Cursos de Segurança na Internet | Cursos de Cyber Security

Cursos de Segurança na Internet

Os cursos de treinamento em Cyber ​​Security (também conhecido como Cybersecurity, Internet Security ou IT Security) demonstram, através de discussões interativas e práticas práticas, como entender, planejar e implementar uma estratégia de segurança cibernética dentro de sua organização Um enfoque especial é dado ao estabelecimento de sistemas e procedimentos adequados para detectar e mitigar ameaças Cursos de Internet Security estão disponíveis como treinamentos interativos e vários deles incluem um componente de teste e certificação O treinamento de segurança cibernética está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.

Declaração de Clientes

★★★★★
★★★★★

Programa de curso Segurança na Internet

Title
Duration
Overview
Title
Duration
Overview
7 hours
Overview
Este é um dia Introdução à ISO27001
35 hours
Overview
Descrição: Esta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os invasores escalam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Público-alvo: Este curso beneficiará significativamente agentes de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede .
14 hours
Overview
Indy é um projeto Hyperledger para a criação de sistemas de identidade descentralizada. Ele inclui ferramentas, bibliotecas e componentes reutilizáveis para criar identidades digitais enraizadas em blockchains ou outros Ledgers distribuídos.

neste treinamento ao vivo ministrado por instrutor, os participantes aprenderão a criar um sistema de identidade descentralizada baseado em Indy.

até o final deste treinamento, os participantes poderão:

- criar e gerenciar identidades descentralizadas e autosoberanas usando Ledgers distribuídos.
- habilitar a interoperabilidade de identidades digitais entre domínios, aplicativos e silos.
- entenda conceitos-chave como troca controlada pelo usuário, revogação, identificadores descentralizados (DIDs), agentes fora do Ledger, minimização de dados, etc.
- use Indy para permitir que os proprietários de identidade controlem de forma independente seus dados pessoais e relacionamentos.

formato do curso

- Part palestra, discussão parte, exercícios e prática pesada hands-on
14 hours
Overview
O IAST (Teste de segurança de aplicativos interativos) é uma forma de teste de segurança de aplicativos que combina as técnicas de teste de segurança de aplicativos estáticos (SAST) e DAST (Dynamic Application Security Testing) ou RASP (Runtime Application Selfprotection) O IAST é capaz de relatar as linhas específicas de código responsáveis ​​por uma exploração de segurança e reproduzir os comportamentos que levam e seguem esse tipo de exploração Neste treinamento presencial instruído, os participantes aprenderão como proteger um aplicativo instrumentando agentes de tempo de execução e atacando indutores para simular o comportamento do aplicativo durante um ataque No final deste treinamento, os participantes serão capazes de: Simule ataques contra aplicativos e valide seus recursos de detecção e proteção Use RASP e DAST para obter visibilidade de nível de código no caminho de dados obtido por um aplicativo em diferentes cenários de tempo de execução Corrigir com rapidez e precisão o código do aplicativo responsável pelas vulnerabilidades detectadas Priorize os achados da vulnerabilidade em varreduras dinâmicas Use alertas RASP em tempo real para proteger aplicativos em produção contra ataques Reduza os riscos de vulnerabilidade do aplicativo, mantendo as metas de planejamento de produção Conceber uma estratégia integrada para detecção e proteção geral de vulnerabilidades Público Engenheiros de DevOps Engenheiros de segurança Desenvolvedores Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
7 hours
Overview
O HIPAA (Health Insurance Portability and Accountability Act de 1996) é uma legislação nos Estados Unidos que fornece provisões para privacidade de dados e segurança para manuseio e armazenamento de informações médicas Essas diretrizes são um bom padrão a ser seguido no desenvolvimento de aplicativos de saúde, independentemente do território Aplicativos compatíveis com HIPAA são reconhecidos e mais confiáveis ​​globalmente Neste treinamento ao vivo com instrutor (remoto), os participantes aprenderão os fundamentos da HIPAA ao passarem por uma série de exercícios de viva-voz No final deste treinamento, os participantes serão capazes de: Entenda o básico do HIPAA Desenvolver aplicativos de integridade compatíveis com HIPAA Use ferramentas de desenvolvedor para conformidade com o HIPAA Público Desenvolvedores Gerentes de produto Oficiais de privacidade de dados Formato do Curso Parte palestra, parte discussão, exercícios e prática handson pesado Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar .
21 hours
Overview
Objetivo do curso: Para garantir que um indivíduo tenha o conhecimento básico dos processos e capacidades de GRC e as habilidades para integrar as atividades de governança, gerenciamento de desempenho, gerenciamento de riscos, controle interno e conformidade Visão geral: Termos e definições básicos do GRC Princípios do GRC Componentes principais, práticas e atividades Relacionamento do GRC com outras disciplinas .
35 hours
Overview
Esta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os intrusos aumentam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Quando um aluno deixa essa aula intensiva de 5 dias, eles terão compreensão e experiência em Ethical Hacking O objetivo do Treinamento de Hacking Ético é: Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas éticas de hacking Informar o público que indivíduos credenciados atendem ou excedem os padrões mínimos Reforce o hacking ético como profissão única e autorreguladora Público: O curso é ideal para aqueles que trabalham em posições como, mas não limitados a: Engenheiros de segurança Consultores de Segurança Gestores de Segurança Diretor / Gerentes de TI Auditoria de Segurança Administradores de Sistemas de TI Administradores de Rede de TI Arquitetos de Rede Desenvolvedores .
21 hours
Overview
Este treinamento apresenta as arquiteturas de sistema, sistemas operacionais, redes, armazenamento e problemas criptográficos que devem ser considerados ao projetar sistemas embarcados seguros No final deste curso, os participantes terão uma sólida compreensão dos princípios, preocupações e tecnologias de segurança Mais importante, os participantes serão equipados com as técnicas necessárias para o desenvolvimento de software embarcado seguro Público Profissionais de sistemas embarcados Profissionais de segurança Formato do curso Palestra de parte, discussão de parte, prática de handson .
7 hours
Overview
DevOps é uma abordagem de desenvolvimento de software que alinha o desenvolvimento de aplicativos com operações de TI. Algumas das ferramentas que surgiram para suportar o DevOps incluem: ferramentas de automação, contentorização e orquestração. A segurança não acompanhou esses desenvolvimentos.

Neste curso, os participantes aprenderão a formular a estratégia de segurança adequada para enfrentar o desafio de segurança do DevOps.

Público
Engenheiros Devops
Engenheiros de segurança

Formato do curso
Palestra, discussão e prática
35 hours
Overview
Descrição: Este curso é a versão não- certificadora do curso " CISA Certified Information Systems Auditor " CISA® é a certificação mundialmente conhecida e mais popular para profissionais que trabalham no campo de auditoria de SI e consultoria de risco de TI Objetivos Use o conhecimento adquirido para beneficiar sua organização Fornecer serviços de auditoria de acordo com os padrões de auditoria de TI Fornecer garantia sobre liderança e estrutura organizacional e processos Fornecer garantia sobre aquisição / desenvolvimento, teste e implementação de ativos de TI Fornecer garantia em operações de TI, incluindo operações de serviços e terceiros Forneça garantia sobre as políticas, normas, procedimentos e controles de segurança da organização para garantir a confidencialidade, a integridade e a disponibilidade dos ativos de informações Público-alvo: Finance / CPA profissionais, profissionais de TI, auditores internos e externos, segurança da informação e profissionais de consultoria de risco .
14 hours
Overview
Público Especialistas em segurança cibernética Administradores do sistema Gestores de segurança cibernética Auditores de segurança cibernética CIOs Formato do curso Forte ênfase na prática handson A maioria dos conceitos é aprendida através de amostras, exercícios e desenvolvimento prático .
28 hours
Overview
Descrição:

As habilidades de segurança cibernética estão em alta demanda, pois as ameaças continuam afligindo as empresas em todo o mundo. A esmagadora maioria dos profissionais pesquisados ​​pela ISACA reconhece isso e planeja trabalhar em uma posição que requer conhecimento sobre segurança cibernética.
Para preencher essa lacuna, a ISACA desenvolveu o Certificado de Fundamentos de Segurança Cibernética, que fornece educação e verificação de habilidades nessa área.

Objetivos.

Com as ameaças de segurança cibernética continuando a aumentar e a escassez de profissionais de segurança devidamente equipados crescendo em todo o mundo, o programa Certificado de Fundamentos da Cibersegurança da ISACA é a maneira perfeita de treinar rapidamente funcionários iniciantes e garantir que eles tenham as habilidades e conhecimentos necessários para operar com êxito no Cyber arena.

Público-alvo:

O programa de certificação também é uma das melhores maneiras de obter conhecimento fundamental em segurança cibernética e começar a desenvolver suas habilidades e conhecimentos nessa área crucial.
7 hours
Overview
_ é _ _ _.

este instrutor-conduzido, o treinamento vivo (no local ou no telecontrole) é visado no _ _ que desejam usar o _ _ a o _ _.

até o final deste treinamento, os participantes poderão:

- install e configure _ _.
- _ _
- _ _
- _ _

formato do curso

- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.

Opções de personalização do curso

- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
- para aprender mais sobre o _ _, visitam por favor: _
21 hours
Overview
Descrição: Esta aula destina-se a preparação para o exame intensivo e hard core para o Exame de Auditor de Sistemas de Informação Certificada (CRISC) da ISACA Os cinco (5) domínios do programa CRISC da ISACA serão cobertos com um grande foco no Exame O Manual de Revisão Oficial ISACA CIRSC e os suplementos de Pergunta, Resposta e Explicação, (Q, A & E), também serão fornecidos quando participarem O Q, A & E é excepcional para ajudar os delegados a entender o estilo de perguntas da ISACA, o tipo de respostas que a ISACA está procurando e ajuda a rápida assimilação da memória do material As habilidades e práticas técnicas que a ISACA promove e avalia dentro da certificação CRISC são os alicerces do sucesso no campo Possuir a certificação CRISC demonstra sua habilidade dentro da profissão Com uma demanda crescente por profissionais com expertise em controle e risco, o CRISC da ISACA posicionou-se como o programa de certificação preferido por indivíduos e empresas em todo o mundo A certificação CRISC significa compromisso para servir uma empresa e a profissão escolhida com distinção Objetivos Para ajudar você a passar pela primeira vez no exame CRISC possuir esta certificação significará seu compromisso de servir a uma empresa com distinção a crescente demanda por profissionais com habilidades de risco e controle permitirá aos detentores desta certificação cargos e salário Você vai aprender: Para ajudar as empresas a atingir os objetivos de negócios, projetando, implementando, monitorando e mantendo os riscos, controles IS eficientes e eficazes As habilidades técnicas e práticas que CRISC promove, estes são os blocos de construção de sucesso no campo .
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
14 hours
Overview
Proteger os aplicativos que são acessíveis pela Web requer um profissional de segurança bem preparado, que esteja sempre ciente dos métodos e tendências atuais de ataque Existe uma infinidade de tecnologias e ambientes que permitem o desenvolvimento confortável de aplicativos da Web (como Java, ASPNET ou PHP, bem como Javascript ou Ajax no lado do cliente) Não se deve apenas estar ciente das questões de segurança relevantes para essas plataformas, mas também de todas as vulnerabilidades gerais que se aplicam, independentemente das ferramentas de desenvolvimento usadas O curso oferece uma visão geral das soluções de segurança aplicáveis ​​em aplicativos da Web, concentrando-se nas tecnologias mais importantes, como comunicação segura e serviços da Web, abordando segurança de camada de transporte e soluções de segurança e padrões endosend como Web Services Security e XML Ele também fornece uma visão geral dos erros de programação típicos, acima de tudo, conectados à validação de entrada ausente ou incorreta As vulnerabilidades baseadas na web são demonstradas através da apresentação dos ataques relevantes, enquanto as técnicas recomendadas de codificação e os métodos de mitigação são explicados para evitar os problemas associados Exercícios podem ser facilmente seguidos por programadores usando diferentes linguagens de programação, assim os tópicos relacionados a aplicativos da Web podem ser facilmente combinados com outros assuntos de codificação seguros e podem satisfazer efetivamente as necessidades de grupos de desenvolvimento corporativo, que tipicamente lidam com várias linguagens e plataformas de desenvolvimento para desenvolver Aplicativos da web Os participantes que participarem deste curso Entenda conceitos básicos de segurança, segurança de TI e codificação segura Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las Aprenda vulnerabilidades do lado do cliente e proteja práticas de codificação Ter uma compreensão prática da criptografia Compreender os conceitos de segurança dos serviços da Web Obtenha conhecimento prático no uso de ferramentas de teste de segurança Obtenha fontes e leituras adicionais sobre práticas seguras de codificação Público Desenvolvedores .
35 hours
Overview
Estilo do Curso: Este é um curso conduzido por instrutor, e é a versão não certificada do curso " Certificado CISMP em Princípios de Gerenciamento de Segurança da Informação " Descrição:; O curso fornecerá a você o conhecimento e a compreensão dos principais princípios necessários para ser um membro efetivo de uma equipe de segurança da informação com responsabilidades de segurança como parte do seu dia a dia Também preparará os indivíduos que estão pensando em mudar para a segurança da informação ou funções relacionadas Objetivos Para fornecer aos alunos as habilidades e os conhecimentos necessários para demonstrar o seguinte: Conhecimento dos conceitos relacionados ao gerenciamento da segurança da informação (confidencialidade, disponibilidade, vulnerabilidade, ameaças, riscos e contramedidas etc) Compreensão da legislação atual e regulamentos que impactam na gestão da segurança da informação no Reino Unido; Consciência das atuais normas, estruturas e organizações nacionais e internacionais que facilitam a gestão da segurança da informação; Compreensão dos ambientes comerciais e técnicos atuais nos quais o gerenciamento da segurança da informação deve operar; Conhecimento da categorização, operação e eficácia dos controles de diferentes tipos e características .
14 hours
Overview
O Internet of Things (IoT) é uma infraestrutura de rede que conecta objetos físicos e aplicativos de software sem fio, permitindo que eles se comuniquem entre si e troquem dados por meio de comunicações de rede, computação em nuvem e captura de dados Um dos maiores obstáculos na implantação de soluções de IoT é a segurança Como as tecnologias de IoT envolvem uma ampla variedade de dispositivos, projetar a segurança da IoT é essencial para uma implantação bem-sucedida da IoT Neste treinamento presencial instruído, os participantes compreenderão as arquiteturas de IoT e aprenderão as diferentes soluções de segurança de IoT aplicáveis ​​à sua organização No final deste treinamento, os participantes serão capazes de: Entenda as arquiteturas de IoT Compreender as ameaças e soluções emergentes de segurança da IoT Implemente tecnologias para segurança de IoT em sua organização Público Profissionais de TI Desenvolvedores Engenheiros Gerentes Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para .
14 hours
Overview
Depois de se familiarizar com as vulnerabilidades e os métodos de ataque, os participantes aprendem sobre a abordagem geral e a metodologia para testes de segurança e sobre as técnicas que podem ser aplicadas para revelar vulnerabilidades específicas O teste de segurança deve começar com coleta de informações sobre o sistema (ToC, ou seja, alvo da avaliação), então uma modelagem completa de ameaças deve revelar e avaliar todas as ameaças, chegando ao plano de teste de análise de risco mais apropriado As avaliações de segurança podem acontecer em várias etapas do SDLC e, por isso, discutimos a revisão de projeto, revisão de código, reconhecimento e coleta de informações sobre o sistema, testando a implementação e testando e fortalecendo o ambiente para implantação segura Muitas técnicas diferentes de teste de segurança são introduzidas em detalhes, como análise de mácula e análise de código baseada em heurística, análise de código estático, teste dinâmico de vulnerabilidade da Web ou fuzzing Vários tipos de ferramentas são introduzidos e podem ser aplicados para automatizar a avaliação de segurança de produtos de software, que também é suportada por vários exercícios, nos quais executamos essas ferramentas para analisar o código vulnerável já discutido Muitos estudos de casos reais suportam uma melhor compreensão de várias vulnerabilidades Este curso prepara testadores e pessoal de controle de qualidade para planejar e executar com precisão testes de segurança, selecionar e usar as ferramentas e técnicas mais apropriadas para encontrar falhas de segurança ocultas e, assim, fornecer habilidades práticas essenciais que podem ser aplicadas no dia útil seguinte Os participantes que participarem deste curso Entenda conceitos básicos de segurança, segurança de TI e codificação segura Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las Aprenda vulnerabilidades do lado do cliente e proteja práticas de codificação Compreender abordagens e metodologias de testes de segurança Obtenha conhecimento prático no uso de técnicas e ferramentas de teste de segurança Obtenha fontes e leituras adicionais sobre práticas seguras de codificação Público Desenvolvedores, testadores .
21 hours
Overview
O treinamento é direcionado a todos os administradores de sistemas operacionais que planejam implementar uma infraestrutura de chave pública com base no MS Windows Server 2012 R2 e planejam usar certificados de assinatura eletrônica qualificados.

Os participantes do treinamento aprenderão sobre as questões básicas relacionadas à implementação da infra-estrutura de chave pública, bem como a ideia de usar as soluções criptográficas mais recentes para proteger os sistemas de informação.

Com base no sistema operacional MS Windows Server 2012 R2, são discutidas as possibilidades de usar serviços de certificação para as necessidades da empresa. Durante o treinamento em um ambiente virtual, um centro de certificação completo é instalado e os problemas mais importantes relacionados ao gerenciamento e administração da infra-estrutura de chave pública no domínio do Active Directory são discutidos.

O treinamento também inclui conhecimentos teóricos e práticos sobre o uso de assinaturas eletrônicas emitidas por centros de certificação na Polônia, de acordo com a "Lei de Assinatura Eletrônica". Questões legais, requisitos estatutários, bem como exemplos do uso de certificados de assinatura eletrônica na Polônia são discutidos.

Os participantes do treinamento adquirirão o conhecimento necessário para criar correspondência eletrônica relacionada à comunicação com os escritórios da administração pública e o uso de outros serviços que permitam ou requeiram o uso desse tipo de identificação de identidade.
7 hours
Overview
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
7 hours
Overview
O Apache Shiro é uma poderosa estrutura de segurança Java que executa autenticação, autorização, criptografia e gerenciamento de sessão Neste treinamento ao vivo instrutor, os participantes aprenderão como proteger um aplicativo da Web com o Apache Shiro No final deste treinamento, os participantes serão capazes de: Use a API do Shiro para proteger vários tipos de aplicativos, incluindo dispositivos móveis, Web e corporativos Habilite logins de várias fontes de dados, incluindo LDAP, JDBC, Active Directory, etc Público Desenvolvedores Engenheiros de segurança Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
7 hours
Overview
O Shadowsocks é um proxy openSource5 seguro Neste treinamento presencial instruído, os participantes aprenderão como proteger uma conexão à Internet através de um proxy Shadowsocks No final deste treinamento, os participantes serão capazes de: Instale e configure o Shadowsocks em qualquer uma das várias plataformas suportadas, incluindo Windows, Linux, Mac, Android, iOS e OpenWRT Implemente Shadosocks com sistemas gerenciadores de pacotes, como pip, aur, freshports e outros Execute o Shadowsocks em dispositivos móveis e redes sem fio Entenda como o Shadowsocks criptografa mensagens e garante integridade e autenticidade Otimizar um servidor do Shadowsocks Público Engenheiros de rede Administradores de sistema Técnicos de informática Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
35 hours
Overview
Depois dos grandes ataques contra infraestruturas nacionais, os profissionais de segurança descobriram que a maioria das vulnerabilidades que causaram os ataques vinham de códigos pobres e vulneráveis ​​que os desenvolvedores escreviam Os desenvolvedores agora precisam dominar as técnicas de como escrever o Código Seguro, porque estamos em uma situação em que qualquer pessoa pode usar ferramentas disponíveis para escrever um script que pode efetivamente desabilitar os sistemas de uma grande organização porque os desenvolvedores escreveram código ruim Este curso tem como objetivo ajudar no seguinte: Ajude os Desenvolvedores a dominar as técnicas de escrita do Código Seguro Ajude os testadores de software a testar a segurança do aplicativo antes de publicar no ambiente de produção Ajude os arquitetos de software a entender os riscos que cercam os aplicativos Ajude os Líderes de Equipe a definir as linhas de base de segurança para os desenvolvedores Ajude os webmasters a configurar os servidores para evitar erros de configuração Neste curso, você também verá detalhes dos últimos ataques cibernéticos que foram usados ​​e as contramedidas usadas para impedir e impedir esses ataques Você verá por si mesmo como os erros dos desenvolvedores levaram a ataques catastróficos e, participando dos laboratórios durante o curso, você poderá colocar em prática os controles de segurança e ganhar experiência e conhecimento para produzir codificação segura Quem deve participar deste curso? Este treinamento de código seguro é ideal para quem trabalha em posições como, mas não limitado a: Desenvolvedores da Web Desenvolvedores móveis Desenvolvedores Java Dot Net Developers Arquitetos de Software Testador de software Profissionais de segurança Webmasters .
35 hours
Overview
Público-alvo seria administradores de servidores de rede, administradores de firewall, analistas de segurança de informações, administradores de sistemas e profissionais de avaliação de riscos .
21 hours
Overview
Visão geral

Este curso de Infra-estrutura de Chave Pública - Implementar e Gerenciar ajuda qualquer indivíduo a obter conhecimento no gerenciamento de PKI robusta e ter melhor compreensão dos tópicos relacionados à infraestrutura de chave pública. Além disso, o curso PKI é uma preparação para o componente cada vez mais crítico - o que garante confidencialidade, integridade e autenticação em uma empresa. Nosso curso de PKI fornece o conhecimento e as habilidades necessárias para selecionar, projetar e implantar a PKI, para proteger aplicativos existentes e futuros em sua organização. Ele também dá uma visão mais profunda das fundações da criptografia e dos princípios de funcionamento dos algoritmos usados.

Durante todo o curso, os participantes obterão conhecimento aprofundado sobre os seguintes tópicos:

- Aspectos legais de uma PKI
- Elementos de uma PKI
- Gerenciamento de PKI
- Confie em um mundo digital
- Implementação de assinatura digital
- Modelos de confiança

Depois de concluir o curso de PKI, cada pessoa poderá projetar, configurar, implantar e gerenciar com sucesso uma infra-estrutura de chave pública (PKI).

Este é um curso de três dias é considerado essencial para quem precisa entender Public Key Infrastructure (PKI) e as questões que envolvem sua implementação. Ele aborda as questões e tecnologias envolvidas na PKI em profundidade e oferece experiência prática de configuração e manutenção de várias soluções de PKI. O conhecimento detalhado das questões que envolvem a PKI ajuda a contextualizar os ataques recentes que apareceram nas manchetes dos jornais e permitir que sejam tomadas decisões válidas sobre sua relevância para sua organização.

Objetivos

Apresentar ao aluno os aspectos teóricos dos fundamentos e benefícios da Infra-estrutura de Chave Pública (PKI), incluindo diferentes tipos de criptografia, assinaturas digitais, certificados digitais e Autoridades de Certificação.

Dar aos alunos experiência na implementação e utilização de soluções PKI com uma variedade de aplicações.

Para dar aos alunos uma compreensão dos conceitos de avaliação e seleção de tecnologias de PKI

Público

Qualquer pessoa envolvida na infra-estrutura de chave pública | Tomada de decisões de PKI, implementação e proteção de comércio eletrônico e outros aplicativos de Internet, incluindo CIOs, Diretores de Segurança, Diretores de MIS, Gerentes de Segurança e Auditores Internos.
35 hours
Overview
Descrição:

Este é um curso de 'Praticante' e se baseia fortemente em exercícios práticos projetados para reforçar os conceitos que estão sendo ensinados e para construir a confiança dos delegados na implementação da gestão de continuidade de negócios. O curso também é projetado para incentivar o debate e o compartilhamento de conhecimento e experiência entre os alunos.
Os delegados se beneficiarão das experiências práticas e abrangentes de nossos instrutores que estão praticando gerenciamento de continuidade de negócios e especialistas ISO 22301: 2012.

Os delegados aprenderão como:

- Explicar a necessidade de gerenciamento de continuidade de negócios (GCN) em todas as organizações
- Definir o ciclo de vida de continuidade de negócios
- Conduzindo o gerenciamento do programa de continuidade de negócios
- Entenda sua organização o suficiente para identificar áreas de impacto de missão crítica
- Determinar a estratégia de continuidade de negócios de sua organização
- Estabelecer uma resposta de continuidade de negócios
- Exercer, manter e revisar planos
- Incorporar continuidade de negócios em uma organização
- Definir termos e definições adequados à continuidade dos negócios

Ao final do curso, os delegados terão uma compreensão detalhada de todos os componentes-chave do gerenciamento de continuidade de negócios e poderão retornar ao seu trabalho, contribuindo significativamente para o processo de gerenciamento de continuidade de negócios.
21 hours
Overview
Este curso lhe dará as habilidades para construir a segurança da informação de acordo com a ISO 27005, que é dedicada ao gerenciamento de riscos de segurança da informação com base na ISO 27001.
28 hours
Overview
O Open Web Application Security Project é uma comunidade online que cria artigos, metodologias, documentação, ferramentas e tecnologias livremente disponíveis no campo da segurança de aplicações web OWASP oferece estruturas e ferramentas de teste para identificar vulnerabilidades em aplicativos e serviços da Web Público Este curso é dirigido a desenvolvedores, engenheiros e arquitetos que buscam proteger seus aplicativos e serviços da Web .
14 hours
Overview
___ is ___.

This instructor-led, live training (onsite or remote) is aimed at ___ who wish to use ___ to ___.

By the end of this training, participants will be able to:

- Install and configure ___.
- ___
- ___
- ___

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
- To learn more about ___, please visit: ___

Próximos Cursos de Segurança na Internet

Cursos de fim de semana de Segurança na Internet, Treinamento tardiurno de Segurança na Internet, Treinamento em grupo de Segurança na Internet, Segurança na Internet guiado por instrutor, Treinamento de Segurança na Internet de fim de semana, Cursos de Segurança na Internet tardiurnos, coaching de Segurança na Internet, Instrutor de Segurança na Internet, Treinador de Segurança na Internet, Cursos de treinamento de Segurança na Internet, Aulas de Segurança na Internet, Segurança na Internet no local do cliente, Cursos privados de Segurança na Internet, Treinamento individual de Segurança na Internet Cursos de fim de semana de Cyber Security, Treinamento tardiurno de Cybersecurity, Treinamento em grupo de Cybersecurity, Cyber Security guiado por instrutor, Treinamento de Cybersecurity de fim de semana, Cursos de Cyber Security tardiurnos, coaching de Cyber Security, Instrutor de Cybersecurity, Treinador de Cybersecurity, Cursos de treinamento de Cyber Security, Aulas de Cybersecurity, Cyber Security no local do cliente, Cursos privados de Cyber Security, Treinamento individual de Cybersecurity

Descontos em Cursos

Boletim Informativo de Descontos

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Nossos Clientes

is growing fast!

We are looking to expand our presence in Portugal!

As a Business Development Manager you will:

  • expand business in Portugal
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!