Cursos de Práticas de Segurança

Cursos de Práticas de Segurança

Local, instructor-led live Hands on Security training courses demonstrate through interactive discussion and hands-on practice the fundamentals and advanced topics of Hands on Security.

Hands on Security training is available as "onsite live training" or "remote live training". Brasil onsite live Práticas de Segurança trainings can be carried out locally on customer premises or in NobleProg corporate training centers. Remote live training is carried out by way of an interactive, remote desktop.

NobleProg -- Your Local Training Provider

Declaração de Clientes

★★★★★
★★★★★

Nossos Clientes

Programa de curso Práticas de Segurança

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
A certificação neutra do fornecedor do Certified Forensics Examiner é projetada para treinar o Cyber ​​Crime and Fraud Investigators, por meio do qual os alunos aprendem técnicas de descoberta eletrônica e de investigação avançada Este curso é essencial para qualquer pessoa que se deparar com evidências digitais durante a realização de uma investigação O treinamento Certified Digital Forensics Examiner ensina a metodologia para a realização de um exame forense computacional Os alunos aprenderão a usar técnicas de investigação forense para avaliar a cena, coletar e documentar todas as informações relevantes, entrevistar o pessoal apropriado, manter a cadeia de confiança e escrever um relatório de conclusões O curso Certified Digital Forensics Examiner beneficiará organizações, indivíduos, escritórios governamentais e agências de aplicação da lei interessadas em buscar litígios, provas de culpa ou ações corretivas com base em evidências digitais .
21 hours
Overview
Como desenvolvedor, seu dever é escrever código à prova de balas E se disséssemos que, apesar de todos os seus esforços, o código que você escreveu toda a sua carreira está cheio de fraquezas que você nunca soube que existiam? E se, como você está lendo isso, hackers estivessem tentando invadir seu código? Qual a probabilidade de eles serem bem-sucedidos? E se eles pudessem roubar seu banco de dados e vendê-lo no mercado negro? Este curso de segurança de aplicativos da Web mudará a maneira como você observa o código Um treinamento prático durante o qual ensinaremos todos os truques dos atacantes e como mitigá-los, deixando você sem nenhum outro sentimento além do desejo de saber mais É sua escolha estar à frente do bando e ser visto como um divisor de águas na luta contra o cibercrime Os participantes irão: Entenda conceitos básicos de segurança, segurança de TI e codificação segura Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las Aprenda vulnerabilidades do lado do cliente e proteja práticas de codificação Saiba mais sobre a segurança do Nodejs Saiba mais sobre a segurança do MongoDB Ter uma compreensão prática da criptografia Entenda protocolos de segurança essenciais Compreender os conceitos de segurança dos serviços da Web Saiba mais sobre segurança JSON Obtenha conhecimento prático no uso de técnicas e ferramentas de teste de segurança Aprenda como lidar com vulnerabilidades nas plataformas, estruturas e bibliotecas usadas Obtenha fontes e leituras adicionais sobre práticas seguras de codificação .
35 hours
Overview
Descrição: Esta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os invasores escalam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Público-alvo: Este curso beneficiará significativamente agentes de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede .
21 hours
Overview
este treinamento ao vivo, orientado por instrutor, introduz as arquiteturas de sistema, sistemas operacionais, redes, armazenamento e problemas criptográficos que devem ser considerados ao projetar sistemas embarcados seguros.

no final deste curso, os participantes terão uma sólida compreensão dos princípios de segurança, preocupações e tecnologias. Mais importante ainda, os participantes serão equipados com as técnicas necessárias para o desenvolvimento de software embarcado seguro e seguro.

formato do curso

- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.

Opções de personalização do curso

- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
35 hours
Overview
Esta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os intrusos aumentam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Quando um aluno deixa essa aula intensiva de 5 dias, eles terão compreensão e experiência em Ethical Hacking O objetivo do Treinamento de Hacking Ético é: Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas éticas de hacking Informar o público que indivíduos credenciados atendem ou excedem os padrões mínimos Reforce o hacking ético como profissão única e autorreguladora Público: O curso é ideal para aqueles que trabalham em posições como, mas não limitados a: Engenheiros de segurança Consultores de Segurança Gestores de Segurança Diretor / Gerentes de TI Auditoria de Segurança Administradores de Sistemas de TI Administradores de Rede de TI Arquitetos de Rede Desenvolvedores .
14 hours
Overview
O IAST (Teste de segurança de aplicativos interativos) é uma forma de teste de segurança de aplicativos que combina as técnicas de teste de segurança de aplicativos estáticos (SAST) e DAST (Dynamic Application Security Testing) ou RASP (Runtime Application Selfprotection) O IAST é capaz de relatar as linhas específicas de código responsáveis ​​por uma exploração de segurança e reproduzir os comportamentos que levam e seguem esse tipo de exploração Neste treinamento presencial instruído, os participantes aprenderão como proteger um aplicativo instrumentando agentes de tempo de execução e atacando indutores para simular o comportamento do aplicativo durante um ataque No final deste treinamento, os participantes serão capazes de: Simule ataques contra aplicativos e valide seus recursos de detecção e proteção Use RASP e DAST para obter visibilidade de nível de código no caminho de dados obtido por um aplicativo em diferentes cenários de tempo de execução Corrigir com rapidez e precisão o código do aplicativo responsável pelas vulnerabilidades detectadas Priorize os achados da vulnerabilidade em varreduras dinâmicas Use alertas RASP em tempo real para proteger aplicativos em produção contra ataques Reduza os riscos de vulnerabilidade do aplicativo, mantendo as metas de planejamento de produção Conceber uma estratégia integrada para detecção e proteção geral de vulnerabilidades Público Engenheiros de DevOps Engenheiros de segurança Desenvolvedores Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
21 hours
Overview
Visão geral

Este curso de Infra-estrutura de Chave Pública - Implementar e Gerenciar ajuda qualquer indivíduo a obter conhecimento no gerenciamento de PKI robusta e ter melhor compreensão dos tópicos relacionados à infraestrutura de chave pública. Além disso, o curso PKI é uma preparação para o componente cada vez mais crítico - o que garante confidencialidade, integridade e autenticação em uma empresa. Nosso curso de PKI fornece o conhecimento e as habilidades necessárias para selecionar, projetar e implantar a PKI, para proteger aplicativos existentes e futuros em sua organização. Ele também dá uma visão mais profunda das fundações da criptografia e dos princípios de funcionamento dos algoritmos usados.

Durante todo o curso, os participantes obterão conhecimento aprofundado sobre os seguintes tópicos:

- Aspectos legais de uma PKI
- Elementos de uma PKI
- Gerenciamento de PKI
- Confie em um mundo digital
- Implementação de assinatura digital
- Modelos de confiança

Depois de concluir o curso de PKI, cada pessoa poderá projetar, configurar, implantar e gerenciar com sucesso uma infra-estrutura de chave pública (PKI).

Este é um curso de três dias é considerado essencial para quem precisa entender Public Key Infrastructure (PKI) e as questões que envolvem sua implementação. Ele aborda as questões e tecnologias envolvidas na PKI em profundidade e oferece experiência prática de configuração e manutenção de várias soluções de PKI. O conhecimento detalhado das questões que envolvem a PKI ajuda a contextualizar os ataques recentes que apareceram nas manchetes dos jornais e permitir que sejam tomadas decisões válidas sobre sua relevância para sua organização.

Objetivos

Apresentar ao aluno os aspectos teóricos dos fundamentos e benefícios da Infra-estrutura de Chave Pública (PKI), incluindo diferentes tipos de criptografia, assinaturas digitais, certificados digitais e Autoridades de Certificação.

Dar aos alunos experiência na implementação e utilização de soluções PKI com uma variedade de aplicações.

Para dar aos alunos uma compreensão dos conceitos de avaliação e seleção de tecnologias de PKI

Público

Qualquer pessoa envolvida na infra-estrutura de chave pública | Tomada de decisões de PKI, implementação e proteção de comércio eletrônico e outros aplicativos de Internet, incluindo CIOs, Diretores de Segurança, Diretores de MIS, Gerentes de Segurança e Auditores Internos.
35 hours
Overview
Público-alvo seria administradores de servidores de rede, administradores de firewall, analistas de segurança de informações, administradores de sistemas e profissionais de avaliação de riscos .
7 hours
Overview
O Apache Shiro é uma poderosa estrutura de segurança Java que executa autenticação, autorização, criptografia e gerenciamento de sessão Neste treinamento ao vivo instrutor, os participantes aprenderão como proteger um aplicativo da Web com o Apache Shiro No final deste treinamento, os participantes serão capazes de: Use a API do Shiro para proteger vários tipos de aplicativos, incluindo dispositivos móveis, Web e corporativos Habilite logins de várias fontes de dados, incluindo LDAP, JDBC, Active Directory, etc Público Desenvolvedores Engenheiros de segurança Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
28 hours
Overview
Descrição: Este curso dará aos participantes uma compreensão completa sobre conceitos de segurança, conceitos de aplicativos da Web e estruturas usadas pelos desenvolvedores para poderem explorar e proteger o aplicativo direcionado No mundo de hoje, isso está mudando rapidamente e, portanto, todas as tecnologias utilizadas também são alteradas em um ritmo acelerado, os aplicativos da web são expostos a ataques de hackers 24/7 Para proteger os aplicativos contra invasores externos, é necessário conhecer todos os elementos que compõem o aplicativo da Web, como estruturas, linguagens e tecnologias usadas no desenvolvimento de aplicativos da Web, e muito mais do que isso O problema é que o invasor precisa saber apenas uma maneira de invadir o aplicativo, e o desenvolvedor (ou administrador de sistemas) deve conhecer todas as explorações possíveis para impedir que isso aconteça Por causa disso, é realmente difícil ter um aplicativo da Web protegido por prova de bala e, na maioria dos casos, o aplicativo da Web é vulnerável a algo Isso é explorado regularmente por criminosos cibernéticos e hackers casuais, e pode ser minimizado pelo planejamento, desenvolvimento, teste e configuração de aplicativos da Web corretos Objetivos Dar a você a habilidade e o conhecimento necessários para entender e identificar possíveis explorações em aplicativos da Web ao vivo e para explorar vulnerabilidades identificadas Devido ao conhecimento adquirido através da fase de identificação e exploração, você deve ser capaz de proteger o aplicativo da Web contra ataques semelhantes Após este curso, o participante será capaz de entender e identificar as 10 principais vulnerabilidades do OWASP e incorporar esse conhecimento no esquema de proteção de aplicativos da web Público: Desenvolvedores, policiais e outros policiais, pessoal de defesa e militares, profissionais de segurança de eBusiness, administradores de sistemas, bancos, seguros e outros profissionais, agências governamentais, gerentes de TI, CISOs, CTOs .
Cursos de fim de semana de Práticas de Segurança, Treinamento tardiurno de Práticas de Segurança, Treinamento em grupo de Práticas de Segurança, Práticas de Segurança guiado por instrutor, Treinamento de Práticas de Segurança de fim de semana, Cursos de Práticas de Segurança tardiurnos, coaching de Práticas de Segurança, Instrutor de Práticas de Segurança, Treinador de Práticas de Segurança, Cursos de treinamento de Práticas de Segurança, Aulas de Práticas de Segurança, Práticas de Segurança no local do cliente, Cursos privados de Práticas de Segurança, Treinamento individual de Práticas de Segurança

Descontos em Cursos

Boletim Informativo de Descontos

Nós respeitamos a privacidade dos seus dados. Nós não vamos repassar ou vender o seu email para outras empresas.
Você sempre poderá editar as suas preferências ou cancelar a sua inscriçāo.

is growing fast!

We are looking to expand our presence in Brazil!

As a Business Development Manager you will:

  • expand business in Brazil
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!