Macleod Place II
First Edmonton Place
Découvrez nos formations
Ethical Hacker
35 heuresCAS for Administrators
7 heuresShadowsocks: Set Up a Proxy Server
7 heuresIoT Security Architecture
14 heuresBusiness Continuity Practitioner
14 heuresAutomotive Cyber Security Fundamentals
21 heuresCloud Security Seminar
7 heuresCyber Resilience RESILIA Foundation
14 heuresSystems Security Certified Practitioner
35 heuresExecutive Cyber Security Awareness
7 heuresPKI & TLS Security Implementation
7 heuresSecure by Design
7 heuresData Protection Practitioner
14 heuresPCI-DSS Practitioner
14 heuresCyber Emergency Response Team (CERT)
7 heuresThe Dark Web
7 heuresCrypto Currencies and the Blockchain
7 heuresCyber Crime in Business
7 heuresMobile Forensic Security
7 heuresDigital Investigations - Introduction
14 heuresDigital Investigations - Advanced
21 heuresNetwork Security Administrator
35 heuresAdvanced PHP and Secure Coding Course
35 heuresLast Updated:
Nos Clients témoignent (25)
Le fait qu'il ait été perçu comme ayant une connaissance approfondie du domaine, qu'il ait été ouvert à la communication avec les étudiants, qu'il ait même pris des pauses pour discuter de certains sujets en groupe. Il nous a donné des ressources à partir desquelles nous pouvions poursuivre notre étude individuelle. Il a toujours pris des pauses pour répondre aux questions.
David - Siemens
Formation - Cybersecurity Fundamentals - A Practical Course
Traduction automatique
Les changements sont apportés à la volée, car le troisième jour, je commençais déjà à être plus perdue qu'avant et il était plus difficile de rattraper rapidement une erreur.
Paulina
Formation - Advanced Java Security
Traduction automatique
Être accessible et nous pousser à l'interaction
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
J'ai découvert de nouvelles choses.
Cristian
Formation - OpenStack Security
Traduction automatique
Hazem a une expérience très récente de l'examen et connaît les pièges et la façon dont l'ISC structure ses questions.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Certified Information System Security Professional (CISSP) CBK Review
Traduction automatique
J'ai apprécié les laboratoires pratiques parce qu'ils étaient attrayants et qu'ils permettaient de partager des connaissances.
Sinoxolo - Vodacom
Formation - Cyber Security Body of Knowledge (CyBOK)
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
A cité des exemples tirés de la "vie" et m'a rendu très curieux au sujet des types de personnalité.
Tomek - Amer Sports Poland
Formation - Governance, Risk Management & Compliance (GRC) Fundamentals
Traduction automatique
Les compétences orales et le côté humain du formateur (Augustin).
Jeremy Chicon - TE Connectivity
Formation - NB-IoT for Developers
Traduction automatique
Il est très utile de comprendre comment un pirate informatique pourrait analyser les sites pour en déceler les faiblesses et les outils qu'il pourrait utiliser.
Roger - OTT Mobile
Formation - .NET, C# and ASP.NET Security Development
Traduction automatique
J'ai appris des informations précieuses que je pourrai présenter dans mon entreprise comme une solution à l'un des processus.
Paweł - Santander
Formation - Public Key Infrastructure
Traduction automatique
La manière de recevoir les informations du formateur
Mohamed Romdhani - Shams Power
Formation - CISM - Certified Information Security Manager
Traduction automatique
J'ai apprécié de rafraîchir mes connaissances sur les différents sujets liés à la cybersécurité. Je m'intéressais de plus en plus aux cyberattaques, à la manière dont elles se produisent et à ce que nous (en tant qu'organisation) pourrions éventuellement faire pour tenter de réduire les risques. J'ai posé une question sur l'IA dans les cyberattaques, et la réponse a été très approfondie et intéressante, avec un exemple concret donné sur place.
Siobhan
Formation - Executive Cyber Security Awareness
Traduction automatique
Voir en direct la mise en œuvre réelle des activités à l'aide d'exemples d'outils de test/rupture de la sécurité des applications.
Paweł - Ośrodek Przetwarzania Informacji – Państwowy Instytut Badawczy
Traduction automatique
J'ai apprécié l'ensemble de la session de formation, très pratique pour une nouvelle option de carrière potentielle, que j'ai envisagée.
Christopher - The Growth Company
Formation - Cyber Security Awareness Training
Traduction automatique
l'équilibre entre les cours et la pratique, le rythme, les connaissances et les compétences pédagogiques du formateur
Armando Pinto - EID
Formation - C/C++ Secure Coding
Traduction automatique
learning about Basel
Daksha Vallabh - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Risk optimization is more clear than the other subjects
Munirah Alsahli - GOSI
Formation - CGEIT – Certified in the Governance of Enterprise IT
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Formation - MITRE ATT&CK
Beginning by how to hack to better understand how to secure was very interesting and appreciated.
Raphaël Capocasale - Mikron SA Boudry
Formation - Advanced C#, ASP.NET and Web Application Security
Very knowledgeable trainer, was able to adjust to audience knowledge, excellent industry experience and ability to relate to audience needs Excellent content preparation , tailored to needs discussed beforehand. Good supplement reading materials prepared by trainer
Oliver Steinig - Bosch
Formation - IoT Security Architecture
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Formation - HIPAA Compliance for Developers
Very good knowledge and character.
Constantinos Michael
Formation - Java and Web Application Security
I genuinely enjoyed the real examples of the trainer.