Cursos de Segurança na Internet | Cursos de Cyber Security

Cursos de Segurança na Internet

Os cursos de treinamento em Cyber ​​Security (também conhecido como Cybersecurity, Internet Security ou IT Security) demonstram, através de discussões interativas e práticas práticas, como entender, planejar e implementar uma estratégia de segurança cibernética dentro de sua organização Um enfoque especial é dado ao estabelecimento de sistemas e procedimentos adequados para detectar e mitigar ameaças Cursos de Internet Security estão disponíveis como treinamentos interativos e vários deles incluem um componente de teste e certificação O treinamento de segurança cibernética está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.

Machine Translated

Declaração de Clientes

★★★★★
★★★★★

Programa de curso Cybersecurity

Nome do Curso
Duration
Overview
Nome do Curso
Duration
Overview
7 hours
Overview
Este é um dia Introdução à ISO27001
35 hours
Overview
Esta aula vai imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas. O ambiente de laboratório intensivo proporciona a cada aluno um profundo conhecimento e experiência prática com os atuais sistemas de segurança essenciais. Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada. Os alunos, em seguida, aprendem como os intrusos aumentam os privilégios e quais medidas podem ser tomadas para proteger um sistema. Os alunos também aprenderão sobre Detecção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus. Quando um aluno deixa essa aula intensiva de 5 dias, eles terão compreensão e experiência prática em Ethical Hacking.

O objetivo do Treinamento de Hacking Ético é:

- Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas éticas de hacking.
- Informe o público que indivíduos credenciados atendem ou excedem os padrões mínimos.
- Reforce o hacking ético como uma profissão única e auto-reguladora.

Público:

O Curso é ideal para aqueles que trabalham em posições como, mas não limitados a:

- Engenheiros de segurança
- Consultores de Segurança
- Gestores de Segurança
- Diretor / Gerentes de TI
- Auditoria de Segurança
- Administradores de Sistemas de TI
- Administradores de Rede de TI
- Arquitetos de Rede
- Desenvolvedores
21 hours
Overview
Este curso lhe dará as habilidades necessárias para criar segurança de informações de acordo com a ISO 27005, que é dedicada ao gerenciamento de riscos de segurança da informação com base na ISO 27001.
14 hours
Overview
O Internet of Things (IoT) é uma infraestrutura de rede que conecta objetos físicos e aplicativos de software sem fio, permitindo que eles se comuniquem entre si e troquem dados por meio de comunicações de rede, computação em nuvem e captura de dados Um dos maiores obstáculos na implantação de soluções de IoT é a segurança Como as tecnologias de IoT envolvem uma ampla variedade de dispositivos, projetar a segurança da IoT é essencial para uma implantação bem-sucedida da IoT Neste treinamento presencial instruído, os participantes compreenderão as arquiteturas de IoT e aprenderão as diferentes soluções de segurança de IoT aplicáveis ​​à sua organização No final deste treinamento, os participantes serão capazes de: Entenda as arquiteturas de IoT Compreender as ameaças e soluções emergentes de segurança da IoT Implemente tecnologias para segurança de IoT em sua organização Público Profissionais de TI Desenvolvedores Engenheiros Gerentes Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para .
35 hours
Overview
Descrição: Este curso é a versão não- certificadora do curso " CISA Certified Information Systems Auditor " CISA® é a certificação mundialmente conhecida e mais popular para profissionais que trabalham no campo de auditoria de SI e consultoria de risco de TI Objetivos Use o conhecimento adquirido para beneficiar sua organização Fornecer serviços de auditoria de acordo com os padrões de auditoria de TI Fornecer garantia sobre liderança e estrutura organizacional e processos Fornecer garantia sobre aquisição / desenvolvimento, teste e implementação de ativos de TI Fornecer garantia em operações de TI, incluindo operações de serviços e terceiros Forneça garantia sobre as políticas, normas, procedimentos e controles de segurança da organização para garantir a confidencialidade, a integridade e a disponibilidade dos ativos de informações Público-alvo: Finance / CPA profissionais, profissionais de TI, auditores internos e externos, segurança da informação e profissionais de consultoria de risco .
35 hours
Overview
Estilo do Curso:

Este é um curso orientado por Instrutor, e é a versão não certificadora do curso " [Princípios de Management Certificado CISMP em Segurança da Informação](/cc/cismp) "

Descrição:;

O curso fornecerá a você o conhecimento e a compreensão dos principais diretores necessários para ser um membro efetivo de uma equipe de segurança da informação com responsabilidades de segurança como parte do seu dia a dia. Também preparará pessoas que estão pensando em mudar para a segurança da informação ou funções relacionadas.

Objetivos.

Para fornecer aos alunos as habilidades e os conhecimentos necessários para demonstrar o seguinte:

- Conhecimento dos conceitos relacionados ao gerenciamento da segurança da informação (confidencialidade, disponibilidade, vulnerabilidade, ameaças, riscos e contramedidas etc.)
- Compreensão da legislação atual e regulamentos que impactam na gestão da segurança da informação no Reino Unido; Consciência das atuais normas, estruturas e organizações nacionais e internacionais que facilitam a gestão da segurança da informação;
- Compreensão dos ambientes comerciais e técnicos atuais nos quais o gerenciamento da segurança da informação deve operar;
- Conhecimento da categorização, operação e eficácia dos controles de diferentes tipos e características.
14 hours
Overview
Indy é um projeto Hyperledger para a criação de sistemas de identidade descentralizada. Ele inclui ferramentas, bibliotecas e componentes reutilizáveis para criar identidades digitais enraizadas em blockchains ou outros Ledgers distribuídos.

neste treinamento ao vivo ministrado por instrutor, os participantes aprenderão a criar um sistema de identidade descentralizada baseado em Indy.

até o final deste treinamento, os participantes poderão:

- criar e gerenciar identidades descentralizadas e autosoberanas usando Ledgers distribuídos.
- habilitar a interoperabilidade de identidades digitais entre domínios, aplicativos e silos.
- entenda conceitos-chave como troca controlada pelo usuário, revogação, identificadores descentralizados (DIDs), agentes fora do Ledger, minimização de dados, etc.
- use Indy para permitir que os proprietários de identidade controlem de forma independente seus dados pessoais e relacionamentos.

formato do curso

- Part palestra, discussão parte, exercícios e prática pesada hands-on
14 hours
Overview
O IAST (Teste de segurança de aplicativos interativos) é uma forma de teste de segurança de aplicativos que combina as técnicas de teste de segurança de aplicativos estáticos (SAST) e DAST (Dynamic Application Security Testing) ou RASP (Runtime Application Selfprotection) O IAST é capaz de relatar as linhas específicas de código responsáveis ​​por uma exploração de segurança e reproduzir os comportamentos que levam e seguem esse tipo de exploração Neste treinamento presencial instruído, os participantes aprenderão como proteger um aplicativo instrumentando agentes de tempo de execução e atacando indutores para simular o comportamento do aplicativo durante um ataque No final deste treinamento, os participantes serão capazes de: Simule ataques contra aplicativos e valide seus recursos de detecção e proteção Use RASP e DAST para obter visibilidade de nível de código no caminho de dados obtido por um aplicativo em diferentes cenários de tempo de execução Corrigir com rapidez e precisão o código do aplicativo responsável pelas vulnerabilidades detectadas Priorize os achados da vulnerabilidade em varreduras dinâmicas Use alertas RASP em tempo real para proteger aplicativos em produção contra ataques Reduza os riscos de vulnerabilidade do aplicativo, mantendo as metas de planejamento de produção Conceber uma estratégia integrada para detecção e proteção geral de vulnerabilidades Público Engenheiros de DevOps Engenheiros de segurança Desenvolvedores Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
7 hours
Overview
O HIPAA (Health Insurance Portability and Accountability Act de 1996) é uma legislação nos Estados Unidos que fornece provisões para privacidade de dados e segurança para manuseio e armazenamento de informações médicas Essas diretrizes são um bom padrão a ser seguido no desenvolvimento de aplicativos de saúde, independentemente do território Aplicativos compatíveis com HIPAA são reconhecidos e mais confiáveis ​​globalmente Neste treinamento ao vivo com instrutor (remoto), os participantes aprenderão os fundamentos da HIPAA ao passarem por uma série de exercícios de viva-voz No final deste treinamento, os participantes serão capazes de: Entenda o básico do HIPAA Desenvolver aplicativos de integridade compatíveis com HIPAA Use ferramentas de desenvolvedor para conformidade com o HIPAA Público Desenvolvedores Gerentes de produto Oficiais de privacidade de dados Formato do Curso Parte palestra, parte discussão, exercícios e prática handson pesado Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar .
21 hours
Overview
Para Assegurar que um indivíduo tem o entendimento necessáriuo dos processos e capacidades GRC e as habilidades para integrar governança, manejo de performance, manejo de risco, controles internos, e atividades de complicencia.
Visão Geral:
- Termo e Definições básicas de GRC
- Princípios de GRC
- Componentes chave, práticas e atividades
- Relação do GRC com outras disciplinas
7 hours
Overview
Este curso oferece aos líderes e gerentes uma visão geral dos problemas e atividades associadas à segurança cibernética.

Os líderes receberão informações em vários tópicos que ampliarão seus conhecimentos e aprimorarão a tomada de decisões executivas em relação à ameaça de segurança cibernética.
14 hours
Overview
Este curso é projetado para mostrar aos delegados como é fácil para os outros obterem dados sobre nós mesmos por vários meios, mas também quanto disso pode ser interrompido com alguns ajustes em nossas máquinas e nosso comportamento on-line.
7 hours
Overview
O MITRE ATT & CK é uma estrutura de táticas e técnicas usadas para classificar ataques e avaliar os riscos de uma organização. A ATT & CK traz conscientização para a segurança de uma organização, identificando falhas nas defesas e priorizando riscos.

Este treinamento ao vivo, conduzido por instrutor (no local ou remoto), destina-se a analistas de sistemas de informação que desejam usar o MITRE ATT & CK para diminuir o risco de comprometimento da segurança.

Ao final deste treinamento, os participantes serão capazes de:

- Configure o ambiente de desenvolvimento necessário para começar a implementar o MITRE ATT & CK.
- Classifique como os invasores interagem com os sistemas.
- Documente comportamentos adversos nos sistemas.
- Acompanhe ataques, decifre padrões e classifique as ferramentas de defesa já existentes.

Formato do Curso

- Palestra e discussão interativa.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.

Opções de personalização do curso

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
21 hours
Overview
Este treinamento ao vivo ministrado por instrutor apresenta as arquiteturas de sistema, os sistemas operacionais, os problemas de rede, armazenamento e criptografia que devem ser considerados ao projetar sistemas incorporados seguros.

No final deste curso, os participantes terão uma sólida compreensão dos princípios, preocupações e tecnologias de segurança. Mais importante, os participantes serão equipados com as técnicas necessárias para o desenvolvimento de software embarcado seguro.

Formato do curso

- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.

Opções de personalização de curso

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
35 hours
Overview
Descrição: Esta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os invasores escalam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Público-alvo: Este curso beneficiará significativamente agentes de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede .
14 hours
Overview
Este curso de dois dias é projetado para aqueles com algumas responsabilidades de proteção de dados em um
organização ou que, por outras razões, desejam alcançar e demonstrar uma ampla
compreensão da lei, incluindo o Regulamento Geral de Data Protection da UE ( GDPR ) e
o UK Data Protection Bill e sua aplicação prática. É reconhecido que aqueles com
A responsabilidade geral pela proteção de dados dentro de uma organização precisará desenvolver
compreensão da lei "
14 hours
Overview
Digital Forensics and Investigations é um curso de nível de entrada abrangente para ensinar os conceitos teóricos básicos da análise forense digital, bem como o lado prático da análise forense digital, ou seja, como conduzir investigações forenses digitais.

Este curso destina-se a uma ampla gama de pessoas, como aplicadores da lei, investigadores criminais, gerentes de organizações maiores, pessoal técnico em organizações maiores e qualquer pessoa interessada em um contexto geral de análise forense digital.
21 hours
Overview
Digital identity refers to the information used by computer systems to verify user identity. Some issues related to digital identity include e-signatures, access control and fraud detection.

This instructor-led, live training (onsite or remote) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 hours
Overview
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
7 hours
Overview
DevOps é uma abordagem de desenvolvimento de software que alinha o desenvolvimento de aplicativos com operações de TI. Algumas das ferramentas que surgiram para suportar o DevOps incluem: ferramentas de automação, contentorização e orquestração. A segurança não acompanhou esses desenvolvimentos.

Neste curso, os participantes aprenderão a formular a estratégia de segurança adequada para enfrentar o desafio de segurança do DevOps.

Público
Engenheiros Devops
Engenheiros de segurança

Formato do curso
Palestra, discussão e prática
7 hours
Overview
O curso destina-se àqueles que requerem inteligência ou evidência da Dark Web. Normalmente, esses serão aqueles que trabalham no governo ou na aplicação da lei, embora também possam estar no setor privado.
14 hours
Overview
O curso RESILIA começa com o objetivo, termos-chave, a distinção entre resiliência e segurança e os benefícios da implementação da resiliência cibernética. Introduz o gerenciamento de riscos e as principais atividades necessárias para lidar com riscos e oportunidades. Além disso, explica a relevância de padrões comuns de gerenciamento e estruturas de melhores práticas para alcançar a resiliência cibernética. Posteriormente, identifica os processos de resiliência cibernética, os objetivos de controle associados, as interações e atividades que devem estar alinhadas com as atividades correspondentes de ITSM. Na parte final do curso, descreve a segregação de funções e controles duplos relacionados aos papéis e responsabilidades da resiliência cibernética.
7 hours
Overview
Este curso foi elaborado com foco no que o profissional forense de hoje exige, noções básicas das áreas de Android e iOS Este curso será abordado e analisado usando engenharia reversa para entender como os populares SOs móveis são protegidos contra ataques e explorações comuns.
28 hours
Overview
Descrição:

As habilidades de segurança cibernética estão em alta demanda, pois as ameaças continuam afligindo as empresas em todo o mundo. A esmagadora maioria dos profissionais pesquisados ​​pela ISACA reconhece isso e planeja trabalhar em uma posição que requer conhecimento sobre segurança cibernética.
Para preencher essa lacuna, a ISACA desenvolveu o Certificado de Fundamentos de Segurança Cibernética, que fornece educação e verificação de habilidades nessa área.

Objetivos.

Com as ameaças de segurança cibernética continuando a aumentar e a escassez de profissionais de segurança devidamente equipados crescendo em todo o mundo, o programa Certificado de Fundamentos da Cibersegurança da ISACA é a maneira perfeita de treinar rapidamente funcionários iniciantes e garantir que eles tenham as habilidades e conhecimentos necessários para operar com êxito no Cyber arena.

Público-alvo:

O programa de certificação também é uma das melhores maneiras de obter conhecimento fundamental em segurança cibernética e começar a desenvolver suas habilidades e conhecimentos nessa área crucial.
35 hours
Overview
Público-alvo seria administradores de servidores de rede, administradores de firewall, analistas de segurança de informações, administradores de sistemas e profissionais de avaliação de riscos .
7 hours
Overview
Este curso aborda os conceitos básicos de segurança e segurança de TI, com ênfase na defesa contra ataques de rede. Os participantes obterão um entendimento dos protocolos de segurança essenciais e dos conceitos de segurança dos serviços da web. Ataques recentes contra sistemas criptográficos e algumas vulnerabilidades recentes relacionadas serão referenciadas
14 hours
Overview
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 hours
Overview
A engenharia social é um método de divulgar informações sensíveis através da manipulação psicológica. A engenharia social depende do erro humano, tornando mais difícil prever e prevenir mais do que a intrusão baseada em malware.

Este treinamento ministrado por instrutor, ao vivo (no local ou remoto) destina-se a analistas de informação que desejam aprender as técnicas e processos por trás da engenharia social, de modo a proteger informações confidenciais da empresa.

No final deste treinamento, os participantes poderão:

- Configure o ambiente de desenvolvimento necessário para começar a criar malware personalizado.
- Backdoor legítimos aplicativos da Web não detectados.
- Forneça arquivos malignos como tipos de arquivo normais.
- Use técnicas de engenharia social para liderar alvos em um site falso.

Formato do curso

- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação hands-on em um ambiente de laboratório ao vivo.

Opções de personalização do curso

- Para solicitar um treinamento personalizado para este curso, por favor, entre em contato conosco para organizar.
7 hours
Overview
O Apache Shiro é uma poderosa estrutura de segurança Java que executa autenticação, autorização, criptografia e gerenciamento de sessão Neste treinamento ao vivo instrutor, os participantes aprenderão como proteger um aplicativo da Web com o Apache Shiro No final deste treinamento, os participantes serão capazes de: Use a API do Shiro para proteger vários tipos de aplicativos, incluindo dispositivos móveis, Web e corporativos Habilite logins de várias fontes de dados, incluindo LDAP, JDBC, Active Directory, etc Público Desenvolvedores Engenheiros de segurança Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
Cursos de fim de semana de Segurança na Internet, Treinamento tardiurno de Segurança na Internet, Treinamento em grupo de Segurança na Internet, Cybersecurity guiado por instrutor, Treinamento de Cybersecurity de fim de semana, Cursos de Cybersecurity tardiurnos, coaching de Segurança na Internet, Instrutor de Cybersecurity, Treinador de Cybersecurity, Cursos de treinamento de Segurança na Internet, Aulas de Segurança na Internet, Cybersecurity no local do cliente, Cursos privados de Segurança na Internet, Treinamento individual de Segurança na InternetCursos de fim de semana de Cyber Security, Treinamento tardiurno de Cybersecurity, Treinamento em grupo de Cybersecurity, Cyber Security guiado por instrutor, Treinamento de Cybersecurity de fim de semana, Cursos de Cyber Security tardiurnos, coaching de Cyber Security, Instrutor de Cybersecurity, Treinador de Cybersecurity, Cursos de treinamento de Cyber Security, Aulas de Cybersecurity, Cyber Security no local do cliente, Cursos privados de Cyber Security, Treinamento individual de Cybersecurity

Ofertas Especiais

Newsletter Ofertas Especiais

Nós respeitamos a privacidade dos seus dados. Nós não vamos repassar ou vender o seu email para outras empresas.
Você sempre poderá editar as suas preferências ou cancelar a sua inscriçāo.

Nossos Clientes

is growing fast!

We are looking to expand our presence in Portugal!

As a Business Development Manager you will:

  • expand business in Portugal
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!