facebook
favorite button
super instructor icon
Profesor fiable
Este profe tiene una tasa de respuesta rápida muy elevada, ofreciendo así un servicio de buena calidad y fiabilidad a sus estudiantes.
member since icon
Desde julio 2020
Profesor desde julio 2020
Cybersecurity Job Placement: Training, Certification and Placement (Beginner to Advanced)
course price icon
A partir de 95.11 $ /h
arrow icon
We are Computer Science Mentors, registered and recognised partners of Cisco and CompTIA in Scotland (UK). We would like to offer a complete Cybersecurity pathway from Beginner to Advanced and a guaranteed Job Offer from within our Cisco Networking Academy, subject to the completion of complete training, certification, and accreditation.

This program is dedicated to empowering professionals with high-demand Cybersecurity skills like Ethical Hacking, Penetration Testing, and System and Network Security. Its goal is to help them not only get specialised training and certification in Cybersecurity but also reach the Cybersecurity Associate level within 16-17 weeks.

This program aims to fill the high-demand gap in Cybersecurity through specialised training, certification and accreditation opportunities and provide Job opportunities for individuals and professionals to step into the lucrative Cybersecurity career and produce a specialised workforce in Cybersecurity to tackle the needs, requirements and expectations of the industry.

The program is based on simple five steps.

• STEP 1: From beginner to advanced level LIVE training in Ethical Hacking and Networking Defense.
• STEP 2: Full instructor-led and LIVE training in CCNA CyberOps.
• STEP 3: Providing Certification venue and opportunities to get certified in CCNA CyberOps (discounted voucher).
• STEP 4: Achieve CyberOps Associate accreditation.
• STEP 5: Receive a confirmed Job offer from Computer Science Mentors.
Lugar
location type icon
Conectado desde Reino Unido
Acerca de mí
I am working as a Lecturer (Assistant Professor) in Cyber Security, in one of a renowned university here in Scotland, the UK. I am associated with the Higher Education Academy (HEA) UK as a full Fellow. Additionally, I am associated with Kingston University London as an External Examiner for their undergraduate courses in Cybersecurity, Digital Forensics, Computer Sciences, and Multimedia Technology. I am also associated with the University of London as a Course Mentor/Tutor for their distance learning/online undergraduate courses in Computer Sciences. I am specialized in Digital Authentication and Security, Command and Control Systems (C2/C3/C4i) Security, and Cloud Computing Hybrid Authentication. I am also the Founder and CEO of Security Essential Scientific Research and Training group (SESRT) in Sydney, Australia. I have earned my PhD in Computer Science with specialization in Cyber Security from University Technology Malaysia (UTM). I am an active member of IEEE, an Academic Initiative member for IBM (UK), Authorized Profile Administrator (APA) for IBM Partner-World (UK), member of American Association of Science and Technology (AASCIT) US, and a member of International Association of Science and Technology for Development (IASTED) Canada. I have collaborations with Cyber Security Group in Coventry University (UK), Pervasive Computing Group in University Technology Malaysia, Artificial Intelligence Center for Advanced System (CAS) and Center of Excellence in Information Assurance (CoEIA) in King Saud University, Saudi Arabia. I am currently supervising Postgraduate (PhD/M.Sc.) students and Undergraduate study project students as their primary supervisor here in UWS. I am also serving as an Editor and Reviewer to many ISI/SCI-E highly ranked Journals and Flagship Conferences.
Formación
Postgraduate Certificate in Academic Practice from the University of the West of Scotland (UK), PhD (Computer Sciences) from University Technology Malaysia (Malaysia), and an M.Sc. and Bachelors in Computer Sciences.
Experiencia / Calificaciones
With a PhD in Computer Sciences and more than 16 years of teaching and research experience in Computer Sciences, Software Engineering and Cyber Security, I am a Postgraduate Certified in Academic Practice (UK) and a Full Fellow of Higher Education Academy (UK).
Edad
Adolescentes (13-17 años)
Adultos (18-64 años)
Tercera edad (65+ años)
Nivel del estudiante
Principiante
Intermedio
Avanzado
Duración
120 minutos
La clase se imparte en
inglés
Comentarios
Disponibilidad en una semana típica.
(GMT -05:00)
Nueva York
at teacher icon
En línea vía webcam
Mon
Tue
Wed
Thu
Fri
Sat
Sun
00-04
04-08
08-12
12-16
16-20
20-24
This lesson is the fifth lesson of the Web Penetration Testing Series. This lesson consist of the following topics:

- Cryptography Overview
- Modern Cryptography
- Steganography v/s Cryptography
- Encoding and Decoding
- Symmetric v/s Asymmetric Cryptography
- Message Authentication and Hashing

This lesson is followed by a two hours practical lab session.
Leer más
The digital landscape is evolving at an unprecedented rate, and cyber threats lurk around every corner. Cybersecurity resilience in the modern world cannot be just an add-on - it's a necessity. Offensive security professionals like ethical hackers and penetration testers can help proactively discover unknown threats and address them before the cybercriminals do.

This Cisco Certified Ethical Hacker course is designed to equip you with an Ethical Hacker skillset and provide a solid understanding of offensive security. You will become proficient in the art of scoping, executing, and reporting on vulnerability assessments, while recommending mitigation strategies. Follow an engaging gamified narrative throughout the course and get lots of practice with hands-on labs inspired by real-world scenarios.

After completing this course, continue your cybersecurity career in offensive security as an ethical hacker or penetration tester. Or use this course to strengthen your defensive security knowledge. By understanding the mindset of threat actors, you will be able to more effectively implement security controls and monitor, analyse, and respond to current security threats.

**** Module Covered ****
+ Module 1: Introduction to Ethical Hacking and Penetration Testing
+ Module 2: Planning and Scoping a Penetration Testing Assessment
+ Module 3: Information Gathering and Vulnerability Scanning
+ Module 4: Social Engineering Attacks
+ Module 5: Exploiting Wired and Wireless Networks
+ Module 6: Exploiting Application-Based Vulnerabilities
+ Module 7: Cloud, Mobile, and IoT Security
+ Module 8: Performing Post-Exploitation Techniques
+ Module 9: Reporting and Communication
+ Module 10: Tools and Code Analysis
+ Final Capstone Activity

** Module Exams: 10 Module Exams
** Final Course Exam: 01 Final Course Exam
** Approximately 70 hours of training.
Leer más
Clases similares
arrow icon previousarrow icon next
verified badge
Luis
Este curso de Microsoft Power BI está diseñado para acompañar al estudiante desde los conceptos básicos de visualización y análisis de datos hasta la creación de soluciones analíticas completas orientadas al negocio. A lo largo del programa se adquirirán competencias técnicas y operativas para transformar información cruda en informes interactivos, dashboards dinámicos y modelos de datos optimizados.

El módulo inicial introduce la herramienta, su interfaz y el ecosistema Power BI (Power BI Desktop, Power BI Service y Power BI Mobile). Se abordará la importación de datos desde Excel, CSV, Google Sheets y bases de datos, junto con la preparación básica de informes. El estudiante aprenderá a utilizar visualizaciones simples, segmentadores, filtros y la configuración de relaciones entre tablas.

En el nivel intermedio se profundiza en el uso de Power Query para limpieza, transformación y normalización de datos. Se estudiarán técnicas de modelado: relaciones uno a muchos, tablas auxiliares, calendarios y medidas. Se introduce el lenguaje DAX, abordando funciones como CALCULATE, FILTER, SUMX o funciones temporales para crear indicadores clave, métricas comparativas y análisis de rendimiento. Asimismo, se aprenderá a diseñar paneles con storytelling de datos, selección de visuales estratégicas y principios de diseño orientado al usuario.

El módulo avanzado permitirá construir modelos de datos eficientes: star schema, optimización de relaciones, medidas complejas y estructuras escalables para entornos empresariales. Se profundizará en DAX avanzado (contexto de filtro, tablas virtuales, métricas dinámicas), seguridad a nivel de filas (RLS) y publicación de informes en el servicio en la nube. También se abordarán escenarios de colaboración, actualización automática, conexión directa a fuentes externas y mejores prácticas para entornos de producción.

Al finalizar, el estudiante será capaz de diseñar soluciones analíticas profesionales, medir KPIs, automatizar reportes y tomar decisiones basadas en datos de forma eficiente y visualmente impactante. Este curso es ideal para usuarios que deseen comenzar desde cero o perfeccionar su dominio de Power BI hasta un nivel experto.
verified badge
Majo
Este taller práctico está diseñado para todas aquellas personas que desean aprender a utilizar su teléfono móvil de manera segura, eficiente y sin complicaciones. A lo largo de varias sesiones dinámicas y accesibles, los participantes explorarán las funciones esenciales de su smartphone, desde las configuraciones básicas hasta herramientas más avanzadas que facilitan la vida diaria. El objetivo es que cada asistente gane confianza, autonomía y habilidades reales para comunicarse, organizarse, informarse y aprovechar al máximo las aplicaciones más útiles.

Durante el taller aprenderemos a manejar la interfaz del teléfono, personalizar ajustes, conectarnos a redes Wi-Fi y Bluetooth, instalar y actualizar aplicaciones, gestionar archivos y fotografías, utilizar la cámara de forma efectiva, navegar por internet y comunicarnos mediante llamadas, mensajes y aplicaciones modernas. También se abordarán aspectos fundamentales de seguridad digital, como crear contraseñas seguras, activar sistemas de protección, evitar estafas o fraudes en línea, y realizar copias de seguridad para mantener protegida la información personal.

Las actividades están pensadas para ser totalmente prácticas: cada participante trabajará directamente con su propio dispositivo, acompañado de explicaciones claras, ejercicios guiados y apoyo individual. No se requieren conocimientos previos, solo ganas de aprender y mejorar las habilidades tecnológicas del día a día. Al finalizar, cada persona será capaz de comprender y dominar las herramientas principales de su móvil, usándolo con mayor seguridad, comodidad y confianza.
message icon
Contactar con Dr Zeeshan
repeat students icon
La primera clase está respaldada
por nuestra
Garantía del Buen Profesor
Clases similares
arrow icon previousarrow icon next
verified badge
Luis
Este curso de Microsoft Power BI está diseñado para acompañar al estudiante desde los conceptos básicos de visualización y análisis de datos hasta la creación de soluciones analíticas completas orientadas al negocio. A lo largo del programa se adquirirán competencias técnicas y operativas para transformar información cruda en informes interactivos, dashboards dinámicos y modelos de datos optimizados.

El módulo inicial introduce la herramienta, su interfaz y el ecosistema Power BI (Power BI Desktop, Power BI Service y Power BI Mobile). Se abordará la importación de datos desde Excel, CSV, Google Sheets y bases de datos, junto con la preparación básica de informes. El estudiante aprenderá a utilizar visualizaciones simples, segmentadores, filtros y la configuración de relaciones entre tablas.

En el nivel intermedio se profundiza en el uso de Power Query para limpieza, transformación y normalización de datos. Se estudiarán técnicas de modelado: relaciones uno a muchos, tablas auxiliares, calendarios y medidas. Se introduce el lenguaje DAX, abordando funciones como CALCULATE, FILTER, SUMX o funciones temporales para crear indicadores clave, métricas comparativas y análisis de rendimiento. Asimismo, se aprenderá a diseñar paneles con storytelling de datos, selección de visuales estratégicas y principios de diseño orientado al usuario.

El módulo avanzado permitirá construir modelos de datos eficientes: star schema, optimización de relaciones, medidas complejas y estructuras escalables para entornos empresariales. Se profundizará en DAX avanzado (contexto de filtro, tablas virtuales, métricas dinámicas), seguridad a nivel de filas (RLS) y publicación de informes en el servicio en la nube. También se abordarán escenarios de colaboración, actualización automática, conexión directa a fuentes externas y mejores prácticas para entornos de producción.

Al finalizar, el estudiante será capaz de diseñar soluciones analíticas profesionales, medir KPIs, automatizar reportes y tomar decisiones basadas en datos de forma eficiente y visualmente impactante. Este curso es ideal para usuarios que deseen comenzar desde cero o perfeccionar su dominio de Power BI hasta un nivel experto.
verified badge
Majo
Este taller práctico está diseñado para todas aquellas personas que desean aprender a utilizar su teléfono móvil de manera segura, eficiente y sin complicaciones. A lo largo de varias sesiones dinámicas y accesibles, los participantes explorarán las funciones esenciales de su smartphone, desde las configuraciones básicas hasta herramientas más avanzadas que facilitan la vida diaria. El objetivo es que cada asistente gane confianza, autonomía y habilidades reales para comunicarse, organizarse, informarse y aprovechar al máximo las aplicaciones más útiles.

Durante el taller aprenderemos a manejar la interfaz del teléfono, personalizar ajustes, conectarnos a redes Wi-Fi y Bluetooth, instalar y actualizar aplicaciones, gestionar archivos y fotografías, utilizar la cámara de forma efectiva, navegar por internet y comunicarnos mediante llamadas, mensajes y aplicaciones modernas. También se abordarán aspectos fundamentales de seguridad digital, como crear contraseñas seguras, activar sistemas de protección, evitar estafas o fraudes en línea, y realizar copias de seguridad para mantener protegida la información personal.

Las actividades están pensadas para ser totalmente prácticas: cada participante trabajará directamente con su propio dispositivo, acompañado de explicaciones claras, ejercicios guiados y apoyo individual. No se requieren conocimientos previos, solo ganas de aprender y mejorar las habilidades tecnológicas del día a día. Al finalizar, cada persona será capaz de comprender y dominar las herramientas principales de su móvil, usándolo con mayor seguridad, comodidad y confianza.
Garantía del Buen Profesor
favorite button
message icon
Contactar con Dr Zeeshan