Se procura aprender os fundamentos da cibersegurança, tácticas avançadas ou preparar-se para certificações reconhecidas pelo sector, nós temos tudo o que precisa. As violações de dados estão a ocorrer a um ritmo alarmante. Já não temos de nos perguntar o que irá acontecer a seguir, mas sim quando. Agora é necessário que os executivos cooperem com os especialistas em TI para desenvolver uma força de trabalho resiliente e implementar novas políticas e procedimentos de segurança para lidar com o facto de que a cibersegurança já não é apenas um problema de TI. Prepare-se para as violações do sistema com a nossa ampla escolha de formação em cibersegurança específica para produtos e aulas preparatórias para certificações reconhecidas pelo sector. Torne-se um especialista em gestão de riscos de infra-estruturas críticas, codificação segura, segurança na Web e sensibilização para a segurança. Podemos fornecer-lhe a formação em segurança de que necessita para gerir ameaças a infra-estruturas críticas e cumprir as normas de segurança do Departamento de Defesa, independentemente do nível de cargo que ocupa. A formação em cibersegurança está disponível como "formação em direto online" ou "formação em direto no local". A formação em direto online (também conhecida como "formação em direto remota") é realizada através de um ambiente de trabalho interativo e remoto. O treinamento ao vivo no local pode ser realizado nas instalações do cliente em Faro ou nos centros de treinamento locais da NobleProg em Faro.
Hotel Faro & Beach Club
2, Praça Dom Francisco Gomes 2, 8000-168 Faro, Faro, Portugal, 8000-168 Faro
Situado em pleno centro da cidade de Faro, o Hotel Faro oferece uma vista deslumbrante sobre a Ria Formosa e sobre a zona histórica, sendo o local ideal para férias e negócios.
A proximidade ao Aeroporto Internacional de Faro, o acesso privilegiado às melhores praias do Algarve e todos os serviços que possui na sua envolvência, fazem do Hotel Faro a escolha perfeita para a sua estadia.
Este moderno hotel de 4 estrelas dispõe de 90 acolhedores e sofisticados quartos (incluindo 3 suites), um magnífico rooftop com vista panorâmica sobre a cidade, onde estão localizados o restaurante, o bar e uma piscina hidroterapêutica aquecida.
O Hotel Faro dispõe também de garagem, gym & dayspa, 4 salas multifuncionais e um Beach club situado na Ilha de Faro.
Na época balnear, a oferta inclui ainda um serviço diário de transfer para o Beach Club e passeios de barco pela Ria Formosa, considerada uma das 7 maravilhas de Portugal.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a profissionais de segurança cibernética de nível avançado, engenheiros de IA e desenvolvedores de IoT que desejam implementar medidas de segurança robustas e estratégias de resiliência para sistemas Edge AI.
No final deste treinamento, os participantes serão capazes de:
Compreender os riscos e vulnerabilidades de segurança em Edge AI implantações.
Implementar técnicas de encriptação e autenticação para proteção de dados.
Projete arquiteturas resilientes Edge AI que podem resistir a ameaças cibernéticas.
Aplicar estratégias seguras de implantação de modelos de IA em ambientes de borda.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a profissionais de segurança cibernética de nível intermediário e cientistas de dados que desejam utilizar LLMs para aprimorar medidas de segurança cibernética e inteligência de ameaças.
No final deste treinamento, os participantes serão capazes de:
Compreender o papel dos LLMs na segurança cibernética.
Implementar LLMs para deteção e análise de ameaças.
Utilizar LLMs para automação e resposta de segurança.
Integrar LLMs com a infraestrutura de segurança existente.
Esta formação ao vivo, ministrada por instrutor em Faro (online ou presencial), é direcionada a profissionais de cibersegurança de nível intermediário a avançado e líderes técnicos que desejam entender como implementar modelos de IA para melhorar processos de segurança, automatizar detecção e resposta a ameaças e realizar análises preditivas.No final desta formação, os participantes serão capazes de:
Compreender o papel da IA na cibersegurança moderna.
Desenvolver modelos de aprendizado de máquina para detecção de anomalias e ameaças.
Implementar IA para automatizar a resposta a incidentes e operações de segurança.
Avaliar as considerações éticas e operacionais da IA na cibersegurança.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a analistas de nível intermediário que desejam analisar, proteger e proteger efetivamente os dados e as redes de sua organização contra ameaças cibernéticas.
No final deste treinamento, os participantes serão capazes de:
Obter uma compreensão abrangente do cenário atual de segurança cibernética.
Aprender e aplicar estruturas de segurança cibernética padrão do setor (por exemplo, NIST, ISO / IEC 27001) e práticas recomendadas para aprimorar a postura de segurança de sua organização.
Implementar medidas de segurança de rede eficazes, incluindo a configuração de firewalls, VPNs, sistemas IDS/IPS e a aplicação de técnicas de encriptação para proteger os dados em repouso e em trânsito.
Identificar, analisar e responder a incidentes de cibersegurança utilizando informações sobre ameaças, ferramentas SIEM e planos de resposta a incidentes.
Este treinamento ao vivo conduzido por instrutor em Faro (online ou no local) é destinado a gerentes de segurança de nível iniciante que desejam efetivamente abraçar e utilizar a tecnologia em seu campo.
No final desta formação, os participantes serão capazes de
Compreender a evolução da tecnologia na segurança.
Aprender a combinar eficazmente métodos de segurança tradicionais com soluções tecnológicas modernas.
Compreender os princípios básicos da cibersegurança, os riscos associados aos sistemas digitais e como se proteger contra as ciberameaças no sector da segurança.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a gerentes de segurança de nível avançado que desejam estar bem equipados com o conhecimento e as habilidades necessárias para se destacar no exame e em suas funções como profissionais de gerenciamento de segurança.
No final deste treinamento, os participantes serão capazes de:
Compreender os cinco domínios do ISSMP.
Desenvolver competências para gerir um programa de segurança da informação.
Aprender a estabelecer e manter a governação da segurança.
Obter conhecimentos sobre gestão de riscos, resposta a incidentes e planeamento de continuidade.
Preparar-se eficazmente para o exame de certificação ISSMP.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a profissionais técnicos de nível intermediário que desejam aprofundar os aspectos técnicos e as funcionalidades da linha de produtos da Fortinet para recomendar, vender e implementar efetivamente as soluções de segurança da Fortinet.
No final deste treinamento, os participantes serão capazes de:
Obter um conhecimento profundo das soluções e produtos de segurança avançados da Fortinet.
Compreender os recursos técnicos, os benefícios e os cenários de implantação de cada produto principal da Fortinet.
Configurar, gerenciar e solucionar problemas das soluções da Fortinet em diversos ambientes.
Aplicar os produtos da Fortinet para enfrentar desafios e requisitos de segurança complexos.
Este treinamento ao vivo conduzido por instrutor em Faro (online ou no local) é destinado a profissionais de segurança que desejam aprender como usar Cortex XDR na prevenção e interrupção da ocorrência de ataques e ameaças sofisticados.
No final desta formação, os participantes serão capazes de
Compreender a arquitetura e os componentes de Cortex XDR.
Criar e gerenciar perfis para exploração e prevenção de malware.
Analisar ameaças comportamentais e monitorar ações de resposta.
Realizar a resolução de problemas básicos da aplicação Cortex.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a profissionais técnicos de nível iniciante que desejam aprender o conceito do Security Fabric e como ele evoluiu para atender às necessidades de segurança cibernética das organizações.
No final deste treinamento, os participantes serão capazes de:
Aprender a evolução da segurança cibernética e como ela moldou as tecnologias de segurança atuais.
Usar os produtos Fortinet para proteger contra tipos específicos de ameaças e ataques cibernéticos.
Compreender os recursos de integração e automação das soluções da Fortinet para fornecer uma resposta coordenada a incidentes cibernéticos.
Este treinamento ao vivo conduzido por instrutor em Faro (online ou no local) destina-se a desenvolvedores experientes que desejam obter uma compreensão abrangente da programação Python e suas aplicações em segurança cibernética.
No final desta formação, os participantes serão capazes de:
Use a programação Python para segurança cibernética defensiva. Entenda e use Python para técnicas ofensivas éticas e tarefas forenses digitais. Reconhecer as considerações legais e éticas relacionadas à segurança cibernética ofensiva e à divulgação de vulnerabilidades.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a arquitetos de nuvem de nível intermediário, engenheiros de segurança em nuvem e DevOps profissionais que desejam implementar princípios de Zero Trust em ambientes de nuvem e aproveitar ferramentas de segurança nativas da nuvem para melhorar a postura de segurança de sua organização.
No final deste treinamento, os participantes serão capazes de:
Projetar e implementar a arquitetura Zero Trust em um ambiente de nuvem.
Utilizar ferramentas de segurança em nuvem para aplicar políticas Zero Trust.
Aplicar controles de acesso e monitoramento contínuo em aplicativos nativos da nuvem.
Integrar sistemas de identidade e autenticação com serviços de nuvem.
Avaliar a segurança de ambientes de nuvem por meio de uma lente Zero Trust.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a profissionais de TI de nível intermediário que desejam usar e gerenciar efetivamente o Sophos XG Firewall para aprimorar a postura de segurança de suas organizações ou clientes.
No final desta formação, os participantes serão capazes de:
Compreender as características e capacidades da Sophos XG Firewall.
Efetuar o setup inicial, configurar interfaces de rede, criar e gerir políticas e regras de firewall.
Compreender como se integrar com vários serviços de autenticação.
Utilizar as ferramentas de monitorização e reporting da Sophos XG Firewall para manter a supervisão da segurança da rede.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a profissionais de IA e segurança cibernética de nível intermediário que desejam entender e abordar as vulnerabilidades de segurança específicas para modelos e sistemas de IA, particularmente em setores altamente regulamentados, como finanças, governança de dados e consultoria.
No final deste treinamento, os participantes serão capazes de:
Compreender os tipos de ataques adversários que visam sistemas de IA e métodos para se defender contra eles.
Implemente técnicas de endurecimento de modelos para proteger pipelines de aprendizado de máquina.
Garanta a segurança e a integridade dos dados nos modelos de aprendizado de máquina.
Navegue pelos requisitos de conformidade regulamentar relacionados à segurança de IA.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a administradores de sistema que desejam usar o Microsoft Active Diretory para gerenciar e proteger o acesso a dados.
No final deste treinamento, os participantes serão capazes de:
Instalar e configurar o Active Diretory.
Configurar um domínio e definir direitos de acesso de utilizadores e dispositivos.
Gerir utilizadores e máquinas através de Políticas de Grupo.
Controlar o acesso a servidores de ficheiros.
Configurar um Serviço de Certificados e gerir certificados.
Implementar e gerir serviços como a encriptação, os certificados e a autenticação.
Para quem é:
Profissionais de segurança que procuram entender os aspectos técnicos e empresariais da profissão ou qualquer pessoa que deseja trabalhar no campo da arquitetura de segurança.
Administradores de sistemas que desejam se tornar arquitetos de segurança
Arquitetos técnicos que procuram entrar no campo da arquitetura de segurança
Este certificado também oferece uma certificação complementar para aqueles concedidos ou que pretendem alcançar o status de CCP na IA.
O que eu vou aprender:
Os candidatos devem ser capazes de:
Descreva o ambiente de negócios e os riscos de informação que se aplicam aos sistemas.
Descreva e aplica os princípios de design de segurança.
Identificar os riscos de informação que surgem de potenciais arquiteturas de soluções.
Desenho de arquiteturas alternativas ou contra-medidas para mitigar riscos de informação identificados.
Assegurar que as arquiteturas e contra-medidas propostas mitigem adequadamente os riscos de informação identificados.
Aplique técnicas e arquiteturas de segurança 'padrão' para mitigar riscos de segurança.
Desenvolver novas arquiteturas que mitigem os riscos colocados pelas novas tecnologias e práticas de negócios.
Fornecer consultoria e conselhos para explicar problemas de segurança da informação e arquitetura.
A segurança configura os sistemas de TIC em conformidade com as suas arquiteturas de segurança aprovadas.
Neste treinamento ao vivo conduzido por instrutor Faro (no local ou remoto), discutiremos a arquitetura e os recursos do CAS e praticaremos a instalação e a configuração de um servidor CAS.
Ao final deste treinamento, os participantes serão capazes de:
Ter uma compreensão da implementação do SSO (Single-Sign-On Authentication) do CAS.
Ter a prática necessária para implantar e gerenciar seu próprio servidor de autenticação.
Mesmo os programadores experientes não dominam por completo os vários serviços de segurança oferecidos pelas suas plataformas de desenvolvimento, e também não estão conscientes das diferentes vulnerabilidades que são relevantes para os seus desenvolvimentos. Este curso destina-se aos programadores que utilizam Java e PHP, fornecendo-lhes as competências essenciais necessárias para tornar as suas aplicações resistentes aos ataques contemporâneos através da Internet.
Os níveis da arquitetura de segurança Java são percorridos abordando o controlo de acesso, autenticação e autorização, comunicação segura e várias funções criptográficas. Também são apresentadas várias APIs que podem ser usadas para proteger seu código em PHP, como OpenSSL para criptografia ou HTML Purifier para validação de entrada. No lado do servidor, são dadas as melhores práticas para reforçar e configurar o sistema operativo, o contentor Web, o sistema de ficheiros, o servidor SQL e o próprio PHP, enquanto é dada especial atenção à segurança do lado do cliente através de questões de segurança do JavaScript, Ajax e HTML5.
As vulnerabilidades gerais da Web são discutidas através de exemplos alinhados com o OWASP Top Ten, mostrando vários ataques de injeção, injecções de scripts, ataques contra o tratamento de sessões, referências diretas inseguras a objectos, problemas com o carregamento de ficheiros e muitos outros. Os vários problemas específicos das linguagens Java e PHP e as questões decorrentes do ambiente de tempo de execução são introduzidos agrupados nos tipos de vulnerabilidade padrão de validação de entrada inexistente ou inadequada, utilização inadequada de caraterísticas de segurança, tratamento incorreto de erros e excepções, problemas relacionados com o tempo e o estado, problemas de qualidade do código e vulnerabilidades relacionadas com o código móvel.
Os participantes podem experimentar as API, as ferramentas e os efeitos das configurações discutidas, enquanto a introdução das vulnerabilidades é apoiada por uma série de exercícios práticos que demonstram as consequências de ataques bem sucedidos, mostrando como corrigir os erros e aplicar técnicas de atenuação, e introduzindo a utilização de várias extensões e ferramentas.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Aprender a utilizar vários recursos de segurança do PHP
Compreender os conceitos de segurança dos serviços Web
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Conhecer os erros típicos de codificação e como evitá-los
Ser informado sobre as vulnerabilidades recentes das estruturas e bibliotecas Java e PHP
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Para além de conhecimentos sólidos na utilização de várias funcionalidades de segurança do .NET e do ASP.NET, mesmo para programadores experientes é essencial ter um conhecimento profundo das vulnerabilidades relacionadas com a Web, tanto do lado do servidor como do lado do cliente, bem como das consequências dos vários riscos.
Neste curso, as vulnerabilidades gerais baseadas na Web são demonstradas através da apresentação dos ataques relevantes, enquanto as técnicas de codificação recomendadas e os métodos de atenuação são explicados no contexto do ASP.NET. É dada especial atenção à segurança do lado do cliente, abordando questões de segurança de JavaScript, Ajax e HTML5.
O curso também aborda a arquitetura de segurança e os componentes da estrutura .NET, incluindo o controlo de acesso baseado em código e funções, a declaração de permissões e os mecanismos de verificação e o modelo de transparência. Uma breve introdução aos fundamentos da criptografia fornece uma base prática comum para compreender o objetivo e o funcionamento de vários algoritmos, com base na qual o curso apresenta as caraterísticas criptográficas que podem ser utilizadas em .NET.
A introdução de diferentes falhas de segurança segue as categorias de vulnerabilidade bem estabelecidas, abordando a validação de entradas, as funcionalidades de segurança, o tratamento de erros, os problemas relacionados com o tempo e o estado, o grupo de problemas gerais de qualidade do código e uma secção especial sobre vulnerabilidades específicas do ASP.NET. Estes tópicos são concluídos com uma visão geral das ferramentas de teste que podem ser utilizadas para revelar automaticamente alguns dos erros detectados.
Os tópicos são apresentados através de exercícios práticos em que os participantes podem experimentar as consequências de determinadas vulnerabilidades, as atenuações, bem como as APIs e ferramentas discutidas.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento .NET
Ter uma compreensão prática da criptografia
Obter informações sobre algumas vulnerabilidades recentes em .NET e ASP.NET
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Conhecer os erros de codificação típicos e como evitá-los
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Cyber Security é a prática de aplicar tecnologias, controlos e processos para proteger sistemas de computador, servidores, redes, dispositivos, programas e dados de ataques cibernéticos maliciosos.
Este instrutor-led, treinamento ao vivo (online ou on-site) é dirigido a qualquer um que deseja aprender como proteger sistemas conectados à Internet de diferentes tipos de ameaças cibernéticas.
No final do curso, os participantes poderão:
Compreender o conceito de Cyber Security.
Aprenda e compreenda as diferentes ameaças.
Aprenda os processos e as melhores práticas para proteger os sistemas conectados à internet de ataques cibernéticos.
O formato do curso
Interação e discussão interativa.
Muitos exercícios e práticas.
Implementação de mão em um ambiente de laboratório ao vivo.
Opções de Customização
Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
Este treinamento ao vivo conduzido por instrutor em Faro (online ou no local) é destinado a profissionais de TI que desejam aprender e aplicar os fundamentos das práticas, processos e ferramentas de segurança cibernética em sua organização.
No final desta formação, os participantes serão capazes de
Compreender os conceitos, definições, arquitetura e princípios da Cibersegurança.
Aprender a assegurar e proteger os activos digitais (redes, sistemas, aplicações e dados).
Implementar modelos de segurança, frameworks, técnicas operacionais e tratamento de incidentes.
Avaliar e mitigar o impacto de ataques cibernéticos, riscos, ameaças e vulnerabilidades.
Ganhar insights sobre os desafios de segurança cibernética com tecnologias emergentes.
Este treinamento ao vivo conduzido por instrutor em Faro (online ou no local) é destinado a engenheiros de software e profissionais de TI que desejam obter um conhecimento mais profundo do CyBOK e fortalecer as habilidades teóricas e aplicadas em segurança cibernética.
No final desta formação, os participantes serão capazes de
Compreender os conceitos, definições e princípios fundamentais da segurança cibernética.
Adquirir conhecimentos aprofundados em segurança cibernética, implementando as áreas de conhecimento do CyBOK.
Ganhar conhecimento extenso e fundamental para operacionalizar o quadro CyBOK.
Facilitar a capacitação da comunidade e da organização para aumentar o foco na segurança e privacidade dos dados.
Expandir oportunidades para obter especialização e credenciais para profissões de segurança cibernética.
O curso destina-se àqueles que requerem inteligência ou evidência da Dark Web. Normalmente, esses serão aqueles que trabalham no governo ou na aplicação da lei, embora também possam estar no setor privado.
Este treinamento ao vivo conduzido por instrutor em Faro apresenta as arquiteturas de sistema, sistemas operacionais, redes, armazenamento e questões criptográficas que devem ser consideradas ao projetar sistemas incorporados seguros.
No final deste curso, os participantes terão uma sólida compreensão dos princípios, preocupações e tecnologias de segurança. Mais importante ainda, os participantes estarão equipados com as técnicas necessárias para desenvolver software incorporado seguro e protegido.
Esta aula irá mergulhar os alunos num ambiente interativo onde lhes será mostrado como analisar, testar, piratear e proteger os seus próprios sistemas. O ambiente de laboratório intensivo dá a cada aluno um conhecimento profundo e experiência prática com os actuais sistemas de segurança essenciais. Os alunos começarão por compreender como funcionam as defesas de perímetro e, em seguida, serão levados a analisar e a atacar as suas próprias redes, sem que nenhuma rede real seja afetada. Em seguida, os alunos aprendem como os intrusos aumentam os privilégios e que medidas podem ser tomadas para proteger um sistema. Os alunos também aprenderão sobre Deteção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus. Quando um aluno sai deste curso intensivo de 5 dias, ele terá conhecimento prático e experiência em Ethical Hacking.
O objetivo do Ethical Hacking Training é
Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas de hacking ético.
Informar o público de que os indivíduos credenciados cumprem ou excedem as normas mínimas.
Reforçar a pirataria ética como uma profissão única e auto-regulada.
Público:
O Curso é ideal para aqueles que trabalham em posições como, mas não limitadas a:
Este curso fornece aos líderes e gestores uma visão geral das questões e actividades associadas à cibersegurança.
Os líderes receberão informações sobre vários tópicos que aumentarão os seus conhecimentos e aperfeiçoarão a tomada de decisões executivas no que respeita à ameaça da cibersegurança.
No final desta formação, os participantes serão capazes de:
Compreender a Internet, redes sociais Privacidade
Conhecer as PII e a sua importância
Saber como proteger as Actividades Online
Saber como manter a privacidade dos utilizadores empresariais
Saber mais sobre as leis cibernéticas que protegem a privacidade
Formato do curso
Palestra interactiva e discussão.
Muitos exercícios e prática.
Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
Para solicitar uma formação personalizada para este curso, por favor contacte-nos para combinar.
ISO/IEC 27005 Lead Risk Manager A formação permite que você adquira a experiência necessária para apoiar uma organização no processo de gerenciamento de riscos relacionados a todos os ativos de relevância para a Segurança da Informação usando a norma ISO/IEC 27005 como um quadro de referência. Durante este curso de treinamento, você ganhará um conhecimento abrangente de um modelo de processo para projetar e desenvolver um Information Security Risk Management programa. A formação também incluirá uma compreensão aprofundada das melhores práticas de métodos de avaliação de risco como OCTAVE, EBIOS, MEHARI e TRA harmonizado. Este curso de treinamento suporta o processo de implementação do quadro ISMS apresentado na norma ISO/IEC 27001.
Depois de masterar todos os conceitos necessários de Information Security Risk Management com base na ISO/IEC 27005, você pode sentar-se para o exame e solicitar um “PECB Certificado ISO/IEC 27005 Lead Risk Manager” credencial. Ao possuir um Certificado de Gerenciador de Risco da PECB, você será capaz de demonstrar que você tem os conhecimentos práticos e as capacidades profissionais para apoiar e liderar uma equipe na gestão Information Security Risks.
Quem deveria assistir?
Gestores de Riscos de Segurança da Informação
Equipes de Segurança da Informação
Indivíduos responsáveis pela segurança da informação, conformidade e risco dentro de uma organização
Indivíduos que implementam a ISO/IEC 27001, que buscam cumprir a ISO/IEC 27001 ou indivíduos que estão envolvidos num programa de gestão de riscos
Consultores IT
São profissionais
Funcionários de Segurança da Informação
Funcionários de Privacidade
Exame - Duração: 3 horas
O exame “PECB Certified ISO/IEC 27005 Lead Risk Manager” satisfaz plenamente os requisitos do Programa de Exame e Certificação do PECB (ECP). O exame abrange os seguintes domínios de competência:
Domínio 1 Princípios e conceitos fundamentais de Information Security Risk Management
Domínio 2 Implementação de um Information Security Risk Management programa
Domínio 3 Avaliação de Risco de Segurança da Informação
Domínio 4 Tratamento de Risco de Segurança da Informação
Domínio 5 Comunicação, monitoramento e melhoria dos riscos de segurança da informação
Domínio 6 Metodologias de avaliação de riscos de segurança da informação
Informações gerais
As taxas de certificação estão incluídas no preço do exame
Material de treinamento contendo mais de 350 páginas de informações e exemplos práticos serão distribuídos
Um certificado de participação de 21 créditos CPD (Continuing Professional Development) será emitido
Em caso de falha do exame, você pode retirar o exame dentro de 12 meses gratuitamente.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a analistas de sistemas de informação que desejam usar o MITRE ATT&CK para diminuir o risco de um comprometimento de segurança.
No final deste treinamento, os participantes serão capazes de:
Configurar o ambiente de desenvolvimento necessário para começar a implementar o MITRE ATT&CK.
Classificar como os atacantes interagem com os sistemas.
Documentar os comportamentos dos adversários dentro dos sistemas.
Rastrear ataques, decifrar padrões e avaliar ferramentas de defesa já existentes.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a desenvolvedores que desejam impedir a invasão de malware com Palo Alto Networks.
No final deste treinamento, os participantes serão capazes de:
Configurar o ambiente de desenvolvimento necessário para começar a desenvolver firewalls.
Implantar um firewall Palo Alto em um servidor em nuvem.
Gerenciar o fluxo de pacotes através de firewalls Palo Alto.
Este treinamento ao vivo conduzido por instrutor em Faro (no local ou remoto) é destinado a engenheiros de segurança que desejam usar o IBM Qradar SIEM para abordar casos de uso de segurança urgentes.
No final deste treinamento, os participantes serão capazes de:
Obter visibilidade dos dados corporativos em ambientes locais e em nuvem.
Automatizar a inteligência de segurança para caçar ameaças e conter riscos.
Detetar, identificar e priorizar ameaças.
Leia mais...
Última Atualização:
Declaração de Clientes (25)
O formador tinha um excelente conhecimento do fortigate e transmitiu o conteúdo muito bem. Muito obrigado a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Máquina Traduzida
Múltiplos exemplos para cada módulo e grande conhecimento do formador.
Sebastian - BRD
Curso - Secure Developer Java (Inc OWASP)
Máquina Traduzida
1. As perguntas do exame de teste BCS eram muitas vezes incoerentes ou não estavam relacionadas com o programa - o que parece ser uma caraterística do curso e dos exames BCS. 2. a matéria foi ensinada através da leitura de diapositivos powerpoint cheios de texto - o BCS deveria fornecer pelo menos algum conteúdo diagramático e outros recursos visuais, especialmente porque muitas pessoas aprendem de formas muito diferentes - mais do que apenas ler texto.
john - UKHO
Curso - BCS Practitioner Certificate in Information Assurance Architecture (CIAA)
Máquina Traduzida
A configuração do relatório e das regras.
Jack - CFNOC- DND
Curso - Micro Focus ArcSight ESM Advanced
Máquina Traduzida
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
A enorme quantidade de novas informações/conhecimentos que adquiri com esta formação!
David - Vodacom
Curso - Cyber Security Body of Knowledge (CyBOK)
Máquina Traduzida
Módulo3 Ataques e explorações de aplicações, XSS, injeção SQL Módulo4 Ataques e explorações de servidores, DOS, BOF
Tshifhiwa - Vodacom
Curso - How to Write Secure Code
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
Aprendi muito e adquiri conhecimentos que posso utilizar no meu trabalho!
Artur - Akademia Lomzynska
Curso - Active Directory for Admins
Máquina Traduzida
As competências orais e o lado humano do formador (Augustin).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Máquina Traduzida
Emin foi realmente envolvente e entusiástico, os seus conhecimentos superaram as expectativas e permitiu que fossem colocadas questões em cada parte.
Gostei de atualizar os meus conhecimentos sobre os vários assuntos relacionados com a cibersegurança. Estava cada vez mais interessado nos ciberataques, na forma como acontecem e no que nós (enquanto organização) podemos fazer para tentar mitigar os riscos.
Coloquei uma questão relacionada com a IA nos ciberataques e a resposta foi muito aprofundada e interessante, com um exemplo dado no local.
Siobhan
Curso - Executive Cyber Security Awareness
Máquina Traduzida
Segurança web Azure, era mais o que eu esperava, o teste de penetração que eu nunca faria no meu trabalho
Toby
Curso - Application Security in the Cloud
Máquina Traduzida
Aproveitei toda a sessão de treinamento, muito útil para uma possível nova opção de carreira que venho considerando.
Curso - Web Security with the OWASP Testing Framework
Máquina Traduzida
Questões que me ajudam muito a entender as características do exame CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Curso - CRISC - Certified in Risk and Information Systems Control
Máquina Traduzida
O conhecimento do treinador sobre o assunto foi excelente, e a forma como as sessões foram organizadas para que o público pudesse acompanhar as demonstrações realmente ajudou a consolidar esse conhecimento, em comparação com apenas sentar e ouvir.
Jack Allan - RSM UK Management Ltd.
Curso - Secure Developer .NET (Inc OWASP)
Máquina Traduzida
O instrutor era extremamente conhecido e útil. Ao passar pelos exercícios, não fui pressionado e tive permissão para cometer erros (até certo ponto), recebendo ajuda para corrigi-los quando necessário.
Tim Wilkes - Gamma
Curso - OpenStack Security
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
O conteúdo foi muito interessante e consegui relacioná-lo à minha função atual na Vodacom.
Malcolm Frank - Vodacom SA
Curso - Cybersecurity Fundamentals - A Practical Course
Cursos de treinamento de Segurança na Internet em Faro, Cursos de fim de semana de Cybersecurity em Faro, Treinamento tardiurno de Cybersecurity em Faro, Segurança na Internet guiado por instrutor em Faro, treinamento em grupo de Cybersecurity em Faro, Aulas de Segurança na Internet em Faro, !Instrutor de Cybersecurity em Faro, Treinamento individual de Cybersecurity em Faro, Segurança na Internet no local do cliente em Faro, Cursos privados de Segurança na Internet em Faro, Segurança na Internet guiado por instrutor em Faro, Cursos tardiurnos de Cybersecurity em Faro,Coaching de Segurança na Internet em Faro, Treinador de Segurança na Internet em Faro, Treinamendo de Segurança na Internet de fim de semana em FaroCursos de treinamento de Cyber Security em Faro, Cursos de fim de semana de Cybersecurity em Faro, Treinamento tardiurno de Cyber Security em Faro, Cybersecurity guiado por instrutor em Faro, treinamento em grupo de Cyber Security em Faro, Cursos tardiurnos de Cyber Security em Faro,Coaching de Cyber Security em Faro, !Instrutor de Cyber Security em Faro, Aulas de Cybersecurity em Faro, Treinamendo de Cybersecurity de fim de semana em Faro, Cybersecurity no local do cliente em Faro, Cybersecurity guiado por instrutor em Faro, Cursos privados de Cyber Security em Faro, Treinador de Cyber Security em Faro, Treinamento individual de Cyber Security em Faro