
Local, instructorled live Cyber Security (also known as Cybersecurity, Internet Security or IT Security) training courses demonstrate through interactive discussion and handson practice how to understand, plan and implement an Cybersecurity strategy within their organization Special focus is given to setting up the proper systems and procedures needed to detect and mitigate threats Internet Security courses are available as interactive trainings and a number of them include a testing and certification component
Cybersecurity training is available as "onsite live training" or "remote live training" Onsite live training can be carried out locally on customer premises in Norge or in NobleProg corporate training centers in Norge Remote live training is carried out by way of an interactive, remote desktop
NobleProg Your Local Training Provider.
Machine Translated
Testimonials
inngående kunnskap om trenerens emne, god forklaring, fremheve viktige ting!
Andreas Rhein
Kurs: Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Crypto
Carlos Ibarra
Kurs: Avanzado Java, JEE y Seguridad de Aplicaciones Web
Machine Translated
virkelige eksempler på trener
Joana Gomes
Kurs: Compliance and the Management of Compliance Risk
Machine Translated
kommunikasjonsevner til trener
Flavio Guerrieri
Kurs: CISM - Certified Information Security Manager
Machine Translated
Jeg likte at han var lidenskapelig opptatt av emnet og veldig overbevisende også.
Diana Vladulescu
Kurs: Secure Web Application Development and Testing
Machine Translated
dyp kunnskap, ekte eksempler, det faktum at trener også er en utøver
18 Wojskowy Oddział Gospodarczy
Kurs: CRISC - Certified in Risk and Information Systems Control
Machine Translated
kunnskap,
18 Wojskowy Oddział Gospodarczy
Kurs: CRISC - Certified in Risk and Information Systems Control
Machine Translated
Hender på eksempler
Trading Point of Financial Instruments (XM
Kurs: Secure coding in PHP
Machine Translated
Emnet for kurset var veldig interessant og ga oss mange ideer.
Anastasios Manios
Kurs: Secure coding in PHP
Machine Translated
interaksjon
Andreas Hadjidemetris
Kurs: Secure coding in PHP
Machine Translated
- De fleste av de kjente fagene relatert til sikker koding dekket og forklarte godt - Hyggelige presentasjoner - Lett å se, ikke kjedelig
Trading Point of Financial Instruments (XM
Kurs: Secure coding in PHP
Machine Translated
Veien og dens tilnærming på hver enkelt seksjon.
Trading Point of Financial Instruments (XM
Kurs: Secure coding in PHP
Machine Translated
Treneren har veldig gode kommunikasjonsevner og kan lett få & holde publikums oppmerksomhet. Han kan forklare saken på en veldig enkel og detaljert måte, slik at hver person kan forstå den.
Trading Point of Financial Instruments (XM
Kurs: Secure coding in PHP
Machine Translated
Alle temaene ble godt dekket og presentert med mange eksempler. Ahmed var veldig effektiv og klarte å holde oss fokuserte og tiltrukket til enhver tid.
Kostas Bastas
Kurs: Secure coding in PHP
Machine Translated
alt! Jeg hadde ingen erfaring med Secure Coding og hele treningen var interessant og nyttig
Trading Point of Financial Instruments (XM
Kurs: Secure coding in PHP
Machine Translated
Eksempler på det virkelige liv.
Marios Prokopiou
Kurs: Secure coding in PHP
Machine Translated
Jeg elsket leveransen fra trenerens side. Veldig entusiastisk og gjorde treningen veldig hyggelig og interessant. Også veldig tydelig om innholdet han leverte.
Trading Point of Financial Instruments (XM
Kurs: Secure coding in PHP
Machine Translated
Virkelige scenarier.
Michail Alvanos
Kurs: Java and Web Application Security
Machine Translated
Organisasjonen
Panagiotis Foutros
Kurs: Java and Web Application Security
Machine Translated
Meget god kunnskap og karakter.
Constantinos Michael
Kurs: Java and Web Application Security
Machine Translated
Øvelsene ( SQL injeksjon, XSS, CRSF ...)
David Lemoine - Statistical Solutions
Kurs: .NET, C# and ASP.NET Security Development
Machine Translated
Blanding av teori / grunnleggende prinsipper og aktivitet / interaktive web-apper. Utlånt blanding av Excel .
Statistical Solutions
Kurs: .NET, C# and ASP.NET Security Development
Machine Translated
Go od pacing, ved å veksle mellom forelesninger og aktiviteter trener var i stand til å holde min oppmerksomhet, godt utvalg av temaene, trener var svært kunnskapsrik og i stand til å tilpasse fagstoffet til det som var nødvendig.
Statistical Solutions
Kurs: .NET, C# and ASP.NET Security Development
Machine Translated
tema
Logintrade S.A.; MaKeLevel Marcin Janulewicz; GaMP Sp. z o.o.
Kurs: Bezpieczeństwo aplikacji internetowych
Machine Translated
Lederens tilnærming og hans entusiasme.
Łukasz Cichoń - LSI Software S.A.
Kurs: Bezpieczeństwo aplikacji internetowych
Machine Translated
praktiske øvelser
Michał Stępniewski - LSI Software S.A.
Kurs: Bezpieczeństwo aplikacji internetowych
Machine Translated
Trenere kommanderer i sitt felt
Adnan ul Husnain Hashmi - TDM GROUP
Kurs: Web Application Security
Machine Translated
De praktiske laboratoriene var utmerkede.
Dr. Farhan Hassan Khan - TDM GROUP
Kurs: Web Application Security
Machine Translated
Treneren sørget alltid for at jeg forsto det jeg hadde lært, og ikke nøl med å gjenta igjen hvis jeg fremdeles ikke er klar over det. Han er opptatt av å forberede flere prøver for å vise meg å svare på de ekstra spørsmålene fra meg.
Kenny, Jiun Ming Wee
Kurs: PKI: Implement and Manage
Machine Translated
Instruktøren forberedte materialet på kurset.
Instituto nacional de astrofísica, óptica y electrónica
Kurs: Microsoft SDL Core
Machine Translated
Veldig kunnskapsrik og tilnærmelig trener.
Trainocate (S) Pte. Ltd.
Kurs: PKI: Implement and Manage
Machine Translated
Informasjon om kaldstartangrepet og hvordan du kan beskytte mot dette angrepet.
Marcin Piliszczuk - Diebold Nixdorf
Kurs: Application Security in the Cloud
Machine Translated
Trenerkunnskap på høyeste nivå - både teoretiske og eksempler på dens praktiske anvendelse i sikkerheten til webapplikasjoner. Treneren kunne snakke veldig interessant gjennom hele treningen, så det er ikke engang kjent når tiden gikk. Det er bare synd at tiden som er brukt til trening - 2 dager har gått så raskt. Organisatorisk også på høyeste nivå - hva et profesjonelt selskap er et selskap!
Sebastian Straczyński - STOWARZYSZENIE NIŻAŃSKIE CENTRUM ROZWOJU
Kurs: Bezpieczeństwo aplikacji internetowych
Machine Translated
Løs måte å kjøre på
Kurs: NB-IoT for Developers
Machine Translated
dynamisk; nøyaktig riktig informasjonsnivå.
ZiuZ Medical B.V.
Kurs: HIPAA Compliance for Developers
Machine Translated
Ann er veldig kunnskapsrik om emnet. Hun varierer stadig tempo i henhold til tilbakemeldingene. Det er mye rom for å diskutere deltakerens egne erfaringer. Det var en stor glede !.
Sjoerd Hulzinga - KPN p/a Bloomville
Kurs: IoT Security Architecture
Machine Translated
trenerens klare stemme.
ZiuZ Medical B.V.
Kurs: HIPAA Compliance for Developers
Machine Translated
Treneren var veldig motivert og kunnskapsrik. Treneren var ikke bare i stand til informasjonsoverføring, hun brakte den også med humor for å lette det tørre teoretiske treningsfaget.
Marco van den Berg - ZiuZ Medical B.V.
Kurs: HIPAA Compliance for Developers
Machine Translated
Det var ganske uformelt.
Capita Business Services Ltd
Kurs: Understanding Modern Information Communication Technology
Machine Translated
Trener dekket mye terreng over en relativt kort periode.
Capita Business Services Ltd
Kurs: Understanding Modern Information Communication Technology
Machine Translated
Jeg likte de praktiske øvelsene. Hands-on er den beste måten å lære.
W L Gore & Associates (UK) Ltd
Kurs: PKI: Implement and Manage
Machine Translated
Jeg syntes det var veldig interessant å lære alt om hva som skjer bak kulissene når det gjelder IT-systemer. Jeg likte også å lære om sikkerhet, og hva hackere gjør som etisk hacking er en mulighet jeg er veldig opptatt av å forfølge.
Knowledge Pool/ DVLA
Kurs: Understanding Modern Information Communication Technology
Machine Translated
Richard var veldig kunnskapsrik på sitt felt.
Knowledge Pool/ DVLA
Kurs: Understanding Modern Information Communication Technology
Machine Translated
De praktiske øvelsene
Corvil
Kurs: C/C++ Secure Coding
Machine Translated
Den praktiske tilnærmingen for å forklare konseptene.
Corvil
Kurs: C/C++ Secure Coding
Machine Translated
Det ble slått på riktig nivå - utfordrende, men forståelig og informativ.
Louise Voisey - Capita Business Services Ltd
Kurs: Understanding Modern Information Communication Technology
Machine Translated
Tren og kunne eksperimentere.
Corvil
Kurs: C/C++ Secure Coding
Machine Translated
Dessuten er det mange interessante fakta relatert til emnet på noen måte
EduBroker Sp. z o.o.
Kurs: Embedded Systems Security
Machine Translated
Sikkerhetsmodeller, diskusjon av god programmeringspraksis, forskjellige typer angrep.
Piotr Piątek - EduBroker Sp. z o.o.
Kurs: Embedded Systems Security
Machine Translated
Treneren var ekstremt tydelig og konsis. Veldig lett å forstå og absorbere informasjonen.
Paul Clancy - Rowan Dartington
Kurs: CGEIT – Certified in the Governance of Enterprise IT
Machine Translated
Løs måte å kjøre på
Kurs: NB-IoT for Developers
Machine Translated
Cyber Security Kursplaner
In this instructor-led, live training (remote), participants will learn the fundamentals of HIPAA as they step through a series of hands-on live-lab exercises.
By the end of this training, participants will be able to:
- Understand the basics of HIPAA
- Develop health applications that are compliant with HIPAA
- Use developer tools for HIPAA compliance
Audience
- Developers
- Product Managers
- Data Privacy Officers
Format of the Course
- Part lecture, part discussion, exercises and heavy hands-on practice.
Note
- To request a customized training for this course, please contact us to arrange.
Denne instruktørledede liveopplæringen (på stedet eller fjernkontrollen) er rettet mot informasjonssystemanalytikere som ønsker å bruke MITRE ATT & CK for å redusere risikoen for et sikkerhetskompromiss.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Sett opp det nødvendige utviklingsmiljøet for å begynne å implementere MITER ATT & CK.
- Klassifiser hvordan angripere samhandler med systemer.
- Dokumenter motstanders atferd i systemer.
- Spor angrep, tyde mønstre og rate forsvarsverktøy som allerede er på plass.
Kursets format
- Interaktiv forelesning og diskusjon.
- Masse øvelser og trening.
- Praktisk implementering i et live-lab-miljø.
Alternativer for tilpasning av kurset
- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
Alle ansatte som trenger arbeidskunnskap om samsvar og Management av risiko
Kursets format
En kombinasjon av:
- Tilrettelagte diskusjoner
- Lysbildepresentasjoner
- Casestudier
- eksempler
Kursmål
Ved slutten av dette kurset vil delegatene kunne:
- Forstå de viktigste fasitene for Compliance og den nasjonale og internasjonale innsatsen som gjøres for å håndtere risikoen knyttet til den
- Definer måter som et selskap og dets ansatte kan sette opp en Compliance Risk Management Work
- Detaljer om rollene som Compliance Officer og Money Laundering Reporting Officer og hvordan de skal integreres i en virksomhet
- Forstå noen andre "hot spots" innen Financial Crime - spesielt når det gjelder internasjonale Business , offshore-sentre og kunder med høyt nettverdi
This instructor-led, live training (online or onsite) is aimed at computer users who wish to understand malware and take appropriate measures to minimize its threat.
By the end of this training, participants will be able to:
- Understand the concept of malware.
- Identify the different types of malware.
- Take necessary steps to mitigate malware (procedural, technological, awareness, etc).
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
In this instructor-led, live training, participants will understand Internet of Things (IoT) architectures and learn the different IoT security solutions applicable to their organization.
By the end of this training, participants will be able to:
- Understand IoT architectures.
- Understand emerging IoT security threats and solutions.
- Implement technologies for IoT security in their organization.
Format of the course
- Part lecture, part discussion, exercises and heavy hands-on practice
Note
- To request a customized training for this course, please contact us to arrange
This instructor-led, live training (online or onsite) is aimed at engineers who wish to learn the methods and tools needed to protect their organization's information systems against attack.
By the end of this training, participants will be able to:
- Understand information security at both the computer level and communications level.
- Prevent physical and digital access to private information systems.
- Prevent the modification of information that is in storage, being processed, or being transmitted.
- Protect against denial of service attacks.
- Take the necessary measures to detect, document, and counter security threats.
- Ensure that organizational information is kept confidential.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
This course is the non-certifcation version of the "[CISA - Certified Information Systems Auditor](/cc/cisa)" course. CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.
Objectives:
- Use the knowledge gained to benefit your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience:
Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
Dette er et instruktørledet kurs, og er den ikke-sertifiserte versjonen av " [CISMP - Certificate in Information Security Management Principles](/cc/cismp) " -kurs
Beskrivelse:;
Kurset vil gi deg kunnskapen og forståelsen til de viktigste rektorene som kreves for å være et effektivt medlem av et informasjonssikkerhetsteam med sikkerhetsansvar som en del av din daglige rolle. Det vil også forberede personer som tenker å flytte inn i informasjonssikkerhet eller relaterte funksjoner.
Mål:
For å gi studentene ferdighetene og kunnskapene som kreves for å demonstrere følgende:
- Kunnskap om konseptene knyttet til informasjonssikkerhetsstyring (konfidensialitet, tilgjengelighet, sårbarhet, trusler, risiko og motforanstaltninger osv.)
- Forståelse av gjeldende lovverk og forskrifter som påvirker informasjonssikkerhetsstyring i Storbritannia; Bevissthet om gjeldende nasjonale og internasjonale standarder, rammer og organisasjoner som letter ledelsen av informasjonssikkerhet;
- Forståelse av de nåværende forretningsmessige og tekniske miljøer der informasjonssikkerhetsstyring må operere;
- Kunnskap om kategorisering, drift og effektivitet av kontroller av forskjellige typer og egenskaper.
In this instructor-led, live training, participants will learn how to secure an application by instrumenting runtime agents and attack inducers to simulate application behavior during an attack.
By the end of this training, participants will be able to:
- Simulate attacks against applications and validate their detection and protection capabilities
- Use RASP and DAST to gain code-level visibility into the data path taken by an application under different runtime scenarios
- Quickly and accurately fix the application code responsible for detected vulnerabilities
- Prioritize the vulnerability findings from dynamic scans
- Use RASP real-time alerts to protect applications in production against attacks.
- Reduce application vulnerability risks while maintaining production schedule targets
- Devise an integrated strategy for overall vulnerability detection and protection
Audience
- DevOps engineers
- Security engineers
- Developers
Format of the course
- Part lecture, part discussion, exercises and heavy hands-on practice
For å sikre at et individ har kjerneforståelsen av GRC-prosesser og evner, og ferdighetene til å integrere styring, resultatstyring, risikostyring, internkontroll og compliance-aktiviteter.
Oversikt:
- GRC Grunnleggende vilkår og definisjoner
- GRCs prinsipper
- Kjernekomponenter, praksis og aktiviteter
- Forholdet mellom GRC og andre fagområder
I denne instruktørledede liveopplæringen vil deltakerne lære hvordan NetNORAD og aktiv banetesting kan hjelpe dem med å forbedre nettverksfeilsøkingsmetodene.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Forstå hvordan NetNORAD fungerer
- Lær designprinsippene bak NetNORAD
- Bruk åpen kildekode NetNORAD-verktøy med sin egen kode for å implementere et feilsøkingssystem
Publikum
- Nettverksingeniører
- Utviklere
- Systemingeniører
Kursets format
- Delforelesning, deldiskusjon, øvelser og tung praktisk øvelse
Ledere vil motta informasjon om forskjellige emner som vil bygge kunnskapen deres og forbedre beslutningsprosesser i forbindelse med cybersecurity-trusselen.
Formålet med etisk hackingtrening er å:
- Etablere og styre minimumsstandarder for å bevise profesjonelle spesialister innen informasjonssikkerhet i etiske hacking-tiltak.
- Informer offentligheten om at personlige personer oppfyller eller overgår minimumsstandardene.
- Forsterk etisk hacking som et unikt og selvregulerende yrke.
Publikum:
Kurset er ideelt for de som jobber i stillinger som, men ikke begrenset til:
- Sikkerhetsingeniører
- Sikkerhetskonsulenter
- Sikkerhetssjefer
- IT-direktør / ledere
- Sikkerhetsrevisorer
- IT-systemadministratorer
- IT-nettverksadministratorer
- Nettverksarkitekter
- Utviklere
Ved slutten av dette kurset vil deltakerne ha en solid forståelse av sikkerhetsprinsipper, bekymringer og teknologier. Enda viktigere er at deltakerne blir utstyrt med teknikkene som trengs for å utvikle trygg og sikker innebygd programvare.
Kursets format
- Interaktiv forelesning og diskusjon.
- Masse øvelser og trening.
- Praktisk implementering i et live-lab-miljø.
Alternativer for tilpasning av kurset
- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defences work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how Intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
Target Audience:
This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
organisasjon eller som av andre grunner ønsker å oppnå og demonstrere en bred
forståelse av loven, inkludert EUs generelle Data Protection ( GDPR ) og
den britiske loven om Data Protection og deres praktiske anvendelse. Det erkjennes at de med
Det overordnede ansvaret for databeskyttelse i en organisasjon vil trenge å utvikle en detaljert
lovforståelse "
Dette kurset er designet for et bredt spekter av mennesker som rettshåndhevere, kriminaletterforskere, ledere i større organisasjoner, teknisk personell i større organisasjoner og alle andre som er interessert i en generell bakgrunn for digital rettsmedisin.
This instructor-led, live training (online or onsite) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.
By the end of this training, participants will be able to:
- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Du vil lære hvordan du utfører en rettsmedisinsk undersøkelse på både Unix / Linux og Windows-systemer med forskjellige filsystemer. med mange avanserte temaer som etterforskning av trådløs, nettverk, web, DB og mobil forbrytelser
I dette instruktørledede, live-kurset, vil deltakerne lære å formulere riktig sikkerhetsstrategi for å møte DevOps sikkerhetsutfordring.
Kursets format
- Interaktiv forelesning og diskusjon.
- Masse øvelser og trening.
- Praktisk implementering i et live-lab-miljø.
Alternativer for tilpasning av kurset
- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
De fleste av dagens IoT-tilkoblinger er industrielle. Industrielle IoT (IIoT) -forbindelser krever LPWA-teknologier (Low Power Wide Area) for å gi tilkoblings-, deknings- og abonnementsfunksjoner for applikasjoner med lav båndbredde. Selv om disse kravene kan betjenes av eksisterende mobilnettverk, er det ikke sikkert at slike nettverk er ideelle. NB-IoT (Narrow Band IoT) -teknologi tilbyr en lovende løsning.
I denne instruktørledede liveopplæringen vil deltakerne lære om de forskjellige aspektene ved NB-IoT (også kjent som LTE Cat NB1) når de utvikler og distribuerer et utvalg NB-IoT basert program.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Identifiser de forskjellige komponentene i NB-IoT og hvordan du kan passe sammen for å danne et økosystem.
- Forstå og forklare sikkerhetsfunksjonene som er innebygd i NB-IoT enheter.
- Utvikle en enkel applikasjon for å spore NB-IoT enheter.
Kursets format
- Delforelesning, deldiskusjon, øvelser og tung praktisk øvelse
Systemadministratorer og nettverksadministratorer, så vel som alle som er interessert i defensive nettverkssikkerhetsteknologier.
Target Audience would be - Network server administrators, firewall administrators, information security analysts, system administrators, and risk assessment professionals
This instructor-led, live training (online or onsite) is aimed at security engineers and system administrators who wish to integrate more security into their Ubuntu Linux distribution and protect their system from threats.
By the end of this training, participants will be able to:
- Install and configure Ubuntu operating system.
- Reinforce the physical security of Ubuntu Linux distribution.
- Embed encrypted server features to protect the administration system.
- Secure device interactions within the Ubuntu System.
- Recognize general security threats to Ubuntu environment and execute the proper solutions.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.