Corso di formazione Executive Cyber Security Awareness
Questo corso fornisce a leader e manager una panoramica delle questioni e delle attività associate alla sicurezza informatica.
I leader riceveranno informazioni su vari argomenti che svilupperanno le loro conoscenze e affineranno il processo decisionale esecutivo in merito alla minaccia alla sicurezza informatica.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Capire Internet, la privacy dei social network
- Conosci le PII e perché è importante
- Sapere come proteggere le attivazioni online
- Saper mantenere la Privacy degli utenti business
- Scopri di più sulle leggi informatiche che proteggono la privacy
Formato del corso
- Lezione e discussione interattiva.
- Un sacco di esercizi e pratica.
- Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
- Per richiedere una formazione personalizzata per questo corso, contattateci per l'organizzazione.
Struttura del corso
Introduzione
Gli attori delle minacce e la loro motivazione
- Criminali informatici
- Script kiddies
- Hacker sponsorizzati dallo Stato
- Hacktivisti
- Addetti ai lavori
- Ricercatori / hacker bianchi
Tipi di attacchi informatici
- Ransomware (Ransomware)
- DDOS
- APT
Tattiche e tecniche
- Phishing, vishing, smishing
- Dispositivi dannosi
- Sicurezza fisica
- Forza bruta/password spray
- Attacchi APT
Strategia di resilienza informatica
- MITRE ATT&CK
- Difesa in profondità
- Monitoraggio della sicurezza
- Ripristino di emergenza
Sicurezza personale
- Sicurezza delle password e autenticazione a più fattori
- Monitoraggio della darknet
- Connessione Internet sicura
- Crittografia dei dati
- E-mail sicure
- Sicurezza mobile
Riepilogo e prossime tappe
Requisiti
Nozioni di base sull'uso del computer Nozioni di base sull'uso di Internet e della posta elettronica
I corsi di formazione interaziendali richiedono più di 5 partecipanti.
Corso di formazione Executive Cyber Security Awareness - Booking
Corso di formazione Executive Cyber Security Awareness - Enquiry
Executive Cyber Security Awareness - Richiesta di consulenza
Richiesta di consulenza
Recensioni (1)
Mi è piaciuto rinfrescare le mie conoscenze sui vari argomenti sulla sicurezza informatica. Ero sempre più interessato agli attacchi informatici, a come avvengono e a cosa potremmo potenzialmente fare noi (come organizzazione) per cercare di mitigare eventuali rischi. Ho sollevato una domanda sull'IA negli attacchi informatici e la risposta è stata molto approfondita e interessante con un esempio dal vivo fornito sul posto.
Siobhan
Corso - Executive Cyber Security Awareness
Traduzione automatica
Corsi in Arrivo
Corsi relativi
389 Directory Server for Administrators
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare 389 Directory Server per configurare e gestire l'autenticazione e l'autorizzazione basate su LDAP.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Installare e configurare 389 Directory Server.
- Comprendere le caratteristiche e l'architettura di 389 Directory Server.
- Scopri come configurare il server di directory utilizzando la console Web e l'interfaccia a riga di comando.
- Configurare e monitorare la replica per la disponibilità elevata e il bilanciamento del carico.
- Gestisci l'autenticazione LDAP utilizzando SSSD per prestazioni più veloci.
- Integrare 389 Directory Server con Microsoft Active Directory.
Active Directory for Admins
21 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare Microsoft Active Directory per gestire e proteggere l'accesso ai dati.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Impostare e configurare Active Directory.
- Configura un dominio e definisci i diritti di accesso di utenti e dispositivi.
- Gestisci utenti e macchine tramite Criteri di gruppo.
- Controllare l'accesso ai file server.
- Configurare un Servizio certificati e gestire i certificati.
- Implementa e gestisci servizi come crittografia, certificati e autenticazione.
Android Security
14 oreAndroid è una piattaforma aperta per dispositivi mobili come telefoni e tablet. Ha una grande varietà di funzionalità di sicurezza per facilitare lo sviluppo di software sicuro; tuttavia, mancano anche alcuni aspetti di sicurezza presenti in altre piattaforme portatili. Il corso offre una panoramica completa di queste funzionalità e sottolinea le carenze più critiche da tenere presenti in relazione a Linux , al file system e all'ambiente in generale, nonché all'utilizzo delle autorizzazioni e di altri componenti di sviluppo del software Android .
Le vulnerabilità e le vulnerabilità tipiche della sicurezza sono descritte sia per il codice nativo che per le applicazioni Java , insieme a raccomandazioni e best practice per evitarle e mitigarle. In molti casi i problemi discussi sono supportati da esempi di vita reale e casi di studio. Infine, diamo una breve panoramica su come utilizzare gli strumenti di test di sicurezza per rivelare eventuali bug di programmazione rilevanti per la sicurezza.
I partecipanti che frequenteranno questo corso lo faranno
- Comprendere i concetti di base di sicurezza, sicurezza IT e codifica sicura
- Scopri le soluzioni di sicurezza su Android
- Impara a utilizzare varie funzionalità di sicurezza della piattaforma Android
- Ottieni informazioni su alcune vulnerabilità recenti in Java su Android
- Scopri i tipici errori di codifica e come evitarli
- Comprendi le vulnerabilità del codice nativo su Android
- Comprendi le gravi conseguenze della gestione non sicura del buffer nel codice nativo
- Comprendere le tecniche di protezione dell'architettura e i loro punti deboli
- Ottieni fonti e ulteriori letture su pratiche di codifica sicure
Pubblico
Professionisti
Network Security and Secure Communication
21 oreL'implementazione di un'applicazione di rete sicura può essere difficile, anche per gli sviluppatori che potrebbero aver utilizzato in precedenza vari blocchi di crittografia (come la crittografia e le firme digitali). Al fine di far comprendere ai partecipanti il ruolo e l'uso di queste primitive crittografiche, in primo luogo viene fornita una solida base sui principali requisiti della comunicazione sicura – riconoscimento sicuro, integrità, riservatezza, identificazione remota e anonimato – presentando anche i problemi tipici che possono danneggiare questi requisiti insieme alle soluzioni del mondo reale.
Poiché un aspetto critico della sicurezza della rete è la crittografia, vengono discussi anche gli algoritmi crittografici più importanti in crittografia simmetrica, hashing, crittografia asimmetrica e accordo di chiave. Invece di presentare un background matematico approfondito, questi elementi vengono discussi dal punto di vista di uno sviluppatore, mostrando esempi tipici di casi d'uso e considerazioni pratiche relative all'uso delle criptovalute, come le infrastrutture a chiave pubblica. Vengono introdotti protocolli di sicurezza in molte aree della comunicazione sicura, con una discussione approfondita sulle famiglie di protocolli più utilizzate come IPSEC e SSL/TLS.
Vengono discusse le vulnerabilità tipiche delle criptovalute sia relative a determinati algoritmi crittografici che ai protocolli crittografici, come BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e simili, nonché l'attacco di temporizzazione RSA. In ogni caso, le considerazioni pratiche e le potenziali conseguenze sono descritte per ogni problema, ancora una volta, senza entrare in profondi dettagli matematici.
Infine, poiché la tecnologia XML è centrale per lo scambio di dati da parte di applicazioni in rete, vengono descritti gli aspetti di sicurezza di XML. Ciò include l'utilizzo di XML all'interno dei servizi Web e dei messaggi SOAP insieme a misure di protezione come la firma XML e la crittografia XML, nonché i punti deboli di tali misure di protezione e i problemi di sicurezza specifici di XML come XML injection, XML attacchi di entità esterne (XXE), XML bombe e XPath injection.
I partecipanti a questo corso dovranno
- Comprendere i concetti di base della sicurezza, della sicurezza informatica e della codifica sicura
- Comprendere i requisiti di una comunicazione sicura
- Scopri gli attacchi di rete e le difese a diversi livelli OSI
- Avere una conoscenza pratica della crittografia
- Comprendere i protocolli di sicurezza essenziali
- Comprendere alcuni recenti attacchi contro i sistemi crittografici
- Ottieni informazioni su alcune vulnerabilità correlate recenti
- Comprendere i concetti di sicurezza dei servizi Web
- Ottieni fonti e ulteriori letture sulle pratiche di codifica sicura
Pubblico
Sviluppatori, Professionisti
C/C++ Secure Coding
21 oreQuesto corso di tre giorni copre le basi della protezione del codice C / C++ contro gli utenti malintenzionati che possono sfruttare molte vulnerabilità nel codice con la gestione della memoria e la gestione dell'input, il corso copre i principi della scrittura di codice sicuro.
Advanced Java Security
21 oreAnche i programmatori esperti Java non padroneggiano con tutti i mezzi i vari servizi di sicurezza offerti da Java, e allo stesso modo non sono consapevoli delle diverse vulnerabilità che sono rilevanti per le applicazioni web scritte in Java.
Il corso, oltre ad introdurre i componenti di sicurezza della Standard Java Edition, affronta le problematiche di sicurezza della Java Enterprise Edition (JEE) e dei servizi web. La discussione di servizi specifici è preceduta dai fondamenti della crittografia e della comunicazione sicura. Vari esercizi trattano le tecniche di sicurezza dichiarativa e programmatica in JEE, mentre viene discussa la sicurezza dei servizi web sia a livello di trasporto che end-to-end. L'uso di tutti i componenti viene presentato attraverso diversi esercizi pratici, in cui i partecipanti possono provare da soli le API e gli strumenti discussi.
Il corso esamina e spiega anche i difetti di programmazione più frequenti e gravi del linguaggio e della piattaforma Java e le vulnerabilità relative al web. Oltre ai tipici bug commessi dai programmatori Java, le vulnerabilità di sicurezza introdotte coprono sia problemi specifici del linguaggio che problemi derivanti dall'ambiente di runtime. Tutte le vulnerabilità e gli attacchi pertinenti vengono dimostrati attraverso esercizi di facile comprensione, seguiti dalle linee guida di codifica consigliate e dalle possibili tecniche di mitigazione.
I partecipanti a questo corso dovranno
- Comprendere i concetti di base della sicurezza, della sicurezza informatica e della codifica sicura
- Scopri le vulnerabilità del Web oltre la Top Ten di OWASP e scopri come evitarle
- Comprendere i concetti di sicurezza dei servizi Web
- Impara a utilizzare le varie funzioni di sicurezza dell'ambiente di sviluppo Java
- Avere una conoscenza pratica della crittografia
- Informazioni sulle soluzioni di sicurezza di Java EE
- Scopri gli errori di codifica tipici e come evitarli
- Ottieni informazioni su alcune vulnerabilità recenti nel framework Java
- Ottieni conoscenze pratiche sull'uso degli strumenti di test di sicurezza
- Ottieni fonti e ulteriori letture sulle pratiche di codifica sicura
Pubblico
Gli sviluppatori
Standard Java Security
14 oreDescrizione
Java language and the Runtime Environment (JRE) è stato progettato per essere libero dalle più comuni vulnerabilità di sicurezza comuni riscontrate in altre lingue, come C / C++ . Tuttavia, gli sviluppatori e gli architetti di software non dovrebbero solo sapere come utilizzare le varie funzionalità di sicurezza dell'ambiente Java (sicurezza positiva), ma dovrebbero anche essere consapevoli delle numerose vulnerabilità che sono ancora rilevanti per lo sviluppo di Java (sicurezza negativa).
L'introduzione dei servizi di sicurezza è preceduta da una breve panoramica delle basi della crittografia, fornendo una base comune per comprendere lo scopo e il funzionamento dei componenti applicabili. L'uso di questi componenti è presentato attraverso diversi esercizi pratici, in cui i partecipanti possono provare autonomamente le API discusse.
Il corso analizza inoltre i difetti di programmazione più frequenti e gravi del linguaggio e della piattaforma Java , coprendo sia i bug tipici commessi dai programmatori Java sia i problemi specifici del linguaggio e dell'ambiente. Tutte le vulnerabilità e gli attacchi rilevanti sono dimostrati attraverso esercizi di facile comprensione, seguiti dalle linee guida di codifica raccomandate e dalle possibili tecniche di mitigazione.
I partecipanti che frequenteranno questo corso lo faranno
- Comprendere i concetti di base di sicurezza, sicurezza IT e codifica sicura
- Scopri le vulnerabilità del Web oltre OWASP Top Ten e scopri come evitarle
- Impara a utilizzare varie funzioni di sicurezza dell'ambiente di sviluppo Java
- Comprensione pratica della crittografia
- Scopri i tipici errori di codifica e come evitarli
- Ottieni informazioni su alcune vulnerabilità recenti nel framework Java
- Ottieni fonti e ulteriori letture su pratiche di codifica sicure
Pubblico
Sviluppatori
FreeIPA for Administrators
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare FreeIPA per centralizzare l'autenticazione, l'autorizzazione e le informazioni sull'account per gli utenti, i gruppi e i computer della propria organizzazione.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Installare e configurare FreeIPA.
- Gestisci Linux utenti e clienti da un'unica posizione centrale.
- Utilizzare l'interfaccia CLI, l'interfaccia utente Web e l'interfaccia RPC di FreeIPA per configurare e gestire le autorizzazioni.
- Abilita l'autenticazione Single Sign-On su tutti i sistemi, i servizi e le applicazioni.
- Integrare FreeIPA con Windows Active Directory.
- Backup, replica e migrazione di un server FreeIPA.
Identity and Access Management with Okta
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare Okta per la gestione delle identità e degli accessi.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Configura, integra e gestisci Okta.
- Integrare Okta in un'applicazione esistente.
- Implementa la sicurezza con l'autenticazione a più fattori.
OpenLDAP for Linux Systems
7 oreOpenLDAP è un software open source per l'implementazione del protocollo Lightweight Directory AccessLDAP, che consente la gestione e l'accesso ai cataloghi informativi. Jest è un popolare server di directory che può essere utilizzato per archiviare e condividere dati su utenti, gruppi, risorse di rete e altri oggetti su una rete.
OpenLDAP Workshop
21 oreQuesto corso live guidato dall'insegnante in Italia (online o sul posto) è rivolto a amministratori di sistema e professionisti IT di livello intermedio che desiderano installare, configurare, gestire e proteggere i directory LDAP utilizzando OpenLDAP.
Al termine del corso, i partecipanti saranno in grado di:
- Capire la struttura ed il funzionamento dei directory LDAP.
- Installare e configurare OpenLDAP per diversi ambienti di distribuzione.
- Mettere in pratica meccanismi di controllo degli accessi, autenticazione e replica.
- Utilizzare OpenLDAP con servizi e applicazioni di terze parti.
Identity and Access Management using OpenAM
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare OpenAM per gestire i controlli di identità e accesso per le applicazioni web.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Impostare l'ambiente server necessario per iniziare a configurare l'autenticazione e i controlli di accesso utilizzando OpenAM.
- Implementa l'accesso Single Sign-On (SSO), l'autenticazione a più fattori (MFA) e le funzionalità self-service per gli utenti per le applicazioni Web.
- Utilizza i servizi federativi (OAuth 2.0, OpenID, SAML v2.0 e così via) per estendere la gestione delle identità in modo sicuro su diversi sistemi o applicazioni.
- Access e gestire i servizi di autenticazione, autorizzazione e identità tramite API REST.
OpenDJ for Administrators
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare OpenDJ per gestire le credenziali utente della propria organizzazione in un ambiente di produzione.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Installare e configurare OpenDJ.
- Mantenere un server OpenDJ, incluso il monitoraggio, la risoluzione dei problemi e l'ottimizzazione delle prestazioni.
- Crea e gestisci più database OpenDJ.
- Eseguire il backup e la migrazione di un server OpenDJ.