Cursos de Segurança na Internet | Cursos de Cyber Security

Cursos de Segurança na Internet

Os cursos de treinamento em Cyber ​​Security (também conhecido como Cybersecurity, Internet Security ou IT Security) demonstram, através de discussões interativas e práticas práticas, como entender, planejar e implementar uma estratégia de segurança cibernética dentro de sua organização Um enfoque especial é dado ao estabelecimento de sistemas e procedimentos adequados para detectar e mitigar ameaças Cursos de Internet Security estão disponíveis como treinamentos interativos e vários deles incluem um componente de teste e certificação O treinamento de segurança cibernética está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.

Machine Translated

Declaração de Clientes

★★★★★
★★★★★

Programa de curso Cybersecurity

Nome do Curso
Duração
Visão geral
Nome do Curso
Duração
Visão geral
35 horas
Descrição:

Este é um curso de 'Praticante' e se apóia fortemente em exercícios práticos projetados para reforçar os conceitos que estão sendo ensinados e para construir a confiança dos delegados na implementação do gerenciamento de continuidade de negócios. O curso também é projetado para incentivar o debate e o compartilhamento de conhecimento e experiência entre os alunos.
Os delegados se beneficiarão das experiências práticas e abrangentes de nossos instrutores que estão praticando gerenciamento de continuidade de negócios e especialistas ISO 22301: 2012.

Os delegados aprenderão como:

- Explicar a necessidade de gerenciamento de continuidade de negócios (GCN) em todas as organizações
- Definir o ciclo de vida de continuidade de negócios
- Realização de gerenciamento de programa de continuidade de negócios
- Entenda sua organização suficientemente para identificar áreas de impacto de missão crítica
- Determinar a estratégia de continuidade de negócios de sua organização
- Estabelecer uma resposta de continuidade de negócios
- Exercer, manter e revisar planos
- Incorporar continuidade de negócios em uma organização
- Definir termos e definições apropriados à continuidade dos negócios

Ao final do curso, os delegados terão uma compreensão detalhada de todos os componentes-chave do gerenciamento de continuidade de negócios e poderão retornar ao seu trabalho, contribuindo significativamente para o processo de gerenciamento de continuidade de negócios.
28 horas
This instructor-led, live training in Portugal (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services.

By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 horas
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking.

The purpose of the Ethical Hacking Training is to:

- Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
- Inform the public that credentialed individuals meet or exceed the minimum standards.
- Reinforce ethical hacking as a unique and self-regulating profession.

Audience:

The Course is ideal for those working in positions such as, but not limited to:

- Security Engineers
- Security Consultants
- Security Managers
- IT Director/Managers
- Security Auditors
- IT Systems Administrators
- IT Network Administrators
- Network Architects
- Developers
7 horas
In this instructor-led, live training Portugal (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server.

By the end of this training, participants will be able to:

- Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
- Have the necessary practice to deploy and manage their own authentication server.
7 horas
O Shadowsocks é um proxy openSource5 seguro Neste treinamento presencial instruído, os participantes aprenderão como proteger uma conexão à Internet através de um proxy Shadowsocks No final deste treinamento, os participantes serão capazes de: Instale e configure o Shadowsocks em qualquer uma das várias plataformas suportadas, incluindo Windows, Linux, Mac, Android, iOS e OpenWRT Implemente Shadosocks com sistemas gerenciadores de pacotes, como pip, aur, freshports e outros Execute o Shadowsocks em dispositivos móveis e redes sem fio Entenda como o Shadowsocks criptografa mensagens e garante integridade e autenticidade Otimizar um servidor do Shadowsocks Público Engenheiros de rede Administradores de sistema Técnicos de informática Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
35 horas
Público:

Administradores de sistema e administradores de rede, bem como qualquer pessoa que esteja interessada em tecnologias de segurança de rede defensivas.
7 horas
O NetNORAD é um sistema criado pelo Facebook para solucionar problemas de rede através de sondagens de ponta a ponta, independente da pesquisa de dispositivos.

Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como o NetNORAD e o teste de caminho ativo podem ajudá-los a melhorar seus métodos de solução de problemas de rede.

No final deste treinamento, os participantes serão capazes de:

- Entenda como a NetNORAD funciona
- Aprenda os princípios de design por trás do NetNORAD
- Use ferramentas NetNORAD de código aberto com seu próprio código para implementar um sistema de detecção de falhas

Público

- Engenheiros de rede
- Desenvolvedores
- Engenheiros de sistema

Formato do curso

- Palestra parcial, parte discussão, exercícios e prática prática
14 horas
O Internet of Things (IoT) é uma infraestrutura de rede que conecta objetos físicos e aplicativos de software sem fio, permitindo que eles se comuniquem entre si e troquem dados por meio de comunicações de rede, computação em nuvem e captura de dados Um dos maiores obstáculos na implantação de soluções de IoT é a segurança Como as tecnologias de IoT envolvem uma ampla variedade de dispositivos, projetar a segurança da IoT é essencial para uma implantação bem-sucedida da IoT Neste treinamento presencial instruído, os participantes compreenderão as arquiteturas de IoT e aprenderão as diferentes soluções de segurança de IoT aplicáveis ​​à sua organização No final deste treinamento, os participantes serão capazes de: Entenda as arquiteturas de IoT Compreender as ameaças e soluções emergentes de segurança da IoT Implemente tecnologias para segurança de IoT em sua organização Público Profissionais de TI Desenvolvedores Engenheiros Gerentes Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para .
7 horas
Este curso aborda os conceitos básicos de segurança e segurança de TI, com ênfase na defesa contra ataques de rede. Os participantes obterão um entendimento dos protocolos de segurança essenciais e dos conceitos de segurança dos serviços da web. Ataques recentes contra sistemas criptográficos e algumas vulnerabilidades recentes relacionadas serão referenciadas
14 horas
A BeyondCorp é uma estrutura de segurança Zero Trust de código-fonte aberto que permite que os funcionários trabalhem com segurança em qualquer local sem a necessidade de uma VPN tradicional.

Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema Zero Security enquanto instalam e implantam o BeyondCorop em um ambiente de laboratório ao vivo.

No final deste treinamento, os participantes serão capazes de:

- Avalie o modelo de segurança existente de sua organização.
- Altere os controles de acesso do perímetro para dispositivos e usuários individuais.
- Implante aplicativos usando um fluxo de trabalho de autenticação e autorização centrada no usuário e no dispositivo.
- Entenda, planeje e implemente uma rede de confiança zero em sua organização.

Público

- Engenheiros de rede
- Profissionais de segurança cibernética
- Arquitetos de sistema
- Gerentes de TI

Formato do Curso

- Palestra parcial, parte discussão, exercícios e prática prática

Nota

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
7 horas
Este curso discute como gerenciar uma equipe de resposta a incidentes, como a ação do primeiro socorrista, dada a frequência e a complexidade dos ataques cibernéticos de hoje, a resposta a incidentes é uma função crítica para as organizações. A resposta a incidentes é a última linha de defesa, a detecção e a resposta eficiente a incidentes exige processos de gerenciamento sólidos, e o gerenciamento de uma equipe de resposta a incidentes requer habilidades e conhecimentos especiais.
21 horas
Automotive refere-se à segurança de sistemas eletrônicos automóveis, redes de comunicação, algoritmos de controle, software, usuários e dados subjacentes de ataques maliciosos, danos, acesso não autorizado, ou manipulação.

Este treinamento guiado por instrutores, ao vivo (online ou on-site) é dirigido a engenheiros que desejam proteger veículos conectados de ataques cibernéticos.

No final do curso, os participantes poderão:

Implementação da cibersegurança nos sistemas automotivos. Escolha as tecnologias, ferramentas e abordagens mais adequadas.

Formato do curso

Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.

Opções de Customização

Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
35 horas
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
14 horas
Formato do Curso

- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.

Opções de personalização de curso

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para
7 horas
- Após este seminário de um dia, o participante poderá demonstrar conhecimento e compreensão da Cloud Computing .
14 horas
O curso RESILIA começa com o objetivo, termos-chave, a distinção entre resiliência e segurança e os benefícios da implementação da resiliência cibernética. Introduz o gerenciamento de riscos e as principais atividades necessárias para lidar com riscos e oportunidades. Além disso, explica a relevância de padrões comuns de gerenciamento e estruturas de melhores práticas para alcançar a resiliência cibernética. Posteriormente, identifica os processos de resiliência cibernética, os objetivos de controle associados, as interações e atividades que devem estar alinhadas com as atividades correspondentes de ITSM. Na parte final do curso, descreve a segregação de funções e controles duplos relacionados aos papéis e responsabilidades da resiliência cibernética.
35 horas
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 horas
Este curso oferece aos líderes e gerentes uma visão geral dos problemas e atividades associadas à segurança cibernética.

Os líderes receberão informações em vários tópicos que ampliarão seus conhecimentos e aprimorarão a tomada de decisões executivas em relação à ameaça de segurança cibernética.
7 horas
Este curso aborda os fundamentos da PKI, os fundamentos da criptografia, o Sistema de Arquivos com Criptografia atualmente usado pelo Windows 7 e Windows 8, a criação de uma PKI usando uma variedade de software e ferramentas que podem explorar falhas na implementação de uma PKI. .
7 horas
Este curso abrange a consideração de segurança e privacidade na arquitetura e como projetar a segurança no pré-processamento da fase de design, o curso também abrange muitos controles técnicos a serem projetados na arquitetura.
14 horas
Este curso de dois dias é projetado para aqueles com algumas responsabilidades de proteção de dados em um
organização ou que, por outras razões, desejam alcançar e demonstrar uma ampla
compreensão da lei, incluindo o Regulamento Geral de Data Protection da UE ( GDPR ) e
o UK Data Protection Bill e sua aplicação prática. É reconhecido que aqueles com
A responsabilidade geral pela proteção de dados dentro de uma organização precisará desenvolver
compreensão da lei "
14 horas
O curso de formação Profissional do Cartão de Pagamento oferece uma qualificação individual
para profissionais da indústria que desejam demonstrar sua experiência profissional e
compreensão do padrão de segurança de dados do PCI (PCI DSS).
7 horas
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 horas
O curso destina-se àqueles que requerem inteligência ou evidência da Dark Web. Normalmente, esses serão aqueles que trabalham no governo ou na aplicação da lei, embora também possam estar no setor privado.
7 horas
Este curso ajuda você a entender o que é especial sobre o Bitcoin, precisamos entender como ele funciona em um nível técnico. Abordaremos as questões importantes sobre o Bitcoin, como:
Como funciona o Bitcoin?

O que faz Bitcoin diferente?

Quão seguras são as suas Bitcoins?

Quão anônimos são os usuários do Bitcoin?

O que determina o preço dos Bitcoins?

As criptomoedas podem ser reguladas?

O que o futuro pode esperar?
14 horas
Este curso é projetado para mostrar aos delegados como é fácil para os outros obterem dados sobre nós mesmos por vários meios, mas também quanto disso pode ser interrompido com alguns ajustes em nossas máquinas e nosso comportamento on-line.
7 horas
Este curso de um dia mostra o impacto do crime cibernético no negócio e como os hackers podem efetuar o negócio através dos crimes cibernéticos, o curso discute a história do cibercrime e as terminologias de segurança do hacking e segurança cibernética, finalmente ele discutirá como parar esse risco no negócio
7 horas
Este curso foi elaborado com foco no que o profissional forense de hoje exige, noções básicas das áreas de Android e iOS Este curso será abordado e analisado usando engenharia reversa para entender como os populares SOs móveis são protegidos contra ataques e explorações comuns.

Last Updated:

Próximos Cursos de Segurança na Internet

Cursos de fim de semana de Segurança na Internet, Treinamento tardiurno de Segurança na Internet, Treinamento em grupo de Segurança na Internet, Cybersecurity guiado por instrutor, Treinamento de Cybersecurity de fim de semana, Cursos de Cybersecurity tardiurnos, coaching de Segurança na Internet, Instrutor de Cybersecurity, Treinador de Cybersecurity, Cursos de treinamento de Segurança na Internet, Aulas de Segurança na Internet, Cybersecurity no local do cliente, Cursos privados de Segurança na Internet, Treinamento individual de Segurança na InternetCursos de fim de semana de Cyber Security, Treinamento tardiurno de Cybersecurity, Treinamento em grupo de Cybersecurity, Cyber Security guiado por instrutor, Treinamento de Cybersecurity de fim de semana, Cursos de Cyber Security tardiurnos, coaching de Cyber Security, Instrutor de Cybersecurity, Treinador de Cybersecurity, Cursos de treinamento de Cyber Security, Aulas de Cybersecurity, Cyber Security no local do cliente, Cursos privados de Cyber Security, Treinamento individual de Cybersecurity

Ofertas Especiais

Newsletter Ofertas Especiais

Nós respeitamos a privacidade dos seus dados. Nós não vamos repassar ou vender o seu email para outras empresas.
Você sempre poderá editar as suas preferências ou cancelar a sua inscriçāo.

Nossos Clientes

is growing fast!

We are looking for a good mixture of IT and soft skills in Portugal!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions