Cursos de Segurança na Internet | Cursos de Cyber Security

Cursos de Segurança na Internet

Se você deseja aprender os fundamentos da segurança cibernética, táticas avançadas ou se preparar para certificações reconhecidas pelo setor, temos o que você precisa. Em um ritmo alarmante, violações de dados estão ocorrendo. Não precisamos mais nos perguntar o que acontecerá a seguir, mas sim quando. Agora é necessário que o C-suite coopere com especialistas em TI para desenvolver uma força de trabalho resiliente e implementar novas políticas e procedimentos de segurança para abordar o fato de que a segurança cibernética não é mais apenas um problema de TI. Prepare-se para violações do sistema com nossa ampla variedade de treinamentos de segurança cibernética específicos para produtos e aulas preparatórias para certificação reconhecidas pelo setor. Torne-se um especialista em gerenciamento de riscos de infraestrutura crítica, codificação segura, segurança na Web e conscientização sobre segurança. Podemos fornecer o treinamento de segurança necessário para gerenciar ameaças de infraestrutura crítica e cumprir os padrões de segurança do Departamento de Defesa, independentemente do nível de cargo que você ocupe. O treinamento em segurança cibernética está disponível como "treinamento ao vivo online" ou "treinamento ao vivo no local". O treinamento on-line ao vivo (também conhecido como "treinamento remoto ao vivo") é realizado por meio de uma área de trabalho remota e interativa. O treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Brasil ou nos centros de treinamento corporativo da NobleProg em Brasil.

Machine Translated

Declaração de Clientes

★★★★★
★★★★★

Os Nossos Clientes

Cybersecurity Course Outlines

Nome do Curso
Duração
Visão geral
Nome do Curso
Duração
Visão geral
14 horas
A psicologia é o estudo científico da mente e do comportamento que abrange uma vasta gama de tópicos, incluindo a forma como as pessoas pensam, sentem, aprendem, se comportam e interagem com os outros. Esta formação ao vivo orientada por um instrutor (online ou no local) destina-se a agentes da autoridade de nível iniciante que pretendam obter uma compreensão mais profunda do comportamento humano, melhorando as suas capacidades de comunicação, empatia, resolução de conflitos e eficácia geral nas suas funções. No final desta formação, os participantes serão capazes de
    Ter uma compreensão mais profunda da psicologia humana. Desenvolver competências avançadas de comunicação e resolução de conflitos para uma interação mais eficaz com o público, colegas e em cenários de negociação. Promover a consciencialização e a compreensão de diversas origens culturais, melhorando o policiamento comunitário e as relações com vários grupos demográficos.
Formato do curso
    Aula e debate interactivos. Muitos exercícios e práticas. Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
14 horas
A digitalização do sector da segurança é a integração de tecnologias digitais em vários aspectos dos serviços e operações de segurança. Esta formação em direto orientada por um instrutor (no local ou online) destina-se a profissionais de segurança de nível iniciante que pretendam adquirir os conhecimentos e as competências necessárias para se adaptarem à rápida evolução do panorama digital no sector da segurança. No final desta formação, os participantes serão capazes de
    Compreender o Digital Transformation na segurança. Saiba como as soluções digitais podem melhorar as operações de segurança, a eficiência e a eficácia. Gerir dados relacionados com a segurança para uma tomada de decisões informada.
Formato do curso
    Aula e debate interactivos. Muitos exercícios e práticas. Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
7 horas
A adoção da tecnologia na indústria da segurança refere-se ao processo de reconhecimento, adoção e integração efectiva de vários avanços tecnológicos nas práticas e operações de segurança. Esta formação em direto orientada por um instrutor (no local ou online) destina-se a gestores de segurança de nível iniciante que pretendam adotar e utilizar eficazmente a tecnologia na sua área. No final desta formação, os participantes serão capazes de
    Compreender a evolução da tecnologia na segurança. Aprender a combinar eficazmente métodos de segurança tradicionais com soluções tecnológicas modernas. Compreender os princípios básicos da cibersegurança, os riscos associados aos sistemas digitais e como se proteger contra as ciberameaças no sector da segurança.
Formato do curso
    Aula e debate interactivos. Muitos exercícios e práticas. Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
21 horas
O Planeamento e Conceção da Segurança refere-se ao processo de incorporação de medidas e considerações de segurança no planeamento arquitetónico e operacional de edifícios, instalações e ambientes urbanos. Esta formação ao vivo orientada por um instrutor (no local ou online) destina-se a gestores e designers de segurança de nível iniciante que pretendam planear, conceber e implementar eficazmente estratégias de segurança integradas, tecnologicamente avançadas e em conformidade com as normas legais e éticas. No final desta formação, os participantes serão capazes de
    Aprender a integrar as considerações de segurança na conceção da arquitetura e das instalações. Avaliar ameaças e vulnerabilidades para informar o planeamento da segurança. Desenvolver planos de segurança abrangentes que abordem uma série de ameaças. Criar planos eficazes de resposta a emergências e de gestão de crises.
Formato do curso
    Aula e debate interactivos. Muitos exercícios e práticas. Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
21 horas
As Operações e Administração de Segurança referem-se às práticas, processos e procedimentos envolvidos na gestão e manutenção da segurança dos sistemas e redes de informação de uma organização. Esta formação em direto orientada por um instrutor (no local ou online) destina-se a administradores de segurança de nível iniciante que pretendam aprofundar os seus conhecimentos sobre práticas de segurança numa organização. No final desta formação, os participantes serão capazes de
    Compreender os fundamentos das operações e da administração da segurança. Identificar e mitigar várias ameaças e vulnerabilidades de segurança. Implementar e gerir soluções de segurança. Compreender as considerações legais e éticas nas operações de segurança. Preparar a resposta a incidentes e a recuperação de desastres.
Formato do curso
    Aula e debate interactivos. Muitos exercícios e práticas. Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
21 horas
A segurança física refere-se às medidas e práticas concebidas para proteger pessoas, bens e activos de ameaças físicas. Estas ameaças podem incluir roubo, vandalismo, catástrofes naturais, terrorismo e outras formas de acesso ou danos não autorizados. Esta formação ao vivo orientada por um instrutor (no local ou online) destina-se a profissionais de segurança de nível iniciante que pretendam compreender em profundidade como proteger bens físicos, pessoas e instalações. No final desta formação, os participantes serão capazes de
    Compreender os fundamentos da segurança física. Aprender sobre avaliação e gestão de riscos em segurança física. Explorar várias medidas e tecnologias de segurança física. Compreender a integração da segurança física com outros domínios de segurança. Desenvolver competências na conceção e implementação de planos de segurança física eficazes.
Formato do curso
    Aula e debate interactivos. Muitos exercícios e práticas. Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
28 horas
Description: CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting. Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments. Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world. The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course. Goal: The ultimate goal is to pass your CISA examination first time. Objectives:
  • Use the knowledge gained in a practical manner beneficial to your organisation
  • Provide audit services in accordance with IT audit standards
  • Provide assurance on leadership and organizational structure and processes
  • Provide assurance on acquisition/ development, testing and implementation of IT assets
  • Provide assurance on IT operations including service operations and third party
  • Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience: Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
21 horas
A CipherTrust Data Security Platform é um conjunto integrado de produtos e soluções de segurança centrados em dados que fornece ferramentas poderosas para unificar descoberta, proteção e controle de dados em uma única solução. CipherTrust Manager é o ponto de gerenciamento central que gerencia as principais tarefas do ciclo de vida da CipherTrust Data Security Platform.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a profissionais de TI que desejam entender como usar o pacote CipherTrust Solution.No final desta formação, os participantes serão capazes de:
    Entenda a solução CipherTrust e suas funções básicas. Avalie a arquitetura do dispositivo e os esquemas de uso. Gerencie o pacote de produtos CipherTrust.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Python é uma linguagem de programação de alto nível, versátil e interpretada, conhecida por sua simplicidade e legibilidade. Entre seus muitos recursos, o Python pode ser usado para automatizar a análise de logs, realizar análises de pacotes, realizar tarefas forenses digitais e até mesmo explorar táticas ofensivas de segurança cibernética em um contexto ético.Este treinamento ao vivo conduzido por instrutor (online ou no local) é destinado a desenvolvedores experientes que desejam obter uma compreensão abrangente da Python programação e suas aplicações em segurança cibernética.No final desta formação, os participantes serão capazes de:
    Use a programação Python para segurança cibernética defensiva. Entenda e use Python para técnicas ofensivas éticas e tarefas forenses digitais. Reconhecer as considerações legais e éticas relacionadas à segurança cibernética ofensiva e à divulgação de vulnerabilidades.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Circuito Fechado de Televisão (CCTV) é um sistema de TV que usa câmeras de vídeo para transmitir sinais dentro de uma rede usada principalmente para vigilância e monitoramento de segurança.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a gerentes de segurança que desejam aprender habilidades de gerenciamento e vigilância de segurança CCTV de nível básico a intermediário.No final desta formação, os participantes serão capazes de:
    Familiarize-se com os tipos de sistemas CCTV e conheça as suas vantagens e funcionalidades. Entenda os requisitos de configuração de sistemas de cabeamento e CFTV. Instalar, configurar e gerenciar sistemas de CFTV.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
28 horas
Descrição:; O CISM® é a qualificação mais prestigiada e exigente para gerentes de segurança da informação em todo o mundo atualmente. Essa qualificação fornece uma plataforma para se tornar parte de uma rede de colegas de elite que tem a capacidade de aprender e reaprender constantemente as crescentes oportunidades / desafios no Management Segurança da Management . Nossa metodologia de treinamento CISM fornece uma cobertura detalhada dos conteúdos nos quatro domínios do CISM, com um foco claro na criação de conceitos e na solução de questões do exame CISM liberadas pela ISACA. O curso é um treinamento intenso e preparação para o exame hard-core para o Exame do ISIS (Certified Information Security Manager - CISM®). Já realizamos mais de 100 eventos de treinamento do CISM no Reino Unido e na Europa. Nossos instrutores incentivam todos os delegados participantes a passar pelo CISM QA & E (Perguntas, Respostas e Explicações) do ISACA como preparação para o exame - você recebe este GRATUITO como parte do nosso curso. O QA & E é excepcional para ajudar os delegados a entender o estilo de perguntas da ISACA, abordar a solução dessas questões e ajudar a assimilar rapidamente a memória dos conceitos do CISM durante as sessões presenciais.
Todos os nossos treinadores têm uma vasta experiência na prestação de treinamento CISM. Vamos prepará-lo para o exame do CISM. Se você não passar pela primeira vez, junte-se a nós novamente para a preparação para o exame gratuitamente. Go ai: O objetivo final é passar pela primeira vez o exame do CISM. Objetivos.
  • Use o conhecimento adquirido de uma maneira prática e benéfica para sua organização
  • Estabelecer e manter uma estrutura de governança de segurança da informação para atingir as metas e os objetivos da sua organização
  • Gerencie o risco de informações a um nível aceitável para atender aos requisitos de negócios e conformidade
  • Estabelecer e manter arquiteturas de segurança da informação (pessoas, processos, tecnologia)
  • Integrar requisitos de segurança da informação em contratos e atividades de terceiros / fornecedores
  • Planejar, estabelecer e gerenciar a capacidade de detectar, investigar, responder e recuperar de incidentes de segurança da informação para minimizar o impacto nos negócios
Público-alvo: Profissionais de segurança com 3-5 anos de experiência na linha de frente; Gerentes de segurança da informação ou aqueles com responsabilidades de gerenciamento; Equipe de segurança da informação, provedores de segurança da informação que necessitam de um conhecimento profundo do gerenciamento de segurança da informação, incluindo: CISOs, CIOs, CSOs, funcionários de privacidade, gerentes de risco, auditores de segurança e conformidade, pessoal BCP / DR, gerentes executivos e operacionais funções de garantia.
14 horas
O gerenciamento de segurança é a identificação dos ativos de qualquer organização e a implementação de políticas e procedimentos para proteção de ativos, incluindo edifícios, sistemas e pessoas.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a profissionais de segurança que desejam aprender e melhorar como lidar com ameaças de segurança e realizar avaliações de risco de segurança.No final desta formação, os participantes serão capazes de:
    Gerencie sistemas de segurança e lide com qualquer ambiente hostil. Gerencie quaisquer riscos ou ameaças de segurança. Saiba como realizar avaliações de risco de segurança.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
A Honeywell é uma empresa de sistemas de segurança residencial e comercial que fornece ferramentas e opções para automatizar o controle do sistema e configurar soluções de sistema de segurança sofisticadas que funcionam perfeitamente.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a técnicos de serviço, administradores de sistema ou qualquer pessoa que deseje aprender a instalação, uso e gerenciamento adequados do sistema de segurança da Honeywell.No final desta formação, os participantes serão capazes de:
    Aprenda os conceitos dos sistemas e componentes de segurança da Honeywell. Instale e mantenha adequadamente um sistema de segurança da Honeywell. Utilize as ferramentas de manutenção e o conjunto de gerenciamento da Honeywell para controlar um sistema de segurança.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
O FlexNet é um sistema de gestão de conformidade e licenciamento de software da Flexera Software que fornece ferramentas para ativação de software, geração de chaves de licença e monitorização da utilização de software. Este treinamento ao vivo conduzido por instrutor (online ou no local) é destinado a administradores de sistemas que desejam aprender os fundamentos do licenciamento de software, os principais recursos do FlexNet e como implementar e manter soluções de gerenciamento de licenças de software. No final desta formação, os participantes serão capazes de
    Compreender os conceitos fundamentais de licenciamento de software. Gerenciar os principais componentes e sistemas operacionais do FlexNet. Criar vários modelos e tipos de licença, gerar chaves de licença e ativar licenças de software para usuários finais. Adicionar, gerenciar e alocar licenças para usuários finais, monitorar o uso de licenças e garantir a conformidade.
Formato do curso
    Aula e debate interactivos. Muitos exercícios e práticas. Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
7 horas
Open Authentication (OAuth) é um padrão de tecnologia aberta usado para autenticação de sites. Ele descreve como servidores e serviços não relacionados podem permitir com segurança acesso autenticado a ativos sem compartilhar credenciais.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a desenvolvedores e a qualquer pessoa que deseje aprender e usar o OAuth para fornecer aplicativos com acesso delegado seguro.No final desta formação, os participantes serão capazes de:
    Aprenda os fundamentos do OAuth. Entenda os aplicativos nativos e seus problemas de segurança exclusivos ao usar o OAuth. Aprenda e entenda as extensões comuns aos protocolos OAuth. Integre-se com qualquer servidor de autorização OAuth.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Snyk é uma plataforma de segurança para desenvolvedores que fornece ferramentas para verificação, priorização e correção de vulnerabilidades de segurança na configuração de códigos, imagens de contêineres, dependências de código aberto e infraestrutura como código (IaC).Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a desenvolvedores que desejam integrar Snyk em suas ferramentas de desenvolvimento para encontrar e corrigir problemas de segurança em seu código.No final desta formação, os participantes serão capazes de:
    Entenda os recursos e a estrutura de Snyk. Use Snyk para localizar e corrigir problemas de segurança de código. Integre Snyk em um ciclo de vida de desenvolvimento de software.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Cloudflare é uma rede popular de entrega de conteúdo e provedor de segurança em nuvem usado por milhões de sites em todo o mundo.Este treinamento ao vivo conduzido por instrutor (online ou no local) destina-se a administradores de sistema e profissionais de segurança de nível iniciante a intermediário que desejam aprender como implementar o Cloudflare para entrega de conteúdo e segurança na nuvem, bem como mitigar ataques DDoS.No final desta formação, os participantes serão capazes de:
    Configurar Cloudflare para seus sites. Configure registros DNS e certificados SSL. Implemente o Cloudflare para entrega de conteúdo e cache. Proteja seus sites contra ataques DDoS. Implemente regras de firewall para restringir o tráfego para seus sites.
Formato do Curso
    Palestra e discussão interativa. Muitos exercícios e prática. Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
    Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Até ao fim deste treinamento, os participantes poderão:
    Explicar a segurança e vulnerabilidades de aplicação Describir ABAP melhores práticas de programação e manipulação de SY-SUBRC Comprender vulnerabilidades da injecção Describir ferramentas de ensaio de segurança Explica ATC e CVA
Formato do Curso
    Conversa interactiva e discussão. Muitas exercícios e práticas. A implementação de mans em um ambiente de laboração viva.
& nbsp;
21 horas
Automotive refere-se à segurança de sistemas eletrônicos automóveis, redes de comunicação, algoritmos de controle, software, usuários e dados subjacentes de ataques maliciosos, danos, acesso não autorizado, ou manipulação. Este treinamento guiado por instrutores, ao vivo (online ou on-site) é dirigido a engenheiros que desejam proteger veículos conectados de ataques cibernéticos. No final do curso, os participantes poderão:
    Implementação da cibersegurança nos sistemas automotivos. Escolha as tecnologias, ferramentas e abordagens mais adequadas.
Formato do curso
    Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.
Opções de Customização
    Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
14 horas
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
14 horas
A BeyondCorp é uma estrutura de segurança Zero Trust de código-fonte aberto que permite que os funcionários trabalhem com segurança em qualquer local sem a necessidade de uma VPN tradicional. Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema Zero Security enquanto instalam e implantam o BeyondCorop em um ambiente de laboratório ao vivo. No final deste treinamento, os participantes serão capazes de:
  • Avalie o modelo de segurança existente de sua organização.
  • Altere os controles de acesso do perímetro para dispositivos e usuários individuais.
  • Implante aplicativos usando um fluxo de trabalho de autenticação e autorização centrada no usuário e no dispositivo.
  • Entenda, planeje e implemente uma rede de confiança zero em sua organização.
Público
  • Engenheiros de rede
  • Profissionais de segurança cibernética
  • Arquitetos de sistema
  • Gerentes de TI
Formato do Curso
  • Palestra parcial, parte discussão, exercícios e prática prática
Nota
  • Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
7 horas
Este curso apresentará os princípios científicos e as técnicas práticas usadas nas cenas de crime, além de cobrir os fundamentos da Bio Forense e as abordagens relacionadas no cenário tecnológico.
7 horas
O CAS, ou Central Authentication Service, é um protocolo de logon único de código aberto, em nível empresarial, para a Web. O CAS fornece aos usuários acesso a vários aplicativos usando uma única conexão e permite que os aplicativos da Web autentiquem os usuários sem fornecer acesso às senhas dos usuários. O CAS possui um componente de servidor Java e várias bibliotecas de clientes escritas em PHP , PL/ SQL , Java e muito mais. Neste curso, discutimos a arquitetura e os recursos do CAS e praticamos a instalação e configuração de um servidor CAS. No final do curso, os participantes entenderão a implementação do SSO (autenticação de logon único) do CAS, bem como a prática necessária para implantar e gerenciar seu próprio servidor de autenticação. Público
  • Administradores do sistema
Formato do curso
  • Parte conferência, parte discussão, prática prática pesada
7 horas
Este curso ajuda você a entender o que é especial sobre o Bitcoin, precisamos entender como ele funciona em um nível técnico. Abordaremos as questões importantes sobre o Bitcoin, como:
Como funciona o Bitcoin? O que faz Bitcoin diferente? Quão seguras são as suas Bitcoins? Quão anônimos são os usuários do Bitcoin? O que determina o preço dos Bitcoins? As criptomoedas podem ser reguladas? O que o futuro pode esperar?
7 horas
Este curso discute como gerenciar uma equipe de resposta a incidentes, como a ação do primeiro socorrista, dada a frequência e a complexidade dos ataques cibernéticos de hoje, a resposta a incidentes é uma função crítica para as organizações. A resposta a incidentes é a última linha de defesa, a detecção e a resposta eficiente a incidentes exige processos de gerenciamento sólidos, e o gerenciamento de uma equipe de resposta a incidentes requer habilidades e conhecimentos especiais.
7 horas
Este curso de um dia mostra o impacto do crime cibernético no negócio e como os hackers podem efetuar o negócio através dos crimes cibernéticos, o curso discute a história do cibercrime e as terminologias de segurança do hacking e segurança cibernética, finalmente ele discutirá como parar esse risco no negócio

7 horas
Cyber Defence (SOC) is a comprehensive approach to safeguarding information systems and networks from cyber threats through proactive monitoring, incident detection and response, vulnerability management, and continuous improvement of security measures. This instructor-led, live training (online or onsite) is aimed at beginner to intermediate-level security analysts and system administrators who wish to establish a foundational understanding of Cyber Defence (SOC) analysis. By the end of this training, participants will be able to:
  • Understand the principles of Security Management in a Cyber Defence context.
  • Execute effective Incident Response strategies to mitigate security incidents.
  • Implement Security Education practices to enhance organizational awareness and preparedness.
  • Manage and analyze Security Information for proactive threat identification.
  • Utilize Event Management techniques to monitor and respond to security events.
  • Implement Vulnerability Management processes to identify and address system vulnerabilities.
  • Develop skills in Threat Detection to identify and respond to potential cyber threats.
  • Participate in Simulated Attacks to test and improve incident response capabilities.
Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
35 horas
Um CISSP é um profissional de garantia da informação que define a arquitetura, design, gerenciamento e / ou controles que garantem a segurança dos ambientes de negócios. A vasta amplitude de conhecimento e a experiência necessária para passar no exame é o que diferencia um CISSP. A credencial demonstra um nível globalmente reconhecido de competência fornecido pelo (ISC) 2® CBK®, que abrange tópicos críticos em segurança hoje, incluindo computação em nuvem, segurança móvel, segurança de desenvolvimento de aplicativos, gerenciamento de riscos e muito mais. Este curso ajuda você a revisar os 10 domínios das práticas de segurança da informação. Ele também serve como uma ferramenta de aprendizado forte para dominar conceitos e tópicos relacionados a todos os aspectos da segurança de sistemas de informação. Objetivos.
  • Rever os principais tópicos do CISSP CBK (Common Body of Knowledge).
  • Para se preparar para um exame CISSP
7 horas
  • Após este seminário de um dia, o participante poderá demonstrar conhecimento e compreensão da Cloud Computing .
14 horas
Esta aula ajudará os participantes a verificar, testar, invadir seus próprios sistemas, obter conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais. os participantes sabem como as defesas de perímetro funcionam e são levados a varrer e atacar suas próprias redes, nenhuma rede real é prejudicada, os participantes aprenderão como os invasores aumentam os privilégios e que medidas podem ser tomadas para proteger um sistema, detecção de intrusões, criação de políticas , Engenharia social, ataques DDoS, estouros de buffer e criação de vírus.

Last Updated:

Upcoming Cybersecurity Courses

Cursos de fim de semana de Segurança na Internet, Treinamento tardiurno de Segurança na Internet, Treinamento em grupo de Cybersecurity, Cybersecurity guiado por instrutor, Treinamento de Segurança na Internet de fim de semana, Cursos de Cybersecurity tardiurnos, coaching de Segurança na Internet, Instrutor de Cybersecurity, Treinador de Segurança na Internet, Cursos de treinamento de Cybersecurity, Aulas de Cybersecurity, Segurança na Internet no local do cliente, Cursos privados de Segurança na Internet, Treinamento individual de CybersecurityCursos de fim de semana de Cyber Security, Treinamento tardiurno de Cyber Security, Treinamento em grupo de Cybersecurity, Cybersecurity guiado por instrutor, Treinamento de Cyber Security de fim de semana, Cursos de Cyber Security tardiurnos, coaching de Cyber Security, Instrutor de Cyber Security, Treinador de Cybersecurity, Cursos de treinamento de Cybersecurity, Aulas de Cyber Security, Cyber Security no local do cliente, Cursos privados de Cybersecurity, Treinamento individual de Cybersecurity

Ofertas Especiais

Sem promoções

Boletim Informativo de Descontos

Nós respeitamos a privacidade dos seus dados. Nós não vamos repassar ou vender o seu email para outras empresas.
Você sempre poderá editar as suas preferências ou cancelar a sua inscriçāo.

is growing fast!

We are looking to expand our presence in Brazil!

As a Business Development Manager you will:

  • expand business in Brazil
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

This site in other countries/regions