Se procura aprender os fundamentos da cibersegurança, tácticas avançadas ou preparar-se para certificações reconhecidas pelo sector, nós temos tudo o que precisa. As violações de dados estão a ocorrer a um ritmo alarmante. Já não temos de nos perguntar o que irá acontecer a seguir, mas sim quando. Agora é necessário que os executivos cooperem com os especialistas em TI para desenvolver uma força de trabalho resiliente e implementar novas políticas e procedimentos de segurança para lidar com o facto de que a cibersegurança já não é apenas um problema de TI. Prepare-se para as violações do sistema com a nossa ampla escolha de formação em cibersegurança específica para produtos e aulas preparatórias para certificações reconhecidas pelo sector. Torne-se um especialista em gestão de riscos de infra-estruturas críticas, codificação segura, segurança na Web e sensibilização para a segurança. Podemos fornecer-lhe a formação em segurança de que necessita para gerir ameaças a infra-estruturas críticas e cumprir as normas de segurança do Departamento de Defesa, independentemente do nível de cargo que ocupa. A formação em cibersegurança está disponível como "formação em direto online" ou "formação em direto no local". A formação em direto online (também conhecida como "formação em direto remota") é realizada através de um ambiente de trabalho interativo e remoto. O treinamento ao vivo no local pode ser realizado nas instalações do cliente em Aveiro ou nos centros de treinamento locais da NobleProg em Aveiro.
O Meliá Ria Hotel & Spa, inaugurado em 2005, tem uma arquitectura contemporânea muito marcante e um design de interiores sofisticado. Localizado junto a um dos canais da Ria de Aveiro, o hotel situa-se a 5 minutos do centro histórico da cidade.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a profissionais de segurança cibernética de nível avançado, engenheiros de IA e desenvolvedores de IoT que desejam implementar medidas de segurança robustas e estratégias de resiliência para sistemas Edge AI.
No final deste treinamento, os participantes serão capazes de:
Compreender os riscos e vulnerabilidades de segurança em Edge AI implantações.
Implementar técnicas de encriptação e autenticação para proteção de dados.
Projete arquiteturas resilientes Edge AI que podem resistir a ameaças cibernéticas.
Aplicar estratégias seguras de implantação de modelos de IA em ambientes de borda.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a profissionais de segurança cibernética de nível intermediário e cientistas de dados que desejam utilizar LLMs para aprimorar medidas de segurança cibernética e inteligência de ameaças.
No final deste treinamento, os participantes serão capazes de:
Compreender o papel dos LLMs na segurança cibernética.
Implementar LLMs para deteção e análise de ameaças.
Utilizar LLMs para automação e resposta de segurança.
Integrar LLMs com a infraestrutura de segurança existente.
Esta formação ao vivo, ministrada por instrutor em Aveiro (online ou presencial), é direcionada a profissionais de cibersegurança de nível intermediário a avançado e líderes técnicos que desejam entender como implementar modelos de IA para melhorar processos de segurança, automatizar detecção e resposta a ameaças e realizar análises preditivas.No final desta formação, os participantes serão capazes de:
Compreender o papel da IA na cibersegurança moderna.
Desenvolver modelos de aprendizado de máquina para detecção de anomalias e ameaças.
Implementar IA para automatizar a resposta a incidentes e operações de segurança.
Avaliar as considerações éticas e operacionais da IA na cibersegurança.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a analistas de nível intermediário que desejam analisar, proteger e proteger efetivamente os dados e as redes de sua organização contra ameaças cibernéticas.
No final deste treinamento, os participantes serão capazes de:
Obter uma compreensão abrangente do cenário atual de segurança cibernética.
Aprender e aplicar estruturas de segurança cibernética padrão do setor (por exemplo, NIST, ISO / IEC 27001) e práticas recomendadas para aprimorar a postura de segurança de sua organização.
Implementar medidas de segurança de rede eficazes, incluindo a configuração de firewalls, VPNs, sistemas IDS/IPS e a aplicação de técnicas de encriptação para proteger os dados em repouso e em trânsito.
Identificar, analisar e responder a incidentes de cibersegurança utilizando informações sobre ameaças, ferramentas SIEM e planos de resposta a incidentes.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a administradores de rede de nível iniciante que desejam usar o FortiGate 1100E para gerenciar e proteger seus ambientes de rede com eficiência.
No final deste treinamento, os participantes serão capazes de:
Compreender a arquitetura básica e as funcionalidades do FortiGate 1100E.
Aprender a implementar o FortiGate 1100E em vários ambientes de rede.
Adquirir experiência prática com tarefas básicas de configuração e gerenciamento.
Compreender as políticas de segurança, NAT e VPNs.
Aprender a monitorizar e manter o FortiGate 1100E.
Este treinamento ao vivo conduzido por instrutor em Aveiro (online ou no local) destina-se a profissionais de TI que desejam entender como usar o pacote CipherTrust Solution.
No final desta formação, os participantes serão capazes de:
Entenda a solução CipherTrust e suas funções básicas. Avalie a arquitetura do dispositivo e os esquemas de uso. Gerencie o pacote de produtos CipherTrust.
Este treinamento ao vivo conduzido por instrutor em Aveiro (online ou no local) destina-se a desenvolvedores experientes que desejam obter uma compreensão abrangente da programação Python e suas aplicações em segurança cibernética.
No final desta formação, os participantes serão capazes de:
Use a programação Python para segurança cibernética defensiva. Entenda e use Python para técnicas ofensivas éticas e tarefas forenses digitais. Reconhecer as considerações legais e éticas relacionadas à segurança cibernética ofensiva e à divulgação de vulnerabilidades.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a profissionais de IA e segurança cibernética de nível intermediário que desejam entender e abordar as vulnerabilidades de segurança específicas para modelos e sistemas de IA, particularmente em setores altamente regulamentados, como finanças, governança de dados e consultoria.
No final deste treinamento, os participantes serão capazes de:
Compreender os tipos de ataques adversários que visam sistemas de IA e métodos para se defender contra eles.
Implemente técnicas de endurecimento de modelos para proteger pipelines de aprendizado de máquina.
Garanta a segurança e a integridade dos dados nos modelos de aprendizado de máquina.
Navegue pelos requisitos de conformidade regulamentar relacionados à segurança de IA.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a administradores de sistema de nível intermediário que desejam aprender como usar o Siteminder para implementar vários métodos de autenticação.
No final deste treinamento, os participantes serão capazes de:
Compreender os principais conceitos do Siteminder e seu papel na autenticação e gerenciamento de acesso.
Configurar e gerir a autenticação de utilizadores com o Siteminder.
Implementar vários métodos de autenticação suportados pelo Siteminder.
Solucionar problemas comuns relacionados à autenticação do Siteminder.
Integrar o Siteminder com outros provedores de identidade para autenticação federada.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a administradores de sistemas que desejam usar 389 Directory Server para configurar e gerenciar autenticação e autorização baseadas em LDAP.
Ao final deste treinamento, os participantes serão capazes de:
Instalar e configurar 389 Directory Server.
Compreender as caraterísticas e a arquitetura do 389 Directory Server.
Aprender a configurar o servidor de diretório usando o console da web e a CLI.
Configurar e monitorar a replicação para alta disponibilidade e balanceamento de carga.
Gerir a autenticação LDAP utilizando SSSD para um desempenho mais rápido.
Integrar o 389 Directory Server com o Microsoft Active Diretory.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a administradores de sistema que desejam usar o Microsoft Active Diretory para gerenciar e proteger o acesso a dados.
No final deste treinamento, os participantes serão capazes de:
Instalar e configurar o Active Diretory.
Configurar um domínio e definir direitos de acesso de utilizadores e dispositivos.
Gerir utilizadores e máquinas através de Políticas de Grupo.
Controlar o acesso a servidores de ficheiros.
Configurar um Serviço de Certificados e gerir certificados.
Implementar e gerir serviços como a encriptação, os certificados e a autenticação.
Um CISSP é um profissional de garantia de informações que define a arquitetura, o design, o gerenciamento e/ou os controles que asseguram a segurança dos ambientes de negócios. A vasta amplitude de conhecimento e a experiência necessária para passar no exame é o que diferencia um CISSP. A credencial demonstra um nível de competência globalmente reconhecido fornecido pelo (ISC)2® CBK®, que abrange tópicos críticos em segurança hoje, incluindo computação em nuvem, segurança móvel, segurança de desenvolvimento de aplicativos, gerenciamento de risco e muito mais.
Este curso ajuda você a revisar os 10 domínios das práticas de segurança da informação. Ele também serve como uma ferramenta de aprendizado forte para dominar conceitos e tópicos relacionados a todos os aspectos da segurança de sistemas de informação.
Objetivos.
Rever os principais tópicos do CISSP CBK (Common Body of Knowledge).
Para além de conhecimentos sólidos na utilização de várias funcionalidades de segurança do .NET e do ASP.NET, mesmo para programadores experientes é essencial ter um conhecimento profundo das vulnerabilidades relacionadas com a Web, tanto do lado do servidor como do lado do cliente, bem como das consequências dos vários riscos.
Neste curso, as vulnerabilidades gerais baseadas na Web são demonstradas através da apresentação dos ataques relevantes, enquanto as técnicas de codificação recomendadas e os métodos de atenuação são explicados no contexto do ASP.NET. É dada especial atenção à segurança do lado do cliente, abordando questões de segurança de JavaScript, Ajax e HTML5.
O curso também aborda a arquitetura de segurança e os componentes da estrutura .NET, incluindo o controlo de acesso baseado em código e funções, a declaração de permissões e os mecanismos de verificação e o modelo de transparência. Uma breve introdução aos fundamentos da criptografia fornece uma base prática comum para compreender o objetivo e o funcionamento de vários algoritmos, com base na qual o curso apresenta as caraterísticas criptográficas que podem ser utilizadas em .NET.
A introdução de diferentes falhas de segurança segue as categorias de vulnerabilidade bem estabelecidas, abordando a validação de entradas, as funcionalidades de segurança, o tratamento de erros, os problemas relacionados com o tempo e o estado, o grupo de problemas gerais de qualidade do código e uma secção especial sobre vulnerabilidades específicas do ASP.NET. Estes tópicos são concluídos com uma visão geral das ferramentas de teste que podem ser utilizadas para revelar automaticamente alguns dos erros detectados.
Os tópicos são apresentados através de exercícios práticos em que os participantes podem experimentar as consequências de determinadas vulnerabilidades, as atenuações, bem como as APIs e ferramentas discutidas.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento .NET
Ter uma compreensão prática da criptografia
Obter informações sobre algumas vulnerabilidades recentes em .NET e ASP.NET
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Conhecer os erros de codificação típicos e como evitá-los
Obter fontes e leituras adicionais sobre práticas de codificação seguras
O treinamento principal do SDL Combinado fornece uma visão do design, desenvolvimento e teste de software seguro por meio do Microsoft Secure Development Lifecycle (SDL). Ele fornece uma visão geral de nível 100 dos blocos de construção fundamentais do SDL, seguidos por técnicas de design a serem aplicadas para detectar e corrigir falhas nos estágios iniciais do processo de desenvolvimento.
Lidando com a fase de desenvolvimento, o curso oferece uma visão geral dos erros típicos de programação relevantes de segurança, tanto do código gerenciado quanto nativo. Os métodos de ataque são apresentados para as vulnerabilidades discutidas, juntamente com as técnicas de mitigação associadas, todas explicadas através de vários exercícios práticos proporcionando diversão ao vivo dos hackers para os participantes. A introdução de diferentes métodos de teste de segurança é seguida pela demonstração da eficácia de várias ferramentas de teste. Os participantes podem entender o funcionamento dessas ferramentas por meio de vários exercícios práticos, aplicando as ferramentas ao código vulnerável já discutido.
Os participantes que participarem deste curso
Entenda conceitos básicos de segurança, segurança de TI e codificação segura
Conheça as etapas essenciais do Microsoft Secure Development Lifecycle
Aprenda práticas seguras de design e desenvolvimento
Aprenda sobre princípios de implementação seguros
Entenda a metodologia de testes de segurança
Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
A segurança da rede começa no nível físico. Nesta formação ao vivo orientada por instrutor em Aveiro, os participantes aprenderão os riscos de segurança relacionados com as salas de servidores informáticos e como reforçar a segurança através de práticas inteligentes, planeamento e implementação de tecnologia.
No final desta formação, os participantes serão capazes de
Avaliar o risco de segurança da sua organização, no que diz respeito às salas de servidores informáticos.
Estabelecer sistemas de controlo e monitorização para restringir o acesso físico à infraestrutura.
Desenhar políticas de acesso para diferentes membros.
Comunicar eficazmente as políticas de segurança com os membros da equipa.
Este curso aborda a forma de gerir uma equipa de resposta a incidentes. como o primeiro a responder actua, dada a frequência e complexidade dos ataques cibernéticos actuais, a resposta a incidentes é uma função crítica para as organizações.
A resposta a incidentes é a última linha de defesa, a deteção e a resposta eficiente a incidentes requerem processos de gestão sólidos e a gestão de uma equipa de resposta a incidentes requer competências e conhecimentos especiais
Cyber Security é a prática de aplicar tecnologias, controlos e processos para proteger sistemas de computador, servidores, redes, dispositivos, programas e dados de ataques cibernéticos maliciosos.
Este instrutor-led, treinamento ao vivo (online ou on-site) é dirigido a qualquer um que deseja aprender como proteger sistemas conectados à Internet de diferentes tipos de ameaças cibernéticas.
No final do curso, os participantes poderão:
Compreender o conceito de Cyber Security.
Aprenda e compreenda as diferentes ameaças.
Aprenda os processos e as melhores práticas para proteger os sistemas conectados à internet de ataques cibernéticos.
O formato do curso
Interação e discussão interativa.
Muitos exercícios e práticas.
Implementação de mão em um ambiente de laboratório ao vivo.
Opções de Customização
Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
Este treinamento ao vivo conduzido por instrutor em Aveiro (online ou no local) é destinado a profissionais de TI que desejam aprender e aplicar os fundamentos das práticas, processos e ferramentas de segurança cibernética em sua organização.
No final desta formação, os participantes serão capazes de
Compreender os conceitos, definições, arquitetura e princípios da Cibersegurança.
Aprender a assegurar e proteger os activos digitais (redes, sistemas, aplicações e dados).
Implementar modelos de segurança, frameworks, técnicas operacionais e tratamento de incidentes.
Avaliar e mitigar o impacto de ataques cibernéticos, riscos, ameaças e vulnerabilidades.
Ganhar insights sobre os desafios de segurança cibernética com tecnologias emergentes.
Este treinamento ao vivo conduzido por instrutor em Aveiro (online ou no local) é destinado a engenheiros de software e profissionais de TI que desejam obter um conhecimento mais profundo do CyBOK e fortalecer as habilidades teóricas e aplicadas em segurança cibernética.
No final desta formação, os participantes serão capazes de
Compreender os conceitos, definições e princípios fundamentais da segurança cibernética.
Adquirir conhecimentos aprofundados em segurança cibernética, implementando as áreas de conhecimento do CyBOK.
Ganhar conhecimento extenso e fundamental para operacionalizar o quadro CyBOK.
Facilitar a capacitação da comunidade e da organização para aumentar o foco na segurança e privacidade dos dados.
Expandir oportunidades para obter especialização e credenciais para profissões de segurança cibernética.
O curso destina-se àqueles que requerem inteligência ou evidência da Dark Web. Normalmente, esses serão aqueles que trabalham no governo ou na aplicação da lei, embora também possam estar no setor privado.
Descrição:
Esta aula irá mergulhar os alunos num ambiente interativo onde lhes será mostrado como analisar, testar, piratear e proteger os seus próprios sistemas. O ambiente de laboratório intensivo dá a cada aluno um conhecimento profundo e experiência prática com os actuais sistemas de segurança essenciais. Os alunos começarão por compreender como funcionam as defesas de perímetro e, em seguida, serão levados a analisar e a atacar as suas próprias redes, sem que nenhuma rede real seja afetada. Os alunos aprendem então como os intrusos aumentam os privilégios e que medidas podem ser tomadas para proteger um sistema. Os alunos também aprenderão sobre Deteção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Buffer Overflows e Criação de Vírus.
Público-alvo:
Este curso beneficiará significativamente os oficiais de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede.
Este curso fornece aos líderes e gestores uma visão geral das questões e actividades associadas à cibersegurança.
Os líderes receberão informações sobre vários tópicos que aumentarão os seus conhecimentos e aperfeiçoarão a tomada de decisões executivas no que respeita à ameaça da cibersegurança.
No final desta formação, os participantes serão capazes de:
Compreender a Internet, redes sociais Privacidade
Conhecer as PII e a sua importância
Saber como proteger as Actividades Online
Saber como manter a privacidade dos utilizadores empresariais
Saber mais sobre as leis cibernéticas que protegem a privacidade
Formato do curso
Palestra interactiva e discussão.
Muitos exercícios e prática.
Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
Para solicitar uma formação personalizada para este curso, por favor contacte-nos para combinar.
Neste treinamento ao vivo conduzido por instrutor em Aveiro, os participantes entenderão as arquiteturas Internet of Things (IoT) e aprenderão as diferentes soluções de segurança da IoT aplicáveis à sua organização.
Ao final deste treinamento, os participantes serão capazes de:
Entenda as arquiteturas da IoT.
Compreender as ameaças e soluções emergentes de segurança da IoT.
Implementar tecnologias para segurança de IoT em sua organização.
Este curso de formação ensina como é feita a avaliação de riscos para a segurança da informação, combinando as informações sobre a ISO/IEC 27005:2022 e a ISO/IEC 27001. Para além dos conhecimentos teóricos, este curso de formação está equipado com exercícios práticos, questionários, estudos de caso, o que o torna um curso de formação muito interessante.
Neste treinamento ao vivo conduzido por instrutor em Aveiro, os participantes aprenderão sobre os vários aspectos de NB-IoT (também conhecido como LTE Cat NB1) à medida que desenvolvem e implantam um aplicativo baseado em amostra NB-IoT.
No final deste treinamento, os participantes serão capazes de:
Identificar os diferentes componentes do NB-IoT e como se encaixam para formar um ecossistema.
Compreender e explicar as caraterísticas de segurança incorporadas nos dispositivos NB-IoT.
Desenvolver uma aplicação simples para rastrear dispositivos NB-IoT.
Target Audience in Aveiro would be - Network server administrators, firewall administrators, information security analysts, system administrators, and risk assessment professionals
Este treinamento ao vivo, conduzido por instrutor em Aveiro (online ou no local) é destinado a administradores de TI, coordenadores de segurança e gerentes de conformidade que desejam identificar, avaliar e implementar métodos de gerenciamento de políticas de segurança para sua organização.
No final desta formação, os participantes serão capazes de desenvolver, gerir e monitorizar políticas de segurança para proteger a informação, a rede e os activos físicos e de software da sua organização.
Este curso explora as competências técnicas para implementar, monitorizar e administrar infra-estruturas de TI utilizando políticas e procedimentos de segurança da informação. E como proteger a confidencialidade, a integridade e a disponibilidade dos dados.
Público:
Administradores de sistemas e administradores de rede, bem como qualquer pessoa interessada em tecnologias de segurança de rede defensivas.
Leia mais...
Última Atualização:
Declaração de Clientes (25)
O formador tinha um excelente conhecimento do fortigate e transmitiu o conteúdo muito bem. Muito obrigado a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Máquina Traduzida
Múltiplos exemplos para cada módulo e grande conhecimento do formador.
Sebastian - BRD
Curso - Secure Developer Java (Inc OWASP)
Máquina Traduzida
1. As perguntas do exame de teste BCS eram muitas vezes incoerentes ou não estavam relacionadas com o programa - o que parece ser uma caraterística do curso e dos exames BCS. 2. a matéria foi ensinada através da leitura de diapositivos powerpoint cheios de texto - o BCS deveria fornecer pelo menos algum conteúdo diagramático e outros recursos visuais, especialmente porque muitas pessoas aprendem de formas muito diferentes - mais do que apenas ler texto.
john - UKHO
Curso - BCS Practitioner Certificate in Information Assurance Architecture (CIAA)
Máquina Traduzida
A configuração do relatório e das regras.
Jack - CFNOC- DND
Curso - Micro Focus ArcSight ESM Advanced
Máquina Traduzida
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
A enorme quantidade de novas informações/conhecimentos que adquiri com esta formação!
David - Vodacom
Curso - Cyber Security Body of Knowledge (CyBOK)
Máquina Traduzida
Módulo3 Ataques e explorações de aplicações, XSS, injeção SQL Módulo4 Ataques e explorações de servidores, DOS, BOF
Tshifhiwa - Vodacom
Curso - How to Write Secure Code
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
Aprendi muito e adquiri conhecimentos que posso utilizar no meu trabalho!
Artur - Akademia Lomzynska
Curso - Active Directory for Admins
Máquina Traduzida
As competências orais e o lado humano do formador (Augustin).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Máquina Traduzida
Emin foi realmente envolvente e entusiástico, os seus conhecimentos superaram as expectativas e permitiu que fossem colocadas questões em cada parte.
Gostei de atualizar os meus conhecimentos sobre os vários assuntos relacionados com a cibersegurança. Estava cada vez mais interessado nos ciberataques, na forma como acontecem e no que nós (enquanto organização) podemos fazer para tentar mitigar os riscos.
Coloquei uma questão relacionada com a IA nos ciberataques e a resposta foi muito aprofundada e interessante, com um exemplo dado no local.
Siobhan
Curso - Executive Cyber Security Awareness
Máquina Traduzida
Segurança web Azure, era mais o que eu esperava, o teste de penetração que eu nunca faria no meu trabalho
Toby
Curso - Application Security in the Cloud
Máquina Traduzida
Aproveitei toda a sessão de treinamento, muito útil para uma possível nova opção de carreira que venho considerando.
Curso - Web Security with the OWASP Testing Framework
Máquina Traduzida
Questões que me ajudam muito a entender as características do exame CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Curso - CRISC - Certified in Risk and Information Systems Control
Máquina Traduzida
O conhecimento do treinador sobre o assunto foi excelente, e a forma como as sessões foram organizadas para que o público pudesse acompanhar as demonstrações realmente ajudou a consolidar esse conhecimento, em comparação com apenas sentar e ouvir.
Jack Allan - RSM UK Management Ltd.
Curso - Secure Developer .NET (Inc OWASP)
Máquina Traduzida
O instrutor era extremamente conhecido e útil. Ao passar pelos exercícios, não fui pressionado e tive permissão para cometer erros (até certo ponto), recebendo ajuda para corrigi-los quando necessário.
Tim Wilkes - Gamma
Curso - OpenStack Security
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
O conteúdo foi muito interessante e consegui relacioná-lo à minha função atual na Vodacom.
Malcolm Frank - Vodacom SA
Curso - Cybersecurity Fundamentals - A Practical Course
Cursos de treinamento de Segurança na Internet em Aveiro, Cursos de fim de semana de Cybersecurity em Aveiro, Treinamento tardiurno de Segurança na Internet em Aveiro, Cybersecurity guiado por instrutor em Aveiro, Cursos privados de Cybersecurity em Aveiro, !Instrutor de Segurança na Internet em Aveiro, treinamento em grupo de Segurança na Internet em Aveiro, Treinamendo de Cybersecurity de fim de semana em Aveiro, Treinamento individual de Cybersecurity em Aveiro, Treinador de Cybersecurity em Aveiro, Cybersecurity guiado por instrutor em Aveiro, Cybersecurity no local do cliente em Aveiro, Aulas de Segurança na Internet em Aveiro, Cursos tardiurnos de Cybersecurity em Aveiro,Coaching de Segurança na Internet em AveiroCursos de treinamento de Cybersecurity em Aveiro, Cursos de fim de semana de Cybersecurity em Aveiro, Treinamento tardiurno de Cyber Security em Aveiro, Cyber Security guiado por instrutor em Aveiro, Cursos privados de Cyber Security em Aveiro, treinamento em grupo de Cyber Security em Aveiro, !Instrutor de Cybersecurity em Aveiro, Cursos tardiurnos de Cybersecurity em Aveiro,Coaching de Cybersecurity em Aveiro, Treinamento individual de Cyber Security em Aveiro, Aulas de Cybersecurity em Aveiro, Treinador de Cybersecurity em Aveiro, Cybersecurity guiado por instrutor em Aveiro, Treinamendo de Cyber Security de fim de semana em Aveiro, Cyber Security no local do cliente em Aveiro