
Local instructor-led live Práticas de Segurança training courses in Portugal.
Declaração de Clientes
Curso conciso, bom como introdução ao Cyber.
Gerry - Khadija Ukadia, KPMG LLP
Curso: Executive Cyber Security Awareness
Machine Translated
Assunto interessante
Khadija Ukadia, KPMG LLP
Curso: Executive Cyber Security Awareness
Machine Translated
Práticas de Segurança Course Outlines
Nome do Curso
Duração
Visão geral
Nome do Curso
Duração
Visão geral
35 horas
A certificação neutra do fornecedor do Certified Forensics Examiner é projetada para treinar o Cyber Crime and Fraud Investigators, por meio do qual os alunos aprendem técnicas de descoberta eletrônica e de investigação avançada Este curso é essencial para qualquer pessoa que se deparar com evidências digitais durante a realização de uma investigação O treinamento Certified Digital Forensics Examiner ensina a metodologia para a realização de um exame forense computacional Os alunos aprenderão a usar técnicas de investigação forense para avaliar a cena, coletar e documentar todas as informações relevantes, entrevistar o pessoal apropriado, manter a cadeia de confiança e escrever um relatório de conclusões O curso Certified Digital Forensics Examiner beneficiará organizações, indivíduos, escritórios governamentais e agências de aplicação da lei interessadas em buscar litígios, provas de culpa ou ações corretivas com base em evidências digitais .
21 horas
Como desenvolvedor, seu dever é escrever código à prova de balas. E se disséssemos que, apesar de todos os seus esforços, o código que você escreveu toda a sua carreira está cheio de fraquezas que você nunca soube que existiam? E se, como você está lendo isso, hackers estivessem tentando invadir seu código? Qual a probabilidade de eles serem bem-sucedidos? E se eles pudessem roubar seu banco de dados e vendê-lo no mercado negro? Este curso de segurança de aplicativos da Web mudará a maneira como você observa o código. Um treinamento prático durante o qual nós ensinaremos todos os truques dos atacantes e como mitigá-los, deixando você sem nenhum outro sentimento além do desejo de saber mais. É sua escolha estar à frente do grupo e ser visto como um fator de mudança no combate ao cibercrime. Delegados presentes irão:
- Entenda conceitos básicos de segurança, segurança de TI e codificação segura
- Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las
- Aprenda vulnerabilidades do lado do cliente e proteja práticas de codificação
- Saiba mais sobre a segurança do Node.js
- Saiba mais sobre a segurança do MongoDB
- Ter uma compreensão prática de criptografia
- Entenda protocolos de segurança essenciais
- Compreender os conceitos de segurança dos serviços da Web
- Saiba mais sobre segurança JSON
- Obtenha conhecimento prático no uso de técnicas e ferramentas de teste de segurança
- Aprenda como lidar com vulnerabilidades nas plataformas, estruturas e bibliotecas usadas
- Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
35 horas
Descrição: Esta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os invasores escalam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Público-alvo: Este curso beneficiará significativamente agentes de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede .
21 horas
Este treinamento ao vivo ministrado por instrutor apresenta as arquiteturas de sistema, os sistemas operacionais, os problemas de rede, armazenamento e criptografia que devem ser considerados ao projetar sistemas incorporados seguros. No final deste curso, os participantes terão uma sólida compreensão dos princípios, preocupações e tecnologias de segurança. Mais importante, os participantes serão equipados com as técnicas necessárias para o desenvolvimento de software embarcado seguro. Formato do curso
- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Interactive Application Security Testing (IAST) é uma forma de teste de segurança de aplicativos que combina técnicas de teste de segurança de aplicativos estáticos (SAST) e teste de segurança de aplicativos dinâmicos (DAST) ou auto-proteção de aplicativos em tempo real (RASP). A IAST é capaz de relatar as linhas específicas de código responsáveis por uma exploração de segurança e reproduzir os comportamentos que levam a e seguem tal exploração.
Neste treinamento ao vivo liderado por instrutores, os participantes aprenderão como garantir uma aplicação, instrumentando agentes de tempo de execução e indutores de ataque para simular o comportamento da aplicação durante um ataque.
No final do curso, os participantes poderão:
-
Simular ataques contra aplicações e validar suas capacidades de deteção e proteção
Use RASP e DAST para obter visibilidade de nível de código na rota de dados tomada por um aplicativo em diferentes cenários de tempo de execução
Corrigir rapidamente e com precisão o código de aplicação responsável pelas vulnerabilidades detectadas
Priorizar as descobertas de vulnerabilidade a partir de scans dinâmicos
Use alertas RASP em tempo real para proteger aplicações na produção contra ataques.
Reduzir os riscos de vulnerabilidade da aplicação ao mesmo tempo que manter os objetivos do horário de produção
Desenvolver uma estratégia integrada para a detecção e proteção de vulnerabilidades em geral
-
DevOps Engenheiros
Engenheiros de Segurança
Desenvolvedores
-
Parte de palestras, parte de discussão, exercícios e prática pesada
21 horas
visão global Este curso de Infra-estrutura de Chave Pública - Implementar e Gerenciar ajuda qualquer indivíduo a adquirir conhecimento no gerenciamento de PKI robusta e ter melhor compreensão dos tópicos relacionados à infraestrutura de chave pública. Além disso, o curso PKI é uma preparação para o componente cada vez mais crítico - o que garante confidencialidade, integridade e autenticação em uma empresa. Nosso curso PKI fornece o conhecimento e as habilidades necessárias para selecionar, projetar e implantar a PKI, para proteger aplicativos existentes e futuros em sua organização. Ele também dá uma visão mais profunda dos fundamentos da criptografia e dos princípios de funcionamento dos algoritmos usados. Durante todo o curso, os participantes obterão conhecimento aprofundado sobre os seguintes tópicos:
- Aspectos legais de uma PKI
- Elementos de uma PKI
- Gerenciamento de PKI
- Confie em um mundo digital
- Implementação de assinatura digital
- Modelos de confiança
42 horas
PowerShell é um quadro de gestão de tarefas que permite os administradores dos sistemas configurar e automate tarefas usando os shells de língua de script e liña de comandos. PowerShell’ capacidades de automatização de tarefa permitem os usuários gerenciar e melhorar a segurança do ambiente Windows em toda a sua organização.Este instrutor, treinamento vivo (online ou on local) é objetivo a SysAdmins, engenheiros de sistemas, arquitectos de segurança e analistas de segurança que desejam escrever, executar e executar scripts de PowerShell e ordens para automate a gestão de segurança do Windows na sua organização.Até ao fim deste treinamento, os participantes poderão:
- Escreve e executar comandos de PowerShell para racionalizar tarefas de segurança do Windows. Use PowerShell para a execução de comandos remotos para executar scripts em milhares de sistemas através de uma organização. Configure e duro Windows Server e Windows Firewall para proteger sistemas de malware e ataques. Gestão de certificados e autenticação para controlar o acesso e atividade do usuário.
- Conversa interactiva e discussão. Muitas exercícios e práticas. A implementação de mans em um ambiente de laboração viva.
- Para pedir um treinamento personalizado para este curso, por favor contacte-nos para organizar.
35 horas
Público-alvo seria administradores de servidores de rede, administradores de firewall, analistas de segurança de informações, administradores de sistemas e profissionais de avaliação de riscos .
7 horas
O Apache Shiro é uma poderosa estrutura de segurança Java que executa autenticação, autorização, criptografia e gerenciamento de sessão Neste treinamento ao vivo instrutor, os participantes aprenderão como proteger um aplicativo da Web com o Apache Shiro No final deste treinamento, os participantes serão capazes de: Use a API do Shiro para proteger vários tipos de aplicativos, incluindo dispositivos móveis, Web e corporativos Habilite logins de várias fontes de dados, incluindo LDAP, JDBC, Active Directory, etc Público Desenvolvedores Engenheiros de segurança Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
28 horas
Descrição: Este curso dará aos participantes uma compreensão completa sobre conceitos de segurança, conceitos de aplicativos da Web e estruturas usadas pelos desenvolvedores para poderem explorar e proteger o aplicativo direcionado. No mundo de hoje, isso está mudando rapidamente e, portanto, todas as tecnologias utilizadas também são alteradas em um ritmo acelerado, os aplicativos da web são expostos a ataques de hackers 24/7. Para proteger os aplicativos contra invasores externos, é necessário conhecer todos os elementos que compõem o aplicativo da Web, como estruturas, linguagens e tecnologias usadas no desenvolvimento de aplicativos da Web, e muito mais do que isso. O problema é que o invasor precisa saber apenas uma maneira de invadir o aplicativo, e o desenvolvedor (ou administrador de sistemas) deve conhecer todas as explorações possíveis para impedir que isso aconteça. Por causa disso, é realmente difícil ter um aplicativo da Web protegido por prova de bala e, na maioria dos casos, o aplicativo da Web é vulnerável a algo. Isso é explorado regularmente por criminosos cibernéticos e hackers casuais, e pode ser minimizado pelo planejamento, desenvolvimento, teste e configuração de aplicativos da Web corretos. Objetivos. Dar a você a habilidade e o conhecimento necessários para entender e identificar possíveis explorações em aplicativos da Web ao vivo e para explorar vulnerabilidades identificadas. Devido ao conhecimento adquirido através da fase de identificação e exploração, você deve ser capaz de proteger o aplicativo da Web contra ataques semelhantes. Após este curso, o participante será capaz de compreender e identificar as 10 principais vulnerabilidades do OWASP e incorporar esse conhecimento no esquema de proteção de aplicativos da web. Público: Desenvolvedores, a polícia e outros agentes da lei, defesa e militares, e- Business de segurança profissionais, administradores de sistemas, banca, seguros e outros profissionais, Go agências verno, gerentes de TI, CISO das, CTO da.
Last Updated:
Upcoming Práticas de Segurança Courses
Apache Shiro: Protegendo sua aplicação Java
2023-12-04 09:30
7 horas
Node.JS e segurança de aplicações Web
2023-12-18 09:30
21 horas
Teste interativo de segurança de aplicações (IAST)
2024-01-01 09:30
14 horas
Analista de segurança
2024-01-15 09:30
35 horas
Analista de segurança
2024-01-29 09:30
35 horas
Teste interativo de segurança de aplicações (IAST)
2024-02-12 09:30
14 horas
Node.JS e segurança de aplicações Web
2024-02-26 09:30
21 horas
Cursos de fim de semana de Práticas de Segurança, Treinamento tardiurno de Práticas de Segurança, Treinamento em grupo de Práticas de Segurança, Práticas de Segurança guiado por instrutor, Treinamento de Práticas de Segurança de fim de semana, Cursos de Práticas de Segurança tardiurnos, coaching de Práticas de Segurança, Instrutor de Práticas de Segurança, Treinador de Práticas de Segurança, Cursos de treinamento de Práticas de Segurança, Aulas de Práticas de Segurança, Práticas de Segurança no local do cliente, Cursos privados de Práticas de Segurança, Treinamento individual de Práticas de SegurançaCursos de fim de semana de Hands on Security, Treinamento tardiurno de Hands on Security, Treinamento em grupo de Hands on Security, Hands on Security guiado por instrutor, Treinamento de Hands on Security de fim de semana, Cursos de Hands on Security tardiurnos, coaching de Hands on Security, Instrutor de Hands on Security, Treinador de Hands on Security, Cursos de treinamento de Hands on Security, Aulas de Hands on Security, Hands on Security no local do cliente, Cursos privados de Hands on Security, Treinamento individual de Hands on Security