Curso de Administración de la Seguridad

Curso de Administración de la Seguridad

Capacitación en Administración de la Seguridad. Los cursos de capacitación en administración de seguridad en vivo locales y con instructor demuestran a través de la discusión interactiva y practican cómo llevar a cabo la administración de seguridad La capacitación en administración de seguridad está disponible como "capacitación en vivo en el sitio" o "capacitación remota en vivo" El entrenamiento en vivo in situ se puede llevar a cabo localmente en las instalaciones del cliente en México o en los centros de capacitación corporativa de NobleProg en México La capacitación remota en vivo se lleva a cabo a través de un escritorio remoto interactivo NobleProg Su proveedor local de capacitación.

Testimonios

★★★★★
★★★★★

Programa del curso Administración de la Seguridad

CódigoNombreDuraciónInformación General
cisspCISSP - Certified Information Systems Security Professional35 horasVisión de conjunto: La certificación Certified Information Systems Security Professional se reconoce como una calificación clave para desarrollar una carrera senior en seguridad de la información, auditoría y gestión de gobierno de TI Celebrada por más de 30,000 profesionales calificados en todo el mundo, la calificación de Certified Information Systems Security Professional muestra conocimiento comprobado y es la clave para un mayor potencial de ingresos en roles que incluyen CISO, CSO y gerente de seguridad senior Aprenderá a: Utilice el conocimiento adquirido de una manera práctica beneficiosa para su organización Proteja sus activos organizacionales utilizando técnicas de control de acceso y fortalezca los controles de confidencialidad e integridad del mundo de la criptografía Asegure la arquitectura y el diseño de su red (implemente la seguridad cibernética) Logre sus objetivos organizacionales, como legal y cumplimiento, aseguramiento de la información, seguridad y gobierno de datos Mejore la entrega segura de servicios de TI a través de operaciones de seguridad, arquitectura y principios de diseño Implementar la capacidad de recuperación del negocio a través del Plan de Continuidad del Negocio Obtendrá una comprensión profunda de los 8 dominios según lo prescrito por (ISC) 2® La meta principal: Para aprobar su examen CISSP por primera vez Público objetivo: Esta capacitación está destinada a personas que se preparan para el examen de certificación CISSP .
iso27005Building up information security according to ISO 27005 21 horasEste curso le dará las habilidades para desarrollar la seguridad de la información de acuerdo con ISO 27005, que se dedica a la gestión de riesgos de seguridad de la información basada en ISO 27001.
cismpCISMP - Certificate in Information Security Management Principles35 horasUn curso completo, práctico, de 5 días diseñado para proporcionar el conocimiento y las habilidades requeridas para gestionar la seguridad de la información, aseguramiento de la información o procesos basados ​​en el riesgo de la información El curso CISMP está alineado con los últimos marcos nacionales de aseguramiento de la información (IAMM), así como ISO / IEC 27002 y 27001; el código de práctica y el estándar para la seguridad de la información Este curso es un curso de Capacitación Certificada de CESG (CCT) El curso sigue el último programa BCS y prepara a los delegados para el examen BCS de elección múltiple de 2 horas que se realiza la tarde del último día del curso Esta calificación proporciona a los delegados un conocimiento detallado de los conceptos relacionados con la seguridad de la información; (confidencialidad, integridad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas), junto con la comprensión de la legislación y las reglamentaciones vigentes que afectan la gestión de la seguridad de la información Los titulares de los premios podrán aplicar los principios prácticos cubiertos a lo largo del curso asegurando que los procesos comerciales normales se vuelvan robustos y más seguros .
cismCISM - Certified Information Security Manager28 horasDescripción:; CISM® es la calificación más prestigiosa y exigente para los gerentes de seguridad de la información de todo el mundo en la actualidad Esta calificación le proporciona una plataforma para formar parte de una red de élite entre pares que tiene la capacidad de aprender constantemente y volver a aprender las crecientes oportunidades / desafíos en la gestión de la seguridad de la información Nuestra metodología de capacitación CISM ofrece una cobertura en profundidad de los contenidos en los cuatro dominios CISM con un enfoque claro en la construcción de conceptos y la solución de preguntas de exámenes CISM publicados por ISACA El curso es una preparación intensa y una preparación para exámenes extremos para el Examen de Gerente de Seguridad de Información Certificado (CISM®) de ISACA Hemos impartido más de 100 eventos de capacitación CISM en el Reino Unido y Europa Nuestros instructores alientan a todos los delegados asistentes a aprobar ISACA CISM QA & E (Preguntas, respuestas y explicaciones) como preparación para el examen lo obtienen GRATIS como parte de nuestro curso El QA & E es excepcional para ayudar a los delegados a comprender el estilo de preguntas de ISACA, el enfoque para resolver estas preguntas y ayuda a la rápida asimilación de la memoria de los conceptos de CISM durante las sesiones de clase en vivo Todos nuestros entrenadores tienen una amplia experiencia en la entrega de capacitación CISM Le prepararemos a fondo para el examen CISM Si no pasa la primera vez, únase a nosotros nuevamente para la preparación de exámenes sin cargo Gol: El objetivo final es aprobar su examen CISM por primera vez Objetivos: Utilice el conocimiento adquirido de una manera práctica beneficiosa para su organización Establecer y mantener un marco de gobernanza de la seguridad de la información para lograr las metas y objetivos de su organización Administre el riesgo de la información a un nivel aceptable para cumplir con los requisitos comerciales y de cumplimiento Establecer y mantener arquitecturas de seguridad de la información (personas, procesos, tecnología) Integrar requisitos de seguridad de la información en contratos y actividades de terceros / proveedores Planificar, establecer y administrar la capacidad de detectar, investigar, responder y recuperarse de incidentes de seguridad de la información para minimizar el impacto comercial Público objetivo: Profesionales de seguridad con 35 años de experiencia en primera línea; Gerentes de seguridad de la información o aquellos con responsabilidades de gestión; Personal de seguridad de la información, proveedores de seguridad de la información que requieren una comprensión profunda de la gestión de la seguridad de la información, incluyendo: CISO, CIO, CSO, oficiales de privacidad, gerentes de riesgos, auditores de seguridad y personal de cumplimiento, personal de BCP / DR, gerentes ejecutivos y operativos responsables de las funciones de aseguramiento .
cisaCISA - Certified Information Systems Auditor28 horasDescripción: CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI Nuestro curso CISA es un curso de capacitación intenso, muy competitivo y centrado en el examen Con experiencia en la entrega de más de 150 capacitaciones CISA en Europa y en todo el mundo y capacitando a más de 1200 delegados de CISA, el material de capacitación Net Security CISA se ha desarrollado internamente con la máxima prioridad de garantizar que los delegados de CISA aprueben el examen ISACA CISA® La metodología de capacitación se centra en la comprensión de los conceptos de auditoría de CISA IS y en la práctica de una gran cantidad de bancos de preguntas publicados por ISACA de los últimos tres años Durante un período, los titulares de CISA han tenido una gran demanda con reconocidas firmas de contabilidad, bancos globales, asesoría, aseguramiento y departamentos de auditoría interna Los delegados pueden tener años de experiencia en auditoría de TI, pero la perspectiva para resolver los cuestionarios de CISA dependerá únicamente de su comprensión de las prácticas de garantía de TI aceptadas a nivel mundial El examen CISA es muy desafiante porque existe la posibilidad de un choque muy apretado entre dos respuestas posibles y es allí donde ISACA lo prueba en su comprensión en las prácticas de auditoría de TI globales Para abordar estos desafíos de examen, siempre ofrecemos los mejores entrenadores que tienen una amplia experiencia en la entrega de capacitación CISA en todo el mundo El manual de Net Security CISA cubre todos los conceptos relevantes, casos de estudio, preguntas y respuestas en los cinco dominios CISA Además, el Capacitador comparte el material de apoyo clave de CISA, como notas relevantes de CISA, bancos de preguntas, glosario de CISA, videos, documentos de revisión, sugerencias de exámenes y mapas mentales de CISA durante el curso Gol: El objetivo final es aprobar su examen CISA por primera vez Objetivos: Utilice el conocimiento adquirido de una manera práctica beneficiosa para su organización Proporcionar servicios de auditoría de acuerdo con los estándares de auditoría de TI Proporcionar seguridad en el liderazgo y la estructura organizacional y los procesos Proporcionar seguridad en la adquisición / desarrollo, prueba e implementación de los activos de TI Proporcionar seguridad en las operaciones de TI, incluidas las operaciones de servicio y de terceros Proporcionar seguridad en las políticas, normas, procedimientos y controles de seguridad de la organización para garantizar la confidencialidad, la integridad y la disponibilidad de los activos de información Público objetivo: Profesionales de finanzas / CPA, profesionales de TI, auditores internos y externos, seguridad de la información y profesionales de consultoría de riesgos .
cybersecfunCybersecurity Fundamentals28 horasDescripción: Las habilidades de ciberseguridad tienen una gran demanda, ya que las amenazas continúan plagando a las empresas de todo el mundo Una abrumadora mayoría de los profesionales encuestados por ISACA reconoce esto y planea trabajar en una posición que requiera conocimiento de ciberseguridad Para llenar este vacío, ISACA ha desarrollado el Certificado de Fundamentos de Ciberseguridad, que proporciona educación y verificación de habilidades en esta área Objetivos: Con las amenazas de ciberseguridad aumentando y la escasez de profesionales de seguridad apropiadamente equipados creciendo a nivel mundial, el programa de Certificado de Fundamentos Cibernéticos de ISACA es la manera perfecta de entrenar rápidamente a los empleados de nivel inicial y garantizar que tengan las habilidades y el conocimiento que necesitan para operar con éxito en Cyber ​​Arena Público objetivo: El programa de certificación también es una de las mejores maneras de obtener conocimiento fundamental en ciberseguridad y comenzar a desarrollar sus habilidades y conocimientos en esta área crucial .
pkiPublic Key Infrastructure21 horasLa capacitación está dirigida a todos los administradores de sistemas operativos que planean implementar una infraestructura de clave pública basada en MS Windows Server 2012 R2 y planean usar certificados de firma electrónica calificados Los participantes de la capacitación aprenderán sobre los problemas básicos relacionados con la implementación de la infraestructura de clave pública, así como la idea de utilizar las últimas soluciones criptográficas para proteger los sistemas de información Sobre la base del sistema operativo MS Windows Server 2012 R2, se analizan las posibilidades de utilizar servicios de certificación para las necesidades de la empresa Durante la capacitación en un entorno virtual, se instala un centro de certificación completo y se discuten los problemas más importantes relacionados con la gestión y administración de la infraestructura de clave pública en el dominio de Active Directory La capacitación también incluye conocimientos teóricos y prácticos sobre el uso de firmas electrónicas emitidas por centros de certificación en Polonia de conformidad con la "Ley de firma electrónica" Se discuten cuestiones legales, requisitos legales y ejemplos del uso de certificados de firma electrónica en Polonia Los participantes de la capacitación adquirirán los conocimientos necesarios para crear correspondencia electrónica relacionada con la comunicación con las oficinas de la administración pública y el uso de otros servicios que permiten o requieren el uso de este tipo de identificación .
ethhackEthical Hacker35 horasEsta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas El entorno intensivo de laboratorio proporciona a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada Los estudiantes luego aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus Cuando un alumno abandone esta clase intensiva de 5 días, tendrá la comprensión y la experiencia práctica en Hacking Ético El objetivo del Entrenamiento de Hacking Ético es: Establecer y gobernar estándares mínimos para acreditar especialistas en seguridad de la información profesional en medidas éticas de piratería Informar al público que las personas con credenciales cumplen o superan los estándares mínimos Reforzar la piratería ética como una profesión única y autorreguladora Audiencia: El curso es ideal para quienes trabajan en puestos como, entre otros, los siguientes: Ingenieros de seguridad Consultores de seguridad Gerentes de seguridad Director / Administradores de TI Auditores de seguridad Administradores de sistemas de TI Administradores de redes de TI Arquitectos de red Desarrolladores .
devopssecurityDevOps Security: Creating a DevOps security strategy7 horasDevOps es un enfoque de desarrollo de software que alinea el desarrollo de aplicaciones con las operaciones de TI Algunas de las herramientas que han surgido para apoyar DevOps incluyen: herramientas de automatización, contenedores y plataformas de orquestación La seguridad no se ha mantenido al día con estos desarrollos En este curso, los participantes aprenderán cómo formular la estrategia de seguridad adecuada para enfrentar el desafío de seguridad de DevOps Audiencia Ingenieros de Devops Ingenieros de seguridad Formato del curso Parte conferencia, parte de discusión, alguna práctica manual .
nbiotfordevNB-IoT for Developers7 horasLa mayoría de las conexiones de IoT actuales son industriales Las conexiones industriales IoT (IIoT) requieren tecnologías de área amplia de baja potencia (LPWA) para proporcionar conectividad, cobertura y capacidades de suscripción para aplicaciones con poco ancho de banda Aunque estos requisitos podrían ser atendidos por redes celulares existentes, dichas redes pueden no ser ideales La tecnología NBIoT (banda estrecha IoT) ofrece una solución prometedora NBIoT (también conocido como LTE Cat NB1) permite que los dispositivos de IoT operen a través de redes de operadores como GSM y "bandas de guarda" entre canales LTE NBIoT solo necesita 200 kHz de ancho de banda y puede conectar de manera eficiente grandes cantidades de dispositivos de punto final (hasta 50,000 por celda de red NBIoT) Sus bajos requisitos de potencia lo hacen ideal para su uso en dispositivos pequeños y sencillos de IoT, como el aparcamiento inteligente, las utilidades y los wearables En este entrenamiento en vivo instruido, los participantes aprenderán sobre los diversos aspectos de NBIoT a medida que desarrollan y despliegan una aplicación basada en NBIoT de muestra Al final de esta capacitación, los participantes podrán: Identificar los diferentes componentes de NBIoT y cómo encajar para formar un ecosistema Comprenda y explique las características de seguridad incorporadas en los dispositivos NBIoT Desarrolle una aplicación simple para rastrear dispositivos NBIoT Audiencia Desarrolladores Gerentes técnicos Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica manual .
NPenNetwork Penetration Testing35 horasEsta clase ayudará a los asistentes a escanear, probar, piratear y asegurar sus propios sistemas Para obtener un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales Los asistentes sabrán cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, no se dañará ninguna red real Luego, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema, detección de intrusiones, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus .
computerroomComputer Room Security and Maintenance 14 horasNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.

Próximos Cursos Administración de la Seguridad

CursoFechaPrecio del Curso [A distancia / Presencial]
Gerente Certificado de Seguridad de la Información (CISM - Certified Information Security Manager) - Ciudad de Mexico - Mariano EscobedoLun, 2018-09-03 09:30N/A / 140500MXN
Infraestructura de Clave Pública - Guadalajara - Country Club FinancialMar, 2018-09-04 09:3085000MXN / 108600MXN
Hacker Ètico - Guadalajara - Puerta del HierroLun, 2018-09-10 09:30139900MXN / 172900MXN
DevOps Security: creación de una estrategia de seguridad de DevOps - Monterrey - Oficinas en el ParqueMié, 2018-09-12 09:3029500MXN / 51800MXN
NB-IoT para Desarrolladores - Ciudad de Mexico - Colonia Del ValleLun, 2018-10-08 09:3029500MXN / 51500MXN
Cursos de Fin de Semana de Administración de la Seguridad, Capacitación por la Tarde de Administración de la Seguridad, Administración de la Seguridad boot camp, Clases de Administración de la Seguridad, Capacitación de Fin de Semana de Administración de la Seguridad, Cursos por la Tarde de Administración de la Seguridad, Administración de la Seguridad coaching, Instructor de Administración de la Seguridad, Capacitador de Administración de la Seguridad, Administración de la Seguridad con instructor, Cursos de Formación de Administración de la Seguridad, Administración de la Seguridad en sitio, Cursos Privados de Administración de la Seguridad, Clases Particulares de Administración de la Seguridad, Capacitación empresarial de Administración de la Seguridad, Talleres para empresas de Administración de la Seguridad, Cursos en linea de Administración de la Seguridad, Programas de capacitación de Administración de la Seguridad, Clases de Administración de la Seguridad

Promociones

Curso Ubicación Fecha Precio del Curso [A distancia / Presencial]
Haskell Avanzado Ciudad de Mexico - Colonia Del Valle Jue, 2018-08-23 09:30 52110MXN / 76110MXN
Haskell Avanzado Puebla - Triangulo Las Animas Mar, 2018-09-11 09:30 52110MXN / 72410MXN
Fundamentos de Haskell Monterrey - Dataflux Mié, 2018-09-19 09:30 52110MXN / 74510MXN
Gestión de Reglas de Negocios (BRMS) con Drools Puebla - Triangulo Las Animas Mié, 2018-10-31 09:30 34110MXN / 54260MXN
Introducción MoDAF/NAF Puebla - Triangulo Las Animas Jue, 2018-12-13 09:30 26550MXN / 46700MXN

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

Algunos de nuestros clientes