Cursos de treinamento ao vivo em Segurança de Sistemas de Informação (ISS), com instrutor, presenciais ou online, demonstram por meio de discussões interativas e prática hands-on os fundamentos e tópicos avançados da Segurança de Sistemas de Informação.
O treinamento em Segurança de Sistemas de Informação está disponível como "treinamento ao vivo online" ou "treinamento ao vivo presencial". O treinamento ao vivo online (também conhecido como "treinamento ao vivo remoto") é realizado por meio de uma área de trabalho remota interativa. O treinamento ao vivo presencial pode ser realizado localmente nas instalações do cliente em Lisboa ou nos centros de treinamento corporativos da NobleProg em Lisboa.
NobleProg — Seu provedor de treinamento local
Centro de Negócios do Aeroporto de Lisboa
Alameda das Comunidades Portuguesas , Lisboa, Portugal, 1700-007
Nossas instalações estão localizadas no coração de Lisboa, com fácil acesso a transportes públicos e diversas opções de estacionamento nas proximidades. Nossas salas de aula são equipadas com tecnologia de ponta, permitindo que você aproveite ao máximo seu curso de formação.
Eurostars Cascais Hotel
35-35A, Travessa da Republica, 35 -35A Cascais 2750-475 Portugal, Cascais, Portugal, 2750-475 Portugal
O Eurostars Cascais 4* está preparado para acolher todo o tipo de eventos e reuniões. Dispõe de 4 completas salas que se podem dividir com painéis, com luz natural e com acesso à zona ajardinada da piscina. Além disso, estão dotadas da mais alta tecnologia como: portas insonorizadas com olho mágico, sinalização dinâmica para identificar a empresa e projetor de slides
Hotel Real Oeiras
nº5, R. Álvaro Rodrigues de Azevedo nº 5, 2770-197 Paço de Arcos, Paço de Arcos, Portugal, 2770-197 Paço de Arcos
Com uma localização privilegiada junto aos principais parques empresariais de Oeiras, como Lagoas Park, o Tagus Park e a Quinta da Fonte, o Hotel Real Oeiras é um hotel 4 estrelas que oferece todas as condições para a organização e realização de todo o tipo de reuniões e eventos sociais.
Quer se trate de uma reunião de negócios, um congresso, um evento empresarial, evento social, um jantar ou almoço privado, um casamento, um batizado, uma festa de aniversário ou até mesmo um divertido aniversário de criança, as 8 salas multifuncionais são a opção ideal.
Todas as salas têm luz natural e acesso direto à piscina exterior e zonas verdes envolventes que fazem com que este hotel seja a escolha perfeita para tornar o seu evento num acontecimento memorável.
“Uma escapadela perfeita a cerca de 30 minutos de Lisboa”. Desligue-se do mundo e descubra o Hotel Mercure Lisboa Almada. Este hotel de 4 estrelas inserido numa zona verde tem vista para o Rio Tejo e para o mítico Cristo Rei. A uma curta distância de carro, relaxe nas belas praias da Costa da Caparica. O hotel oferece um restaurante moderno com uma grande variedade de sumos de frutas naturais e cocktails sem álcool, além de 4 salas de reuniões totalmente equipadas.
Situado na ampla Várzea de Sintra, rodeado de zonas verdes e com uma vista deslumbrante sobre o Palácio da Pena, o hotel Vila Galé Sintra Resort Hotel, Conference & Spa tem o espaço ideal para as suas reuniões de negócios. A pensar em si e na sua empresa, disponibiliza salas para reuniões, congressos ou ações de team building, mas também adaptáveis a outro tipo de eventos. Temos as soluções certas para proporcionar momentos memoráveis.
Este treinamento ao vivo conduzido por instrutor em Lisboa (no local ou remoto) é destinado a administradores de rede de nível intermediário que desejam gerenciar e proteger suas redes usando firewalls FortiGate.
Ao final deste treinamento, os participantes serão capazes de:
Compreender os recursos e funcionalidades do Fortigate, particularmente aqueles introduzidos ou aprimorados na versão 7.4.
Configurar e gerenciar dispositivos FortiGate e implementar recursos avançados de segurança.
Implantar e gerenciar medidas de segurança avançadas como IPS, antivírus, filtragem da Web e gerenciamento de ameaças.
Monitorizar actividades de rede, analisar registos e gerar relatórios para auditoria e conformidade.
Este treinamento ao vivo conduzido por instrutor em Lisboa (no local ou remoto) é destinado a profissionais técnicos de nível intermediário que desejam aprofundar os aspectos técnicos e as funcionalidades da linha de produtos da Fortinet para recomendar, vender e implementar efetivamente as soluções de segurança da Fortinet.
No final deste treinamento, os participantes serão capazes de:
Obter um conhecimento profundo das soluções e produtos de segurança avançados da Fortinet.
Compreender os recursos técnicos, os benefícios e os cenários de implantação de cada produto principal da Fortinet.
Configurar, gerenciar e solucionar problemas das soluções da Fortinet em diversos ambientes.
Aplicar os produtos da Fortinet para enfrentar desafios e requisitos de segurança complexos.
Este treinamento ao vivo conduzido por instrutor em Lisboa (no local ou remoto) é destinado a profissionais técnicos de nível iniciante que desejam aprender o conceito do Security Fabric e como ele evoluiu para atender às necessidades de segurança cibernética das organizações.
No final deste treinamento, os participantes serão capazes de:
Aprender a evolução da segurança cibernética e como ela moldou as tecnologias de segurança atuais.
Usar os produtos Fortinet para proteger contra tipos específicos de ameaças e ataques cibernéticos.
Compreender os recursos de integração e automação das soluções da Fortinet para fornecer uma resposta coordenada a incidentes cibernéticos.
Este treinamento ao vivo conduzido por instrutor em Lisboa (no local ou remoto) é destinado a profissionais de segurança que desejam aprender como solucionar problemas de firewalls de próxima geração da Palo Alto Networks.
No final deste treinamento, os participantes serão capazes de:
Compreender a arquitetura da firewall de próxima geração.
Investigar e solucionar problemas de rede usando ferramentas de firewall.
Analisar logs avançados para resolver cenários da vida real.
Este treinamento ao vivo conduzido por instrutor em Lisboa (no local ou remoto) é destinado a profissionais de rede e segurança de nível intermediário que desejam implementar, gerenciar e proteger com eficácia as soluções SD-WAN.
Ao final deste treinamento, os participantes serão capazes de:
Compreender os conceitos fundamentais, benefícios e desafios associados às tecnologias SD-WAN.
Projetar uma arquitetura SD-WAN adaptada às necessidades organizacionais e implantar soluções SD-WAN de forma eficaz.
Implementar e gerenciar recursos de segurança em uma SD-WAN.
Monitorar, gerenciar e solucionar problemas de ambientes SD-WAN.
Este treinamento presencial e ministrado por instrutor em Lisboa (online ou no local) é destinado a técnicos de serviço, administradores de sistema ou qualquer pessoa que deseje aprender a instalação, o uso e o gerenciamento adequados do sistema de segurança Honeywell.
Ao final deste treinamento, os participantes serão capazes de:
Aprenda os conceitos dos sistemas e componentes de segurança da Honeywell.
Instale e faça a manutenção adequada de um sistema de segurança Honeywell.
Utilize as ferramentas de manutenção e o conjunto de gerenciamento da Honeywell para controlar um sistema de segurança.
Este treinamento ao vivo conduzido por instrutor em Lisboa (no local ou remoto) é destinado a profissionais de TI de nível intermediário que desejam usar e gerenciar efetivamente o Sophos XG Firewall para aprimorar a postura de segurança de suas organizações ou clientes.
No final desta formação, os participantes serão capazes de:
Compreender as características e capacidades da Sophos XG Firewall.
Efetuar o setup inicial, configurar interfaces de rede, criar e gerir políticas e regras de firewall.
Compreender como se integrar com vários serviços de autenticação.
Utilizar as ferramentas de monitorização e reporting da Sophos XG Firewall para manter a supervisão da segurança da rede.
Este treinamento presencial (online ou local) é destinado a administradores de sistemas que desejam aprender os fundamentos do licenciamento de software, as principais funcionalidades do FlexNet e como implementar e manter soluções de gerenciamento de licenças de software.
Ao final deste treinamento, os participantes serão capazes de:
Compreender os conceitos fundamentais do licenciamento de software.
Gerenciar componentes principais e sistemas operacionais do FlexNet.
Criar diversos modelos e tipos de licença, gerar chaves de licença e ativar licenças de software para usuários finais.
Adicionar, gerenciar e alocar licenças aos usuários finais, monitorar o uso das licenças e garantir a conformidade.
Este treinamento presencial, liderado por instrutor em Lisboa (online ou no local), é voltado para administradores de sistemas que desejam aprender a usar o Zscaler para proteger as conexões de rede para aplicativos e serviços em nuvem.
Ao final deste treinamento, os participantes serão capazes de:
Aprender e entender a segurança da arquitetura do Zscaler.
Compreender o valor e as funcionalidades básicas das configurações avançadas do Zscaler.
Usar o Zscaler para proteger conexões de rede para aplicativos e serviços em nuvem.
Atualmente, está disponível uma série de linguagens de programação para compilar código para as estruturas .NET e ASP.NET. O ambiente fornece meios poderosos para o desenvolvimento da segurança, mas os programadores devem saber como aplicar as técnicas de programação ao nível da arquitetura e da codificação, de modo a implementar a funcionalidade de segurança pretendida e evitar vulnerabilidades ou limitar a sua exploração.
O objetivo deste curso é ensinar aos programadores, através de numerosos exercícios práticos, como evitar que código não confiável execute acções privilegiadas, proteger recursos através de autenticação e autorização fortes, fornecer chamadas de procedimentos remotos, tratar sessões, introduzir diferentes implementações para determinadas funcionalidades e muito mais. Uma secção especial é dedicada à configuração e reforço do ambiente .NET e ASP.NET para segurança.
Uma breve introdução aos fundamentos da criptografia fornece uma base prática comum para compreender o objetivo e o funcionamento de vários algoritmos, com base nos quais o curso apresenta as funcionalidades criptográficas que podem ser utilizadas no .NET. Segue-se a introdução de algumas vulnerabilidades criptográficas recentes relacionadas com determinados algoritmos criptográficos e protocolos criptográficos, bem como com ataques de canais laterais.
A introdução de diferentes vulnerabilidades começa com a apresentação de alguns problemas típicos de programação cometidos quando se utiliza .NET, incluindo categorias de erros de validação de entrada, tratamento de erros ou condições de corrida. É dado um enfoque especial à segurança XML, enquanto o tópico das vulnerabilidades específicas do ASP.NET aborda alguns problemas especiais e métodos de ataque: como o ataque ao ViewState ou os ataques de terminação de strings.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança de TI e codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento .NET
Ter uma compreensão prática da criptografia
Compreender alguns ataques recentes contra sistemas de criptografia
Obter informações sobre algumas vulnerabilidades recentes em .NET e ASP.NET
Conhecer os erros típicos de codificação e como evitá-los
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação seguras
A adoção de nuvem muda como as aplicações são construídas, implantadas e operadas — transferindo responsabilidades entre fornecedor e cliente enquanto introduz cloud-native platforms (contêineres, sem servidor, serviços gerenciados) que exigem controles de segurança adaptados. A segurança deve, portanto, abordar o fortalecimento da infraestrutura, a gestão de identidade e acesso, a proteção de dados, práticas de desenvolvimento seguro e vetores de ameaças específicos da nuvem.
Este treinamento ministrado por instrutor (online ou presencial) é voltado para desenvolvedores intermediários, engenheiros de segurança e gerentes de TI que desejam adquirir habilidades práticas, hands-on, para garantir a segurança de aplicações em nuvem e sua infraestrutura de suporte, enquanto aprendem controles repetíveis e técnicas de avaliação que se mapeiam para os frameworks da indústria e as orientações dos provedores de nuvem atuais.
Ao final deste treinamento, os participantes serão capazes de:
Explicar o modelo de responsabilidade compartilhada na nuvem e aplicá-lo a decisões de segurança de aplicações.
Fortalecer infraestrutura em nuvem (IaaS), garantir serviços de plataforma (PaaS) e avaliar configurações SaaS.
Aplicar práticas de codificação segura e padrões de mitigação baseados no OWASP a aplicações hospedadas em nuvem.
Integrar ferramentas de segurança aos pipelines CI/CD (SAST/DAST/DAST/IAST/RASP) e adotar práticas shift-left.
Formato do Curso
Aula interativa e discussão vinculadas a demonstrações ao vivo.
Laboratórios práticos usando consoles de nuvem, contêineres, funções sem servidor e pipelines CI/CD.
Exercícios práticos: configuração segura, varredura de vulnerabilidades, simulação de ataques e planejamento de remediação.
Opções de Personalização do Curso
Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Mesmo os programadores experientes da Java não dominam de todo os vários serviços de segurança oferecidos pela Java e não estão igualmente conscientes das diferentes vulnerabilidades que são relevantes para as aplicações Web escritas em Java.
O curso - para além de introduzir os componentes de segurança da Edição Standard Java - aborda as questões de segurança da Edição Empresarial Java (JEE) e dos serviços Web. A discussão de serviços específicos é precedida dos fundamentos da criptografia e da comunicação segura. Vários exercícios tratam de técnicas de segurança declarativas e programáticas em JEE, enquanto a segurança da camada de transporte e de ponta a ponta dos serviços Web é discutida. A utilização de todos os componentes é apresentada através de vários exercícios práticos, onde os participantes podem experimentar as APIs e ferramentas discutidas.
O curso também analisa e explica as falhas de programação mais frequentes e graves da linguagem Java e as vulnerabilidades relacionadas com a plataforma e a Web. Para além dos erros típicos cometidos pelos programadores de Java, as vulnerabilidades de segurança introduzidas abrangem questões específicas da linguagem e problemas decorrentes do ambiente de execução. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de compreender, seguidos das diretrizes de codificação recomendadas e das possíveis técnicas de mitigação.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Compreender os conceitos de segurança dos serviços Web
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Compreender as soluções de segurança do Java EE
Conhecer os erros típicos de codificação e saber como evitá-los
Obter informações sobre algumas vulnerabilidades recentes na estrutura Java
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Para além de conhecimentos sólidos na utilização de componentes Java, mesmo para programadores Java experientes é essencial ter um conhecimento profundo das vulnerabilidades relacionadas com a Web, tanto do lado do servidor como do lado do cliente, as diferentes vulnerabilidades que são relevantes para as aplicações Web escritas em Java e as consequências dos vários riscos.
As vulnerabilidades gerais baseadas na Web são demonstradas através da apresentação dos ataques relevantes, enquanto as técnicas de codificação recomendadas e os métodos de atenuação são explicados no contexto de Java com o objetivo mais importante de evitar os problemas associados. Além disso, é dada especial atenção à segurança do lado do cliente, abordando questões de segurança de JavaScript, Ajax e HTML5.
O curso introduz os componentes de segurança da edição padrão Java, que é precedida dos fundamentos da criptografia, fornecendo uma base comum para a compreensão do objetivo e do funcionamento dos componentes aplicáveis. A utilização de todos os componentes é apresentada através de exercícios práticos, onde os participantes podem experimentar as APIs e ferramentas discutidas.
Finalmente, o curso explica as falhas de programação mais frequentes e graves da linguagem e da plataforma Java. Para além dos erros típicos cometidos pelos programadores de Java, as vulnerabilidades de segurança introduzidas abrangem tanto questões específicas da linguagem como problemas decorrentes do ambiente de execução. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de compreender, seguidos das diretrizes de codificação recomendadas e das possíveis técnicas de mitigação.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Aprender sobre erros típicos de codificação e como evitá-los
Obter informações sobre algumas vulnerabilidades recentes na estrutura Java
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Existem diversas linguagens de programação disponíveis atualmente para compilar código para os frameworks .NET e ASP.NET. O ambiente oferece meios poderosos para o desenvolvimento seguro, mas os desenvolvedores devem saber como aplicar técnicas de programação nos níveis de arquitetura e de código para implementar a funcionalidade de segurança desejada, evitar vulnerabilidades ou limitar sua exploração.
O objetivo deste curso é ensinar os desenvolvedores, por meio de numerosos exercícios práticos, a impedir que código não confiável realize ações privilegiadas, proteger recursos por meio de autenticação e autorização fortes, fornecer chamadas de procedimento remoto, gerenciar sessões, introduzir diferentes implementações para determinadas funcionalidades, entre outros aspectos.
A introdução às diferentes vulnerabilidades começa apresentando problemas de programação típicos cometidos ao utilizar .NET, enquanto a discussão sobre vulnerabilidades do ASP.NET também aborda as diversas configurações de ambiente e seus efeitos. Finalmente, o tópico das vulnerabilidades específicas do ASP.NET não trata apenas de desafios gerais de segurança de aplicativos web, mas também de questões especiais e métodos de ataque, como ataques ao ViewState ou ataques de terminação de string.
Os participantes que cursarem este material aprenderão
A compreender os conceitos básicos de segurança, segurança de TI e codificação segura
A conhecer vulnerabilidades web além do OWASP Top Ten e saber como evitá-las
A utilizar os diversos recursos de segurança do ambiente de desenvolvimento .NET
A adquirir conhecimento prático no uso de ferramentas de teste de segurança
A aprender sobre erros de codificação típicos e como evitá-los
A obter informações sobre algumas vulnerabilidades recentes no .NET e no ASP.NET
A ter acesso a fontes e leituras complementares sobre práticas de codificação segura
A Web Application Security é a disciplina de proteção de aplicações online contra ameaças e vulnerabilidades modernas de segurança, incluindo aquelas que são independentes da plataforma e afetam a arquitetura central das aplicações e o tratamento de entrada.
Esta formação presencial (online ou no local) é direcionada para desenvolvedores intermediários que desejam entender e aplicar técnicas de codificação segura para mitigar vulnerabilidades da web e implementar uma segurança robusta em aplicações web.
No final desta formação, os participantes serão capazes de:
Compreender conceitos básicos de segurança, segurança de TI e codificação segura.
Aprender sobre vulnerabilidades da Web além das Top Ten OWASP e saber como evitá-las.
Aprender sobre vulnerabilidades do lado do cliente e práticas de codificação segura.
Ter uma compreensão prática de criptografia.
Compreender conceitos de segurança de serviços Web.
Obter conhecimento prático no uso de ferramentas de teste de segurança.
Obter fontes e leituras adicionais sobre práticas de codificação segura.
Formato do Curso
Aula interativa e discussão.
Muitos exercícios e prática.
Implementação prática em um ambiente de laboratório ao vivo.
Opções de Personalização do Curso
Para solicitar uma formação personalizada para este curso, entre em contato conosco para agendar.
Este treinamento ao vivo ministrado por instrutor (online ou presencial) destina-se a profissionais técnicos que desejam implantar e gerenciar plataformas de colaboração de código aberto que mantenham a soberania dos dados, ao mesmo tempo em que oferecem recursos modernos de comunicação em equipe.
Ao final deste treinamento, os participantes serão capazes de avaliar plataformas, implantar soluções com hospedagem própria, configurar segurança e integrações, migrar de plataformas existentes e estabelecer procedimentos operacionais.
Esta aula ajudará os participantes a analisar, testar, hackear e proteger os seus próprios sistemas, obter conhecimentos aprofundados e experiência prática com os actuais sistemas de segurança essenciais. Os participantes saberão como funcionam as defesas de perímetro e, em seguida, serão levados a analisar e atacar suas próprias redes, nenhuma rede real é prejudicada, os participantes então aprenderão como os intrusos escalam privilégios e quais medidas podem ser tomadas para proteger um sistema, Deteção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Buffer Overflows e Criação de Vírus.
Esta formação ao vivo, ministrada por instrutor em <local> (online ou presencial), é direcionada a engenheiros de segurança e oficiais de conformidade que desejam endurecer as implantações do EXO, controlar o acesso aos modelos e governar cargas de trabalho de IA que funcionam inteiramente no ambiente local.
Este treinamento presencial ministrado por instrutor em Lisboa (online ou no local) é destinado a engenheiros de segurança e administradores de sistemas que desejam usar os sistemas de rede avançados e orientados à segurança do FortiGate NGFW para proteger sua organização contra ameaças internas e externas.
No final desta formação, os participantes serão capazes de
Instalar e configurar o modelo de software e hardware preferido do FortiGate NGFW.
Operar e empregar o FortiGate NGFW para melhorar a eficiência das tarefas de administração do sistema.
Gerenciar várias formas de ameaças externas e internas usando recursos FortiGate.
Integrar a malha de segurança do FortiGate com toda a infraestrutura de TI para fornecer proteção automatizada rápida.
Garantir proteção de longo prazo contra ataques com inteligência de ameaças FortiGate independente e contínua.
Resolver os erros mais comuns de configuração do sistema de firewall relevantes para FortiGate NGFWs.
Implementar as soluções de segurança da Fortinet em outros aplicativos corporativos.
Este curso foi concebido para pessoas interessadas em compreender a segurança da informação e explorar potenciais carreiras neste domínio. É adequado para pessoas de diversas origens, incluindo aquelas com conhecimentos técnicos prévios limitados.
Objectivos do curso:
Os participantes devem:
Adquirir uma compreensão alargada dos conceitos e princípios da segurança da informação.
Ser capaz de identificar as principais ameaças e vulnerabilidades.
Ter a capacidade de explorar várias opções de carreira e especializações no domínio da segurança da informação.
Desenvolver uma base para uma maior aprendizagem e exploração neste domínio.
Formato do curso:
Aulas teóricas interactivas e discussões em grupo.
Exercícios práticos e sessões de feedback.
Os participantes são encorajados a colocar questões e a participar ativamente nos debates.
Este programa é flexível e pode ser ajustado em função das limitações de tempo e dos interesses do público. As versões personalizadas podem incluir elementos interactivos, tais como questionários, sondagens e debates em grupo.
O curso fornecerá recursos e informações sobre aprendizagem adicional, organizações profissionais e recursos de carreira.
Opções de personalização do curso
Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
O curso de treinamento Certified Lead Ethical Hacker permite que você desenvolva a expertise necessária para realizar testes de penetração em sistemas de informação, aplicando princípios, procedimentos e técnicas de teste de penetração reconhecidos, com o objetivo de identificar potenciais ameaças em uma rede de computadores. Durante este curso de treinamento, você adquirirá conhecimento e habilidades para gerenciar um projeto ou equipe de teste de penetração, bem como planejar e realizar testes internos e externos, de acordo com diversos padrões, como o Penetration Testing Execution Standard (PTES) e o Open Source Security Testing Methodology Manual (OSSTMM). Além disso, você também terá uma compreensão aprofundada sobre como redigir relatórios e propostas de contramedidas. Através de exercícios práticos, você será capaz de dominar técnicas de teste de penetração e adquirir as habilidades necessárias para gerenciar uma equipe de pentest, bem como a comunicação com clientes e resolução de conflitos.
O curso de treinamento Certified Lead Ethical Hacking oferece uma visão técnica da segurança da informação através do hacking ético, usando técnicas comuns, como coleta de informações e detecção de vulnerabilidades, tanto dentro quanto fora de uma rede empresarial.
O treinamento também é compatível com o framework Protect and Defend da NICE (The National Initiative for Cybersecurity Education).
Após dominar os conhecimentos e habilidades necessários em hacking ético, você pode fazer a prova e se candidatar à credencial "PECB Certified Lead Ethical Hacker". Ao possuir um certificado PECB Lead Ethical Hacker, você poderá demonstrar que adquiriu as habilidades práticas para realizar e gerenciar testes de penetração conforme as melhores práticas.
Quem deve participar?
Pessoas interessadas em Segurança da Informação e, em particular, no Hacking Ético, para aprender mais sobre o tema ou iniciar um processo de reorientação profissional.
Oficiais e profissionais de segurança da informação que desejam dominar técnicas de hacking ético e teste de penetração.
Gestores ou consultores que desejam aprender a controlar o processo de teste de penetração.
Auditores que desejam realizar e conduzir testes de penetração profissionais.
Pessoas responsáveis por manter a segurança dos sistemas de informação em uma organização.
Profissionais técnicos que querem aprender como preparar um pentest.
Profissionais de cibersegurança e membros da equipe de segurança da informação.
Este treinamento ao vivo e ministrado por instrutor em Lisboa (online ou presencial) é voltado para administradores de sistema e profissionais de TI que desejam utilizar RSPAMD, SpamAssassin e DMARC para proteger servidores de e-mail auto-hospedados.
Ao final deste treinamento, os participantes serão capazes de configurar soluções antispam, implementar protocolos de autenticação de e-mail e manter uma infraestrutura de correio soberana e segura.
Este treinamento presencial e ministrado por instrutor em Lisboa (online ou no local) é destinado a testadores de software que desejam proteger a rede de sua organização com o Nmap.
No final desta formação, os participantes serão capazes de
Configurar o ambiente de teste necessário para começar a usar Nmap.
Verificar os sistemas de rede em busca de vulnerabilidades de segurança.
Esta aula ajudará os participantes a analisar, testar, piratear e proteger os seus próprios sistemas. Para obter um conhecimento profundo e experiência prática com os actuais sistemas de segurança essenciais. Os participantes ficarão a saber como funcionam as defesas de perímetro e depois serão levados a analisar e a atacar as suas próprias redes, sem que nenhuma rede real seja prejudicada. Os participantes aprenderão como os intrusos aumentam os privilégios e que medidas podem ser tomadas para proteger um sistema, Deteção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Buffer Overflows e Criação de Vírus.
Este treinamento conduzido por instrutor (online ou presencial) em Lisboa é voltado para pessoas que desejam realizar pesquisas sobre terceiros, ao mesmo tempo em que se protegem de maneira semelhante.
Ao final deste treinamento, os participantes serão capazes de:
Instalar e configurar ferramentas avançadas para realizar OSINT (Inteligência de Fontes Abertas).
Usar técnicas avançadas para coletar dados disponíveis publicamente relevantes a uma investigação.
Analisar grandes volumes de dados de forma eficiente.
Gerar relatórios de inteligência com base em suas descobertas.
Aproveitar ferramentas de IA (Inteligência Artificial) para reconhecimento facial e análise de sentimentos.
Mapear uma estratégia para definir o objetivo e direcionar esforços aos dados mais relevantes e ações possíveis.
Uma chave pública e uma chave privada constituem a base da criptografia de chave pública (assimétrica), permitindo a comunicação segura e a troca de informações através de redes informáticas. A combinação de ambas as chaves permite proteger os dados transmitidos, preservando a sua confidencialidade e garantindo a autenticidade das assinaturas digitais. Uma chave pública e uma chave privada formam a base da criptografia de chave pública (assimétrica), permitindo a comunicação e a troca de informações seguras através de redes de computadores. A combinação de ambas as chaves permite proteger os dados transmitidos, preservando a sua confidencialidade e garantindo a autenticidade das assinaturas digitais.
Este treinamento guiado por instrutor (online ou presencial) em Lisboa é voltado para SysAdmins, engenheiros de sistemas, arquitetos de segurança e analistas de segurança que desejam escrever, executar e implantar scripts e comandos do PowerShell para automatizar a gestão da segurança do Windows em sua organização.
Ao final deste treinamento, os participantes serão capazes de:
Escrever e executar comandos do PowerShell para simplificar tarefas de segurança do Windows.
Usar o PowerShell para a execução remota de comandos, executando scripts em milhares de sistemas em toda a organização.
Configurar e proteger o Windows Server e o Windows Firewall para defender os sistemas contra malware e ataques.
Gerenciar certificados e autenticação para controlar o acesso e a atividade dos usuários.
Este curso explora as competências técnicas para implementar, monitorizar e administrar infra-estruturas de TI utilizando políticas e procedimentos de segurança da informação. E como proteger a confidencialidade, a integridade e a disponibilidade dos dados.
Este curso dará aos participantes um conhecimento profundo sobre conceitos de segurança, conceitos de aplicações Web e estruturas utilizadas pelos programadores para poderem explorar e proteger aplicações específicas. No mundo de hoje, que está a mudar rapidamente e, portanto, todas as tecnologias utilizadas também mudam a um ritmo acelerado, as aplicações web estão expostas a ataques de hackers 24/7. Para proteger as aplicações de atacantes externos, é necessário conhecer todos os elementos que constituem a aplicação Web, como as estruturas, as linguagens e as tecnologias utilizadas no desenvolvimento de aplicações Web, e muito mais do que isso. O problema é que o atacante tem de conhecer apenas uma forma de invadir a aplicação e o programador (ou administrador de sistemas) tem de conhecer todas as explorações possíveis para evitar que isso aconteça. Por esse motivo, é muito difícil ter uma aplicação Web segura à prova de bala e, na maioria dos casos, a aplicação Web é vulnerável a alguma coisa. Esta vulnerabilidade é regularmente explorada por cibercriminosos e hackers casuais e pode ser minimizada através de um planeamento, desenvolvimento, teste e configuração corretos da aplicação Web.
Objectivos:
Fornecer as competências e os conhecimentos necessários para compreender e identificar possíveis explorações em aplicações Web activas e para explorar as vulnerabilidades identificadas. Graças aos conhecimentos adquiridos durante a fase de identificação e exploração, o formando deverá ser capaz de proteger a aplicação Web contra ataques semelhantes. Após este curso, o participante será capaz de compreender e identificar as OWASP 10 principais vulnerabilidades e de incorporar esse conhecimento no esquema de proteção de aplicações Web.
Público-alvo:
Programadores, polícia e outros agentes da autoridade, pessoal da defesa e militar, profissionais de segurança eletrónica, administradores de sistemas, profissionais da banca, seguros e outros, agências governamentais, gestores de TI, CISO e CTO.
Leia mais...
Última Atualização:
Testemunhos de Clientes (6)
Interação e discurso dinâmico
Ricardo Hernandez Enriquez - Flex N Gate Mexico S de RL de CV
Curso - Open Source Cyber Intelligence - Introduction
Máquina Traduzida
muito interativo e para cada assunto havia um exercício de prática
Angelo Sipos - Bosch Service Solutions (through EPSA Market Place Romania S.R.L)
Curso - Open Source Intelligence (OSINT) Advanced
Máquina Traduzida
As habilidades orais e o lado humano do instrutor (Augustin).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Máquina Traduzida
Emin foi realmente envolvente e entusiasmado, seu conhecimento superou as expectativas e permitiu perguntas em cada parte.
Cursos de treinamento de Sistemas de segurança da Informação (Information System Security) em Lisboa, Cursos de fim de semana de Sistemas de segurança da Informação (Information System Security) em Lisboa, Treinamento tardiurno de Sistemas de segurança da Informação (Information System Security) em Lisboa, Sistemas de segurança da Informação (Information System Security) guiado por instrutor em Lisboa, Cursos tardiurnos de Sistemas de segurança da Informação (Information System Security) em Lisboa,Coaching de Sistemas de segurança da Informação (Information System Security) em Lisboa, treinamento em grupo de Sistemas de segurança da Informação (Information System Security) em Lisboa, !Instrutor de Sistemas de segurança da Informação (Information System Security) em Lisboa, Cursos privados de Sistemas de segurança da Informação (Information System Security) em Lisboa, Treinamendo de Sistemas de segurança da Informação (Information System Security) de fim de semana em Lisboa, Sistemas de segurança da Informação (Information System Security) guiado por instrutor em Lisboa, Treinador de Sistemas de segurança da Informação (Information System Security) em Lisboa, Treinamento individual de Sistemas de segurança da Informação (Information System Security) em Lisboa, Sistemas de segurança da Informação (Information System Security) no local do cliente em Lisboa, Aulas de Sistemas de segurança da Informação (Information System Security) em LisboaCursos de treinamento de Information System Security em Lisboa, Cursos de fim de semana de Information System Security em Lisboa, Treinamento tardiurno de Information System Security em Lisboa, Information System Security guiado por instrutor em Lisboa, Information System Security guiado por instrutor em Lisboa, Information System Security no local do cliente em Lisboa, Treinamento individual de Information System Security em Lisboa, !Instrutor de Information System Security em Lisboa, Aulas de Information System Security em Lisboa, Treinamendo de Information System Security de fim de semana em Lisboa, Cursos privados de Information System Security em Lisboa, treinamento em grupo de Information System Security em Lisboa, Cursos tardiurnos de Information System Security em Lisboa,Coaching de Information System Security em Lisboa, Treinador de Information System Security em Lisboa