Cursos de Segurança na Internet

Cursos de Segurança na Internet

Os cursos de treinamento em Cyber ​​Security (também conhecido como Cybersecurity, Internet Security ou IT Security) demonstram, através de discussões interativas e práticas práticas, como entender, planejar e implementar uma estratégia de segurança cibernética dentro de sua organização Um enfoque especial é dado ao estabelecimento de sistemas e procedimentos adequados para detectar e mitigar ameaças Cursos de Internet Security estão disponíveis como treinamentos interativos e vários deles incluem um componente de teste e certificação O treinamento de segurança cibernética está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.

Declaração de Clientes

★★★★★
★★★★★

Programa de curso Segurança na Internet

CódigoNomeDuraçãoVisão geral
cissprevCertified Information System Security Professional (CISSP) CBK Review35 hoursUm CISSP é um profissional de garantia da informação que define a arquitetura, design, gerenciamento e / ou controles que garantem a segurança dos ambientes de negócios A vasta amplitude de conhecimento e a experiência necessária para passar no exame é o que diferencia um CISSP A credencial demonstra um nível globalmente reconhecido de competência fornecido pelo (ISC) 2® CBK®, que abrange tópicos críticos em segurança hoje, incluindo computação em nuvem, segurança móvel, segurança de desenvolvimento de aplicativos, gerenciamento de riscos e muito mais Este curso ajuda você a analisar os 10 domínios das práticas de segurança da informação Também serve como uma ferramenta de aprendizado forte para dominar conceitos e tópicos relacionados a todos os aspectos da segurança de sistemas de informação Objetivos Rever os principais tópicos do CISSP CBK (Common Body of Knowledge) Para se preparar para um exame CISSP .
iastInteractive Application Security Testing (IAST)14 hoursO IAST (Teste de segurança de aplicativos interativos) é uma forma de teste de segurança de aplicativos que combina as técnicas de teste de segurança de aplicativos estáticos (SAST) e DAST (Dynamic Application Security Testing) ou RASP (Runtime Application Selfprotection) O IAST é capaz de relatar as linhas específicas de código responsáveis ​​por uma exploração de segurança e reproduzir os comportamentos que levam e seguem esse tipo de exploração Neste treinamento presencial instruído, os participantes aprenderão como proteger um aplicativo instrumentando agentes de tempo de execução e atacando indutores para simular o comportamento do aplicativo durante um ataque No final deste treinamento, os participantes serão capazes de: Simule ataques contra aplicativos e valide seus recursos de detecção e proteção Use RASP e DAST para obter visibilidade de nível de código no caminho de dados obtido por um aplicativo em diferentes cenários de tempo de execução Corrigir com rapidez e precisão o código do aplicativo responsável pelas vulnerabilidades detectadas Priorize os achados da vulnerabilidade em varreduras dinâmicas Use alertas RASP em tempo real para proteger aplicativos em produção contra ataques Reduza os riscos de vulnerabilidade do aplicativo, mantendo as metas de planejamento de produção Conceber uma estratégia integrada para detecção e proteção geral de vulnerabilidades Público Engenheiros de DevOps Engenheiros de segurança Desenvolvedores Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
cl-jpwCombined JAVA, PHP and Web Application Security28 hoursMesmo programadores experientes não dominam por todos os meios os vários serviços de segurança oferecidos por suas plataformas de desenvolvimento, e também não estão cientes das diferentes vulnerabilidades que são relevantes para seus desenvolvimentos Este curso tem como alvo os desenvolvedores usando Java e PHP, fornecendo-lhes as habilidades essenciais necessárias para tornar seus aplicativos resistentes aos ataques contemporâneos através da Internet Os níveis de arquitetura de segurança Java são abordados através do controle de acesso, autenticação e autorização, comunicação segura e várias funções criptográficas Várias APIs também são introduzidas e podem ser usadas para proteger seu código em PHP, como OpenSSL para criptografia ou HTML Purifier para validação de entrada No lado do servidor, as práticas recomendadas são fornecidas para proteger e configurar o sistema operacional, o contêiner da Web, o sistema de arquivos, o servidor SQL e o próprio PHP, enquanto um foco especial é dado à segurança do cliente através de problemas de segurança de JavaScript, Ajax e HTML5 Vulnerabilidades gerais da web são discutidas por exemplos alinhados ao OWASP Top Ten, mostrando vários ataques de injeção, injeções de script, ataques contra manipulação de sessão, referências a objetos diretos inseguros, problemas com uploads de arquivos e muitos outros Os vários problemas e problemas de linguagem específicos do Java e do PHP são introduzidos agrupados nos tipos de vulnerabilidade padrão de validação de entrada ausente ou incorreta, uso indevido de recursos de segurança, erro incorreto e manipulação de exceção, tempo e problemas relacionados, problemas de qualidade de código e vulnerabilidades relacionadas a codecs móveis Os participantes podem experimentar as APIs discutidas, as ferramentas e os efeitos das configurações por si mesmos, enquanto a introdução de vulnerabilidades é suportada por vários exercícios que demonstram as conseqüências de ataques bem-sucedidos, mostrando como corrigir os erros e aplicar técnicas de mitigação, e introduzindo o uso de várias extensões e ferramentas Os participantes que participarem deste curso Entenda conceitos básicos de segurança, segurança de TI e codificação segura Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las Aprenda vulnerabilidades do lado do cliente e proteja práticas de codificação Aprenda a usar vários recursos de segurança do ambiente de desenvolvimento Java Ter uma compreensão prática da criptografia Aprenda a usar vários recursos de segurança do PHP Compreender os conceitos de segurança dos serviços da Web Obtenha conhecimento prático no uso de ferramentas de teste de segurança Aprenda sobre erros típicos de codificação e como evitá-los Ser informado sobre vulnerabilidades recentes em estruturas e bibliotecas Java e PHP Obtenha fontes e leituras adicionais sobre práticas seguras de codificação Público Desenvolvedores .
cl-behBeyond Ethical Hacking - Advanced Software Security35 hoursAlém de um sólido conhecimento no uso de soluções de segurança das tecnologias aplicadas, mesmo para programadores experientes é essencial ter uma compreensão profunda das técnicas de ataque típicas que são possíveis devido às várias vulnerabilidades, ou seja, erros de programação relevantes para a segurança Este curso aborda a codificação segura do ponto de vista das técnicas de ataque, mas com o mesmo propósito de qualquer outro curso do SCADEMY Secure Coding Academy: aprender as práticas recomendadas de segurança de software Vulnerabilidades gerais baseadas na web são demonstradas através da apresentação dos ataques relevantes, enquanto as técnicas recomendadas de codificação e os métodos de mitigação são explicados com o objetivo mais importante para evitar os problemas associados Além dos problemas do lado do servidor (basicamente seguindo o OWASP Top Ten), um foco especial é dado à segurança do cliente lidando com questões de segurança de JavaScript, Ajax e HTML5, que é discutido em serviços web e segurança XML Uma breve introdução aos fundamentos da criptografia fornece uma linha de base prática comum para entender o propósito e a operação de vários algoritmos Especificamente para C e C ++, entramos em mais detalhes sobre a exploração de buffer overflow na pilha e no heap Depois de mostrar as técnicas de ataque, damos uma visão geral dos métodos práticos de proteção que podem ser aplicados em diferentes níveis (componentes de hardware, sistema operacional, linguagens de programação, compilador, código-fonte ou produção) para prevenir a ocorrência de vários bugs , para detectá-los durante o desenvolvimento e antes do lançamento no mercado, ou para impedir sua exploração durante a operação do sistema Finalmente, discutimos os contra-ataques e, em seguida, as medidas de contraproteção, destacando a natureza catandária da proteção contra hackers Finalmente, o curso explica as falhas de programação mais frequentes e severas em geral, trazendo exemplos em linguagens e plataformas Java,NET, C e C ++ Além dos erros típicos cometidos pelos programadores, as vulnerabilidades de segurança introduzidas abrangem os problemas e problemas específicos do idioma, decorrentes do ambiente de tempo de execução ou das bibliotecas usadas Todas as vulnerabilidades e os ataques relevantes são demonstrados por meio de exercícios fáceis de entender, seguidos pelas diretrizes de codificação recomendadas e pelas possíveis técnicas de atenuação Por fim, apresentamos técnicas e ferramentas de testes de segurança que podem ser aplicadas para revelar as vulnerabilidades discutidas, juntamente com as várias técnicas de reconhecimento, configuração e fortalecimento do ambiente Os participantes que participarem deste curso Entenda conceitos básicos de segurança, segurança de TI e codificação segura Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las Aprenda vulnerabilidades do lado do cliente e proteja práticas de codificação Compreender os conceitos de segurança dos serviços da Web Ter uma compreensão prática da criptografia Perceba as graves conseqüências do manuseio de buffer inseguro Entenda as técnicas de proteção arquitetônica e suas fraquezas Aprenda sobre erros típicos de codificação e como explorá-los Ser informado sobre vulnerabilidades recentes em várias plataformas, estruturas e bibliotecas Aprenda técnicas e ferramentas essenciais de análise e teste de vulnerabilidades Obtenha fontes e leituras adicionais sobre práticas seguras de codificação Público Desenvolvedores .
cl-andAndroid Security14 hoursO Android é uma plataforma aberta para dispositivos móveis, como aparelhos celulares e tablets Ele possui uma grande variedade de recursos de segurança para facilitar o desenvolvimento de software seguro; no entanto, também estão faltando certos aspectos de segurança presentes em outras plataformas portáteis O curso oferece uma visão geral abrangente desses recursos e aponta as deficiências mais críticas a serem observadas relacionadas ao Linux subjacente, ao sistema de arquivos e ao ambiente em geral, bem como ao uso de permissões e outros componentes de desenvolvimento de software do Android Problemas e vulnerabilidades típicas de segurança são descritos tanto para código nativo quanto para aplicativos Java, juntamente com recomendações e melhores práticas para evitá-los e mitigá-los Em muitos casos, os problemas discutidos são suportados com exemplos da vida real e estudos de caso Finalmente, damos uma breve visão geral sobre como usar as ferramentas de teste de segurança para revelar quaisquer erros de programação relevantes para a segurança Os participantes que participarem deste curso Entenda conceitos básicos de segurança, segurança de TI e codificação segura Aprenda as soluções de segurança no Android Aprenda a usar vários recursos de segurança da plataforma Android Obtenha informações sobre algumas vulnerabilidades recentes no Java no Android Aprenda sobre erros típicos de codificação e como evitá-los Entenda as vulnerabilidades de código nativo no Android Perceba as graves consequências do manuseio de buffer inseguro no código nativo Entenda as técnicas de proteção arquitetônica e suas fraquezas Obtenha fontes e leituras adicionais sobre práticas seguras de codificação Público Profissionais .
cl-clsApplication Security in the Cloud21 hoursA migração para a nuvem introduz imensos benefícios para empresas e indivíduos em termos de eficiência e custos Com relação à segurança, os efeitos são bastante diversos, mas é uma percepção comum de que o uso de serviços na nuvem afeta a segurança de maneira positiva As opiniões, no entanto, divergem muitas vezes até na definição de quem é responsável por garantir a segurança dos recursos da nuvem Cobrindo IaaS, PaaS e SaaS, primeiro é discutida a segurança da infraestrutura: problemas de proteção e configuração, bem como várias soluções para autenticação e autorização, juntamente com o gerenciamento de identidade, que deve estar no centro de toda a arquitetura de segurança Isto é seguido por algumas noções básicas sobre questões legais e contratuais, ou seja, como a confiança é estabelecida e governada na nuvem A jornada pela segurança na nuvem continua com a compreensão das ameaças específicas à nuvem e as metas e motivações dos invasores, bem como as medidas típicas de ataque contra as soluções em nuvem Um foco especial também é dado à auditoria da nuvem e ao fornecimento de avaliação de segurança de soluções em nuvem em todos os níveis, incluindo testes de penetração e análise de vulnerabilidades O foco do curso é em questões de segurança de aplicativos, lidando com a segurança de dados e a segurança dos próprios aplicativos Do ponto de vista da segurança do aplicativo, a segurança da computação em nuvem não é substancialmente diferente da segurança geral do software e, portanto, basicamente todas as vulnerabilidades listadas no OWASP são relevantes nesse domínio também É o conjunto de ameaças e riscos que faz a diferença e, assim, o treinamento é concluído com a enumeração de vários vetores de ataque específicos à nuvem conectados às fraquezas discutidas anteriormente Os participantes que participarem deste curso Entenda conceitos básicos de segurança, segurança de TI e codificação segura Entenda as principais ameaças e riscos no domínio da nuvem Aprenda sobre as soluções elementares de segurança em nuvem Obtenha informações sobre a confiança e a governança em relação à nuvem Ter uma compreensão prática da criptografia Obtenha amplo conhecimento em segurança de aplicativos na nuvem Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las Entenda os desafios da auditoria e avaliação de sistemas em nuvem para segurança Aprenda como proteger o ambiente e a infraestrutura da nuvem Obtenha fontes e leituras adicionais sobre práticas seguras de codificação Público Desenvolvedores, gerentes, profissionais .
cl-nwsNetwork Security14 hoursComo todos os aplicativos hoje dependem muito de comunicação e redes, não há segurança de aplicativos sem segurança de rede Este curso enfoca a segurança de rede com um ponto de vista de segurança de software e discute ataques e defesas de rede comuns em diferentes camadas OSI, com ênfase nos problemas da camada de aplicativo, abordando tópicos como gerenciamento de sessão ou negação de serviço Como a criptografia é um aspecto crítico da segurança de rede, os mais importantes algoritmos criptográficos em criptografia simétrica, hashing, criptografia assimétrica e concordância de chaves também são discutidos Em vez de apresentar um fundo matemático e teórico aprofundado, esses elementos são discutidos a partir de uma perspectiva de engenharia meramente prática, mostrando exemplos típicos de exemplos de uso e considerações práticas relacionadas ao uso de criptografia, como infraestruturas de chave pública São introduzidos protocolos de segurança em muitas áreas diferentes de comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais amplamente utilizadas, como IPSEC e SSL / TLS Finalmente, são discutidas vulnerabilidades de criptografia típicas - ambas relacionadas a certos algoritmos de criptografia e protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA Em cada caso, as considerações práticas e potenciais conseqüências são descritas para cada problema, novamente, sem entrar em detalhes matemáticos profundos Os participantes que participarem deste curso Entenda conceitos básicos de segurança, segurança de TI e codificação segura Aprenda sobre ataques e defesas de rede em diferentes camadas OSI Ter uma compreensão prática da criptografia Entenda protocolos de segurança essenciais Entenda alguns ataques recentes contra sistemas criptográficos Obtenha informações sobre algumas vulnerabilidades relacionadas recentes Obtenha fontes e leituras adicionais sobre práticas seguras de codificação Público Desenvolvedores, Profissionais .
cl-anwNetwork Security and Secure Communication21 hoursA implementação de um aplicativo em rede seguro pode ser difícil, mesmo para desenvolvedores que podem ter usado vários blocos de construção criptográficos (como criptografia e assinaturas digitais) de antemão Para que os participantes compreendam o papel e o uso dessas primitivas criptográficas, primeiro é fornecida uma base sólida sobre os principais requisitos de comunicação segura - reconhecimento seguro, integridade, confidencialidade, identificação remota e anonimato -, além de apresentar os problemas típicos pode danificar esses requisitos junto com as soluções da realworld Como um aspecto crítico da segurança de rede é a criptografia, os mais importantes algoritmos criptográficos em criptografia simétrica, hashing, criptografia assimétrica e concordância de chaves também são discutidos Em vez de apresentar um fundo matemático aprofundado, esses elementos são discutidos a partir da perspectiva de um desenvolvedor, mostrando exemplos típicos de exemplos de uso e considerações práticas relacionadas ao uso de criptografia, como infraestruturas de chave pública São introduzidos protocolos de segurança em muitas áreas diferentes de comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais amplamente utilizadas, como IPSEC e SSL / TLS Vulnerabilidades de criptografia típicas são discutidas tanto relacionadas a certos algoritmos de criptografia e protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA Em cada caso, as considerações práticas e potenciais conseqüências são descritas para cada problema, novamente, sem entrar em detalhes matemáticos profundos Finalmente, como a tecnologia XML é central para a troca de dados por aplicativos em rede, os aspectos de segurança do XML são descritos Isso inclui o uso de XML em serviços da Web e mensagens SOAP juntamente com medidas de proteção, como assinatura XML e criptografia XML, bem como pontos fracos nessas medidas de proteção e problemas de segurança específicos do XML, como injeção de XML, ataques de entidades externas XML, bombas XML e injeção XPath Os participantes que participarem deste curso Entenda conceitos básicos de segurança, segurança de TI e codificação segura Entenda os requisitos de comunicação segura Aprenda sobre ataques e defesas de rede em diferentes camadas OSI Ter uma compreensão prática da criptografia Entenda protocolos de segurança essenciais Entenda alguns ataques recentes contra sistemas criptográficos Obtenha informações sobre algumas vulnerabilidades relacionadas recentes Compreender os conceitos de segurança dos serviços da Web Obtenha fontes e leituras adicionais sobre práticas seguras de codificação Público Desenvolvedores, Profissionais .
cl-oscThe Secure Coding Landscape14 hoursO curso apresenta alguns conceitos comuns de segurança, fornece uma visão geral sobre a natureza das vulnerabilidades, independentemente das plataformas e linguagens de programação usadas, e explica como lidar com os riscos que se aplicam à segurança de software nas várias fases do ciclo de vida de desenvolvimento de software Sem aprofundar os detalhes técnicos, ele destaca algumas das vulnerabilidades mais interessantes e mais dolorosas em várias tecnologias de desenvolvimento de software e apresenta os desafios dos testes de segurança, juntamente com algumas técnicas e ferramentas que podem ser aplicadas para encontrar quaisquer problemas existentes em seus códigos Os participantes que participarem deste curso Entenda conceitos básicos de segurança, segurança de TI e codificação segura Entenda as vulnerabilidades da Web no servidor e no lado do cliente Perceba as graves conseqüências do manuseio de buffer inseguro Seja informado sobre algumas vulnerabilidades recentes em ambientes de desenvolvimento e estruturas Aprenda sobre erros típicos de codificação e como evitá-los Compreender abordagens e metodologias de testes de segurança Público Gerentes .
cyberwarfareFundamentals of Corporate Cyber Warfare14 hoursPúblico Especialistas em segurança cibernética Administradores do sistema Gestores de segurança cibernética Auditores de segurança cibernética CIOs Formato do curso Forte ênfase na prática handson A maioria dos conceitos é aprendida através de amostras, exercícios e desenvolvimento prático .
cl-njsNode.JS and Web Application Security21 hoursComo desenvolvedor, seu dever é escrever código à prova de balas E se disséssemos que, apesar de todos os seus esforços, o código que você escreveu toda a sua carreira está cheio de fraquezas que você nunca soube que existiam? E se, como você está lendo isso, hackers estivessem tentando invadir seu código? Qual a probabilidade de eles serem bem-sucedidos? E se eles pudessem roubar seu banco de dados e vendê-lo no mercado negro? Este curso de segurança de aplicativos da Web mudará a maneira como você observa o código Um treinamento prático durante o qual ensinaremos todos os truques dos atacantes e como mitigá-los, deixando você sem nenhum outro sentimento além do desejo de saber mais É sua escolha estar à frente do bando e ser visto como um divisor de águas na luta contra o cibercrime Os participantes irão: Entenda conceitos básicos de segurança, segurança de TI e codificação segura Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las Aprenda vulnerabilidades do lado do cliente e proteja práticas de codificação Saiba mais sobre a segurança do Nodejs Saiba mais sobre a segurança do MongoDB Ter uma compreensão prática da criptografia Entenda protocolos de segurança essenciais Compreender os conceitos de segurança dos serviços da Web Saiba mais sobre segurança JSON Obtenha conhecimento prático no uso de técnicas e ferramentas de teste de segurança Aprenda como lidar com vulnerabilidades nas plataformas, estruturas e bibliotecas usadas Obtenha fontes e leituras adicionais sobre práticas seguras de codificação .
ethhackEthical Hacker35 hoursEsta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os intrusos aumentam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Quando um aluno deixa essa aula intensiva de 5 dias, eles terão compreensão e experiência em Ethical Hacking O objetivo do Treinamento de Hacking Ético é: Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas éticas de hacking Informar o público que indivíduos credenciados atendem ou excedem os padrões mínimos Reforce o hacking ético como profissão única e autorreguladora Público: O curso é ideal para aqueles que trabalham em posições como, mas não limitados a: Engenheiros de segurança Consultores de Segurança Gestores de Segurança Diretor / Gerentes de TI Auditoria de Segurança Administradores de Sistemas de TI Administradores de Rede de TI Arquitetos de Rede Desenvolvedores .
casCAS: Setting Up a Single-Sign-On Authentication Server7 hoursO CAS, ou Serviço de Autenticação Central, é um opensource, enterpriselevel, singlesign no protocolo para a web O CAS oferece aos usuários acesso a vários aplicativos usando uma única conexão e permite que os aplicativos da web autentiquem os usuários sem conceder acesso a senhas de usuários O CAS possui um componente de servidor Java e várias bibliotecas de clientes escritas em PHP, PL / SQL, Java e muito mais Neste curso, discutimos a arquitetura e os recursos do CAS e praticamos a instalação e configuração de um servidor CAS No final do curso, os participantes terão uma compreensão da implementação do SOS (SingleSignOnAuthentication) pelo CAS, bem como a prática necessária para implantar e gerenciar seu próprio servidor de autenticação Público Administradores do sistema Formato do curso Palestra de parte, discussão de parte, prática de handson pesada .
seccodeHow to Write Secure Code35 hoursDepois dos grandes ataques contra infraestruturas nacionais, os profissionais de segurança descobriram que a maioria das vulnerabilidades que causaram os ataques vinham de códigos pobres e vulneráveis ​​que os desenvolvedores escreviam Os desenvolvedores agora precisam dominar as técnicas de como escrever o Código Seguro, porque estamos em uma situação em que qualquer pessoa pode usar ferramentas disponíveis para escrever um script que pode efetivamente desabilitar os sistemas de uma grande organização porque os desenvolvedores escreveram código ruim Este curso tem como objetivo ajudar no seguinte: Ajude os Desenvolvedores a dominar as técnicas de escrita do Código Seguro Ajude os testadores de software a testar a segurança do aplicativo antes de publicar no ambiente de produção Ajude os arquitetos de software a entender os riscos que cercam os aplicativos Ajude os Líderes de Equipe a definir as linhas de base de segurança para os desenvolvedores Ajude os webmasters a configurar os servidores para evitar erros de configuração Neste curso, você também verá detalhes dos últimos ataques cibernéticos que foram usados ​​e as contramedidas usadas para impedir e impedir esses ataques Você verá por si mesmo como os erros dos desenvolvedores levaram a ataques catastróficos e, participando dos laboratórios durante o curso, você poderá colocar em prática os controles de segurança e ganhar experiência e conhecimento para produzir codificação segura Quem deve participar deste curso? Este treinamento de código seguro é ideal para quem trabalha em posições como, mas não limitado a: Desenvolvedores da Web Desenvolvedores móveis Desenvolvedores Java Dot Net Developers Arquitetos de Software Testador de software Profissionais de segurança Webmasters .
devopssecurityDevOps Security: Criando uma estratégia de segurança DevOps7 hoursDevOps é uma abordagem de desenvolvimento de software que alinha o desenvolvimento de aplicativos com operações de TI. Algumas das ferramentas que surgiram para suportar o DevOps incluem: ferramentas de automação, contentorização e orquestração. A segurança não acompanhou esses desenvolvimentos.

Neste curso, os participantes aprenderão a formular a estratégia de segurança adequada para enfrentar o desafio de segurança do DevOps.

Público
Engenheiros Devops
Engenheiros de segurança

Formato do curso
Palestra, discussão e prática
embeddedsecurityEmbedded Systems Security21 hoursEste treinamento apresenta as arquiteturas de sistema, sistemas operacionais, redes, armazenamento e problemas criptográficos que devem ser considerados ao projetar sistemas embarcados seguros No final deste curso, os participantes terão uma sólida compreensão dos princípios, preocupações e tecnologias de segurança Mais importante, os participantes serão equipados com as técnicas necessárias para o desenvolvimento de software embarcado seguro Público Profissionais de sistemas embarcados Profissionais de segurança Formato do curso Palestra de parte, discussão de parte, prática de handson .
shadowsocksShadowsocks: Set Up a Proxy Server7 hoursO Shadowsocks é um proxy openSource5 seguro Neste treinamento presencial instruído, os participantes aprenderão como proteger uma conexão à Internet através de um proxy Shadowsocks No final deste treinamento, os participantes serão capazes de: Instale e configure o Shadowsocks em qualquer uma das várias plataformas suportadas, incluindo Windows, Linux, Mac, Android, iOS e OpenWRT Implemente Shadosocks com sistemas gerenciadores de pacotes, como pip, aur, freshports e outros Execute o Shadowsocks em dispositivos móveis e redes sem fio Entenda como o Shadowsocks criptografa mensagens e garante integridade e autenticidade Otimizar um servidor do Shadowsocks Público Engenheiros de rede Administradores de sistema Técnicos de informática Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
cl-cjwCombined C/C++, JAVA and Web Application Security28 hoursPara servir da melhor forma grupos de desenvolvimento heterogêneos que estão usando várias plataformas simultaneamente durante o seu trabalho cotidiano, mesclamos vários tópicos em um curso combinado que apresenta diversos assuntos de codificação segura de maneira didática em um único evento de treinamento Este curso combina C / C ++ e segurança da plataforma Java para fornecer uma ampla experiência em codificação segura de plataforma cruzada Com relação ao C / C ++, são discutidas vulnerabilidades de segurança comuns, apoiadas por exercícios práticos sobre os métodos de ataque que exploram essas vulnerabilidades, com foco nas técnicas de mitigação que podem ser aplicadas para evitar ocorrências desses bugs perigosos, detectá-los antes do lançamento no mercado ou impedir a sua exploração Os componentes de segurança e o serviço de Java são discutidos apresentando as diferentes APIs e ferramentas por meio de vários exercícios práticos nos quais os participantes podem obter experiência prática ao usá-los O curso também cobre problemas de segurança de serviços da Web e os serviços Java relacionados que podem ser aplicados para evitar as ameaças mais graves dos serviços baseados na Internet Por fim, as vulnerabilidades de segurança web e Javarelated são demonstradas por exercícios fáceis de entender, que não apenas mostram a causa raiz dos problemas, mas também demonstram os métodos de ataque junto com as técnicas recomendadas de mitigação e codificação para evitar os problemas de segurança associados Os participantes que participarem deste curso Entenda conceitos básicos de segurança, segurança de TI e codificação segura Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las Aprenda vulnerabilidades do lado do cliente e proteja práticas de codificação Aprenda a usar vários recursos de segurança do ambiente de desenvolvimento Java Ter uma compreensão prática da criptografia Perceba as graves conseqüências do manuseio de buffer inseguro Entenda as técnicas de proteção arquitetônica e suas fraquezas Aprenda sobre erros típicos de codificação e como evitá-los Ser informado sobre vulnerabilidades recentes em várias plataformas, estruturas e bibliotecas Obtenha fontes e leituras adicionais sobre práticas seguras de codificação Público Desenvolvedores .
NPenNetwork Penetration Testing35 hoursEsta aula ajudará os participantes a escanear, testar, hackear e proteger seus próprios sistemas Para obter um conhecimento aprofundado e experiência prática com os atuais sistemas de segurança essenciais Os participantes conhecerão como funcionam as defesas de perímetro e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os participantes então aprenderão como os invasores escalam privilégios e que medidas podem ser tomadas para proteger um sistema, Detecção de Intrusão, Criação de Política, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus .
bcpracBusiness Continuity Practitioner14 hoursThis course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
computerroomComputer Room Security and Maintenance 14 hoursNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
beyondcorpBeyondCorp: Implementing Zero Trust Security14 hoursBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
unmdtechUnderstanding Modern Information Communication Technology7 hoursThis course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
hipaafordevHIPAA Compliance for Developers7 hoursO HIPAA (Health Insurance Portability and Accountability Act de 1996) é uma legislação nos Estados Unidos que fornece provisões para privacidade de dados e segurança para manuseio e armazenamento de informações médicas Essas diretrizes são um bom padrão a ser seguido no desenvolvimento de aplicativos de saúde, independentemente do território Aplicativos compatíveis com HIPAA são reconhecidos e mais confiáveis ​​globalmente Neste treinamento ao vivo com instrutor (remoto), os participantes aprenderão os fundamentos da HIPAA ao passarem por uma série de exercícios de viva-voz No final deste treinamento, os participantes serão capazes de: Entenda o básico do HIPAA Desenvolver aplicativos de integridade compatíveis com HIPAA Use ferramentas de desenvolvedor para conformidade com o HIPAA Público Desenvolvedores Gerentes de produto Oficiais de privacidade de dados Formato do Curso Parte palestra, parte discussão, exercícios e prática handson pesado Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar .
iotsecurityIoT Security Architecture14 hoursO Internet of Things (IoT) é uma infraestrutura de rede que conecta objetos físicos e aplicativos de software sem fio, permitindo que eles se comuniquem entre si e troquem dados por meio de comunicações de rede, computação em nuvem e captura de dados Um dos maiores obstáculos na implantação de soluções de IoT é a segurança Como as tecnologias de IoT envolvem uma ampla variedade de dispositivos, projetar a segurança da IoT é essencial para uma implantação bem-sucedida da IoT Neste treinamento presencial instruído, os participantes compreenderão as arquiteturas de IoT e aprenderão as diferentes soluções de segurança de IoT aplicáveis ​​à sua organização No final deste treinamento, os participantes serão capazes de: Entenda as arquiteturas de IoT Compreender as ameaças e soluções emergentes de segurança da IoT Implemente tecnologias para segurança de IoT em sua organização Público Profissionais de TI Desenvolvedores Engenheiros Gerentes Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para .
netnoradNetNORAD7 hoursO NetNORAD é um sistema criado pelo Facebook para solucionar problemas de rede via sondagem end-end, independente de pesquisa de dispositivos Neste treinamento presencial instruído, os participantes aprenderão como o NetNORAD e o teste de caminho ativo podem ajudá-los a melhorar seus métodos de solução de problemas de rede No final deste treinamento, os participantes serão capazes de: Entenda como a NetNORAD funciona Aprenda os princípios de design por trás do NetNORAD Use as ferramentas NetNORAD de código aberto com seu próprio código para implementar um sistema de detecção de falhas Público Engenheiros de rede Desenvolvedores Engenheiros de sistema Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
shiroApache Shiro: Securing Your Java Application7 hoursO Apache Shiro é uma poderosa estrutura de segurança Java que executa autenticação, autorização, criptografia e gerenciamento de sessão Neste treinamento ao vivo instrutor, os participantes aprenderão como proteger um aplicativo da Web com o Apache Shiro No final deste treinamento, os participantes serão capazes de: Use a API do Shiro para proteger vários tipos de aplicativos, incluindo dispositivos móveis, Web e corporativos Habilite logins de várias fontes de dados, incluindo LDAP, JDBC, Active Directory, etc Público Desenvolvedores Engenheiros de segurança Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
nbiotfordevNB-IoT for Developers7 hoursA maioria das conexões de IoT atuais é industrial As conexões industriais IoT (IIoT) exigem tecnologias de área ampla de baixa energia (LPWA) para fornecer recursos de conectividade, cobertura e assinatura para aplicativos de baixa largura de banda Embora esses requisitos possam ser atendidos por redes celulares existentes, essas redes podem não ser ideais A tecnologia NBIoT (Narrow Band IoT) oferece uma solução promissora O NBIoT (também conhecido como LTE Cat NB1) permite que dispositivos IoT operem em redes de operadoras, como GSM e “bandas de guarda” entre os canais LTE O NBIoT precisa apenas de 200 kHz de largura de banda e pode conectar eficientemente um grande número de dispositivos terminais (até 50000 por célula de rede NBIoT) Suas necessidades de baixo consumo de energia o tornam ideal para uso em pequenos gadgets de IoT sem complicações, como estacionamento inteligente, utilitários e vestíveis Neste treinamento presencial instruído, os participantes aprenderão sobre os vários aspectos da NBIoT à medida que desenvolvem e implantam uma amostra de aplicativo baseado em NBIoT No final deste treinamento, os participantes serão capazes de: Identificar os diferentes componentes do NBIoT e como se ajustar para formar um ecossistema Compreenda e explique os recursos de segurança incorporados nos dispositivos NBIoT Desenvolva um aplicativo simples para rastrear dispositivos NBIoT Público Desenvolvedores Gerentes Técnicos Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
ehcmEthical Hacking and Countermeasures35 hoursDescrição: Esta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os invasores escalam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Público-alvo: Este curso beneficiará significativamente agentes de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede .
secanaSecurity Analyst35 hoursPúblico-alvo seria administradores de servidores de rede, administradores de firewall, analistas de segurança de informações, administradores de sistemas e profissionais de avaliação de riscos .

Próximos Cursos de Segurança na Internet

CursoData do CursoPreço do Curso [A distância / Presencial]
CISMP - Certificate in Information Security Management Principles - Vila Nova de Gaiaseg, 2019-02-04 09:30N/A / 6700EUR
CISMP - Certificate in Information Security Management Principles - Lisbon, Airport Business Centerseg, 2019-02-04 09:30N/A / 6700EUR
CISMP - Certificate in Information Security Management Principles - Portoseg, 2019-02-18 09:30N/A / 6700EUR
CISMP - Certificate in Information Security Management Principles - Vila Nova de Gaiaseg, 2019-04-01 09:30N/A / 6700EUR
CISMP - Certificate in Information Security Management Principles - Lisbon, Airport Business Centerseg, 2019-04-08 09:30N/A / 6700EUR
Cursos de fim de semana de Segurança na Internet, Treinamento tardiurno de Segurança na Internet, Treinamento em grupo de Segurança na Internet, Segurança na Internet guiado por instrutor, Treinamento de Segurança na Internet de fim de semana, Cursos de Segurança na Internet tardiurnos, coaching de Segurança na Internet, Instrutor de Segurança na Internet, Treinador de Segurança na Internet, Cursos de treinamento de Segurança na Internet, Aulas de Segurança na Internet, Segurança na Internet no local do cliente, Cursos privados de Segurança na Internet, Treinamento individual de Segurança na Internet

Descontos em Cursos

CursoLocalData do CursoPreço do Curso [A distância / Presencial]
Blockchain for MedicalVila Nova de Gaiaqui, 2019-01-31 09:303150EUR / 3750EUR
The Compliance and MLRO Refresher ProgrammeVila Nova de Gaiasex, 2019-03-08 09:301575EUR / 1975EUR
Learning Go ProgrammingVila Nova de Gaiaseg, 2019-04-01 09:306300EUR / 7300EUR
Business Process Modeling using BPMN and UMLLisbon, Airport Business Centerqui, 2019-04-11 09:303150EUR / 3750EUR
Deep Reinforcement Learning with PythonPortoqua, 2019-06-12 09:304725EUR / 5525EUR

Boletim Informativo de Descontos

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Nossos Clientes

is growing fast!

We are looking to expand our presence in Portugal!

As a Business Development Manager you will:

  • expand business in Portugal
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!