Cursos de Gerenciamento de Segurança

Cursos de Gerenciamento de Segurança

Os cursos de treinamento de gerenciamento de segurança locais e instruídos ao vivo demonstram, por meio de discussões interativas e práticas práticas, como executar o Gerenciamento de segurança O treinamento de gerenciamento de segurança está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.

Machine Translated

Declaração de Clientes

★★★★★
★★★★★

Programa de curso Gerenciamento de Segurança

Nome do Curso
Duração
Visão geral
Nome do Curso
Duração
Visão geral
14 horas
Circuito Fechado de Televisão (CCTV) é um sistema de TV que usa câmeras de vídeo para transmitir sinais dentro de uma rede usada principalmente para vigilância e monitoramento de segurança.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a gerentes de segurança que desejam aprender habilidades de gerenciamento e vigilância de segurança CCTV de nível básico a intermediário.No final desta formação, os participantes serão capazes de:
    Familiarize-se com os tipos de sistemas CCTV e conheça as suas vantagens e funcionalidades. Entenda os requisitos de configuração de sistemas de cabeamento e CFTV. Instalar, configurar e gerenciar sistemas de CFTV.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
O gerenciamento de segurança é a identificação dos ativos de qualquer organização e a implementação de políticas e procedimentos para proteção de ativos, incluindo edifícios, sistemas e pessoas.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a profissionais de segurança que desejam aprender e melhorar como lidar com ameaças de segurança e realizar avaliações de risco de segurança.No final desta formação, os participantes serão capazes de:
    Gerencie sistemas de segurança e lide com qualquer ambiente hostil. Gerencie quaisquer riscos ou ameaças de segurança. Saiba como realizar avaliações de risco de segurança.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
A Honeywell é uma empresa de sistemas de segurança residencial e comercial que fornece ferramentas e opções para automatizar o controle do sistema e configurar soluções de sistema de segurança sofisticadas que funcionam perfeitamente.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a técnicos de serviço, administradores de sistema ou qualquer pessoa que deseje aprender a instalação, uso e gerenciamento adequados do sistema de segurança da Honeywell.No final desta formação, os participantes serão capazes de:
    Aprenda os conceitos dos sistemas e componentes de segurança da Honeywell. Instale e mantenha adequadamente um sistema de segurança da Honeywell. Utilize as ferramentas de manutenção e o conjunto de gerenciamento da Honeywell para controlar um sistema de segurança.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
7 horas
Open Authentication (OAuth) é um padrão de tecnologia aberta usado para autenticação de sites. Ele descreve como servidores e serviços não relacionados podem permitir com segurança acesso autenticado a ativos sem compartilhar credenciais.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a desenvolvedores e a qualquer pessoa que deseje aprender e usar o OAuth para fornecer aplicativos com acesso delegado seguro.No final desta formação, os participantes serão capazes de:
    Aprenda os fundamentos do OAuth. Entenda os aplicativos nativos e seus problemas de segurança exclusivos ao usar o OAuth. Aprenda e entenda as extensões comuns aos protocolos OAuth. Integre-se com qualquer servidor de autorização OAuth.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
21 horas
A thorough, practical, 3 day course designed to provide the knowledge and skills required to manage information security, information assurance or information risk based processes. The CISMP course is aligned with the latest national information assurance frameworks (IAMM), as well as ISO/IEC 27002 & 27001; the code of practice and standard for information security. This course is a CESG Certified Training (CCT) course. The course follows the latest BCS syllabus and prepares delegates for the 2 hour multiple choice BCS examination. This qualification provides delegates with detailed knowledge of the concepts relating to information security; (confidentiality, integrity, availability, vulnerability, threats, risks and countermeasures), along with an understanding of current legislation and regulations which impact information security management. Award holders will be able to apply the practical principles covered throughout the course ensuring normal business processes become robust and more secure.
28 horas
Descrição:; O CISM® é a qualificação mais prestigiada e exigente para gerentes de segurança da informação em todo o mundo atualmente. Essa qualificação fornece uma plataforma para se tornar parte de uma rede de colegas de elite que tem a capacidade de aprender e reaprender constantemente as crescentes oportunidades / desafios no Management Segurança da Management . Nossa metodologia de treinamento CISM fornece uma cobertura detalhada dos conteúdos nos quatro domínios do CISM, com um foco claro na criação de conceitos e na solução de questões do exame CISM liberadas pela ISACA. O curso é um treinamento intenso e preparação para o exame hard-core para o Exame do ISIS (Certified Information Security Manager - CISM®). Já realizamos mais de 100 eventos de treinamento do CISM no Reino Unido e na Europa. Nossos instrutores incentivam todos os delegados participantes a passar pelo CISM QA & E (Perguntas, Respostas e Explicações) do ISACA como preparação para o exame - você recebe este GRATUITO como parte do nosso curso. O QA & E é excepcional para ajudar os delegados a entender o estilo de perguntas da ISACA, abordar a solução dessas questões e ajudar a assimilar rapidamente a memória dos conceitos do CISM durante as sessões presenciais.
Todos os nossos treinadores têm uma vasta experiência na prestação de treinamento CISM. Vamos prepará-lo para o exame do CISM. Se você não passar pela primeira vez, junte-se a nós novamente para a preparação para o exame gratuitamente. Go ai: O objetivo final é passar pela primeira vez o exame do CISM. Objetivos.
  • Use o conhecimento adquirido de uma maneira prática e benéfica para sua organização
  • Estabelecer e manter uma estrutura de governança de segurança da informação para atingir as metas e os objetivos da sua organização
  • Gerencie o risco de informações a um nível aceitável para atender aos requisitos de negócios e conformidade
  • Estabelecer e manter arquiteturas de segurança da informação (pessoas, processos, tecnologia)
  • Integrar requisitos de segurança da informação em contratos e atividades de terceiros / fornecedores
  • Planejar, estabelecer e gerenciar a capacidade de detectar, investigar, responder e recuperar de incidentes de segurança da informação para minimizar o impacto nos negócios
Público-alvo: Profissionais de segurança com 3-5 anos de experiência na linha de frente; Gerentes de segurança da informação ou aqueles com responsabilidades de gerenciamento; Equipe de segurança da informação, provedores de segurança da informação que necessitam de um conhecimento profundo do gerenciamento de segurança da informação, incluindo: CISOs, CIOs, CSOs, funcionários de privacidade, gerentes de risco, auditores de segurança e conformidade, pessoal BCP / DR, gerentes executivos e operacionais funções de garantia.
28 horas
Description: CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting. Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments. Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world. The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course. Goal: The ultimate goal is to pass your CISA examination first time. Objectives:
  • Use the knowledge gained in a practical manner beneficial to your organisation
  • Provide audit services in accordance with IT audit standards
  • Provide assurance on leadership and organizational structure and processes
  • Provide assurance on acquisition/ development, testing and implementation of IT assets
  • Provide assurance on IT operations including service operations and third party
  • Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience: Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
28 horas
Description: Cybersecurity skills are in high demand, as threats continue to plague enterprises around the world. An overwhelming majority of professionals surveyed by ISACA recognise this and plan to work in a position that requires cybersecurity knowledge.
To fill this gap, ISACA has developed the Cybersecurity Fundamentals Certificate, which provides education and verification of skills in this area. Objectives: With cybersecurity threats continuing to rise and the shortage of appropriately-equipped security professionals growing worldwide, ISACA's Cybersecurity Fundamentals Certificate programme is the perfect way to quickly train entry-level employees and ensure they have the skills and knowledge they need to successfully operate in the Cyber arena. Target Audience: The certificate program is also one of the best ways to gain foundational knowledge in cybersecurity and begin to build your skills and knowledge in this crucial area.
21 horas
O treinamento é direcionado a todos os administradores de sistemas operacionais que planejam implementar uma infraestrutura de chave pública com base no MS Windows Server 2012 R2 e planejam usar certificados de assinatura eletrônica qualificados. Os participantes do treinamento aprenderão sobre as questões básicas relacionadas à implementação da infra-estrutura de chave pública, bem como a ideia de usar as soluções criptográficas mais recentes para proteger os sistemas de informação. Com base no sistema operacional do MS Windows Server 2012 R2, são discutidas as possibilidades de usar os serviços de certificação para as necessidades da empresa. Durante o treinamento em um ambiente virtual, um centro de certificação completo é instalado e os problemas mais importantes relacionados ao gerenciamento e administração da infra-estrutura de chave pública no domínio do Active Directory são discutidos. O treinamento também inclui conhecimentos teóricos e práticos sobre o uso de assinaturas eletrônicas emitidas por centros de certificação na Polônia, de acordo com a "Lei de Assinatura Eletrônica". Questões legais, requisitos estatutários, bem como exemplos do uso de certificados de assinatura eletrônica na Polônia são discutidos. Os participantes do treinamento ganharão o conhecimento necessário para criar correspondência eletrônica relacionada à comunicação com os escritórios da administração pública e o uso de outros serviços que permitam ou requeiram o uso desse tipo de identificação de identidade.
21 horas
Este curso lhe dará as habilidades necessárias para criar segurança de informações de acordo com a ISO 27005, que é dedicada ao gerenciamento de riscos de segurança da informação com base na ISO 27001.
7 horas
DevOps é uma abordagem de desenvolvimento de software que alinha o desenvolvimento de aplicativos com operações de TI. Algumas das ferramentas que surgiram para suportar o DevOps incluem: ferramentas de automação, contentorização e orquestração. A segurança não acompanhou esses desenvolvimentos. Neste curso, os participantes aprenderão a formular a estratégia de segurança adequada para enfrentar o desafio de segurança do DevOps. Público
Engenheiros Devops
Engenheiros de segurança Formato do curso
Palestra, discussão e prática
7 horas
NB-IoT permite que dispositivos IoT operem em redes de operadoras, como GSM e "bandas de proteção" entre canais LTE. NB-IoT precisa apenas de 200kHz de largura de banda e pode conectar eficientemente grandes números de dispositivos de terminal (até 50.000 por célula de rede NB-IoT ). Seus requisitos de baixa potência o tornam ideal para uso em pequenos e descomplicados gadgets de IoT, como estacionamento inteligente, utilitários e vestíveis. A maioria das conexões de IoT atuais é industrial. As conexões industriais IoT (IIoT) exigem tecnologias de área ampla de energia baixa (LPWA) para fornecer recursos de conectividade, cobertura e assinatura para aplicativos de baixa largura de banda. Embora esses requisitos possam ser atendidos por redes celulares existentes, essas redes podem não ser ideais. NB-IoT (Narrow Band IoT) oferece uma solução promissora. Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão sobre os vários aspectos do NB-IoT (também conhecido como LTE Cat NB1) à medida que desenvolvem e implantam um aplicativo baseado em NB-IoT amostra. No final deste treinamento, os participantes serão capazes de:
  • Identifique os diferentes componentes do NB-IoT e como se encaixar para formar um ecossistema.
  • Compreenda e explique os recursos de segurança incorporados nos dispositivos NB-IoT .
  • Desenvolva um aplicativo simples para rastrear dispositivos NB-IoT .
Formato do curso
  • Palestra parcial, parte discussão, exercícios e prática prática
35 horas
Esta aula ajudará os participantes a escanear, testar, hackear e proteger seus próprios sistemas Para obter um conhecimento aprofundado e experiência prática com os atuais sistemas de segurança essenciais Os participantes conhecerão como funcionam as defesas de perímetro e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os participantes então aprenderão como os invasores escalam privilégios e que medidas podem ser tomadas para proteger um sistema, Detecção de Intrusão, Criação de Política, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus .
14 horas
A segurança da rede começa no nível físico. Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão os riscos de segurança relacionados às salas de servidores e como aumentar a segurança por meio de práticas inteligentes, planejamento e implementação de tecnologia. No final deste treinamento, os participantes serão capazes de:
  • Avalie o risco de segurança de sua organização, no que se refere às salas de servidores de computadores.
  • Configurar sistemas de controle e monitoramento para restringir o acesso físico à infraestrutura.
  • Crie políticas de acesso para diferentes membros.
  • Comunicar eficazmente as políticas de segurança com os membros da equipe.
Formato do Curso
  • Parte palestra, parte discussão, exercícios e prática prática.
Nota
  • Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
35 horas
A gestão da política de segurança é o processo de avaliação, designação e execução das regras e procedimentos a todos os níveis da organização para proteger activos e recursos da IT.Este instrutor, treinamento vivo (online ou on local) tem como objetivo a administradores da IT, coordenadores de segurança e gestores de cumprimento que desejam identificar, avaliar e aplicar métodos de gestão da política de segurança para sua organização.Ao fim deste treinamento, os participantes poderão desenvolver, gerenciar e monitorizar políticas de segurança para proteger a sua organização ' informações, rede e activos físicos e software.Formato do Curso
    Conversa interactiva e discussão. Muitas exercícios e práticas. A implementação de mans em um ambiente de laboração viva.
Opções de personalização do curso
    Para pedir um treinamento personalizado para este curso, por favor contacte-nos para organizar.
21 horas
Os dados abertos são um conceito que consiste em colocar os dados à disposição de todos para serem utilizados sem restrições. Esta formação em directo orientada por um instrutor (no local ou online) centra-se na análise dos riscos dos dados abertos, reduzindo a vulnerabilidade a catástrofes ou perda de dados. No final desta formação, os participantes serão capazes de
    Compreender os conceitos e as vantagens dos dados abertos. Identificar os diferentes tipos de dados. Compreender os riscos dos dados abertos e como os mitigar. Aprender a gerir os riscos dos dados abertos e a criar um plano de contingência. Implementar estratégias de mitigação dos riscos dos dados abertos para reduzir o risco de catástrofes.
Formato do curso
    Aula e debate interactivos. Muitos exercícios e práticas. Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.

Last Updated:

Cursos de fim de semana de Gerenciamento de Segurança, Treinamento tardiurno de Gerenciamento de Segurança, Treinamento em grupo de Gerenciamento de Segurança, Gerenciamento de Segurança guiado por instrutor, Treinamento de Gerenciamento de Segurança de fim de semana, Cursos de Gerenciamento de Segurança tardiurnos, coaching de Gerenciamento de Segurança, Instrutor de Gerenciamento de Segurança, Treinador de Gerenciamento de Segurança, Cursos de treinamento de Gerenciamento de Segurança, Aulas de Gerenciamento de Segurança, Gerenciamento de Segurança no local do cliente, Cursos privados de Gerenciamento de Segurança, Treinamento individual de Gerenciamento de Segurança

Ofertas Especiais

Sem promoções

Newsletter Ofertas Especiais

Nós respeitamos a privacidade dos seus dados. Nós não vamos repassar ou vender o seu email para outras empresas.
Você sempre poderá editar as suas preferências ou cancelar a sua inscriçāo.

Nossos Clientes

is growing fast!

We are looking for a good mixture of IT and soft skills in Portugal!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions