Cursos de Segurança na Internet | Cursos de Cyber Security

Cursos de Segurança na Internet

Local, instructor-led live Cyber Security (also known as Cybersecurity, Internet Security or IT Security) training courses demonstrate through interactive discussion and hands-on practice how to understand, plan and implement an Cybersecurity strategy within their organization. Special focus is given to setting up the proper systems and procedures needed to detect and mitigate threats. Internet Security courses are available as interactive trainings and a number of them include a testing and certification component.

Cybersecurity training is available as "onsite live training" or "remote live training". Brasil onsite live Segurança na Internet trainings can be carried out locally on customer premises or in NobleProg corporate training centers. Remote live training is carried out by way of an interactive, remote desktop.

NobleProg -- Your Local Training Provider

Declaração de Clientes

★★★★★
★★★★★

Nossos Clientes

Programa de curso Cybersecurity

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
Um CISSP é um profissional de garantia da informação que define a arquitetura, design, gerenciamento e / ou controles que garantem a segurança dos ambientes de negócios A vasta amplitude de conhecimento e a experiência necessária para passar no exame é o que diferencia um CISSP A credencial demonstra um nível globalmente reconhecido de competência fornecido pelo (ISC) 2® CBK®, que abrange tópicos críticos em segurança hoje, incluindo computação em nuvem, segurança móvel, segurança de desenvolvimento de aplicativos, gerenciamento de riscos e muito mais Este curso ajuda você a analisar os 10 domínios das práticas de segurança da informação Também serve como uma ferramenta de aprendizado forte para dominar conceitos e tópicos relacionados a todos os aspectos da segurança de sistemas de informação Objetivos Rever os principais tópicos do CISSP CBK (Common Body of Knowledge) Para se preparar para um exame CISSP .
7 hours
Overview
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Este é um dia Introdução à ISO27001
7 hours
Overview
This course discusses how to manage an incident response team, how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
14 hours
Overview
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
O HIPAA (Health Insurance Portability and Accountability Act de 1996) é uma legislação nos Estados Unidos que fornece provisões para privacidade de dados e segurança para manuseio e armazenamento de informações médicas Essas diretrizes são um bom padrão a ser seguido no desenvolvimento de aplicativos de saúde, independentemente do território Aplicativos compatíveis com HIPAA são reconhecidos e mais confiáveis ​​globalmente Neste treinamento ao vivo com instrutor (remoto), os participantes aprenderão os fundamentos da HIPAA ao passarem por uma série de exercícios de viva-voz No final deste treinamento, os participantes serão capazes de: Entenda o básico do HIPAA Desenvolver aplicativos de integridade compatíveis com HIPAA Use ferramentas de desenvolvedor para conformidade com o HIPAA Público Desenvolvedores Gerentes de produto Oficiais de privacidade de dados Formato do Curso Parte palestra, parte discussão, exercícios e prática handson pesado Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar .
7 hours
Overview
_ é _ _ _.

este instrutor-conduzido, o treinamento vivo (no local ou no telecontrole) é visado no _ _ que desejam usar o _ _ a o _ _.

até o final deste treinamento, os participantes poderão:

- install e configure _ _.
- _ _
- _ _
- _ _

formato do curso

- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.

Opções de personalização do curso

- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
- para aprender mais sobre o _ _, visitam por favor: _
14 hours
Overview
O Internet of Things (IoT) é uma infraestrutura de rede que conecta objetos físicos e aplicativos de software sem fio, permitindo que eles se comuniquem entre si e troquem dados por meio de comunicações de rede, computação em nuvem e captura de dados Um dos maiores obstáculos na implantação de soluções de IoT é a segurança Como as tecnologias de IoT envolvem uma ampla variedade de dispositivos, projetar a segurança da IoT é essencial para uma implantação bem-sucedida da IoT Neste treinamento presencial instruído, os participantes compreenderão as arquiteturas de IoT e aprenderão as diferentes soluções de segurança de IoT aplicáveis ​​à sua organização No final deste treinamento, os participantes serão capazes de: Entenda as arquiteturas de IoT Compreender as ameaças e soluções emergentes de segurança da IoT Implemente tecnologias para segurança de IoT em sua organização Público Profissionais de TI Desenvolvedores Engenheiros Gerentes Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para .
35 hours
Overview
Esta aula ajudará os participantes a escanear, testar, hackear e proteger seus próprios sistemas Para obter um conhecimento aprofundado e experiência prática com os atuais sistemas de segurança essenciais Os participantes conhecerão como funcionam as defesas de perímetro e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os participantes então aprenderão como os invasores escalam privilégios e que medidas podem ser tomadas para proteger um sistema, Detecção de Intrusão, Criação de Política, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus .
7 hours
Overview
O NetNORAD é um sistema criado pelo Facebook para solucionar problemas de rede via sondagem end-end, independente de pesquisa de dispositivos Neste treinamento presencial instruído, os participantes aprenderão como o NetNORAD e o teste de caminho ativo podem ajudá-los a melhorar seus métodos de solução de problemas de rede No final deste treinamento, os participantes serão capazes de: Entenda como a NetNORAD funciona Aprenda os princípios de design por trás do NetNORAD Use as ferramentas NetNORAD de código aberto com seu próprio código para implementar um sistema de detecção de falhas Público Engenheiros de rede Desenvolvedores Engenheiros de sistema Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
7 hours
Overview
A maioria das conexões de IoT atuais é industrial As conexões industriais IoT (IIoT) exigem tecnologias de área ampla de baixa energia (LPWA) para fornecer recursos de conectividade, cobertura e assinatura para aplicativos de baixa largura de banda Embora esses requisitos possam ser atendidos por redes celulares existentes, essas redes podem não ser ideais A tecnologia NBIoT (Narrow Band IoT) oferece uma solução promissora O NBIoT (também conhecido como LTE Cat NB1) permite que dispositivos IoT operem em redes de operadoras, como GSM e “bandas de guarda” entre os canais LTE O NBIoT precisa apenas de 200 kHz de largura de banda e pode conectar eficientemente um grande número de dispositivos terminais (até 50000 por célula de rede NBIoT) Suas necessidades de baixo consumo de energia o tornam ideal para uso em pequenos gadgets de IoT sem complicações, como estacionamento inteligente, utilitários e vestíveis Neste treinamento presencial instruído, os participantes aprenderão sobre os vários aspectos da NBIoT à medida que desenvolvem e implantam uma amostra de aplicativo baseado em NBIoT No final deste treinamento, os participantes serão capazes de: Identificar os diferentes componentes do NBIoT e como se ajustar para formar um ecossistema Compreenda e explique os recursos de segurança incorporados nos dispositivos NBIoT Desenvolva um aplicativo simples para rastrear dispositivos NBIoT Público Desenvolvedores Gerentes Técnicos Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
35 hours
Overview
Descrição: Esta aula irá imergir os alunos em um ambiente interativo, onde serão mostrados como escanear, testar, hackear e proteger seus próprios sistemas O ambiente de laboratório intensivo dá a cada aluno conhecimento profundo e experiência prática com os atuais sistemas de segurança essenciais Os alunos começarão entendendo como as defesas de perímetro funcionam e, em seguida, serão levados a examinar e atacar suas próprias redes, nenhuma rede real será prejudicada Os alunos, em seguida, aprendem como os invasores escalam os privilégios e quais medidas podem ser tomadas para proteger um sistema Os alunos também aprenderão sobre Detecção de Intrusões, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus Público-alvo: Este curso beneficiará significativamente agentes de segurança, auditores, profissionais de segurança, administradores de sites e qualquer pessoa que esteja preocupada com a integridade da infraestrutura de rede .
35 hours
Overview
Público-alvo seria administradores de servidores de rede, administradores de firewall, analistas de segurança de informações, administradores de sistemas e profissionais de avaliação de riscos .
14 hours
Overview
Indy é um projeto Hyperledger para a criação de sistemas de identidade descentralizada. Ele inclui ferramentas, bibliotecas e componentes reutilizáveis para criar identidades digitais enraizadas em blockchains ou outros Ledgers distribuídos.

neste treinamento ao vivo ministrado por instrutor, os participantes aprenderão a criar um sistema de identidade descentralizada baseado em Indy.

até o final deste treinamento, os participantes poderão:

- criar e gerenciar identidades descentralizadas e autosoberanas usando Ledgers distribuídos.
- habilitar a interoperabilidade de identidades digitais entre domínios, aplicativos e silos.
- entenda conceitos-chave como troca controlada pelo usuário, revogação, identificadores descentralizados (DIDs), agentes fora do Ledger, minimização de dados, etc.
- use Indy para permitir que os proprietários de identidade controlem de forma independente seus dados pessoais e relacionamentos.

formato do curso

- Part palestra, discussão parte, exercícios e prática pesada hands-on
7 hours
Overview
O Apache Shiro é uma poderosa estrutura de segurança Java que executa autenticação, autorização, criptografia e gerenciamento de sessão Neste treinamento ao vivo instrutor, os participantes aprenderão como proteger um aplicativo da Web com o Apache Shiro No final deste treinamento, os participantes serão capazes de: Use a API do Shiro para proteger vários tipos de aplicativos, incluindo dispositivos móveis, Web e corporativos Habilite logins de várias fontes de dados, incluindo LDAP, JDBC, Active Directory, etc Público Desenvolvedores Engenheiros de segurança Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
7 hours
Overview
O Shadowsocks é um proxy openSource5 seguro Neste treinamento presencial instruído, os participantes aprenderão como proteger uma conexão à Internet através de um proxy Shadowsocks No final deste treinamento, os participantes serão capazes de: Instale e configure o Shadowsocks em qualquer uma das várias plataformas suportadas, incluindo Windows, Linux, Mac, Android, iOS e OpenWRT Implemente Shadosocks com sistemas gerenciadores de pacotes, como pip, aur, freshports e outros Execute o Shadowsocks em dispositivos móveis e redes sem fio Entenda como o Shadowsocks criptografa mensagens e garante integridade e autenticidade Otimizar um servidor do Shadowsocks Público Engenheiros de rede Administradores de sistema Técnicos de informática Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
14 hours
Overview
Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange
35 hours
Overview
Visão geral: A certificação de Certified Information Systems Professional Professional é reconhecida como uma qualificação chave para o desenvolvimento de uma carreira sênior em segurança da informação, auditoria e gerenciamento de governança de TI Realizada por mais de 30000 profissionais qualificados em todo o mundo, a qualificação de Certified Information Systems Security Professional mostra conhecimento comprovado e é a chave para um maior potencial de ganhos em funções que incluem CISO, CSO e gerente sênior de segurança Você aprenderá a: Use o conhecimento adquirido de maneira prática e benéfica para sua organização Proteja seus ativos organizacionais usando técnicas de controle de acesso e reforce os controles de confidencialidade e integridade do mundo da criptografia Proteja sua arquitetura e design de rede (implemente segurança cibernética) Atinja seus objetivos organizacionais, como jurídico e conformidade, garantia de informações, segurança e governança de dados Melhorar a entrega segura de serviços de TI por meio de operações de segurança, princípios de arquitetura e design Implemente a resiliência dos negócios por meio do plano de continuidade de negócios Você obterá uma compreensão completa dos 8 domínios conforme prescrito pelo (ISC) 2® O objetivo principal: Para passar o seu exame CISSP primeira vez Público-alvo: Este treinamento é destinado a indivíduos que se preparam para o exame de certificação CISSP .
7 hours
Overview
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Overview
This class will help the attendees to scan, test, hack on secure their own systems, get in-depth knowledge and practical experience with the current essential security systems. the attendees know how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed, the attendees then will learn how intruders escalate privileges and what steps can be taken to secure a system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
21 hours
Overview
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 hours
Overview
Digital Forensics and Investigations is a comprehensive entry level course to teach the basic theoretical concepts of digital forensics as well as the practical side of digital forensics, i.e. how to conduct digital forensic investigations.

This course is designed for a wide range of people such as law enforcers, crime investigators, managers in larger organizations, technical personnel in larger organizations, and anyone else interested in a general background of digital forensics.
7 hours
Overview
This course will introduce the scientific principles and practical techniques that are used in crime scenes , in addition to cover the basics of Biometric Forensic and what is related approaches in the technological landscape.
7 hours
Overview
This course was put together focusing on what today’s Mobile Forensics practitioner requires, Basics of Android and iOS areas this course will be cover & the analysis using reverse engineering understanding how the popular Mobile OSs are hardened to defend against common attacks and exploits.
Cursos de fim de semana de Segurança na Internet, Treinamento tardiurno de Segurança na Internet, Treinamento em grupo de Cybersecurity, Cybersecurity guiado por instrutor, Treinamento de Segurança na Internet de fim de semana, Cursos de Cybersecurity tardiurnos, coaching de Segurança na Internet, Instrutor de Cybersecurity, Treinador de Segurança na Internet, Cursos de treinamento de Cybersecurity, Aulas de Cybersecurity, Segurança na Internet no local do cliente, Cursos privados de Segurança na Internet, Treinamento individual de CybersecurityCursos de fim de semana de Cyber Security, Treinamento tardiurno de Cyber Security, Treinamento em grupo de Cybersecurity, Cybersecurity guiado por instrutor, Treinamento de Cyber Security de fim de semana, Cursos de Cyber Security tardiurnos, coaching de Cyber Security, Instrutor de Cyber Security, Treinador de Cybersecurity, Cursos de treinamento de Cybersecurity, Aulas de Cyber Security, Cyber Security no local do cliente, Cursos privados de Cybersecurity, Treinamento individual de Cybersecurity

Descontos em Cursos

Boletim Informativo de Descontos

Nós respeitamos a privacidade dos seus dados. Nós não vamos repassar ou vender o seu email para outras empresas.
Você sempre poderá editar as suas preferências ou cancelar a sua inscriçāo.

is growing fast!

We are looking to expand our presence in Brazil!

As a Business Development Manager you will:

  • expand business in Brazil
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!