Cursos de Práticas de Segurança | Cursos de Hands on Security
Os cursos de treinamento Práticas de Segurança demonstram, por meio de discussões interativas e práticas, os fundamentos e os tópicos avançados das Práticas de Segurança O treinamento está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.
Machine Translated
Declaração de Clientes
★★★★★
★★★★★
O treinador sempre me garantiu entender completamente o que ele havia ensinado e não hesitaria em repetir, se ainda não sou claro sobre isso. Ele está empenhado em preparar mais amostras para me mostrar para responder às perguntas extras de mim.
Kenny, Jiun Ming Wee
Curso: PKI: Implement and Manage
Machine Translated
Treinador muito experiente e acessível.
Trainocate (S) Pte. Ltd.
Curso: PKI: Implement and Manage
Machine Translated
Gostei dos exercícios práticos. Hands-on é a melhor maneira de aprender.
W L Gore & Associates (UK) Ltd
Curso: PKI: Implement and Manage
Machine Translated
Também forneceu um monte de curiosamente relacionado interessante de alguma forma com o assunto
EduBroker Sp. z o.o.
Curso: Embedded Systems Security
Machine Translated
Modelos de segurança, uma discussão de boas práticas de programação, vários tipos de ataques.
visão global Este curso de Infra-estrutura de Chave Pública - Implementar e Gerenciar ajuda qualquer indivíduo a adquirir conhecimento no gerenciamento de PKI robusta e ter melhor compreensão dos tópicos relacionados à infraestrutura de chave pública. Além disso, o curso PKI é uma preparação para o componente cada vez mais crítico - o que garante confidencialidade, integridade e autenticação em uma empresa. Nosso curso PKI fornece o conhecimento e as habilidades necessárias para selecionar, projetar e implantar a PKI, para proteger aplicativos existentes e futuros em sua organização. Ele também dá uma visão mais profunda dos fundamentos da criptografia e dos princípios de funcionamento dos algoritmos usados. Durante todo o curso, os participantes obterão conhecimento aprofundado sobre os seguintes tópicos:
Aspectos legais de uma PKI
Elementos de uma PKI
Gerenciamento de PKI
Confie em um mundo digital
Implementação de assinatura digital
Modelos de confiança
Depois de concluir o curso de PKI, cada pessoa poderá projetar, configurar, implantar e gerenciar com sucesso uma infra-estrutura de chave pública (PKI). Este é um curso de três dias é considerado essencial para quem precisa entender Public Key Infrastructure (PKI) e as questões que envolvem sua implementação. Ele aborda as questões e tecnologias envolvidas na PKI em profundidade e oferece experiência prática de configuração e manutenção de várias soluções de PKI. O conhecimento detalhado das questões que envolvem a PKI ajuda a colocar os ataques recentes que apareceram nas manchetes dos jornais no contexto e permitem que decisões válidas sejam tomadas sobre sua relevância para sua organização. Objetivos Apresentar ao aluno os aspectos teóricos dos fundamentos e benefícios da Infra-estrutura de Chave Pública (PKI), incluindo diferentes tipos de criptografia, assinaturas digitais, certificados digitais e Autoridades de Certificação. Dar aos alunos experiência na implementação e utilização de soluções de PKI com uma variedade de aplicações. Para dar aos alunos uma compreensão dos conceitos de avaliação e seleção de tecnologias de PKI Público Qualquer pessoa envolvida na infra-estrutura de chave pública | PKI tomada de decisões, implementação e proteção de comércio eletrônico e outros aplicativos de Internet, incluindo CIOs, Chief Security Officers, Diretores de MIS, Gerentes de Segurança e Auditores Internos.
A certificação neutra do fornecedor do Certified Forensics Examiner é projetada para treinar o Cyber Crime and Fraud Investigators, por meio do qual os alunos aprendem técnicas de descoberta eletrônica e de investigação avançada Este curso é essencial para qualquer pessoa que se deparar com evidências digitais durante a realização de uma investigação O treinamento Certified Digital Forensics Examiner ensina a metodologia para a realização de um exame forense computacional Os alunos aprenderão a usar técnicas de investigação forense para avaliar a cena, coletar e documentar todas as informações relevantes, entrevistar o pessoal apropriado, manter a cadeia de confiança e escrever um relatório de conclusões O curso Certified Digital Forensics Examiner beneficiará organizações, indivíduos, escritórios governamentais e agências de aplicação da lei interessadas em buscar litígios, provas de culpa ou ações corretivas com base em evidências digitais .
Descrição: Este curso dará aos participantes uma compreensão completa sobre conceitos de segurança, conceitos de aplicativos da Web e estruturas usadas pelos desenvolvedores para poderem explorar e proteger o aplicativo direcionado. No mundo de hoje, isso está mudando rapidamente e, portanto, todas as tecnologias utilizadas também são alteradas em um ritmo acelerado, os aplicativos da web são expostos a ataques de hackers 24/7. Para proteger os aplicativos contra invasores externos, é necessário conhecer todos os elementos que compõem o aplicativo da Web, como estruturas, linguagens e tecnologias usadas no desenvolvimento de aplicativos da Web, e muito mais do que isso. O problema é que o invasor precisa saber apenas uma maneira de invadir o aplicativo, e o desenvolvedor (ou administrador de sistemas) deve conhecer todas as explorações possíveis para impedir que isso aconteça. Por causa disso, é realmente difícil ter um aplicativo da Web protegido por prova de bala e, na maioria dos casos, o aplicativo da Web é vulnerável a algo. Isso é explorado regularmente por criminosos cibernéticos e hackers casuais, e pode ser minimizado pelo planejamento, desenvolvimento, teste e configuração de aplicativos da Web corretos. Objetivos. Dar a você a habilidade e o conhecimento necessários para entender e identificar possíveis explorações em aplicativos da Web ao vivo e para explorar vulnerabilidades identificadas. Devido ao conhecimento adquirido através da fase de identificação e exploração, você deve ser capaz de proteger o aplicativo da Web contra ataques semelhantes. Após este curso, o participante será capaz de compreender e identificar as 10 principais vulnerabilidades do OWASP e incorporar esse conhecimento no esquema de proteção de aplicativos da web. Público: Desenvolvedores, a polícia e outros agentes da lei, defesa e militares, e- Business de segurança profissionais, administradores de sistemas, banca, seguros e outros profissionais, Go agências verno, gerentes de TI, CISO das, CTO da.
Como desenvolvedor, seu dever é escrever código à prova de balas. E se disséssemos que, apesar de todos os seus esforços, o código que você escreveu toda a sua carreira está cheio de fraquezas que você nunca soube que existiam? E se, como você está lendo isso, hackers estivessem tentando invadir seu código? Qual a probabilidade de eles serem bem-sucedidos? E se eles pudessem roubar seu banco de dados e vendê-lo no mercado negro? Este curso de segurança de aplicativos da Web mudará a maneira como você observa o código. Um treinamento prático durante o qual nós ensinaremos todos os truques dos atacantes e como mitigá-los, deixando você sem nenhum outro sentimento além do desejo de saber mais. É sua escolha estar à frente do grupo e ser visto como um fator de mudança no combate ao cibercrime. Delegados presentes irão:
Entenda conceitos básicos de segurança, segurança de TI e codificação segura
Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las
Aprenda vulnerabilidades do lado do cliente e proteja práticas de codificação
Saiba mais sobre a segurança do Node.js
Saiba mais sobre a segurança do MongoDB
Ter uma compreensão prática de criptografia
Entenda protocolos de segurança essenciais
Compreender os conceitos de segurança dos serviços da Web
Saiba mais sobre segurança JSON
Obtenha conhecimento prático no uso de técnicas e ferramentas de teste de segurança
Aprenda como lidar com vulnerabilidades nas plataformas, estruturas e bibliotecas usadas
Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
This instructor-led, live training in Portugal introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems.
By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software.
Interactive Application Security Testing (IAST) é uma forma de teste de segurança de aplicativos que combina técnicas de teste de segurança de aplicativos estáticos (SAST) e teste de segurança de aplicativos dinâmicos (DAST) ou auto-proteção de aplicativos em tempo real (RASP). A IAST é capaz de relatar as linhas específicas de código responsáveis por uma exploração de segurança e reproduzir os comportamentos que levam a e seguem tal exploração.
Neste treinamento ao vivo liderado por instrutores, os participantes aprenderão como garantir uma aplicação, instrumentando agentes de tempo de execução e indutores de ataque para simular o comportamento da aplicação durante um ataque.
No final do curso, os participantes poderão:
Simular ataques contra aplicações e validar suas capacidades de deteção e proteção
Use RASP e DAST para obter visibilidade de nível de código na rota de dados tomada por um aplicativo em diferentes cenários de tempo de execução
Corrigir rapidamente e com precisão o código de aplicação responsável pelas vulnerabilidades detectadas
Priorizar as descobertas de vulnerabilidade a partir de scans dinâmicos
Use alertas RASP em tempo real para proteger aplicações na produção contra ataques.
Reduzir os riscos de vulnerabilidade da aplicação ao mesmo tempo que manter os objetivos do horário de produção
Desenvolver uma estratégia integrada para a detecção e proteção de vulnerabilidades em geral
Auditoria
DevOps Engenheiros
Engenheiros de Segurança
Desenvolvedores
Formato do curso
Parte de palestras, parte de discussão, exercícios e prática pesada
O Apache Shiro é uma poderosa estrutura de segurança Java que executa autenticação, autorização, criptografia e gerenciamento de sessão Neste treinamento ao vivo instrutor, os participantes aprenderão como proteger um aplicativo da Web com o Apache Shiro No final deste treinamento, os participantes serão capazes de: Use a API do Shiro para proteger vários tipos de aplicativos, incluindo dispositivos móveis, Web e corporativos Habilite logins de várias fontes de dados, incluindo LDAP, JDBC, Active Directory, etc Público Desenvolvedores Engenheiros de segurança Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
Público-alvo seria administradores de servidores de rede, administradores de firewall, analistas de segurança de informações, administradores de sistemas e profissionais de avaliação de riscos .
Descrição: Esta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os invasores escalam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Público-alvo: Este curso beneficiará significativamente agentes de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede .
PowerShell é um quadro de gestão de tarefas que permite os administradores dos sistemas configurar e automate tarefas usando os shells de língua de script e liña de comandos. PowerShell’ capacidades de automatização de tarefa permitem os usuários gerenciar e melhorar a segurança do ambiente Windows em toda a sua organização.Este instrutor, treinamento vivo (online ou on local) é objetivo a SysAdmins, engenheiros de sistemas, arquitectos de segurança e analistas de segurança que desejam escrever, executar e executar scripts de PowerShell e ordens para automate a gestão de segurança do Windows na sua organização.Até ao fim deste treinamento, os participantes poderão:
Escreve e executar comandos de PowerShell para racionalizar tarefas de segurança do Windows. Use PowerShell para a execução de comandos remotos para executar scripts em milhares de sistemas através de uma organização. Configure e duro Windows Server e Windows Firewall para proteger sistemas de malware e ataques. Gestão de certificados e autenticação para controlar o acesso e atividade do usuário.
Formato do Curso
Conversa interactiva e discussão. Muitas exercícios e práticas. A implementação de mans em um ambiente de laboração viva.
Opções de personalização do curso
Para pedir um treinamento personalizado para este curso, por favor contacte-nos para organizar.
Cursos de fim de semana de Práticas de Segurança, Treinamento tardiurno de Práticas de Segurança, Treinamento em grupo de Práticas de Segurança, Práticas de Segurança guiado por instrutor, Treinamento de Práticas de Segurança de fim de semana, Cursos de Práticas de Segurança tardiurnos, coaching de Práticas de Segurança, Instrutor de Práticas de Segurança, Treinador de Práticas de Segurança, Cursos de treinamento de Práticas de Segurança, Aulas de Práticas de Segurança, Práticas de Segurança no local do cliente, Cursos privados de Práticas de Segurança, Treinamento individual de Práticas de SegurançaCursos de fim de semana de Hands on Security, Treinamento tardiurno de Hands on Security, Treinamento em grupo de Hands on Security, Hands on Security guiado por instrutor, Treinamento de Hands on Security de fim de semana, Cursos de Hands on Security tardiurnos, coaching de Hands on Security, Instrutor de Hands on Security, Treinador de Hands on Security, Cursos de treinamento de Hands on Security, Aulas de Hands on Security, Hands on Security no local do cliente, Cursos privados de Hands on Security, Treinamento individual de Hands on Security
Ofertas Especiais
Sem promoções
Newsletter Ofertas Especiais
Nós respeitamos a privacidade dos seus dados. Nós não vamos repassar ou vender o seu email para outras empresas. Você sempre poderá editar as suas preferências ou cancelar a sua inscriçāo.
Nossos Clientes
is growing fast!
We are looking for a good mixture of IT and soft skills in Portugal!
As a NobleProg Trainer you will be responsible for:
delivering training and consultancy Worldwide
preparing training materials
creating new courses outlines
delivering consultancy
quality management
At the moment we are focusing on the following areas:
Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
SOA, BPM, BPMN
Hibernate/Spring, Scala, Spark, jBPM, Drools
R, Python
Mobile Development (iOS, Android)
LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
You need to have patience and ability to explain to non-technical people
To apply, please create your trainer-profile by going to the link below: