Se procura aprender os fundamentos da cibersegurança, tácticas avançadas ou preparar-se para certificações reconhecidas pelo sector, nós temos tudo o que precisa. As violações de dados estão a ocorrer a um ritmo alarmante. Já não temos de nos perguntar o que irá acontecer a seguir, mas sim quando. Agora é necessário que os executivos cooperem com os especialistas em TI para desenvolver uma força de trabalho resiliente e implementar novas políticas e procedimentos de segurança para lidar com o facto de que a cibersegurança já não é apenas um problema de TI. Prepare-se para as violações do sistema com a nossa ampla escolha de formação em cibersegurança específica para produtos e aulas preparatórias para certificações reconhecidas pelo sector. Torne-se um especialista em gestão de riscos de infra-estruturas críticas, codificação segura, segurança na Web e sensibilização para a segurança. Podemos fornecer-lhe a formação em segurança de que necessita para gerir ameaças a infra-estruturas críticas e cumprir as normas de segurança do Departamento de Defesa, independentemente do nível de cargo que ocupa. A formação em cibersegurança está disponível como "formação em direto online" ou "formação em direto no local". A formação em direto online (também conhecida como "formação em direto remota") é realizada através de um ambiente de trabalho interativo e remoto. O treinamento ao vivo no local pode ser realizado nas instalações do cliente em Cascais ou nos centros de treinamento locais da NobleProg em Cascais.
Eurostars Cascais Hotel
35-35A, Travessa da Republica, 35 -35A Cascais 2750-475 Portugal, Cascais, Portugal, 2750-475 Portugal
O Eurostars Cascais 4* está preparado para acolher todo o tipo de eventos e reuniões. Dispõe de 4 completas salas que se podem dividir com painéis, com luz natural e com acesso à zona ajardinada da piscina. Além disso, estão dotadas da mais alta tecnologia como: portas insonorizadas com olho mágico, sinalização dinâmica para identificar a empresa e projetor de slides
Este treinamento ao vivo conduzido por instrutor em Cascais (no local ou remoto) é destinado a profissionais de segurança cibernética de nível avançado, engenheiros de IA e desenvolvedores de IoT que desejam implementar medidas de segurança robustas e estratégias de resiliência para sistemas Edge AI.
No final deste treinamento, os participantes serão capazes de:
Compreender os riscos e vulnerabilidades de segurança em Edge AI implantações.
Implementar técnicas de encriptação e autenticação para proteção de dados.
Projete arquiteturas resilientes Edge AI que podem resistir a ameaças cibernéticas.
Aplicar estratégias seguras de implantação de modelos de IA em ambientes de borda.
Este treinamento ao vivo conduzido por instrutor em Cascais (no local ou remoto) é destinado a profissionais de segurança cibernética de nível intermediário e cientistas de dados que desejam utilizar LLMs para aprimorar medidas de segurança cibernética e inteligência de ameaças.
No final deste treinamento, os participantes serão capazes de:
Compreender o papel dos LLMs na segurança cibernética.
Implementar LLMs para deteção e análise de ameaças.
Utilizar LLMs para automação e resposta de segurança.
Integrar LLMs com a infraestrutura de segurança existente.
Esta formação ao vivo, ministrada por instrutor em Cascais (online ou presencial), é direcionada a profissionais de cibersegurança de nível intermediário a avançado e líderes técnicos que desejam entender como implementar modelos de IA para melhorar processos de segurança, automatizar detecção e resposta a ameaças e realizar análises preditivas.No final desta formação, os participantes serão capazes de:
Compreender o papel da IA na cibersegurança moderna.
Desenvolver modelos de aprendizado de máquina para detecção de anomalias e ameaças.
Implementar IA para automatizar a resposta a incidentes e operações de segurança.
Avaliar as considerações éticas e operacionais da IA na cibersegurança.
Este treinamento ao vivo conduzido por instrutor em Cascais (no local ou remoto) é destinado a analistas de nível intermediário que desejam analisar, proteger e proteger efetivamente os dados e as redes de sua organização contra ameaças cibernéticas.
No final deste treinamento, os participantes serão capazes de:
Obter uma compreensão abrangente do cenário atual de segurança cibernética.
Aprender e aplicar estruturas de segurança cibernética padrão do setor (por exemplo, NIST, ISO / IEC 27001) e práticas recomendadas para aprimorar a postura de segurança de sua organização.
Implementar medidas de segurança de rede eficazes, incluindo a configuração de firewalls, VPNs, sistemas IDS/IPS e a aplicação de técnicas de encriptação para proteger os dados em repouso e em trânsito.
Identificar, analisar e responder a incidentes de cibersegurança utilizando informações sobre ameaças, ferramentas SIEM e planos de resposta a incidentes.
Este treinamento ao vivo conduzido por instrutor em Cascais (no local ou remoto) é destinado a gerentes e designers de segurança de nível iniciante que desejam planejar, projetar e implementar efetivamente estratégias de segurança integradas, tecnologicamente avançadas e compatíveis com os padrões legais e éticos.
No final desta formação, os participantes serão capazes de:
Aprender a integrar as considerações de segurança na conceção da arquitetura e das instalações.
Avaliar ameaças e vulnerabilidades para informar o planeamento da segurança.
Desenvolver planos de segurança abrangentes que abordem uma série de ameaças.
Criar planos eficazes de resposta a emergências e de gestão de crises.
Este treinamento ao vivo conduzido por instrutor em Cascais (online ou no local) destina-se a desenvolvedores experientes que desejam obter uma compreensão abrangente da programação Python e suas aplicações em segurança cibernética.
No final desta formação, os participantes serão capazes de:
Use a programação Python para segurança cibernética defensiva. Entenda e use Python para técnicas ofensivas éticas e tarefas forenses digitais. Reconhecer as considerações legais e éticas relacionadas à segurança cibernética ofensiva e à divulgação de vulnerabilidades.
Descrição:
Aviso: Esta descrição actualizada do conteúdo do exame CISM é aplicável aos exames com início a 1 de junho de 2022.
O CISM® é a qualificação mais prestigiada e exigente para Gestores de Segurança da Informação em todo o mundo atualmente. Esta qualificação proporciona-lhe uma plataforma para fazer parte de uma rede de elite de colegas que têm a capacidade de aprender e reaprender constantemente as oportunidades/desafios crescentes na área da Informação Security Management.
A nossa metodologia de formação CISM oferece uma cobertura aprofundada dos conteúdos dos quatro domínios CISM, com um enfoque claro na construção de conceitos e na resolução de questões do exame CISM lançado pela ISACA. O curso é uma formação intensa e uma preparação para o exame Certified Information Security Manager (CISM®) da ISACA.
Os nossos instrutores incentivam todos os participantes a consultar o CISM QA&E (Questions, Answers and Explanations) lançado pela ISACA como preparação para o exame - obtém-no GRATUITAMENTE como parte do nosso curso. O QA&E é excecional para ajudar os formandos a compreender o estilo de perguntas da ISACA, a abordagem para resolver essas perguntas e ajuda a assimilar rapidamente na memória os conceitos CISM durante as sessões em direto na sala de aula. Todos os nossos formadores têm uma vasta experiência na formação CISM. Iremos prepará-lo completamente para o exame CISM.
Goal:
O objetivo final é passar o seu exame CISM à primeira.
Objectivos:
Utilizar os conhecimentos adquiridos de uma forma prática e benéfica para a sua organização
Estabelecer e manter um quadro de governação da segurança da informação para atingir as metas e objectivos da sua organização
Gerir o risco da informação a um nível aceitável para cumprir os requisitos comerciais e de conformidade
Estabelecer e manter arquitecturas de segurança da informação (pessoas, processos, tecnologia)
Integrar os requisitos de segurança da informação nos contratos e actividades de terceiros/fornecedores
Planear, estabelecer e gerir a capacidade de detetar, investigar, responder e recuperar de incidentes de segurança da informação para minimizar o impacto no negócio
Público-alvo:
Profissionais de segurança com 3 a 5 anos de experiência na linha de frente
Gestores de segurança da informação ou pessoas com responsabilidades de gestão
Pessoal de segurança da informação, fornecedores de garantias de segurança da informação que necessitem de uma compreensão aprofundada da gestão da segurança da informação, incluindo CISO's, CIO's, CSO's, responsáveis pela privacidade, gestores de risco, auditores de segurança e pessoal de conformidade, pessoal de BCP / DR, gestores executivos e operacionais responsáveis por funções de garantia
Este treinamento ao vivo conduzido por instrutor em Cascais (no local ou remoto) é destinado a profissionais de rede e segurança de nível intermediário que desejam gerenciar e proteger efetivamente redes usando equipamentos Fortigate 600E, com foco específico em configurações de HA para maior confiabilidade e desempenho.
No final deste treinamento, os participantes serão capazes de:
Compreender os recursos, as especificações e os princípios operacionais do firewall Fortigate 600E.
Realizar a configuração inicial do Fortigate 600E, incluindo tarefas básicas de configuração, como configuração de interfaces, roteamento e políticas iniciais de firewall.
Configurar e gerir funcionalidades de segurança avançadas, tais como VPN SSL, autenticação de utilizadores, antivírus, IPS, filtragem da Web e capacidades anti-malware para proteger contra uma variedade de ameaças à rede.
Resolver problemas comuns em configurações de HA e gerir eficazmente ambientes de HA.
Este treinamento ao vivo conduzido por instrutor em Cascais (no local ou remoto) é destinado a profissionais de IA e segurança cibernética de nível intermediário que desejam entender e abordar as vulnerabilidades de segurança específicas para modelos e sistemas de IA, particularmente em setores altamente regulamentados, como finanças, governança de dados e consultoria.
No final deste treinamento, os participantes serão capazes de:
Compreender os tipos de ataques adversários que visam sistemas de IA e métodos para se defender contra eles.
Implemente técnicas de endurecimento de modelos para proteger pipelines de aprendizado de máquina.
Garanta a segurança e a integridade dos dados nos modelos de aprendizado de máquina.
Navegue pelos requisitos de conformidade regulamentar relacionados à segurança de IA.
Este treinamento ao vivo conduzido por instrutor em Cascais (online ou no local) é destinado a administradores de sistemas que desejam aprender os fundamentos do licenciamento de software, os principais recursos do FlexNet e como implementar e manter soluções de gerenciamento de licenças de software.
No final desta formação, os participantes serão capazes de
Compreender os conceitos fundamentais de licenciamento de software.
Gerenciar os principais componentes e sistemas operacionais do FlexNet.
Criar vários modelos e tipos de licença, gerar chaves de licença e ativar licenças de software para usuários finais.
Adicionar, gerenciar e alocar licenças para usuários finais, monitorar o uso de licenças e garantir a conformidade.
O CCSK Plus se baseia na classe de fundação com material expandido e oferece extensas atividades práticas que reforçam a instrução de sala de aula. Os alunos se envolvem em um cenário de trazer uma organização fictícia com segurança para a nuvem, o que lhes dá a oportunidade de aplicar seus conhecimentos através da realização de uma série de atividades que seriam necessárias em um ambiente real.
O CCSK Plus Curso inclui todos os módulos no CCSK Curso de Fundação com material adicional.
Este é um curso autorizado pela Cloud Security Alliance (CSA) e NobleProg é um parceiro oficial de treinamento da CSA.
Este curso é entregue por CSA Autorizado CCSK Instruidores.
Todos os participantes recebem:
CSA CCSK mais certificados de curso
Livros oficiais CCSK Fundação Student Handbooks
1 CCSK voucher de exame e 1 re-attempt voucher de exame
Este curso cobre a versão mais atual do exame CCSK - atual versão 4.1.
A quem se destina:
Qualquer pessoa interessada em segurança da informação, seja como carreira ou para conhecimento geral de negócios.
Este certificado é relevante para qualquer pessoa que necessite de compreender os princípios da Segurança da Informação Management, bem como para aqueles que tenham interesse na segurança da informação, quer como uma potencial carreira, quer como uma parte adicional dos seus conhecimentos empresariais gerais. É uma base sólida sobre a qual outras qualificações podem ser construídas ou que fornece uma compreensão geral completa para permitir que as organizações comecem a garantir que suas informações sejam protegidas adequadamente.
O que é que eu vou aprender:
Os candidatos devem ser capazes de demonstrar:
Conhecimento dos conceitos relacionados com a gestão da segurança da informação.
Conhecimento da legislação e da regulamentação nacionais em vigor com impacto na gestão da segurança da informação.
Conhecimento das normas, quadros e organizações nacionais e internacionais actuais que facilitam a gestão da segurança da informação.
Compreensão dos actuais ambientes comerciais e técnicos comuns em que a gestão da segurança da informação deve funcionar.
Conhecimento da categorização, funcionamento e eficácia dos controlos de diferentes tipos e caraterísticas.
Visão geral:
A certificação Certified Information Systems Security Professional é reconhecida como uma qualificação fundamental para o desenvolvimento de uma carreira sénior em segurança da informação, auditoria e gestão de governação de TI. Detida por mais de 30.000 profissionais qualificados em todo o mundo, a qualificação Certified Information Systems Security Professional mostra conhecimento comprovado e é a chave para um maior potencial de ganhos em funções que incluem CISO, CSO e gerente de segurança sénior.
Aprenderá a:
Utilizar os conhecimentos adquiridos de uma forma prática e benéfica para a sua organização
Proteger os seus activos organizacionais utilizando técnicas de controlo de acesso e reforçar os controlos de confidencialidade e integridade do mundo da criptografia
Proteger a arquitetura e a conceção da sua rede (implementar a segurança cibernética)
Atingir os seus objectivos organizacionais, como a conformidade legal e a conformidade, a garantia da informação, a segurança e a governação dos dados
Melhorar a prestação segura de serviços de TI através de operações de segurança, arquitetura e princípios de conceção
Implementar a resiliência empresarial através do Business Plano de Continuidade
Obterá um conhecimento profundo dos 8 domínios, tal como prescrito pelo (ISC)2®.
Os principais Goal:
Passar no exame CISSP na primeira vez.
Público-alvo:
Esta formação destina-se a indivíduos que se estão a preparar para o exame de certificação CISSP.
A implementação de uma aplicação segura em rede pode ser difícil, mesmo para os programadores que possam ter utilizado previamente vários blocos de construção criptográficos (como a encriptação e as assinaturas digitais). Para que os participantes compreendam o papel e a utilização destas primitivas criptográficas, começa-se por dar uma base sólida sobre os principais requisitos da comunicação segura - reconhecimento seguro, integridade, confidencialidade, identificação remota e anonimato - e apresentam-se os problemas típicos que podem prejudicar estes requisitos, juntamente com soluções reais.
Como um aspeto crítico da segurança da rede é a criptografia, também são discutidos os algoritmos criptográficos mais importantes em criptografia simétrica, hashing, criptografia assimétrica e acordo de chaves. Em vez de apresentar uma base matemática aprofundada, estes elementos são discutidos na perspetiva de um programador, mostrando exemplos típicos de casos de utilização e considerações práticas relacionadas com a utilização da criptografia, tais como infra-estruturas de chaves públicas. São introduzidos protocolos de segurança em muitas áreas da comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais utilizadas, como o IPSEC e o SSL/TLS.
São discutidas vulnerabilidades criptográficas típicas relacionadas com determinados algoritmos criptográficos e protocolos criptográficos, tais como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA. Em cada caso, as considerações práticas e as potenciais consequências são descritas para cada problema, mais uma vez, sem entrar em pormenores matemáticos profundos.
Finalmente, como a tecnologia XML é fundamental para o intercâmbio de dados por aplicações em rede, são descritos os aspectos de segurança da XML. Isto inclui a utilização de XML em serviços Web e mensagens SOAP, juntamente com medidas de proteção como a assinatura XML e a encriptação XML - bem como os pontos fracos dessas medidas de proteção e questões de segurança específicas de XML, como a injeção XML, ataques de entidades externas XML (XXE), bombas XML e injeção XPath.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Compreender os requisitos da comunicação segura
Conhecer os ataques e as defesas de rede em diferentes camadas OSI
Ter uma compreensão prática da criptografia
Compreender os protocolos de segurança essenciais
Compreender alguns ataques recentes contra sistemas de criptografia
Obter informações sobre algumas vulnerabilidades recentes relacionadas
Compreender os conceitos de segurança dos serviços Web
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Para servir da melhor forma grupos de desenvolvimento heterogéneos que utilizam várias plataformas em simultâneo durante o seu trabalho diário, juntámos vários tópicos num curso combinado que apresenta diversos assuntos de codificação segura de forma didática num único evento de formação. Este curso combina a segurança das plataformas C/C++ e Java para proporcionar uma experiência de codificação segura alargada e multiplataforma.
No que diz respeito ao C/C++, são discutidas vulnerabilidades de segurança comuns, apoiadas por exercícios práticos sobre os métodos de ataque que exploram essas vulnerabilidades, com destaque para as técnicas de atenuação que podem ser aplicadas para evitar a ocorrência desses erros perigosos, detectá-los antes do lançamento no mercado ou impedir a sua exploração.
Os componentes e serviços de segurança de Java são discutidos através da apresentação das diferentes API e ferramentas por meio de uma série de exercícios práticos em que os participantes podem ganhar experiência prática na sua utilização. O curso também aborda questões de segurança dos serviços Web e dos serviços Java conexos que podem ser aplicados para evitar as ameaças mais graves dos serviços baseados na Internet. Por fim, as vulnerabilidades de segurança relacionadas com a Web e os serviços Java são demonstradas através de exercícios de fácil compreensão, que não só mostram a causa dos problemas, como também demonstram os métodos de ataque, juntamente com as técnicas de mitigação e codificação recomendadas para evitar os problemas de segurança associados.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Perceber as graves consequências do manuseamento inseguro de buffers
Compreender as técnicas de proteção arquitetónica e os seus pontos fracos
Aprender sobre erros típicos de codificação e como evitá-los
Ser informado sobre as vulnerabilidades recentes em várias plataformas, estruturas e bibliotecas
Obter fontes e leituras adicionais sobre práticas de codificação seguras
A migração para a nuvem traz imensos benefícios para empresas e indivíduos em termos de eficiência e custos. No que respeita à segurança, os efeitos são bastante diversos, mas é comum a perceção de que a utilização de serviços em nuvem tem um impacto positivo na segurança. No entanto, as opiniões divergem muitas vezes até na definição de quem é responsável por garantir a segurança dos recursos da nuvem.
Abrangendo IaaS, PaaS e SaaS, começa-se por discutir a segurança da infraestrutura: questões de endurecimento e configuração, bem como várias soluções de autenticação e autorização, juntamente com a gestão de identidades, que deve estar no centro de toda a arquitetura de segurança. Seguem-se algumas noções básicas sobre questões legais e contratuais, nomeadamente a forma como a confiança é estabelecida e gerida na nuvem.
A viagem pela segurança na nuvem continua com a compreensão das ameaças específicas da nuvem e dos objectivos e motivações dos atacantes, bem como dos passos de ataque típicos contra soluções na nuvem. É também dada especial atenção à auditoria da nuvem e à avaliação da segurança das soluções de nuvem a todos os níveis, incluindo testes de penetração e análise de vulnerabilidades.
O curso centra-se nas questões de segurança das aplicações, tratando tanto da segurança dos dados como da segurança das próprias aplicações. Do ponto de vista da segurança das aplicações, a segurança da computação em nuvem não é substancialmente diferente da segurança do software em geral e, por conseguinte, basicamente todas as vulnerabilidades enumeradas em OWASP são também relevantes neste domínio. O que faz a diferença é o conjunto de ameaças e riscos, pelo que a formação é concluída com a enumeração de vários vectores de ataque específicos da nuvem relacionados com os pontos fracos discutidos anteriormente.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Compreender as principais ameaças e riscos no domínio da nuvem
Conhecer as soluções elementares de segurança na nuvem
Obter informações sobre a confiança e a governação relativamente à nuvem
Ter uma compreensão prática da criptografia
Obter conhecimentos alargados sobre a segurança das aplicações na nuvem
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Compreender os desafios da auditoria e da avaliação da segurança dos sistemas de computação em nuvem
Aprender a proteger o ambiente e a infraestrutura da nuvem
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Mesmo os programadores experientes da Java não dominam de todo os vários serviços de segurança oferecidos pela Java e não estão igualmente conscientes das diferentes vulnerabilidades que são relevantes para as aplicações Web escritas em Java.
O curso - para além de introduzir os componentes de segurança da Edição Standard Java - aborda as questões de segurança da Edição Empresarial Java (JEE) e dos serviços Web. A discussão de serviços específicos é precedida dos fundamentos da criptografia e da comunicação segura. Vários exercícios tratam de técnicas de segurança declarativas e programáticas em JEE, enquanto a segurança da camada de transporte e de ponta a ponta dos serviços Web é discutida. A utilização de todos os componentes é apresentada através de vários exercícios práticos, onde os participantes podem experimentar as APIs e ferramentas discutidas.
O curso também analisa e explica as falhas de programação mais frequentes e graves da linguagem Java e as vulnerabilidades relacionadas com a plataforma e a Web. Para além dos erros típicos cometidos pelos programadores de Java, as vulnerabilidades de segurança introduzidas abrangem questões específicas da linguagem e problemas decorrentes do ambiente de execução. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de compreender, seguidos das diretrizes de codificação recomendadas e das possíveis técnicas de mitigação.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Compreender os conceitos de segurança dos serviços Web
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Compreender as soluções de segurança do Java EE
Conhecer os erros típicos de codificação e saber como evitá-los
Obter informações sobre algumas vulnerabilidades recentes na estrutura Java
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Descrição
A linguagem Java e o Runtime Environment (JRE) foram projetados para estarem livres das vulnerabilidades de segurança comuns mais problemáticas encontradas em outras linguagens, como C / C++ . No entanto, desenvolvedores e arquitetos de software devem não apenas saber como usar os vários recursos de segurança do ambiente Java (segurança positiva), mas também devem estar cientes das inúmeras vulnerabilidades que ainda são relevantes para o desenvolvimento de Java (segurança negativa).
A introdução dos serviços de segurança é precedida de uma breve visão geral dos fundamentos da criptografia, fornecendo uma linha de base comum para a compreensão do objetivo e da operação dos componentes aplicáveis. O uso desses componentes é apresentado através de vários exercícios práticos, onde os participantes podem experimentar as APIs discutidas por si mesmos.
O curso também aborda e explica as falhas de programação mais frequentes e graves da linguagem e plataforma Java , cobrindo os bugs típicos cometidos pelos programadores Java e os problemas específicos da linguagem e do ambiente. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de entender, seguidos pelas diretrizes de codificação recomendadas e pelas possíveis técnicas de mitigação.
Os participantes deste curso terão
Compreender os conceitos básicos de segurança, segurança de TI e codificação segura
Aprenda vulnerabilidades da Web além dos dez principais da OWASP e saiba como evitá-las
Aprenda a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Aprenda sobre os erros típicos de codificação e como evitá-los
Obtenha informações sobre algumas vulnerabilidades recentes na estrutura Java
Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
Descrição:
Esta aula tem como objetivo uma preparação intensa e fundamental para o Exame de Auditor de Sistemas de Informação Certificado (CRISC) da ISACA. Os últimos quatro (4) domínios do programa de estudos do ISACA CRISC serão cobertos com um grande enfoque no Exame. O Manual de Revisão Oficial do ISACA CRISC e os suplementos de Perguntas, Respostas e Explicações (Q,A&E) também serão fornecidos aquando da participação. O Q,A&E é excecional para ajudar os delegados a compreender o estilo de perguntas do ISACA, o tipo de respostas que o ISACA procura e ajuda a rápida assimilação do material na memória.
As competências técnicas e as práticas que o ISACA promove e avalia no âmbito da certificação CRISC são os alicerces do sucesso no terreno. Possuir a certificação CRISC demonstra sua habilidade dentro da profissão. Com a crescente procura de profissionais com experiência em risco e controlo, o CRISC do ISACA posicionou-se como o programa de certificação preferido por indivíduos e empresas em todo o mundo. A certificação CRISC significa o compromisso de servir uma empresa e a profissão escolhida com distinção.
Objectivos:
Ajudá-lo a passar no exame CRISC na primeira vez.
Possuir esta certificação significará o seu compromisso em servir uma empresa com distinção.
A crescente procura de profissionais com competências de risco e controlo permitirá aos detentores desta certificação obter melhores posições e salários.
Irá aprender:
Ajudar as empresas a atingir os objectivos de negócio através da conceção, implementação, monitorização e manutenção de controlos de SI baseados no risco, eficientes e eficazes.
As competências técnicas e práticas que a CRISC promove, que são os alicerces do sucesso neste domínio.
Cyber Security é a prática de aplicar tecnologias, controlos e processos para proteger sistemas de computador, servidores, redes, dispositivos, programas e dados de ataques cibernéticos maliciosos.
Este instrutor-led, treinamento ao vivo (online ou on-site) é dirigido a qualquer um que deseja aprender como proteger sistemas conectados à Internet de diferentes tipos de ameaças cibernéticas.
No final do curso, os participantes poderão:
Compreender o conceito de Cyber Security.
Aprenda e compreenda as diferentes ameaças.
Aprenda os processos e as melhores práticas para proteger os sistemas conectados à internet de ataques cibernéticos.
O formato do curso
Interação e discussão interativa.
Muitos exercícios e práticas.
Implementação de mão em um ambiente de laboratório ao vivo.
Opções de Customização
Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
Este treinamento ao vivo conduzido por instrutor em Cascais (online ou no local) é destinado a profissionais de TI que desejam aprender e aplicar os fundamentos das práticas, processos e ferramentas de segurança cibernética em sua organização.
No final desta formação, os participantes serão capazes de
Compreender os conceitos, definições, arquitetura e princípios da Cibersegurança.
Aprender a assegurar e proteger os activos digitais (redes, sistemas, aplicações e dados).
Implementar modelos de segurança, frameworks, técnicas operacionais e tratamento de incidentes.
Avaliar e mitigar o impacto de ataques cibernéticos, riscos, ameaças e vulnerabilidades.
Ganhar insights sobre os desafios de segurança cibernética com tecnologias emergentes.
Este treinamento ao vivo conduzido por instrutor em Cascais (online ou no local) é destinado a engenheiros de software e profissionais de TI que desejam obter um conhecimento mais profundo do CyBOK e fortalecer as habilidades teóricas e aplicadas em segurança cibernética.
No final desta formação, os participantes serão capazes de
Compreender os conceitos, definições e princípios fundamentais da segurança cibernética.
Adquirir conhecimentos aprofundados em segurança cibernética, implementando as áreas de conhecimento do CyBOK.
Ganhar conhecimento extenso e fundamental para operacionalizar o quadro CyBOK.
Facilitar a capacitação da comunidade e da organização para aumentar o foco na segurança e privacidade dos dados.
Expandir oportunidades para obter especialização e credenciais para profissões de segurança cibernética.
O curso destina-se àqueles que requerem inteligência ou evidência da Dark Web. Normalmente, esses serão aqueles que trabalham no governo ou na aplicação da lei, embora também possam estar no setor privado.
Este curso fornece aos líderes e gestores uma visão geral das questões e actividades associadas à cibersegurança.
Os líderes receberão informações sobre vários tópicos que aumentarão os seus conhecimentos e aperfeiçoarão a tomada de decisões executivas no que respeita à ameaça da cibersegurança.
No final desta formação, os participantes serão capazes de:
Compreender a Internet, redes sociais Privacidade
Conhecer as PII e a sua importância
Saber como proteger as Actividades Online
Saber como manter a privacidade dos utilizadores empresariais
Saber mais sobre as leis cibernéticas que protegem a privacidade
Formato do curso
Palestra interactiva e discussão.
Muitos exercícios e prática.
Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
Para solicitar uma formação personalizada para este curso, por favor contacte-nos para combinar.
HIPAA (Health Insurance Portability and Accountability Act de 1996) é uma legislação nos Estados Unidos que estabelece disposições para a privacidade e segurança de dados para o tratamento e armazenamento de informações médicas. Essas diretrizes são um bom padrão para seguir no desenvolvimento de aplicações de saúde, independentemente do território. Aplicações compatíveis com HIPAA são reconhecidas e mais confiáveis em todo o mundo.
Neste treinamento ao vivo liderado por instrutores (Remote), os participantes aprenderão os fundamentos do HIPAA enquanto passam por uma série de exercícios de laboratório ao vivo.
No final do curso, os participantes poderão:
Conheça os fundamentos do HIPAA
Desenvolver aplicações de saúde que são compatíveis com o HIPAA
Use ferramentas de desenvolvedor para o cumprimento do HIPAA
Auditoria
Desenvolvedores
Gestores de Produto
Funcionários de Privacidade de Dados
O formato do curso
Parte de palestras, parte de discussão, exercícios e prática pesada.
Notícia
Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
Este treinamento presencial e ministrado por instrutor em Cascais (online ou no local) é destinado a testadores de software que desejam proteger a rede de sua organização com o Nmap.
No final desta formação, os participantes serão capazes de
Configurar o ambiente de teste necessário para começar a usar Nmap.
Verificar os sistemas de rede em busca de vulnerabilidades de segurança.
OpenLDAP é uma implementação de software de código aberto do protocolo LDAP (Lightweight Directory Access Protocol) que permite a gestão e o acesso a directórios de informação. O Jest é um servidor de directórios popular que pode ser utilizado para armazenar e partilhar dados sobre utilizadores, grupos, recursos de rede e outros objectos numa rede.
Esta introdução ao curso Open Source Intelligence (OSINT) fornecerá aos participantes habilidades para se tornarem mais eficientes e eficazes na busca por aquelas peças-chave de inteligência na Internet e na World Wide Web. O curso é altamente prático, permitindo que os participantes tenham tempo para explorar e entender algumas das centenas de ferramentas e sites disponíveis. A próxima etapa envolve o uso aprofundado de ferramentas avançadas que são vitais para investigações secretas na internet e coleta de inteligência. O curso é altamente prático, permitindo que os participantes tenham tempo para explorar e entender as ferramentas e recursos abordados."
Este treinamento ao vivo conduzido por instrutor em Cascais (no local ou remoto) é destinado a analistas de informações que desejam aprender as técnicas e processos por trás da engenharia social, a fim de proteger informações confidenciais da empresa.
No final deste treinamento, os participantes serão capazes de:
Configurar o ambiente de desenvolvimento necessário para começar a criar malware personalizado.
Fazer backdoor de aplicações web legítimas sem serem detectados.
Entregar ficheiros maliciosos como tipos de ficheiros normais.
Usar técnicas de engenharia social para levar os alvos a um site falso.
O curso fornece conhecimentos práticos sobre OpenStack e segurança de nuvens privadas. Começa com a introdução ao sistema e, em seguida, os participantes adquirem conhecimentos práticos sobre a segurança em nuvens privadas e a segurança da instalação do OpenStack. Durante o curso, cada um dos módulos principais do OpenStack é apresentado, os participantes estão a construir uma identidade virtual, imagem, rede, computação e recursos de armazenamento, enquanto discutem tópicos de segurança relevantes. Cada participante obtém o seu próprio ambiente de formação com uma instalação OpenStack completa baseada na arquitetura de nuvem selecionada (por exemplo, armazenamento, rede). A formação pode ser altamente personalizada com base nas necessidades do cliente.
Opções de personalização A formação pode ser contratada para 2 dias, centrando-se nos aspectos principais relevantes para o cliente. A formação também pode ser alargada a tópicos administrativos, de design, de rede e/ou de resolução de problemas relativos a implementações OpenStack
Leia mais...
Última Atualização:
Declaração de Clientes (25)
O formador tinha um excelente conhecimento do fortigate e transmitiu o conteúdo muito bem. Muito obrigado a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Máquina Traduzida
Múltiplos exemplos para cada módulo e grande conhecimento do formador.
Sebastian - BRD
Curso - Secure Developer Java (Inc OWASP)
Máquina Traduzida
1. As perguntas do exame de teste BCS eram muitas vezes incoerentes ou não estavam relacionadas com o programa - o que parece ser uma caraterística do curso e dos exames BCS. 2. a matéria foi ensinada através da leitura de diapositivos powerpoint cheios de texto - o BCS deveria fornecer pelo menos algum conteúdo diagramático e outros recursos visuais, especialmente porque muitas pessoas aprendem de formas muito diferentes - mais do que apenas ler texto.
john - UKHO
Curso - BCS Practitioner Certificate in Information Assurance Architecture (CIAA)
Máquina Traduzida
A configuração do relatório e das regras.
Jack - CFNOC- DND
Curso - Micro Focus ArcSight ESM Advanced
Máquina Traduzida
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
A enorme quantidade de novas informações/conhecimentos que adquiri com esta formação!
David - Vodacom
Curso - Cyber Security Body of Knowledge (CyBOK)
Máquina Traduzida
Módulo3 Ataques e explorações de aplicações, XSS, injeção SQL Módulo4 Ataques e explorações de servidores, DOS, BOF
Tshifhiwa - Vodacom
Curso - How to Write Secure Code
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
Aprendi muito e adquiri conhecimentos que posso utilizar no meu trabalho!
Artur - Akademia Lomzynska
Curso - Active Directory for Admins
Máquina Traduzida
As competências orais e o lado humano do formador (Augustin).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Máquina Traduzida
Emin foi realmente envolvente e entusiástico, os seus conhecimentos superaram as expectativas e permitiu que fossem colocadas questões em cada parte.
Gostei de atualizar os meus conhecimentos sobre os vários assuntos relacionados com a cibersegurança. Estava cada vez mais interessado nos ciberataques, na forma como acontecem e no que nós (enquanto organização) podemos fazer para tentar mitigar os riscos.
Coloquei uma questão relacionada com a IA nos ciberataques e a resposta foi muito aprofundada e interessante, com um exemplo dado no local.
Siobhan
Curso - Executive Cyber Security Awareness
Máquina Traduzida
Segurança web Azure, era mais o que eu esperava, o teste de penetração que eu nunca faria no meu trabalho
Toby
Curso - Application Security in the Cloud
Máquina Traduzida
Aproveitei toda a sessão de treinamento, muito útil para uma possível nova opção de carreira que venho considerando.
Curso - Web Security with the OWASP Testing Framework
Máquina Traduzida
Questões que me ajudam muito a entender as características do exame CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Curso - CRISC - Certified in Risk and Information Systems Control
Máquina Traduzida
O conhecimento do treinador sobre o assunto foi excelente, e a forma como as sessões foram organizadas para que o público pudesse acompanhar as demonstrações realmente ajudou a consolidar esse conhecimento, em comparação com apenas sentar e ouvir.
Jack Allan - RSM UK Management Ltd.
Curso - Secure Developer .NET (Inc OWASP)
Máquina Traduzida
O instrutor era extremamente conhecido e útil. Ao passar pelos exercícios, não fui pressionado e tive permissão para cometer erros (até certo ponto), recebendo ajuda para corrigi-los quando necessário.
Tim Wilkes - Gamma
Curso - OpenStack Security
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
O conteúdo foi muito interessante e consegui relacioná-lo à minha função atual na Vodacom.
Malcolm Frank - Vodacom SA
Curso - Cybersecurity Fundamentals - A Practical Course
Cursos de treinamento de Cybersecurity em Cascais, Cursos de fim de semana de Cybersecurity em Cascais, Treinamento tardiurno de Segurança na Internet em Cascais, Segurança na Internet guiado por instrutor em Cascais, treinamento em grupo de Segurança na Internet em Cascais, Treinamendo de Cybersecurity de fim de semana em Cascais, Segurança na Internet guiado por instrutor em Cascais, Aulas de Segurança na Internet em Cascais, !Instrutor de Segurança na Internet em Cascais, Cursos privados de Segurança na Internet em Cascais, Cybersecurity no local do cliente em Cascais, Cursos tardiurnos de Cybersecurity em Cascais,Coaching de Segurança na Internet em Cascais, Treinamento individual de Cybersecurity em Cascais, Treinador de Segurança na Internet em CascaisCursos de treinamento de Cybersecurity em Cascais, Cursos de fim de semana de Cybersecurity em Cascais, Treinamento tardiurno de Cyber Security em Cascais, Cyber Security guiado por instrutor em Cascais, Treinador de Cyber Security em Cascais, Aulas de Cybersecurity em Cascais, Cursos tardiurnos de Cyber Security em Cascais,Coaching de Cyber Security em Cascais, Treinamendo de Cyber Security de fim de semana em Cascais, Cybersecurity guiado por instrutor em Cascais, Cyber Security no local do cliente em Cascais, treinamento em grupo de Cyber Security em Cascais, Cursos privados de Cybersecurity em Cascais, !Instrutor de Cybersecurity em Cascais, Treinamento individual de Cybersecurity em Cascais