サイバーセキュリティのトレーニングコース | Cyber Securityのトレーニングコース

サイバーセキュリティのトレーニングコース

地方のインストラクター主導のライブサイバーセキュリティ(サイバーセキュリティ、インターネットセキュリティ、ITセキュリティ)トレーニングコースでは、インタラクティブなディスカッションを通して、組織内のサイバーセキュリティ戦略の理解、計画、実装方法を実践しています。脅威を検出し軽減するために必要な適切なシステムと手順を設定することに特に重点が置かれています。インターネットセキュリティコースは、インタラクティブトレーニングとして利用でき、その中にはテストおよび認証コンポーネントが含まれています。サイバーセキュリティトレーニングは、オンサイトライブトレーニングまたはリモートライブトレーニングとして利用できます。現場での現場でのトレーニングは、 日本 NobleProgの企業研修センターで日本 。リモートライブトレーニングは、インタラクティブなリモートデスクトップを介して実行されます。 NobleProg - あなたの地域のトレーニングプロバイダー

Machine Translated

お客様の声

★★★★★
★★★★★

サイバーセキュリティコース概要

コース名
期間
概要
コース名
期間
概要
7 hours
概要
これは一日ですISO27001の紹介
35 hours
概要
このクラスでは、生徒たちをインタラクティブな環境に浸し、そこで自分たちのシステムをスキャン、テスト、ハッキング、保護する方法を紹介します。ラボ集約型の環境により、各学生は現在の重要なセキュリティシステムに関する詳細な知識と実践的な経験を得ることができます。学生は、境界防御がどのように機能するのかを理解することから始め、次に自分のネットワークをスキャンして攻撃するようになります。実際のネットワークには悪影響はありません。次に、侵入者がどのように特権を昇格させるのか、そしてシステムを保護するためにどのようなステップを踏むことができるのかを学びます。また、侵入検知、ポリシー作成、ソーシャルエンジニアリング、DDoS攻撃、バッファオーバーフロー、ウイルス作成についても学びます。学生がこの集中的な5日間のクラスを去るとき、彼らは倫理的ハッキングで理解と経験に手を持ちます。

倫理的ハッキングトレーニングの目的は次のとおりです。

- 倫理的ハッキング対策において、専門的な情報セキュリティ専門家を認定するための最低限の基準を確立し管理する。
- 資格のある個人が最低基準を満たしているか超えていることを公衆に知らせます。
- 倫理的ハッキングを独自の自己規制職業として強化する。

観客:

コースは以下のような立場で働く人々に理想的ですが、これらに限定されない:

- セキュリティエンジニア
- セキュリティコンサルタント
- セキュリティマネージャ
- ITディレクター/マネージャー
- セキュリティ監査人
- ITシステム管理者
- ITネットワーク管理者
- ネットワークアーキテクト
- 開発者
21 hours
概要
このコースでは、ISO 27001に基づく情報セキュリティリスク管理に特化したISO 27005に従って情報セキュリティを構築するためのスキルを習得します。
14 hours
概要
インターネット (IoT) は、物理オブジェクトとソフトウェア・アプリケーションをワイヤレスで接続し、ネットワーク通信、クラウド・コンピューティング、データ・キャプチャーを通じて相互に通信し、データを交換できるネットワーク・インフラストラクチャです。IoT ソリューションの展開における大きなハードルの1つは、セキュリティです。iot テクノロジには幅広いデバイスが含まれているため、iot のセキュリティを設計することは、 の成功にとって重要です。

このインストラクター主導のライブトレーニングでは、参加者は iot アーキテクチャを理解し、組織に適用されるさまざまな iot セキュリティソリューションを学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- IoT アーキテクチャーを理解する
- IoT のセキュリティの脅威とソリューションを理解する
- は、組織内の IoT セキュリティのための技術を実装する

観客

- it プロフェッショナル
- 開発者
- エンジニア
- マネージャ
コース の

形式

- 部講義、パート討論、演習と重い実地練習

ノート

- このコースのためのカスタマイズされた訓練を要求するために、
を整理するために私達に連絡しなさい
35 hours
概要
説明:

このコースは、非 certifcation バージョンの " cisa 認定情報システム監査者 " コースです。CISA ® は、世界的に有名な専門家の分野での作業のための最も人気のある認証は監査と IT リスクコンサルティングです。

の目的:

- あなたの組織 利益のために得られた知識を使用して
- は、IT 監査基準に従って監査サービスを提供して
- は、リーダーシップと組織構造とプロセスの保証を提供する
- は、IT 資産の取得/開発、テスト、実装に関する保証を提供し
- は、サービス業務および第三者
を含む IT 業務に関する保証を提供します。 - は、情報資産の機密性、完全性、可用性を確保するために、組織のセキュリティポリシー、標準、手順、および制御に関する保証を提供します。

対象読者:

ファイナンス/公認会計士、it プロフェッショナル、内部および社外監査役、情報セキュリティ、リスクコンサルティングの専門家。
35 hours
概要
コーススタイル:

これは講師によるコースで、「 [CISMP - 情報セキュリティManagement原則の証明書](/cc/cismp) 」コースの非認定版です。

説明:

このコースでは、日常の役割の一部としてセキュリティの責任を担う情報セキュリティチームの効果的なメンバーになるために必要な主要原則についての知識と理解を得られます。それはまた、情報セキュリティまたは関連する機能への移行を考えている個人を準備するでしょう。

目的:

以下のことを証明するために必要なスキルと知識を生徒に提供する。

- 情報セキュリティ管理に関する概念(機密性、可用性、脆弱性、脅威、リスクおよびその対策など)に関する知識
- 英国の情報セキュリティ管理に影響を与える現在の法律および規制の理解情報セキュリティの管理を容易にする現在の国内および国際規格、フレームワーク、および組織の認識。
- 情報セキュリティ管理が機能しなければならない現在のビジネスおよび技術的環境の理解
- 分類、操作、およびさまざまな種類や特性のコントロールの有効性に関する知識。
14 hours
概要
インディは、分散型アイデンティティシステムを作成するための Hyperledger プロジェクトです。ブロックチェーンやその他の分散元帳に根ざしたデジタル id を作成するためのツール、ライブラリ、再利用可能なコンポーネントが含まれています。

このインストラクター主導のライブトレーニングでは、参加者はインディベースの分散型アイデンティティシステムを作成する方法を学びます。

このトレーニングの最後までに、参加者は次のことができるようになります。

- 分散元帳を使用して、分散型の自己主権アイデンティティを作成および管理します。
- は、ドメイン、アプリケーション、サイロ間でデジタル id の相互運用性を実現します。
- は、ユーザーが制御する交換、失効、分散識別子 (DIDs)、オフ・元帳のエージェント、データの最小化などの重要な概念を理解しています。
- はインディを使用して、アイデンティティ所有者が個人データと関係を独立して制御できるようにします。

コースの形式

- パートレクチャー、パートディスカッション、演習、ヘビーハンズオン練習
14 hours
概要
インタラクティブアプリケーションセキュリティテスト(IAST)は、静的アプリケーションセキュリティテスト(SAST)と動的アプリケーションセキュリティテスト(DAST)またはランタイムアプリケーション自己保護(RASP)技術を組み合わせたアプリケーションセキュリティテストの一種です。 IASTは、セキュリティエクスプロイトの原因となる特定のコード行を報告し、そのようなエクスプロイトにつながる、およびその後の動作を再現できます。

このインストラクター主導のライブトレーニングでは、参加者は、ランタイムエージェントと攻撃インデューサーを装備して、攻撃中のアプリケーションの動作をシミュレートすることにより、アプリケーションを保護する方法を学びます。

このトレーニングの終わりまでに、参加者は次のことができるようになります。

- アプリケーションに対する攻撃をシミュレートし、検出と保護機能を検証します
- RASPとDASTを使用して、さまざまなランタイムシナリオでアプリケーションが使用するデータパスをコードレベルで可視化する
- 検出された脆弱性の原因となるアプリケーションコードを迅速かつ正確に修正する
- 動的スキャンからの脆弱性検出結果の優先順位付け
- RASPリアルタイムアラートを使用して、運用中のアプリケーションを攻撃から保護します。
- 生産スケジュールの目標を維持しながら、アプリケーションの脆弱性リスクを軽減
- 全体的な脆弱性の検出と保護のための統合戦略を考案する

聴衆

- DevOpsエンジニア
- セキュリティエンジニア
- 開発者

コースの形式

- 一部の講義、一部のディスカッション、演習、および実践的な実践
7 hours
概要
HIPAA (健康保険の移植性と1996の説明責任法) は、医療情報を処理し、保存するためのデータのプライバシーとセキュリティのための規定を提供する米国の法律です。これらのガイドラインは、地域に関係なく、健康アプリケーションの開発に従うための良い標準です。HIPAA 準拠のアプリケーションが認識され、グローバルに信頼できるようになりました。

は、このインストラクター主導で、ライブトレーニング (リモート)、参加者は、彼らが実践的なライブラボの演習のシリーズをステップとして、HIPAA の基礎を学びます。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- HIPAA
の基本を理解する HIPAA に準拠したヘルスアプリケーションを開発 -
- HIPAA コンプライアンスのための開発者ツールの使用

観客

- 開発者
- プロダクトマネージャー
- データプライバシーオフィサー
コース の

形式

- パートの講義、一部の議論、演習と重い実践的な練習。

ノート

- このコースのためのカスタマイズされた訓練を要求するために、整理するために私達に連絡しなさい。
21 hours
概要
コース目標:

個人がGRCのプロセスと能力、およびガバナンス、業績管理、リスク管理、内部統制、およびコンプライアンス活動を統合するためのスキルを中核的に理解していることを確認する。

概要:

- GRCの基本的な用語と定義
- GRCの原則
- コアコンポーネント、実践および活動
- GRCと他の分野との関係
7 hours
概要
このコースでは、リーダーとマネージャーに、サイバーセキュリティに関連する問題と活動の概要を提供します。

リーダーは、サイバーセキュリティの脅威に関する知識を高め、経営陣の意思決定を磨くさまざまなトピックの情報を受け取ります。
14 hours
概要
このコースは、他の人がさまざまな方法で自分自身に関するデータを簡単に取得できることを代表者に示すことを目的としていますが、マシンとオンラインの動作を少し調整することでこれをどれだけ停止できるかを示します。
7 hours
概要
MITRE ATT&CK is a framework of tactics and techniques used to classify attacks and asses an organization's risk. ATT&CK brings awareness to an organization's security, identifying holes in defenses and prioritizing risks.

This instructor-led, live training (onsite or remote) is aimed at information system analysts who wish to use MITRE ATT&CK to decrease the risk of a security compromise.

By the end of this training, participants will be able to:

- Set up the necessary development environment to start implementing MITRE ATT&CK.
- Classify how attackers interact with systems.
- Document adversary behaviors within systems.
- Track attacks, decipher patterns, and rate defense tools already in place.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 hours
概要
この講師主導のライブトレーニングでは、安全な組み込みシステムを設計する際に考慮する必要があるシステムアーキテクチャ、オペレーティングシステム、ネットワーキング、ストレージ、および暗号の問題について説明します。

このコースの終わりまでに、参加者はセキュリティの原則、懸念、およびテクノロジについてしっかりと理解するようになります。さらに重要なことに、参加者は安全で安全な組込みソフトウェアを開発するのに必要な技術を備えています。

コースの形式

- インタラクティブな講演と討論
- たくさんの練習と練習。
- ライブラボ環境での実践的な実装。

コースのカスタマイズオプション

- このコースのためのカスタマイズされたトレーニングを要求するには、手配するために私達に連絡してください。
35 hours
概要
説明:

このクラスは、スキャン、テスト、ハッキング、独自のシステムを保護する方法が表示されますインタラクティブな環境に学生を浸す。ラボを集中的に使用する環境では、現在の重要なセキュリティシステムについて、各学生に深い知識と実務経験を提供します。学生は、境界防御がどのように働くかを理解することから始めて、それから、彼ら自身のネットワークをスキャンして攻撃することに導きます、本当のネットワークは、害を受けません。次に、侵入者が特権をエスカレートするしくみと、システムをセキュリティで保護するためにどのような手順を実行するかを学びます。また、侵入検知、ポリシー作成、ソーシャルエンジニアリング、DDoS 攻撃、バッファオーバーフロー、ウィルス作成などについても学習します。

対象読者:

このコースでは、セキュリティ担当者、監査役、セキュリティ専門家、サイト管理人、およびネットワークインフラストラクチャの整合性を懸念しているユーザーに多大な恩恵を受けます。
14 hours
概要
この2日間のコースは、
組織または他の理由で、幅広い目標を達成し、実証したい人
EU一般Data Protection規則( GDPR )を含む法律の理解、および
英国のData Protection法案とその実用化。であることが認識されている
組織内のデータ保護に対する全体的な責任は、詳細な
法律の理解」
14 hours
概要
デジタルフォレンジックと調査は、デジタルフォレンジックの基本的な理論的概念とデジタルフォレンジックの実際的な側面、つまりデジタルフォレンジック調査の実施方法を教えるための包括的な入門レベルのコースです。

このコースは、法執行機関、犯罪捜査官、大規模組織の管理者、大規模組織の技術者、およびデジタルフォレンジックの一般的な背景に関心のある人など、幅広い人々を対象としています。
21 hours
概要
デジタルIDとは、コンピューターシステムがユーザーIDを確認するために使用する情報のことです。デジタルIDに関連する問題には、電子署名、アクセス制御、不正検出などがあります。

このインストラクター主導のライブトレーニング(オンサイトまたはリモート)は、エンドツーエンドのデジタルID管理システムのセットアップを希望する通信会社のエンジニアを対象としています。

このトレーニングの終わりまでに、参加者は次のことができるようになります。

- ユーザー名とパスワードを管理するためのさまざまなアプローチを理解し、評価し、採用します。
- テレコム環境で使用されるすべてのアプリケーションで機能する単一のログインシステムをセットアップします。
- アイデンティティテクノロジーを使用して、顧客とそのニーズを明確に理解します。
- さまざまなプラットフォーム(ラップトップ、モバイルなど)で機能する認証システムを実装します。

コースの形式

- インタラクティブな講義とディスカッション。
- たくさんの練習と練習。
- ライブラボ環境での実践的な実装。

コースのカスタマイズオプション

- このコースのカスタマイズされたトレーニングをリクエストするには、お問い合わせください。
21 hours
概要
このコースでは、デジタルフォレンジック調査の原理と技術、および利用可能なコンピューターフォレンジックツールの範囲を学習します。法廷での証拠の法的容認を確保するための法医学的中核的な手順、および法的および倫理的な影響について学びます。

異なるファイルシステムを使用して、Unix / LinuxおよびWindowsシステムの両方でフォレンジック調査を実行する方法を学習します。ワイヤレス、ネットワーク、ウェブ、DB、モバイル犯罪調査などの多くの高度なトピック
7 hours
概要
DevOpsは、アプリケーション開発とIT運用を連携させるソフトウェア開発アプローチです。 DevOpsをサポートするために登場したツールには、自動化ツール、コンテナー化、オーケストレーションプラットフォームなどがあります。セキュリティはこれらの動きに追いついていません。

この講師主導のライブコースでは、参加者はDevOpsセキュリティの課題に対処するための適切なセキュリティ戦略の策定方法を学びます。

コースの形式

- インタラクティブな講演と討論
- たくさんの練習と練習。
- ライブラボ環境での実践的な実装。

コースのカスタマイズオプション

- このコースのためのカスタマイズされたトレーニングを要求するには、手配するために私達に連絡してください。
7 hours
概要
このコースは、Dark Webのインテリジェンスまたは証拠を必要とする人を対象としています。これは通常、政府や法執行機関で働いている人たちですが、民間部門でもかまいません。
14 hours
概要
RESILIAコースは、目的、重要な用語、回復力とセキュリティの違い、およびサイバー回復力を実装する利点から始まります。リスク管理と、リスクと機会に対処するために必要な主要な活動を紹介します。さらに、一般的な管理標準とベストプラクティスフレームワークの関連性を説明して、サイバー復元力を実現しています。その後、サイバー復元力プロセス、関連する制御目標、相互作用、および対応するITSMアクティビティと連携する必要があるアクティビティを特定します。コースの最後の部分では、職務の分離と、サイバー復元力の役割と責任に関連する二重管理について説明します。
7 hours
概要
このコースは、今日のモバイルフォレンジック実務者が必要とするもの、このコースがカバーするAndroidおよびiOS分野の基礎、および一般的な攻撃やエクスプロイトから防御するために一般的なモバイルOSを強化する方法を理解するリバースエンジニアリングを使用した分析に焦点を合わせてまとめられました。
28 hours
概要
説明:

脅威が世界中の企業に蔓延し続ける中で、サイバーセキュリティのスキルが求められています。 ISACAによって調査された専門家の圧倒的多数がこれを認識し、サイバーセキュリティの知識を必要とする立場で働く予定です。
このギャップを埋めるために、ISACAはこの分野のスキルの教育と検証を提供するサイバーセキュリティ基礎証明書を開発しました。

目的:

サイバーセキュリティの脅威が増加し続けており、世界的に成長している適切に装備されたセキュリティ専門家が不足しているため、ISACAのサイバーセキュリティ基礎認証プログラムは、エントリーレベルの従業員を迅速に育成し、サイバーで成功するために必要なスキルと知識アリーナ。

対象読者:

認定プログラムは、サイバーセキュリティにおける基礎知識を習得し、この重要な分野でスキルと知識を築く最善の方法の1つです。
7 hours
概要
このコースでは、PKIの基礎、暗号化の基礎、Windows 7およびWindows 8で現在使用されている暗号化ファイルシステム、さまざまなソフトウェアを使用したPKIの作成、およびPKIの実装の欠陥を悪用できるツールについて説明します。
7 hours
概要
このコースでは、ネットワーク攻撃に対する防御に重点を置いて、セキュリティとITセキュリティの基本概念について説明します。参加者は、Webサービスの基本的なセキュリティプロトコルとセキュリティの概念について理解することができます。暗号システムに対する最近の攻撃と最近のいくつかの関連する脆弱性が紹介されるでしょう。
14 hours
概要
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 hours
概要
Apache シロは、認証、承認、暗号化、およびセッション管理を実行する強力な Java セキュリティフレームワークです。

このインストラクター主導のライブトレーニングでは、Apache 史郎を使用して web アプリケーションをセキュリティで保護する方法を受講者が学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- は、モバイル、web、エンタープライズ
など、さまざまな種類のアプリケーションを保護するために、シロ & #39 の API を使用しています。 - は、LDAP、JDBC、アクティブディレクトリなど、さまざまなデータソースからのログインを有効にします

観客

- 開発者
- セキュリティエンジニア
コース の

形式

- 部講義、パート討論、演習と重い実地練習
7 hours
概要
Shadowsocks は、オープンソースのセキュアな socks5 プロキシです。

このインストラクター主導のライブトレーニングでは、参加者は Shadowsocks プロキシを介してインターネット接続をセキュリティで保護する方法を学習します。

このトレーニングの終わりまでに、参加者は次のことができるようになります:

- Windows、Linux、Mac、Android、iOS、OpenWrt など、サポートされている多数のプラットフォームに Shadowsocks をインストールして構成します。
- は、pip、aur、freshports などのパッケージマネージャシステムを使用して Shadosocks を展開します。
- は、モバイルデバイスとワイヤレスネットワークで Shadowsocks を実行します。
- は、Shadowsocks がメッセージを暗号化し、完全性と完全性を保証する方法を理解します。
- Shadowsocks サーバーを最適化する

観客

- ネットワークエンジニア
- システム管理者
- コンピュータ技術者
コース の

形式

- 部講義、パート討論、演習と重い実地練習
週末Cybersecurityコース, 夜のサイバーセキュリティトレーニング, Cybersecurityブートキャンプ, Cybersecurity インストラクターよる, 週末Cybersecurityトレーニング, 夜のサイバーセキュリティコース, サイバーセキュリティ指導, Cybersecurityインストラクター, サイバーセキュリティレーナー, サイバーセキュリティレーナーコース, Cybersecurityクラス, Cybersecurityオンサイト, Cybersecurityプライベートコース, Cybersecurity1対1のトレーニング週末Cybersecurityコース, 夜のCyber Securityトレーニング, Cyber Securityブートキャンプ, Cyber Security インストラクターよる, 週末Cyber Securityトレーニング, 夜のCyber Securityコース, Cyber Security指導, Cyber Securityインストラクター, Cyber Securityレーナー, Cybersecurityレーナーコース, Cyber Securityクラス, Cyber Securityオンサイト, Cyber Securityプライベートコース, Cyber Security1対1のトレーニング

コースプロモーション

一部のお客様

is growing fast!

We are looking to expand our presence in Japan!

As a Business Development Manager you will:

  • expand business in Japan
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!