Cursos de Seguridad de Internet

Cursos de Seguridad de Internet

Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación. La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en España o en los centros de entrenamiento corporativos de NobleProg en España. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo. NobleProg--su proveedor de capacitación local

Testimonios

★★★★★
★★★★★

Programa del curso Seguridad de Internet

CódigoNombreDuraciónInformación General
cissprevCertificado de Information System Security Professional (CISSP) CBK Review35 horasUn CISSP es un profesional de la seguridad de la información que define la arquitectura, el diseño, la gestión y / o controles que aseguren la seguridad de los entornos de negocio. La gran amplitud de conocimientos y la experiencia que se necesita para aprobar el examen es lo que distingue a la CISSP aparte. La credencial demuestra un nivel reconocido a nivel mundial de competencia prevista por el (ISC) 2® CBK®, que cubre temas de seguridad críticos en la actualidad, incluyendo la computación en nube, la seguridad móvil, la seguridad de desarrollo de aplicaciones, gestión de riesgos y más.

Este curso ayuda a revisar los 10 dominios de las prácticas de seguridad de la información. También sirve como una herramienta de aprendizaje fuerte para dominar los conceptos y temas relacionados con todos los aspectos de la seguridad de sistemas de información.

Objetivos:

- Esta revisión de los temas principales del CISSP CBK (Common Body of Knowledge).
- Esto es prepararse para el examen CISSP
cl-njsNode.JS y Seguridad de Aplicaciones Web21 horasComo desarrollador, tu deber es escribir un código a prueba de balas.

¿Qué pasa si le dijimos que a pesar de todos sus esfuerzos, el código que ha estado escribiendo durante toda su carrera está lleno de debilidades que nunca supo que existían? ¿Qué pasa si, mientras estás leyendo esto, los piratas informáticos estaban tratando de entrar en tu código? ¿Qué probabilidad tendrían de tener éxito? ¿Y si pudieran robar su base de datos y venderla en el mercado negro?

Este curso de seguridad de aplicaciones web cambiará la forma en que mira el código. Un entrenamiento práctico durante el cual te enseñaremos todos los trucos de los atacantes y cómo mitigarlos, dejándote sin otro sentimiento que el deseo de saber más.

Es su elección estar a la cabeza y ser visto como un elemento de cambio en la lucha contra el delito cibernético.

Los delegados asistentes:

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
- Conozca las vulnerabilidades del lado del cliente y las prácticas seguras de codificación
- Aprenda sobre la seguridad de Node.js
- Conozca la seguridad de MongoDB
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender los conceptos de seguridad de los servicios web
- Aprenda sobre la seguridad de JSON
- Obtenga conocimiento práctico sobre el uso de técnicas y herramientas de prueba de seguridad
- Aprenda a manejar vulnerabilidades en las plataformas, marcos y bibliotecas usados
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación
iastPrueba interactiva de seguridad de aplicaciones (IAST)14 horasInteractive Application Security Testing (IAST) es una forma de prueba de seguridad de aplicaciones que combina Static Application Security Testing (SAST) y Dynamic Application Security Testing (DAST) o Runtime Application Self-protection (RASP) técnicas. IAST puede informar las líneas de código específicas responsables de un ataque de seguridad y reproducir los comportamientos que conducen a un exploit y lo siguen.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación al instrumentar agentes de tiempo de ejecución y atacar inductores para simular el comportamiento de la aplicación durante un ataque.

Al final de esta capacitación, los participantes podrán:

- Simular ataques contra aplicaciones y validar sus capacidades de detección y protección
- Utilice RASP y DAST para obtener visibilidad a nivel de código en la ruta de datos tomada por una aplicación en diferentes escenarios de tiempo de ejecución
- Solucione de forma rápida y precisa el código de la aplicación responsable de las vulnerabilidades detectadas
- Priorizar los hallazgos de vulnerabilidad de escaneos dinámicos
- Use alertas RASP en tiempo real para proteger las aplicaciones en producción contra ataques.
- Reducir los riesgos de vulnerabilidad de la aplicación mientras se mantienen los objetivos del cronograma de producción
- Diseñar una estrategia integrada para la detección y protección de vulnerabilidad general

Audiencia

- Ingenieros de DevOps
- Ingenieros de seguridad
- Desarrolladores

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
embeddedsecuritySeguridad de sistemas integrados21 horasEsta capacitación presenta las arquitecturas del sistema, los sistemas operativos, las redes, el almacenamiento y los problemas criptográficos que deberían tenerse en cuenta al diseñar sistemas integrados seguros.

Al final de este curso, los participantes tendrán una sólida comprensión de los principios, preocupaciones y tecnologías de seguridad. Más importante aún, los participantes estarán equipados con las técnicas necesarias para desarrollar software integrado seguro y protegido.

Audiencia

Profesionales de sistemas integrados
Profesionales de seguridad

Formato del curso

Conferencia parcial, discusión parcial, práctica práctica
devopssecurityDevOps Security: creación de una estrategia de seguridad de DevOps7 horasDevOps es un enfoque de desarrollo de software que alinea el desarrollo de aplicaciones con las operaciones de TI. Algunas de las herramientas que han surgido para apoyar DevOps incluyen: herramientas de automatización, contenedores y plataformas de orquestación. La seguridad no se ha mantenido al día con estos desarrollos.

En este curso, los participantes aprenderán cómo formular la estrategia de seguridad adecuada para enfrentar el desafío de seguridad de DevOps.

Audiencia

Ingenieros de Devops
Ingenieros de seguridad

Formato del curso

Conferencia de parte, parte de discusión, práctica práctica
seccodeCómo escribir código seguro35 horasDespués de los principales ataques contra las infraestructuras nacionales, los profesionales de seguridad descubrieron que la mayoría de las vulnerabilidades que causaron los ataques provenían del código pobre y vulnerable que escriben los desarrolladores.

Los desarrolladores ahora necesitan dominar las técnicas de cómo escribir código seguro, porque estamos en una situación en la que cualquiera puede usar herramientas disponibles para escribir un script que pueda desactivar de manera efectiva los sistemas de una gran organización porque los desarrolladores han escrito un código pobre.

Este curso tiene como objetivo ayudar en lo siguiente:

- Ayuda a los desarrolladores a dominar las técnicas de escritura de código seguro
- Ayuda a los probadores de software a probar la seguridad de la aplicación antes de publicarla en el entorno de producción
- Ayuda a los Arquitectos de Software a comprender los riesgos que rodean las aplicaciones
- Ayudar a los líderes de equipo a establecer las líneas de base de seguridad para los desarrolladores
- Ayuda a Web Masters a configurar los servidores para evitar configuraciones erróneas

En este curso también verás detalles de los últimos ciberataques que se han utilizado y las contramedidas utilizadas para detener y prevenir estos ataques.

Verá usted mismo cómo los errores de los desarrolladores llevaron a ataques catastróficos, y participando en los laboratorios durante el curso podrá poner en práctica los controles de seguridad y adquirir la experiencia y el conocimiento para producir una codificación segura.

¿Quién debería asistir a este curso?

Este entrenamiento de código seguro es ideal para quienes trabajan en puestos tales como, entre otros, los siguientes:

- Desarrolladores de sitios de Internet
- Desarrolladores móviles
- Desarrolladores de Java
- Desarrolladores de Dot Net
- Arquitectos de software
- Probador de software
- Profesionales de seguridad
- Web Masters
casCAS: configuración de un servidor de autenticación de inicio de sesión único7 horasCAS, o Central Authentication Service, es un protocolo de inicio de sesión único de código abierto para empresas de la web. CAS brinda a los usuarios acceso a múltiples aplicaciones mediante un inicio de sesión único y permite que las aplicaciones web autentiquen a los usuarios sin darles acceso a las contraseñas de los usuarios. CAS tiene un componente de servidor Java y varias bibliotecas de clientes escritas en PHP, PL / SQL, Java y más.

En este curso, discutimos la arquitectura y las características de CAS, y practicamos la instalación y configuración de un servidor CAS. Al final del curso, los participantes comprenderán la implementación de CAS de SOS (Single-Sign-On-Authentication) y la práctica necesaria para implementar y administrar su propio servidor de autenticación.

Audiencia

Administradores del sistema

Formato del curso

Conferencia parcial, discusión parcial, práctica práctica intensa
ethhackHacker Ètico35 horasEsta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Los estudiantes luego aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus. Cuando un alumno abandone esta clase intensiva de 5 días, tendrá la comprensión y la experiencia práctica en Hacking Ético.

El objetivo del Entrenamiento de Hacking Ético es:

- Establecer y gobernar estándares mínimos para acreditar especialistas en seguridad de la información profesional en medidas éticas de piratería.
- Informar al público que las personas con credenciales cumplen o superan los estándares mínimos.
- Reforzar la piratería ética como una profesión única y autorreguladora.

Audiencia:

El curso es ideal para quienes trabajan en puestos como, entre otros, los siguientes:

- Ingenieros de seguridad
- Consultores de seguridad
- Gerentes de seguridad
- Director / Administradores de TI
- Auditores de seguridad
- Administradores de sistemas de TI
- Administradores de redes de TI
- Arquitectos de red
- Desarrolladores
cyberwarfareFundamentos de la Guerra Iinformática Corporativa14 horasAudiencia

- Especialistas en seguridad cibernética
- Administradores del sistema
- Gerentes de seguridad cibernética
- Los auditores de seguridad cibernética
- Directores de informática

Formato del Curso

- Fuerte énfasis en práctica práctica. La mayoría de los conceptos se aprenden a través de muestras, ejercicios y desarrollo práctico.
shiroApache Shiro: Asegurando su aplicación Java7 horasApache Shiro es un poderoso marco de seguridad de Java que realiza autenticación, autorización, criptografía y administración de sesión.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación web con Apache Shiro.

Al final de esta capacitación, los participantes podrán:

- Utilice la API de Shiro para proteger varios tipos de aplicaciones, incluidos dispositivos móviles, web y empresariales
- Habilite inicios de sesión de varias fuentes de datos, incluidos LDAP, JDBC, Active Directory, etc.

Audiencia

- Desarrolladores
- Ingenieros de seguridad

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
cl-oscEl Paisaje de Codificación Segura14 horasEl curso presenta algunos conceptos de seguridad comunes, proporciona una visión general sobre la naturaleza de las vulnerabilidades independientemente de los lenguajes de programación y plataformas utilizados, y explica cómo manejar los riesgos que se aplican con respecto a la seguridad del software en las diversas fases del ciclo de vida de desarrollo de software. Sin profundizar en detalles técnicos, destaca algunas de las vulnerabilidades más interesantes y más dolorosas en diversas tecnologías de desarrollo de software, y presenta los desafíos de las pruebas de seguridad, junto con algunas técnicas y herramientas que uno puede aplicar para encontrar cualquier problema existente en su código .

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Comprenda las vulnerabilidades web tanto en el lado del servidor como del lado del cliente
- Tenga en cuenta las graves consecuencias del manejo no seguro de búfer
- Infórmese sobre algunas vulnerabilidades recientes en entornos y marcos de desarrollo
- Conozca los errores típicos de codificación y cómo evitarlos
- Comprender los enfoques y metodologías de las pruebas de seguridad

Audiencia

Gerentes
cl-anwSeguridad de Red y Comunicación Segura21 horasLa implementación de una aplicación de red segura puede ser difícil, incluso para los desarrolladores que hayan utilizado varios bloques de construcción criptográficos (como el cifrado y las firmas digitales) de antemano. Para que los participantes comprendan el papel y el uso de estas primitivas criptográficas, primero se proporciona una base sólida sobre los principales requisitos de comunicación segura (reconocimiento seguro, integridad, confidencialidad, identificación remota y anonimato), al tiempo que se presentan los problemas típicos que puede dañar estos requisitos junto con soluciones del mundo real.

Como un aspecto crítico de la seguridad de la red es la criptografía, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo matemático en profundidad, estos elementos se discuten desde la perspectiva de un desarrollador, mostrando ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.

Se analizan las vulnerabilidades criptográficas típicas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.

Finalmente, dado que la tecnología XML es fundamental para el intercambio de datos entre aplicaciones en red, se describen los aspectos de seguridad de XML. Esto incluye el uso de XML dentro de servicios web y mensajes SOAP junto con medidas de protección como la firma XML y el cifrado XML, así como debilidades en esas medidas de protección y problemas de seguridad específicos de XML, como inyecciones XML, ataques de entidad externa XML (XXE). Bombas XML e inyección XPath.

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Comprenda los requisitos de una comunicación segura
- Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Comprender los conceptos de seguridad de los servicios web
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación

Audiencia

Desarrolladores, profesionales
cl-nwsSeguridad de la Red14 horasDado que actualmente todas las aplicaciones dependen en gran medida de las comunicaciones y las redes, no existe seguridad de aplicaciones sin la seguridad de la red.

Este curso se enfoca en la seguridad de la red con un punto de vista de seguridad del software y analiza los ataques y defensas comunes de la red en diferentes capas OSI, con énfasis en los problemas de la capa de aplicación, abordando temas como la gestión de sesiones o la denegación de servicio.

Como la criptografía es un aspecto crítico de la seguridad de la red, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo teórico y matemático en profundidad, estos elementos se discuten desde una perspectiva de ingeniería meramente práctica, que muestra ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.

Finalmente, se discuten las vulnerabilidades criptográficas típicas, ambas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación

Audiencia

Desarrolladores, profesionales
cl-clsSeguridad de Aplicaciones en la Nube21 horasLa migración a la nube presenta inmensos beneficios para las empresas y las personas en términos de eficiencia y costos. Con respecto a la seguridad, los efectos son bastante diversos, pero es una percepción común que el uso de servicios en la nube impacta la seguridad de una manera positiva. Las opiniones, sin embargo, divergen muchas veces incluso en la definición de quién es responsable de garantizar la seguridad de los recursos de la nube.

Cubriendo IaaS, PaaS y SaaS, primero se discute la seguridad de la infraestructura: problemas de consolidación y configuración, así como varias soluciones de autenticación y autorización junto con la gestión de identidades que deberían ser el núcleo de toda la arquitectura de seguridad. A esto le siguen algunos conceptos básicos sobre cuestiones legales y contractuales, a saber, cómo se establece y gobierna la confianza en la nube.

El viaje a través de la seguridad en la nube continúa con la comprensión de las amenazas específicas de la nube y los objetivos y motivaciones de los atacantes, así como los pasos típicos de ataque contra las soluciones en la nube. También se presta especial atención a la auditoría de la nube y a la evaluación de la seguridad de las soluciones en la nube en todos los niveles, incluidas las pruebas de penetración y el análisis de vulnerabilidad.

El enfoque del curso se centra en los problemas de seguridad de las aplicaciones, y se ocupa tanto de la seguridad de los datos como de la seguridad de las aplicaciones. Desde el punto de vista de la seguridad de las aplicaciones, la seguridad de la computación en la nube no es sustancialmente diferente de la seguridad general del software, y por lo tanto, básicamente, todas las vulnerabilidades enumeradas en OWASP también son relevantes en este dominio. Es el conjunto de amenazas y riesgos lo que hace la diferencia, y así el entrenamiento se concluye con la enumeración de varios vectores de ataque específicos de la nube conectados a las debilidades discutidas previamente.

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Comprender las principales amenazas y riesgos en el dominio de la nube
- Aprende sobre las soluciones de seguridad en la nube elemental
- Obtenga información sobre la confianza y el gobierno con respecto a la nube
- Tener una comprensión práctica de la criptografía
- Obtenga un amplio conocimiento en seguridad de aplicaciones en la nube
- Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
- Comprender los desafíos de auditar y evaluar los sistemas en la nube para la seguridad
- Aprenda a proteger el entorno e infraestructura de la nube
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación

Audiencia

Desarrolladores, gerentes, profesionales
cl-andSeguridad de Android14 horasAndroid es una plataforma abierta para dispositivos móviles como teléfonos y tablets. Tiene una gran variedad de características de seguridad para facilitar el desarrollo de software seguro; sin embargo, también falta ciertos aspectos de seguridad que están presentes en otras plataformas de mano. El curso ofrece una visión general de estas características y señala las deficiencias más críticas que deben tenerse en cuenta relacionadas con Linux, el sistema de archivos y el entorno en general, así como con respecto al uso de permisos y otros componentes de desarrollo de software de Android.

Los peligros y vulnerabilidades de seguridad típicos se describen tanto para código nativo como para aplicaciones Java, junto con recomendaciones y prácticas recomendadas para evitarlas y mitigarlas. En muchos casos los temas discutidos se apoyan con ejemplos de la vida real y estudios de casos. Por último, ofrecemos un breve resumen sobre cómo utilizar las herramientas de prueba de seguridad para revelar cualquier error de programación de seguridad relevante.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las soluciones de seguridad en Android
- Aprenda a utilizar varias funciones de seguridad de la plataforma Android
- Obtén información sobre algunas vulnerabilidades recientes en Java en Android
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtenga entendimiento sobre vulnerabilidades de código nativo en Android
- Darse cuenta de las graves consecuencias de la manipulación de búfer no segura en código nativo
- Comprender las técnicas de protección arquitectónica y sus debilidades
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Profesionales
cl-behMás allá del Hacking Ètico - Seguridad Avanzada del Software35 horasMás allá de un sólido conocimiento en el uso de soluciones de seguridad de las tecnologías aplicadas, incluso para programadores experimentados es esencial tener una comprensión profunda de las típicas técnicas de ataque que son posibles debido a las diversas vulnerabilidades, es decir, errores de programación relevantes para la seguridad. Este curso aborda la codificación segura desde el punto de vista de las técnicas de ataque, pero con el mismo propósito que cualquier otro curso de SCADEMY Secure Coding Academy: aprender las mejores prácticas de seguridad de software.

Las vulnerabilidades generales basadas en la web se demuestran mediante la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y los métodos de mitigación se explican con el objetivo más importante de evitar los problemas asociados. Además de los problemas con el servidor (básicamente siguiendo el Top Ten de OWASP), se da un enfoque especial a la seguridad del cliente, abordando los problemas de seguridad de JavaScript, Ajax y HTML5, seguidos por los servicios web y la seguridad XML. Una breve introducción a los fundamentos de la criptografía proporciona una base común práctica para entender el propósito y la operación de varios algoritmos.

Específicamente para C y C ++, entramos en más detalles con respecto a la explotación de desbordamientos de búfer en la pila y en el montón. Después de mostrar las técnicas de ataque, ofrecemos una visión general de los métodos prácticos de protección que pueden aplicarse a diferentes niveles (componentes de hardware, sistema operativo, lenguajes de programación, compilador, código fuente o en producción) para evitar la aparición de los distintos errores , para detectarlos durante el desarrollo y antes del lanzamiento al mercado, o para evitar su explotación durante el funcionamiento del sistema. Finalmente, discutimos los contraataques, y luego las medidas contra la protección, destacando la naturaleza del gato y el ratón de la piratería y la protección.

Finalmente, el curso explica los fallos de programación más frecuentes y severos en general, trayendo ejemplos en lenguajes y plataformas Java, .NET, C y C ++. Además de los típicos errores cometidos por los programadores, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución o de las bibliotecas utilizadas. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Finalmente, presentamos técnicas y herramientas de prueba de seguridad que pueden ser aplicadas para revelar las vulnerabilidades discutidas, junto con las diversas técnicas de reconocimiento, configuración y endurecimiento del entorno.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Comprender los conceptos de seguridad de los servicios Web
- Tener una comprensión práctica de la criptografía
- Darse cuenta de las graves consecuencias de un manejo no seguro del tampón
- Comprender las técnicas de protección arquitectónica y sus debilidades
- Aprenda sobre errores típicos de codificación y cómo explotarlos
- Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
- Aprenda técnicas y herramientas básicas de análisis y pruebas de vulnerabilidad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
shadowsocksShadowsocks: Configure un Servidor Proxy7 horasShadowsocks es un proxy de socks5 seguro y de fuente abierta.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.

Al final de esta capacitación, los participantes podrán:

- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks

Audiencia

- Ingenieros de red
- Administradores del sistema
- Técnicos en computación

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
indyCurso de Blockchain: Hyperledger Indy para gestión de identidad14 horasIndy es un proyecto Hyperledger para crear sistemas de identidad descentralizados. Incluye herramientas, bibliotecas y componentes reutilizables para crear identidades digitales enraizadas en blockchains u otros ledgers distribuidos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo crear un sistema de identidad descentralizado basado en Indy.

Al final de esta capacitación, los participantes podrán:

- Crear y gestionar identidades descentralizadas y auto-soberanas usando ledgers distribuidos
- Habilitar la interoperabilidad de identidades digitales entre dominios, aplicaciones y silos
- Comprenda los conceptos clave, como el intercambio controlado por el usuario, la revocación, los identificadores descentralizados (DID), los agentes no contables, la minimización de datos, etc.
- Utilice Indy para permitir a los propietarios de identidades controlar de forma independiente sus datos personales y sus relaciones

Audiencia

- Desarrolladores

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
cl-cnaCombinado C / C ++ / C #, ASP.NET y Seguridad de Aplicaciones Web28 horasServing equipos que utilizan código administrado (.NET y ASP.NET normalmente escrito en C #) junto con desarrollo de código nativo (normalmente C / C ++), este entrenamiento ofrece una visión general de los problemas de seguridad en ambos entornos.

Con respecto a C / C ++, se discuten vulnerabilidades de seguridad comunes, respaldadas por ejercicios prácticos sobre los métodos de ataque que explotan estas vulnerabilidades, centrándose en las técnicas de mitigación que se pueden aplicar para prevenir estos bugs peligrosos, detectarlos antes del lanzamiento al mercado o impedir su explotación.

El curso abarca tanto los diversos servicios generales (como los servicios web) y las soluciones y herramientas de seguridad específicas, como las fallas de seguridad más frecuentes y graves del código gestionado, que tratan tanto de problemas específicos del idioma como de los problemas derivados del entorno de ejecución. Las vulnerabilidades relevantes para la plataforma ASP.NET se detallan junto con las vulnerabilidades generales relacionadas con la Web que siguen a la lista Top Ten de OWASP. El curso consiste en una serie de ejercicios a través de los cuales los asistentes pueden entender y ejecutar fácilmente ataques y métodos de protección.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET
- Tener una comprensión práctica de la criptografía
- Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Darse cuenta de las graves consecuencias de la manipulación de búfer no segura en código nativo
- Comprender las técnicas de protección arquitectónica y sus debilidades
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
NPenPruebas de Penetración de Red35 horasEsta clase ayudará a los asistentes a escanear, probar, piratear y asegurar sus propios sistemas. Para obtener un conocimiento en profundidad y experiencia práctica con los sistemas de seguridad esenciales actuales. Los asistentes sabrán cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, no se dañará ninguna red real. Luego, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema, detección de intrusiones, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus.
bcpracBusiness Continuity Practitioner14 horasThis course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
computerroomComputer Room Security and Maintenance 14 horasNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
beyondcorpBeyondCorp: Implementing Zero Trust Security14 horasBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
unmdtechUnderstanding Modern Information Communication Technology7 horasThis course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
hipaafordevHIPAA Compliance for Developers7 horasHIPAA (Ley de Responsabilidad y Portabilidad de Seguros de Salud de 1996) es una legislación en los Estados Unidos que proporciona disposiciones para la privacidad y seguridad de los datos para el manejo y almacenamiento de información médica Estas pautas son un buen estándar a seguir en el desarrollo de aplicaciones de salud, independientemente del territorio Las aplicaciones compatibles con HIPAA son reconocidas y más confiables a nivel mundial En este entrenamiento en vivo con instructor (remoto), los participantes aprenderán los fundamentos de HIPAA a medida que avanzan en una serie de ejercicios manuales de livelab Al final de esta capacitación, los participantes podrán: Comprenda los conceptos básicos de HIPAA Desarrollar aplicaciones de salud que cumplan con HIPAA Use las herramientas de desarrollador para el cumplimiento HIPAA Audiencia Desarrolladores Gerentes de producto Oficiales de privacidad de datos Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica de handson pesado Nota Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos .
iotsecurityArquitectura de seguridad de IoT14 horasInternet of Things (IoT) es una infraestructura de red que conecta objetos físicos y aplicaciones de software de forma inalámbrica, lo que les permite comunicarse entre sí e intercambiar datos a través de las comunicaciones de red, la computación en la nube y la captura de datos. Uno de los principales obstáculos en el despliegue de soluciones de IoT es la seguridad. Dado que las tecnologías IoT implican una amplia gama de dispositivos, el diseño de la seguridad de IoT es fundamental para una implementación exitosa de IoT.

En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización.

Al final de esta capacitación, los participantes podrán:

- Comprender las arquitecturas IoT
- Comprender las amenazas y las soluciones de seguridad de IoT emergentes
- Implementar tecnologías para la seguridad de IoT en su organización

Audiencia

- Profesionales de TI
- Desarrolladores
- Ingenieros
- Gerentes

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
CybSecBPMCiberseguridad y Entrenamiento de BPM21 horas
GDPR1Taller de GDPR7 horasEste curso de un día es para personas que buscan un breve resumen del GDPR - Regulaciones Generales de Protección de Datos que saldrá el 25 de mayo de 2018. Esto es ideal para gerentes, jefes de departamento y empleados que necesitan comprender los principios básicos del GDPR.
CybSecModelando Efectivamente Procesos de Seguridad Cibernética21 horasEsta capacitación tiene como objetivo: El descubrimiento de las posibilidades que ofrece el estándar BPMN 20 para describir lo más claramente posible, y de manera perfectamente comprensible entre los actores involucrados, la dirección a cargo de la seguridad, los intercambios y posiblemente la calidad, los procesos operativos y de gobernanza de la Ciberseguridad El descubrimiento de una metodología y "mejores prácticas" en la escritura de procesos en BPMN 20 .
netnoradCurso de NetNORAD7 horasNetNORAD es un sistema creado por Facebook para solucionar problemas de red mediante sondeos de extremo a extremo, independientemente del sondeo de dispositivos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red.

Al final de esta capacitación, los participantes podrán:

- Comprenda cómo funciona NetNORAD
- Conozca los principios de diseño detrás de NetNORAD
- Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas

Audiencia

- Ingenieros de red
- Desarrolladores
- Ingenieros de sistema

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Próximos Cursos Seguridad de Internet

CursoFechaPrecio del Curso [A distancia / Presencial]
Integral de C# y .NET Seguridad de Aplicaciones - ValenciaLun, 2018-12-31 09:305250EUR / 6050EUR
Integral de C# y .NET Seguridad de Aplicaciones - MálagaMié, 2019-01-09 09:305250EUR / 6050EUR
Integral de C# y .NET Seguridad de Aplicaciones - MadridLun, 2019-02-04 09:305250EUR / 6050EUR
Integral de C# y .NET Seguridad de Aplicaciones - Bilbao Lun, 2019-02-04 09:305250EUR / 6050EUR
Integral de C# y .NET Seguridad de Aplicaciones - Barcelona Mié, 2019-02-13 09:305250EUR / 6050EUR
Cursos de Fin de Semana de Seguridad de Internet, Capacitación por la Tarde de Seguridad de Internet, Seguridad de Internet boot camp, Clases de Seguridad de Internet, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Seguridad de Internet, Seguridad de Internet coaching, Instructor de Seguridad de Internet, Capacitador de Seguridad de Internet, Seguridad de Internet con instructor, Cursos de Formación de Seguridad de Internet, Seguridad de Internet en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Seguridad de Internet, Capacitación empresarial de Seguridad de Internet, Talleres para empresas de Seguridad de Internet, Cursos en linea de Seguridad de Internet, Programas de capacitación de Seguridad de Internet, Clases de Seguridad de Internet

Promociones

CursoUbicaciónFechaPrecio del Curso [A distancia / Presencial]
Matlab para Análisis PredictivoBilbao Lun, 2019-01-14 09:304725EUR / 5525EUR
Desarrollo Basado en Modelos para Sistemas IntegradosBarcelona Mié, 2019-02-20 09:304725EUR / 5525EUR
El Programa de Actualización de Compliance y MLROMadridLun, 2019-04-01 09:301575EUR / 1975EUR
R Programación para FinanzasBarcelona Lun, 2019-04-08 09:306300EUR / 7300EUR
BPMN para AnalistasMálagaMar, 2019-07-02 09:303150EUR / 3750EUR

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No vamos a pasar o vender su dirección a otros.
Siempre puede cambiar sus preferencias o anular la suscripción por completo.

Algunos de nuestros clientes

is growing fast!

We are looking to expand our presence in Spain!

As a Business Development Manager you will:

  • expand business in Spain
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!