Treinamento ao vivo online ou presencial, ministrado por instrutores, demonstra através de discussão interativa e prática hands-on os fundamentos e tópicos avançados do Information System Security.
O treinamento em Information System Security está disponível como "treinamento ao vivo online" ou "treinamento ao vivo presencial". O treinamento ao vivo online (também conhecido como "treinamento remoto ao vivo") é realizado por meio de um desktop remoto interativo, desktop remoto. O treinamento ao vivo presencial pode ser realizado localmente nas instalações do cliente em Aveiro ou nos centros de treinamento corporativos da NobleProg em Aveiro.
O Meliá Ria Hotel & Spa, inaugurado em 2005, tem uma arquitectura contemporânea muito marcante e um design de interiores sofisticado. Localizado junto a um dos canais da Ria de Aveiro, o hotel situa-se a 5 minutos do centro histórico da cidade.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a administradores de rede de nível intermediário que desejam obter as habilidades essenciais para gerenciar, administrar, monitorar e manter os sistemas de segurança da Fortinet.
No final deste treinamento, os participantes serão capazes de:
Configurar e gerenciar FortiGate firewalls.
Monitorizar o tráfego de rede e gerir incidentes com o FortiAnalyzer.
Automatizar tarefas e gerenciar políticas através do FortiManager.
Aplicar estratégias de manutenção preventiva e solucionar problemas de rede.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a administradores de rede de nível iniciante que desejam usar o FortiGate 1100E para gerenciar e proteger seus ambientes de rede com eficiência.
No final deste treinamento, os participantes serão capazes de:
Compreender a arquitetura básica e as funcionalidades do FortiGate 1100E.
Aprender a implementar o FortiGate 1100E em vários ambientes de rede.
Adquirir experiência prática com tarefas básicas de configuração e gerenciamento.
Compreender as políticas de segurança, NAT e VPNs.
Aprender a monitorizar e manter o FortiGate 1100E.
Este treinamento ao vivo conduzido por instrutor em Aveiro (online ou no local) é destinado a profissionais de segurança que desejam aprender como usar Cortex XDR na prevenção e interrupção da ocorrência de ataques e ameaças sofisticados.
No final desta formação, os participantes serão capazes de
Compreender a arquitetura e os componentes de Cortex XDR.
Criar e gerenciar perfis para exploração e prevenção de malware.
Analisar ameaças comportamentais e monitorar ações de resposta.
Realizar a resolução de problemas básicos da aplicação Cortex.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a profissionais de segurança que desejam aprender como solucionar problemas de firewalls de próxima geração da Palo Alto Networks.
No final deste treinamento, os participantes serão capazes de:
Compreender a arquitetura da firewall de próxima geração.
Investigar e solucionar problemas de rede usando ferramentas de firewall.
Analisar logs avançados para resolver cenários da vida real.
Este treinamento ao vivo conduzido por instrutor em Aveiro (online ou no local) é destinado a profissionais de segurança que desejam aprender como gerenciar firewalls em escala.
No final desta formação, os participantes serão capazes de
Desenhar, configurar e gerir o servidor de gestão do Panorama FireWall.
Gerenciar políticas usando grupos de dispositivos.
Emitir configurações de rede para diferentes firewalls.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a profissionais de TI de nível intermediário que desejam usar e gerenciar efetivamente o Sophos XG Firewall para aprimorar a postura de segurança de suas organizações ou clientes.
No final desta formação, os participantes serão capazes de:
Compreender as características e capacidades da Sophos XG Firewall.
Efetuar o setup inicial, configurar interfaces de rede, criar e gerir políticas e regras de firewall.
Compreender como se integrar com vários serviços de autenticação.
Utilizar as ferramentas de monitorização e reporting da Sophos XG Firewall para manter a supervisão da segurança da rede.
Este treinamento ao vivo conduzido por instrutor em Aveiro (online ou no local) é destinado a administradores de sistemas que desejam aprender os fundamentos do licenciamento de software, os principais recursos do FlexNet e como implementar e manter soluções de gerenciamento de licenças de software.
No final desta formação, os participantes serão capazes de
Compreender os conceitos fundamentais de licenciamento de software.
Gerenciar os principais componentes e sistemas operacionais do FlexNet.
Criar vários modelos e tipos de licença, gerar chaves de licença e ativar licenças de software para usuários finais.
Adicionar, gerenciar e alocar licenças para usuários finais, monitorar o uso de licenças e garantir a conformidade.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a gerentes de segurança de rede experientes que desejam obter o conhecimento e as habilidades necessárias para implantar, gerenciar e solucionar problemas dos dispositivos de segurança FortiGate da Fortinet em execução no Fort iOS 7.2 como um profissional NSE4 Network Security.
No final deste treinamento, os participantes serão capazes de:
Compreender o portfólio de produtos da Fortinet e o papel do FortiOS na segurança da rede.
Implementar políticas eficazes de firewall, perfis de segurança e Network Address Translation (NAT).
Utilizar serviços de segurança e garantir a redundância e o failover da rede.
Implementar as melhores práticas de segurança e otimizar as políticas de segurança para conformidade e mitigação de ameaças.
Open Source Intelligence (OSINT) refere-se a qualquer informação que possa ser coletada legalmente de fontes públicas e gratuitas sobre um indivíduo ou organização. OSINT também se refere ao processo de coletar esses dados, analisá-los e usá-los para fins de inteligência.
Público
Researchers
Analistas de segurança
Investigadores
Forças da lei
Government and military personnel
Formato do Curso
Aula interativa e discussão.
Muitos exercícios e prática.
Implementação pratica em um ambiente de laboratório ao vivo.
Opções de personalização do curso
Para solicitar uma formação personalizada para este curso, entre em contato conosco para agendar.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a engenheiros que desejam proteger veículos conectados de ataques cibernéticos.
No final deste treinamento, os participantes serão capazes de:
Implementar a segurança cibernética em sistemas automotivos.
Escolha as tecnologias, ferramentas e abordagens mais adequadas.
Este curso de três dias abrange os princípios básicos de proteção do código C / C++ relação aos usuários mal-intencionados que podem explorar muitas vulnerabilidades no código com gerenciamento de memória e manipulação de entrada, o curso abrange os princípios de gravação de código seguro.
O curso fornece aos programadores de PHP as competências essenciais necessárias para tornar as suas aplicações resistentes aos ataques contemporâneos através da Internet. As vulnerabilidades da Web são discutidas através de exemplos baseados em PHP que vão além dos OWASP dez principais, abordando vários ataques de injeção, injecções de scripts, ataques contra o tratamento de sessões de PHP, referências diretas inseguras a objectos, problemas com o carregamento de ficheiros e muitos outros. As vulnerabilidades relacionadas com o PHP são introduzidas agrupadas nos tipos de vulnerabilidade padrão de validação de entrada inexistente ou incorrecta, tratamento incorreto de erros e excepções, utilização incorrecta de caraterísticas de segurança e problemas relacionados com o tempo e o estado. Neste último caso, são discutidos ataques como a evasão do open_basedir, a negação de serviço através do magic float ou o ataque de colisão de tabelas de hash. Em todos os casos, os participantes familiarizar-se-ão com as técnicas e funções mais importantes a utilizar para mitigar os riscos enumerados.
É dada especial atenção à segurança do lado do cliente, abordando as questões de segurança de JavaScript, Ajax e HTML5. São introduzidas várias extensões de PHP relacionadas com a segurança, como hash, mcrypt e OpenSSL para criptografia, ou Ctype, ext/filter e HTML Purifier para validação de entradas. As melhores práticas de proteção são apresentadas em relação à configuração do PHP (definição do php.ini), do Apache e do servidor em geral. Finalmente, é dada uma visão geral de várias ferramentas e técnicas de teste de segurança que os desenvolvedores e testadores podem usar, incluindo scanners de segurança, testes de penetração e pacotes de exploração, sniffers, servidores proxy, ferramentas de fuzzing e analisadores estáticos de código-fonte.
Tanto a introdução de vulnerabilidades como as práticas de configuração são apoiadas por uma série de exercícios práticos que demonstram as consequências de ataques bem sucedidos, mostrando como aplicar técnicas de mitigação e introduzindo a utilização de várias extensões e ferramentas.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Ter um conhecimento prático de criptografia
Aprender a utilizar várias funcionalidades de segurança do PHP
Conhecer os erros típicos de codificação e saber como evitá-los
Ser informado sobre as vulnerabilidades recentes da estrutura PHP
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Esta aula ajudará os participantes a analisar, testar, hackear e proteger os seus próprios sistemas, obter conhecimentos aprofundados e experiência prática com os actuais sistemas de segurança essenciais. Os participantes saberão como funcionam as defesas de perímetro e, em seguida, serão levados a analisar e atacar suas próprias redes, nenhuma rede real é prejudicada, os participantes então aprenderão como os intrusos escalam privilégios e quais medidas podem ser tomadas para proteger um sistema, Deteção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Buffer Overflows e Criação de Vírus.
Neste curso ao vivo, ministrado por um instrutor, em Aveiro, os participantes aprenderão a formular a estratégia de segurança adequada para enfrentar o desafio de segurança DevOps.
Este treinamento ao vivo conduzido por instrutor em Aveiro apresenta as arquiteturas de sistema, sistemas operacionais, redes, armazenamento e questões criptográficas que devem ser consideradas ao projetar sistemas incorporados seguros.
No final deste curso, os participantes terão uma sólida compreensão dos princípios, preocupações e tecnologias de segurança. Mais importante ainda, os participantes estarão equipados com as técnicas necessárias para desenvolver software incorporado seguro e protegido.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a ___ que desejam usar ___ para ___.
No final deste treinamento, os participantes serão capazes de:
Por que você deveria comparecer?
O curso de treinamento Certified Lead Ethical Hacker permite que você desenvolva os conhecimentos necessários para realizar testes de penetração de sistemas de informação aplicando princípios, procedimentos e técnicas de teste de penetração reconhecidos, a fim de identificar ameaças em potencial em uma rede de computadores. Durante este curso de treinamento, você obterá o conhecimento e as habilidades necessárias para gerenciar um projeto ou equipe de teste de penetração, além de planejar e executar testes internos e externos, de acordo com vários padrões, como o Padrão de execução de testes de penetração (PTES) e o Open Manual de metodologia de teste de segurança de origem (OSSTMM). Além disso, você também obterá um entendimento completo de como redigir relatórios e propostas de contramedidas. Além disso, por meio de exercícios práticos, você será capaz de dominar as técnicas de teste de penetração e adquirir as habilidades necessárias para gerenciar uma equipe comprometida, bem como a comunicação com o cliente e a resolução de conflitos.
O curso de treinamento Certified Lead Ethical Hacking fornece uma visão técnica de segurança da informação por meio de hackers éticos, usando técnicas comuns como coleta de informações e detecção de vulnerabilidades, dentro e fora de uma rede comercial.
O treinamento também é compatível com a estrutura de Proteção e Defesa do NICE (Iniciativa Nacional para Educação em Segurança Cibernética).
Depois de dominar o conhecimento e as habilidades necessárias em hackers éticos, você pode fazer o exame e solicitar a credencial "Hacker ético líder certificado pela PECB". Ao possuir um certificado Lead Ethical Hacker da PECB, você poderá demonstrar que adquiriu as habilidades práticas para executar e gerenciar testes de penetração de acordo com as melhores práticas.
Quem deve comparecer?
Indivíduos interessados em segurança de TI, e particularmente em hackers éticos, para aprender mais sobre o tópico ou iniciar um processo de reorientação profissional.
Oficiais e profissionais de segurança da informação que buscam dominar técnicas éticas de hackers e testes de penetração.
Gerentes ou consultores que desejam aprender como controlar o processo de teste de penetração.
Auditores que desejam executar e realizar testes de penetração profissional.
Pessoas responsáveis por manter a segurança dos sistemas de informação em uma organização.
Especialistas técnicos que desejam aprender como preparar um pentest.
Profissionais de segurança cibernética e membros da equipe de segurança da informação.
O OpenVAS é uma estrutura avançada de código aberto que consiste em vários serviços e ferramentas para verificação e gerenciamento de vulnerabilidades de rede.
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como usar OpenVAS para verificação de vulnerabilidade de rede.
Ao final deste treinamento, os participantes serão capazes de:
Instalar e configurar OpenVAS
Aprender os recursos e componentes fundamentais do OpenVAS
Configurar e implementar varreduras de vulnerabilidade de rede com OpenVAS
Revisar e interpretar os resultados da varredura OpenVAS
Público-alvo
Engenheiros de rede
Administradores de rede
Formato do curso
Parte palestra, parte discussão, exercícios e prática prática pesada
Nota
Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
Esta introdução ao curso Open Source Intelligence (OSINT) fornecerá aos participantes habilidades para se tornarem mais eficientes e eficazes na busca por aquelas peças-chave de inteligência na Internet e na World Wide Web. O curso é altamente prático, permitindo que os participantes tenham tempo para explorar e entender algumas das centenas de ferramentas e sites disponíveis. A próxima etapa envolve o uso aprofundado de ferramentas avançadas que são vitais para investigações secretas na internet e coleta de inteligência. O curso é altamente prático, permitindo que os participantes tenham tempo para explorar e entender as ferramentas e recursos abordados."
Esta formação ao vivo orientada por um instrutor (online ou no local) destina-se a programadores, engenheiros e arquitectos que procuram proteger as suas aplicações e serviços Web.
No final desta formação, os participantes serão capazes de integrar, testar, proteger e analisar as suas aplicações e serviços Web utilizando a estrutura e as ferramentas de teste OWASP
Uma chave pública e uma chave privada constituem a base da criptografia de chave pública (assimétrica), permitindo a comunicação segura e a troca de informações através de redes informáticas. A combinação de ambas as chaves permite proteger os dados transmitidos, preservando a sua confidencialidade e garantindo a autenticidade das assinaturas digitais. Uma chave pública e uma chave privada formam a base da criptografia de chave pública (assimétrica), permitindo a comunicação e a troca de informações seguras através de redes de computadores. A combinação de ambas as chaves permite proteger os dados transmitidos, preservando a sua confidencialidade e garantindo a autenticidade das assinaturas digitais.
Este treinamento ao vivo conduzido por instrutor em Aveiro (no local ou remoto) é destinado a SysAdmins, engenheiros de sistemas, arquitetos de segurança e analistas de segurança que desejam escrever, executar e implantar scripts e comandos do PowerShell para automatizar o gerenciamento de segurança do Windows em sua organização.
No final deste treinamento, os participantes serão capazes de:
Escrever e executar comandos do PowerShell para simplificar as tarefas de segurança do Windows.
Usar o PowerShell para execução remota de comandos para executar scripts em milhares de sistemas em uma organização.
Configurar e fortalecer o Windows Server e o Firewall do Windows para proteger os sistemas contra malware e ataques.
Gerir certificados e autenticação para controlar o acesso e a atividade dos utilizadores.
Este curso aborda os conceitos e princípios de codificação seguros com Java através da metodologia de teste do Open Web Application Security Project ( OWASP ). O Open Web Application Security Project é uma comunidade online que cria artigos, metodologias, documentação, ferramentas e tecnologias disponíveis gratuitamente no campo da segurança de aplicações web.
Este curso abrange os conceitos e diretores de codificação seguros com ASP.net através da metodologia de teste open web application security Project (OWASP), OWASP é uma comunidade online que cria artigos, metodologias, documentos, ferramentas e tecnologias disponíveis gratuitamente no campo da segurança de aplicativos web.
Este curso explora os recursos do Dot Net Framework Security e como proteger aplicativos web.
Este curso explora as competências técnicas para implementar, monitorizar e administrar infra-estruturas de TI utilizando políticas e procedimentos de segurança da informação. E como proteger a confidencialidade, a integridade e a disponibilidade dos dados.
Descrição:
Este curso dará aos participantes um conhecimento profundo sobre conceitos de segurança, conceitos de aplicações Web e estruturas utilizadas pelos programadores para poderem explorar e proteger aplicações específicas. No mundo de hoje, que está a mudar rapidamente e, portanto, todas as tecnologias utilizadas também mudam a um ritmo acelerado, as aplicações web estão expostas a ataques de hackers 24/7. Para proteger as aplicações de atacantes externos, é necessário conhecer todos os elementos que constituem a aplicação Web, como as estruturas, as linguagens e as tecnologias utilizadas no desenvolvimento de aplicações Web, e muito mais do que isso. O problema é que o atacante tem de conhecer apenas uma forma de invadir a aplicação e o programador (ou administrador de sistemas) tem de conhecer todas as explorações possíveis para evitar que isso aconteça. Por esse motivo, é muito difícil ter uma aplicação Web segura à prova de bala e, na maioria dos casos, a aplicação Web é vulnerável a alguma coisa. Esta vulnerabilidade é regularmente explorada por cibercriminosos e hackers casuais e pode ser minimizada através de um planeamento, desenvolvimento, teste e configuração corretos da aplicação Web.
Objectivos:
Fornecer as competências e os conhecimentos necessários para compreender e identificar possíveis explorações em aplicações Web activas e para explorar as vulnerabilidades identificadas. Graças aos conhecimentos adquiridos durante a fase de identificação e exploração, o formando deverá ser capaz de proteger a aplicação Web contra ataques semelhantes. Após este curso, o participante será capaz de compreender e identificar as OWASP 10 principais vulnerabilidades e de incorporar esse conhecimento no esquema de proteção de aplicações Web.
Público-alvo:
Programadores, polícia e outros agentes da autoridade, pessoal da defesa e militar, profissionais de segurança eletrónica, administradores de sistemas, profissionais da banca, seguros e outros, agências governamentais, gestores de TI, CISO e CTO.
Este treinamento ao vivo conduzido por instrutor em Aveiro (online ou no local) é destinado a pessoas técnicas que desejam aplicar as ferramentas e técnicas mais adequadas para proteger as redes de telecomunicações e sem fio.
Leia mais...
Última Atualização:
Declaração de Clientes (24)
O formador tinha um excelente conhecimento do fortigate e transmitiu o conteúdo muito bem. Muito obrigado a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Máquina Traduzida
Múltiplos exemplos para cada módulo e grande conhecimento do formador.
Sebastian - BRD
Curso - Secure Developer Java (Inc OWASP)
Máquina Traduzida
Módulo3 Ataques e explorações de aplicações, XSS, injeção SQL Módulo4 Ataques e explorações de servidores, DOS, BOF
Tshifhiwa - Vodacom
Curso - How to Write Secure Code
Máquina Traduzida
As competências orais e o lado humano do formador (Augustin).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Máquina Traduzida
Emin foi realmente envolvente e entusiástico, os seus conhecimentos superaram as expectativas e permitiu que fossem colocadas questões em cada parte.
Curso - Web Security with the OWASP Testing Framework
Máquina Traduzida
O conhecimento do treinador sobre o assunto foi excelente, e a forma como as sessões foram organizadas para que o público pudesse acompanhar as demonstrações realmente ajudou a consolidar esse conhecimento, em comparação com apenas sentar e ouvir.
Jack Allan - RSM UK Management Ltd.
Curso - Secure Developer .NET (Inc OWASP)
Máquina Traduzida
Nada estava perfeito.
Zola Madolo - Vodacom
Curso - Android Security
Máquina Traduzida
Piotr era extremamente conhecido e muito paciente. Ele foi ótimo em explicar as coisas e eu recomendaria fortemente este curso para outros.
Victoria Harper
Curso - Open Source Cyber Intelligence - Introduction
Máquina Traduzida
Os laboratórios
Katekani Nkuna - Vodacom
Curso - The Secure Coding Landscape
Máquina Traduzida
Treinador disposto a responder perguntas e fornecer vários exemplos para que possamos aprender.
Eldrick Ricamara - Human Edge Software Philippines, Inc. (part of Tribal Group)
Curso - Security Testing
Máquina Traduzida
Isso abre muitas possibilidades e oferece muitas informações sobre segurança
Nolbabalo Tshotsho - Vodacom SA
Curso - Advanced Java Security
Máquina Traduzida
Aceitação e cooperação do coach para dar o melhor
Nayef Hamouda - PSO
Curso - WEBAP - Web Application Security
Máquina Traduzida
A informação foi muito bem explicada, com bons exemplos e exercícios interessantes. O formador mostrou-nos a sua experiência no mundo real.
Gergely Batho - GE Medical Systems Polska Sp. Z O.O.
Curso - Application Security for Developers
Máquina Traduzida
As explicações de como ocorrem os ataques mais comuns contra aplicações web.
Jacob Fisher - Mikron SA Boudry
Curso - Advanced C#, ASP.NET and Web Application Security
Máquina Traduzida
Ann é muito conhecida sobre o assunto. Ela está sempre variando o ritmo de acordo com o feedback. Há muita espaço para discutir as próprias experiências dos participantes. Foi um grande prazer!
Sjoerd Hulzinga - KPN p/a Bloomville
Curso - IoT Security Architecture
Máquina Traduzida
Instrutores são especialistas em sua área
Adnan ul Husnain Hashmi - TDM GROUP
Curso - Web Application Security
Máquina Traduzida
I was benefit from the exercises (SQL injection, XSS, CRSF. .).
David Lemoine - Statistical Solutions
Curso - .NET, C# and ASP.NET Security Development
Máquina Traduzida
I genuinely liked the real world scenarios.
Michail Alvanos
Curso - Java and Web Application Security
Máquina Traduzida
The subject of the course was very interesting and gave us many ideas.
Anastasios Manios
Curso - Secure coding in PHP
Máquina Traduzida
I liked the trainer was passionate about the subject and very convincing too.
Diana Vladulescu
Curso - Secure Web Application Development and Testing
Cursos de treinamento de Sistemas de segurança da Informação (Information System Security) em Aveiro, Cursos de fim de semana de Sistemas de segurança da Informação (Information System Security) em Aveiro, Treinamento tardiurno de Sistemas de segurança da Informação (Information System Security) em Aveiro, Sistemas de segurança da Informação (Information System Security) guiado por instrutor em Aveiro, !Instrutor de Sistemas de segurança da Informação (Information System Security) em Aveiro, Sistemas de segurança da Informação (Information System Security) no local do cliente em Aveiro, Aulas de Sistemas de segurança da Informação (Information System Security) em Aveiro, Treinamento individual de Sistemas de segurança da Informação (Information System Security) em Aveiro, Cursos privados de Sistemas de segurança da Informação (Information System Security) em Aveiro, Sistemas de segurança da Informação (Information System Security) guiado por instrutor em Aveiro, Cursos tardiurnos de Sistemas de segurança da Informação (Information System Security) em Aveiro,Coaching de Sistemas de segurança da Informação (Information System Security) em Aveiro, Treinador de Sistemas de segurança da Informação (Information System Security) em Aveiro, treinamento em grupo de Sistemas de segurança da Informação (Information System Security) em Aveiro, Treinamendo de Sistemas de segurança da Informação (Information System Security) de fim de semana em AveiroCursos de treinamento de Information System Security em Aveiro, Cursos de fim de semana de Information System Security em Aveiro, Treinamento tardiurno de Information System Security em Aveiro, Information System Security guiado por instrutor em Aveiro, Treinador de Information System Security em Aveiro, Information System Security guiado por instrutor em Aveiro, Aulas de Information System Security em Aveiro, Cursos tardiurnos de Information System Security em Aveiro,Coaching de Information System Security em Aveiro, Cursos privados de Information System Security em Aveiro, !Instrutor de Information System Security em Aveiro, Information System Security no local do cliente em Aveiro, Treinamento individual de Information System Security em Aveiro, Treinamendo de Information System Security de fim de semana em Aveiro, treinamento em grupo de Information System Security em Aveiro