Treinamento ao vivo online ou presencial, ministrado por instrutores, demonstra através de discussão interativa e prática hands-on os fundamentos e tópicos avançados do Information System Security.
O treinamento em Information System Security está disponível como "treinamento ao vivo online" ou "treinamento ao vivo presencial". O treinamento ao vivo online (também conhecido como "treinamento remoto ao vivo") é realizado por meio de um desktop remoto interativo, desktop remoto. O treinamento ao vivo presencial pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativos da NobleProg em Portugal.
Este treinamento ao vivo conduzido por instrutor em Portugal (no local ou remoto) é destinado a administradores de rede de nível intermediário que desejam gerenciar e proteger suas redes usando firewalls FortiGate.
Ao final deste treinamento, os participantes serão capazes de:
Compreender os recursos e funcionalidades do Fortigate, particularmente aqueles introduzidos ou aprimorados na versão 7.4.
Configurar e gerenciar dispositivos FortiGate e implementar recursos avançados de segurança.
Implantar e gerenciar medidas de segurança avançadas como IPS, antivírus, filtragem da Web e gerenciamento de ameaças.
Monitorizar actividades de rede, analisar registos e gerar relatórios para auditoria e conformidade.
Este treinamento ao vivo conduzido por instrutor em Portugal (online ou no local) é destinado a profissionais de segurança que desejam aprender como usar Cortex XDR na prevenção e interrupção da ocorrência de ataques e ameaças sofisticados.
No final desta formação, os participantes serão capazes de
Compreender a arquitetura e os componentes de Cortex XDR.
Criar e gerenciar perfis para exploração e prevenção de malware.
Analisar ameaças comportamentais e monitorar ações de resposta.
Realizar a resolução de problemas básicos da aplicação Cortex.
Este treinamento ao vivo conduzido por instrutor em Portugal (no local ou remoto) é destinado a profissionais técnicos de nível iniciante que desejam aprender o conceito do Security Fabric e como ele evoluiu para atender às necessidades de segurança cibernética das organizações.
No final deste treinamento, os participantes serão capazes de:
Aprender a evolução da segurança cibernética e como ela moldou as tecnologias de segurança atuais.
Usar os produtos Fortinet para proteger contra tipos específicos de ameaças e ataques cibernéticos.
Compreender os recursos de integração e automação das soluções da Fortinet para fornecer uma resposta coordenada a incidentes cibernéticos.
Este treinamento ao vivo conduzido por instrutor em Portugal (no local ou remoto) é destinado a profissionais de segurança de rede de nível iniciante que desejam aprender o conceito de segurança cibernética e o atual cenário de ameaças globais.
No final deste treinamento, os participantes serão capazes de:
Compreender o atual panorama de ameaças globais e identificar os principais tipos de adversários cibernéticos.
Reconhecer os principais tipos de malware e a mecânica dos ataques cibernéticos.
Compreender os conceitos básicos de segurança de rede e a importância de uma abordagem de segurança em camadas.
Aprender sobre o Security Fabric da Fortinet e como ele aborda os desafios modernos de segurança cibernética.
Este treinamento ao vivo conduzido por instrutor em Portugal (no local ou remoto) é destinado a profissionais de rede e segurança de nível intermediário que desejam implementar, gerenciar e proteger com eficácia as soluções SD-WAN.
Ao final deste treinamento, os participantes serão capazes de:
Compreender os conceitos fundamentais, benefícios e desafios associados às tecnologias SD-WAN.
Projetar uma arquitetura SD-WAN adaptada às necessidades organizacionais e implantar soluções SD-WAN de forma eficaz.
Implementar e gerenciar recursos de segurança em uma SD-WAN.
Monitorar, gerenciar e solucionar problemas de ambientes SD-WAN.
Este treinamento presencial e ministrado por instrutor em Portugal (online ou no local) é destinado a técnicos de serviço, administradores de sistema ou qualquer pessoa que deseje aprender a instalação, o uso e o gerenciamento adequados do sistema de segurança Honeywell.
Ao final deste treinamento, os participantes serão capazes de:
Aprenda os conceitos dos sistemas e componentes de segurança da Honeywell.
Instale e faça a manutenção adequada de um sistema de segurança Honeywell.
Utilize as ferramentas de manutenção e o conjunto de gerenciamento da Honeywell para controlar um sistema de segurança.
Este treinamento ao vivo conduzido por instrutor em Portugal (no local ou remoto) é destinado a profissionais de TI de nível intermediário que desejam usar e gerenciar efetivamente o Sophos XG Firewall para aprimorar a postura de segurança de suas organizações ou clientes.
No final desta formação, os participantes serão capazes de:
Compreender as características e capacidades da Sophos XG Firewall.
Efetuar o setup inicial, configurar interfaces de rede, criar e gerir políticas e regras de firewall.
Compreender como se integrar com vários serviços de autenticação.
Utilizar as ferramentas de monitorização e reporting da Sophos XG Firewall para manter a supervisão da segurança da rede.
Este treinamento ao vivo conduzido por instrutor em Portugal (no local ou remoto) é destinado a desenvolvedores de nível intermediário a avançado que desejam entender e aplicar práticas de codificação seguras, identificar riscos de segurança em software e implementar defesas contra ameaças cibernéticas.No final deste treinamento, os participantes serão capazes de:
Compreender as vulnerabilidades de segurança comuns em aplicações web e de software.
Analisar ameaças de segurança e explorar técnicas usadas por invasores.
Implementar práticas de codificação seguras para mitigar os riscos de segurança.
Utilizar ferramentas de teste de segurança para identificar e corrigir vulnerabilidades.
Este treinamento ao vivo conduzido por instrutor em Portugal (online ou no local) é destinado a administradores de sistemas que desejam aprender os fundamentos do licenciamento de software, os principais recursos do FlexNet e como implementar e manter soluções de gerenciamento de licenças de software.
No final desta formação, os participantes serão capazes de
Compreender os conceitos fundamentais de licenciamento de software.
Gerenciar os principais componentes e sistemas operacionais do FlexNet.
Criar vários modelos e tipos de licença, gerar chaves de licença e ativar licenças de software para usuários finais.
Adicionar, gerenciar e alocar licenças para usuários finais, monitorar o uso de licenças e garantir a conformidade.
Este treinamento ao vivo conduzido por instrutor em Portugal (online ou no local) é destinado a administradores de sistemas que desejam aprender como usar Zscaler para proteger conexões de rede para aplicativos e serviços em nuvem.
No final desta formação, os participantes serão capazes de
Aprender e entender a segurança da arquitetura em Zscaler.
Compreender o valor e os recursos de linha de base das configurações avançadas de Zscaler.
Use Zscaler para proteger conexões de rede para aplicativos e serviços de nuvem.
Android é uma plataforma aberta para dispositivos móveis, como aparelhos e tablets. Possui uma grande variedade de recursos de segurança para facilitar o desenvolvimento de software seguro; no entanto, também faltam alguns aspectos de segurança que estão presentes em outras plataformas portáteis. O curso fornece uma visão abrangente desses recursos e destaca as deficiências mais importantes a serem observadas relacionadas ao Linux subjacente, ao sistema de arquivos e ao ambiente em geral, bem como ao uso de permissões e outros componentes de desenvolvimento de software Android .
As armadilhas e vulnerabilidades típicas de segurança são descritas para aplicativos nativos de código e Java , juntamente com recomendações e práticas recomendadas para evitá-las e mitigá-las. Em muitos casos, as questões discutidas são suportadas com exemplos da vida real e estudos de caso. Por fim, fornecemos uma breve visão geral de como usar as ferramentas de teste de segurança para revelar quaisquer erros de programação relevantes à segurança.
Os participantes deste curso terão
Compreender os conceitos básicos de segurança, segurança de TI e codificação segura
Aprenda as soluções de segurança no Android
Aprenda a usar vários recursos de segurança da plataforma Android
Obtenha informações sobre algumas vulnerabilidades recentes em Java no Android
Aprenda sobre os erros típicos de codificação e como evitá-los
Entenda as vulnerabilidades de código nativo no Android
Perceba as graves consequências do manuseio não seguro de buffer no código nativo
Compreender as técnicas de proteção arquitetônica e seus pontos fracos
Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
Atualmente, está disponível uma série de linguagens de programação para compilar código para as estruturas .NET e ASP.NET. O ambiente fornece meios poderosos para o desenvolvimento da segurança, mas os programadores devem saber como aplicar as técnicas de programação ao nível da arquitetura e da codificação, de modo a implementar a funcionalidade de segurança pretendida e evitar vulnerabilidades ou limitar a sua exploração.
O objetivo deste curso é ensinar aos programadores, através de numerosos exercícios práticos, como evitar que código não confiável execute acções privilegiadas, proteger recursos através de autenticação e autorização fortes, fornecer chamadas de procedimentos remotos, tratar sessões, introduzir diferentes implementações para determinadas funcionalidades e muito mais. Uma secção especial é dedicada à configuração e reforço do ambiente .NET e ASP.NET para segurança.
Uma breve introdução aos fundamentos da criptografia fornece uma base prática comum para compreender o objetivo e o funcionamento de vários algoritmos, com base nos quais o curso apresenta as funcionalidades criptográficas que podem ser utilizadas no .NET. Segue-se a introdução de algumas vulnerabilidades criptográficas recentes relacionadas com determinados algoritmos criptográficos e protocolos criptográficos, bem como com ataques de canais laterais.
A introdução de diferentes vulnerabilidades começa com a apresentação de alguns problemas típicos de programação cometidos quando se utiliza .NET, incluindo categorias de erros de validação de entrada, tratamento de erros ou condições de corrida. É dado um enfoque especial à segurança XML, enquanto o tópico das vulnerabilidades específicas do ASP.NET aborda alguns problemas especiais e métodos de ataque: como o ataque ao ViewState ou os ataques de terminação de strings.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança de TI e codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento .NET
Ter uma compreensão prática da criptografia
Compreender alguns ataques recentes contra sistemas de criptografia
Obter informações sobre algumas vulnerabilidades recentes em .NET e ASP.NET
Conhecer os erros típicos de codificação e como evitá-los
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Para servir da melhor forma grupos de desenvolvimento heterogéneos que utilizam várias plataformas em simultâneo durante o seu trabalho diário, juntámos vários tópicos num curso combinado que apresenta diversos assuntos de codificação segura de forma didática num único evento de formação. Este curso combina a segurança das plataformas C/C++ e Java para proporcionar uma experiência de codificação segura alargada e multiplataforma.
No que diz respeito ao C/C++, são discutidas vulnerabilidades de segurança comuns, apoiadas por exercícios práticos sobre os métodos de ataque que exploram essas vulnerabilidades, com destaque para as técnicas de atenuação que podem ser aplicadas para evitar a ocorrência desses erros perigosos, detectá-los antes do lançamento no mercado ou impedir a sua exploração.
Os componentes e serviços de segurança de Java são discutidos através da apresentação das diferentes API e ferramentas por meio de uma série de exercícios práticos em que os participantes podem ganhar experiência prática na sua utilização. O curso também aborda questões de segurança dos serviços Web e dos serviços Java conexos que podem ser aplicados para evitar as ameaças mais graves dos serviços baseados na Internet. Por fim, as vulnerabilidades de segurança relacionadas com a Web e os serviços Java são demonstradas através de exercícios de fácil compreensão, que não só mostram a causa dos problemas, como também demonstram os métodos de ataque, juntamente com as técnicas de mitigação e codificação recomendadas para evitar os problemas de segurança associados.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Perceber as graves consequências do manuseamento inseguro de buffers
Compreender as técnicas de proteção arquitetónica e os seus pontos fracos
Aprender sobre erros típicos de codificação e como evitá-los
Ser informado sobre as vulnerabilidades recentes em várias plataformas, estruturas e bibliotecas
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Este curso de três dias abrange os princípios básicos de proteção do código C / C++ relação aos usuários mal-intencionados que podem explorar muitas vulnerabilidades no código com gerenciamento de memória e manipulação de entrada, o curso abrange os princípios de gravação de código seguro.
Mesmo os programadores experientes da Java não dominam de todo os vários serviços de segurança oferecidos pela Java e não estão igualmente conscientes das diferentes vulnerabilidades que são relevantes para as aplicações Web escritas em Java.
O curso - para além de introduzir os componentes de segurança da Edição Standard Java - aborda as questões de segurança da Edição Empresarial Java (JEE) e dos serviços Web. A discussão de serviços específicos é precedida dos fundamentos da criptografia e da comunicação segura. Vários exercícios tratam de técnicas de segurança declarativas e programáticas em JEE, enquanto a segurança da camada de transporte e de ponta a ponta dos serviços Web é discutida. A utilização de todos os componentes é apresentada através de vários exercícios práticos, onde os participantes podem experimentar as APIs e ferramentas discutidas.
O curso também analisa e explica as falhas de programação mais frequentes e graves da linguagem Java e as vulnerabilidades relacionadas com a plataforma e a Web. Para além dos erros típicos cometidos pelos programadores de Java, as vulnerabilidades de segurança introduzidas abrangem questões específicas da linguagem e problemas decorrentes do ambiente de execução. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de compreender, seguidos das diretrizes de codificação recomendadas e das possíveis técnicas de mitigação.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Compreender os conceitos de segurança dos serviços Web
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Compreender as soluções de segurança do Java EE
Conhecer os erros típicos de codificação e saber como evitá-los
Obter informações sobre algumas vulnerabilidades recentes na estrutura Java
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Mesmo os programadores experientes não dominam por completo os vários serviços de segurança oferecidos pelas suas plataformas de desenvolvimento, e também não estão conscientes das diferentes vulnerabilidades que são relevantes para os seus desenvolvimentos. Este curso destina-se aos programadores que utilizam Java e PHP, fornecendo-lhes as competências essenciais necessárias para tornar as suas aplicações resistentes aos ataques contemporâneos através da Internet.
Os níveis da arquitetura de segurança Java são percorridos abordando o controlo de acesso, autenticação e autorização, comunicação segura e várias funções criptográficas. Também são apresentadas várias APIs que podem ser usadas para proteger seu código em PHP, como OpenSSL para criptografia ou HTML Purifier para validação de entrada. No lado do servidor, são dadas as melhores práticas para reforçar e configurar o sistema operativo, o contentor Web, o sistema de ficheiros, o servidor SQL e o próprio PHP, enquanto é dada especial atenção à segurança do lado do cliente através de questões de segurança do JavaScript, Ajax e HTML5.
As vulnerabilidades gerais da Web são discutidas através de exemplos alinhados com o OWASP Top Ten, mostrando vários ataques de injeção, injecções de scripts, ataques contra o tratamento de sessões, referências diretas inseguras a objectos, problemas com o carregamento de ficheiros e muitos outros. Os vários problemas específicos das linguagens Java e PHP e as questões decorrentes do ambiente de tempo de execução são introduzidos agrupados nos tipos de vulnerabilidade padrão de validação de entrada inexistente ou inadequada, utilização inadequada de caraterísticas de segurança, tratamento incorreto de erros e excepções, problemas relacionados com o tempo e o estado, problemas de qualidade do código e vulnerabilidades relacionadas com o código móvel.
Os participantes podem experimentar as API, as ferramentas e os efeitos das configurações discutidas, enquanto a introdução das vulnerabilidades é apoiada por uma série de exercícios práticos que demonstram as consequências de ataques bem sucedidos, mostrando como corrigir os erros e aplicar técnicas de atenuação, e introduzindo a utilização de várias extensões e ferramentas.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Aprender a utilizar vários recursos de segurança do PHP
Compreender os conceitos de segurança dos serviços Web
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Conhecer os erros típicos de codificação e como evitá-los
Ser informado sobre as vulnerabilidades recentes das estruturas e bibliotecas Java e PHP
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Como programador, o seu dever é escrever código à prova de bala.
E se lhe disséssemos que, apesar de todos os seus esforços, o código que tem escrito durante toda a sua carreira está cheio de pontos fracos que nunca soube que existiam? E se, enquanto está a ler isto, os hackers estivessem a tentar entrar no seu código? Qual seria a probabilidade de terem sucesso? E se eles pudessem roubar a sua base de dados e vendê-la no mercado negro?
Este curso de segurança de aplicações Web vai mudar a forma como olha para o código. Uma formação prática durante a qual lhe ensinaremos todos os truques dos atacantes e como os atenuar, deixando-o apenas com o desejo de saber mais.
É a sua escolha para estar à frente do pelotão e ser visto como um agente de mudança na luta contra o cibercrime.
Os delegados participantes irão:
Compreender os conceitos básicos de segurança, segurança de TI e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Saber mais sobre Node.js segurança
Conhecer a segurança MongoDB
Ter uma compreensão prática da criptografia
Compreender os protocolos de segurança essenciais
Compreender os conceitos de segurança dos serviços Web
Conhecer a segurança JSON
Obter conhecimentos práticos sobre a utilização de técnicas e ferramentas de teste de segurança
Aprender a lidar com vulnerabilidades nas plataformas, estruturas e bibliotecas utilizadas
Obter fontes e leituras adicionais sobre práticas de codificação seguras
O curso introduz alguns conceitos de segurança comuns, fornece uma visão geral da natureza das vulnerabilidades independentemente das linguagens e plataformas de programação usadas, e explica como lidar com os riscos que se aplicam em relação à segurança de software nas diferentes fases do ciclo de vida do desenvolvimento de software. Sem ir profundamente em detalhes técnicos, ele destaca algumas das vulnerabilidades mais interessantes e mais marcantes em várias tecnologias de desenvolvimento de software, e apresenta os desafios de testes de segurança, juntamente com algumas técnicas e ferramentas que se pode aplicar para encontrar quaisquer problemas existentes em seu código.
Os participantes que participarão deste curso serão
Conheça os conceitos básicos de segurança, segurança de TI e codificação segura
Compreender vulnerabilidades da Web tanto no lado do servidor como do cliente
Conheça as consequências graves da manipulação insegura do buffer
Seja informado sobre algumas vulnerabilidades recentes em ambientes e quadros de desenvolvimento
Aprenda sobre erros de codificação típicos e como evitá-los
Conheça as abordagens e metodologias de teste de segurança
Depois de se familiarizarem com as vulnerabilidades e os métodos de ataque, os participantes ficam a conhecer a abordagem geral e a metodologia dos testes de segurança, bem como as técnicas que podem ser aplicadas para revelar vulnerabilidades específicas. Os testes de segurança devem começar com a recolha de informações sobre o sistema (ToC, ou seja, o objetivo da avaliação) e, em seguida, uma modelação exaustiva das ameaças deve revelar e classificar todas as ameaças, chegando ao plano de testes mais adequado baseado na análise de riscos.
As avaliações de segurança podem ocorrer em várias etapas do SDLC, pelo que discutimos a revisão da conceção, a revisão do código, o reconhecimento e a recolha de informações sobre o sistema, o teste da implementação e o teste e reforço do ambiente para uma implantação segura. São introduzidas em pormenor muitas técnicas de teste da segurança, como a análise de manchas e a revisão de código baseada em heurísticas, a análise de código estático, o teste dinâmico de vulnerabilidades da Web ou o fuzzing. São apresentados vários tipos de ferramentas que podem ser aplicadas para automatizar a avaliação da segurança de produtos de software, o que também é apoiado por uma série de exercícios, em que estas ferramentas são executadas para analisar o código vulnerável já discutido. Muitos estudos de caso da vida real apoiam uma melhor compreensão de várias vulnerabilidades.
Este curso prepara os testadores e o pessoal de QA para planear adequadamente e executar com precisão os testes de segurança, selecionar e utilizar as ferramentas e técnicas mais apropriadas para encontrar falhas de segurança ocultas e, assim, fornece competências práticas essenciais que podem ser aplicadas no dia de trabalho seguinte.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além do OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Compreender as abordagens e metodologias dos testes de segurança
Obter conhecimentos práticos sobre a utilização de técnicas e ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação segura
Neste curso ao vivo, ministrado por um instrutor, em Portugal, os participantes aprenderão a formular a estratégia de segurança adequada para enfrentar o desafio de segurança DevOps.
Este treinamento ao vivo conduzido por instrutor em Portugal (no local ou remoto) é destinado a ___ que desejam usar ___ para ___.
No final deste treinamento, os participantes serão capazes de:
Este treinamento presencial e ministrado por instrutor em Portugal (online ou no local) é destinado a testadores de software que desejam proteger a rede de sua organização com o Nmap.
No final desta formação, os participantes serão capazes de
Configurar o ambiente de teste necessário para começar a usar Nmap.
Verificar os sistemas de rede em busca de vulnerabilidades de segurança.
Esta introdução ao curso Open Source Intelligence (OSINT) fornecerá aos participantes habilidades para se tornarem mais eficientes e eficazes na busca por aquelas peças-chave de inteligência na Internet e na World Wide Web. O curso é altamente prático, permitindo que os participantes tenham tempo para explorar e entender algumas das centenas de ferramentas e sites disponíveis. A próxima etapa envolve o uso aprofundado de ferramentas avançadas que são vitais para investigações secretas na internet e coleta de inteligência. O curso é altamente prático, permitindo que os participantes tenham tempo para explorar e entender as ferramentas e recursos abordados."
Esta formação ao vivo orientada por um instrutor (online ou no local) destina-se a programadores, engenheiros e arquitectos que procuram proteger as suas aplicações e serviços Web.
No final desta formação, os participantes serão capazes de integrar, testar, proteger e analisar as suas aplicações e serviços Web utilizando a estrutura e as ferramentas de teste OWASP
Este treinamento ao vivo conduzido por instrutor em Portugal (no local ou remoto) é destinado a desenvolvedores que desejam impedir a invasão de malware com Palo Alto Networks.
No final deste treinamento, os participantes serão capazes de:
Configurar o ambiente de desenvolvimento necessário para começar a desenvolver firewalls.
Implantar um firewall Palo Alto em um servidor em nuvem.
Gerenciar o fluxo de pacotes através de firewalls Palo Alto.
Uma chave pública e uma chave privada constituem a base da criptografia de chave pública (assimétrica), permitindo a comunicação segura e a troca de informações através de redes informáticas. A combinação de ambas as chaves permite proteger os dados transmitidos, preservando a sua confidencialidade e garantindo a autenticidade das assinaturas digitais. Uma chave pública e uma chave privada formam a base da criptografia de chave pública (assimétrica), permitindo a comunicação e a troca de informações seguras através de redes de computadores. A combinação de ambas as chaves permite proteger os dados transmitidos, preservando a sua confidencialidade e garantindo a autenticidade das assinaturas digitais.
Este treinamento ao vivo conduzido por instrutor em Portugal (no local ou remoto) é destinado a SysAdmins, engenheiros de sistemas, arquitetos de segurança e analistas de segurança que desejam escrever, executar e implantar scripts e comandos do PowerShell para automatizar o gerenciamento de segurança do Windows em sua organização.
No final deste treinamento, os participantes serão capazes de:
Escrever e executar comandos do PowerShell para simplificar as tarefas de segurança do Windows.
Usar o PowerShell para execução remota de comandos para executar scripts em milhares de sistemas em uma organização.
Configurar e fortalecer o Windows Server e o Firewall do Windows para proteger os sistemas contra malware e ataques.
Gerir certificados e autenticação para controlar o acesso e a atividade dos utilizadores.
Este curso explora as competências técnicas para implementar, monitorizar e administrar infra-estruturas de TI utilizando políticas e procedimentos de segurança da informação. E como proteger a confidencialidade, a integridade e a disponibilidade dos dados.
Leia mais...
Última Atualização:
Declaração de Clientes(24)
O formador tinha um excelente conhecimento do fortigate e transmitiu o conteúdo muito bem. Muito obrigado a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Máquina Traduzida
Múltiplos exemplos para cada módulo e grande conhecimento do formador.
Sebastian - BRD
Curso - Secure Developer Java (Inc OWASP)
Máquina Traduzida
Módulo3 Ataques e explorações de aplicações, XSS, injeção SQL Módulo4 Ataques e explorações de servidores, DOS, BOF
Tshifhiwa - Vodacom
Curso - How to Write Secure Code
Máquina Traduzida
As competências orais e o lado humano do formador (Augustin).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Máquina Traduzida
Emin foi realmente envolvente e entusiástico, os seus conhecimentos superaram as expectativas e permitiu que fossem colocadas questões em cada parte.
Curso - Web Security with the OWASP Testing Framework
Máquina Traduzida
O conhecimento do treinador sobre o assunto foi excelente, e a forma como as sessões foram organizadas para que o público pudesse acompanhar as demonstrações realmente ajudou a consolidar esse conhecimento, em comparação com apenas sentar e ouvir.
Jack Allan - RSM UK Management Ltd.
Curso - Secure Developer .NET (Inc OWASP)
Máquina Traduzida
Nada estava perfeito.
Zola Madolo - Vodacom
Curso - Android Security
Máquina Traduzida
Piotr era extremamente conhecido e muito paciente. Ele foi ótimo em explicar as coisas e eu recomendaria fortemente este curso para outros.
Victoria Harper
Curso - Open Source Cyber Intelligence - Introduction
Máquina Traduzida
Os laboratórios
Katekani Nkuna - Vodacom
Curso - The Secure Coding Landscape
Máquina Traduzida
Treinador disposto a responder perguntas e fornecer vários exemplos para que possamos aprender.
Eldrick Ricamara - Human Edge Software Philippines, Inc. (part of Tribal Group)
Curso - Security Testing
Máquina Traduzida
Isso abre muitas possibilidades e oferece muitas informações sobre segurança
Nolbabalo Tshotsho - Vodacom SA
Curso - Advanced Java Security
Máquina Traduzida
Aceitação e cooperação do coach para dar o melhor
Nayef Hamouda - PSO
Curso - WEBAP - Web Application Security
Máquina Traduzida
A informação foi muito bem explicada, com bons exemplos e exercícios interessantes. O formador mostrou-nos a sua experiência no mundo real.
Gergely Batho - GE Medical Systems Polska Sp. Z O.O.
Curso - Application Security for Developers
Máquina Traduzida
As explicações de como ocorrem os ataques mais comuns contra aplicações web.
Jacob Fisher - Mikron SA Boudry
Curso - Advanced C#, ASP.NET and Web Application Security
Máquina Traduzida
Ann é muito conhecida sobre o assunto. Ela está sempre variando o ritmo de acordo com o feedback. Há muita espaço para discutir as próprias experiências dos participantes. Foi um grande prazer!
Sjoerd Hulzinga - KPN p/a Bloomville
Curso - IoT Security Architecture
Máquina Traduzida
Instrutores são especialistas em sua área
Adnan ul Husnain Hashmi - TDM GROUP
Curso - Web Application Security
Máquina Traduzida
I was benefit from the exercises (SQL injection, XSS, CRSF. .).
David Lemoine - Statistical Solutions
Curso - .NET, C# and ASP.NET Security Development
Máquina Traduzida
I genuinely liked the real world scenarios.
Michail Alvanos
Curso - Java and Web Application Security
Máquina Traduzida
The subject of the course was very interesting and gave us many ideas.
Anastasios Manios
Curso - Secure coding in PHP
Máquina Traduzida
I liked the trainer was passionate about the subject and very convincing too.
Diana Vladulescu
Curso - Secure Web Application Development and Testing
Cursos de fim de semana de Sistemas de segurança da Informação (Information System Security), Treinamento tardiurno de Sistemas de segurança da Informação (Information System Security), Treinamento em grupo de Sistemas de segurança da Informação (Information System Security), Sistemas de segurança da Informação (Information System Security) guiado por instrutor, Treinamento de Sistemas de segurança da Informação (Information System Security) de fim de semana, Cursos de Sistemas de segurança da Informação (Information System Security) tardiurnos, coaching de Sistemas de segurança da Informação (Information System Security), Instrutor de Sistemas de segurança da Informação (Information System Security), Treinador de Sistemas de segurança da Informação (Information System Security), Cursos de treinamento de Sistemas de segurança da Informação (Information System Security), Aulas de Sistemas de segurança da Informação (Information System Security), Sistemas de segurança da Informação (Information System Security) no local do cliente, Cursos privados de Sistemas de segurança da Informação (Information System Security), Treinamento individual de Sistemas de segurança da Informação (Information System Security)