Cyber Security Opplæringskurs

Cyber Security Opplæringskurs

Local, instructorled live Cyber Security (also known as Cybersecurity, Internet Security or IT Security) training courses demonstrate through interactive discussion and handson practice how to understand, plan and implement an Cybersecurity strategy within their organization Special focus is given to setting up the proper systems and procedures needed to detect and mitigate threats Internet Security courses are available as interactive trainings and a number of them include a testing and certification component

Cybersecurity training is available as "onsite live training" or "remote live training" Onsite live training can be carried out locally on customer premises in Norge or in NobleProg corporate training centers in Norge Remote live training is carried out by way of an interactive, remote desktop

NobleProg Your Local Training Provider.

Machine Translated

Testimonials

★★★★★
★★★★★

Cyber Security Kursplaner

Kursnavn
Varighet
Oversikt
Kursnavn
Varighet
Oversikt
7 timer
This instructor-led, live training in Norge (online or onsite) is aimed at developers and anyone who wishes to learn and use OAuth to provide applications with secure delegated access. By the end of this training, participants will be able to:
  • Learn the fundamentals of OAuth.
  • Understand the native applications and their unique security issues when using OAuth.
  • Learn and understand the common extensions to the OAuth protocols.
  • Integrate with any OAuth authorization server.
14 timer
This instructor-led, live training in Norge (online or onsite) is aimed at developers who wish to integrate Snyk into their development tools to find and fix security issues in their code. By the end of this training, participants will be able to:
  • Understand the features and structure of Snyk.
  • Use Snyk to find and fix code security issues.
  • Integrate Snyk in a software development lifecycle.
35 timer
Beskrivelse: Dette er et "Practitioner" -kurs og lener seg tungt på praktiske øvelser designet for å forsterke konseptene som blir undervist og for å bygge delegatenes tillit til å implementere styring av forretningskontinuitet. Emnet er også designet for å oppmuntre til debatt og deling av kunnskap og erfaring mellom studentene.
Delegater vil dra nytte av de praktiske og omfattende erfaringene fra våre trenere som praktiserer forretningskontinuitetsledelse og ISO 22301: 2012-spesialister. Delegater vil lære å:
  • Forklar behovet for virksomhetskontinuitetsstyring (BCM) i alle organisasjoner
  • Definer livssyklusen for virksomhetskontinuitet
  • Gjennomføring av virksomhetsstyring
  • Forstå organisasjonen deres tilstrekkelig til å identifisere oppdragskritiske virkningsområder
  • Bestem organisasjonens forretningskontinuitetsstrategi
  • Etablere et forretningskontinuitetsrespons
  • Tren, vedlikehold og gjennomgå planer
  • Legge inn forretningskontinuitet i en organisasjon
  • Definer termer og definisjoner som passer for forretningskontinuitet
Ved slutten av kurset vil delegatene ha en detaljert forståelse av alle nøkkelkomponentene i styring av virksomhetskontinuitet og være i stand til å komme tilbake til arbeidet sitt, og gi et betydelig bidrag til prosessen med kontinuitetsstyring.
28 timer
This instructor-led, live training in Norge (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 timer
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 timer
In this instructor-led, live training Norge (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 timer
Shadowsocks is an open-source, secure socks5 proxy. In this instructor-led, live training, participants will learn how to secure an internet connection through a Shadowsocks proxy. By the end of this training, participants will be able to:
  • Install and configure Shadowsocks on any of a number of supported platforms, including Windows, Linux, Mac, Android, iOS, and OpenWrt.
  • Deploy Shadosocks with package manager systems, such as pip, aur, freshports and others.
  • Run Shadowsocks on mobile devices and wireless networks.
  • Understand how Shadowsocks encrypts messages and ensures integrity and authenticity.
  • Optimize a Shadowsocks server
Audience
  • Network engineers
  • System Administrators
  • Computer technicians
Format of the course
  • Part lecture, part discussion, exercises and heavy hands-on practice
7 timer
NetNORAD er et system som er bygd av Facebook å feilsøke nettverksproblemer via ende-til-ende sondering, uavhengig av enhets polling. I denne instruktørledede liveopplæringen vil deltakerne lære hvordan NetNORAD og aktiv banetesting kan hjelpe dem med å forbedre nettverksfeilsøkingsmetodene. Ved slutten av denne opplæringen vil deltakerne kunne:
  • Forstå hvordan NetNORAD fungerer
  • Lær designprinsippene bak NetNORAD
  • Bruk åpen kildekode NetNORAD-verktøy med sin egen kode for å implementere et feilsøkingssystem
Publikum
  • Nettverksingeniører
  • Utviklere
  • Systemingeniører
Kursets format
  • Delforelesning, deldiskusjon, øvelser og tung praktisk øvelse
14 timer
In this instructor-led, live training in Norge, participants will understand Internet of Things (IoT) architectures and learn the different IoT security solutions applicable to their organization. By the end of this training, participants will be able to:
  • Understand IoT architectures.
  • Understand emerging IoT security threats and solutions.
  • Implement technologies for IoT security in their organization.
7 timer
Dette kurset dekker de grunnleggende begrepene sikkerhet og IT-sikkerhet, med vekt på å forsvare mot nettangrep. Deltakerne vil få en forståelse av viktige sikkerhetsprotokoller og sikkerhetskonsepter for nettjenester. Nylige angrep mot kryptosystemer og noen nylige relaterte sårbarheter vil bli henvist
14 timer
BeyondCorp er en åpen kildekode Zero Trust sikkerhetsramme som gjør at ansatte kan jobbe sikkert hvor som helst uten behov for en tradisjonell VPN. I denne instruktørledede, liveopplæringen, vil deltakerne lære seg praktisk hvordan å sette opp et Zero Security-system når de setter opp og distribuerer BeyondCorop i et live-lab-miljø. Ved slutten av denne opplæringen vil deltakerne kunne:
  • Vurdere organisasjonens eksisterende sikkerhetsmodell.
  • Skift tilgangskontroller fra omkretsen til individuelle enheter og brukere.
  • Distribuer applikasjoner ved hjelp av en bruker- og enhetssentrert autentiserings- og autorisasjonsarbeidsflyt.
  • Forstå, planlegge og implementere et Zero Trust-nettverk i organisasjonen.
Publikum
  • Nettverksingeniører
  • Fagfolk innen cybersikkerhet
  • Systemarkitekter
  • IT-ledere
Kursets format
  • Delforelesning, deldiskusjon, øvelser og tung praktisk øvelse
Merk
  • For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
14 timer
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 timer
Dette kurset diskuterer hvordan man styrer et hendelsesresponsteam, hvordan den første responderer opptrer, gitt frekvensen og kompleksiteten i dagens cyberangrep, hendelsesrespons er en kritisk funksjon for organisasjoner. Hendelsesrespons er den siste forsvarslinjen. Å oppdage og effektivt svare på hendelser krever sterke styringsprosesser, og å håndtere et team for responsrespons krever spesielle ferdigheter og kunnskaper
21 timer
Automotive refererer til sikring av automotive elektroniske systemer, kommunikasjonsnettverk, kontrollalgoritmer, programvare, brukere og underliggende data fra skadelige angrep, skade, uautorisert tilgang, eller manipulasjon. Denne instruktørledede, live-trening (online eller online) er rettet mot ingeniører som ønsker å beskytte tilkoblet kjøretøy fra cyberangrep. Ved slutten av denne treningen vil deltakerne være i stand til å:
    cybersikkerhet i bilsystemer. Velg de mest egnede teknologiene, verktøy og tilnærminger.
Format av kurset
    Interaktiv forelesning og diskusjon. Mange øvelser og praksis. Hands-on implementering i et live-lab miljø.
Kurs tilpassingsalternativer
    For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å arrangere.
14 timer
Kursets format
  • Interaktiv forelesning og diskusjon.
  • Masse øvelser og trening.
  • Praktisk implementering i et live-lab-miljø.
Alternativer for tilpasning av kurset
  • For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale
7 timer
  • Etter dette en dags seminaret vil deltakeren kunne demonstrere kunnskap og forståelse av Cloud Computing .
14 timer
RESILIA-kurset starter med formålet, nøkkelbegrep, skillet mellom spenst og sikkerhet og fordelene ved å implementere cyber-resiliens. Den introduserer risikostyring og de viktigste aktivitetene som trengs for å adressere risiko og muligheter. Videre forklarer det relevansen av vanlige styringsstandarder og rammer for beste praksis for å oppnå cybermotstand. Deretter identifiserer den cyberresilience-prosessene, de tilhørende kontrollmålene, interaksjoner og aktiviteter som skal samkjøre med tilsvarende ITSM-aktiviteter. I den siste delen av kurset beskriver den segregeringen av plikter og doble kontroller relatert til cyberresiliensroller og -ansvar.
35 timer
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 timer
Dette kurset gir ledere og ledere en oversikt over problemstillinger og aktiviteter knyttet til cybersikkerhet. Ledere vil motta informasjon om forskjellige emner som vil bygge kunnskapen deres og forbedre beslutningsprosesser i forbindelse med cybersecurity-trusselen.
7 timer
Dette kurset dekker det grunnleggende om PKI, det grunnleggende om kryptering, Krypteringsfilsystemet som nå brukes av Windows 7 og Windows 8, oppretting av en PKI ved hjelp av en rekke programvare og ser på verktøy som kan utnytte feil i implementeringen av en PKI .
7 timer
Dette kurset dekker hensynet til sikkerhet og personvern i arkitekturen, og hvordan utforme sikkerheten i forberedelsen av designfasen, og kurset dekker også mange tekniske kontroller som skal utformes i arkitekturen.
14 timer
Dette to dagers kurset er designet for de som har noen ansvarsområder innen databeskyttelse i et
organisasjon eller som av andre grunner ønsker å oppnå og demonstrere en bred
forståelse av loven, inkludert EUs generelle Data Protection ( GDPR ) og
den britiske loven om Data Protection og deres praktiske anvendelse. Det erkjennes at de med
Det overordnede ansvaret for databeskyttelse i en organisasjon vil trenge å utvikle en detaljert
lovforståelse "
14 timer
Payment Card Industry Professional opplæringskurs gir en individuell kvalifikasjon
for industriutøvere som ønsker å demonstrere sin faglige kompetanse og
forståelse av PCI Data Security Standard (PCI DSS).
7 timer
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 timer
Kurset er ment for de som krever intelligens eller bevis fra Dark Web. Dette vil vanligvis være de som jobber i myndigheter eller rettshåndhevelse, men kan også være i privat sektor.
7 timer
Dette kurset hjelper deg å forstå hva som er spesielt med Bitcoin, vi må forstå hvordan det fungerer på et teknisk nivå. Vi tar opp de viktige spørsmålene om Bitcoin, for eksempel:
Hvordan fungerer Bitcoin? Hva gjør Bitcoin annerledes? Hvor sikre er dine Bitcoins? Hvor anonyme er Bitcoin-brukere? Hva bestemmer prisen på Bitcoins? Kan kryptovaluta reguleres? Hva kan fremtiden inneholde? "
14 timer
Dette kurset er designet for å vise delegater hvor lett det kan være for andre å skaffe data om oss selv på forskjellige måter, men også hvor mye av dette som kan stoppes med noen få anvisninger til våre maskiner og vår online oppførsel.
7 timer
Dette en-dags-kurset viser cyberkriminalitetens innvirkning på virksomheten og hvordan hackere kan påvirke virksomheten gjennom cyber-kriminalitet, kurset diskuterer historien til cyberkriminalitet og sikkerhetsterminologier for hacking og cybersikkerhet, endelig vil det diskutere hvordan man kan stoppe denne risikoen for virksomheten

7 timer
Dette kurset ble satt sammen med fokus på hva dagens mobilforensikere krever, Grunnleggende om Android og iOS områder. Dette kurset vil bli dekket og analysen ved hjelp av omvendt konstruksjon for å forstå hvordan de populære mobiloperativsystemene er herdet for å forsvare seg mot vanlige angrep og utnyttelse.

Last Updated:

Kommende Cyber Security Kurs

Helg Cybersecurity kurs, kveld Cyber Security trening, Cybersecurity boot camp, Cyber Security instruktørledet, Helg Cyber Security trening, Kveld Cybersecurity kurs, Cyber Security coaching, Cyber Security instruktør, Cyber Security trener, Cyber Security kurs, Cybersecurity klasser, Cybersecurity on-site, Cybersecurity private kurs, Cyber Security tomannshånd trening

Kursrabatter

Kursrabatter Nyhetsbrev

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in Norway!

As a Business Development Manager you will:

  • expand business in Norway
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

This site in other countries/regions