Treinamento ao vivo online ou presencial, ministrado por instrutores, demonstra através de discussão interativa e prática hands-on os fundamentos e tópicos avançados do Information System Security.
O treinamento em Information System Security está disponível como "treinamento ao vivo online" ou "treinamento ao vivo presencial". O treinamento ao vivo online (também conhecido como "treinamento remoto ao vivo") é realizado por meio de um desktop remoto interativo, desktop remoto. O treinamento ao vivo presencial pode ser realizado localmente nas instalações do cliente em Oporto ou nos centros de treinamento corporativos da NobleProg em Oporto.
NobleProg -- Seu Fornecedor Local de Treinamento
Porto
NobleProg Porto, Av. da Boavista 1466, Porto, portugal, 4100-114
Nosso espaço para eventos está localizado no centro da cidade do Porto, com fácil acesso por transporte público e carro, e diversas opções de estacionamento na área. A região é cercada por uma grande variedade de restaurantes e centros comerciais.
Quer viaje em negócios, lazer ou lazer, o Four Points by Sheraton Matosinhos recebe-o com conforto de quatro estrelas, serviço de excelência e uma localização ideal na cidade. O hotel oferece uma ampla variedade de instalações e serviços, incluindo um business center. A praia de Matosinhos fica a apenas 5 minutos a pé do hotel, perfeita para a prática de surf e outros desportos aquáticos. Sendo uma zona de pesca, os restaurantes locais oferecem-lhe os mais maravilhosos peixes frescos e mariscos para o seu deleite.
Holiday Inn Porto - Gaia
220, Rua Diogo Macedo, 220, Vila Nova de Gaia 4400-107 , Gaia, Portugal
Ideal para visitas de negócios ou lazer ao Porto/Gaia
Hotel Central Parque
83, Av. Visc. de Barreiros 83, 4470-151 Maia, Maia, Portugal, 4470-151 Maia
Hotel Central Parque **** está localizado no centro da cidade da Maia, pela sua proximidade do Aeroporto Francisco Sá Carneiro, Zona Industrial da Maia, da Exponor Matosinhos, da estação do metro e das principais auto-estradas, torna-se o local ideal para a sua estadia.
Este treinamento ao vivo conduzido por instrutor em Oporto (no local ou remoto) é destinado a administradores de rede de nível iniciante que desejam usar o FortiGate 1100E para gerenciar e proteger seus ambientes de rede com eficiência.
No final deste treinamento, os participantes serão capazes de:
Compreender a arquitetura básica e as funcionalidades do FortiGate 1100E.
Aprender a implementar o FortiGate 1100E em vários ambientes de rede.
Adquirir experiência prática com tarefas básicas de configuração e gerenciamento.
Compreender as políticas de segurança, NAT e VPNs.
Aprender a monitorizar e manter o FortiGate 1100E.
Este treinamento ao vivo conduzido por instrutor em Oporto (no local ou remoto) é destinado a profissionais técnicos de nível intermediário que desejam aprofundar os aspectos técnicos e as funcionalidades da linha de produtos da Fortinet para recomendar, vender e implementar efetivamente as soluções de segurança da Fortinet.
No final deste treinamento, os participantes serão capazes de:
Obter um conhecimento profundo das soluções e produtos de segurança avançados da Fortinet.
Compreender os recursos técnicos, os benefícios e os cenários de implantação de cada produto principal da Fortinet.
Configurar, gerenciar e solucionar problemas das soluções da Fortinet em diversos ambientes.
Aplicar os produtos da Fortinet para enfrentar desafios e requisitos de segurança complexos.
Este treinamento ao vivo conduzido por instrutor em Oporto (no local ou remoto) é destinado a profissionais de segurança que desejam aprender como solucionar problemas de firewalls de próxima geração da Palo Alto Networks.
No final deste treinamento, os participantes serão capazes de:
Compreender a arquitetura da firewall de próxima geração.
Investigar e solucionar problemas de rede usando ferramentas de firewall.
Analisar logs avançados para resolver cenários da vida real.
Este treinamento ao vivo conduzido por instrutor em Oporto (no local ou remoto) é destinado a profissionais de segurança de rede de nível iniciante que desejam aprender o conceito de segurança cibernética e o atual cenário de ameaças globais.
No final deste treinamento, os participantes serão capazes de:
Compreender o atual panorama de ameaças globais e identificar os principais tipos de adversários cibernéticos.
Reconhecer os principais tipos de malware e a mecânica dos ataques cibernéticos.
Compreender os conceitos básicos de segurança de rede e a importância de uma abordagem de segurança em camadas.
Aprender sobre o Security Fabric da Fortinet e como ele aborda os desafios modernos de segurança cibernética.
Este treinamento presencial e ministrado por instrutor em Oporto (online ou no local) é destinado a técnicos de serviço, administradores de sistema ou qualquer pessoa que deseje aprender a instalação, o uso e o gerenciamento adequados do sistema de segurança Honeywell.
Ao final deste treinamento, os participantes serão capazes de:
Aprenda os conceitos dos sistemas e componentes de segurança da Honeywell.
Instale e faça a manutenção adequada de um sistema de segurança Honeywell.
Utilize as ferramentas de manutenção e o conjunto de gerenciamento da Honeywell para controlar um sistema de segurança.
Este treinamento ao vivo conduzido por instrutor em Oporto (no local ou remoto) é destinado a profissionais de TI de nível intermediário que desejam usar e gerenciar efetivamente o Sophos XG Firewall para aprimorar a postura de segurança de suas organizações ou clientes.
No final desta formação, os participantes serão capazes de:
Compreender as características e capacidades da Sophos XG Firewall.
Efetuar o setup inicial, configurar interfaces de rede, criar e gerir políticas e regras de firewall.
Compreender como se integrar com vários serviços de autenticação.
Utilizar as ferramentas de monitorização e reporting da Sophos XG Firewall para manter a supervisão da segurança da rede.
Este treinamento ao vivo conduzido por instrutor em Oporto (no local ou remoto) é destinado a desenvolvedores de nível intermediário a avançado que desejam entender e aplicar práticas de codificação seguras, identificar riscos de segurança em software e implementar defesas contra ameaças cibernéticas.
No final deste treinamento, os participantes serão capazes de:
Compreender as vulnerabilidades de segurança comuns em aplicações web e de software.
Analisar ameaças de segurança e explorar técnicas usadas por invasores.
Implementar práticas de codificação seguras para mitigar os riscos de segurança.
Utilizar ferramentas de teste de segurança para identificar e corrigir vulnerabilidades.
Este treinamento presencial (online ou local) é destinado a administradores de sistemas que desejam aprender os fundamentos do licenciamento de software, as principais funcionalidades do FlexNet e como implementar e manter soluções de gerenciamento de licenças de software.
Ao final deste treinamento, os participantes serão capazes de:
Compreender os conceitos fundamentais do licenciamento de software.
Gerenciar componentes principais e sistemas operacionais do FlexNet.
Criar diversos modelos e tipos de licença, gerar chaves de licença e ativar licenças de software para usuários finais.
Adicionar, gerenciar e alocar licenças aos usuários finais, monitorar o uso das licenças e garantir a conformidade.
Este treinamento presencial, liderado por instrutor em Oporto (online ou no local), é voltado para administradores de sistemas que desejam aprender a usar o Zscaler para proteger as conexões de rede para aplicativos e serviços em nuvem.
Ao final deste treinamento, os participantes serão capazes de:
Aprender e entender a segurança da arquitetura do Zscaler.
Compreender o valor e as funcionalidades básicas das configurações avançadas do Zscaler.
Usar o Zscaler para proteger conexões de rede para aplicativos e serviços em nuvem.
Open Source Intelligence (OSINT) refere-se a qualquer informação que pode ser legalmente coletada de fontes públicas e gratuitas sobre um indivíduo ou organização. O OSINT também se refere ao processo de coleta desses dados, análise e uso para fins de inteligência.
Público-Alvo
Pesquisadores
Analistas de segurança
Investigadores
Forças da lei
Pessoal governamental e militar
Formato do Curso
Aula interativa e discussão.
Muitos exercícios e práticas.
Implementação prática em um ambiente de laboratório ao vivo.
Opções de Personalização do Curso
Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
A adoção de nuvem muda como as aplicações são construídas, implantadas e operadas — transferindo responsabilidades entre fornecedor e cliente enquanto introduz cloud-native platforms (contêineres, sem servidor, serviços gerenciados) que exigem controles de segurança adaptados. A segurança deve, portanto, abordar o fortalecimento da infraestrutura, a gestão de identidade e acesso, a proteção de dados, práticas de desenvolvimento seguro e vetores de ameaças específicos da nuvem.
Este treinamento ministrado por instrutor (online ou presencial) é voltado para desenvolvedores intermediários, engenheiros de segurança e gerentes de TI que desejam adquirir habilidades práticas, hands-on, para garantir a segurança de aplicações em nuvem e sua infraestrutura de suporte, enquanto aprendem controles repetíveis e técnicas de avaliação que se mapeiam para os frameworks da indústria e as orientações dos provedores de nuvem atuais.
Ao final deste treinamento, os participantes serão capazes de:
Explicar o modelo de responsabilidade compartilhada na nuvem e aplicá-lo a decisões de segurança de aplicações.
Fortalecer infraestrutura em nuvem (IaaS), garantir serviços de plataforma (PaaS) e avaliar configurações SaaS.
Aplicar práticas de codificação segura e padrões de mitigação baseados no OWASP a aplicações hospedadas em nuvem.
Integrar ferramentas de segurança aos pipelines CI/CD (SAST/DAST/DAST/IAST/RASP) e adotar práticas shift-left.
Formato do Curso
Aula interativa e discussão vinculadas a demonstrações ao vivo.
Laboratórios práticos usando consoles de nuvem, contêineres, funções sem servidor e pipelines CI/CD.
Exercícios práticos: configuração segura, varredura de vulnerabilidades, simulação de ataques e planejamento de remediação.
Opções de Personalização do Curso
Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Este curso de três dias aborda os fundamentos da segurança do código C/C++ contra usuários mal-intencionados que podem explorar muitas vulnerabilidades no código, relacionadas à gestão de memória e tratamento de entrada. O curso cobre os princípios de escrita de código seguro.
Mesmo os programadores experientes da Java não dominam de todo os vários serviços de segurança oferecidos pela Java e não estão igualmente conscientes das diferentes vulnerabilidades que são relevantes para as aplicações Web escritas em Java.
O curso - para além de introduzir os componentes de segurança da Edição Standard Java - aborda as questões de segurança da Edição Empresarial Java (JEE) e dos serviços Web. A discussão de serviços específicos é precedida dos fundamentos da criptografia e da comunicação segura. Vários exercícios tratam de técnicas de segurança declarativas e programáticas em JEE, enquanto a segurança da camada de transporte e de ponta a ponta dos serviços Web é discutida. A utilização de todos os componentes é apresentada através de vários exercícios práticos, onde os participantes podem experimentar as APIs e ferramentas discutidas.
O curso também analisa e explica as falhas de programação mais frequentes e graves da linguagem Java e as vulnerabilidades relacionadas com a plataforma e a Web. Para além dos erros típicos cometidos pelos programadores de Java, as vulnerabilidades de segurança introduzidas abrangem questões específicas da linguagem e problemas decorrentes do ambiente de execução. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de compreender, seguidos das diretrizes de codificação recomendadas e das possíveis técnicas de mitigação.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Compreender os conceitos de segurança dos serviços Web
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Compreender as soluções de segurança do Java EE
Conhecer os erros típicos de codificação e saber como evitá-los
Obter informações sobre algumas vulnerabilidades recentes na estrutura Java
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Mesmo os programadores experientes não dominam por completo os vários serviços de segurança oferecidos pelas suas plataformas de desenvolvimento, e também não estão conscientes das diferentes vulnerabilidades que são relevantes para os seus desenvolvimentos. Este curso destina-se aos programadores que utilizam Java e PHP, fornecendo-lhes as competências essenciais necessárias para tornar as suas aplicações resistentes aos ataques contemporâneos através da Internet.
Os níveis da arquitetura de segurança Java são percorridos abordando o controlo de acesso, autenticação e autorização, comunicação segura e várias funções criptográficas. Também são apresentadas várias APIs que podem ser usadas para proteger seu código em PHP, como OpenSSL para criptografia ou HTML Purifier para validação de entrada. No lado do servidor, são dadas as melhores práticas para reforçar e configurar o sistema operativo, o contentor Web, o sistema de ficheiros, o servidor SQL e o próprio PHP, enquanto é dada especial atenção à segurança do lado do cliente através de questões de segurança do JavaScript, Ajax e HTML5.
As vulnerabilidades gerais da Web são discutidas através de exemplos alinhados com o OWASP Top Ten, mostrando vários ataques de injeção, injecções de scripts, ataques contra o tratamento de sessões, referências diretas inseguras a objectos, problemas com o carregamento de ficheiros e muitos outros. Os vários problemas específicos das linguagens Java e PHP e as questões decorrentes do ambiente de tempo de execução são introduzidos agrupados nos tipos de vulnerabilidade padrão de validação de entrada inexistente ou inadequada, utilização inadequada de caraterísticas de segurança, tratamento incorreto de erros e excepções, problemas relacionados com o tempo e o estado, problemas de qualidade do código e vulnerabilidades relacionadas com o código móvel.
Os participantes podem experimentar as API, as ferramentas e os efeitos das configurações discutidas, enquanto a introdução das vulnerabilidades é apoiada por uma série de exercícios práticos que demonstram as consequências de ataques bem sucedidos, mostrando como corrigir os erros e aplicar técnicas de atenuação, e introduzindo a utilização de várias extensões e ferramentas.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Aprender a utilizar vários recursos de segurança do PHP
Compreender os conceitos de segurança dos serviços Web
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Conhecer os erros típicos de codificação e como evitá-los
Ser informado sobre as vulnerabilidades recentes das estruturas e bibliotecas Java e PHP
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Para além de conhecimentos sólidos na utilização de componentes Java, mesmo para programadores Java experientes é essencial ter um conhecimento profundo das vulnerabilidades relacionadas com a Web, tanto do lado do servidor como do lado do cliente, as diferentes vulnerabilidades que são relevantes para as aplicações Web escritas em Java e as consequências dos vários riscos.
As vulnerabilidades gerais baseadas na Web são demonstradas através da apresentação dos ataques relevantes, enquanto as técnicas de codificação recomendadas e os métodos de atenuação são explicados no contexto de Java com o objetivo mais importante de evitar os problemas associados. Além disso, é dada especial atenção à segurança do lado do cliente, abordando questões de segurança de JavaScript, Ajax e HTML5.
O curso introduz os componentes de segurança da edição padrão Java, que é precedida dos fundamentos da criptografia, fornecendo uma base comum para a compreensão do objetivo e do funcionamento dos componentes aplicáveis. A utilização de todos os componentes é apresentada através de exercícios práticos, onde os participantes podem experimentar as APIs e ferramentas discutidas.
Finalmente, o curso explica as falhas de programação mais frequentes e graves da linguagem e da plataforma Java. Para além dos erros típicos cometidos pelos programadores de Java, as vulnerabilidades de segurança introduzidas abrangem tanto questões específicas da linguagem como problemas decorrentes do ambiente de execução. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de compreender, seguidos das diretrizes de codificação recomendadas e das possíveis técnicas de mitigação.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Aprender sobre erros típicos de codificação e como evitá-los
Obter informações sobre algumas vulnerabilidades recentes na estrutura Java
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Como programador, o seu dever é escrever código à prova de bala.
E se lhe disséssemos que, apesar de todos os seus esforços, o código que tem escrito durante toda a sua carreira está cheio de pontos fracos que nunca soube que existiam? E se, enquanto está a ler isto, os hackers estivessem a tentar entrar no seu código? Qual seria a probabilidade de terem sucesso? E se eles pudessem roubar a sua base de dados e vendê-la no mercado negro?
Este curso de segurança de aplicações Web vai mudar a forma como olha para o código. Uma formação prática durante a qual lhe ensinaremos todos os truques dos atacantes e como os atenuar, deixando-o apenas com o desejo de saber mais.
É a sua escolha para estar à frente do pelotão e ser visto como um agente de mudança na luta contra o cibercrime.
Os delegados participantes irão:
Compreender os conceitos básicos de segurança, segurança de TI e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Saber mais sobre Node.js segurança
Conhecer a segurança MongoDB
Ter uma compreensão prática da criptografia
Compreender os protocolos de segurança essenciais
Compreender os conceitos de segurança dos serviços Web
Conhecer a segurança JSON
Obter conhecimentos práticos sobre a utilização de técnicas e ferramentas de teste de segurança
Aprender a lidar com vulnerabilidades nas plataformas, estruturas e bibliotecas utilizadas
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Alem do conhecimento sólido no uso de várias funcionalidades de segurança do .NET e ASP.NET, é essencial para programadores experientes ter um conhecimento profundo sobre vulnerabilidades relacionadas à web, tanto no lado do servidor quanto no lado do cliente, juntamente com as consequências dos diversos riscos.
Neste curso, as vulnerabilidades baseadas na web são demonstradas através da apresentação dos ataques relevantes, enquanto as técnicas de codificação recomendadas e os métodos de mitigação são explicados no contexto do ASP.NET. Um foco especial é dado à segurança no lado do cliente, abordando problemas de segurança em JavaScript, Ajax e HTML5.
O curso também trata da arquitetura de segurança e dos componentes do framework .NET, incluindo controle de acesso baseado em código e funções, mecanismos de declaração e verificação de permissões e o modelo de transparência. Uma breve introdução aos fundamentos da criptografia fornece uma base prática comum para entender a finalidade e o funcionamento de vários algoritmos, com base no qual o curso apresenta as funcionalidades criptográficas que podem ser usadas no .NET.
A apresentação de diferentes bugs de segurança segue as categorias de vulnerabilidade bem estabelecidas, abordando validação de entrada, recursos de segurança, tratamento de erros, problemas relacionados a tempo e estado, o grupo de questões gerais de qualidade do código e uma seção especial sobre vulnerabilidades específicas do ASP.NET. Esses tópicos são concluídos com uma visão geral das ferramentas de teste que podem ser usadas para revelar automaticamente alguns dos bugs aprendidos.
Tópicos são apresentados através de exercícios práticos onde os participantes podem experimentar as consequências de certas vulnerabilidades, as mitigações e as APIs e ferramentas discutidas por si mesmos.
Participantes que frequentarem este curso irão
Compreender conceitos básicos de segurança, segurança de TI e codificação segura
Aprender sobre vulnerabilidades na web além das Top Ten do OWASP e saber como evitá-las
Aprender sobre vulnerabilidades no lado do cliente e práticas de codificação segura
Aprender a usar várias funcionalidades de segurança do ambiente de desenvolvimento .NET
Ter uma compreensão prática da criptografia
Obter informações sobre algumas vulnerabilidades recentes no .NET e ASP.NET
Adquirir conhecimento prático no uso de ferramentas de teste de segurança
Aprender sobre erros de codificação típicos e como evitá-los
Obter fontes e leituras adicionais sobre práticas de codificação segura
Depois de se familiarizarem com as vulnerabilidades e os métodos de ataque, os participantes ficam a conhecer a abordagem geral e a metodologia dos testes de segurança, bem como as técnicas que podem ser aplicadas para revelar vulnerabilidades específicas. Os testes de segurança devem começar com a recolha de informações sobre o sistema (ToC, ou seja, o objetivo da avaliação) e, em seguida, uma modelação exaustiva das ameaças deve revelar e classificar todas as ameaças, chegando ao plano de testes mais adequado baseado na análise de riscos.
As avaliações de segurança podem ocorrer em várias etapas do SDLC, pelo que discutimos a revisão da conceção, a revisão do código, o reconhecimento e a recolha de informações sobre o sistema, o teste da implementação e o teste e reforço do ambiente para uma implantação segura. São introduzidas em pormenor muitas técnicas de teste da segurança, como a análise de manchas e a revisão de código baseada em heurísticas, a análise de código estático, o teste dinâmico de vulnerabilidades da Web ou o fuzzing. São apresentados vários tipos de ferramentas que podem ser aplicadas para automatizar a avaliação da segurança de produtos de software, o que também é apoiado por uma série de exercícios, em que estas ferramentas são executadas para analisar o código vulnerável já discutido. Muitos estudos de caso da vida real apoiam uma melhor compreensão de várias vulnerabilidades.
Este curso prepara os testadores e o pessoal de QA para planear adequadamente e executar com precisão os testes de segurança, selecionar e utilizar as ferramentas e técnicas mais apropriadas para encontrar falhas de segurança ocultas e, assim, fornece competências práticas essenciais que podem ser aplicadas no dia de trabalho seguinte.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além do OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Compreender as abordagens e metodologias dos testes de segurança
Obter conhecimentos práticos sobre a utilização de técnicas e ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação segura
Esta aula ajudará os participantes a analisar, testar, hackear e proteger os seus próprios sistemas, obter conhecimentos aprofundados e experiência prática com os actuais sistemas de segurança essenciais. Os participantes saberão como funcionam as defesas de perímetro e, em seguida, serão levados a analisar e atacar suas próprias redes, nenhuma rede real é prejudicada, os participantes então aprenderão como os intrusos escalam privilégios e quais medidas podem ser tomadas para proteger um sistema, Deteção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Buffer Overflows e Criação de Vírus.
Este treinamento ao vivo conduzido por instrutor em Oporto apresenta as arquiteturas de sistema, sistemas operacionais, redes, armazenamento e questões criptográficas que devem ser consideradas ao projetar sistemas incorporados seguros.
No final deste curso, os participantes terão uma sólida compreensão dos princípios, preocupações e tecnologias de segurança. Mais importante ainda, os participantes estarão equipados com as técnicas necessárias para desenvolver software incorporado seguro e protegido.
Este curso foi concebido para pessoas interessadas em compreender a segurança da informação e explorar potenciais carreiras neste domínio. É adequado para pessoas de diversas origens, incluindo aquelas com conhecimentos técnicos prévios limitados.
Objectivos do curso:
Os participantes devem:
Adquirir uma compreensão alargada dos conceitos e princípios da segurança da informação.
Ser capaz de identificar as principais ameaças e vulnerabilidades.
Ter a capacidade de explorar várias opções de carreira e especializações no domínio da segurança da informação.
Desenvolver uma base para uma maior aprendizagem e exploração neste domínio.
Formato do curso:
Aulas teóricas interactivas e discussões em grupo.
Exercícios práticos e sessões de feedback.
Os participantes são encorajados a colocar questões e a participar ativamente nos debates.
Este programa é flexível e pode ser ajustado em função das limitações de tempo e dos interesses do público. As versões personalizadas podem incluir elementos interactivos, tais como questionários, sondagens e debates em grupo.
O curso fornecerá recursos e informações sobre aprendizagem adicional, organizações profissionais e recursos de carreira.
Opções de personalização do curso
Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
Neste treinamento ao vivo conduzido por instrutor em Oporto, os participantes entenderão as arquiteturas Internet of Things (IoT) e aprenderão as diferentes soluções de segurança da IoT aplicáveis à sua organização.
Ao final deste treinamento, os participantes serão capazes de:
Entenda as arquiteturas da IoT.
Compreender as ameaças e soluções emergentes de segurança da IoT.
Implementar tecnologias para segurança de IoT em sua organização.
Esta formação ao vivo orientada por um instrutor (online ou no local) destina-se a programadores, engenheiros e arquitectos que procuram proteger as suas aplicações e serviços Web.
No final desta formação, os participantes serão capazes de integrar, testar, proteger e analisar as suas aplicações e serviços Web utilizando a estrutura e as ferramentas de teste OWASP
Uma chave pública e uma chave privada constituem a base da criptografia de chave pública (assimétrica), permitindo a comunicação segura e a troca de informações através de redes informáticas. A combinação de ambas as chaves permite proteger os dados transmitidos, preservando a sua confidencialidade e garantindo a autenticidade das assinaturas digitais. Uma chave pública e uma chave privada formam a base da criptografia de chave pública (assimétrica), permitindo a comunicação e a troca de informações seguras através de redes de computadores. A combinação de ambas as chaves permite proteger os dados transmitidos, preservando a sua confidencialidade e garantindo a autenticidade das assinaturas digitais.
Este treinamento guiado por instrutor (online ou presencial) em Oporto é voltado para SysAdmins, engenheiros de sistemas, arquitetos de segurança e analistas de segurança que desejam escrever, executar e implantar scripts e comandos do PowerShell para automatizar a gestão da segurança do Windows em sua organização.
Ao final deste treinamento, os participantes serão capazes de:
Escrever e executar comandos do PowerShell para simplificar tarefas de segurança do Windows.
Usar o PowerShell para a execução remota de comandos, executando scripts em milhares de sistemas em toda a organização.
Configurar e proteger o Windows Server e o Windows Firewall para defender os sistemas contra malware e ataques.
Gerenciar certificados e autenticação para controlar o acesso e a atividade dos usuários.
Este curso explora as competências técnicas para implementar, monitorizar e administrar infra-estruturas de TI utilizando políticas e procedimentos de segurança da informação. E como proteger a confidencialidade, a integridade e a disponibilidade dos dados.
Este curso dará aos participantes um conhecimento profundo sobre conceitos de segurança, conceitos de aplicações Web e estruturas utilizadas pelos programadores para poderem explorar e proteger aplicações específicas. No mundo de hoje, que está a mudar rapidamente e, portanto, todas as tecnologias utilizadas também mudam a um ritmo acelerado, as aplicações web estão expostas a ataques de hackers 24/7. Para proteger as aplicações de atacantes externos, é necessário conhecer todos os elementos que constituem a aplicação Web, como as estruturas, as linguagens e as tecnologias utilizadas no desenvolvimento de aplicações Web, e muito mais do que isso. O problema é que o atacante tem de conhecer apenas uma forma de invadir a aplicação e o programador (ou administrador de sistemas) tem de conhecer todas as explorações possíveis para evitar que isso aconteça. Por esse motivo, é muito difícil ter uma aplicação Web segura à prova de bala e, na maioria dos casos, a aplicação Web é vulnerável a alguma coisa. Esta vulnerabilidade é regularmente explorada por cibercriminosos e hackers casuais e pode ser minimizada através de um planeamento, desenvolvimento, teste e configuração corretos da aplicação Web.
Objectivos:
Fornecer as competências e os conhecimentos necessários para compreender e identificar possíveis explorações em aplicações Web activas e para explorar as vulnerabilidades identificadas. Graças aos conhecimentos adquiridos durante a fase de identificação e exploração, o formando deverá ser capaz de proteger a aplicação Web contra ataques semelhantes. Após este curso, o participante será capaz de compreender e identificar as OWASP 10 principais vulnerabilidades e de incorporar esse conhecimento no esquema de proteção de aplicações Web.
Público-alvo:
Programadores, polícia e outros agentes da autoridade, pessoal da defesa e militar, profissionais de segurança eletrónica, administradores de sistemas, profissionais da banca, seguros e outros, agências governamentais, gestores de TI, CISO e CTO.
Cursos de treinamento de Sistemas de segurança da Informação (Information System Security) em Oporto, Cursos de fim de semana de Sistemas de segurança da Informação (Information System Security) em Oporto, Treinamento tardiurno de Sistemas de segurança da Informação (Information System Security) em Oporto, Sistemas de segurança da Informação (Information System Security) guiado por instrutor em Oporto, Cursos privados de Sistemas de segurança da Informação (Information System Security) em Oporto, Treinador de Sistemas de segurança da Informação (Information System Security) em Oporto, Treinamento individual de Sistemas de segurança da Informação (Information System Security) em Oporto, Sistemas de segurança da Informação (Information System Security) guiado por instrutor em Oporto, Cursos tardiurnos de Sistemas de segurança da Informação (Information System Security) em Oporto,Coaching de Sistemas de segurança da Informação (Information System Security) em Oporto, !Instrutor de Sistemas de segurança da Informação (Information System Security) em Oporto, Aulas de Sistemas de segurança da Informação (Information System Security) em Oporto, Treinamendo de Sistemas de segurança da Informação (Information System Security) de fim de semana em Oporto, treinamento em grupo de Sistemas de segurança da Informação (Information System Security) em Oporto, Sistemas de segurança da Informação (Information System Security) no local do cliente em OportoCursos de treinamento de Information System Security em Oporto, Cursos de fim de semana de Information System Security em Oporto, Treinamento tardiurno de Information System Security em Oporto, Information System Security guiado por instrutor em Oporto, Treinador de Information System Security em Oporto, Information System Security no local do cliente em Oporto, !Instrutor de Information System Security em Oporto, Information System Security guiado por instrutor em Oporto, Treinamendo de Information System Security de fim de semana em Oporto, Aulas de Information System Security em Oporto, Treinamento individual de Information System Security em Oporto, Cursos tardiurnos de Information System Security em Oporto,Coaching de Information System Security em Oporto, Cursos privados de Information System Security em Oporto, treinamento em grupo de Information System Security em Oporto