Cursos de Segurança na Internet | Cursos de Cyber Security

Cursos de Segurança na Internet

Os cursos de treinamento em Cyber ​​Security (também conhecido como Cybersecurity, Internet Security ou IT Security) demonstram, através de discussões interativas e práticas práticas, como entender, planejar e implementar uma estratégia de segurança cibernética dentro de sua organização Um enfoque especial é dado ao estabelecimento de sistemas e procedimentos adequados para detectar e mitigar ameaças Cursos de Internet Security estão disponíveis como treinamentos interativos e vários deles incluem um componente de teste e certificação O treinamento de segurança cibernética está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Brasil ou nos centros de treinamento corporativo da NobleProg em Brasil O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.

Machine Translated

Declaração de Clientes

★★★★★
★★★★★

Nossos Clientes

Programas do curso Cybersecurity

Nome do Curso
Duração
Visão geral
Nome do Curso
Duração
Visão geral
28 horas
Visão geral
Descrição:

As habilidades de segurança cibernética estão em alta demanda, pois as ameaças continuam afligindo as empresas em todo o mundo. A esmagadora maioria dos profissionais pesquisados ​​pela ISACA reconhece isso e planeja trabalhar em uma posição que requer conhecimento sobre segurança cibernética.
Para preencher essa lacuna, a ISACA desenvolveu o Certificado de Fundamentos de Segurança Cibernética, que fornece educação e verificação de habilidades nessa área.

Objetivos.

Com as ameaças de segurança cibernética continuando a aumentar e a escassez de profissionais de segurança devidamente equipados crescendo em todo o mundo, o programa Certificado de Fundamentos da Cibersegurança da ISACA é a maneira perfeita de treinar rapidamente funcionários iniciantes e garantir que eles tenham as habilidades e conhecimentos necessários para operar com êxito no Cyber arena.

Público-alvo:

O programa de certificação também é uma das melhores maneiras de obter conhecimento fundamental em segurança cibernética e começar a desenvolver suas habilidades e conhecimentos nessa área crucial.
35 horas
Visão geral
Descrição:

Este é um curso de 'Praticante' e se apóia fortemente em exercícios práticos projetados para reforçar os conceitos que estão sendo ensinados e para construir a confiança dos delegados na implementação do gerenciamento de continuidade de negócios. O curso também é projetado para incentivar o debate e o compartilhamento de conhecimento e experiência entre os alunos.
Os delegados se beneficiarão das experiências práticas e abrangentes de nossos instrutores que estão praticando gerenciamento de continuidade de negócios e especialistas ISO 22301: 2012.

Os delegados aprenderão como:

- Explicar a necessidade de gerenciamento de continuidade de negócios (GCN) em todas as organizações
- Definir o ciclo de vida de continuidade de negócios
- Realização de gerenciamento de programa de continuidade de negócios
- Entenda sua organização suficientemente para identificar áreas de impacto de missão crítica
- Determinar a estratégia de continuidade de negócios de sua organização
- Estabelecer uma resposta de continuidade de negócios
- Exercer, manter e revisar planos
- Incorporar continuidade de negócios em uma organização
- Definir termos e definições apropriados à continuidade dos negócios

Ao final do curso, os delegados terão uma compreensão detalhada de todos os componentes-chave do gerenciamento de continuidade de negócios e poderão retornar ao seu trabalho, contribuindo significativamente para o processo de gerenciamento de continuidade de negócios.
28 horas
Visão geral
This instructor-led, live training in Brasil (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services.

By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 horas
Visão geral
Esta aula vai imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas. O ambiente de laboratório intensivo proporciona a cada aluno um profundo conhecimento e experiência prática com os atuais sistemas de segurança essenciais. Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada. Os alunos, em seguida, aprendem como os intrusos aumentam os privilégios e quais medidas podem ser tomadas para proteger um sistema. Os alunos também aprenderão sobre Detecção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus. Quando um aluno deixa essa aula intensiva de 5 dias, eles terão compreensão e experiência prática em Ethical Hacking.

O objetivo do Treinamento de Hacking Ético é:

- Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas éticas de hacking.
- Informe o público que indivíduos credenciados atendem ou excedem os padrões mínimos.
- Reforce o hacking ético como uma profissão única e auto-reguladora.

Público:

O Curso é ideal para aqueles que trabalham em posições como, mas não limitados a:

- Engenheiros de segurança
- Consultores de Segurança
- Gestores de Segurança
- Diretor / Gerentes de TI
- Auditoria de Segurança
- Administradores de Sistemas de TI
- Administradores de Rede de TI
- Arquitetos de Rede
- Desenvolvedores
7 horas
Visão geral
O CAS, ou Central Authentication Service, é um protocolo de logon único de código aberto, em nível empresarial, para a Web. O CAS fornece aos usuários acesso a vários aplicativos usando uma única conexão e permite que os aplicativos da Web autentiquem os usuários sem fornecer acesso às senhas dos usuários. O CAS possui um componente de servidor Java e várias bibliotecas de clientes escritas em PHP , PL/ SQL , Java e muito mais.

Neste curso, discutimos a arquitetura e os recursos do CAS e praticamos a instalação e configuração de um servidor CAS. No final do curso, os participantes entenderão a implementação do SSO (autenticação de logon único) do CAS, bem como a prática necessária para implantar e gerenciar seu próprio servidor de autenticação.

Público

- Administradores do sistema

Formato do curso

- Parte conferência, parte discussão, prática prática pesada
7 horas
Visão geral
O Shadowsocks é um proxy openSource5 seguro Neste treinamento presencial instruído, os participantes aprenderão como proteger uma conexão à Internet através de um proxy Shadowsocks No final deste treinamento, os participantes serão capazes de: Instale e configure o Shadowsocks em qualquer uma das várias plataformas suportadas, incluindo Windows, Linux, Mac, Android, iOS e OpenWRT Implemente Shadosocks com sistemas gerenciadores de pacotes, como pip, aur, freshports e outros Execute o Shadowsocks em dispositivos móveis e redes sem fio Entenda como o Shadowsocks criptografa mensagens e garante integridade e autenticidade Otimizar um servidor do Shadowsocks Público Engenheiros de rede Administradores de sistema Técnicos de informática Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
35 horas
Visão geral
Público:

Administradores de sistema e administradores de rede, bem como qualquer pessoa que esteja interessada em tecnologias de segurança de rede defensivas.
7 horas
Visão geral
O NetNORAD é um sistema criado pelo Facebook para solucionar problemas de rede através de sondagens de ponta a ponta, independente da pesquisa de dispositivos.

Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como o NetNORAD e o teste de caminho ativo podem ajudá-los a melhorar seus métodos de solução de problemas de rede.

No final deste treinamento, os participantes serão capazes de:

- Entenda como a NetNORAD funciona
- Aprenda os princípios de design por trás do NetNORAD
- Use ferramentas NetNORAD de código aberto com seu próprio código para implementar um sistema de detecção de falhas

Público

- Engenheiros de rede
- Desenvolvedores
- Engenheiros de sistema

Formato do curso

- Palestra parcial, parte discussão, exercícios e prática prática
14 horas
Visão geral
O Internet of Things (IoT) é uma infraestrutura de rede que conecta objetos físicos e aplicativos de software sem fio, permitindo que eles se comuniquem entre si e troquem dados por meio de comunicações de rede, computação em nuvem e captura de dados Um dos maiores obstáculos na implantação de soluções de IoT é a segurança Como as tecnologias de IoT envolvem uma ampla variedade de dispositivos, projetar a segurança da IoT é essencial para uma implantação bem-sucedida da IoT Neste treinamento presencial instruído, os participantes compreenderão as arquiteturas de IoT e aprenderão as diferentes soluções de segurança de IoT aplicáveis ​​à sua organização No final deste treinamento, os participantes serão capazes de: Entenda as arquiteturas de IoT Compreender as ameaças e soluções emergentes de segurança da IoT Implemente tecnologias para segurança de IoT em sua organização Público Profissionais de TI Desenvolvedores Engenheiros Gerentes Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para .
7 horas
Visão geral
Este curso aborda os conceitos básicos de segurança e segurança de TI, com ênfase na defesa contra ataques de rede. Os participantes obterão um entendimento dos protocolos de segurança essenciais e dos conceitos de segurança dos serviços da web. Ataques recentes contra sistemas criptográficos e algumas vulnerabilidades recentes relacionadas serão referenciadas
14 horas
Visão geral
A BeyondCorp é uma estrutura de segurança Zero Trust de código-fonte aberto que permite que os funcionários trabalhem com segurança em qualquer local sem a necessidade de uma VPN tradicional.

Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema Zero Security enquanto instalam e implantam o BeyondCorop em um ambiente de laboratório ao vivo.

No final deste treinamento, os participantes serão capazes de:

- Avalie o modelo de segurança existente de sua organização.
- Altere os controles de acesso do perímetro para dispositivos e usuários individuais.
- Implante aplicativos usando um fluxo de trabalho de autenticação e autorização centrada no usuário e no dispositivo.
- Entenda, planeje e implemente uma rede de confiança zero em sua organização.

Público

- Engenheiros de rede
- Profissionais de segurança cibernética
- Arquitetos de sistema
- Gerentes de TI

Formato do Curso

- Palestra parcial, parte discussão, exercícios e prática prática

Nota

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Visão geral
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
7 horas
Visão geral
Este curso discute como gerenciar uma equipe de resposta a incidentes, como a ação do primeiro socorrista, dada a frequência e a complexidade dos ataques cibernéticos de hoje, a resposta a incidentes é uma função crítica para as organizações. A resposta a incidentes é a última linha de defesa, a detecção e a resposta eficiente a incidentes exige processos de gerenciamento sólidos, e o gerenciamento de uma equipe de resposta a incidentes requer habilidades e conhecimentos especiais.
21 horas
Visão geral
This instructor-led, live training in Brasil (online or onsite) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.
35 horas
Visão geral
Objetivos.

Preparar o aluno para o exame Ethical Hacking and Countermeasures. Ao passar neste exame, você será premiado com a certificação Certified Ethical Hacker

Público-alvo:

Este curso beneficiará significativamente agentes de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede.
14 horas
Visão geral
Formato do Curso

- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.

Opções de personalização de curso

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para
7 horas
Visão geral
- Após este seminário de um dia, o participante poderá demonstrar conhecimento e compreensão da Cloud Computing .
14 horas
Visão geral
O curso RESILIA começa com o objetivo, termos-chave, a distinção entre resiliência e segurança e os benefícios da implementação da resiliência cibernética. Introduz o gerenciamento de riscos e as principais atividades necessárias para lidar com riscos e oportunidades. Além disso, explica a relevância de padrões comuns de gerenciamento e estruturas de melhores práticas para alcançar a resiliência cibernética. Posteriormente, identifica os processos de resiliência cibernética, os objetivos de controle associados, as interações e atividades que devem estar alinhadas com as atividades correspondentes de ITSM. Na parte final do curso, descreve a segregação de funções e controles duplos relacionados aos papéis e responsabilidades da resiliência cibernética.
14 horas
Visão geral
Este curso explora como construir uma arquitetura que atenda aos requisitos de negócios, reduza os riscos e esteja em conformidade com as políticas de segurança relevantes, e como equilibrar o risco das informações com o custo das contramedidas.
14 horas
Visão geral
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 horas
Visão geral
Este curso oferece aos líderes e gerentes uma visão geral dos problemas e atividades associadas à segurança cibernética.

Os líderes receberão informações em vários tópicos que ampliarão seus conhecimentos e aprimorarão a tomada de decisões executivas em relação à ameaça de segurança cibernética.
7 horas
Visão geral
Este curso aborda os fundamentos da PKI, os fundamentos da criptografia, o Sistema de Arquivos com Criptografia atualmente usado pelo Windows 7 e Windows 8, a criação de uma PKI usando uma variedade de software e ferramentas que podem explorar falhas na implementação de uma PKI. .
7 horas
Visão geral
Este curso abrange a consideração de segurança e privacidade na arquitetura e como projetar a segurança no pré-processamento da fase de design, o curso também abrange muitos controles técnicos a serem projetados na arquitetura.
14 horas
Visão geral
Este curso de dois dias é projetado para aqueles com algumas responsabilidades de proteção de dados em um
organização ou que, por outras razões, desejam alcançar e demonstrar uma ampla
compreensão da lei, incluindo o Regulamento Geral de Data Protection da UE ( GDPR ) e
o UK Data Protection Bill e sua aplicação prática. É reconhecido que aqueles com
A responsabilidade geral pela proteção de dados dentro de uma organização precisará desenvolver
compreensão da lei "
14 horas
Visão geral
O curso de formação Profissional do Cartão de Pagamento oferece uma qualificação individual
para profissionais da indústria que desejam demonstrar sua experiência profissional e
compreensão do padrão de segurança de dados do PCI (PCI DSS).
7 horas
Visão geral
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 horas
Visão geral
O curso destina-se àqueles que requerem inteligência ou evidência da Dark Web. Normalmente, esses serão aqueles que trabalham no governo ou na aplicação da lei, embora também possam estar no setor privado.
7 horas
Visão geral
Este curso ajuda você a entender o que é especial sobre o Bitcoin, precisamos entender como ele funciona em um nível técnico. Abordaremos as questões importantes sobre o Bitcoin, como:
Como funciona o Bitcoin?

O que faz Bitcoin diferente?

Quão seguras são as suas Bitcoins?

Quão anônimos são os usuários do Bitcoin?

O que determina o preço dos Bitcoins?

As criptomoedas podem ser reguladas?

O que o futuro pode esperar?
14 horas
Visão geral
Este curso é projetado para mostrar aos delegados como é fácil para os outros obterem dados sobre nós mesmos por vários meios, mas também quanto disso pode ser interrompido com alguns ajustes em nossas máquinas e nosso comportamento on-line.

Próximos Cursos de Cybersecurity

Cursos de fim de semana de Segurança na Internet, Treinamento tardiurno de Segurança na Internet, Treinamento em grupo de Cybersecurity, Cybersecurity guiado por instrutor, Treinamento de Segurança na Internet de fim de semana, Cursos de Cybersecurity tardiurnos, coaching de Segurança na Internet, Instrutor de Cybersecurity, Treinador de Segurança na Internet, Cursos de treinamento de Cybersecurity, Aulas de Cybersecurity, Segurança na Internet no local do cliente, Cursos privados de Segurança na Internet, Treinamento individual de CybersecurityCursos de fim de semana de Cyber Security, Treinamento tardiurno de Cyber Security, Treinamento em grupo de Cybersecurity, Cybersecurity guiado por instrutor, Treinamento de Cyber Security de fim de semana, Cursos de Cyber Security tardiurnos, coaching de Cyber Security, Instrutor de Cyber Security, Treinador de Cybersecurity, Cursos de treinamento de Cybersecurity, Aulas de Cyber Security, Cyber Security no local do cliente, Cursos privados de Cybersecurity, Treinamento individual de Cybersecurity

Descontos em Cursos

Boletim Informativo de Descontos

Nós respeitamos a privacidade dos seus dados. Nós não vamos repassar ou vender o seu email para outras empresas.
Você sempre poderá editar as suas preferências ou cancelar a sua inscriçāo.

is growing fast!

We are looking to expand our presence in Brazil!

As a Business Development Manager you will:

  • expand business in Brazil
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

This site in other countries/regions