Service Hardening (SH)

Service Hardening is about configuring services to reduce their attack surface. By combining various low priority configuration issues, an attacker may be able to gain access and even elevate in a system without leaving much traces behind. Training focuses on practices that can be applied to almost any service – without modifying the program code.

Contents of the training:

This course is based on the most frequently occurring configuration security issues that our team has encountered over years of penetration testing.

  • The main topics covered are:
    • Public Key Certificates – chain verification, status, transparency
    • Reverse proxy – IP-address and certificate info forwarding
    • TLS – protocol, cipher suites, forward secrecy, CCA
    • SSH – host keys and SSHFP, agent forwarding
    • DNS – DoT/DoH, DNSSEC
    • E-mail – DKIM, SPF, DMARC
    • Logging – log tampering, creating meaningful logs

For each topic, first the theory is explained, based on this, the student will attack a service in a lab environment and finally, for selected topics, the student will harden that service to withstand such attack.

Target audience: developers, administrators, testers, security incident handlers and anyone else who has to deal with creating or maintaining services.
Learning method: Practical, lecture, hands-on-lab

More information from here.

Hands-On Hacking Essentials (HOHE)

During the 2 day hands-on course experience the participants should form a good understanding of current attacker tool-set, attack types and methods. By experiencing the attacker mindset and point of view via hands-onexercises the participants not only will gain much higher appreciation for attack threats, but will be much more alert and better prepared for their own IT systems defence and security testing.

(veel …)

Web Application Security (WAS)

Web Application Security (WAS) is an eye-opening practical security course for anyone involved with development, testing and upkeeping of web applications on a daily basis.

Training days: 3-4 November & 10-11 November 2025

Training duration: a total of 4 days of highly practical information heavily mixed with hands-on labs: two days of Server-Side attacks (directly attacking the server itself) and two days of Client-Side attacks (attacks that incorporate the victim’s browser).

Target audience: WebApp developers, testers, QA, maintainers, team leads, project leads, web server or hosting providers / administrators, information security specialists and managers.

Server-Side attacks module (2 days):

  • Security, security related terminology
  • Factors for calculating risk
  • Information sources
  • The HTTP protocol and communication, using intercepting proxies
  • Web application architectures – REST vs “oldschool”
  • Building a defense (user input, input validation, encoding, sanitization, defense layers)
  • Authentication (passwords and hashes; rules, common misunderstandings and mythsrelated to passwords)
  • Authorization (lacking access controls)
  • Unintended information leakage (using search engines, metadata from files)
  • Business logic issues
  • SQL injection – detection, query and database structure identification, blind and partially blind attacks, incorrect defenses and bypasses
  • Command injection
  • Web server configuration issues
  • Path traversal
  • File inclusion attacks (LFI, LFI2RCE)
  • File upload and processing (bypassing incorrect defenses, ZIP and XML features)
  • Server-Side Request Forgery (SSRF)
  • XML eXternal Entity (XXE)

Client-Side attacks module (2 days):

  • Browser security policies and terminology
  • Cross-Site Script (XSS) – what it is and what it is not
  • Web Content Injection attacks (HTML injection, JavaScript injection)
  • URL encoding, URL manipulation
  • Referrer, Referrer-Policy
  • Content Execution Attacks
  • Web Content Execution from uploaded files (HTML, XMl, SVG)
  • Serving files, Content-Disposition header
  • Using 3rd party content
  • HTTP response headers (Content-Security-Policy (CSP), X-Content-Type-Options, StrictTransport-Security)
  • Browser storages
  • Cookies, setup and parameter nuances
  • Web Storage API
  • Session, session hijacking and session fixation attacks
  • Client-Side Request Forgery attacks
  • Cross-Origin Resource Sharing (CORS), CORS-safelisted and pre-flight requests, related headers
  • UI Redress Attacks (ClickJacking)

Training methods: Our course employs a dynamic blend of theoretical concepts and hands-on application. Through interactive lectures, engaging discussions, and immersive labs, participants actively experience web application security. Everyone, regardless of their background, will successfully complete the labs, either independently or with guidance from our expert instructors. By placing you in the attacker’s shoes within our dedicated lab environment, we transform theoretical knowledge into practical skills. Instructors leverage real-world case studies and storytelling from penetration tests to provide a vivid and relatable learning experience. This approach ensures that participants not only grasp the intricacies of security principles but also gain the practical know-how to navigate and secure real-world scenarios.

Ideology of this training: At the core of our course is the belief that understanding the offensive side is paramount to effective defense. The “Attack to Defend” motto encapsulates this ideology, emphasizing the importance of practical knowledge. We go beyond traditional approaches, challenging outdated terms and providing insights into cutting-edge techniques. The course is designed not just to teach security principles but to instill a proactive mindset, empowering you to anticipate and thwart potential threats.

Intended outcome: By the end of this course, participants will possess the expertise to architect inherently secure software, integrating robust defense mechanisms seamlessly into the development process.Security will be ingrained as a proactive element, enabling participants to identify vulnerabilities early and build resilient applications from the ground up. Whether you’re a security enthusiast, developer, or IT professional, this program equips you to confidently create digital landscapes where security is not an addition but an integral part of the development lifecycle.

More information read from here.

ISO/IEC 27001 juurutamise praktiline intensiivkursus

Osalejad saavad praktilised teadmised ettevõtte infoturbe ja  infoturbestandardi ISO27001 rakendamise protsessist st juurutamisega kaasnevatest võimalustest ja väljakutstest.

Koolitusele on oodatud:

  • Ettevõtete infoturbe ja IT-spetsialistid;
  • Juhtkonna liikmed ja riskijuhtimise spetsialistid;
  • Avaliku ja erasektori organisatsioonide esindajad, kes vastutavad andmete ja turvasüsteemide eest;
  • Kõik, kes soovivad ennast kursi viia infoturbejuhtimise standardi ISO27001 juurutamise ja rakendamisega.

Elementaarne arusaam IT-süsteemidest ja andmeturbe põhimõtetest on soovitatav, kuid mitte nõutav.

Õppevahendid: Paber, pliiats või arvuti märkmete tegemiseks

Programm:
Koolitusel käsitletava teemad:

  • Mis on infoturve, millega infoturve üldse tegeleb ja kellele seda vaja on?
  • Miks eelistada infoturbe tagamiseks just ISO/IEC 27001 standardit?
  • Kuidas jõuab üks ettevõte ISO/IEC 27001 nõuete rakendamiseni?
  • Mida ja mis järjekorras me peaksime tegema, et saada ISO/IEC 27001 sertifikaat? Kaua see aega võtab ja mis see maksab?
  • Võtmeterminite selgitamine:
    • käsitlusala,
    • kohaldusmäärang (standardis SoA ehk State Of Aplcability),
    • infoturbe juhtimise süsteem (ISMS).
  • Olulised eeldused: infovarade ülevaade, infovarade riskid jne
  • Protsessid, mis tuleb organisatsioonis käivitada ja kuidas neid käigus hoida
  • Tehnilised protsessid ja infoturve
  • Auditeerimine – mida see tähendab ja kuidas see toimub?

Õppemeetodid: Õppetöös saab osaleda klassiruumi tulles või liitudes koolitusega läbi veebikeskkonna Zoom.

Koolituse maht on 8 tundi 2 tund praktilisi harjutusi koolituskeskkonnas.

  • Loengud ja praktilised näited
  • Grupitööd ja arutelud
  • Juhtumiuuringud ja praktilised harjutused

Hindamismeetod: Praktilised harjutused ja teadmiste test koolituse lõpus.

Hindamiskriteerium: Õpiväljundite saavutamist hinnatakse koolituse ajal läbi viidud tagasisidestatud praktiliste harjutuste ja lõpu testi põhjal. Lõputest peab olema sooritatud vähemalt 70% ulatuses.

Koolituse lõpetamine: Õpiväljundite saavutamise korral  saab koolituse lõpetaja tunnistuse. Osalejatele, kes õpiväljundeid saavutanud ei ole väljastatakse soovi korral tõend koolitusel osalemise kohta.

Hind sisaldab: Kohvipause koolituskeskuses ja ühist lõunasööki.

Õppekavarühm: 0612 Andmebaaside ja võrgu disain ning haldus.

Tehisintellekti määrus ja teised olulised õigusnormid IT-valdkonnas 2025

Koolituse eesmärk: 2. augustil 2024 jõustus tehisintellekti käsitlev määrus (EL) 2024/1689, mida hakati osaliselt rakendama juba alates 2. veebruarist 2025

Koolitus annab osalejatele vajalikud teadmised kehtivatest IT-sektori õiguslikest nõuetest, isikuandmete kaitse üldmääruse EL/2016/679 (IKÜM) ning  tehisintellekti üldmääruse EL/2024/1689 (TI-määrus) tingimustes.

Koolitusele on oodatud:

  • IT-spetsialistid (arendajad, süsteemiadministraatorid), kes peavad oma töös arvestama õiguslike regulatsioonidega.
  • IT-ettevõtete juhid ja tellijad, kes soovivad mõista TI  kasutamisele kehtestatud õigusalaseid nõudeid.

Lisaks kõik ülejäänud, kellel on teema vastu huvi.

Varasem õigusalane haridus pole vajalik. Kasuks tulevad baasteadmises IT-süsteemidest ja andmetöötlusest.

Soovituslik lugemine: Isaac Asimovi novell „The Machine That Won the War“, 1961 („Masin, mis võitis sõja“, eesti keeles 1976, kogumik Lilled Allgernonile)

Õppevahendid: Veebis osalemise puhul on vaja veebibrauseriga arvutit  koos Zoomi rakendusega.

Programm:

Õigusnormi selgitus

  • õigusnormide omavaheline seos
  • õigusnormi tõlgendamine

TI-määrus

  • kohaldamisala
  • keelatud kasutusviisid
  • suure riskiga tehisintellektisüsteemid
    • esitatavad nõuded
    • pakkujate ja juurutajate ning muude osaliste kohustused
    • läbipaistvuskohustused
  • üldotstarbelised tehisintellektimudelid
    • liigitamine
    • pakkujate kohustused
    • süsteemse riskiga üldotstarbeliste tehisintellektimudelite pakkujate kohustused
  • turustamisjärgne seire intsidentidest teatamine

Ülevaade privaatsusõiguse õiguslikust reguleerimisest:

  • millised on isiku õigused ja kohustused isikuandmete töötlemisel
  • isikuandmete töötlemise regulatsioonid rahvusvahelisel ja siseriiklikul tasandil
  • isikuandmete töötleja õigused ja kohustused isikuandmete töötlemisel
  • IKÜM isikuandmete kasutamisest uuringutest
  • IT lahenduste vastavus IKÜM nõuetele
  • kuidas on võimalik isikuandmeid töödelda, viia läbi uuringuid, ilma IKÜM nõudeid rikkumata
  • ainult isikuandmete töötlemisele omastest erisustest võrreldes andmeturbega laiemalt. Andmete kaitse (data security) ja isikandmete kaitse (personal data protection) ühisosa ja erinevused.

Õigusaktide andmebaasid

  • Euroopa Liidu teataja kasutamine
  • Riigi Teataja kasutamine
  • kuidas leida omavahel seotud õigusakte
  • muud andmebaasid

Õppemeetodid: Õppetöös saab osaleda klassiruumi tulles või liitudes koolitusega läbi veebikeskkonna Zoom.

Koolituse maht on 8 akadeemilist  tundi.

Hindamismeetod: Õpiväljundite saavutamist hinnatakse koolituse lõpus teadmiste testiga selleks ettevalmistatud õppekeskkonnas.

Hindamiskriteerium: Test loetakse positiivseks kui 51% vastustest on õiged.

Koolituse lõpetamine: Koolituse lõpetaja saab tunnistuse kui sooritab positiivselt koolituse lõpus tehtud teadmiste testi.  Osalejatele, kes õpiväljundeid saavutanud ei ole väljastatakse soovi korral tõend koolitusel osalemise kohta.

Hind sisaldab: Materjale

Õppekavarühm: 0612 Andmebaaside ja võrgu disain ning haldus.

Tehisintellekti määrus ja teised olulised õigusnormid IT-valdkonnas 2025

Koolituse eesmärk: 2. augustil 2024 jõustus tehisintellekti käsitlev määrus (EL) 2024/1689, mida hakati osaliselt rakendama juba alates 2. veebruarist 2025

Koolitus annab osalejatele vajalikud teadmised kehtivatest IT-sektori õiguslikest nõuetest, isikuandmete kaitse üldmääruse EL/2016/679 (IKÜM) ning  tehisintellekti üldmääruse EL/2024/1689 (TI-määrus) tingimustes.

Koolitusele on oodatud:

  • IT-spetsialistid (arendajad, süsteemiadministraatorid), kes peavad oma töös arvestama õiguslike regulatsioonidega.
  • IT-ettevõtete juhid ja tellijad, kes soovivad mõista TI  kasutamisele kehtestatud õigusalaseid nõudeid.

Lisaks kõik ülejäänud, kellel on teema vastu huvi.

Varasem õigusalane haridus pole vajalik. Kasuks tulevad baasteadmises IT-süsteemidest ja andmetöötlusest.

Soovituslik lugemine: Isaac Asimovi novell „The Machine That Won the War“, 1961 („Masin, mis võitis sõja“, eesti keeles 1976, kogumik Lilled Allgernonile)

Õppevahendid: Veebis osalemise puhul on vaja veebibrauseriga arvutit  koos Zoomi rakendusega.

Programm:

Õigusnormi selgitus

  • õigusnormide omavaheline seos
  • õigusnormi tõlgendamine

TI-määrus

  • kohaldamisala
  • keelatud kasutusviisid
  • suure riskiga tehisintellektisüsteemid
    • esitatavad nõuded
    • pakkujate ja juurutajate ning muude osaliste kohustused
    • läbipaistvuskohustused
  • üldotstarbelised tehisintellektimudelid
    • liigitamine
    • pakkujate kohustused
    • süsteemse riskiga üldotstarbeliste tehisintellektimudelite pakkujate kohustused
  • turustamisjärgne seire intsidentidest teatamine

Ülevaade privaatsusõiguse õiguslikust reguleerimisest:

  • millised on isiku õigused ja kohustused isikuandmete töötlemisel
  • isikuandmete töötlemise regulatsioonid rahvusvahelisel ja siseriiklikul tasandil
  • isikuandmete töötleja õigused ja kohustused isikuandmete töötlemisel
  • IKÜM isikuandmete kasutamisest uuringutest
  • IT lahenduste vastavus IKÜM nõuetele
  • kuidas on võimalik isikuandmeid töödelda, viia läbi uuringuid, ilma IKÜM nõudeid rikkumata
  • ainult isikuandmete töötlemisele omastest erisustest võrreldes andmeturbega laiemalt. Andmete kaitse (data security) ja isikandmete kaitse (personal data protection) ühisosa ja erinevused.

Õigusaktide andmebaasid

  • Euroopa Liidu teataja kasutamine
  • Riigi Teataja kasutamine
  • kuidas leida omavahel seotud õigusakte
  • muud andmebaasid

Õppemeetodid: Õppetöös saab osaleda klassiruumi tulles või liitudes koolitusega läbi veebikeskkonna Zoom.

Koolituse maht on 8 akadeemilist  tundi.

Hindamismeetod: Õpiväljundite saavutamist hinnatakse koolituse lõpus teadmiste testiga selleks ettevalmistatud õppekeskkonnas.

Hindamiskriteerium: Test loetakse positiivseks kui 51% vastustest on õiged.

Koolituse lõpetamine: Koolituse lõpetaja saab tunnistuse kui sooritab positiivselt koolituse lõpus tehtud teadmiste testi.  Osalejatele, kes õpiväljundeid saavutanud ei ole väljastatakse soovi korral tõend koolitusel osalemise kohta.

Hind sisaldab: Materjale

Õppekavarühm: 0612 Andmebaaside ja võrgu disain ning haldus.

COMPTIA® CYBERSECURITY ANALYST (CYSA+)

NB! The last registration day is 21.09.2025

The course introduces tools and tactics to manage cybersecurity risks, identify various types of common threats, evaluate the organization’s security, collect and analyze cybersecurity intelligence, and handle incidents as they occur. (veel …)

Enterprise Architecture Foundation with TOGAF®10 Standard

NB! The last registration day is 02.09.2025

In this 3-day course, you will get a comprehensive overview of the TOGAF® 10 standard, which is one of the most widely used and recognized enterprise architectural solutions in the world. You will learn how TOGAF® 10 helps build and manage effective and sustainable business architectures that support business goals and strategies. (veel …)

SQL Fundamentals

NB! The last registration day is 07.09.2025

Training dates: 24.09; 25.09; 26.09; 01.10; 02.10 and 03.10.2025

This 3-day SQL Basics course is suitable for those with little prior knowledge. It teaches about the structure and operating principles of SQL databases, Familiarizes participants with the main SQL commands and functions and practically teaches them how to create simple SQL requests.  (veel …)

PRINCE2® Foundation (7th edition)

NB! The last registration day is 07.09.2025

Within the course, we offer the opportunity to master the latest version of PRINCE2® – the 7th edition, enhanced with more contemporary tools, technologies, and processes for all types of projects. PRINCE2® 7th edition Foundation-level training lasts for 3 days and is suitable for anyone looking to start or further their career in project management using a modern and internationally recognized method.

During the training, participants will gain an understanding of the method’s key processes, principles, and themes to ensure that project management aligns with all 21st-century standards and requirements.

Course target

Gain a comprehensive understanding of project management principles developed in accordance with the PRINCE2® 7th edition methodology. The training includes preparation for the PRINCE2® 7th edition Foundation-level certification exam.

PRINCE2® is a registered trademark of AXELOS Limited.

Audience

Existing and aspiring project managers.

Other employees involved in project development and implementation, including:

  •   Project board members;
  •   Team leaders;
  •   Project assurance roles (such as business change analysts);
  •   Project support roles (project and program office staff);
  •   Operational managers/staff.

Course outline

  • Introduction to PRINCE2®;
  • Overview of PRINCE2® project management;
  • People;
  • Organization;
  • Starting a project;
  • Business justification;
  • Plans;
  • Quality;
  • Risk;
  • Controlling a stage and managing product delivery;
  • Managing stage boundaries;
  • Challenges;
  • Progress;
  • Closing a project;
  • Directing a project;
  • Course review.

At Course Completion

  • Understand key concepts related to projects and the PRINCE2® 7th edition methodology;
  • Understand PRINCE2® 7th edition principles, themes, processes;
  • Understand the importance of the human factor in successful project management;
  • Understand practical application of PRINCE2® 7th edition throughout the project lifecycle.

Prerequisites

No preconditions are necessary, but experience in project management is preferred.

Training materials

Participants will receive PeopleCert official training material and a preparation test for the exam.

Certification Exam

PRINCE2 Foundation Certification Exam (exam fees are already included in the training price).

Reseller Statement:
“The PRINCE2® Foundation (7th edition) course is provided by Baltijas Datoru Akadēmija, an ATO of PeopleCert.”

Acknowledgement Statement:
“PRINCE2®is a registered trademark of the PeopleCert group. Used under licence from PeopleCert. All rights reserved.”

Õppekavarühm: 0613 Tarkvara ja rakenduste arendus ning analüüs.