Cursos de Segurança na Internet | Cursos de Cyber Security

Cursos de Segurança na Internet

Os cursos de treinamento em Cyber ​​Security (também conhecido como Cybersecurity, Internet Security ou IT Security) demonstram, através de discussões interativas e práticas práticas, como entender, planejar e implementar uma estratégia de segurança cibernética dentro de sua organização Um enfoque especial é dado ao estabelecimento de sistemas e procedimentos adequados para detectar e mitigar ameaças Cursos de Internet Security estão disponíveis como treinamentos interativos e vários deles incluem um componente de teste e certificação O treinamento de segurança cibernética está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.

Machine Translated

Declaração de Clientes

★★★★★
★★★★★

Programa de curso Cybersecurity

Nome do Curso
Duração
Visão geral
Nome do Curso
Duração
Visão geral
14 horas
Circuito Fechado de Televisão (CCTV) é um sistema de TV que usa câmeras de vídeo para transmitir sinais dentro de uma rede usada principalmente para vigilância e monitoramento de segurança.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a gerentes de segurança que desejam aprender habilidades de gerenciamento e vigilância de segurança CCTV de nível básico a intermediário.No final desta formação, os participantes serão capazes de:
    Familiarize-se com os tipos de sistemas CCTV e conheça as suas vantagens e funcionalidades. Entenda os requisitos de configuração de sistemas de cabeamento e CFTV. Instalar, configurar e gerenciar sistemas de CFTV.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
O gerenciamento de segurança é a identificação dos ativos de qualquer organização e a implementação de políticas e procedimentos para proteção de ativos, incluindo edifícios, sistemas e pessoas.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a profissionais de segurança que desejam aprender e melhorar como lidar com ameaças de segurança e realizar avaliações de risco de segurança.No final desta formação, os participantes serão capazes de:
    Gerencie sistemas de segurança e lide com qualquer ambiente hostil. Gerencie quaisquer riscos ou ameaças de segurança. Saiba como realizar avaliações de risco de segurança.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Cloudflare é uma rede popular de entrega de conteúdo e provedor de segurança em nuvem usado por milhões de sites em todo o mundo.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a administradores de sistema e profissionais de segurança de nível iniciante a intermediário que desejam aprender como implementar o Cloudflare para entrega de conteúdo e segurança na nuvem, bem como mitigar ataques DDoS.No final desta formação, os participantes serão capazes de:
    Configurar Cloudflare para seus sites. Configure registros DNS e certificados SSL. Implemente o Cloudflare para entrega de conteúdo e cache. Proteja seus sites contra ataques DDoS. Implemente regras de firewall para restringir o tráfego para seus sites.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
A Honeywell é uma empresa de sistemas de segurança residencial e comercial que fornece ferramentas e opções para automatizar o controle do sistema e configurar soluções de sistema de segurança sofisticadas que funcionam perfeitamente.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a técnicos de serviço, administradores de sistema ou qualquer pessoa que deseje aprender a instalação, uso e gerenciamento adequados do sistema de segurança da Honeywell.No final desta formação, os participantes serão capazes de:
    Aprenda os conceitos dos sistemas e componentes de segurança da Honeywell. Instale e mantenha adequadamente um sistema de segurança da Honeywell. Utilize as ferramentas de manutenção e o conjunto de gerenciamento da Honeywell para controlar um sistema de segurança.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
7 horas
Cyber Security é a prática de aplicar tecnologias, controlos e processos para proteger sistemas de computador, servidores, redes, dispositivos, programas e dados de ataques cibernéticos maliciosos. Este instrutor-led, treinamento ao vivo (online ou on-site) é dirigido a qualquer um que deseja aprender como proteger sistemas conectados à Internet de diferentes tipos de ameaças cibernéticas. No final do curso, os participantes poderão:
    Compreender o conceito de Cyber Security. Aprenda e compreenda as diferentes ameaças. Aprenda os processos e as melhores práticas para proteger os sistemas conectados à internet de ataques cibernéticos.
O formato do curso
    Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.
Opções de Customização
    Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
7 horas
Open Authentication (OAuth) é um padrão de tecnologia aberta usado para autenticação de sites. Ele descreve como servidores e serviços não relacionados podem permitir com segurança acesso autenticado a ativos sem compartilhar credenciais.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a desenvolvedores e a qualquer pessoa que deseje aprender e usar o OAuth para fornecer aplicativos com acesso delegado seguro.No final desta formação, os participantes serão capazes de:
    Aprenda os fundamentos do OAuth. Entenda os aplicativos nativos e seus problemas de segurança exclusivos ao usar o OAuth. Aprenda e entenda as extensões comuns aos protocolos OAuth. Integre-se com qualquer servidor de autorização OAuth.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Snyk é uma plataforma de segurança para desenvolvedores que fornece ferramentas para verificação, priorização e correção de vulnerabilidades de segurança na configuração de códigos, imagens de contêineres, dependências de código aberto e infraestrutura como código (IaC).Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a desenvolvedores que desejam integrar Snyk em suas ferramentas de desenvolvimento para encontrar e corrigir problemas de segurança em seu código.No final desta formação, os participantes serão capazes de:
    Entenda os recursos e a estrutura de Snyk. Use Snyk para localizar e corrigir problemas de segurança de código. Integre Snyk em um ciclo de vida de desenvolvimento de software.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
O curso fornece conhecimento prático sobre OpenStack e segurança em nuvem privada. Começa com a introdução ao sistema, então os participantes estão ganhando conhecimento prático sobre segurança em nuvens privadas e segurança OpenStack instalação.
28 horas
This instructor-led, live training in Portugal (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 horas
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 horas
In this instructor-led, live training Portugal (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 horas
O Shadowsocks é um proxy openSource5 seguro Neste treinamento presencial instruído, os participantes aprenderão como proteger uma conexão à Internet através de um proxy Shadowsocks No final deste treinamento, os participantes serão capazes de: Instale e configure o Shadowsocks em qualquer uma das várias plataformas suportadas, incluindo Windows, Linux, Mac, Android, iOS e OpenWRT Implemente Shadosocks com sistemas gerenciadores de pacotes, como pip, aur, freshports e outros Execute o Shadowsocks em dispositivos móveis e redes sem fio Entenda como o Shadowsocks criptografa mensagens e garante integridade e autenticidade Otimizar um servidor do Shadowsocks Público Engenheiros de rede Administradores de sistema Técnicos de informática Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
7 horas
O NetNORAD é um sistema criado pelo Facebook para solucionar problemas de rede através de sondagens de ponta a ponta, independente da pesquisa de dispositivos. Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como o NetNORAD e o teste de caminho ativo podem ajudá-los a melhorar seus métodos de solução de problemas de rede. No final deste treinamento, os participantes serão capazes de:
  • Entenda como a NetNORAD funciona
  • Aprenda os princípios de design por trás do NetNORAD
  • Use ferramentas NetNORAD de código aberto com seu próprio código para implementar um sistema de detecção de falhas
Público
  • Engenheiros de rede
  • Desenvolvedores
  • Engenheiros de sistema
Formato do curso
  • Palestra parcial, parte discussão, exercícios e prática prática
14 horas
O Internet of Things (IoT) é uma infraestrutura de rede que conecta objetos físicos e aplicativos de software sem fio, permitindo que eles se comuniquem entre si e troquem dados por meio de comunicações de rede, computação em nuvem e captura de dados Um dos maiores obstáculos na implantação de soluções de IoT é a segurança Como as tecnologias de IoT envolvem uma ampla variedade de dispositivos, projetar a segurança da IoT é essencial para uma implantação bem-sucedida da IoT Neste treinamento presencial instruído, os participantes compreenderão as arquiteturas de IoT e aprenderão as diferentes soluções de segurança de IoT aplicáveis ​​à sua organização No final deste treinamento, os participantes serão capazes de: Entenda as arquiteturas de IoT Compreender as ameaças e soluções emergentes de segurança da IoT Implemente tecnologias para segurança de IoT em sua organização Público Profissionais de TI Desenvolvedores Engenheiros Gerentes Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para .
7 horas
Este curso aborda os conceitos básicos de segurança e segurança de TI, com ênfase na defesa contra ataques de rede. Os participantes obterão um entendimento dos protocolos de segurança essenciais e dos conceitos de segurança dos serviços da web. Ataques recentes contra sistemas criptográficos e algumas vulnerabilidades recentes relacionadas serão referenciadas
14 horas
A BeyondCorp é uma estrutura de segurança Zero Trust de código-fonte aberto que permite que os funcionários trabalhem com segurança em qualquer local sem a necessidade de uma VPN tradicional. Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema Zero Security enquanto instalam e implantam o BeyondCorop em um ambiente de laboratório ao vivo. No final deste treinamento, os participantes serão capazes de:
  • Avalie o modelo de segurança existente de sua organização.
  • Altere os controles de acesso do perímetro para dispositivos e usuários individuais.
  • Implante aplicativos usando um fluxo de trabalho de autenticação e autorização centrada no usuário e no dispositivo.
  • Entenda, planeje e implemente uma rede de confiança zero em sua organização.
Público
  • Engenheiros de rede
  • Profissionais de segurança cibernética
  • Arquitetos de sistema
  • Gerentes de TI
Formato do Curso
  • Palestra parcial, parte discussão, exercícios e prática prática
Nota
  • Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 horas
Este curso discute como gerenciar uma equipe de resposta a incidentes, como a ação do primeiro socorrista, dada a frequência e a complexidade dos ataques cibernéticos de hoje, a resposta a incidentes é uma função crítica para as organizações. A resposta a incidentes é a última linha de defesa, a detecção e a resposta eficiente a incidentes exige processos de gerenciamento sólidos, e o gerenciamento de uma equipe de resposta a incidentes requer habilidades e conhecimentos especiais.
21 horas
Automotive refere-se à segurança de sistemas eletrônicos automóveis, redes de comunicação, algoritmos de controle, software, usuários e dados subjacentes de ataques maliciosos, danos, acesso não autorizado, ou manipulação. Este treinamento guiado por instrutores, ao vivo (online ou on-site) é dirigido a engenheiros que desejam proteger veículos conectados de ataques cibernéticos. No final do curso, os participantes poderão:
    Implementação da cibersegurança nos sistemas automotivos. Escolha as tecnologias, ferramentas e abordagens mais adequadas.
Formato do curso
    Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.
Opções de Customização
    Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
14 horas
Formato do Curso
  • Palestra interativa e discussão.
  • Muitos exercícios e prática.
  • Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização de curso
  • Para solicitar um treinamento personalizado para este curso, entre em contato conosco para
7 horas
  • Após este seminário de um dia, o participante poderá demonstrar conhecimento e compreensão da Cloud Computing .
14 horas
O curso RESILIA começa com o objetivo, termos-chave, a distinção entre resiliência e segurança e os benefícios da implementação da resiliência cibernética. Introduz o gerenciamento de riscos e as principais atividades necessárias para lidar com riscos e oportunidades. Além disso, explica a relevância de padrões comuns de gerenciamento e estruturas de melhores práticas para alcançar a resiliência cibernética. Posteriormente, identifica os processos de resiliência cibernética, os objetivos de controle associados, as interações e atividades que devem estar alinhadas com as atividades correspondentes de ITSM. Na parte final do curso, descreve a segregação de funções e controles duplos relacionados aos papéis e responsabilidades da resiliência cibernética.
35 horas
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 horas
Este curso oferece aos líderes e gerentes uma visão geral dos problemas e atividades associadas à segurança cibernética. Os líderes receberão informações em vários tópicos que ampliarão seus conhecimentos e aprimorarão a tomada de decisões executivas em relação à ameaça de segurança cibernética.
7 horas
Este curso aborda os fundamentos da PKI, os fundamentos da criptografia, o Sistema de Arquivos com Criptografia atualmente usado pelo Windows 7 e Windows 8, a criação de uma PKI usando uma variedade de software e ferramentas que podem explorar falhas na implementação de uma PKI. .
7 horas
Este curso abrange a consideração de segurança e privacidade na arquitetura e como projetar a segurança no pré-processamento da fase de design, o curso também abrange muitos controles técnicos a serem projetados na arquitetura.
14 horas
Este curso de dois dias é projetado para aqueles com algumas responsabilidades de proteção de dados em um
organização ou que, por outras razões, desejam alcançar e demonstrar uma ampla
compreensão da lei, incluindo o Regulamento Geral de Data Protection da UE ( GDPR ) e
o UK Data Protection Bill e sua aplicação prática. É reconhecido que aqueles com
A responsabilidade geral pela proteção de dados dentro de uma organização precisará desenvolver
compreensão da lei "
14 horas
O curso de formação Profissional do Cartão de Pagamento oferece uma qualificação individual
para profissionais da indústria que desejam demonstrar sua experiência profissional e
compreensão do padrão de segurança de dados do PCI (PCI DSS).

Last Updated:

Cursos de fim de semana de Segurança na Internet, Treinamento tardiurno de Segurança na Internet, Treinamento em grupo de Segurança na Internet, Cybersecurity guiado por instrutor, Treinamento de Cybersecurity de fim de semana, Cursos de Cybersecurity tardiurnos, coaching de Segurança na Internet, Instrutor de Cybersecurity, Treinador de Cybersecurity, Cursos de treinamento de Segurança na Internet, Aulas de Segurança na Internet, Cybersecurity no local do cliente, Cursos privados de Segurança na Internet, Treinamento individual de Segurança na InternetCursos de fim de semana de Cyber Security, Treinamento tardiurno de Cybersecurity, Treinamento em grupo de Cybersecurity, Cyber Security guiado por instrutor, Treinamento de Cybersecurity de fim de semana, Cursos de Cyber Security tardiurnos, coaching de Cyber Security, Instrutor de Cybersecurity, Treinador de Cybersecurity, Cursos de treinamento de Cyber Security, Aulas de Cybersecurity, Cyber Security no local do cliente, Cursos privados de Cyber Security, Treinamento individual de Cybersecurity

Ofertas Especiais

Sem promoções

Newsletter Ofertas Especiais

Nós respeitamos a privacidade dos seus dados. Nós não vamos repassar ou vender o seu email para outras empresas.
Você sempre poderá editar as suas preferências ou cancelar a sua inscriçāo.

Nossos Clientes

is growing fast!

We are looking for a good mixture of IT and soft skills in Portugal!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions