Si vous souhaitez apprendre les principes fondamentaux de la cybersécurité, perfectionner vos tactiques ou vous préparer à des certifications reconnues par l'industrie, nous avons ce qu'il vous faut. Les violations de données se succèdent à un rythme alarmant. Nous n'avons plus à nous demander ce qui va se passer ensuite, mais plutôt quand. Il est désormais nécessaire que les dirigeants coopèrent avec les experts informatiques pour développer une main-d'œuvre résiliente et mettre en œuvre de nouvelles politiques et procédures de sécurité afin de répondre au fait que la cybersécurité n'est plus seulement un problème informatique. Préparez-vous aux violations de systèmes grâce à notre large choix de formations à la cybersécurité spécifiques aux produits et aux classes préparatoires aux certifications reconnues par l'industrie. Devenez un expert en gestion des risques liés aux infrastructures critiques, en codage sécurisé, en sécurité web et en sensibilisation à la sécurité. Nous pouvons vous fournir la formation en sécurité dont vous avez besoin pour gérer les menaces pesant sur les infrastructures critiques et vous conformer aux normes de sécurité du ministère de la Défense, quel que soit le niveau de votre poste. La formation en cybersécurité est disponible sous forme de "formation en ligne en direct" ou de "formation sur site en direct". La formation en ligne (également appelée "formation à distance") est réalisée par le biais d'un bureau interactif à distance. La formation en direct sur site peut être réalisée localement dans les locaux du client en Calgary ou dans les centres de formation de l'entreprise NobleProg en Calgary.
Calgary - Macleod Place II
5940 Macleod Trail SW, Calgary, Canada, T2H2H4
Stratégiquement situé à quelques minutes du centre-ville, le centre offre un accès facile car il se trouve à côté de deux routes principales et la station Chinook Light Rapid Transit est à seulement deux pâtés de maisons.
Cette formation en direct avec instructeur à Calgary (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau avancé, aux ingénieurs en IA et aux développeurs IoT qui souhaitent mettre en œuvre des mesures de sécurité robustes et des stratégies de résilience pour les systèmes Edge AI.
À l'issue de cette formation, les participants seront en mesure de :
Comprendre les risques de sécurité et les vulnérabilités dans les déploiements Edge AI.
Mettre en œuvre des techniques de cryptage et d'authentification pour la protection des données.
Concevoir des architectures Edge AI résilientes capables de résister aux cybermenaces.
Appliquer des stratégies de déploiement de modèles d'IA sécurisés dans des environnements périphériques.
Cette formation en Calgary (en ligne ou sur site) est destinée aux professionnels de la cybersécurité de niveau intermédiaire et aux scientifiques des données qui souhaitent utiliser les LLM pour améliorer les mesures de cybersécurité et les renseignements sur les menaces.
A l'issue de cette formation, les participants seront en mesure de :
Comprendre le rôle des LLM dans la cybersécurité.
Mettre en œuvre les LLM pour la détection et l'analyse des menaces.
Utiliser les LLM pour l'automatisation de la sécurité et la réponse.
Intégrer les LLM à l'infrastructure de sécurité existante.
Cette formation en direct, animée par un formateur dans Calgary (en ligne ou sur site), s'adresse aux professionnels de la cybersécurité et aux chefs techniques intermédiaires et avancés qui souhaitent comprendre comment mettre en œuvre des modèles d'intelligence artificielle pour améliorer les processus de sécurité, automatiser la détection et la réponse aux menaces et effectuer une analyse prédictive.À l'issue de cette formation, les participants seront capables de :
Comprendre le rôle de l'intelligence artificielle dans la cybersécurité moderne.
Développer des modèles d'apprentissage automatique pour la détection d'anomalies et de menaces.
Mettre en œuvre l'IA pour automatiser les réponses aux incidents et les opérations de sécurité.
Évaluer les considérations éthiques et opérationnelles de l'IA dans la cybersécurité.
Cette formation en direct avec instructeur en Calgary (en ligne ou sur site) s'adresse aux analystes de niveau intermédiaire qui souhaitent analyser, sécuriser et protéger efficacement les données et les réseaux de leur organisation contre les cyber-menaces.
A l'issue de cette formation, les participants seront capables de :
D'acquérir une compréhension globale du paysage actuel de la cybersécurité.
Apprendre et appliquer les cadres de cybersécurité standard de l'industrie (par exemple, NIST, ISO/IEC 27001) et les meilleures pratiques pour améliorer la posture de sécurité de leur organisation.
Mettre en œuvre des mesures efficaces de sécurité du réseau, y compris la configuration de pare-feu, de VPN, de systèmes IDS/IPS et l'application de techniques de cryptage pour protéger les données au repos et en transit.
Identifier, analyser et répondre aux incidents de cybersécurité à l'aide de renseignements sur les menaces, d'outils SIEM et de plans de réponse aux incidents.
Cette formation en direct (en ligne ou sur site) s'adresse aux administrateurs réseau de niveau intermédiaire qui souhaitent acquérir les compétences essentielles pour gérer, administrer, surveiller et maintenir les systèmes de sécurité Fortinet.
A l'issue de cette formation, les participants seront capables de :
Configurer et gérer les pare-feu FortiGate.
Surveiller le trafic réseau et gérer les incidents avec FortiAnalyzer.
Automatiser les tâches et gérer les politiques avec FortiManager.
Appliquer des stratégies de maintenance préventive et résoudre les problèmes de réseau.
Cette formation en direct avec instructeur dans Calgary (en ligne ou sur site) est destinée aux administrateurs de réseau débutants qui souhaitent utiliser FortiGate 1100E pour gérer et sécuriser efficacement leurs environnements de réseau.
A l'issue de cette formation, les participants seront capables de :
Comprendre l'architecture de base et les fonctionnalités de FortiGate 1100E.
Apprendre à déployer FortiGate 1100E dans divers environnements réseau.
Acquérir une expérience pratique des tâches de configuration et de gestion de base.
Comprendre les politiques de sécurité, NAT et VPN.
Apprendre à surveiller et à maintenir le FortiGate 1100E.
Cette formation en direct avec instructeur dans Calgary (en ligne ou sur site) est destinée aux administrateurs de réseau de niveau intermédiaire qui souhaitent gérer et sécuriser leurs réseaux à l'aide de pare-feu FortiGate.
A l'issue de cette formation, les participants seront capables de :
Comprendre les caractéristiques et les fonctionnalités de Fortigate, en particulier celles introduites ou améliorées dans la version 7.4.
Configurer et gérer les dispositifs FortiGate et mettre en œuvre des fonctions de sécurité avancées.
Déployer et gérer des mesures de sécurité avancées telles que l'IPS, l'antivirus, le filtrage web et la gestion des menaces.
Surveiller les activités du réseau, analyser les journaux et générer des rapports pour l'audit et la conformité.
Cette formation en direct à Calgary (en ligne ou sur site) s'adresse aux professionnels techniques de niveau intermédiaire qui souhaitent approfondir les aspects techniques et les fonctionnalités de la gamme de produits Fortinet afin de recommander, vendre et mettre en œuvre efficacement les solutions de sécurité Fortinet.
A l'issue de cette formation, les participants seront capables de :
Acquérir une connaissance approfondie des solutions et produits de sécurité avancés de Fortinet.
Comprendre les caractéristiques techniques, les avantages et les scénarios de déploiement de chaque produit Fortinet.
Configurer, gérer et dépanner les solutions Fortinet dans divers environnements.
Appliquer les produits Fortinet pour répondre à des défis et des exigences de sécurité complexes.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux professionnels de la sécurité qui souhaitent apprendre à utiliser Cortex XDR pour prévenir et arrêter les attaques et les menaces sophistiquées.
A l'issue de cette formation, les participants seront capables de :
Comprendre l'architecture et les composants de Cortex XDR.
Créer et gérer des profils pour la prévention des exploits et des logiciels malveillants.
Analyser les menaces comportementales et surveiller les actions de réponse.
Exécuter le dépannage de base de l'application Cortex.
Cette formation en direct dans Calgary (en ligne ou sur site) est destinée aux professionnels techniques de niveau débutant qui souhaitent apprendre le concept de Security Fabric et comment il a évolué pour répondre aux besoins des organisations en matière de cybersécurité.
A l'issue de cette formation, les participants seront capables de :
Apprendre l'évolution de la cybersécurité et comment elle a façonné les technologies de sécurité actuelles.
Utiliser les produits Fortinet pour se protéger contre des types spécifiques de cybermenaces et d'attaques.
Comprendre les capacités d'intégration et d'automatisation des solutions Fortinet pour apporter une réponse coordonnée aux cyber-incidents.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux développeurs expérimentés qui souhaitent acquérir une connaissance approfondie de la programmation Python et de ses applications dans le domaine de la cybersécurité.
A l'issue de cette formation, les participants seront capables de :
Utiliser la programmation Python pour la cybersécurité défensive.
Comprendre et utiliser Python pour les techniques offensives éthiques et les tâches de criminalistique numérique.
Reconnaître les considérations juridiques et éthiques entourant la cybersécurité offensive et la divulgation des vulnérabilités.
Cette formation en direct avec instructeur à Calgary (en ligne ou sur site) est destinée aux professionnels de la sécurité qui souhaitent apprendre à dépanner les pare-feux de nouvelle génération de Palo Alto Networks.
A l'issue de cette formation, les participants seront capables de :
Comprendre l'architecture du pare-feu de nouvelle génération.
Examiner et dépanner les problèmes de réseau à l'aide d'outils de pare-feu.
Analyser les journaux avancés pour résoudre des scénarios réels.
Cette formation en direct avec instructeur à Calgary (en ligne ou sur site) est destinée aux professionnels de la sécurité des réseaux de niveau débutant qui souhaitent se familiariser avec le concept de cybersécurité et le paysage mondial actuel des menaces.
A l'issue de cette formation, les participants seront capables de :
Comprendre le paysage mondial actuel des menaces et identifier les principaux types de cyber adversaires.
Reconnaître les principaux types de logiciels malveillants et les mécanismes des cyberattaques.
Comprendre les bases de la sécurité des réseaux et l'importance d'une approche de sécurité en couches.
Découvrir la Security Fabric de Fortinet et la façon dont elle répond aux défis modernes de la cybersécurité.
Cette formation en direct avec instructeur à Calgary (en ligne ou sur site) s'adresse aux professionnels des réseaux et de la sécurité de niveau intermédiaire qui souhaitent gérer et sécuriser efficacement les réseaux à l'aide de l'équipement Fortigate 600E, avec un accent particulier sur les configurations HA pour une fiabilité et des performances accrues.
A l'issue de cette formation, les participants seront capables de :
Comprendre les caractéristiques, les spécifications et les principes de fonctionnement du pare-feu Fortigate 600E.
Effectuer la configuration initiale du Fortigate 600E, y compris les tâches de configuration de base telles que la configuration des interfaces, du routage et des politiques initiales de pare-feu.
Configurer et gérer les fonctions de sécurité avancées telles que le VPN SSL, l'authentification des utilisateurs, l'antivirus, l'IPS, le filtrage web et les capacités anti-malware pour se protéger contre une variété de menaces réseau.
Dépanner les problèmes courants dans les configurations HA et gérer efficacement les environnements HA.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux professionnels de la sécurité qui souhaitent apprendre à gérer des pare-feu à grande échelle.
A l'issue de cette formation, les participants seront capables de :
Concevoir, configurer et gérer le serveur de gestion Panorama FireWall.
Gérer les politiques à l'aide de groupes de périphériques.
Déployer des configurations réseau vers différents pare-feux.
Cette formation en direct avec instructeur en Calgary (en ligne ou sur site) s'adresse aux professionnels de l'IA et de la cybersécurité de niveau intermédiaire qui souhaitent comprendre et traiter les vulnérabilités de sécurité spécifiques aux modèles et systèmes d'IA, en particulier dans les secteurs hautement réglementés tels que la finance, la gouvernance des données et le conseil.
À l'issue de cette formation, les participants seront en mesure de :
Comprendre les types d'attaques adverses ciblant les systèmes d'IA et les méthodes pour s'en défendre.
Mettre en œuvre des techniques de renforcement des modèles pour sécuriser les pipelines d'apprentissage automatique.
Assurer la sécurité et l'intégrité des données dans les modèles d'apprentissage automatique.
Naviguer dans les exigences de conformité réglementaire liées à la sécurité de l'IA.
Cette formation en direct avec instructeur à Calgary (en ligne ou sur site) s'adresse aux responsables de la sécurité des réseaux expérimentés qui souhaitent acquérir les connaissances et les compétences nécessaires pour déployer, gérer et dépanner les appliances de sécurité Fortinet FortiGate fonctionnant sur FortiOS 7.2 en tant que professionnel NSE4 Network Security.
A l'issue de cette formation, les participants seront capables de :
Comprendre le portefeuille de produits Fortinet et le rôle de FortiOS dans la sécurité des réseaux.
Mettre en œuvre des politiques efficaces de pare-feu, des profils de sécurité et la traduction d'adresses réseau (NAT).
Utiliser les services de sécurité et assurer la redondance et le basculement du réseau.
Mettre en œuvre les meilleures pratiques de sécurité et optimiser les politiques de sécurité pour la conformité et l'atténuation des menaces.
Cette formation en direct avec instructeur à Calgary (en ligne ou sur site) est destinée aux professionnels de la sécurité qui souhaitent apprendre les principes fondamentaux de la gestion des pare-feu de nouvelle génération de Palo Alto Networks.
A l'issue de cette formation, les participants seront capables de :
Configurer et gérer les fonctionnalités essentielles du pare-feu de Palo Alto Networks.
Gérer les politiques de sécurité et NAT.
Gérer les stratégies de prévention des menaces.
Surveiller les menaces et le trafic sur le réseau.
Cette formation en direct avec instructeur dans Calgary (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser 389 Directory Server pour configurer et gérer l'authentification et l'autorisation basées sur LDAP.
A l'issue de cette formation, les participants seront capables de :
Installer et configurer 389 Directory Server.
Comprendre les fonctionnalités et l'architecture de 389 Directory Server.
Apprendre à configurer le serveur d'annuaire à l'aide de la console web et du CLI.
Configurer et surveiller la réplication pour la haute disponibilité et l'équilibrage de charge.
Gérer l'authentification LDAP en utilisant SSSD pour des performances plus rapides.
Intégrer 389 Directory Server avec Microsoft Active Directory.
Cette formation en direct avec instructeur à Calgary (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser Microsoft Active Directory pour gérer et sécuriser l'accès aux données.
A l'issue de cette formation, les participants seront capables de :
Mettre en place et configurer Active Directory.
Configurer un domaine et définir les droits d'accès des utilisateurs et des appareils.
Gérer les utilisateurs et les machines par le biais des stratégies de groupe.
Contrôler l'accès aux serveurs de fichiers.
Configurer un service de certificats et gérer les certificats.
Mettre en œuvre et gérer des services tels que le cryptage, les certificats et l'authentification.
Android est une plate-forme ouverte pour les appareils mobiles tels que les combinés et les tablettes. Il offre une grande variété de fonctions de sécurité pour faciliter le développement de logiciels sécurisés. Cependant, il manque également certains aspects de sécurité présents dans d'autres plates-formes portables. Le cours donne un aperçu complet de ces fonctionnalités et souligne les principales lacunes à connaître liées à Linux sous-jacent, au système de fichiers et à l'environnement en général, ainsi qu'à l'utilisation des autorisations et des autres composants de développement de logiciels Android .
Les pièges de sécurité et les vulnérabilités typiques sont décrits pour le code natif et Java applications Java , ainsi que les recommandations et les meilleures pratiques pour les éviter et les atténuer. Dans de nombreux cas, les problèmes discutés sont appuyés par des exemples concrets et des études de cas. Enfin, nous donnons un bref aperçu de la manière d'utiliser les outils de test de sécurité pour révéler les éventuels bugs de programmation liés à la sécurité.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprenez les solutions de sécurité sur Android
Apprendre à utiliser diverses fonctionnalités de sécurité de la plateforme Android
Obtenir des informations sur certaines vulnérabilités récentes de Java sur Android
En savoir plus sur les erreurs de codage typiques et comment les éviter
Comprendre les vulnérabilités de code natif sur Android
Réaliser les conséquences graves de la gestion non sécurisée des tampons en code natif
Comprendre les techniques de protection architecturale et leurs faiblesses
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
La mise en œuvre d'une application sécurisée en réseau peut s'avérer difficile, même pour les développeurs qui ont déjà utilisé divers blocs de construction cryptographiques (tels que le cryptage et les signatures numériques). Afin de faire comprendre aux participants le rôle et l'utilisation de ces primitives cryptographiques, une base solide sur les principales exigences de la communication sécurisée - accusé de réception sécurisé, intégrité, confidentialité, identification à distance et anonymat - est d'abord donnée, tout en présentant les problèmes typiques qui peuvent nuire à ces exigences avec des solutions du monde réel.
La cryptographie étant un aspect essentiel de la sécurité des réseaux, les algorithmes cryptographiques les plus importants en matière de cryptographie symétrique, de hachage, de cryptographie asymétrique et d'accord de clé sont également abordés. Au lieu de présenter un contexte mathématique approfondi, ces éléments sont abordés du point de vue du développeur, en montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont présentés, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées telles que IPSEC et SSL/TLS.
Les vulnérabilités cryptographiques typiques sont examinées à la fois en rapport avec certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque temporelle RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques.
Enfin, la technologie XML étant essentielle pour l'échange de données par les applications en réseau, les aspects de sécurité de la technologie XML sont décrits. Cela inclut l'utilisation du XML dans les services web et les messages SOAP avec des mesures de protection telles que la signature XML et le cryptage XML - ainsi que les faiblesses de ces mesures de protection et les problèmes de sécurité spécifiques au XML tels que l'injection XML, les attaques d'entités externes XML (XXE), les bombes XML et l'injection XPath.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Comprendre les exigences d'une communication sécurisée
Connaîtront les attaques et les défenses des réseaux aux différentes couches OSI
auront une compréhension pratique de la cryptographie
Comprendre les protocoles de sécurité essentiels
Comprendre certaines attaques récentes contre les systèmes cryptographiques
Obtenir des informations sur certaines vulnérabilités récentes
Comprendre les concepts de sécurité des services Web
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Ce cours de trois jours couvre les bases de la sécurisation du code C / C++ contre les utilisateurs malveillants susceptibles d’exploiter de nombreuses vulnérabilités dans le code avec la gestion de la mémoire et la gestion des entrées. Le cours couvre les principes de l’écriture de code sécurisé.
Même les programmeurs Java expérimentés ne maîtrisent pas tous les services de sécurité offerts par Java et ne sont pas non plus conscients des différentes vulnérabilités qui sont pertinentes pour les applications web écrites en Java.
Le cours - en plus d'introduire les composants de sécurité de l'édition standard Java - traite des questions de sécurité de l'édition d'entreprise Java (JEE) et des services web. La discussion de services spécifiques est précédée par les fondements de la cryptographie et de la communication sécurisée. Divers exercices traitent des techniques de sécurité déclaratives et programmatiques dans JEE, tandis que la sécurité de la couche transport et de bout en bout des services web est abordée. L'utilisation de tous les composants est présentée à travers plusieurs exercices pratiques, où les participants peuvent essayer eux-mêmes les API et les outils présentés.
Le cours passe également en revue et explique les failles de programmation les plus fréquentes et les plus graves du langage Java et de la plate-forme, ainsi que les vulnérabilités liées au web. Outre les bogues typiques commis par les programmeurs de Java, les vulnérabilités de sécurité présentées couvrent à la fois les problèmes spécifiques au langage et les problèmes liés à l'environnement d'exécution. Toutes les vulnérabilités et les attaques pertinentes sont démontrées à travers des exercices faciles à comprendre, suivis par les lignes directrices de codage recommandées et les techniques d'atténuation possibles.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Connaîtront les vulnérabilités du Web au-delà du OWASP Top Ten et sauront comment les éviter
Comprendre les concepts de sécurité des services Web
Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java.
Avoir une compréhension pratique de la cryptographie
Comprendre les solutions de sécurité de Java EE
Connaître les erreurs de codage typiques et savoir comment les éviter
Obtenir des informations sur certaines vulnérabilités récentes dans le cadre Java.
Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
La description
Le langage Java et l'environnement d'exécution (JRE) ont été conçus pour être exempts des vulnérabilités de sécurité communes les plus problématiques rencontrées dans d'autres langages, telles que C / C++ . Cependant, les développeurs et architectes de logiciels devraient non seulement savoir comment utiliser les différentes fonctionnalités de sécurité de l'environnement Java (sécurité positive), mais également connaître les nombreuses vulnérabilités qui restent pertinentes pour le développement Java (sécurité négative).
L'introduction des services de sécurité est précédée d'un bref aperçu des fondements de la cryptographie, fournissant une base commune pour la compréhension de l'objectif et du fonctionnement des composants applicables. L'utilisation de ces composants est présentée à travers plusieurs exercices pratiques, au cours desquels les participants peuvent tester eux-mêmes les API discutées.
Le cours décrit et explique également les défauts de programmation les plus fréquents et les plus graves du langage et de la plate-forme Java , couvrant à la fois les bogues typiques commis par Java programmeurs Java et les problèmes spécifiques au langage et à l'environnement. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprendre à utiliser diverses fonctionnalités de sécurité de l'environnement de développement Java
Avoir une compréhension pratique de la cryptographie
En savoir plus sur les erreurs de codage typiques et comment les éviter
Obtenir des informations sur certaines vulnérabilités récentes du framework Java
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Un certain nombre de langages de programmation sont disponibles aujourd'hui pour compiler du code pour les frameworks .NET et ASP.NET. L’environnement fournit de puissants moyens de développement de la sécurité, mais les développeurs doivent savoir comment appliquer les techniques de programmation au niveau de l’architecture et du codage afin de mettre en œuvre la fonctionnalité de sécurité souhaitée et d’éviter les vulnérabilités ou de limiter leur exploitation.
L’objectif de ce cours est d’enseigner aux développeurs, à travers de nombreux exercices pratiques, comment empêcher le code non fiable d’exécuter des actions privilégiées, protéger les ressources par le biais d’une authentification et d’une autorisation fortes, fournir des appels de procédure à distance, gérer des sessions, introduire différentes implémentations de certaines fonctionnalités et de nombreuses autres. plus.
L’introduction de différentes vulnérabilités commence par la présentation de problèmes de programmation typiques lors de l’utilisation de .NET, tandis que la discussion des vulnérabilités de ASP.NET traite également de divers paramètres d’environnement et de leurs effets. Enfin, le sujet des vulnérabilités spécifiques à ASP.NET concerne non seulement certains problèmes généraux de sécurité des applications Web, mais également des problèmes particuliers et des méthodes d'attaque telles que l'attaque de ViewState ou les attaques par terminaison de chaîne.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprenez à utiliser diverses fonctionnalités de sécurité de l'environnement de développement .NET
Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
En savoir plus sur les erreurs de codage typiques et comment les éviter
Obtenir des informations sur certaines vulnérabilités récentes de .NET et ASP.NET
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Le cours introduit certains concepts de sécurité communs, donne une vue d'ensemble de la nature des vulnérabilités indépendamment des langues et des plateformes de programmation utilisées, et explique comment gérer les risques qui s'appliquent en ce qui concerne la sécurité logicielle dans les différentes phases du cycle de vie du développement logiciel. Sans aller profondément dans les détails techniques, il souligne certaines des vulnérabilités les plus intéressantes et les plus remarquables dans les différentes technologies de développement de logiciels, et présente les défis des tests de sécurité, ainsi que certaines techniques et outils que l'on peut appliquer pour trouver des problèmes existants dans leur code.
Les participants qui participent à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Comprendre les vulnérabilités Web sur le côté du serveur et du client
Réalisez les conséquences graves de l’insécurité de la manipulation de buffer
Soyez informé de certaines vulnérabilités récentes dans les environnements et les cadres de développement
Apprenez sur les erreurs de codage typiques et comment les éviter
Comprendre les approches et les méthodologies de test de sécurité
Le cours fournit aux développeurs de PHP les compétences essentielles nécessaires pour rendre leurs applications résistantes aux attaques contemporaines par le biais d'Internet. Les vulnérabilités du Web sont discutées à travers des exemples basés sur le PHP qui vont au-delà des dix principales vulnérabilités du OWASP, en abordant diverses attaques par injection, des injections de scripts, des attaques contre la gestion des sessions du PHP, des références directes d'objets non sécurisées, des problèmes avec le téléchargement de fichiers, et bien d'autres encore. Les vulnérabilités liées à PHP sont regroupées dans les types de vulnérabilités standard : validation d'entrée manquante ou incorrecte, gestion incorrecte des erreurs et des exceptions, utilisation incorrecte des fonctions de sécurité et problèmes liés au temps et à l'état. Pour ces derniers, nous discutons d'attaques telles que le contournement d'open_basedir, le déni de service par le biais de magic float ou l'attaque par collision de la table de hachage. Dans tous les cas, les participants se familiariseront avec les techniques et les fonctions les plus importantes à utiliser pour atténuer les risques énumérés.
Un accent particulier est mis sur la sécurité côté client en abordant les problèmes de sécurité de JavaScript, Ajax et HTML5. Un certain nombre d'extensions de PHP liées à la sécurité sont introduites comme hash, mcrypt et OpenSSL pour la cryptographie, ou Ctype, ext/filter et HTML Purifier pour la validation d'entrée. Les meilleures pratiques de renforcement sont données en relation avec la configuration de PHP (réglage de php.ini), Apache et le serveur en général. Enfin, une vue d'ensemble est donnée des différents outils et techniques de test de sécurité que les développeurs et les testeurs peuvent utiliser, y compris les scanners de sécurité, les tests de pénétration et les packs d'exploitation, les renifleurs, les serveurs proxy, les outils de fuzzing et les analyseurs statiques de code source.
L'introduction des vulnérabilités et les pratiques de configuration sont soutenues par un certain nombre d'exercices pratiques démontrant les conséquences d'attaques réussies, montrant comment appliquer des techniques d'atténuation et introduisant l'utilisation de diverses extensions et outils.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités du Web au-delà du OWASP Top Ten et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Avoir une compréhension pratique de la cryptographie
Apprendre à utiliser les différentes fonctions de sécurité de PHP.
Connaître les erreurs de codage typiques et savoir comment les éviter
Être informé des récentes vulnérabilités du framework PHP.
Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
La formation de base SDL combinée donne un aperçu de la conception, du développement et des tests de logiciels sécurisés via Microsoft Secure Development Lifecycle (SDL). Il fournit un aperçu de niveau 100 des éléments constitutifs fondamentaux de SDL, suivi de techniques de conception à appliquer pour détecter et corriger les défauts dans les premières étapes du processus de développement.
Traitant de la phase de développement, le cours donne un aperçu des bogues de programmation liés à la sécurité typiques du code géré et du code natif. Les méthodes d'attaque sont présentées pour les vulnérabilités discutées ainsi que les techniques d'atténuation associées, le tout expliqué à travers un certain nombre d'exercices pratiques offrant un plaisir de piratage en direct pour les participants. L'introduction de différentes méthodes de test de sécurité est suivie par la démonstration de l'efficacité de divers outils de test. Les participants peuvent comprendre le fonctionnement de ces outils à travers un certain nombre d'exercices pratiques en les appliquant au code vulnérable déjà discuté.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Découvrez les étapes essentielles de Microsoft Secure Development Lifecycle
Apprendre des pratiques sécurisées de conception et de développement
En savoir plus sur les principes de mise en œuvre sécurisée
Comprendre la méthodologie de test de sécurité
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Après s'être familiarisés avec les vulnérabilités et les méthodes d'attaque, les participants découvrent l'approche générale et la méthodologie des tests de sécurité, ainsi que les techniques qui peuvent être appliquées pour révéler des vulnérabilités spécifiques. Les tests de sécurité devraient commencer par la collecte d'informations sur le système (ToC, c'est-à-dire la cible de l'évaluation), puis une modélisation approfondie des menaces devrait révéler et évaluer toutes les menaces, pour aboutir au plan de test le plus approprié basé sur l'analyse des risques.
Les évaluations de sécurité peuvent avoir lieu à différentes étapes du cycle de développement durable, et nous discutons donc de l'examen de la conception, de l'examen du code, de la reconnaissance et de la collecte d'informations sur le système, du test de l'implémentation et du test et du durcissement de l'environnement pour un déploiement sécurisé. De nombreuses techniques de test de sécurité sont présentées en détail, comme l'analyse des taches et l'examen du code basé sur l'heuristique, l'analyse statique du code, le test de vulnérabilité dynamique du web ou le fuzzing. Différents types d'outils sont présentés qui peuvent être appliqués afin d'automatiser l'évaluation de la sécurité des produits logiciels, ce qui est également soutenu par un certain nombre d'exercices, où nous exécutons ces outils pour analyser le code vulnérable déjà discuté. De nombreuses études de cas réels permettent de mieux comprendre les différentes vulnérabilités.
Ce cours prépare les testeurs et le personnel d'assurance qualité à planifier de manière adéquate et à exécuter avec précision les tests de sécurité, à sélectionner et à utiliser les outils et les techniques les plus appropriés pour trouver les failles de sécurité même cachées, et donne ainsi des compétences pratiques essentielles qui peuvent être appliquées le jour suivant.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités du Web au-delà du OWASP Top Ten et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Comprendre les approches et les méthodologies des tests de sécurité
Acquérir des connaissances pratiques sur l'utilisation des techniques et des outils de test de sécurité
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Protéger les applications accessibles via le Web nécessite un professionnel de la sécurité bien préparé, toujours au courant des méthodes et des tendances actuelles en matière d’attaque. Il existe une pléthore de technologies et d'environnements qui permettent un développement confortable d'applications Web. Il convient non seulement de prendre conscience des problèmes de sécurité propres à ces plates-formes, mais également de toutes les vulnérabilités générales applicables quels que soient les outils de développement utilisés.
Le cours donne un aperçu des solutions de sécurité applicables dans les applications Web, avec un accent particulier sur la compréhension des solutions cryptographiques les plus importantes à appliquer. Les différentes vulnérabilités des applications Web sont présentées du côté serveur (après le Top Ten OWASP ) et du côté client, démontrées à travers les attaques pertinentes, et suivies des techniques de codage et des méthodes d'atténuation recommandées pour éviter les problèmes associés. Le sujet du codage sécurisé s'achève par la discussion de quelques erreurs de programmation typiques liées à la sécurité dans le domaine de la validation des entrées, de la mauvaise utilisation des fonctionnalités de sécurité et de la qualité du code.
Les tests jouent un rôle très important pour assurer la sécurité et la robustesse des applications Web. Diverses approches - allant de l'audit de haut niveau aux tests de pénétration en passant par le piratage éthique - peuvent être appliquées pour rechercher des vulnérabilités de différents types. Toutefois, si vous souhaitez aller au-delà des solutions faciles à trouver, les tests de sécurité doivent être bien planifiés et correctement exécutés. Rappelez-vous que les testeurs de sécurité devraient idéalement trouver tous les bogues pour protéger un système, tandis que pour les adversaires, il suffit de trouver une vulnérabilité exploitable pour y pénétrer.
Des exercices pratiques vous aideront à comprendre les vulnérabilités des applications Web, les erreurs de programmation et surtout les techniques de réduction, ainsi que des essais pratiques de divers outils de test, des scanners de sécurité aux sniffers, serveurs proxy, outils de fuzzing aux analyseurs statiques de code source. compétences pratiques essentielles pouvant être appliquées le lendemain sur le lieu de travail.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Avoir une compréhension pratique de la cryptographie
Comprendre les approches et méthodologies de test de sécurité
Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité
Être informé des vulnérabilités récentes de diverses plates-formes, infrastructures et bibliothèques
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Cyber Security est la pratique d'appliquer des technologies, des contrôles et des processus pour protéger les systèmes informatiques, les serveurs, les réseaux, les appareils, les programmes et les données contre les cyberattaques malveillantes.
Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée à tous ceux qui veulent apprendre à protéger les systèmes connectés à Internet contre différents types de cyber menaces.
À la fin de cette formation, les participants seront en mesure de :
Comprendre le concept de Cyber Security.
Apprenez et comprenez les différentes menaces.
Apprenez les processus et les meilleures pratiques pour protéger les systèmes connectés à Internet contre les cyberattaques.
Le format du cours
Lecture et discussion interactives.
Beaucoup d’exercices et de pratiques.
La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Cette formation en direct (en ligne ou sur site) est destinée aux professionnels de l'informatique qui souhaitent apprendre et appliquer les principes fondamentaux des pratiques, processus et outils de cybersécurité dans leur organisation.
A l'issue de cette formation, les participants seront capables de :
Comprendre les concepts, les définitions, l'architecture et les principes de la cybersécurité.
Mettre en œuvre des modèles de sécurité, des cadres, des techniques opérationnelles et le traitement des incidents.
Évaluer et atténuer l'impact des cyberattaques, des risques, des menaces et des vulnérabilités.
Appréhender les défis de la cybersécurité avec les technologies émergentes.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux ingénieurs en logiciel et aux professionnels de l'informatique qui souhaitent approfondir leurs connaissances sur CyBOK et renforcer leurs compétences théoriques et appliquées en matière de cybersécurité.
A l'issue de cette formation, les participants seront capables de :
Comprendre les concepts, définitions et principes fondamentaux de la cybersécurité.
Acquérir une expertise approfondie en matière de cybersécurité en mettant en œuvre les domaines de connaissances du CyBOK.
Acquérir des connaissances approfondies et fondamentales pour rendre le cadre CyBOK opérationnel.
Faciliter l'habilitation de la communauté et de l'organisation afin d'accroître l'attention portée à la sécurité des données et à la protection de la vie privée.
Elargir les possibilités d'obtenir une spécialisation et des titres pour les professions de la cybersécurité.
Le cours est destiné à ceux qui ont besoin d'intelligence ou de preuves du Web noir. Ce sont généralement ceux qui travaillent pour le gouvernement ou l'application de la loi, mais ils peuvent également appartenir au secteur privé.
Dans ce cours en direct, dirigé par un instructeur, les participants apprendront à formuler la stratégie de sécurité appropriée pour relever le défi de la sécurité DevOps.
Ce cours offre aux dirigeants et aux gestionnaires une vue d'ensemble des questions et des activités liées à la cybersécurité.
Les dirigeants recevront des informations sur divers sujets qui leur permettront d'approfondir leurs connaissances et d'affiner leur prise de décision en ce qui concerne la menace que représente la cybersécurité.
A l'issue de cette formation, les participants seront en mesure de :
Comprendre l'Internet, les réseaux sociaux et la vie privée
Connaître les IPI et pourquoi elles sont importantes
Savoir comment sécuriser les activités en ligne
Savoir comment préserver la vie privée des utilisateurs professionnels
Connaître les lois sur le cyberespace qui protègent la vie privée.
Format du cours
Exposé et discussion interactifs.
Beaucoup d'exercices et de pratique.
Mise en œuvre pratique dans un environnement live-lab.
Options de personnalisation du cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Cette formation en direct dirigée par un instructeur en Calgary (en ligne ou sur site) s'adresse aux ingénieurs de sécurité et aux administrateurs système qui souhaitent utiliser les systèmes réseau avancés axés sur la sécurité de FortiGate NGFW pour protéger leur organisation contre les menaces internes et externes.
A l'issue de cette formation, les participants seront capables de :
Installer et configurer le modèle de logiciel et de matériel FortiGate NGFW préféré.
Opérer et utiliser FortiGate NGFW pour améliorer l'efficacité des tâches d'administration du système.
Gérer diverses formes de menaces externes et internes à l'aide des fonctionnalités FortiGate.
Intégrer la structure de sécurité FortiGate à l'ensemble de l'infrastructure informatique afin de fournir une protection automatisée rapide.
Assurer une protection à long terme contre les attaques grâce à des renseignements indépendants et continus sur les menaces FortiGate.
Dépanner les erreurs de configuration des systèmes de pare-feu les plus courantes concernant les FortiGate NGFWs.
Mettre en œuvre les solutions de sécurité Fortinet dans d'autres applications d'entreprise.
Cette formation en direct dans Calgary (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser FreeIPA pour centraliser les informations d'authentification, d'autorisation et de compte pour les utilisateurs, les groupes et les machines de leur organisation.
A l'issue de cette formation, les participants seront capables de :
Installer et configurer FreeIPA.
Gérer les utilisateurs et les clients de Linux à partir d'un emplacement central unique.
Utiliser l'interface CLI, l'interface Web et l'interface RPC de FreeIPA pour configurer et gérer les autorisations.
Activer l'authentification unique sur tous les systèmes, services et applications.
Intégrer FreeIPA à Windows Active Directory.
Sauvegarder, répliquer et migrer un serveur FreeIPA.
Cette formation en direct dirigée par un instructeur en Calgary (en ligne ou sur site) s'adresse aux testeurs de logiciels qui souhaitent protéger le réseau de leur organisation avec Nmap.
A l'issue de cette formation, les participants seront capables de :
Mettre en place l'environnement de test nécessaire pour commencer à utiliser Nmap.
Scanner les systèmes de réseau pour détecter les failles de sécurité.
Cette formation en direct avec instructeur dans Calgary (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser Okta pour la gestion des identités et des accès.
A l'issue de cette formation, les participants seront capables de :
Configurer, intégrer et gérer Okta.
Intégrer Okta dans une application existante.
Mettre en œuvre la sécurité avec l'authentification multi-facteurs.
OpenLDAP est une implémentation logicielle libre du protocole LDAP (Lightweight Directory Access Protocol) qui permet de gérer et d'accéder à des répertoires d'informations. OpenJest est un serveur d'annuaire populaire qui peut être utilisé pour stocker et partager des données sur les utilisateurs, les groupes, les ressources réseau et d'autres objets sur un réseau.
Cette formation en direct avec formateur dans Calgary (en ligne ou sur site) s'adresse aux administrateurs système et professionnels IT de niveau intermédiaire qui souhaitent installer, configurer, gérer et sécuriser les répertoires LDAP à l'aide de OpenLDAP.À la fin de cette formation, les participants seront capables de :
Comprendre la structure et le fonctionnement des répertoires LDAP.
Installer et configurer OpenLDAP pour divers environnements de déploiement.
Mettre en œuvre des mécanismes de contrôle d'accès, d'authentification et de réplication.
Utiliser OpenLDAP avec des services et applications tiers.
Cette formation en direct avec instructeur dans Calgary (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser OpenAM pour gérer les contrôles d'identité et d'accès pour les applications web.
A l'issue de cette formation, les participants seront capables de :
Mettre en place l'environnement serveur nécessaire pour commencer à configurer l'authentification et les contrôles d'accès à l'aide de OpenAM.
Mettre en œuvre des fonctionnalités d'authentification unique (SSO), d'authentification multifactorielle (MFA) et de libre-service pour les applications web.
Utiliser des services de fédération (OAuth 2.0, OpenID, SAML v2.0, etc.) pour étendre la gestion des identités en toute sécurité à différents systèmes ou applications.
[Utiliser des services d'authentification, d'autorisation et d'identité par le biais d'API REST.
Cette formation en direct dans Calgary (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser OpenDJ pour gérer les informations d'identification des utilisateurs de leur organisation dans un environnement de production.
A l'issue de cette formation, les participants seront capables de :
Installer et configurer OpenDJ.
Maintenir un serveur OpenDJ, y compris la surveillance, le dépannage et l'optimisation des performances.
OpenVAS est un framework open source avancé qui consiste en plusieurs services et outils pour l'analyse et la gestion des vulnérabilités du réseau.
Dans cette formation en direct, dirigée par un instructeur, les participants apprendront à utiliser OpenVAS pour l'analyse des vulnérabilités du réseau.
À la fin de cette formation, les participants seront capables de :
Installer et configurer OpenVAS
Apprendre les caractéristiques et les composants fondamentaux de OpenVAS.
Configurer et mettre en œuvre des analyses de vulnérabilité du réseau avec OpenVAS.
Examiner et interpréter les résultats de l'analyse OpenVAS.
Public
Ingénieurs réseau
Administrateurs de réseaux
Format du cours
En partie exposé, en partie discussion, exercices et pratique intensive.
Remarque
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Cette formation en Calgary (en ligne ou sur site) est destinée aux développeurs qui souhaitent prévenir l'intrusion de logiciels malveillants à l'aide de Palo Alto Networks.
A l'issue de cette formation, les participants seront capables de :
Mettre en place l'environnement de développement nécessaire pour commencer à développer des pare-feux.
Déployer un pare-feu Palo Alto dans un serveur cloud.
Gérer le flux de paquets à travers les pare-feux Palo Alto.
Interpréter les classifications et les types de QoS.
Cette formation en direct à Calgary (en ligne ou sur site) est destinée aux ingénieurs en sécurité qui souhaitent utiliser IBM Qradar SIEM pour répondre à des cas d'utilisation urgents en matière de sécurité.
A l'issue de cette formation, les participants seront capables de :
Obtenir une visibilité sur les données de l'entreprise dans les environnements sur site et dans le nuage.
Automatiser la veille sécuritaire pour chasser les menaces et contenir les risques.
Ce cours couvre les concepts et principes de codage sécurisés avec Java via la méthodologie de test OWASP (Open Web Application Security). Open Web Application Security Project est une communauté en ligne qui crée des articles, des méthodologies, de la documentation, des outils et des technologies disponibles gratuitement dans le domaine de la sécurité des applications Web.
Ce cours couvre les concepts et principes de codage sécurisés avec ASP.net via la méthodologie de test OWASP (Open Web Application Security), OWASP est une communauté en ligne qui crée des articles, des méthodologies, de la documentation, des outils et des technologies librement disponibles. de la sécurité des applications Web.
Ce cours explore les fonctionnalités de sécurité Dot Net Framework et explique comment sécuriser les applications Web.
En savoir plus...
Dernière Mise À Jour:
Nos clients témoignent (25)
Le formateur avait une excellente connaissance de fortigate et a très bien transmis le contenu. Merci beaucoup à Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Formation - FortiGate 7.4 Administration
Traduction automatique
Plusieurs exemples pour chaque module et grande connaissance du formateur.
Sebastian - BRD
Formation - Secure Developer Java (Inc OWASP)
Traduction automatique
La configuration du rapport et des règles.
Jack - CFNOC- DND
Formation - Micro Focus ArcSight ESM Advanced
Traduction automatique
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
L'énorme quantité d'informations et de connaissances nouvelles que j'ai acquises grâce à cette formation !
David - Vodacom
Formation - Cyber Security Body of Knowledge (CyBOK)
Traduction automatique
Module3 Attaques et exploits des applications, XSS, SQL injection Module4 Attaques et exploits des serveurs, DOS, BOF
Tshifhiwa - Vodacom
Formation - How to Write Secure Code
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
J'ai beaucoup appris et j'ai acquis des connaissances que je peux utiliser dans mon travail !
Artur - Akademia Lomzynska
Formation - Active Directory for Admins
Traduction automatique
Les compétences orales et le côté humain du formateur (Augustin).
Jeremy Chicon - TE Connectivity
Formation - NB-IoT for Developers
Traduction automatique
J'ai apprécié de rafraîchir mes connaissances sur les différents sujets liés à la cybersécurité. Je m'intéressais de plus en plus aux cyberattaques, à la manière dont elles se produisent et à ce que nous (en tant qu'organisation) pourrions éventuellement faire pour tenter de réduire les risques.
J'ai posé une question sur l'IA dans les cyberattaques, et la réponse a été très approfondie et intéressante, avec un exemple concret donné sur place.
Siobhan
Formation - Executive Cyber Security Awareness
Traduction automatique
Azure web security, c'était plus que ce à quoi je m'attendais, les tests de pénétration que je ne ferais jamais dans mon travail.
Toby
Formation - Application Security in the Cloud
Traduction automatique
J'ai apprécié toute la session de formation, très utile pour une nouvelle option de carrière que j'ai envisagée.
Formation - Open Source Intelligence (OSINT) Advanced
Traduction automatique
Informations générales sur les cours
Paulo Gouveia - EID
Formation - C/C++ Secure Coding
Traduction automatique
Le fait qu'il y avait des exemples pratiques avec le contenu
Smita Hanuman - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique
Vitesse de réponse et de communication
Bader Bin rubayan - Lean Business Services
Formation - ISO/IEC 27001 Lead Implementer
Traduction automatique
Exemples concrets.
Kristoffer Opdahl - Buypass AS
Formation - Web Security with the OWASP Testing Framework
Traduction automatique
Questions qui m'aident beaucoup à comprendre les caractéristiques de l'examen CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Formation - CRISC - Certified in Risk and Information Systems Control
Traduction automatique
Les connaissances du formateur étaient excellentes, et la façon dont les séances étaient organisées permettant au public de suivre les démonstrations a vraiment aidé à ancrer cette connaissance, contrairement à simplement écouter passivement.
Jack Allan - RSM UK Management Ltd.
Formation - Secure Developer .NET (Inc OWASP)
Traduction automatique
Le formateur était extrêmement compétent et utile. Tout au long des exercices, je n'ai pas été pressé et j'ai eu la possibilité de commettre des erreurs (jusqu'à un certain point), puis une aide a été fournie pour les corriger lorsque nécessaire.
Tim Wilkes - Gamma
Formation - OpenStack Security
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Le sujet était très intéressant et je suis parvenu à le lier à mon rôle actuel chez Vodacom.
Malcolm Frank - Vodacom SA
Formation - Cybersecurity Fundamentals - A Practical Course
Traduction automatique
Rien, c'était parfait.
Zola Madolo - Vodacom
Formation - Android Security
Traduction automatique
Piotr était incroyablement compétent et très patient. Il excellait dans l'explication des choses et je recommande vivement ce cours aux autres.
Victoria Harper
Formation - Open Source Cyber Intelligence - Introduction
Traduction automatique
La formation était excellente, merci Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Formation - CISSP - Certified Information Systems Security Professional
Cybersecurity formation à Calgary, Weekend Sécurité Internet cours à Calgary, Soir Cybersecurity formation à Calgary, Cybersecurity formateur en ligne à Calgary, Sécurité Internet formation à Calgary, Cybersecurity cours du soir à Calgary, Cybersecurity formation Intra à Calgary, Sécurité Internet formation Intra Entreprise à Calgary, Cybersecurity formation Inter à Calgary, Cybersecurity formation Inter Entreprise à Calgary, Cybersecurity stage de préparation à Calgary, Cybersecurity préparation à Calgary, Sécurité Internet préparation aux examens à Calgary, Sécurité Internet cours privé à Calgary, Cybersecurity cours particuliers à Calgary, Cybersecurity professeur à Calgary,Sécurité Internet cours à Calgary, Sécurité Internet instructeur à Calgary, Weekend Sécurité Internet formation à Calgary, Sécurité Internet entraînement à Calgary, Cybersecurity sur place à Calgary, Sécurité Internet formateur à Calgary, Cybersecurity coach à Calgary, Soir Cybersecurity cours à Calgary, Sécurité Internet coaching à Calgary