Cursos de Seguridad de Internet

Cursos de Seguridad de Internet

Capacitación en Seguridad de Internet. Los cursos locales de capacitación en Cyber ​​Security (también conocidos como seguridad cibernética, seguridad en Internet o seguridad de TI) demuestran a través de debates interactivos y practican cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización Se presta especial atención a la configuración de los sistemas y procedimientos adecuados necesarios para detectar y mitigar las amenazas Los cursos de Internet Security están disponibles como entrenamientos interactivos y algunos de ellos incluyen un componente de prueba y certificación La capacitación en seguridad cibernética está disponible como "capacitación en vivo en el sitio" o "capacitación remota en vivo" El entrenamiento en vivo in situ se puede llevar a cabo localmente en las instalaciones del cliente en España o en los centros de capacitación corporativa de NobleProg en España La capacitación remota en vivo se lleva a cabo a través de un escritorio remoto interactivo NobleProg Su proveedor local de capacitación.

Testimonios

★★★★★
★★★★★

Programa del curso Seguridad de Internet

CódigoNombreDuraciónInformación General
cissprevCertificado de Information System Security Professional (CISSP) CBK Review35 horasUn CISSP es un profesional de la seguridad de la información que define la arquitectura, el diseño, la gestión y / o controles que aseguren la seguridad de los entornos de negocio. La gran amplitud de conocimientos y la experiencia que se necesita para aprobar el examen es lo que distingue a la CISSP aparte. La credencial demuestra un nivel reconocido a nivel mundial de competencia prevista por el (ISC) 2® CBK®, que cubre temas de seguridad críticos en la actualidad, incluyendo la computación en nube, la seguridad móvil, la seguridad de desarrollo de aplicaciones, gestión de riesgos y más.

Este curso ayuda a revisar los 10 dominios de las prácticas de seguridad de la información. También sirve como una herramienta de aprendizaje fuerte para dominar los conceptos y temas relacionados con todos los aspectos de la seguridad de sistemas de información.

Objetivos:

- Esta revisión de los temas principales del CISSP CBK (Common Body of Knowledge).
- Esto es prepararse para el examen CISSP
pcirm(PCIRM) Certificado de Practicante en Administraciòn del Riesgo de la Información35 horasDescripción:

El Certificado de Practicante en Gestión del Riesgo de Información (PCIRM) proporciona a los profesionales de la seguridad un curso completo y altamente práctico que les permite desarrollar una estrategia de seguridad de la información centrada en el negocio y la gobernabilidad. Sigue de cerca los enfoques recomendados en las normas ISO 27001 e ISO 27005. El curso de cinco días prepara a los delegados para sentarse con confianza el Certificado de Practicante BCS / ISEB en el examen de Gestión del Riesgo de Información.

Público objetivo:

- Prácticas de seguridad de la información y gobernanza
- Auditores internos de TI
- Personal dentro de las funciones de cumplimiento y de riesgo operacional
- Gerentes de TI y personal de alto nivel
- Gerentes de proyecto y otros responsables de diseñar la seguridad en los sistemas de información.

Objetivos:

Al finalizar este curso, los delegados podrán:

- Desarrollar una estrategia de gestión del riesgo de la información
- Realizar evaluaciones de vulnerabilidad y verosimilitud de amenazas, análisis de impacto empresarial y evaluaciones de riesgo
- Explicar cómo la gestión del riesgo de la información traerá importantes beneficios empresariales
- Explicar y utilizar plenamente la terminología de gestión del riesgo de la información
- Explicar los principios de los controles y el tratamiento de los riesgos
- Presentar los resultados de la evaluación de riesgos en un formato que constituirá la base de un plan de tratamiento de riesgos
- Explicar y producir esquemas de clasificación de la información
- Sentarse con confianza el examen ISE
shadowsocksShadowsocks: Configure un Servidor Proxy7 horasShadowsocks es un proxy de socks5 seguro y de fuente abierta.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.

Al final de esta capacitación, los participantes podrán:

- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks

Audiencia

- Ingenieros de red
- Administradores del sistema
- Técnicos en computación

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
iastPrueba interactiva de seguridad de aplicaciones (IAST)14 horasInteractive Application Security Testing (IAST) es una forma de prueba de seguridad de aplicaciones que combina Static Application Security Testing (SAST) y Dynamic Application Security Testing (DAST) o Runtime Application Self-protection (RASP) técnicas. IAST puede informar las líneas de código específicas responsables de un ataque de seguridad y reproducir los comportamientos que conducen a un exploit y lo siguen.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación al instrumentar agentes de tiempo de ejecución y atacar inductores para simular el comportamiento de la aplicación durante un ataque.

Al final de esta capacitación, los participantes podrán:

- Simular ataques contra aplicaciones y validar sus capacidades de detección y protección
- Utilice RASP y DAST para obtener visibilidad a nivel de código en la ruta de datos tomada por una aplicación en diferentes escenarios de tiempo de ejecución
- Solucione de forma rápida y precisa el código de la aplicación responsable de las vulnerabilidades detectadas
- Priorizar los hallazgos de vulnerabilidad de escaneos dinámicos
- Use alertas RASP en tiempo real para proteger las aplicaciones en producción contra ataques.
- Reducir los riesgos de vulnerabilidad de la aplicación mientras se mantienen los objetivos del cronograma de producción
- Diseñar una estrategia integrada para la detección y protección de vulnerabilidad general

Audiencia

- Ingenieros de DevOps
- Ingenieros de seguridad
- Desarrolladores

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
casCAS: configuración de un servidor de autenticación de inicio de sesión único7 horasCAS, o Central Authentication Service, es un protocolo de inicio de sesión único de código abierto para empresas de la web. CAS brinda a los usuarios acceso a múltiples aplicaciones mediante un inicio de sesión único y permite que las aplicaciones web autentiquen a los usuarios sin darles acceso a las contraseñas de los usuarios. CAS tiene un componente de servidor Java y varias bibliotecas de clientes escritas en PHP, PL / SQL, Java y más.

En este curso, discutimos la arquitectura y las características de CAS, y practicamos la instalación y configuración de un servidor CAS. Al final del curso, los participantes comprenderán la implementación de CAS de SOS (Single-Sign-On-Authentication) y la práctica necesaria para implementar y administrar su propio servidor de autenticación.

Audiencia

Administradores del sistema

Formato del curso

Conferencia parcial, discusión parcial, práctica práctica intensa
cl-njsNode.JS y Seguridad de Aplicaciones Web21 horasComo desarrollador, tu deber es escribir un código a prueba de balas.

¿Qué pasa si le dijimos que a pesar de todos sus esfuerzos, el código que ha estado escribiendo durante toda su carrera está lleno de debilidades que nunca supo que existían? ¿Qué pasa si, mientras estás leyendo esto, los piratas informáticos estaban tratando de entrar en tu código? ¿Qué probabilidad tendrían de tener éxito? ¿Y si pudieran robar su base de datos y venderla en el mercado negro?

Este curso de seguridad de aplicaciones web cambiará la forma en que mira el código. Un entrenamiento práctico durante el cual te enseñaremos todos los trucos de los atacantes y cómo mitigarlos, dejándote sin otro sentimiento que el deseo de saber más.

Es su elección estar a la cabeza y ser visto como un elemento de cambio en la lucha contra el delito cibernético.

Los delegados asistentes:

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
- Conozca las vulnerabilidades del lado del cliente y las prácticas seguras de codificación
- Aprenda sobre la seguridad de Node.js
- Conozca la seguridad de MongoDB
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender los conceptos de seguridad de los servicios web
- Aprenda sobre la seguridad de JSON
- Obtenga conocimiento práctico sobre el uso de técnicas y herramientas de prueba de seguridad
- Aprenda a manejar vulnerabilidades en las plataformas, marcos y bibliotecas usados
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación
cyberwarfareFundamentos de la Guerra Iinformática Corporativa14 horasAudiencia

- Especialistas en seguridad cibernética
- Administradores del sistema
- Gerentes de seguridad cibernética
- Los auditores de seguridad cibernética
- Directores de informática

Formato del Curso

- Fuerte énfasis en práctica práctica. La mayoría de los conceptos se aprenden a través de muestras, ejercicios y desarrollo práctico.
owaspSeguridad en la Web con el Marco de Pruebas OWASP28 horasEl proyecto Open Web Application Security es una comunidad en línea que crea artículos, metodologías, documentación, herramientas y tecnologías de libre acceso en el campo de la seguridad de las aplicaciones web.

OWASP ofrece marcos de pruebas y herramientas para identificar vulnerabilidades en aplicaciones y servicios web

Audiencia

Este curso está dirigido a desarrolladores, ingenieros y arquitectos que buscan asegurar sus aplicaciones y servicios web
pkiInfraestructura de Clave Pública21 horasEl entrenamiento está dirigido a todos los administradores de sistemas operativos, que planean implementar una infraestructura de clave pública basada en MS Windows Server 2012 R2 y planean usar certificados de firma electrónica calificados.

Los participantes aprenderán sobre las cuestiones básicas relacionadas con la implementación de la infraestructura de clave pública, y también con la idea de aplicar las últimas soluciones criptográficas para asegurar los sistemas de información.

Sobre la base de MS Windows Server 2012 R2 se discuten las posibilidades de utilizar los servicios de certificación para la empresa.Durante la formación en un entorno virtual se instala centro de certificación completa y discutir los temas más importantes relacionados con la gestión y administración de la infraestructura de clave pública en un Dominio de Active Directory.

La formación incluye conocimientos teóricos y prácticos sobre el uso de las firmas electrónicas emitidas por los centros de certificación en Polonia en virtud de la "Ley sobre firmas electrónicas". Estas son cuestiones legales, requisitos legales, así como ejemplos del uso de certificados de firmas electrónicas en Polonia.

Los participantes adquirirán los conocimientos necesarios para crear correspondencia electrónica relacionada con la comunicación con las autoridades públicas y otros servicios que permitan o requieran el uso de un tipo de identificación.
webapSeguridad de Aplicaciones Web (WEBAP)28 horasDescripción:

Este curso proporcionará a los participantes una comprensión profunda de los conceptos de seguridad, los conceptos de las aplicaciones web y los marcos utilizados por los desarrolladores para poder explotar y proteger la aplicación específica. En el mundo de hoy, que está cambiando rápidamente y por lo tanto todas las tecnologías utilizadas también se cambian a un ritmo rápido, las aplicaciones web están expuestos a ataques de hackers 24/7. Con el fin de proteger las aplicaciones de los atacantes externos uno tiene que conocer todos los bits y piezas que hace que la aplicación web, como marcos, lenguajes y tecnologías utilizadas en el desarrollo de aplicaciones web, y mucho más que eso. El problema es que el atacante tiene que saber sólo una forma de entrar en la aplicación y el desarrollador (o administrador de sistemas) tiene que conocer todas las posibles explotaciones para evitar que esto suceda. Debido a que es muy difícil tener una aplicación web segura a prueba de balas, y en la mayoría de los casos la aplicación web es vulnerable a algo. Esto es regularmente explotado por los ciberdelincuentes y los hackers casuales, y puede ser minimizado por la planificación correcta, desarrollo, pruebas de aplicaciones web y configuración.

Objetivos:

Para darte la habilidad y el conocimiento necesarios para entender e identificar posibles explotaciones en aplicaciones web en vivo, y para explotar las vulnerabilidades identificadas. Debido al conocimiento adquirido a través de la fase de identificación y explotación, debería ser capaz de proteger la aplicación web contra ataques similares. Después de este curso, el participante podrá comprender e identificar las vulnerabilidades de OWASP top 10 e incorporar ese conocimiento en el esquema de protección de aplicaciones web.

Audiencia:

Desarrolladores, Policía y otros agentes del orden público, Personal de Defensa y Militar, Profesionales de seguridad de e-Business, Administradores de sistemas, Bancos, Seguros y otros profesionales, Agencias gubernamentales, Gerentes de TI, CISO's y CTO's.
criscCertificado en Control de Riesgos y Sistemas de Información (CRISC)21 horasDescripción:

Esta clase está destinada a la preparación de exámenes básicos intensos y duros para el Examen de Certificado de Sistemas de Información de ISACA (CRISC). Los cinco (5) dominios del programa de ISACA en CRISC serán cubiertos con un gran enfoque en el examen. También se proporcionarán los suplementos al Manual oficial de revisión ISACA CIRSC y preguntas, respuestas y explicaciones, (Q, A y E) al asistir. El Q, A & E es excepcional para ayudar a los delegados a entender el estilo ISACA de preguntas, el tipo de respuestas que ISACA está buscando y ayuda a la rápida asimilación de memoria del material.

Las habilidades y prácticas técnicas que ISACA promueve y evalúa dentro de la certificación CRISC son los pilares del éxito en el campo. Poseer la certificación CRISC demuestra su habilidad dentro de la profesión. Con una creciente demanda de profesionales con experiencia en riesgo y control, el CRISC de ISACA se ha posicionado como el programa de certificación preferido por individuos y empresas de todo el mundo. La certificación CRISC significa el compromiso de servir a una empresa y la profesión elegida con distinción.

Objetivos:

- Para ayudarle a pasar el examen CRISC por primera vez
- Poseer esta certificación significará su compromiso de servir a una empresa con distinción
- La creciente demanda de profesionales con habilidades de riesgo y control permitirá a los titulares de esta certificación dominar mejor
- Posiciones y salario

Aprenderás:

- Ayudar a las empresas a lograr los objetivos de negocio mediante el diseño, la implementación, el monitoreo y el mantenimiento de riesgos,
- Eficientes y eficaces.
- Las habilidades y prácticas técnicas que CRISC promueve, éstas son las bases para el éxito en el campo
cdpCertificado en Protección de Datos (CDP)35 horasDescripción:

Es necesario proporcionar una formación adecuada sobre la Ley de Protección de Datos de 1998 "la Ley" y sus consecuencias tanto para las organizaciones como para las personas. Hay importantes diferencias entre la Ley y su predecesora, la Ley de protección de datos de 1984. En particular, la Ley contiene nuevas obligaciones importantes en relación con los registros manuales y los flujos de datos transfronterizos, un nuevo sistema de notificación y los principios enmendados. Es importante entender la Ley en el contexto europeo.

Aquellos con experiencia en temas de protección de datos, así como aquellos nuevos en el tema, necesitan ser entrenados para que sus organizaciones confíen en que el cumplimiento legal se aborda continuamente. Es necesario identificar las cuestiones que requieren asesoramiento experto en protección de datos a tiempo para mejorar la reputación y la credibilidad de la organización mediante políticas y procedimientos de protección de datos pertinentes.

Objetivos:

El objetivo del programa es promover una comprensión de cómo funcionan los principios de protección de datos en lugar de centrarse simplemente en la mecánica de la regulación. El programa sitúa la Ley en el contexto de los derechos humanos y promueve las buenas prácticas dentro de las organizaciones. Al obtener el certificado, los titulares del premio poseerán:

Una apreciación del contexto más amplio de la Ley.
Comprensión de la manera en que la Ley y la Ley de Privacidad y
Comunicaciones (Directiva CE) Reglamento 2003 trabajo
Una amplia comprensión de la manera en que la legislación asociada se relaciona con la Ley
Una comprensión de lo que hay que hacer para lograr el cumplimiento
Una cualificación reconocida en materia de protección de datos.

Sinopsis del curso:

El programa consta de tres partes principales, cada una con muchas sub-secciones!

Contexto - esto abordará los orígenes y razones de la Ley junto con la consideración de la privacidad en general.
Ley - Ley de Protección de Datos - se tratará de los principales conceptos y elementos de la Ley y la legislación subordinada.
Aplicación - esto considerará cómo se logra el cumplimiento y cómo funciona la Ley en la práctica.
chfiExaminador Certificado de Forense Digital (CHFI) 35 horasEl Certified Digital Forensics Examiner proveedor de certificación neutral está diseñado para capacitar a Delincuencia Cibernética y los Investigadores de Fraude a través de los cuales los estudiantes se les enseña descubrimiento electrónico y técnicas de investigación avanzada. Este curso es esencial para cualquier persona que encuentre evidencia digital mientras conduce una investigación.

El Certified Digital Forensics Examiner formación enseña la metodología para la realización de una computadora de examen forense. Los estudiantes aprenderán a utilizar técnicas de investigación forenses para evaluar la escena, recopilar y documentar toda la información pertinente, entrevistar al personal apropiado, mantener la cadena de custodia y escribir un informe de hallazgos.

El curso Certified Digital Forensics Examiner beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en perseguir litigios, pruebas de culpabilidad o acciones correctivas basadas en evidencia digital.
ciaa(CIAA) Certificado en Arquitectura de Aseguramiento de la Información35 horasDescripción:

El IA Architect se basa en un conjunto de habilidades definidas por el Instituto de Profesionales de la Seguridad de la Información (IISP) y el departamento de GCHQ del Gobierno del Reino Unido. El Arquitecto de IA, también referido en la industria como el Arquitecto de Seguridad debe ser capaz de impulsar un cambio de seguridad beneficioso en una organización a través del desarrollo o revisión de arquitecturas de seguridad para que:

- Cumplir con los requisitos de seguridad de la empresa.
- Mitigar los riesgos identificados y cumplir con las políticas de seguridad corporativa pertinentes.
- Equilibrar el riesgo de información contra el costo de las contramedidas.

Este curso se alinea con la competencia de Nivel 3 (Aplicación experta) como se define en el Marco de habilidades desarrollado por el IISP.

Objetivos:

Los candidatos que hayan completado con éxito el curso de Practicante en IA Arquitectura deben ser capaces de:

- Describir el entorno empresarial y los riesgos de información que se aplican a los sistemas.
- Describir y aplicar principios de diseño de seguridad.
- Identificar los riesgos de información que surgen de arquitecturas de soluciones potenciales.
- Diseñar arquitecturas alternativas o contramedidas para mitigar los riesgos de información identificados.
- Asegurar que las arquitecturas y contramedidas propuestas mitiguen adecuadamente los riesgos de información identificados.
- Aplicar técnicas y arquitecturas de seguridad "estándar" para mitigar los riesgos de seguridad.
- Desarrollar nuevas arquitecturas que mitiguen los riesgos planteados por las nuevas tecnologías y prácticas empresariales.
- Proporcionar asesoría y asesoramiento para explicar la seguridad de la información y problemas arquitectónicos.
- Configure de forma segura los sistemas TIC de acuerdo con sus arquitecturas de seguridad aprobadas.

Audiencia:

- Candidatos que deseen obtener el certificado BCS IA Arquitectura.
- Administradores de Sistemas que deseen convertirse en Arquitectos de Seguridad.
- Arquitectos técnicos que buscan moverse en el campo de la arquitectura de seguridad.
- Los profesionales de la seguridad que deseen obtener una apreciación de los aspectos técnicos y de negocios de su profesión, o para pasar a un papel de arquitectura más alto.
cgeit(CGEIT) Certificado en Gobierno de TI Empresarial28 horasDescripción:

Este evento de cuatro días (CGEIT) es la última preparación para el examen y está diseñado para asegurar que usted apruebe el desafiante examen CGEIT en su primer intento.
La calificación CGEIT es un símbolo internacionalmente reconocido de excelencia en gobierno de TI otorgado por ISACA. Está diseñado para los profesionales responsables de la gestión del gobierno de TI o con una importante responsabilidad de asesoramiento o aseguramiento de la gobernanza de TI.
Lograr el estatus CGEIT le proporcionará un mayor reconocimiento en el mercado, así como una mayor influencia a nivel ejecutivo.

Objetivos:

Este seminario ha sido diseñado para preparar a los delegados para el examen del CGEIT, permitiéndoles complementar sus conocimientos y conocimientos actuales para estar mejor preparados para aprobar el examen, tal como lo define ISACA.

Público objetivo:

Nuestro curso de capacitación está dirigido a profesionales de TI y de negocios, con experiencia significativa en administración de TI que están realizando el examen CGEIT.
infosysaAuditor de Sistemas de Información35 horasDescripción:

Este curso es la versión no certificada del curso "CISA - Certified Information Systems Auditor". CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.

Objetivos:

- Utilice los conocimientos adquiridos para beneficiar a su organización
- Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
- Proporcionar garantías sobre liderazgo y estructura organizativa y procesos
- Proporcionar garantías sobre la adquisición / desarrollo, pruebas e implementación de activos de TI
- Proporcionar garantías sobre las operaciones de TI incluyendo operaciones de servicio y
- Proporcionar garantías sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para asegurar la confidencialidad, integridad y disponibilidad de los activos de información.

Público objetivo:

Finanzas / Profesionales de CPA, I.T. Profesionales, auditores internos y externos, seguridad de la información, y profesionales de consultoría de riesgos.
basel3Basilea III - Certificado Profesional Basilea21 horasDescripción:

Basilea III es un estándar mundial de reglamentación sobre la adecuación del capital de los bancos, las pruebas de estrés y riesgo de liquidez de mercado. Después de haber sido inicialmente Acordado por el Comité de Basilea en 2010-11, los cambios en el Acuerdo de Implementación han extendido dos 31a de marzo de 2019. El Basilea III refuerza los requisitos de capital de los bancos de la ciudad El aumento de liquidez de los bancos y la disminución de apalancamiento bancario.
Basilea III diff de Basilea I y II en Eso es todo requiere diferentes niveles de reservas para los diferentes tipos de depósitos y otros tipos de préstamos, por lo que no supers themselve tanto como lo hace trabajar al lado de Basilea I y Basilea II.
Este paisaje complejo y en constante cambio puede ser difícil de seguir el ritmo, el rumbo y la formación le ayudará a administrar tormentas cambios y su impacto en su institución. Estamos acreditados con un compañero de entrenamiento y la certificación de Basilea Instituto y cosas por el estilo como la calidad y la comercialización de nuestro traje de material de formación y se garantiza que sea actualizado y eficaz

Objetivos:

- Preparación para el examen de certificación profesional de Basilea.
- Definir práctica estrategias y técnicas para la definición, medición, análisis, mejora y control del riesgo operacional dentro en una entidad bancaria.

Público objetivo:

- Miembros de la junta con responsabilidades de riesgo
- Cros y Jefes de Gestión de Riesgos
- Los miembros del equipo de Gestión de Riesgos
- Cumplimiento, legal y personal de apoyo
- La equidad y la del analista de crédito
- Los gestores de cartera
- Los analistas Agencia de Calificación

Descripción general:

- Introducción a la norma y enmiendas al Acuerdo de Basilea Basilea (III)
- Regulaciones para el mercado, de crédito, de contraparte y de liquidez
- Las pruebas de estrés de diversos medición del riesgo includingsuch cómo formular y entregar pruebas de estrés
- Las tormentas efectos de Basilea III en la industria de la banca internacional, manifestaciones includingsuch de su aplicación práctica
- Necesidad del nuevo Basilea Normas
- Los Basilea III Normas
- Objetivos de la Basilea III Normas
- Basilea III - Línea de tiempo
secitpSeguridad para los Profesionales de TI35 horasDescripción:

Un curso de 5 días thatwill tomar cualquier persona en un puesto de trabajo de TI actual en el mundo de la seguridad de la información. Este es un fantástico punto de partida para las Revisiones los Tarrace a entrar en el área de crecimiento de la seguridad informática de madera. Muchos laboratorios prácticos se utilizan a lo largo del curso para mejorar la comprensión del estudiante de los conceptos teóricos y darles la experiencia de los productos del mundo real. Este curso está dirigido a personas que quieren entrar en el campo de seguridad de la información o simplemente quiere obtener un conocimiento amplio de trabajo del tema.

Objetivos:

Dos dan a los estudiantes de todos los niveles una buena apreciación de los problemas de seguridad Cuando se trata de computadoras y redes.

Audiencia:

Las personas que trabajan en ella
pcbc(PCBC) -Certificado de Practicante en Administraciòn de Continuidad de Negocio35 horasDescripción:

Este es un curso de "Practicante" y se apoya en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y para construir la confianza de los delegados en la implementación de la gestión de la continuidad del negocio. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los delegados se beneficiarán de las experiencias prácticas y extensas de nuestros formadores que están practicando la gestión de la continuidad del negocio y los especialistas de ISO 22301: 2012.

Los delegados aprenderán cómo:

- Explicar la necesidad de la gestión de la continuidad del negocio (BCM) en todas las organizaciones
- Definir el ciclo de vida de la continuidad del negocio
- Realización de la gestión del programa de continuidad del negocio
- Comprender suficientemente su organización para identificar las áreas de impacto de misión crítica
- Determinar la estrategia de continuidad de negocio de su organización
- Establecer una respuesta de continuidad del negocio
- Ejercer, mantener y revisar planes
- Incorporar la continuidad del negocio en una organización
- Definir términos y definiciones apropiados para la continuidad del negocio

Al final del curso, los delegados tendrán una comprensión detallada de todos los componentes clave de la gestión de la continuidad del negocio y podrán volver a su trabajo, haciendo una contribución significativa al proceso de gestión de la continuidad del negocio.
ccsk(CCSK) Certificado de Conocimiento de Seguridad de la Nube - Plus14 horasDescripción:

Este curso de CCSK Plus de 2 días incluye todo el contenido del curso de la Fundación CCSK y se expande con extensos laboratorios prácticos en un segundo día de entrenamiento. Los estudiantes aprenderán a aplicar sus conocimientos mediante la realización de una serie de ejercicios que implican un escenario que trae una organización ficticia de forma segura en la nube. Después de completar este entrenamiento, los estudiantes estarán bien preparados para el examen de certificación CCSK, patrocinado por Cloud Security Alliance. Este segundo día de entrenamiento incluye clases adicionales, aunque los estudiantes pasarán la mayor parte del tiempo evaluando, construyendo y asegurando una infraestructura de nube durante los ejercicios.

Objetivos:

Esta es una clase de dos días que comienza con el entrenamiento CCSK-Basic, seguido de un segundo día de contenido adicional y actividades prácticas

Público objetivo:

Esta clase está dirigida a profesionales de la seguridad, pero también es útil para cualquier persona que busque expandir sus conocimientos de seguridad en la nube.
pkiimpmanInfraestructura de Clave Pública: Implementar y Administrar (PKI - Public Key Infrastructure)21 horasVisión de conjunto

Este curso de Infraestructura de Clave Pública - Implementar y Administrar ayuda a cualquier individuo a adquirir conocimientos en la gestión de PKI sólida y tener una mejor comprensión de los temas que rodean la infraestructura de clave pública. Además, el curso PKI es una preparación para el componente cada vez más crítico - que asegura la confidencialidad, integridad y autenticación en una empresa. Nuestro curso de PKI provee los conocimientos y habilidades necesarias para seleccionar, diseñar e implementar PKI, para asegurar aplicaciones existentes y futuras dentro de su organización. También da una mirada más profunda a los fundamentos de la criptografía y los principios de trabajo de los algoritmos que se utilizan.

A lo largo de todo el curso, los participantes obtendrán un conocimiento profundo de los siguientes temas:

- Aspectos legales de una PKI
- Elementos de una PKI
- Gestión de PKI
- Confianza en un mundo digital
- Implementación de firma digital
- Modelos de confianza

Después de completar el curso PKI, cada individuo será capaz de diseñar, configurar, implementar y administrar con éxito una infraestructura de clave pública (PKI).

Se trata de un curso de 3 días que se considera esencial para cualquier persona que necesite comprender la infraestructura de clave pública (PKI) y los problemas que rodean su implementación. Abarca los temas y las tecnologías involucradas en PKI en profundidad y da experiencia práctica práctica de la creación y mantenimiento de una variedad de soluciones PKI. El conocimiento detallado de las cuestiones que rodean a la PKI ayuda a poner en el contexto los recientes ataques que han aparecido en los titulares de las noticias y permitir que se tomen decisiones válidas sobre su relevancia para su organización.

Objetivos

Introducir al estudiante a los aspectos teóricos de los fundamentos y beneficios de la Infraestructura de Clave Pública (PKI), incluyendo diferentes tipos de encriptación, firmas digitales, certificados digitales y Autoridades de Certificación.

Dar a los estudiantes la experiencia de implementar y usar soluciones PKI con una variedad de aplicaciones.

Dar a los estudiantes una comprensión de los conceptos de evaluación y selección de tecnologías PKI

Audiencia

Cualquier persona involucrada en Infraestructura de clave pública | PKI, implementación y seguridad de comercio electrónico y otras aplicaciones de Internet, incluyendo CIOs, Jefes de Servicios de Seguridad, Directores de MIS, Administradores de Seguridad y Auditores Internos.
cybersecfunFundamentos de Seguridad Cibernética28 horasDescripción:

Las aptitudes para la ciberseguridad están en gran demanda, ya que las amenazas continúan afectando a las empresas de todo el mundo. Una abrumadora mayoría de profesionales encuestados por ISACA reconocen esto y planean trabajar en una posición que requiere conocimientos de seguridad cibernética.
Para llenar este vacío, ISACA ha desarrollado el Certificado de Fundamentos de Seguridad Cibernética, que proporciona educación y verificación de habilidades en esta área.

Objetivos:

Con las amenazas de seguridad cibernética que continúan aumentando y la escasez de profesionales de seguridad debidamente equipados creciendo en todo el mundo, el programa ISACA de Certificación de Fundamentos de Seguridad Cibernética es la forma perfecta de entrenar rápidamente a los empleados de nivel básico y asegurar que tengan las habilidades y conocimientos necesarios para operar con éxito en Cyber arena.

Público objetivo:

El programa de certificación es también una de las mejores maneras de obtener conocimiento fundamental en ciberseguridad y comenzar a construir sus habilidades y conocimientos en esta área crucial.
cisaAuditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)28 horasDescripción:

CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.

Nuestro curso CISA es un curso intensivo, muy competitivo y orientado a los exámenes. Con la experiencia de ofrecer más de 150 entrenamientos CISA en Europa y alrededor del mundo y capacitar a más de 1200 delegados de CISA, el material de capacitación Net Security CISA se ha desarrollado en casa con la máxima prioridad de asegurar que los delegados de CISA aprueben el examen ISACA CISA® . La metodología de capacitación se centra en la comprensión de los conceptos de auditoría de CISA IS y la práctica de gran número de bancos de preguntas ISACA liberado de los últimos tres años. Durante un período, los titulares de CISA han estado en gran demanda con empresas de contabilidad de renombre, bancos globales, servicios de asesoría, aseguramiento y auditoría interna.

Los delegados pueden tener años de experiencia en auditoría de TI, pero la perspectiva para resolver los cuestionarios de CISA dependerá únicamente de su comprensión a las prácticas de aseguramiento de TI aceptadas mundialmente. CISA examen es muy difícil porque la posibilidad de un choque muy estrecho entre dos posibles respuestas existe y es donde ISACA pruebas que en su comprensión en las prácticas globales de auditoría de TI. Para abordar estos desafíos de examen, siempre ofrecemos los mejores entrenadores que tienen una amplia experiencia en la prestación de formación CISA en todo el mundo.

El manual de Net Security CISA cubre todos los conceptos relevantes para el examen, estudios de caso, preguntas y respuestas en los cinco dominios de CISA. Además, el entrenador comparte el material de apoyo clave de CISA como notas relevantes de CISA, bancos de preguntas, glosario de CISA, videos, documentos de revisión, consejos para exámenes y mapas mentales CISA durante el curso.

Objetivo:

El objetivo final es pasar su examen CISA por primera vez.

Objetivos:

- Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
- Proporcionar garantías sobre liderazgo y estructura organizativa y procesos
- Proporcionar garantías sobre la adquisición / desarrollo, pruebas e implementación de activos de TI
- Proporcionar garantías sobre las operaciones de TI incluyendo operaciones de servicio y
- Proporcionar garantías sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para asegurar la confidencialidad, integridad y disponibilidad de los activos de información.

Público objetivo:

Finanzas / Profesionales de CPA, I.T. Profesionales, auditores internos y externos, seguridad de la información, y profesionales de consultoría de riesgos.
cismGerente Certificado de Seguridad de la Información (CISM - Certified Information Security Manager)28 horasDescripción:

CISM® es la calificación más prestigiosa y exigente para los Administradores de Seguridad de la Información en todo el mundo. Esta calificación le proporciona una plataforma para formar parte de una red de élite que tiene la capacidad de aprender y reaprender constantemente las oportunidades / desafíos crecientes en la Gestión de la Seguridad de la Información.

Nuestra metodología de capacitación CISM proporciona una cobertura en profundidad de los contenidos en los cuatro dominios CISM con un enfoque claro en la construcción de conceptos y la solución de ISACA publicado CISM preguntas del examen. El curso es un intenso entrenamiento y una preparación para el examen de ISACA Certified Information Security Manager (CISM®).

Hemos realizado más de 100 eventos de capacitación CISM en el Reino Unido y Europa. Nuestros instructores animan a todos los asistentes a pasar por el ISACA publicado CISM QA & E (Preguntas, Respuestas y Explicaciones) como preparación para el examen - usted obtiene esto GRATIS como parte de nuestro curso. El QA & E es excepcional para ayudar a los delegados a entender el estilo ISACA de preguntas, el enfoque para resolver estas preguntas y ayuda a la rápida asimilación de la memoria de los conceptos CISM durante las sesiones de aula en vivo.
Todos nuestros entrenadores tienen una amplia experiencia en la prestación de formación CISM. Le prepararemos a fondo para el examen CISM. Si no pasa la primera vez, entonces únase a nosotros de nuevo para la preparación del examen de forma gratuita.

Objetivo:

El objetivo final es pasar el examen CISM por primera vez.

Objetivos:

- Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Establecer y mantener un marco de gobernanza de la seguridad de la información para lograr las metas y objetivos de su organización.
- Gestionar el riesgo de información a un nivel aceptable para cumplir con los requisitos de negocio y cumplimiento
- Establecer y mantener arquitecturas de seguridad de la información (personas, procesos, tecnología)
- Integrar los requisitos de seguridad de la información en los contratos y actividades de terceros / proveedores
- Planificar, establecer y gestionar la capacidad de detectar, investigar, responder y recuperarse de los incidentes de seguridad de la información para minimizar el impacto en los negocios

Público objetivo:

Profesionales de la seguridad con 3-5 años de experiencia de primera línea; Gerentes de seguridad de la información o aquellos con responsabilidades gerenciales; Personal de seguridad de la información, proveedores de seguridad de la información que requieren un conocimiento profundo de la gestión de la seguridad de la información, incluyendo: CISO, CIO's, CSOs, oficiales de privacidad, gerentes de riesgo, auditores de seguridad y personal de cumplimiento. Funciones de aseguramiento.
cismpCertificado en Principios de Gestión de la Seguridad de la Información (CISMP - Certificate in Information Security Management Principles)35 horasUn curso completo y práctico de 5 días diseñado para proporcionar el conocimiento y las habilidades necesarias para gestionar los procesos basados ​​en la seguridad de la información, la seguridad de la información o el riesgo de la información. El curso CISMP está alineado con los últimos marcos nacionales de aseguramiento de la información (IAMM), así como ISO / IEC 27002 & 27001; El código de prácticas y el estándar para la seguridad de la información. Este curso es un curso de capacitación certificada por CESG (CCT).

El curso sigue el último plan de estudios de BCS y prepara a los delegados para el examen de 2 horas de examen BCS de opción múltiple que se celebra la tarde del último día del curso.

Esta cualificación proporciona a los delegados un conocimiento detallado de los conceptos relacionados con la seguridad de la información; (Confidencialidad, integridad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas), junto con una comprensión de la legislación vigente y las regulaciones que afectan la gestión de la seguridad de la información. Los titulares de los premios podrán aplicar los principios prácticos cubiertos a lo largo del curso, garantizando que los procesos empresariales normales sean más robustos y más seguros.
cisspProfesional en Seguridad de Sistemas de Información (CISSP - Certified Information Systems Security Professional)35 horasVisión de conjunto:

La Certificación Certificada de Seguridad de Sistemas de Información es reconocida como una cualificación clave para desarrollar una carrera senior en seguridad de la información, auditoría y administración de gobierno de TI. Realizado por más de 30.000 profesionales calificados en todo el mundo, la calificación de Profesional de Seguridad de Sistemas de Información certificada demuestra conocimiento probado y es la clave para un mayor potencial de ingresos en papeles que incluyen CISO, CSO y gerente senior de seguridad.

Usted aprenderá a:

- Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Proteja sus activos organizativos utilizando técnicas de control de acceso y fortalezca los controles de confidencialidad e integridad del mundo de la criptografía
- Asegure su arquitectura y diseño de red (implemente la seguridad cibernética)
- Alcanzar sus objetivos organizacionales como legal y cumplimiento, Aseguramiento de la información, seguridad y gobierno de datos
- Mejorar la entrega segura de servicios de TI a través de operaciones de seguridad, arquitectura y principios de diseño
- Implementar la resiliencia empresarial a través del Plan de Continuidad de Negocios
- Usted obtendrá una comprensión completa de los 8 dominios según lo prescrito por (ISC) 2®

La meta principal:

- Para aprobar su examen CISSP primera vez.

Público objetivo:

Esta capacitación está dirigida a personas que se preparan para el examen de certificación CISSP.
NPenPruebas de Penetración de Red35 horasEsta clase ayudará a los asistentes a escanear, probar, piratear y asegurar sus propios sistemas. Para obtener un conocimiento en profundidad y experiencia práctica con los sistemas de seguridad esenciales actuales. Los asistentes sabrán cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, no se dañará ninguna red real. Luego, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema, detección de intrusiones, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus.
iso27005Construcción de la Seguridad de la Información Según ISO 2700521 horasEste curso le dará las habilidades necesarias para desarrollar la seguridad de la información según ISO 27005, que se dedica a la gestión de riesgos de seguridad de la información basada en ISO 27001.
infosecmpPrincipios de Gestión de la Seguridad de la Información35 horasEstilo del curso:

Este es un curso dirigido por un instructor, y es la versión sin certificación del curso "[CISMP - Certificado en Principios de Gestión de la Seguridad de la Información"](http://www.nobleprog.co.uk/cismp-certificate-information-security-management-principles-training)

Descripción:

El curso le proporcionará el conocimiento y la comprensión de los principales directores necesarios para ser un miembro efectivo de un equipo de seguridad de la información con responsabilidades de seguridad como parte de su rol cotidiano. También preparará a las personas que están pensando en pasar a la seguridad de la información o funciones relacionadas.

Objetivos:

Proporcionar a los estudiantes las habilidades y conocimientos necesarios para demostrar lo siguiente:

- Conocimiento de los conceptos relacionados con la gestión de la seguridad de la información (confidencialidad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas, etc.)
- Comprensión de la legislación y los reglamentos vigentes que afectan a la gestión de la seguridad de la información en el Reino Unido; Conciencia de las normas, marcos y organizaciones nacionales e internacionales actuales que facilitan la gestión de la seguridad de la información;
- Comprensión de los entornos empresariales y técnicos actuales en los que debe funcionar la gestión de la seguridad de la información;
- Conocimiento de la categorización, operación y efectividad de los controles de diferentes tipos y características.
secanaAnalista de Seguridad35 horasPúblico objetivo:

Los administradores de servidores de red, administradores de cortafuegos, analistas de seguridad de la información, administradores de sistemas y profesionales de evaluación de riesgos

Próximos Cursos Seguridad de Internet

CursoFechaPrecio del Curso [A distancia / Presencial]
Combined C/C++/C#, ASP.NET and Web Application Security - MadridLun, 2018-11-05 09:307000EUR / 8000EUR
Public Key Infrastructure - MálagaLun, 2018-11-05 09:303300EUR / 4100EUR
Web Application Security Testing - Bilbao Mié, 2018-11-14 09:303500EUR / 4100EUR
Node.JS and Web Application Security - ValenciaMié, 2018-11-21 09:305250EUR / 6050EUR
Android Java and Native Code Security - Barcelona Mar, 2018-12-18 09:305250EUR / 6050EUR
Cursos de Fin de Semana de Seguridad de Internet, Capacitación por la Tarde de Seguridad de Internet, Seguridad de Internet boot camp, Clases de Seguridad de Internet, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Seguridad de Internet, Seguridad de Internet coaching, Instructor de Seguridad de Internet, Capacitador de Seguridad de Internet, Seguridad de Internet con instructor, Cursos de Formación de Seguridad de Internet, Seguridad de Internet en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Seguridad de Internet, Capacitación empresarial de Seguridad de Internet, Talleres para empresas de Seguridad de Internet, Cursos en linea de Seguridad de Internet, Programas de capacitación de Seguridad de Internet, Clases de Seguridad de Internet

Promociones

Curso Ubicación Fecha Precio del Curso [A distancia / Presencial]
One Day Workshop for PEAP Authentication of Windows 7 Supplicant using a Cisco Switch as Authenticator and Windows 2008 R2 Server Madrid Vie, 2018-11-09 09:30 1350EUR / 1750EUR
Programming with Big Data in R Madrid Mar, 2018-11-13 09:30 4725EUR / 5525EUR
Node.js for JavaScript Developers Málaga Lun, 2018-11-19 09:30 4050EUR / 4850EUR
Apache Solr - Full-Text Search Server Barcelona Mié, 2018-11-21 09:30 2700EUR / 3300EUR
Administering and Optimizing HipHop Virtual Machine (HHVM) Barcelona Mar, 2019-01-22 09:30 2700EUR / 3300EUR

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No vamos a pasar o vender su dirección a otros.
Siempre puede cambiar sus preferencias o anular la suscripción por completo.

Algunos de nuestros clientes

is growing fast!

We are looking to expand our presence in your region!

As a Business Development Manager you will:

  • expand business in the region
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

contact us right away!