Cyber Security Opplæringskurs

Cyber Security Opplæringskurs

Local, instructorled live Cyber Security (also known as Cybersecurity, Internet Security or IT Security) training courses demonstrate through interactive discussion and handson practice how to understand, plan and implement an Cybersecurity strategy within their organization Special focus is given to setting up the proper systems and procedures needed to detect and mitigate threats Internet Security courses are available as interactive trainings and a number of them include a testing and certification component

Cybersecurity training is available as "onsite live training" or "remote live training" Onsite live training can be carried out locally on customer premises in Norge or in NobleProg corporate training centers in Norge Remote live training is carried out by way of an interactive, remote desktop

NobleProg Your Local Training Provider.

Machine Translated

Testimonials

★★★★★
★★★★★

Cyber Security Kursplaner

Kursnavn
Varighet
Oversikt
Kursnavn
Varighet
Oversikt
7 timer
Oversikt
This is a one day Introduction to ISO27001
35 timer
Oversikt
Denne klassen vil fordype studentene i et interaktivt miljø der de får vist hvordan de kan skanne, teste, hacke og sikre sine egne systemer. Det laboratorieintensive miljøet gir hver student dybdekunnskap og praktisk erfaring med de nåværende essensielle sikkerhetssystemene. Studentene vil begynne med å forstå hvordan omkretsforsvar fungerer og deretter bli ført til å skanne og angripe sine egne nettverk, ikke noe reelt nettverk blir skadet. Studentene lærer deretter hvordan inntrengere eskalerer privilegier og hvilke skritt som kan tas for å sikre et system. Studentene skal også lære om intrusjonsdeteksjon, oppretting av politikk, sosial ingeniørarbeid, DDoS-angrep, bufferoverløp og virusoppretting. Når en student forlater denne intensive 5 dagers klassen, vil de ha hendene på forståelse og erfaring i etisk hacking.

Formålet med etisk hackingtrening er å:

- Etablere og styre minimumsstandarder for å bevise profesjonelle spesialister innen informasjonssikkerhet i etiske hacking-tiltak.
- Informer offentligheten om at personlige personer oppfyller eller overgår minimumsstandardene.
- Forsterk etisk hacking som et unikt og selvregulerende yrke.

Publikum:

Kurset er ideelt for de som jobber i stillinger som, men ikke begrenset til:

- Sikkerhetsingeniører
- Sikkerhetskonsulenter
- Sikkerhetssjefer
- IT-direktør / ledere
- Sikkerhetsrevisorer
- IT-systemadministratorer
- IT-nettverksadministratorer
- Nettverksarkitekter
- Utviklere
21 timer
Oversikt
Dette kurset vil gi deg ferdighetene til å bygge opp informasjonssikkerhet i henhold til ISO 27005, som er dedikert til informasjonssikkerhetsstyring basert på ISO 27001.
14 timer
Oversikt
Internet of Things (IoT) is a network infrastructure that connects physical objects and software applications wirelessly, allowing them to communicate with each other and exchange data via network communications, cloud computing, and data capture. One of the major hurdles in deployment of IoT solutions is security. Since IoT technologies involves a broad range of devices, designing IoT security is critical to a successful IoT deployment.

In this instructor-led, live training, participants will understand Internet of Things (IoT) architectures and learn the different IoT security solutions applicable to their organization.

By the end of this training, participants will be able to:

- Understand IoT architectures.
- Understand emerging IoT security threats and solutions.
- Implement technologies for IoT security in their organization.

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange
35 timer
Oversikt
Description:

This course is the non-certifcation version of the "[CISA - Certified Information Systems Auditor](/cc/cisa)" course. CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.

Objectives:

- Use the knowledge gained to benefit your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.

Target Audience:

Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
35 timer
Oversikt
Kursstil:

Dette er et instruktørledet kurs, og er den ikke-sertifiserte versjonen av " [CISMP - Certificate in Information Security Management Principles](/cc/cismp) " -kurs

Beskrivelse:;

Kurset vil gi deg kunnskapen og forståelsen til de viktigste rektorene som kreves for å være et effektivt medlem av et informasjonssikkerhetsteam med sikkerhetsansvar som en del av din daglige rolle. Det vil også forberede personer som tenker å flytte inn i informasjonssikkerhet eller relaterte funksjoner.

Mål:

For å gi studentene ferdighetene og kunnskapene som kreves for å demonstrere følgende:

- Kunnskap om konseptene knyttet til informasjonssikkerhetsstyring (konfidensialitet, tilgjengelighet, sårbarhet, trusler, risiko og motforanstaltninger osv.)
- Forståelse av gjeldende lovverk og forskrifter som påvirker informasjonssikkerhetsstyring i Storbritannia; Bevissthet om gjeldende nasjonale og internasjonale standarder, rammer og organisasjoner som letter ledelsen av informasjonssikkerhet;
- Forståelse av de nåværende forretningsmessige og tekniske miljøer der informasjonssikkerhetsstyring må operere;
- Kunnskap om kategorisering, drift og effektivitet av kontroller av forskjellige typer og egenskaper.
14 timer
Oversikt
Indy is a Hyperledger project for creating decentralized identity systems. It includes tools, libraries and reusable components for creating digital identities rooted in blockchains or other distributed ledgers.

In this instructor-led, live training, participants will learn how to create an Indy-based decentralized identity system.

By the end of this training, participants will be able to:

- Create and manage decentralized, self-sovereign identities using distributed ledgers.
- Enable interoperability of digital identities across domains, applications, and silos.
- Understand key concepts such as user-controlled exchange, revocation, Decentralized Identifiers (DIDs), off-ledger agents, data minimization, etc.
- Use Indy to enable identity owners to independently control their personal data and relationships.

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice
14 timer
Oversikt
Interactive Application Security Testing (IAST) is a form of application security testing that combines Static Application Security Testing (SAST) and Dynamic Application Security Testing (DAST) or Runtime Application Self-protection (RASP) techniques. IAST is able to report the specific lines of code responsible for a security exploit and replay the behaviors leading to and following such an exploit.

In this instructor-led, live training, participants will learn how to secure an application by instrumenting runtime agents and attack inducers to simulate application behavior during an attack.

By the end of this training, participants will be able to:

- Simulate attacks against applications and validate their detection and protection capabilities
- Use RASP and DAST to gain code-level visibility into the data path taken by an application under different runtime scenarios
- Quickly and accurately fix the application code responsible for detected vulnerabilities
- Prioritize the vulnerability findings from dynamic scans
- Use RASP real-time alerts to protect applications in production against attacks.
- Reduce application vulnerability risks while maintaining production schedule targets
- Devise an integrated strategy for overall vulnerability detection and protection

Audience

- DevOps engineers
- Security engineers
- Developers

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice
7 timer
Oversikt
HIPAA (Health Insurance Portability and Accountability Act of 1996) is a legislation in the United States that provides provisions for data privacy and security for handling and storing medical information. These guidelines are a good standard to follow in developing health applications, regardless of territory. HIPAA compliant applications are recognized and more trusted globally.

In this instructor-led, live training (remote), participants will learn the fundamentals of HIPAA as they step through a series of hands-on live-lab exercises.

By the end of this training, participants will be able to:

- Understand the basics of HIPAA
- Develop health applications that are compliant with HIPAA
- Use developer tools for HIPAA compliance

Audience

- Developers
- Product Managers
- Data Privacy Officers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21 timer
Oversikt
Kursmål:

For å sikre at et individ har kjerneforståelsen av GRC-prosesser og evner, og ferdighetene til å integrere styring, resultatstyring, risikostyring, internkontroll og compliance-aktiviteter.

Oversikt:

- GRC Grunnleggende vilkår og definisjoner
- GRCs prinsipper
- Kjernekomponenter, praksis og aktiviteter
- Forholdet mellom GRC og andre fagområder
7 timer
Oversikt
Dette kurset gir ledere og ledere en oversikt over problemstillinger og aktiviteter knyttet til cybersikkerhet.

Ledere vil motta informasjon om forskjellige emner som vil bygge kunnskapen deres og forbedre beslutningsprosesser i forbindelse med cybersecurity-trusselen.
14 timer
Oversikt
Dette kurset er designet for å vise delegater hvor lett det kan være for andre å skaffe data om oss selv på forskjellige måter, men også hvor mye av dette som kan stoppes med noen få anvisninger til våre maskiner og vår online oppførsel.
7 timer
Oversikt
MITRE ATT & CK er et rammeverk av taktikker og teknikker som brukes til å klassifisere angrep og assosiere en organisasjons risiko. ATT & CK bringer bevissthet til en organisasjons sikkerhet, identifiserer hull i forsvar og prioriterer risiko.

Denne instruktørledede liveopplæringen (på stedet eller fjernkontrollen) er rettet mot informasjonssystemanalytikere som ønsker å bruke MITRE ATT & CK for å redusere risikoen for et sikkerhetskompromiss.

Ved slutten av denne opplæringen vil deltakerne kunne:

- Sett opp det nødvendige utviklingsmiljøet for å begynne å implementere MITER ATT & CK.
- Klassifiser hvordan angripere samhandler med systemer.
- Dokumenter motstanders atferd i systemer.
- Spor angrep, tyde mønstre og rate forsvarsverktøy som allerede er på plass.

Kursets format

- Interaktiv forelesning og diskusjon.
- Masse øvelser og trening.
- Praktisk implementering i et live-lab-miljø.

Alternativer for tilpasning av kurset

- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
21 timer
Oversikt
Denne instruktørledede, liveopplæringen introduserer systemarkitekturer, operativsystemer, nettverk, lagring og kryptografiske problemer som bør tas i betraktning når du designer sikre innebygde systemer.

Ved slutten av dette kurset vil deltakerne ha en solid forståelse av sikkerhetsprinsipper, bekymringer og teknologier. Enda viktigere er at deltakerne blir utstyrt med teknikkene som trengs for å utvikle trygg og sikker innebygd programvare.

Kursets format

- Interaktiv forelesning og diskusjon.
- Masse øvelser og trening.
- Praktisk implementering i et live-lab-miljø.

Alternativer for tilpasning av kurset

- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
35 timer
Oversikt
Description:

This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defences work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how Intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
14 timer
Oversikt
Dette to dagers kurset er designet for de som har noen ansvarsområder innen databeskyttelse i et
organisasjon eller som av andre grunner ønsker å oppnå og demonstrere en bred
forståelse av loven, inkludert EUs generelle Data Protection ( GDPR ) og
den britiske loven om Data Protection og deres praktiske anvendelse. Det erkjennes at de med
Det overordnede ansvaret for databeskyttelse i en organisasjon vil trenge å utvikle en detaljert
lovforståelse "
14 timer
Oversikt
Digital forensics and Investigations er et omfattende kurs på inngangsnivå for å undervise de grunnleggende teoretiske begrepene innen digital rettsmedisin, så vel som den praktiske siden av digital rettsmedisin, dvs. hvordan man utfører digitale rettsmedisinske undersøkelser.

Dette kurset er designet for et bredt spekter av mennesker som rettshåndhevere, kriminaletterforskere, ledere i større organisasjoner, teknisk personell i større organisasjoner og alle andre som er interessert i en generell bakgrunn for digital rettsmedisin.
21 timer
Oversikt
Digital identity refers to the information used by computer systems to verify user identity. Some issues related to digital identity include e-signatures, access control and fraud detection.

This instructor-led, live training (onsite or remote) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 timer
Oversikt
I dette kurset lærer du prinsippene og teknikkene for digital rettsmedisinske undersøkelser og spekteret av tilgjengelige datamaskinens rettsmedisinske verktøy. Du vil lære om sentrale rettsmedisinske prosedyrer for å sikre retten til å bevise bevis, samt juridiske og etiske implikasjoner.

Du vil lære hvordan du utfører en rettsmedisinsk undersøkelse på både Unix / Linux og Windows-systemer med forskjellige filsystemer. med mange avanserte temaer som etterforskning av trådløs, nettverk, web, DB og mobil forbrytelser
7 timer
Oversikt
DevOps er en programvareutviklingstilnærming som samkjører applikasjonsutvikling med IT-drift. Noen av verktøyene som har vist seg å støtte DevOps inkluderer: automatiseringsverktøy, containerisering og orkestrasjonsplattformer. Sikkerhet har ikke fulgt med i denne utviklingen.

I dette instruktørledede, live-kurset, vil deltakerne lære å formulere riktig sikkerhetsstrategi for å møte DevOps sikkerhetsutfordring.

Kursets format

- Interaktiv forelesning og diskusjon.
- Masse øvelser og trening.
- Praktisk implementering i et live-lab-miljø.

Alternativer for tilpasning av kurset

- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
7 timer
Oversikt
Kurset er ment for de som krever intelligens eller bevis fra Dark Web. Dette vil vanligvis være de som jobber i myndigheter eller rettshåndhevelse, men kan også være i privat sektor.
14 timer
Oversikt
RESILIA-kurset starter med formålet, nøkkelbegrep, skillet mellom spenst og sikkerhet og fordelene ved å implementere cyber-resiliens. Den introduserer risikostyring og de viktigste aktivitetene som trengs for å adressere risiko og muligheter. Videre forklarer det relevansen av vanlige styringsstandarder og rammer for beste praksis for å oppnå cybermotstand. Deretter identifiserer den cyberresilience-prosessene, de tilhørende kontrollmålene, interaksjoner og aktiviteter som skal samkjøre med tilsvarende ITSM-aktiviteter. I den siste delen av kurset beskriver den segregeringen av plikter og doble kontroller relatert til cyberresiliensroller og -ansvar.
7 timer
Oversikt
Dette kurset ble satt sammen med fokus på hva dagens mobilforensikere krever, Grunnleggende om Android og iOS områder. Dette kurset vil bli dekket og analysen ved hjelp av omvendt konstruksjon for å forstå hvordan de populære mobiloperativsystemene er herdet for å forsvare seg mot vanlige angrep og utnyttelse.
28 timer
Oversikt
Description:

Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area.

Objectives:

With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena.

Target Audience:

The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
35 timer
Oversikt


Target Audience would be - Network server administrators, firewall administrators, information security analysts, system administrators, and risk assessment professionals
7 timer
Oversikt
Dette kurset dekker de grunnleggende begrepene sikkerhet og IT-sikkerhet, med vekt på å forsvare mot nettangrep. Deltakerne vil få en forståelse av viktige sikkerhetsprotokoller og sikkerhetskonsepter for nettjenester. Nylige angrep mot kryptosystemer og noen nylige relaterte sårbarheter vil bli henvist
14 timer
Oversikt
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 timer
Oversikt
Social engineering is a method of divulging sensitive information through psychological manipulation. Social engineering relies on human error, making it harder to predict and prevent more than malware-based intrusion.

This instructor-led, live training (onsite or remote) is aimed at information analysts who wish to learn the techniques and processes behind social engineering so as to protect sensitive company information.

By the end of this training, participants will be able to:

- Set up the necessary development environment to start creating custom malware.
- Backdoor legitimate web applications undetected.
- Deliver evil files as normal file types.
- Use social engineering techniques to lead targets into a fake website.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 timer
Oversikt
Apache Shiro is a powerful Java security framework that performs authentication, authorization, cryptography, and session management.

In this instructor-led, live training, participants will learn how to secure a web application with Apache Shiro.

By the end of this training, participants will be able to:

- Use Shiro's API to secure various types of applications, including mobile, web and enterprise
- Enable logins from various data sources, including LDAP, JDBC, Active Directory, etc.

Audience

- Developers
- Security engineers

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice
Helg Cybersecurity kurs, kveld Cyber Security trening, Cybersecurity boot camp, Cyber Security instruktørledet, Helg Cyber Security trening, Kveld Cybersecurity kurs, Cyber Security coaching, Cyber Security instruktør, Cyber Security trener, Cyber Security kurs, Cybersecurity klasser, Cybersecurity on-site, Cybersecurity private kurs, Cyber Security tomannshånd trening

Kursrabatter

Kursrabatter Nyhetsbrev

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Norway!

As a Business Development Manager you will:

  • expand business in Norway
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!