Cursos de Práticas de Segurança

Cursos de Práticas de Segurança

Os cursos de treinamento Práticas de Segurança demonstram, por meio de discussões interativas e práticas, os fundamentos e os tópicos avançados das Práticas de Segurança O treinamento está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.

Declaração de Clientes

★★★★★
★★★★★

Programa de curso Práticas de Segurança

CódigoNomeDuraçãoVisão geral
pkiimpmanPKI: Implement and Manage21 hoursVisão geral

Este curso de Infra-estrutura de Chave Pública - Implementar e Gerenciar ajuda qualquer indivíduo a obter conhecimento no gerenciamento de PKI robusta e ter melhor compreensão dos tópicos relacionados à infraestrutura de chave pública. Além disso, o curso PKI é uma preparação para o componente cada vez mais crítico - o que garante confidencialidade, integridade e autenticação em uma empresa. Nosso curso de PKI fornece o conhecimento e as habilidades necessárias para selecionar, projetar e implantar a PKI, para proteger aplicativos existentes e futuros em sua organização. Ele também dá uma visão mais profunda das fundações da criptografia e dos princípios de funcionamento dos algoritmos usados.

Durante todo o curso, os participantes obterão conhecimento aprofundado sobre os seguintes tópicos:

- Aspectos legais de uma PKI
- Elementos de uma PKI
- Gerenciamento de PKI
- Confie em um mundo digital
- Implementação de assinatura digital
- Modelos de confiança

Depois de concluir o curso de PKI, cada pessoa poderá projetar, configurar, implantar e gerenciar com sucesso uma infra-estrutura de chave pública (PKI).

Este é um curso de três dias é considerado essencial para quem precisa entender Public Key Infrastructure (PKI) e as questões que envolvem sua implementação. Ele aborda as questões e tecnologias envolvidas na PKI em profundidade e oferece experiência prática de configuração e manutenção de várias soluções de PKI. O conhecimento detalhado das questões que envolvem a PKI ajuda a contextualizar os ataques recentes que apareceram nas manchetes dos jornais e permitir que sejam tomadas decisões válidas sobre sua relevância para sua organização.

Objetivos

Apresentar ao aluno os aspectos teóricos dos fundamentos e benefícios da Infra-estrutura de Chave Pública (PKI), incluindo diferentes tipos de criptografia, assinaturas digitais, certificados digitais e Autoridades de Certificação.

Dar aos alunos experiência na implementação e utilização de soluções PKI com uma variedade de aplicações.

Para dar aos alunos uma compreensão dos conceitos de avaliação e seleção de tecnologias de PKI

Público

Qualquer pessoa envolvida na infra-estrutura de chave pública | Tomada de decisões de PKI, implementação e proteção de comércio eletrônico e outros aplicativos de Internet, incluindo CIOs, Diretores de Segurança, Diretores de MIS, Gerentes de Segurança e Auditores Internos.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 hoursDescrição:

Este curso de 2 dias do CCSK Plus inclui todo o conteúdo do curso da Fundação CCSK e se expande com laboratórios práticos extensivos em um segundo dia de treinamento. Os alunos aprenderão a aplicar seus conhecimentos realizando uma série de exercícios envolvendo um cenário que traz uma organização fictícia com segurança para a nuvem. Depois de concluir este treinamento, os alunos estarão bem preparados para o exame de certificação CCSK, patrocinado pela Cloud Security Alliance. Esse segundo dia de treinamento inclui palestras adicionais, embora os alunos passem a maior parte do tempo avaliando, construindo e protegendo uma infraestrutura de nuvem durante os exercícios.

Objetivos.

Esta é uma aula de dois dias que começa com o treinamento CCSK-Basic, seguido por um segundo dia de conteúdo adicional e atividades práticas.

Público-alvo:

Essa classe é voltada para profissionais de segurança, mas também é útil para quem quer expandir seus conhecimentos em segurança na nuvem.
chfiCHFI - Certified Digital Forensics Examiner35 hoursA certificação neutra do fornecedor do Certified Forensics Examiner é projetada para treinar o Cyber ​​Crime and Fraud Investigators, por meio do qual os alunos aprendem técnicas de descoberta eletrônica e de investigação avançada Este curso é essencial para qualquer pessoa que se deparar com evidências digitais durante a realização de uma investigação O treinamento Certified Digital Forensics Examiner ensina a metodologia para a realização de um exame forense computacional Os alunos aprenderão a usar técnicas de investigação forense para avaliar a cena, coletar e documentar todas as informações relevantes, entrevistar o pessoal apropriado, manter a cadeia de confiança e escrever um relatório de conclusões O curso Certified Digital Forensics Examiner beneficiará organizações, indivíduos, escritórios governamentais e agências de aplicação da lei interessadas em buscar litígios, provas de culpa ou ações corretivas com base em evidências digitais .
webapWEBAP - Web Application Security28 hoursDescrição: Este curso dará aos participantes uma compreensão completa sobre conceitos de segurança, conceitos de aplicativos da Web e estruturas usadas pelos desenvolvedores para poderem explorar e proteger o aplicativo direcionado No mundo de hoje, isso está mudando rapidamente e, portanto, todas as tecnologias utilizadas também são alteradas em um ritmo acelerado, os aplicativos da web são expostos a ataques de hackers 24/7 Para proteger os aplicativos contra invasores externos, é necessário conhecer todos os elementos que compõem o aplicativo da Web, como estruturas, linguagens e tecnologias usadas no desenvolvimento de aplicativos da Web, e muito mais do que isso O problema é que o invasor precisa saber apenas uma maneira de invadir o aplicativo, e o desenvolvedor (ou administrador de sistemas) deve conhecer todas as explorações possíveis para impedir que isso aconteça Por causa disso, é realmente difícil ter um aplicativo da Web protegido por prova de bala e, na maioria dos casos, o aplicativo da Web é vulnerável a algo Isso é explorado regularmente por criminosos cibernéticos e hackers casuais, e pode ser minimizado pelo planejamento, desenvolvimento, teste e configuração de aplicativos da Web corretos Objetivos Dar a você a habilidade e o conhecimento necessários para entender e identificar possíveis explorações em aplicativos da Web ao vivo e para explorar vulnerabilidades identificadas Devido ao conhecimento adquirido através da fase de identificação e exploração, você deve ser capaz de proteger o aplicativo da Web contra ataques semelhantes Após este curso, o participante será capaz de entender e identificar as 10 principais vulnerabilidades do OWASP e incorporar esse conhecimento no esquema de proteção de aplicativos da web Público: Desenvolvedores, policiais e outros policiais, pessoal de defesa e militares, profissionais de segurança de eBusiness, administradores de sistemas, bancos, seguros e outros profissionais, agências governamentais, gerentes de TI, CISOs, CTOs .
cl-njsNode.JS and Web Application Security21 hoursComo desenvolvedor, seu dever é escrever código à prova de balas E se disséssemos que, apesar de todos os seus esforços, o código que você escreveu toda a sua carreira está cheio de fraquezas que você nunca soube que existiam? E se, como você está lendo isso, hackers estivessem tentando invadir seu código? Qual a probabilidade de eles serem bem-sucedidos? E se eles pudessem roubar seu banco de dados e vendê-lo no mercado negro? Este curso de segurança de aplicativos da Web mudará a maneira como você observa o código Um treinamento prático durante o qual ensinaremos todos os truques dos atacantes e como mitigá-los, deixando você sem nenhum outro sentimento além do desejo de saber mais É sua escolha estar à frente do bando e ser visto como um divisor de águas na luta contra o cibercrime Os participantes irão: Entenda conceitos básicos de segurança, segurança de TI e codificação segura Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las Aprenda vulnerabilidades do lado do cliente e proteja práticas de codificação Saiba mais sobre a segurança do Nodejs Saiba mais sobre a segurança do MongoDB Ter uma compreensão prática da criptografia Entenda protocolos de segurança essenciais Compreender os conceitos de segurança dos serviços da Web Saiba mais sobre segurança JSON Obtenha conhecimento prático no uso de técnicas e ferramentas de teste de segurança Aprenda como lidar com vulnerabilidades nas plataformas, estruturas e bibliotecas usadas Obtenha fontes e leituras adicionais sobre práticas seguras de codificação .
ethhackEthical Hacker35 hoursEsta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os intrusos aumentam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Quando um aluno deixa essa aula intensiva de 5 dias, eles terão compreensão e experiência em Ethical Hacking O objetivo do Treinamento de Hacking Ético é: Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas éticas de hacking Informar o público que indivíduos credenciados atendem ou excedem os padrões mínimos Reforce o hacking ético como profissão única e autorreguladora Público: O curso é ideal para aqueles que trabalham em posições como, mas não limitados a: Engenheiros de segurança Consultores de Segurança Gestores de Segurança Diretor / Gerentes de TI Auditoria de Segurança Administradores de Sistemas de TI Administradores de Rede de TI Arquitetos de Rede Desenvolvedores .
embeddedsecurityEmbedded Systems Security21 hoursEste treinamento apresenta as arquiteturas de sistema, sistemas operacionais, redes, armazenamento e problemas criptográficos que devem ser considerados ao projetar sistemas embarcados seguros No final deste curso, os participantes terão uma sólida compreensão dos princípios, preocupações e tecnologias de segurança Mais importante, os participantes serão equipados com as técnicas necessárias para o desenvolvimento de software embarcado seguro Público Profissionais de sistemas embarcados Profissionais de segurança Formato do curso Palestra de parte, discussão de parte, prática de handson .
iastInteractive Application Security Testing (IAST)14 hoursO IAST (Teste de segurança de aplicativos interativos) é uma forma de teste de segurança de aplicativos que combina as técnicas de teste de segurança de aplicativos estáticos (SAST) e DAST (Dynamic Application Security Testing) ou RASP (Runtime Application Selfprotection) O IAST é capaz de relatar as linhas específicas de código responsáveis ​​por uma exploração de segurança e reproduzir os comportamentos que levam e seguem esse tipo de exploração Neste treinamento presencial instruído, os participantes aprenderão como proteger um aplicativo instrumentando agentes de tempo de execução e atacando indutores para simular o comportamento do aplicativo durante um ataque No final deste treinamento, os participantes serão capazes de: Simule ataques contra aplicativos e valide seus recursos de detecção e proteção Use RASP e DAST para obter visibilidade de nível de código no caminho de dados obtido por um aplicativo em diferentes cenários de tempo de execução Corrigir com rapidez e precisão o código do aplicativo responsável pelas vulnerabilidades detectadas Priorize os achados da vulnerabilidade em varreduras dinâmicas Use alertas RASP em tempo real para proteger aplicativos em produção contra ataques Reduza os riscos de vulnerabilidade do aplicativo, mantendo as metas de planejamento de produção Conceber uma estratégia integrada para detecção e proteção geral de vulnerabilidades Público Engenheiros de DevOps Engenheiros de segurança Desenvolvedores Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
shiroApache Shiro: Securing Your Java Application7 hoursO Apache Shiro é uma poderosa estrutura de segurança Java que executa autenticação, autorização, criptografia e gerenciamento de sessão Neste treinamento ao vivo instrutor, os participantes aprenderão como proteger um aplicativo da Web com o Apache Shiro No final deste treinamento, os participantes serão capazes de: Use a API do Shiro para proteger vários tipos de aplicativos, incluindo dispositivos móveis, Web e corporativos Habilite logins de várias fontes de dados, incluindo LDAP, JDBC, Active Directory, etc Público Desenvolvedores Engenheiros de segurança Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
secanaSecurity Analyst35 hoursPúblico-alvo seria administradores de servidores de rede, administradores de firewall, analistas de segurança de informações, administradores de sistemas e profissionais de avaliação de riscos .
ehcmEthical Hacking and Countermeasures35 hoursDescrição: Esta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os invasores escalam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Público-alvo: Este curso beneficiará significativamente agentes de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede .

Próximos Cursos de Práticas de Segurança

CursoData do CursoPreço do Curso [A distância / Presencial]
CCSK - Certificate of Cloud Security Knowledge - Plus - Lisbon, Airport Business Centerqui, 2018-12-27 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Portoqua, 2019-02-13 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Vila Nova de Gaiaqui, 2019-02-21 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Lisbon, Airport Business Centerter, 2019-02-26 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Portoseg, 2019-04-15 09:302200EUR / 2800EUR
Cursos de fim de semana de Práticas de Segurança, Treinamento tardiurno de Práticas de Segurança, Treinamento em grupo de Práticas de Segurança, Práticas de Segurança guiado por instrutor, Treinamento de Práticas de Segurança de fim de semana, Cursos de Práticas de Segurança tardiurnos, coaching de Práticas de Segurança, Instrutor de Práticas de Segurança, Treinador de Práticas de Segurança, Cursos de treinamento de Práticas de Segurança, Aulas de Práticas de Segurança, Práticas de Segurança no local do cliente, Cursos privados de Práticas de Segurança, Treinamento individual de Práticas de Segurança

Descontos em Cursos

CursoLocalData do CursoPreço do Curso [A distância / Presencial]
Blockchain for MedicalVila Nova de Gaiaqui, 2019-01-31 09:303150EUR / 3750EUR
The Compliance and MLRO Refresher ProgrammeVila Nova de Gaiasex, 2019-03-08 09:301575EUR / 1975EUR
Learning Go ProgrammingVila Nova de Gaiaseg, 2019-04-01 09:306300EUR / 7300EUR
Business Process Modeling using BPMN and UMLLisbon, Airport Business Centerqui, 2019-04-11 09:303150EUR / 3750EUR
Deep Reinforcement Learning with PythonPortoqua, 2019-06-12 09:304725EUR / 5525EUR

Boletim Informativo de Descontos

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Nossos Clientes

is growing fast!

We are looking to expand our presence in Portugal!

As a Business Development Manager you will:

  • expand business in Portugal
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!