Курсы Cyber Security

Курсы Cyber Security

Местные, обучаемые в режиме реального времени курсы Cyber ​​Security (также известные как Cybersecurity, Internet Security или IT Security) демонстрируют интерактивные обсуждения и практическую практику, как понимать, планировать и внедрять стратегию кибербезопасности в рамках своей организации Особое внимание уделяется созданию надлежащих систем и процедур, необходимых для обнаружения и смягчения угроз Курсы интернет-безопасности доступны в виде интерактивных тренингов, и в число их входят компонент тестирования и сертификации Обучение кибербезопасности доступно как «живое обучение на месте» или «дистанционное живое обучение» На месте живое обучение может проводиться локально в помещениях клиента в Russia или в корпоративных учебных центрах NobleProg Russia , Дистанционное обучение в реальном времени осуществляется с помощью интерактивного удаленного рабочего стола NobleProg Ваш местный провайдер обучения.

Machine Translated

Отзывы

★★★★★
★★★★★

Cyber Security Содержание курса

Название курса
Продолжительность
Обзор
Название курса
Продолжительность
Обзор
7 часов
Обзор
Это однодневное введение в ISO27001
14 часов
Обзор
Тестирование безопасности интерактивных приложений (IAST) - это форма тестирования безопасности приложений, которая сочетает в себе методы проверки безопасности статического приложения (SAST) и тестирования динамической безопасности приложений (DAST) или Runtime Application Selfprotection (RASP) IAST может сообщать о конкретных строках кода, ответственных за эксплойт безопасности, и воспроизводить поведение, ведущее к такому эксплойту и следующему за ним В этом обученном, живом обучении участники узнают, как обеспечить приложение, используя инструменты времени выполнения и атакующие индукторы для имитации поведения приложения во время атаки К концу этого тренинга участники смогут: Имитировать атаки на приложения и проверять их возможности обнаружения и защиты Используйте RASP и DAST, чтобы получить видимость уровня кода в пути данных, используемом приложением в разных сценариях выполнения Быстро и точно исправить код приложения, ответственный за обнаруженные уязвимости Приоритет результатов поиска уязвимостей при динамическом сканировании Используйте предупреждения RASP в реальном времени для защиты приложений от атак Снижение рисков уязвимости приложений при сохранении целевых показателей производственного графика Разработать комплексную стратегию для обнаружения и защиты общей уязвимости Аудитория Инженеры DevOps Инженеры по безопасности Разработчики Формат курса Часть лекций, обсуждение частей, упражнения и тяжелая практика handson ,.
7 часов
Обзор
MITER ATT & CK - это основа тактики и методов, используемых для классификации атак и оценки риска организации. ATT & CK обеспечивает осведомленность о безопасности организации, выявляет дыры в защите и определяет приоритеты рисков.

Это интерактивное обучение под руководством инструктора (локальное или дистанционное) предназначено для аналитиков информационных систем, которые хотят использовать MITER ATT & CK для снижения риска нарушения безопасности.

К концу этого тренинга участники смогут:

- Настройте необходимую среду разработки для начала внедрения MITER ATT & CK.
- Классифицируйте, как злоумышленники взаимодействуют с системами.
- Документирование поведения противника в системах.
- Отслеживайте атаки, расшифровывайте шаблоны и оцените уже имеющиеся инструменты защиты.

Формат курса

- Интерактивная лекция и обсуждение.
- Много упражнений и практики.
- Практическая реализация в среде живых лабораторий.

Параметры настройки курса

- Чтобы заказать индивидуальное обучение для этого курса, пожалуйста, свяжитесь с нами, чтобы договориться.
21 часов
Обзор
ISO/IEC 27005 Risk Manager training enables you to develop the competence to master the risk management process related to all assets of relevance for Information Security using the [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) standard as a reference framework.

During this training course, you will also gain a thorough understanding of best practices of risk assessment methods such as OCTAVE, EBIOS, MEHARI and harmonized TRA. This training course corresponds with the implementation process of the ISMS framework presented in the ISO/IEC 27001 standard.

After understanding all the necessary concepts of Information Security Risk Management based on ISO/IEC 27005, you can sit for the exam and apply for a “PECB Certified ISO/IEC 27005 Risk Manager” credential. By holding a PECB Risk Manager Certificate, you will be able to demonstrate that you have the necessary skills and knowledge to perform an optimal Information Security Risk Assessment and timely manage Information Security risks.

Who should attend?

- Information Security risk managers
- Information Security team members
- Individuals responsible for Information Security, compliance, and risk within an organization
- Individuals implementing ISO/IEC 27001, seeking to comply with ISO/IEC 27001 or involved in a risk management program
- IT consultants
- IT professionals
- Information Security officers
- Privacy officers

Examination - Duration: 2 hours

The “PECB Certified ISO/IEC 27005 Risk Manager” exam fully meets the requirements of the PECB Examination and Certification Programme (ECP). The exam covers the following competency domains:

- Domain 1 Fundamental principles and concepts of Information Security Risk Management
- Domain 2 Implementation of an Information Security Risk Management program
- Domain 3 Information Security risk management framework and process based on ISO/IEC 27005
- Domain 4 Other Information Security risk assessment methods

General information

- Certification fees are included on the exam price
- Training material containing over 350 pages of information and practical examples will be distributed
- A participation certificate of 21 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
35 часов
Обзор
ISO/IEC 27005 Lead Risk Manager training enables you to acquire the necessary expertise to support an organization in the risk management process related to all assets of relevance for Information Security using the [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) standard as a reference framework. During this training course, you will gain a comprehensive knowledge of a process model for designing and developing an Information Security Risk Management program. The training will also contain a thorough understanding of best practices of risk assessment methods such as OCTAVE, EBIOS, MEHARI and harmonized TRA. This training course supports the implementation process of the ISMS framework presented in the ISO/IEC 27001 standard.

After mastering all the necessary concepts of Information Security Risk Management based on ISO/IEC 27005, you can sit for the exam and apply for a “PECB Certified ISO/IEC 27005 Lead Risk Manager” credential. By holding a PECB Lead Risk Manager Certificate, you will be able to demonstrate that you have the practical knowledge and professional capabilities to support and lead a team in managing Information Security Risks.

Who should attend?

- Information Security risk managers
- Information Security team members
- Individuals responsible for Information Security, compliance, and risk within an organization
- Individuals implementing ISO/IEC 27001, seeking to comply with ISO/IEC 27001 or individuals who are involved in a risk management program
- IT consultants
- IT professionals
- Information Security officers
- Privacy officers

Examination - Duration: 3 hours

The “PECB Certified ISO/IEC 27005 Lead Risk Manager” exam fully meets the requirements of the PECB Examination and Certification Programme (ECP). The exam covers the following competency domains:

- Domain 1 Fundamental principles and concepts of Information Security Risk Management
- Domain 2 Implementation of an Information Security Risk Management program
- Domain 3 Information security risk assessment
- Domain 4 Information security risk treatment
- Domain 5 Information security risk communication, monitoring and improvement
- Domain 6 Information security risk assessment methodologies

General Information

- Certification fees are included on the exam price
- Training material containing over 350 pages of information and practical examples will be distributed
- A participation certificate of 21 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
7 часов
Обзор
Why should you attend?

ISO/IEC 27005 training course enables you to comprehend the basic concepts of Information Security Risk Management by using the standard [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) as a reference framework.

By attending the ISO/IEC 27005 Introduction training course, you will understand the importance of Information Security Risk Management and the benefits that businesses, society and governments can obtain.

Who should attend?

- Individuals interested in Information Security Risk Management
- Individuals seeking to gain knowledge about the main processes of Information Security Risk Management
14 часов
Обзор
ISO/IEC 27005 Foundation training enables you to learn the basic elements to manage Information Security Risks as specified in [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005). During this training course, you will be able to understand the concepts and models of Information Security Risk Management.

After completing this course, you can sit for the exam and apply for the “PECB Certified ISO/IEC 27005 Foundation” credential. A PECB Foundation Certificate shows that you have understood the fundamental methodologies, processes and management approach.

Who should attend?

- Individuals interested in Information Security Risk Management
- Individuals seeking to gain knowledge about the main processes of Information Security Risk Management
- Individuals interested to pursue a career in Information Security Risk Management

The “PECB Certified ISO/IEC 27005 Foundation” exam fully meets the requirements of the PECB Examination and Certification Programme (ECP). The exam covers the following competency domains:

Domain 1: Fundamental principles and concepts of Risk Management in Information Security

Domain 2: Information Security Risk Management approaches and processes

After successfully completing the exam, you can apply for the “PECB Certified ISO/IEC 27005 Foundation” credential.

General Information

Certification fees are included in the exam price

- Training material containing over 200 pages of information and practical examples will be distributed
- A participation certificate of 14 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
21 часов
Обзор
Этот курс даст вам навыки для повышения информационной безопасности в соответствии с ISO 27005, который посвящен управлению рисками информационной безопасности на основе ISO 27001.
14 часов
Обзор
Internet of Things (IoT) - это сетевая инфраструктура, которая беспроводным образом соединяет физические объекты и программные приложения, позволяя им общаться друг с другом и обмениваться данными через сетевые коммуникации, облачные вычисления и сбор данных Одним из основных препятствий при развертывании решений IoT является безопасность Поскольку технологии IoT включают в себя широкий спектр устройств, проектирование защиты IoT имеет решающее значение для успешного развертывания IoT В этом обученном, живом обучении участники поймут архитектуры IoT и изучат различные решения безопасности IoT, применимые к их организации К концу этого тренинга участники смогут: Понимание архитектур IoT Понимание возникающих угроз и решений безопасности IoT Внедрение технологий безопасности IoT в их организации Аудитория ИТ-специалисты Разработчики Инженеры Менеджеры Формат курса Часть лекций, обсуждение частей, упражнения и тяжелая практика handson Заметка Чтобы запросить индивидуальную подготовку для этого курса, пожалуйста, свяжитесь с нами, чтобы договориться ,.
21 часов
Обзор
Information Systems Security refers to the protection of information systems against unauthorized access.

This instructor-led, live training (online or onsite) is aimed at engineers who wish to learn the methods and tools needed to protect their organization's information systems against attack.

By the end of this training, participants will be able to:

- Understand information security at both the computer level and communications level.
- Prevent physical and digital access to private information systems.
- Prevent the modification of information that is in storage, being processed, or being transmitted.
- Protect against denial of service attacks.
- Take the necessary measures to detect, document, and counter security threats.
- Ensure that organizational information is kept confidential.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
35 часов
Обзор
Описание: Этот курс является нециклической версией курса « Аудитор систем сертифицированных информационных систем CISA » CISA® - всемирно известная и самая популярная сертификация для профессионалов, работающих в области аудита ИС и консалтинга по ИТ-рискам Цели: Используйте полученные знания для вашей организации Предоставление аудиторских услуг в соответствии со стандартами аудита ИТ Обеспечить уверенность в лидерстве, организационной структуре и процессах Обеспечить уверенность в приобретении / разработке, тестировании и внедрении ИТ-активов Обеспечить заверение в ИТ-операциях, включая операции обслуживания и сторонние Обеспечьте гарантии политик, стандартов, процедур и средств контроля организации, чтобы обеспечить конфиденциальность, целостность и доступность информационных активов Целевая аудитория: Специалисты по финансам / CPA, специалисты в области ИТ, внутренние и внешние аудиторы, специалисты по информационной безопасности и профессионалы в области риска ,.
35 часов
Обзор
Стиль курса: Это курс под руководством инструктора и является версией без сертификатов «Принципов управления CISMP в принципах управления информационной безопасностью » Описание:; Курс предоставит вам знания и понимание основных принципов, необходимых для эффективного участия в команде информационной безопасности с обязанностями безопасности как часть вашей повседневной роли Он также подготовит людей, которые думают о переходе к информационной безопасности или связанным с ней функциям Цели: Предоставить студентам навыки и знания, необходимые для демонстрации следующего: Знание концепций управления информационной безопасностью (конфиденциальность, доступность, уязвимость, угрозы, риски и контрмеры и т Д) Понимание действующих законов и правил, которые влияют на управление информационной безопасностью в Великобритании; Осведомленность о существующих национальных и международных стандартах, структурах и организациях, которые облегчают управление информационной безопасностью; Понимание текущей деловой и технической среды, в которой должно работать управление информационной безопасностью; Знание категоризации, функционирования и эффективности контроля различных типов и характеристик ,.
7 часов
Обзор
HIPAA (Закон о переносимости и подотчетности медицинского страхования от 1996 года) - это законодательство в Соединенных Штатах, в котором содержатся положения о конфиденциальности данных и безопасности при обращении и хранении медицинской информации Эти руководящие принципы являются хорошим стандартом для разработки приложений для здоровья, независимо от территории Приложения, совместимые с HIPAA, признаны и более надежны во всем мире В этом обученном, живом тренинге (дистанционном), участники узнают основы HIPAA, когда они пройдут серию упражнений для упражнений handson livelab К концу этого тренинга участники смогут: Понимать основы HIPAA Разработка приложений для здоровья, совместимых с HIPAA Использовать инструменты разработчика для соответствия HIPAA Аудитория Разработчики Менеджеры продуктов Сотрудники по обеспечению конфиденциальности данных Формат курса Часть лекций, обсуждение частей, упражнения и тяжелая практика handson Заметка Чтобы запросить индивидуальную подготовку для этого курса, пожалуйста, свяжитесь с нами, чтобы договориться ,.
7 часов
Обзор
Большинство современных соединений IoT являются промышленными Промышленные соединения IoT (IIoT) требуют технологий Low Power Wide Area (LPWA) для обеспечения возможностей подключения, покрытия и подписки для приложений с низкой пропускной способностью Хотя эти требования могут обслуживаться существующими сотовыми сетями, такие сети могут быть не идеальными Технология NBIoT (узкий диапазон IoT) предлагает многообещающее решение NBIoT (также известный как LTE Cat NB1) позволяет устройствам IoT работать по несущим сетям, таким как GSM и «защитные полосы» между каналами LTE NBIoT требует только ширину полосы пропускания 200 кГц и может эффективно подключать большое количество конечных устройств (до 50 000 в ячейке сети NBIoT) Его низкая потребляемая мощность делает его идеальным для использования в небольших неосложненных гаджетах IoT, таких как интеллектуальная парковка, утилиты и носимые В этом обученном, живом обучении участники узнают о различных аспектах NBIoT по мере их разработки и развертывания образца приложения на основе NBIoT К концу этого тренинга участники смогут: Определите различные компоненты NBIoT и способы их согласования для формирования экосистемы Понимать и объяснять функции безопасности, встроенные в устройства NBIoT Разработка простого приложения для отслеживания устройств NBIoT Аудитория Разработчики Технические менеджеры Формат курса Часть лекций, обсуждение частей, упражнения и тяжелая практика handson ,.
21 часов
Обзор
Цель курса: Обеспечить, чтобы у человека было основное понимание процессов и возможностей GRC и навыков для интеграции управления, управления эффективностью, управления рисками, внутреннего контроля и соблюдения Обзор: Основные термины и определения GRC Принципы GRC Основные компоненты, практика и деятельность Связь GRC с другими дисциплинами ,.
7 часов
Обзор
This course provides leaders and managers an overview of issues and activities associated with cybersecurity.

Leaders will receive information in various topics that will build their knowledge and hone executive decision-making in regard to the cybersecurity threat.
35 часов
Обзор
Этот класс погрузит студентов в интерактивную среду, где им будет показано, как сканировать, тестировать, взламывать и защищать свои собственные системы Лабораторно-интенсивная среда дает каждому учащемуся знания и практический опыт работы с существующими системами безопасности Студенты начнут понимать, как работают защитные силы периметра, а затем начинают сканирование и атакуют свои собственные сети, никакая реальная сеть не пострадает Затем учащиеся узнают, как злоумышленники эскалируют привилегии и какие шаги могут быть предприняты для обеспечения безопасности системы Студенты также узнают об обнаружении вторжений, создании политики, социальной инженерии, атаках DDoS, переполнении буфера и создании вирусов Когда студент покидает этот интенсивный 5-дневный класс, у него будут руки на понимание и опыт в этическом взломе Цель тренинга по этическому хакерству заключается в следующем: Установление и регулирование минимальных стандартов для удостоверения профессиональных специалистов по информационной безопасности в этических хакерских мерах Информируйте общественность о том, что сертифицированные лица соответствуют или превосходят минимальные стандарты Укрепление этического хакера как уникальной и саморегулируемой профессии Аудитория: Курс идеально подходит для тех, кто работает на таких позициях, как, но не ограничивается: Инженеры по безопасности Консультанты по безопасности Менеджеры безопасности ИТ-директор / Менеджеры Аудиторы безопасности Администраторы ИТ-систем ИТ-администраторы сети Сетевые архитекторы Разработчики ,.
14 часов
Обзор
This course is designed to show delegates how easy it can be for others to obtain data about ourselves through various means, but also how much of this can be stopped with a few tweaks to our machines and our online behavior.
21 часов
Обзор
В этом обучении представлены системные архитектуры, операционные системы, сети, хранилища и криптографические проблемы, которые следует учитывать при разработке безопасных встроенных систем К концу этого курса участники будут иметь четкое представление о принципах безопасности, проблемах и технологиях Что еще более важно, участники будут оснащены технологиями, необходимыми для разработки безопасного и безопасного встроенного программного обеспечения Аудитория Специалисты встраиваемых систем Специалисты по безопасности Формат курса Часть лекций, обсуждение частей, практика handson ,.
35 часов
Обзор
Описание: Этот класс погрузит студентов в интерактивную среду, где им будет показано, как сканировать, тестировать, взламывать и защищать свои собственные системы Лабораторно-интенсивная среда дает каждому учащемуся знания и практический опыт работы с существующими системами безопасности Студенты начнут понимать, как работают защитные силы периметра, а затем начинают сканирование и атакуют свои собственные сети, никакая реальная сеть не пострадает Затем учащиеся узнают, как злоумышленники эскалируют привилегии и какие шаги могут быть предприняты для обеспечения безопасности системы Студенты также узнают об обнаружении вторжений, создании политики, социальной инженерии, атаках DDoS, переполнении буфера и создании вирусов Целевая аудитория: Этот курс значительно поможет сотрудникам службы безопасности, аудиторам, специалистам по безопасности, администраторам сайтов и всем, кто обеспокоен целостностью сетевой инфраструктуры ,.
14 часов
Обзор
This two days course s designed for those with some data protection responsibilities in an
organization or who, for other reasons, wish to achieve and demonstrate a broad
understanding of the law, including the EU General Data Protection Regulation (GDPR) and
the UK Data Protection Bill and their practical application. It is recognized that those with
overall responsibility for data protection within an organization will need to develop a detailed
understanding of the law"
14 часов
Обзор
Digital Forensics and Investigations is a comprehensive entry level course to teach the basic theoretical concepts of digital forensics as well as the practical side of digital forensics, i.e. how to conduct digital forensic investigations.

This course is designed for a wide range of people such as law enforcers, crime investigators, managers in larger organizations, technical personnel in larger organizations, and anyone else interested in a general background of digital forensics.
21 часов
Обзор
Digital identity refers to the information used by computer systems to verify user identity. Some issues related to digital identity include e-signatures, access control and fraud detection.

This instructor-led, live training (online or onsite) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 часов
Обзор
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
7 часов
Обзор
This course was put together focusing on what today’s Mobile Forensics practitioner requires, Basics of Android and iOS areas this course will be cover & the analysis using reverse engineering understanding how the popular Mobile OSs are hardened to defend against common attacks and exploits.
7 часов
Обзор
NetNORAD - это система, созданная Facebook для устранения неполадок в сети с помощью сквозного зондирования, независимо от опроса устройств В этом обученном, живом обучении участники узнают, как NetNORAD и тестирование активного пути могут помочь им улучшить методы устранения неполадок в сети К концу этого тренинга участники смогут: Понимать, как работает NetNORAD Изучите принципы дизайна NetNORAD Используйте средства NetNORAD с открытым исходным кодом со своим собственным кодом для внедрения системы обнаружения сбоев Аудитория Сетевые инженеры Разработчики Системные инженеры Формат курса Часть лекций, обсуждение частей, упражнения и тяжелая практика handson ,.
7 часов
Обзор
The course is intended for those requiring intelligence or evidence from the Dark Web. This will usually be those working in government or law enforcement though may also be in the private sector.
14 часов
Обзор
IBM Qradar SIEM is a security analytic suite for gaining insight into critical threats. Using IBM Qradar SIEM, users can gain insights, identify threats, and automate security intelligence.

This instructor-led, live training (online or onsite) is aimed at security engineers who wish to use IBM Qradar SIEM to address pressing security use cases.

By the end of this training, participants will be able to:

- Gain visibility into enterprise data across on-premise and cloud environments.
- Automate security intelligence to hunt threats and to contain risks.
- Detect, identify, and prioritize threats.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 часов
Обзор
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
14 часов
Обзор
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
выходные Cyber Security курсы, курсы Cyber Security выходного дня, вечерние Cyber Security курсы, Cyber Security технические учебные курсы, Cyber Security буткемп, Cyber Security буткэмп, Cyber Security курсы с инструктором, Cyber Security тренинг с инструктором, выходной Cyber Security тренинг, тренинг Cyber Security выходного дня, вечерние Cyber Security курсы, Cyber Security коачинг, Cyber Security тренерство, Cyber Security тренинг, Cyber Security инструктор, Cyber Security тренер, Cyber Security коач, Cyber Security курсы, Cyber Security занятия, Cyber Security локальные, Cyber Security частные занятия, Cyber Security частные курсы, Cyber Security индивидуальный тренинг, Cyber Security индивидуальные занятия

Скидки

В настоящее время акции не проводятся

Информационная рассылка

Мы уважаем конфиденциальность Ваших персональных данных. Мы обязуемся не передавать Ваши данные третьим лицам. Вы всегда можете изменить свои настройки конфиденциальности или полностью отказаться от подписки.

Наши клиенты

is growing fast!

We are looking for a good mixture of IT and soft skills in Russia!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions