Online or onsite, instructor-led live Hands on Security training courses demonstrate through interactive discussion and hands-on practice the fundamentals and advanced topics of Hands on Security.
Hands on Security training is available as "online live training" or "onsite live training". Online live training (aka "remote live training") is carried out by way of an interactive, remote desktop. Onsite live Maitrise de la sécurité trainings in Ontario can be carried out locally on customer premises or in NobleProg corporate training centers.
NobleProg -- Your Local Training Provider
Ottawa - Albert & Metcalfe
116 Albert Street, Ottawa, Canada, K1P 5G3
Across the street from the World Exchange Plaza. The Ottawa Shaw Centre and CF Rideau Centre shopping mall 10 minutes...
Across the street from the World Exchange Plaza. The Ottawa Shaw Centre and CF Rideau Centre shopping mall 10 minutes away.
On the top floor of a distinctive office tower that's highly visible from Highway 417, you'll find Regus 343 Prest...
On the top floor of a distinctive office tower that's highly visible from Highway 417, you'll find Regus 343 Preston Centre in Ottawa. Only a 10 minute drive from downtown Ottawa, a short stroll away from Dow’s Lake, and located near the lively intersection of Preston & Gladstone in Little Italy.
Mississauga - Airways
5925 Airport Road, Mississauga, Canada, L4V 1W1
Airways is a beautiful center located at 5925 Airport Road, directly across from Toronto Pearson International Airport off...
Airways is a beautiful center located at 5925 Airport Road, directly across from Toronto Pearson International Airport offering shuttle services. Adjacent to Highways 409 and 427, our center is easily accessible.
Oakville - Winston Park
2010 Winston Park Drive, Oakville, Canada, L6H 5R7
The Winston Park centre is located close to both the Queen Elizabeth Way and Ontario 403 giving easy access for Burlington...
The Winston Park centre is located close to both the Queen Elizabeth Way and Ontario 403 giving easy access for Burlington and Hamilton to the west and Mississauga and Toronto to the East.
West Toronto - Etobicoke
10 Four Seasons Place, Toronto, Canada, M9B 6H7
Etobicoke is a prestigious area located on the western fringe of Toronto, and is the cushion between Toronto and Mississau...
Etobicoke is a prestigious area located on the western fringe of Toronto, and is the cushion between Toronto and Mississauga. Easily accessible by public transportation (bus) and is 5 minutes from the local subway station.
Toronto - Toronto Street
36 Toronto Street, Toronto, Canada, M5C 2C5
Steps away from Toronto's prestigious financial core. Fast link to Pearson International Airport - less than 30 m...
Steps away from Toronto's prestigious financial core. Fast link to Pearson International Airport - less than 30 minutes away.
London - London City Centre
380 Wellington Street, London, Canada, N6A 5B5
The centre occupies the 6th floor of City Centre Building a conveniently-located corner complex in downtown London, Ontario.
...
The centre occupies the 6th floor of City Centre Building a conveniently-located corner complex in downtown London, Ontario.
Barrie - 49 High Street
49 High Street, Barrie, Canada, L4N 5J4
Balance work and leisure from our office space at 49 High Street. Barrie has a bustling commercial heart and enjoys great con...
Balance work and leisure from our office space at 49 High Street. Barrie has a bustling commercial heart and enjoys great connectivity – our central office space is just a few minutes’ drive from Highway 400
Brampton - Brampton County Court
2 County Court Blvd, Brampton, Canada, L6W 3W
The Brampton County Court business centre in Ontario is located in a modern building near the Grenville and William Davis ...
The Brampton County Court business centre in Ontario is located in a modern building near the Grenville and William Davis Court House in the downtown business district.
Brampton - 2 County Court
2 County Court Boulevard, Brampton, Canada, L6W 3W8
Look to the future with an office space at 2 County Court, a building with outstanding sustainability credentials. The third ...
Look to the future with an office space at 2 County Court, a building with outstanding sustainability credentials. The third largest city in Greater Toronto enjoys great transport links, while Toronto’s international airport is under 10 miles away.
Kitchener - 22 Frederick Street
22 Frederick Street, Kitchener, canada, N2H 6M6
Prominent office space in downtown location
Establish your business in the heart of downtown Kitchener. Work alongside leadi...
Prominent office space in downtown location
Establish your business in the heart of downtown Kitchener. Work alongside leading finance and insurance companies at our 22 Frederick Street offices on the corner of Frederick Street, giving you easy access to local amenities.
Richmond Hill - The Business Exchange
9225 Leslie Street, Richmond Hill, Canada, L4B 3H6
Place your business in the peaceful surroundings of Richmond Hill, home to leading global brands. Located in the northern sub...
Place your business in the peaceful surroundings of Richmond Hill, home to leading global brands. Located in the northern suburbs, our The Business Exchange workspace is just a 30-minute drive from central Toronto and the International Airport.
Scarborough – 10 Milner Business Court
10 Milner Business Court, Scarborough, Canada, M1B 3C6
The Milner Court centre occupies the third floor of a corner property. The centre is easy to get to by public transpo...
The Milner Court centre occupies the third floor of a corner property. The centre is easy to get to by public transport, both by bus and the rapid transit system.
Maximise opportunities in this forward-thinking city, a centre of knowledge that's home to several tech giants. Our well-conn...
Maximise opportunities in this forward-thinking city, a centre of knowledge that's home to several tech giants. Our well-connected 180 Northfield Drive West centre is on the city's Corporate Campus near the prestigious University of Waterloo.
La certification neutre des fournisseurs certifiés Digital Forensics Examiner est conçue pour former les enquêteurs en cybercriminalité et fraudes aux techniques de découverte électronique et de recherche avancée. Ce cours est essentiel pour quiconque rencontre des preuves numériques lors d’une enquête. La formation de Certified Digital Forensics Examiner enseigne la méthodologie permettant de réaliser un examen médico-légal par ordinateur. Les élèves apprendront à utiliser des techniques d'investigation solides sur le plan médico-légal afin d'évaluer la scène, de collecter et de documenter toutes les informations pertinentes, d'interroger le personnel approprié, de gérer la chaîne de détention et de rédiger un rapport de constatation. Le cours Certified Digital Forensics Examiner profitera aux organisations, aux particuliers, aux administrations et aux organismes chargés de l'application de la loi intéressés à engager une action en justice, à prouver leur culpabilité ou à prendre des mesures correctives reposant sur des preuves numériques.
En tant que développeur, votre devoir est d’écrire du code à toute épreuve. Et si nous vous disions que, malgré tous vos efforts, le code que vous avez écrit toute votre carrière est rempli de faiblesses dont vous n'aviez jamais su l'existence? Et si, pendant que vous lisiez ceci, les pirates informatiques essayaient de pénétrer dans votre code? Quelle serait leur probabilité de réussir? Et s'ils pouvaient voler votre base de données et la vendre au marché noir? Ce cours sur la sécurité des applications Web va changer votre façon de voir le code. Une formation pratique au cours de laquelle nous vous enseignerons toutes les astuces des attaquants et la manière de les atténuer, sans autre sentiment que le désir d'en savoir plus. Vous avez le choix d’être en avance sur le peloton et d’être considéré comme un changeur de jeu dans la lutte contre la cybercriminalité. Les délégués présents:
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
En savoir plus sur la sécurité de Node.js
En savoir plus sur la sécurité MongoDB
Avoir une compréhension pratique de la cryptographie
Comprendre les protocoles de sécurité essentiels
Comprendre les concepts de sécurité des services Web
En savoir plus sur la sécurité JSON
Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité
Apprenez à gérer les vulnérabilités dans les plateformes, les frameworks et les bibliothèques utilisés
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
La description: Ce cours plongera les étudiants dans un environnement interactif où ils découvriront comment analyser, tester, pirater et sécuriser leurs propres systèmes. L'environnement de laboratoire intensif donne à chaque étudiant une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commenceront par comprendre le fonctionnement des défenses de périmètre, puis seront amenés à analyser et à attaquer leurs propres réseaux. Aucun réseau réel n'est endommagé. Les étudiants apprennent ensuite comment les intrus augmentent leurs privilèges et quelles mesures peuvent être prises pour sécuriser un système. Les étudiants étudieront également la détection d'intrusion, la création de stratégies, l'ingénierie sociale, les attaques par attaques DDoS, les débordements de mémoire tampon et la création de virus. Public cible: Ce cours sera très utile aux responsables de la sécurité, aux auditeurs, aux professionnels de la sécurité, aux administrateurs de site et à tous ceux qui s’inquiètent de l’intégrité de l’infrastructure réseau.
Cette formation en direct, dirigée par un instructeur, présente les architectures de systèmes, les systèmes d'exploitation, les réseaux, le stockage et les questions cryptographiques qui doivent être pris en compte lors de la conception de systèmes embarqués sécurisés.
À la fin de ce cours, les participants auront une solide compréhension des principes, des préoccupations et des technologies en matière de sécurité. Plus important encore, les participants seront équipés des techniques nécessaires pour développer des logiciels embarqués sûrs et sécurisés.
Interactive Application Security Testing (IAST) est une forme de test de sécurité d'application qui combine les techniques de test de sécurité d'application statique (SAST) et de test de sécurité d'application dynamique (DAST) ou de auto-protection d'application à temps plein (RASP). IAST est en mesure de signaler les lignes spécifiques de code responsables d'une exploitation de sécurité et de reproduire les comportements qui conduisent et suivent une telle exploitation.
Dans cette formation guidée par l'instructeur, les participants apprendront comment sécuriser une application en instrumentant des agents d'exercice et des inducteurs d'attaque pour simuler le comportement de l'application pendant une attaque.   ;
À la fin de cette formation, les participants seront en mesure de :
Simuler les attaques contre les applications et valider leurs capacités de détection et de protection
Utilisez RASP et DAST pour obtenir la visibilité au niveau du code dans la voie de données prise par une application dans différents scénarios de fonctionnement
Correction rapide et précise du code d'application responsable des vulnérabilités détectées
Prioriser les résultats de vulnérabilité à partir de scans dynamiques
Utilisez les alertes RASP en temps réel pour protéger les applications dans la production contre les attaques.
Réduire les risques de vulnérabilité des applications tout en respectant les objectifs du calendrier de production
Développer une stratégie intégrée pour la détection et la protection globale des vulnérabilités
Audience
[ 0 ] Ingénieurs
Ingénieurs de sécurité
Développeurs
Format du cours
Lecture partielle, discussion partielle, exercices et pratiques lourdes
Vue d'ensemble Ce cours sur l’infrastructure à clé publique - Implémentation et gestion aide toute personne à acquérir des connaissances en matière de gestion d’une infrastructure à clé publique robuste et à une meilleure compréhension des sujets entourant l’infrastructure à clé publique. De plus, le cours PKI est une préparation au composant de plus en plus critique, qui garantit la confidentialité, l’intégrité et l’authentification dans une entreprise. Notre cours PKI fournit les connaissances et les compétences nécessaires pour sélectionner, concevoir et déployer une infrastructure PKI afin de sécuriser les applications existantes et futures de votre organisation. Il approfondit également l'analyse des fondements de la cryptographie et des principes de fonctionnement des algorithmes utilisés. Tout au long du cours, les participants acquerront des connaissances approfondies sur les sujets suivants:
Aspects juridiques d'une ICP
Éléments d'une PKI
Gestion de l'ICP
Confiance dans un monde numérique
Implantation de signature numérique
Modèles de confiance
Après avoir suivi le cours PKI, chaque personne sera en mesure de concevoir, d’installer, de déployer et de gérer avec succès une infrastructure à clé publique (PKI). Ce cours de 3 jours est considéré comme essentiel pour quiconque doit comprendre l'infrastructure à clé publique (PKI) et les problèmes liés à sa mise en œuvre. Il aborde en profondeur les problèmes et les technologies liés à l'ICP et offre une expérience pratique de la configuration et de la maintenance de diverses solutions d'ICP. Une connaissance approfondie des problèmes liés à l'infrastructure à clé publique permet de mettre en contexte les attaques récentes apparues dans les titres de l'actualité et de permettre la prise de décisions valables quant à leur pertinence pour votre organisation. Objectifs Présenter à l'étudiant les aspects théoriques des fondements et des avantages de l'infrastructure à clé publique (PKI), y compris différents types de cryptage, signatures numériques, certificats numériques et autorités de certification. Donner aux étudiants une expérience pratique de la mise en œuvre et de l'utilisation de solutions PKI avec une variété d'applications. Donner aux étudiants une compréhension des concepts d'évaluation et de sélection des technologies PKI Public Toute personne impliquée dans l'infrastructure à clé publique | Prise de décision PKI, mise en œuvre et sécurisation du commerce électronique et d’autres applications Internet, y compris les DSI, les responsables de la sécurité, les directeurs MIS, les responsables de la sécurité et les auditeurs internes.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux administrateurs système, aux ingénieurs système, aux architectes de la sécurité et aux analystes de la sécurité qui souhaitent écrire, exécuter et déployer des scripts et des commandes PowerShell pour automatiser la gestion de la sécurité de Windows au sein de leur organisation.
A l'issue de cette formation, les participants seront capables de :
Écrire et exécuter des commandes PowerShell pour rationaliser les tâches de sécurité Windows.
Utiliser PowerShell pour l'exécution de commandes à distance afin d'exécuter des scripts sur des milliers de systèmes au sein d'une organisation.
Configurer et durcir Windows Server et le pare-feu Windows pour protéger les systèmes contre les logiciels malveillants et les attaques.
Gérer les certificats et l'authentification pour contrôler l'accès et l'activité des utilisateurs.
Le public cible serait les administrateurs de serveur réseau, les administrateurs de pare-feu, les analystes de la sécurité de l'information, les administrateurs système et les professionnels de l'évaluation des risques .
La description: Ce cours donnera aux participants une compréhension approfondie des concepts de sécurité, des concepts d’application Web et des cadres utilisés par les développeurs afin de pouvoir exploiter et protéger des applications ciblées. Dans le monde d'aujourd'hui, la situation évolue rapidement et, par conséquent, toutes les technologies utilisées évoluent rapidement, les applications Web sont exposées à des attaques de pirates informatiques 24h / 24 et 7j / 7. Afin de protéger les applications contre les attaquants externes, il est nécessaire de connaître tous les éléments constitutifs de l'application Web, tels que les cadres, les langages et les technologies utilisés dans le développement d'applications Web, et bien plus encore. Le problème est que l'attaquant ne doit connaître qu'un seul moyen de pénétrer dans l'application et que le développeur (ou l'administrateur système) doit connaître tous les exploits possibles afin d'éviter que cela ne se produise. À cause de cela, il est vraiment difficile d'avoir une application Web sécurisée à l'épreuve des balles, et dans la plupart des cas, l'application Web est vulnérable à quelque chose. Ceci est régulièrement exploité par les cybercriminels et les pirates occasionnels et peut être minimisé par une planification, un développement, un test et une configuration corrects de l'application Web. Objectifs: Pour vous donner les compétences et les connaissances nécessaires pour comprendre et identifier les exploitations possibles dans les applications Web en direct et pour exploiter les vulnérabilités identifiées. Grâce aux connaissances acquises au cours de la phase d'identification et d'exploitation, vous devriez pouvoir protéger l'application Web contre des attaques similaires. Après ce cours, le participant sera en mesure de comprendre et d’identifier les 10 principales vulnérabilités d’ OWASP et d’incorporer ces connaissances dans le schéma de protection des applications Web. Public: Les développeurs, la police et d' autres responsables de l' application de la loi, la défense et le personnel militaire, e - Business professionnels de la sécurité, les administrateurs de systèmes, banques, assurances et autres professionnels, Go agences de vernment, les responsables informatiques, CISO, LA CTO.
En savoir plus...
Last Updated:
Nos Clients témoignent (13)
J'ai découvert de nouvelles choses.
Cristian
Formation - OpenStack Security
Traduction automatique
Hazem a une expérience très récente de l'examen et connaît les pièges et la façon dont l'ISC structure ses questions.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Certified Information System Security Professional (CISSP) CBK Review
Traduction automatique
J'ai apprécié les laboratoires pratiques parce qu'ils étaient attrayants et qu'ils permettaient de partager des connaissances.
Sinoxolo - Vodacom
Formation - Cyber Security Body of Knowledge (CyBOK)
Traduction automatique
L'énorme quantité d'informations et de connaissances nouvelles que j'ai acquises grâce à cette formation !
David - Vodacom
Formation - Cyber Security Body of Knowledge (CyBOK)
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
La manière de recevoir les informations du formateur
Mohamed Romdhani - Shams Power
Formation - CISM - Certified Information Security Manager
Traduction automatique
J'ai aimé le rythme et la façon de présenter les informations. La structure et les pauses étaient également très claires. Pour moi, c'est parfait !
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CISM - Certified Information Security Manager
Traduction automatique
J'ai apprécié de rafraîchir mes connaissances sur les différents sujets liés à la cybersécurité. Je m'intéressais de plus en plus aux cyberattaques, à la manière dont elles se produisent et à ce que nous (en tant qu'organisation) pourrions éventuellement faire pour tenter de réduire les risques.
J'ai posé une question sur l'IA dans les cyberattaques, et la réponse a été très approfondie et intéressante, avec un exemple concret donné sur place.
Siobhan
Formation - Executive Cyber Security Awareness
Traduction automatique
Tout - merci
Akram Amin - Injazat
Formation - Certified Information System Security Professional (CISSP) CBK Review
Traduction automatique
Voir en direct la mise en œuvre réelle des activités à l'aide d'exemples d'outils de test/rupture de la sécurité des applications.
Paweł - Ośrodek Przetwarzania Informacji – Państwowy Instytut Badawczy
Traduction automatique
Approche complexe du sujet en lien avec les exemples pratiques, le tout associé à l'énergie du formateur et à sa grande expérience.
Ihor - Ośrodek Przetwarzania Informacji – Państwowy Instytut Badawczy
Formation - Web Security with the OWASP Testing Framework
Traduction automatique
J'ai apprécié l'ensemble de la session de formation, très pratique pour une nouvelle option de carrière potentielle, que j'ai envisagée.
Christopher - The Growth Company
Formation - Cyber Security Awareness Training
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Maitrise de la sécurité formation à ontario, Weekend Maitrise de la sécurité cours à ontario, Soir Maitrise de la sécurité formation à ontario, Maitrise de la sécurité formateur en ligne à ontario, Maitrise de la sécurité formation à ontario, Maitrise de la sécurité cours du soir à ontario, Maitrise de la sécurité formation Intra à ontario, Maitrise de la sécurité formation Intra Entreprise à ontario, Maitrise de la sécurité formation Inter à ontario, Maitrise de la sécurité formation Inter Entreprise à ontario, Weekend Maitrise de la sécurité formation à ontario, Maitrise de la sécurité coaching à ontario, Maitrise de la sécurité professeur à ontario,Maitrise de la sécurité cours à ontario, Maitrise de la sécurité formateur à ontario, Maitrise de la sécurité stage de préparation à ontario, Maitrise de la sécurité coach à ontario, Maitrise de la sécurité préparation à ontario, Maitrise de la sécurité cours privé à ontario, Maitrise de la sécurité entraînement à ontario, Maitrise de la sécurité préparation aux examens à ontario, Maitrise de la sécurité cours particuliers à ontario, Maitrise de la sécurité instructeur à ontario, Soir Maitrise de la sécurité cours à ontario, Maitrise de la sécurité sur place à ontario