication and authorization workflow.
  • Understand, plan and implement a Zero Trust network within their organization.
Audience
  • Network engineers
  • Cyber security professionals
  • System architects
  • IT managers
Format of the Course
  • Part lecture, part discussion, exercises and heavy hands-on practice
Note
  • To request a customized training for this course, please contact us to arrange.
14 hodin
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 hodin
This course discusses how to manage an incident response team, how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
 
21 hodin
Automotive odkazuje na zabezpečení automobilových elektronických systémů, komunikačních sítí, kontrolních algoritmů, softwaru, uživatelů a základních údajů před škodlivými útoky, poškozením, neoprávněným přístupem nebo manipulací. Tento výcvik vedený instruktorem (online nebo on-site) je zaměřen na inženýry, kteří chtějí chránit propojená vozidla před kybernetickými útoky. Po ukončení tohoto tréninku budou účastníci schopni:
    Zavádění kybernetické bezpečnosti v automobilových systémech. Vyberte si nejvhodnější technologie, nástroje a přístupy.
Formát kurzu
    Interaktivní přednáška a diskuse. Mnoho cvičení a praxe. Hands-on implementace v živém laboratoři prostředí.
Možnosti personalizace kurzu
    Chcete-li požádat o přizpůsobené školení pro tento kurz, kontaktujte nás, abyste uspořádali.
14 hodin
Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange
7 hodin
  • After this one day seminar the attendee will be able to demonstrate knowledge and understanding of Cloud Computing.
14 hodin
The RESILIA  course starts with the purpose, key terms, the distinction between resilience and security, and the benefits of implementing cyber resilience. It introduces risk management and the key activities needed to address risks and opportunities. Further, it explains the relevance of common management standards and best practice frameworks to achieve cyber resilience. Subsequently, it identifies the cyber resilience processes, the associated control objectives, interactions and activities that should be aligned with corresponding ITSM activities. In the final part of the course, it describes the segregation of duties and dual controls related to cyber resilience roles and responsibilities.    
 
35 hodin
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 hodin
This course provides leaders and managers with an overview of issues and activities associated with cybersecurity. Leaders will receive information in various topics that will build their knowledge and hone executive decision-making in regard to the cybersecurity threat.    
  By the end of this training, participants will be able to:
  • Understand the Internet, social network Privacy
  • Know PII and why it is important
  • Know how to secure the Online Activates
  • Know how to maintain the Privacy of business users
  • Know more of the Cyber laws that protect the Privacy
Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
7 hodin
This course cover the basics of PKI, the basics of encryption, the Encrypting File System currently used by Windows 7 and Windows 8, the creation of a PKI using a variety of software and looking at tools which can exploit flaws in the implementation of a PKI.     
 
7 hodin
This course cover the considertion of security and Privacy in the architecture, and how to design the security in the preperation of the design phase, the course also cover many technical controls to be designed in the architecture.

Momentálně pro tuto lokalitu nejsou naplánovány žádné kurzy.

Víkendové Cyber Security kurzy, Večerní Cyber Security školení, Cyber Security přijímač, Cyber Security vedené školitelem, Víkendové Cyber Security školení, Večerní Cyber Security kurzy, Cyber Security koučování, Cyber Security lektor, Cyber Security školitel, Cyber Security počítačová školení, Cyber Security počítačové kurzy , Cyber Security kurzy, Cyber Security školení, Cyber Security on-site, Cyber Security uzavřená školení, Cyber Security individuální školení

Slevy kurzů

No course discounts for now.

Informační bulletin slev

Respektujeme soukromí vaší e-mailové adresy. Vaši adresu nebudeme předávat ani prodávat ostatním.
Vždy můžete změnit své preference nebo se úplně odhlásit.

Někteří z našich klientů

is growing fast!

We are looking to expand our presence in Czech Republic!

As a Business Development Manager you will:

  • expand business in Czech Republic
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

This site in other countries/regions