Cursos de Segurança na Internet | Cursos de Cyber Security

Cursos de Segurança na Internet

Os cursos de treinamento em Cyber ​​Security (também conhecido como Cybersecurity, Internet Security ou IT Security) demonstram, através de discussões interativas e práticas práticas, como entender, planejar e implementar uma estratégia de segurança cibernética dentro de sua organização Um enfoque especial é dado ao estabelecimento de sistemas e procedimentos adequados para detectar e mitigar ameaças Cursos de Internet Security estão disponíveis como treinamentos interativos e vários deles incluem um componente de teste e certificação O treinamento de segurança cibernética está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.

Machine Translated

Declaração de Clientes

★★★★★
★★★★★

Programa de curso Cybersecurity

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
Um CISSP é um profissional de garantia da informação que define a arquitetura, design, gerenciamento e / ou controles que garantem a segurança dos ambientes de negócios. A vasta amplitude de conhecimento e a experiência necessária para passar no exame é o que diferencia um CISSP. A credencial demonstra um nível globalmente reconhecido de competência fornecido pelo (ISC) 2® CBK®, que abrange tópicos críticos em segurança hoje, incluindo computação em nuvem, segurança móvel, segurança de desenvolvimento de aplicativos, gerenciamento de riscos e muito mais.

Este curso ajuda você a revisar os 10 domínios das práticas de segurança da informação. Ele também serve como uma ferramenta de aprendizado forte para dominar conceitos e tópicos relacionados a todos os aspectos da segurança de sistemas de informação.

Objetivos.

- Rever os principais tópicos do CISSP CBK (Common Body of Knowledge).
- Para se preparar para um exame CISSP
14 hours
Overview
A BeyondCorp é uma estrutura de segurança Zero Trust de código-fonte aberto que permite que os funcionários trabalhem com segurança em qualquer local sem a necessidade de uma VPN tradicional.

Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema Zero Security enquanto instalam e implantam o BeyondCorop em um ambiente de laboratório ao vivo.

No final deste treinamento, os participantes serão capazes de:

- Avalie o modelo de segurança existente de sua organização.
- Altere os controles de acesso do perímetro para dispositivos e usuários individuais.
- Implante aplicativos usando um fluxo de trabalho de autenticação e autorização centrada no usuário e no dispositivo.
- Entenda, planeje e implemente uma rede de confiança zero em sua organização.

Público

- Engenheiros de rede
- Profissionais de segurança cibernética
- Arquitetos de sistema
- Gerentes de TI

Formato do Curso

- Palestra parcial, parte discussão, exercícios e prática prática

Nota

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 hours
Overview
Formato do Curso

- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.

Opções de personalização de curso

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para
35 hours
Overview
Objetivos.

Preparar o aluno para o exame Ethical Hacking and Countermeasures. Ao passar neste exame, você será premiado com a certificação Certified Ethical Hacker

Público-alvo:

Este curso beneficiará significativamente agentes de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Este é um dia Introdução à ISO27001
7 hours
Overview
Este curso discute como gerenciar uma equipe de resposta a incidentes, como a ação do primeiro socorrista, dada a frequência e a complexidade dos ataques cibernéticos de hoje, a resposta a incidentes é uma função crítica para as organizações. A resposta a incidentes é a última linha de defesa, a detecção e a resposta eficiente a incidentes exige processos de gerenciamento sólidos, e o gerenciamento de uma equipe de resposta a incidentes requer habilidades e conhecimentos especiais.
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
A segurança da rede começa no nível físico. Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão os riscos de segurança relacionados às salas de servidores e como aumentar a segurança por meio de práticas inteligentes, planejamento e implementação de tecnologia.

No final deste treinamento, os participantes serão capazes de:

- Avalie o risco de segurança de sua organização, no que se refere às salas de servidores de computadores.
- Configurar sistemas de controle e monitoramento para restringir o acesso físico à infraestrutura.
- Crie políticas de acesso para diferentes membros.
- Comunicar eficazmente as políticas de segurança com os membros da equipe.

Formato do Curso

- Parte palestra, parte discussão, exercícios e prática prática.

Nota

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
7 hours
Overview
Este curso aborda os conceitos básicos de segurança e segurança de TI, com ênfase na defesa contra ataques de rede. Os participantes obterão um entendimento dos protocolos de segurança essenciais e dos conceitos de segurança dos serviços da web. Ataques recentes contra sistemas criptográficos e algumas vulnerabilidades recentes relacionadas serão referenciadas
7 hours
Overview
O HIPAA (Health Insurance Portability and Accountability Act de 1996) é uma legislação nos Estados Unidos que fornece provisões para privacidade de dados e segurança para manuseio e armazenamento de informações médicas Essas diretrizes são um bom padrão a ser seguido no desenvolvimento de aplicativos de saúde, independentemente do território Aplicativos compatíveis com HIPAA são reconhecidos e mais confiáveis ​​globalmente Neste treinamento ao vivo com instrutor (remoto), os participantes aprenderão os fundamentos da HIPAA ao passarem por uma série de exercícios de viva-voz No final deste treinamento, os participantes serão capazes de: Entenda o básico do HIPAA Desenvolver aplicativos de integridade compatíveis com HIPAA Use ferramentas de desenvolvedor para conformidade com o HIPAA Público Desenvolvedores Gerentes de produto Oficiais de privacidade de dados Formato do Curso Parte palestra, parte discussão, exercícios e prática handson pesado Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar .
14 hours
Overview
O Internet of Things (IoT) é uma infraestrutura de rede que conecta objetos físicos e aplicativos de software sem fio, permitindo que eles se comuniquem entre si e troquem dados por meio de comunicações de rede, computação em nuvem e captura de dados Um dos maiores obstáculos na implantação de soluções de IoT é a segurança Como as tecnologias de IoT envolvem uma ampla variedade de dispositivos, projetar a segurança da IoT é essencial para uma implantação bem-sucedida da IoT Neste treinamento presencial instruído, os participantes compreenderão as arquiteturas de IoT e aprenderão as diferentes soluções de segurança de IoT aplicáveis ​​à sua organização No final deste treinamento, os participantes serão capazes de: Entenda as arquiteturas de IoT Compreender as ameaças e soluções emergentes de segurança da IoT Implemente tecnologias para segurança de IoT em sua organização Público Profissionais de TI Desenvolvedores Engenheiros Gerentes Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para .
35 hours
Overview
Esta aula ajudará os participantes a escanear, testar, hackear e proteger seus próprios sistemas Para obter um conhecimento aprofundado e experiência prática com os atuais sistemas de segurança essenciais Os participantes conhecerão como funcionam as defesas de perímetro e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os participantes então aprenderão como os invasores escalam privilégios e que medidas podem ser tomadas para proteger um sistema, Detecção de Intrusão, Criação de Política, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus .
7 hours
Overview
O NetNORAD é um sistema criado pelo Facebook para solucionar problemas de rede através de sondagens de ponta a ponta, independente da pesquisa de dispositivos.

Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como o NetNORAD e o teste de caminho ativo podem ajudá-los a melhorar seus métodos de solução de problemas de rede.

No final deste treinamento, os participantes serão capazes de:

- Entenda como a NetNORAD funciona
- Aprenda os princípios de design por trás do NetNORAD
- Use ferramentas NetNORAD de código aberto com seu próprio código para implementar um sistema de detecção de falhas

Público

- Engenheiros de rede
- Desenvolvedores
- Engenheiros de sistema

Formato do curso

- Palestra parcial, parte discussão, exercícios e prática prática
7 hours
Overview
NB-IoT permite que dispositivos IoT operem em redes de operadoras, como GSM e "bandas de proteção" entre canais LTE. NB-IoT precisa apenas de 200kHz de largura de banda e pode conectar eficientemente grandes números de dispositivos de terminal (até 50.000 por célula de rede NB-IoT ). Seus requisitos de baixa potência o tornam ideal para uso em pequenos e descomplicados gadgets de IoT, como estacionamento inteligente, utilitários e vestíveis.

A maioria das conexões de IoT atuais é industrial. As conexões industriais IoT (IIoT) exigem tecnologias de área ampla de energia baixa (LPWA) para fornecer recursos de conectividade, cobertura e assinatura para aplicativos de baixa largura de banda. Embora esses requisitos possam ser atendidos por redes celulares existentes, essas redes podem não ser ideais. NB-IoT (Narrow Band IoT) oferece uma solução promissora.

Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão sobre os vários aspectos do NB-IoT (também conhecido como LTE Cat NB1) à medida que desenvolvem e implantam um aplicativo baseado em NB-IoT amostra.

No final deste treinamento, os participantes serão capazes de:

- Identifique os diferentes componentes do NB-IoT e como se encaixar para formar um ecossistema.
- Compreenda e explique os recursos de segurança incorporados nos dispositivos NB-IoT .
- Desenvolva um aplicativo simples para rastrear dispositivos NB-IoT .

Formato do curso

- Palestra parcial, parte discussão, exercícios e prática prática
35 hours
Overview
Descrição: Esta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os invasores escalam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Público-alvo: Este curso beneficiará significativamente agentes de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede .
35 hours
Overview
Público-alvo seria administradores de servidores de rede, administradores de firewall, analistas de segurança de informações, administradores de sistemas e profissionais de avaliação de riscos .
14 hours
Overview
Indy é um projeto Hyperledger para a criação de sistemas de identidade descentralizada. Ele inclui ferramentas, bibliotecas e componentes reutilizáveis para criar identidades digitais enraizadas em blockchains ou outros Ledgers distribuídos.

neste treinamento ao vivo ministrado por instrutor, os participantes aprenderão a criar um sistema de identidade descentralizada baseado em Indy.

até o final deste treinamento, os participantes poderão:

- criar e gerenciar identidades descentralizadas e autosoberanas usando Ledgers distribuídos.
- habilitar a interoperabilidade de identidades digitais entre domínios, aplicativos e silos.
- entenda conceitos-chave como troca controlada pelo usuário, revogação, identificadores descentralizados (DIDs), agentes fora do Ledger, minimização de dados, etc.
- use Indy para permitir que os proprietários de identidade controlem de forma independente seus dados pessoais e relacionamentos.

formato do curso

- Part palestra, discussão parte, exercícios e prática pesada hands-on
7 hours
Overview
O Apache Shiro é uma poderosa estrutura de segurança Java que executa autenticação, autorização, criptografia e gerenciamento de sessão Neste treinamento ao vivo instrutor, os participantes aprenderão como proteger um aplicativo da Web com o Apache Shiro No final deste treinamento, os participantes serão capazes de: Use a API do Shiro para proteger vários tipos de aplicativos, incluindo dispositivos móveis, Web e corporativos Habilite logins de várias fontes de dados, incluindo LDAP, JDBC, Active Directory, etc Público Desenvolvedores Engenheiros de segurança Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
7 hours
Overview
- Após este seminário de um dia, o participante poderá demonstrar conhecimento e compreensão da Cloud Computing .
14 hours
Overview
O curso RESILIA começa com o objetivo, termos-chave, a distinção entre resiliência e segurança e os benefícios da implementação da resiliência cibernética. Introduz o gerenciamento de riscos e as principais atividades necessárias para lidar com riscos e oportunidades. Além disso, explica a relevância de padrões comuns de gerenciamento e estruturas de melhores práticas para alcançar a resiliência cibernética. Posteriormente, identifica os processos de resiliência cibernética, os objetivos de controle associados, as interações e atividades que devem estar alinhadas com as atividades correspondentes de ITSM. Na parte final do curso, descreve a segregação de funções e controles duplos relacionados aos papéis e responsabilidades da resiliência cibernética.
14 hours
Overview
O IAST (Teste de segurança de aplicativos interativos) é uma forma de teste de segurança de aplicativos que combina as técnicas de teste de segurança de aplicativos estáticos (SAST) e DAST (Dynamic Application Security Testing) ou RASP (Runtime Application Selfprotection) O IAST é capaz de relatar as linhas específicas de código responsáveis ​​por uma exploração de segurança e reproduzir os comportamentos que levam e seguem esse tipo de exploração Neste treinamento presencial instruído, os participantes aprenderão como proteger um aplicativo instrumentando agentes de tempo de execução e atacando indutores para simular o comportamento do aplicativo durante um ataque No final deste treinamento, os participantes serão capazes de: Simule ataques contra aplicativos e valide seus recursos de detecção e proteção Use RASP e DAST para obter visibilidade de nível de código no caminho de dados obtido por um aplicativo em diferentes cenários de tempo de execução Corrigir com rapidez e precisão o código do aplicativo responsável pelas vulnerabilidades detectadas Priorize os achados da vulnerabilidade em varreduras dinâmicas Use alertas RASP em tempo real para proteger aplicativos em produção contra ataques Reduza os riscos de vulnerabilidade do aplicativo, mantendo as metas de planejamento de produção Conceber uma estratégia integrada para detecção e proteção geral de vulnerabilidades Público Engenheiros de DevOps Engenheiros de segurança Desenvolvedores Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
7 hours
Overview
O curso destina-se àqueles que requerem inteligência ou evidência da Dark Web. Normalmente, esses serão aqueles que trabalham no governo ou na aplicação da lei, embora também possam estar no setor privado.
7 hours
Overview
Este curso de Introdução ao Open Source Intelligence (OSINT) fornecerá aos participantes as habilidades necessárias para se tornarem mais eficientes e eficazes em encontrar as principais peças de inteligência na Internet e na World Wide Web. O curso é altamente prático, permitindo aos delegados o tempo para explorar e entender algumas das centenas de ferramentas e sites disponíveis.
O próximo nível com o uso em profundidade de ferramentas avançadas que são vitais para investigações secretas na internet e coleta de informações. O curso é altamente prático, permitindo aos delegados o tempo para explorar e compreender as ferramentas e recursos cobertos. "
14 hours
Overview
,
21 hours
Overview
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 hours
Overview
Digital Forensics and Investigations é um curso de nível de entrada abrangente para ensinar os conceitos teóricos básicos da análise forense digital, bem como o lado prático da análise forense digital, ou seja, como conduzir investigações forenses digitais.

Este curso destina-se a uma ampla gama de pessoas, como aplicadores da lei, investigadores criminais, gerentes de organizações maiores, pessoal técnico em organizações maiores e qualquer pessoa interessada em um contexto geral de análise forense digital.
7 hours
Overview
Este curso apresentará os princípios científicos e as técnicas práticas usadas nas cenas de crime, além de cobrir os fundamentos da Bio Forense e as abordagens relacionadas no cenário tecnológico.
Cursos de fim de semana de Segurança na Internet, Treinamento tardiurno de Segurança na Internet, Treinamento em grupo de Segurança na Internet, Cybersecurity guiado por instrutor, Treinamento de Cybersecurity de fim de semana, Cursos de Cybersecurity tardiurnos, coaching de Segurança na Internet, Instrutor de Cybersecurity, Treinador de Cybersecurity, Cursos de treinamento de Segurança na Internet, Aulas de Segurança na Internet, Cybersecurity no local do cliente, Cursos privados de Segurança na Internet, Treinamento individual de Segurança na InternetCursos de fim de semana de Cyber Security, Treinamento tardiurno de Cybersecurity, Treinamento em grupo de Cybersecurity, Cyber Security guiado por instrutor, Treinamento de Cybersecurity de fim de semana, Cursos de Cyber Security tardiurnos, coaching de Cyber Security, Instrutor de Cybersecurity, Treinador de Cybersecurity, Cursos de treinamento de Cyber Security, Aulas de Cybersecurity, Cyber Security no local do cliente, Cursos privados de Cyber Security, Treinamento individual de Cybersecurity

Descontos em Cursos

Boletim Informativo de Descontos

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Nossos Clientes

is growing fast!

We are looking to expand our presence in Portugal!

As a Business Development Manager you will:

  • expand business in Portugal
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!