Se procura aprender os fundamentos da cibersegurança, tácticas avançadas ou preparar-se para certificações reconhecidas pelo sector, nós temos tudo o que precisa. As violações de dados estão a ocorrer a um ritmo alarmante. Já não temos de nos perguntar o que irá acontecer a seguir, mas sim quando. Agora é necessário que os executivos cooperem com os especialistas em TI para desenvolver uma força de trabalho resiliente e implementar novas políticas e procedimentos de segurança para lidar com o facto de que a cibersegurança já não é apenas um problema de TI. Prepare-se para as violações do sistema com a nossa ampla escolha de formação em cibersegurança específica para produtos e aulas preparatórias para certificações reconhecidas pelo sector. Torne-se um especialista em gestão de riscos de infra-estruturas críticas, codificação segura, segurança na Web e sensibilização para a segurança. Podemos fornecer-lhe a formação em segurança de que necessita para gerir ameaças a infra-estruturas críticas e cumprir as normas de segurança do Departamento de Defesa, independentemente do nível de cargo que ocupa. A formação em cibersegurança está disponível como "formação em direto online" ou "formação em direto no local". A formação em direto online (também conhecida como "formação em direto remota") é realizada através de um ambiente de trabalho interativo e remoto. O treinamento ao vivo no local pode ser realizado nas instalações do cliente em Lisboa ou nos centros de treinamento locais da NobleProg em Lisboa.
Centro de Negócios do Aeroporto de Lisboa
Alameda das Comunidades Portuguesas , Lisboa, Portugal, 1700-007
Nossas instalações estão localizadas no coração de Lisboa, com fácil acesso a transportes públicos e diversas opções de estacionamento nas proximidades. Nossas salas de aula são equipadas com tecnologia de ponta, permitindo que você aproveite ao máximo seu curso de formação.
Eurostars Cascais Hotel
35-35A, Travessa da Republica, 35 -35A Cascais 2750-475 Portugal, Cascais, Portugal, 2750-475 Portugal
O Eurostars Cascais 4* está preparado para acolher todo o tipo de eventos e reuniões. Dispõe de 4 completas salas que se podem dividir com painéis, com luz natural e com acesso à zona ajardinada da piscina. Além disso, estão dotadas da mais alta tecnologia como: portas insonorizadas com olho mágico, sinalização dinâmica para identificar a empresa e projetor de slides
Hotel Real Oeiras
nº5, R. Álvaro Rodrigues de Azevedo nº 5, 2770-197 Paço de Arcos, Paço de Arcos, Portugal, 2770-197 Paço de Arcos
Com uma localização privilegiada junto aos principais parques empresariais de Oeiras, como Lagoas Park, o Tagus Park e a Quinta da Fonte, o Hotel Real Oeiras é um hotel 4 estrelas que oferece todas as condições para a organização e realização de todo o tipo de reuniões e eventos sociais.
Quer se trate de uma reunião de negócios, um congresso, um evento empresarial, evento social, um jantar ou almoço privado, um casamento, um batizado, uma festa de aniversário ou até mesmo um divertido aniversário de criança, as 8 salas multifuncionais são a opção ideal.
Todas as salas têm luz natural e acesso direto à piscina exterior e zonas verdes envolventes que fazem com que este hotel seja a escolha perfeita para tornar o seu evento num acontecimento memorável.
“Uma escapadela perfeita a cerca de 30 minutos de Lisboa”. Desligue-se do mundo e descubra o Hotel Mercure Lisboa Almada. Este hotel de 4 estrelas inserido numa zona verde tem vista para o Rio Tejo e para o mítico Cristo Rei. A uma curta distância de carro, relaxe nas belas praias da Costa da Caparica. O hotel oferece um restaurante moderno com uma grande variedade de sumos de frutas naturais e cocktails sem álcool, além de 4 salas de reuniões totalmente equipadas.
Situado na ampla Várzea de Sintra, rodeado de zonas verdes e com uma vista deslumbrante sobre o Palácio da Pena, o hotel Vila Galé Sintra Resort Hotel, Conference & Spa tem o espaço ideal para as suas reuniões de negócios. A pensar em si e na sua empresa, disponibiliza salas para reuniões, congressos ou ações de team building, mas também adaptáveis a outro tipo de eventos. Temos as soluções certas para proporcionar momentos memoráveis.
Este treinamento ao vivo e ministrado por instrutor em Lisboa (online ou presencial) é direcionado a profissionais de nível avançado de segurança cibernética, engenheiros de IA e desenvolvedores IoT que desejam implementar medidas de segurança robustas e estratégias de resiliência para sistemas Edge AI.
Ao final deste treinamento, os participantes serão capazes de:
Compreender riscos e vulnerabilidades de segurança nas implantações de Edge AI.
Implementar técnicas de criptografia e autenticação para proteção de dados.
Projetar arquiteturas resilientes de Edge AI que possam resistir a ameaças cibernéticas.
Aplicar estratégias seguras de implantação de modelos de IA em ambientes de borda.
Este treinamento ao vivo conduzido por instrutor em Lisboa (no local ou remoto) é destinado a profissionais de segurança cibernética de nível intermediário e cientistas de dados que desejam utilizar LLMs para aprimorar medidas de segurança cibernética e inteligência de ameaças.
No final deste treinamento, os participantes serão capazes de:
Compreender o papel dos LLMs na segurança cibernética.
Implementar LLMs para deteção e análise de ameaças.
Utilizar LLMs para automação e resposta de segurança.
Integrar LLMs com a infraestrutura de segurança existente.
Esta formação ao vivo, ministrada por instrutor em Lisboa (online ou presencial), é direcionada a profissionais de cibersegurança de nível intermediário a avançado e líderes técnicos que desejam entender como implementar modelos de IA para melhorar processos de segurança, automatizar detecção e resposta a ameaças e realizar análises preditivas.
No final desta formação, os participantes serão capazes de:
Compreender o papel da IA na cibersegurança moderna.
Desenvolver modelos de aprendizado de máquina para detecção de anomalias e ameaças.
Implementar IA para automatizar a resposta a incidentes e operações de segurança.
Avaliar as considerações éticas e operacionais da IA na cibersegurança.
Chave de Criptografia Management é a disciplina de criar, armazenar, distribuir, rotacionar e aposentar chaves criptográficas de forma segura para proteger dados sensíveis e garantir conformidade regulatória.
Esta formação ao vivo (online ou presencial), conduzida por instrutor, destina-se a profissionais de nível intermediário de TI e segurança que desejam implementar práticas e sistemas robustos de gerenciamento de chaves de criptografia em ambientes empresariais.
No final desta formação, os participantes serão capazes de:
Compreender o ciclo de vida das chaves de criptografia e as melhores práticas para sua proteção.
Configurar e gerenciar sistemas de gerenciamento de chaves (KMS) tanto no local quanto na nuvem.
Implementar controle de acesso e auditoria para o uso de chaves.
Cumprir regulamentos e padrões relacionados à segurança das chaves criptográficas.
Formato do Curso
Aula interativa e discussão.
Uso prático de ferramentas de gerenciamento de chaves em ambientes laboratoriais.
Exercícios guiados focados na implementação segura do ciclo de vida das chaves.
Opções de Personalização do Curso
Para solicitar uma formação personalizada para este curso com base em suas necessidades de infraestrutura ou conformidade, entre em contato conosco para agendar.
Este treinamento ao vivo conduzido por instrutor em Lisboa (no local ou remoto) é destinado a analistas de nível intermediário que desejam analisar, proteger e proteger efetivamente os dados e as redes de sua organização contra ameaças cibernéticas.
No final deste treinamento, os participantes serão capazes de:
Obter uma compreensão abrangente do cenário atual de segurança cibernética.
Aprender e aplicar estruturas de segurança cibernética padrão do setor (por exemplo, NIST, ISO / IEC 27001) e práticas recomendadas para aprimorar a postura de segurança de sua organização.
Implementar medidas de segurança de rede eficazes, incluindo a configuração de firewalls, VPNs, sistemas IDS/IPS e a aplicação de técnicas de encriptação para proteger os dados em repouso e em trânsito.
Identificar, analisar e responder a incidentes de cibersegurança utilizando informações sobre ameaças, ferramentas SIEM e planos de resposta a incidentes.
Este treinamento ao vivo conduzido por instrutor em Lisboa (no local ou remoto) é destinado a gerentes e designers de segurança de nível iniciante que desejam planejar, projetar e implementar efetivamente estratégias de segurança integradas, tecnologicamente avançadas e compatíveis com os padrões legais e éticos.
No final desta formação, os participantes serão capazes de:
Aprender a integrar as considerações de segurança na conceção da arquitetura e das instalações.
Avaliar ameaças e vulnerabilidades para informar o planeamento da segurança.
Desenvolver planos de segurança abrangentes que abordem uma série de ameaças.
Criar planos eficazes de resposta a emergências e de gestão de crises.
Bug Bounty: Técnicas Avançadas e Automação é um mergulho profundo em vulnerabilidades de alto impacto, frameworks de automação, técnicas de reconhecimento e as estratégias de ferramentas usadas pelos caçadores de bugs de elite.
Este treinamento conduzido por instrutor (online ou presencial) é direcionado a pesquisadores de segurança intermediários a avançados, testadores de penetração e caçadores de bugs que desejam automatizar seus fluxos de trabalho, escalar o reconhecimento e descobrir vulnerabilidades complexas em múltiplos alvos.
Ao final deste treinamento, os participantes serão capazes de:
Automatizar o reconhecimento e a varredura para múltiplos alvos.
Utilizar ferramentas e scripts de ponta usados na automação de prêmios.
Descobrir vulnerabilidades complexas baseadas em lógica além das varreduras padrão.
Construir fluxos de trabalho personalizados para enumeração de subdomínios, fuzzing e relatórios.
Formato do Curso
Palestra interativa e discussão.
Uso prático de ferramentas avançadas e scripting para automação.
Laboratórios guiados focados em fluxos de trabalho realistas de prêmios e cadeias de ataque avançadas.
Opções de Personalização do Curso
Para solicitar um treinamento personalizado para este curso com base nos seus alvos de prêmios, necessidades de automação ou desafios internos de segurança, entre em contato conosco para agendar.
Este treinamento liderado por instrutor (online ou presencial) em Lisboa é destinado a desenvolvedores experientes que desejam obter uma compreensão abrangente da programação Python e suas aplicações na cibersegurança.
Ao final deste treinamento, os participantes serão capazes de:
Usar a programação Python para cibersegurança defensiva.
Entender e usar o Python para técnicas ofensivas éticas e tarefas de forense digital.
Reconhecer considerações legais e éticas relacionadas à cibersegurança ofensiva e divulgação de vulnerabilidades.
Este treinamento ao vivo conduzido por instrutor em Lisboa (no local ou remoto) é destinado a administradores de TI de nível iniciante, profissionais de segurança cibernética e engenheiros de rede que desejam entender os princípios e práticas fundamentais de Zero Trust Security e começar a implementá-los em suas organizações.
No final deste treinamento, os participantes serão capazes de:
Compreender os princípios fundamentais de Zero Trust Security.
Identificar os componentes necessários para implementar o Zero Trust numa organização.
Implementar a segmentação da rede e o controlo de acesso com privilégios mínimos.
Avaliar os modelos de segurança actuais e como o Zero Trust os pode melhorar.
Aplicar os conceitos de Zero Trust para proteger dados e recursos de forma eficaz.
Este treinamento presencial (online ou local) é destinado a administradores de sistemas que desejam aprender os fundamentos do licenciamento de software, as principais funcionalidades do FlexNet e como implementar e manter soluções de gerenciamento de licenças de software.
Ao final deste treinamento, os participantes serão capazes de:
Compreender os conceitos fundamentais do licenciamento de software.
Gerenciar componentes principais e sistemas operacionais do FlexNet.
Criar diversos modelos e tipos de licença, gerar chaves de licença e ativar licenças de software para usuários finais.
Adicionar, gerenciar e alocar licenças aos usuários finais, monitorar o uso das licenças e garantir a conformidade.
Este treinamento ministrado por um instrutor (online ou presencial) em Lisboa é voltado para desenvolvedores que desejam integrar o Snyk às suas ferramentas de desenvolvimento para encontrar e corrigir problemas de segurança no código.
No final deste treinamento, os participantes serão capazes de:
Compreender as funcionalidades e a estrutura do Snyk.
Usar o Snyk para encontrar e corrigir problemas de segurança no código.
Integrar o Snyk ao ciclo de vida de desenvolvimento de software.
A tecnologia de gravação de sessão do usuário é utilizada para capturar, monitorar e auditar a atividade do usuário em sistemas IT, fornecendo insights para segurança, conformidade e investigações forenses.
Esta formação ao vivo (online ou presencial), conduzida por um instrutor, está direcionada a profissionais de nível iniciante a intermediário de IT e segurança que desejam implementar soluções de gravação de sessão do usuário para melhorar o monitoramento, conformidade e responsabilidade.
No final desta formação, os participantes serão capazes de:
Compreender os princípios da gravação de sessão do usuário.
Implementar e configurar soluções de gravação de sessões.
Analisar e auditar as sessões gravadas para conformidade.
Integrar a gravação de sessões com sistemas de monitoramento de segurança.
Formato do Curso
Aula interativa e discussão.
Muitos exercícios e prática.
Implementação prática em um ambiente de laboratório ao vivo.
Opções de Personalização do Curso
Para solicitar uma formação personalizada para este curso, por favor entre em contato conosco para agendar.
Este treinamento presencial, liderado por instrutor em Lisboa (online ou no local), é voltado para administradores de sistemas que desejam aprender a usar o Zscaler para proteger as conexões de rede para aplicativos e serviços em nuvem.
Ao final deste treinamento, os participantes serão capazes de:
Aprender e entender a segurança da arquitetura do Zscaler.
Compreender o valor e as funcionalidades básicas das configurações avançadas do Zscaler.
Usar o Zscaler para proteger conexões de rede para aplicativos e serviços em nuvem.
O treinamento de Gerente Líder ISO/IEC 27002 permite que você desenvolva a expertise e o conhecimento necessários para apoiar uma organização na implementação e gestão dos controles de Segurança da Informação conforme especificado em ISO/IEC 27002.
Após concluir este curso, você pode fazer a prova e aplicar para a credencial “Gerente Líder ISO/IEC 27002 Certificado pela PECB”. Uma certificação de Gerente Líder da PECB comprova que você dominou os princípios e técnicas para a implementação e gestão dos Controles de Segurança da Informação baseados no ISO/IEC 27002.
Quem deve participar?
Gestores ou consultores buscando implementar um Sistema de Gestão de Segurança da Informação (SGSI) baseado no ISO/IEC 27001 e ISO/IEC 27002
Gerentes de projetos ou consultores buscando dominar o processo de implementação do SGSI
Pessoas responsáveis pela segurança da informação, conformidade, risco e governança em uma organização
Membros das equipes de segurança da informação
Consultores especializados em tecnologia da informação
Oficiais de Segurança da Informação
Oficiais de Privacidade
Profissionais de TI
CIOs, CTOs e CISOs
Objetivos de aprendizagem
Dominar a implementação dos controles de Segurança da Informação, aderindo ao quadro e princípios do ISO/IEC 27002
Obter uma compreensão abrangente dos conceitos, abordagens, padrões, métodos e técnicas necessárias para a implementação eficaz e gestão dos controles de Segurança da Informação
Compreender a relação entre os componentes dos controles de Segurança da Informação, incluindo responsabilidade, estratégia, aquisição, desempenho, conformidade e comportamento humano
Entender a importância da segurança da informação para a estratégia da organização
Dominar a implementação dos processos de gestão de segurança da informação
Dominar a formulação e implementação dos requisitos e objetivos de segurança
Aproach educacional
Este treinamento é baseado tanto em teoria quanto em prática
Sessões de aulas ilustradas com exemplos baseados em casos reais
Exercícios práticos baseados em estudos de caso
Exercícios de revisão para auxiliar na preparação para a prova
Teste de prática semelhante ao exame de certificação
Informações gerais
As taxas de certificação estão incluídas no preço da prova
Materiais didáticos contendo mais de 500 páginas de informações e exemplos práticos serão distribuídos aos participantes
Um certificado de participação com 31 créditos CPD (Continuing Professional Development) será emitido aos participantes
Caso a prova seja reprovada, você pode refazê-la gratuitamente dentro de 12 meses
Um CISSP é um profissional de garantia de informações que define a arquitetura, o design, o gerenciamento e/ou os controles que asseguram a segurança dos ambientes de negócios. A vasta amplitude de conhecimento e a experiência necessária para passar no exame é o que diferencia um CISSP. A credencial demonstra um nível de competência globalmente reconhecido fornecido pelo (ISC)2® CBK®, que abrange tópicos críticos em segurança hoje, incluindo computação em nuvem, segurança móvel, segurança de desenvolvimento de aplicativos, gerenciamento de risco e muito mais.
Este curso ajuda você a revisar os 10 domínios das práticas de segurança da informação. Ele também serve como uma ferramenta de aprendizado forte para dominar conceitos e tópicos relacionados a todos os aspectos da segurança de sistemas de informação.
Objetivos.
Rever os principais tópicos do CISSP CBK (Common Body of Knowledge).
Mesmo os programadores experientes não dominam por completo os vários serviços de segurança oferecidos pelas suas plataformas de desenvolvimento, e também não estão conscientes das diferentes vulnerabilidades que são relevantes para os seus desenvolvimentos. Este curso destina-se aos programadores que utilizam Java e PHP, fornecendo-lhes as competências essenciais necessárias para tornar as suas aplicações resistentes aos ataques contemporâneos através da Internet.
Os níveis da arquitetura de segurança Java são percorridos abordando o controlo de acesso, autenticação e autorização, comunicação segura e várias funções criptográficas. Também são apresentadas várias APIs que podem ser usadas para proteger seu código em PHP, como OpenSSL para criptografia ou HTML Purifier para validação de entrada. No lado do servidor, são dadas as melhores práticas para reforçar e configurar o sistema operativo, o contentor Web, o sistema de ficheiros, o servidor SQL e o próprio PHP, enquanto é dada especial atenção à segurança do lado do cliente através de questões de segurança do JavaScript, Ajax e HTML5.
As vulnerabilidades gerais da Web são discutidas através de exemplos alinhados com o OWASP Top Ten, mostrando vários ataques de injeção, injecções de scripts, ataques contra o tratamento de sessões, referências diretas inseguras a objectos, problemas com o carregamento de ficheiros e muitos outros. Os vários problemas específicos das linguagens Java e PHP e as questões decorrentes do ambiente de tempo de execução são introduzidos agrupados nos tipos de vulnerabilidade padrão de validação de entrada inexistente ou inadequada, utilização inadequada de caraterísticas de segurança, tratamento incorreto de erros e excepções, problemas relacionados com o tempo e o estado, problemas de qualidade do código e vulnerabilidades relacionadas com o código móvel.
Os participantes podem experimentar as API, as ferramentas e os efeitos das configurações discutidas, enquanto a introdução das vulnerabilidades é apoiada por uma série de exercícios práticos que demonstram as consequências de ataques bem sucedidos, mostrando como corrigir os erros e aplicar técnicas de atenuação, e introduzindo a utilização de várias extensões e ferramentas.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Aprender a utilizar vários recursos de segurança do PHP
Compreender os conceitos de segurança dos serviços Web
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Conhecer os erros típicos de codificação e como evitá-los
Ser informado sobre as vulnerabilidades recentes das estruturas e bibliotecas Java e PHP
Obter fontes e leituras adicionais sobre práticas de codificação seguras
A proteção de aplicativos acessíveis via web requer profissionais de segurança bem preparados que estejam sempre cientes dos métodos e tendências de ataque atuais. Existem diversas tecnologias e ambientes que permitem o desenvolvimento confortável de aplicativos web. Não se deve apenas estar ciente das questões de segurança relevantes para essas plataformas, mas também de todas as vulnerabilidades gerais que se aplicam independentemente das ferramentas de desenvolvimento utilizadas.
O curso oferece uma visão geral das soluções de segurança aplicáveis em aplicativos web, com foco especial na compreensão das soluções criptográficas mais importantes a serem aplicadas. As várias vulnerabilidades de aplicativos web são apresentadas tanto no lado do servidor (segundo o OWASP Top Ten) quanto no lado do cliente, demonstradas através dos ataques relevantes, e seguidas pelas técnicas de codificação recomendadas e métodos de mitigação para evitar os problemas associados. O tema da codificação segura é concluído com a discussão de alguns erros de programação típicos no domínio da validação de entrada, uso inadequado de recursos de segurança e qualidade do código.
O teste desempenha um papel muito importante na garantia da segurança e robustez dos aplicativos web. Diversas abordagens – desde auditorias de alto nível até testes de penetração e hacking ético – podem ser aplicadas para encontrar vulnerabilidades de diferentes tipos. No entanto, se você quiser ir além das vulnerabilidades fáceis de encontrar, os testes de segurança devem ser bem planejados e executados adequadamente. Lembre-se: os testadores de segurança deveriam idealmente encontrar todos os bugs para proteger um sistema, enquanto para os adversários basta encontrar uma única vulnerabilidade explorável para penetrar nele.
Exercícios práticos ajudarão na compreensão das vulnerabilidades de aplicativos web, erros de programação e, mais importante, nas técnicas de mitigação, juntamente com testes práticos de várias ferramentas de teste, desde scanners de segurança, passando por sniffers, servidores proxy, ferramentas de fuzzing até analisadores estáticos de código-fonte. Este curso fornece as habilidades práticas essenciais que podem ser aplicadas no dia seguinte no local de trabalho.
Os participantes deste curso
Compreenderão conceitos básicos de segurança, segurança da TI e codificação segura
Aprenderão sobre vulnerabilidades web além do OWASP Top Ten e saberão como evitá-las
Aprenderão sobre vulnerabilidades no lado do cliente e práticas de codificação segura
Terão uma compreensão prática da criptografia
Compreenderão abordagens e metodologias de teste de segurança
Obterão conhecimento prático na utilização de técnicas e ferramentas de teste de segurança
Serão informados sobre vulnerabilidades recentes em várias plataformas, frameworks e bibliotecas
Receberão fontes e leituras adicionais sobre práticas de codificação segura
A Cibersegurança é a prática de aplicar tecnologias, controles e processos para proteger sistemas de computadores, servidores, redes, dispositivos, programas e dados contra ataques cibernéticos maliciosos.
Este treinamento ministrado por instrutor (online ou presencial) é direcionado a qualquer pessoa que deseja aprender como proteger sistemas conectados à internet de diferentes tipos de ameaças cibernéticas.
Ao final deste treinamento, os participantes serão capazes de:
Compreender o conceito de Cibersegurança.
Aprender e compreender as diferentes ameaças à Cibersegurança.
Aprender processos e melhores práticas para proteger sistemas conectados à internet contra ataques cibernéticos.
Formato do Curso
Aula interativa e discussão.
Muitos exercícios e prática.
Implementação prática em um ambiente de laboratório ao vivo.
Opções de Personalização do Curso
Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Este treinamento dirigido por instrutor, ao vivo em Lisboa (online ou presencial), é destinado a profissionais de TI que desejam aprender e aplicar os fundamentos das práticas, processos e ferramentas de cibersegurança em sua organização.
No final deste treinamento, os participantes serão capazes de:
Entender os conceitos, definições, arquitetura e princípios da cibersegurança.
Aprender a proteger ativos digitais (redes, sistemas, aplicações e dados).
Implementar modelos de segurança, frameworks, técnicas operacionais e gerenciamento de incidentes.
Avaliar e mitigar o impacto de ataques cibernéticos, riscos, ameaças e vulnerabilidades.
Obter insights sobre desafios de cibersegurança com tecnologias emergentes.
Este treinamento presencial conduzido por instrutor em Lisboa (online ou no local) abrange diferentes aspectos da segurança empresarial, desde IA até a segurança de bancos de dados. Também inclui cobertura das ferramentas, processos e mentalidade mais recentes necessários para proteger contra ataques.
Este treinamento presencial, conduzido por instrutor em Lisboa (online ou no local), é voltado para engenheiros de software e profissionais de TI que desejam adquirir um conhecimento mais aprofundado sobre o CyBOK e fortalecer habilidades teóricas e práticas em segurança cibernética.
Ao final deste treinamento, os participantes serão capazes de:
Compreender os conceitos fundamentais, definições e princípios da segurança cibernética.
Adquirir uma expertise aprofundada em segurança cibernética implementando as áreas de conhecimento do CyBOK.
Ganhar um conhecimento extenso e fundamental para operacionalizar o framework CyBOK.
Promover a capacitação da comunidade e das organizações para aumentar o foco na segurança e privacidade de dados.
Expandir as oportunidades para obter especialização e credenciais nas profissões de segurança cibernética.
O curso destina-se àqueles que requerem inteligência ou evidência da Dark Web. Normalmente, esses serão aqueles que trabalham no governo ou na aplicação da lei, embora também possam estar no setor privado.
Neste curso ministrado por um instrutor e ao vivo em Lisboa, os participantes aprenderão como formular a estratégia de segurança adequada para enfrentar o desafio da segurança DevOps.
Esta aula irá mergulhar os alunos num ambiente interativo onde lhes será mostrado como analisar, testar, piratear e proteger os seus próprios sistemas. O ambiente de laboratório intensivo dá a cada aluno um conhecimento profundo e experiência prática com os actuais sistemas de segurança essenciais. Os alunos começarão por compreender como funcionam as defesas de perímetro e, em seguida, serão levados a analisar e a atacar as suas próprias redes, sem que nenhuma rede real seja afetada. Em seguida, os alunos aprendem como os intrusos aumentam os privilégios e que medidas podem ser tomadas para proteger um sistema. Os alunos também aprenderão sobre Deteção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus. Quando um aluno sai deste curso intensivo de 5 dias, ele terá conhecimento prático e experiência em Ethical Hacking.
O objetivo do Ethical Hacking Training é
Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas de hacking ético.
Informar o público de que os indivíduos credenciados cumprem ou excedem as normas mínimas.
Reforçar a pirataria ética como uma profissão única e auto-regulada.
Público:
O Curso é ideal para aqueles que trabalham em posições como, mas não limitadas a:
Este curso fornece aos líderes e gestores uma visão geral das questões e actividades associadas à cibersegurança.
Os líderes receberão informações sobre vários tópicos que aumentarão os seus conhecimentos e aperfeiçoarão a tomada de decisões executivas no que respeita à ameaça da cibersegurança.
No final desta formação, os participantes serão capazes de:
Compreender a Internet, redes sociais Privacidade
Conhecer as PII e a sua importância
Saber como proteger as Actividades Online
Saber como manter a privacidade dos utilizadores empresariais
Saber mais sobre as leis cibernéticas que protegem a privacidade
Formato do curso
Palestra interactiva e discussão.
Muitos exercícios e prática.
Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
Para solicitar uma formação personalizada para este curso, por favor contacte-nos para combinar.
O treinamento de Auditor Líder ISO/IEC 27001 permite que você desenvolva a expertise necessária para realizar auditorias em um Sistema de Gestão de Segurança da Informação (SGSI) aplicando princípios, procedimentos e técnicas amplamente reconhecidos.
Por que você deve participar?
Durante este curso de treinamento, você adquirirá o conhecimento e as habilidades para planejar e conduzir auditorias internas e externas em conformidade com a ISO 19011 e o processo de certificação da ISO/IEC 17021-1.
Com base em exercícios práticos, você será capaz de dominar as técnicas de auditoria e se tornar competente para gerenciar um programa de auditoria, uma equipe de auditoria, a comunicação com clientes e a resolução de conflitos.
Após adquirir a expertise necessária para realizar esta auditoria, você pode fazer o exame e se candidatar à credencial “Auditor Líder PECB ISO/IEC 27001”. Ao possuir um Certificado de Auditor Líder da PECB, você demonstrará que possui as habilidades e competências para auditar organizações com base em práticas recomendadas.
Quem deve participar?
Auditores que desejam realizar e liderar auditorias de certificação de SGSI
Gerentes ou consultores que desejam dominar o processo de auditoria de SGSI
Indivíduos responsáveis por manter a conformidade com os requisitos do SGSI
Especialistas técnicos que desejam se preparar para uma auditoria de SGSI
Consultores especializados em Segurança da Informação
Objetivos de aprendizagem
Compreender as operações de um Sistema de Gestão de Segurança da Informação com base na ISO/IEC 27001
Reconhecer a correlação entre ISO/IEC 27001, ISO/IEC 27002 e outros padrões e frameworks regulatórios
Compreender o papel de um auditor para: planejar, liderar e acompanhar uma auditoria de sistema de gestão em conformidade com a ISO 19011
Aprender como liderar uma auditoria e uma equipe de auditoria
Aprender como interpretar os requisitos da ISO/IEC 27001 no contexto de uma auditoria de SGSI
Adquirir as competências de um auditor para: planejar, liderar, redigir relatórios e acompanhar uma auditoria em conformidade com a ISO 19011
Abordagem educacional
Este treinamento baseia-se tanto na teoria quanto nas melhores práticas utilizadas em auditorias de SGSI
As sessões de aula são ilustradas com exemplos baseados em estudos de caso
Os exercícios práticos são baseados em um estudo de caso que inclui interpretação de papéis e discussões
Testes práticos são similares ao Exame de Certificação
Neste treinamento ao vivo conduzido por instrutor em Lisboa, os participantes aprenderão sobre os vários aspectos de NB-IoT (também conhecido como LTE Cat NB1) à medida que desenvolvem e implantam um aplicativo baseado em amostra NB-IoT.
No final deste treinamento, os participantes serão capazes de:
Identificar os diferentes componentes do NB-IoT e como se encaixam para formar um ecossistema.
Compreender e explicar as caraterísticas de segurança incorporadas nos dispositivos NB-IoT.
Desenvolver uma aplicação simples para rastrear dispositivos NB-IoT.
Este curso de introdução à Inteligência de Origem Aberta (OSINT) fornecerá aos participantes habilidades para se tornarem mais eficientes e eficazes na busca por informações-chave na Internet e na World Wide Web. O curso é altamente prático, permitindo que os participantes explorem e entendam algumas das centenas de ferramentas e sites disponíveis. O próximo nível envolve o uso aprofundado de ferramentas avançadas essenciais para investigações sigilosas na internet e coleta de inteligência. O curso é altamente prático, permitindo que os participantes explorem e entendam as ferramentas e recursos abordados.
Esta formação presencial ou online em Lisboa, ministrada por um instrutor, é direcionada a profissionais de TI avançados que desejam compreender, implementar e gerenciar sistemas PKI (Infraestrutura de Chaves Públicas) de forma segura e eficiente, incluindo certificados digitais, criptografia e padrões CSCA.
No final desta formação, os participantes serão capazes de:
Projetar, implantar e gerenciar um sistema PKI seguro.
Avaliar técnicas e algoritmos criptográficos usados na PKI.
Compreender e implementar padrões CSCA para segurança documental nacional e internacional.
Segurar comunicações digitais e armazenamento usando tecnologias habilitadas por PKI.
Este curso explora as competências técnicas para implementar, monitorizar e administrar infra-estruturas de TI utilizando políticas e procedimentos de segurança da informação. E como proteger a confidencialidade, a integridade e a disponibilidade dos dados.
Cursos de treinamento de Segurança na Internet em Lisboa, Cursos de fim de semana de Cybersecurity em Lisboa, Treinamento tardiurno de Cybersecurity em Lisboa, Cybersecurity guiado por instrutor em Lisboa, Treinador de Cybersecurity em Lisboa, Aulas de Cybersecurity em Lisboa, !Instrutor de Cybersecurity em Lisboa, Cursos privados de Segurança na Internet em Lisboa, Treinamendo de Segurança na Internet de fim de semana em Lisboa, Cursos tardiurnos de Segurança na Internet em Lisboa,Coaching de Segurança na Internet em Lisboa, Cybersecurity no local do cliente em Lisboa, Treinamento individual de Segurança na Internet em Lisboa, Cybersecurity guiado por instrutor em Lisboa, treinamento em grupo de Segurança na Internet em LisboaCursos de treinamento de Cyber Security em Lisboa, Cursos de fim de semana de Cyber Security em Lisboa, Treinamento tardiurno de Cyber Security em Lisboa, Cyber Security guiado por instrutor em Lisboa, treinamento em grupo de Cybersecurity em Lisboa, Cursos privados de Cyber Security em Lisboa, Cyber Security guiado por instrutor em Lisboa, Aulas de Cybersecurity em Lisboa, !Instrutor de Cybersecurity em Lisboa, Treinamento individual de Cyber Security em Lisboa, Treinador de Cyber Security em Lisboa, Cybersecurity no local do cliente em Lisboa, Treinamendo de Cybersecurity de fim de semana em Lisboa, Cursos tardiurnos de Cybersecurity em Lisboa,Coaching de Cybersecurity em Lisboa