Curso de Hands on Security

Seguridad de Internet Training

Capacitación en Hands on Security

Programas de los Cursos

Código Nombre Duración Información General
webap Seguridad de Aplicaciones Web (WEBAP) 28 horas Descripción: Este curso proporcionará a los participantes una comprensión profunda de los conceptos de seguridad, los conceptos de las aplicaciones web y los marcos utilizados por los desarrolladores para poder explotar y proteger la aplicación específica. En el mundo de hoy, que está cambiando rápidamente y por lo tanto todas las tecnologías utilizadas también se cambian a un ritmo rápido, las aplicaciones web están expuestos a ataques de hackers 24/7. Con el fin de proteger las aplicaciones de los atacantes externos uno tiene que conocer todos los bits y piezas que hace que la aplicación web, como marcos, lenguajes y tecnologías utilizadas en el desarrollo de aplicaciones web, y mucho más que eso. El problema es que el atacante tiene que saber sólo una forma de entrar en la aplicación y el desarrollador (o administrador de sistemas) tiene que conocer todas las posibles explotaciones para evitar que esto suceda. Debido a que es muy difícil tener una aplicación web segura a prueba de balas, y en la mayoría de los casos la aplicación web es vulnerable a algo. Esto es regularmente explotado por los ciberdelincuentes y los hackers casuales, y puede ser minimizado por la planificación correcta, desarrollo, pruebas de aplicaciones web y configuración. Objetivos: Para darte la habilidad y el conocimiento necesarios para entender e identificar posibles explotaciones en aplicaciones web en vivo, y para explotar las vulnerabilidades identificadas. Debido al conocimiento adquirido a través de la fase de identificación y explotación, debería ser capaz de proteger la aplicación web contra ataques similares. Después de este curso, el participante podrá comprender e identificar las vulnerabilidades de OWASP top 10 e incorporar ese conocimiento en el esquema de protección de aplicaciones web. Audiencia: Desarrolladores, Policía y otros agentes del orden público, Personal de Defensa y Militar, Profesionales de seguridad de e-Business, Administradores de sistemas, Bancos, Seguros y otros profesionales, Agencias gubernamentales, Gerentes de TI, CISO's y CTO's.
chfi Examinador Certificado de Forense Digital (CHFI) 35 horas El Certified Digital Forensics Examiner proveedor de certificación neutral está diseñado para capacitar a Delincuencia Cibernética y los Investigadores de Fraude a través de los cuales los estudiantes se les enseña descubrimiento electrónico y técnicas de investigación avanzada. Este curso es esencial para cualquier persona que encuentre evidencia digital mientras conduce una investigación. El Certified Digital Forensics Examiner formación enseña la metodología para la realización de una computadora de examen forense. Los estudiantes aprenderán a utilizar técnicas de investigación forenses para evaluar la escena, recopilar y documentar toda la información pertinente, entrevistar al personal apropiado, mantener la cadena de custodia y escribir un informe de hallazgos. El curso Certified Digital Forensics Examiner beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en perseguir litigios, pruebas de culpabilidad o acciones correctivas basadas en evidencia digital.
secitp Seguridad para los Profesionales de TI 35 horas Descripción: Un curso de 5 días thatwill tomar cualquier persona en un puesto de trabajo de TI actual en el mundo de la seguridad de la información. Este es un fantástico punto de partida para las Revisiones los Tarrace a entrar en el área de crecimiento de la seguridad informática de madera. Muchos laboratorios prácticos se utilizan a lo largo del curso para mejorar la comprensión del estudiante de los conceptos teóricos y darles la experiencia de los productos del mundo real. Este curso está dirigido a personas que quieren entrar en el campo de seguridad de la información o simplemente quiere obtener un conocimiento amplio de trabajo del tema. Objetivos: Dos dan a los estudiantes de todos los niveles una buena apreciación de los problemas de seguridad Cuando se trata de computadoras y redes. Audiencia: Las personas que trabajan en ella
ccsk (CCSK) Certificado de Conocimiento de Seguridad de la Nube - Plus 14 horas Descripción: Este curso de CCSK Plus de 2 días incluye todo el contenido del curso de la Fundación CCSK y se expande con extensos laboratorios prácticos en un segundo día de entrenamiento. Los estudiantes aprenderán a aplicar sus conocimientos mediante la realización de una serie de ejercicios que implican un escenario que trae una organización ficticia de forma segura en la nube. Después de completar este entrenamiento, los estudiantes estarán bien preparados para el examen de certificación CCSK, patrocinado por Cloud Security Alliance. Este segundo día de entrenamiento incluye clases adicionales, aunque los estudiantes pasarán la mayor parte del tiempo evaluando, construyendo y asegurando una infraestructura de nube durante los ejercicios. Objetivos: Esta es una clase de dos días que comienza con el entrenamiento CCSK-Basic, seguido de un segundo día de contenido adicional y actividades prácticas Público objetivo: Esta clase está dirigida a profesionales de la seguridad, pero también es útil para cualquier persona que busque expandir sus conocimientos de seguridad en la nube.
pkiimpman Infraestructura de Clave Pública: Implementar y Administrar (PKI - Public Key Infrastructure) 21 horas Visión de conjunto Este curso de Infraestructura de Clave Pública - Implementar y Administrar ayuda a cualquier individuo a adquirir conocimientos en la gestión de PKI sólida y tener una mejor comprensión de los temas que rodean la infraestructura de clave pública. Además, el curso PKI es una preparación para el componente cada vez más crítico - que asegura la confidencialidad, integridad y autenticación en una empresa. Nuestro curso de PKI provee los conocimientos y habilidades necesarias para seleccionar, diseñar e implementar PKI, para asegurar aplicaciones existentes y futuras dentro de su organización. También da una mirada más profunda a los fundamentos de la criptografía y los principios de trabajo de los algoritmos que se utilizan. A lo largo de todo el curso, los participantes obtendrán un conocimiento profundo de los siguientes temas: Aspectos legales de una PKI Elementos de una PKI Gestión de PKI Confianza en un mundo digital Implementación de firma digital Modelos de confianza Después de completar el curso PKI, cada individuo será capaz de diseñar, configurar, implementar y administrar con éxito una infraestructura de clave pública (PKI). Se trata de un curso de 3 días que se considera esencial para cualquier persona que necesite comprender la infraestructura de clave pública (PKI) y los problemas que rodean su implementación. Abarca los temas y las tecnologías involucradas en PKI en profundidad y da experiencia práctica práctica de la creación y mantenimiento de una variedad de soluciones PKI. El conocimiento detallado de las cuestiones que rodean a la PKI ayuda a poner en el contexto los recientes ataques que han aparecido en los titulares de las noticias y permitir que se tomen decisiones válidas sobre su relevancia para su organización. Objetivos Introducir al estudiante a los aspectos teóricos de los fundamentos y beneficios de la Infraestructura de Clave Pública (PKI), incluyendo diferentes tipos de encriptación, firmas digitales, certificados digitales y Autoridades de Certificación. Dar a los estudiantes la experiencia de implementar y usar soluciones PKI con una variedad de aplicaciones. Dar a los estudiantes una comprensión de los conceptos de evaluación y selección de tecnologías PKI Audiencia Cualquier persona involucrada en Infraestructura de clave pública | PKI, implementación y seguridad de comercio electrónico y otras aplicaciones de Internet, incluyendo CIOs, Jefes de Servicios de Seguridad, Directores de MIS, Administradores de Seguridad y Auditores Internos.
seccode Cómo escribir código seguro 35 horas Después de los principales ataques contra las infraestructuras nacionales, los profesionales de seguridad descubrieron que la mayoría de las vulnerabilidades que causaron los ataques provenían del código pobre y vulnerable que escriben los desarrolladores. Los desarrolladores ahora necesitan dominar las técnicas de cómo escribir código seguro, porque estamos en una situación en la que cualquiera puede usar herramientas disponibles para escribir un script que pueda desactivar de manera efectiva los sistemas de una gran organización porque los desarrolladores han escrito un código pobre. Este curso tiene como objetivo ayudar en lo siguiente: Ayuda a los desarrolladores a dominar las técnicas de escritura de código seguro Ayuda a los probadores de software a probar la seguridad de la aplicación antes de publicarla en el entorno de producción Ayuda a los Arquitectos de Software a comprender los riesgos que rodean las aplicaciones Ayudar a los líderes de equipo a establecer las líneas de base de seguridad para los desarrolladores Ayuda a Web Masters a configurar los servidores para evitar configuraciones erróneas En este curso también verás detalles de los últimos ciberataques que se han utilizado y las contramedidas utilizadas para detener y prevenir estos ataques. Verá usted mismo cómo los errores de los desarrolladores llevaron a ataques catastróficos, y participando en los laboratorios durante el curso podrá poner en práctica los controles de seguridad y adquirir la experiencia y el conocimiento para producir una codificación segura. ¿Quién debería asistir a este curso? Este entrenamiento de código seguro es ideal para quienes trabajan en puestos tales como, entre otros, los siguientes: Desarrolladores de sitios de Internet Desarrolladores móviles Desarrolladores de Java Desarrolladores de Dot Net Arquitectos de software Probador de software Profesionales de seguridad Web Masters
ethhack Hacker Ètico 35 horas Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Los estudiantes luego aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus. Cuando un alumno abandone esta clase intensiva de 5 días, tendrá la comprensión y la experiencia práctica en Hacking Ético. El objetivo del Entrenamiento de Hacking Ético es: Establecer y gobernar estándares mínimos para acreditar especialistas en seguridad de la información profesional en medidas éticas de piratería. Informar al público que las personas con credenciales cumplen o superan los estándares mínimos. Reforzar la piratería ética como una profesión única y autorreguladora. Audiencia: El curso es ideal para quienes trabajan en puestos como, entre otros, los siguientes: Ingenieros de seguridad Consultores de seguridad Gerentes de seguridad Director / Administradores de TI Auditores de seguridad Administradores de sistemas de TI Administradores de redes de TI Arquitectos de red Desarrolladores  
cl-njs Node.JS and Web Application Security 21 horas Como desarrollador, tu deber es escribir un código a prueba de balas. ¿Qué pasa si le dijimos que a pesar de todos sus esfuerzos, el código que ha estado escribiendo durante toda su carrera está lleno de debilidades que nunca supo que existían? ¿Qué pasa si, mientras estás leyendo esto, los piratas informáticos estaban tratando de entrar en tu código? ¿Qué probabilidad tendrían de tener éxito? ¿Y si pudieran robar su base de datos y venderla en el mercado negro? Este curso de seguridad de aplicaciones web cambiará la forma en que mira el código. Un entrenamiento práctico durante el cual te enseñaremos todos los trucos de los atacantes y cómo mitigarlos, dejándote sin otro sentimiento que el deseo de saber más. Es su elección estar a la cabeza y ser visto como un elemento de cambio en la lucha contra el delito cibernético. Los delegados asistentes: Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas Conozca las vulnerabilidades del lado del cliente y las prácticas seguras de codificación Aprenda sobre la seguridad de Node.js Conozca la seguridad de MongoDB Tener una comprensión práctica de la criptografía Comprender los protocolos de seguridad esenciales Comprender los conceptos de seguridad de los servicios web Aprenda sobre la seguridad de JSON Obtenga conocimiento práctico sobre el uso de técnicas y herramientas de prueba de seguridad Aprenda a manejar vulnerabilidades en las plataformas, marcos y bibliotecas usados Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación
devopssecurity DevOps Security: Creating a DevOps security strategy 7 horas DevOps es un enfoque de desarrollo de software que alinea el desarrollo de aplicaciones con las operaciones de TI. Algunas de las herramientas que han surgido para apoyar DevOps incluyen: herramientas de automatización, contenedores y plataformas de orquestación. La seguridad no se ha mantenido al día con estos desarrollos. En este curso, los participantes aprenderán cómo formular la estrategia de seguridad adecuada para enfrentar el desafío de seguridad de DevOps. Audiencia Ingenieros de Devops Ingenieros de seguridad Formato del curso Conferencia de parte, parte de discusión, práctica práctica
embeddedsecurity Seguridad de sistemas integrados 21 horas Esta capacitación presenta las arquitecturas del sistema, los sistemas operativos, las redes, el almacenamiento y los problemas criptográficos que deberían tenerse en cuenta al diseñar sistemas integrados seguros. Al final de este curso, los participantes tendrán una sólida comprensión de los principios, preocupaciones y tecnologías de seguridad. Más importante aún, los participantes estarán equipados con las técnicas necesarias para desarrollar software integrado seguro y protegido. Audiencia Profesionales de sistemas integrados Profesionales de seguridad Formato del curso Conferencia parcial, discusión parcial, práctica práctica
iast Prueba interactiva de seguridad de aplicaciones (IAST) 14 horas Interactive Application Security Testing (IAST) es una forma de prueba de seguridad de aplicaciones que combina Static Application Security Testing (SAST) y Dynamic Application Security Testing (DAST) o Runtime Application Self-protection (RASP) técnicas. IAST puede informar las líneas de código específicas responsables de un ataque de seguridad y reproducir los comportamientos que conducen a un exploit y lo siguen. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación al instrumentar agentes de tiempo de ejecución y atacar inductores para simular el comportamiento de la aplicación durante un ataque. Al final de esta capacitación, los participantes podrán: Simular ataques contra aplicaciones y validar sus capacidades de detección y protección Utilice RASP y DAST para obtener visibilidad a nivel de código en la ruta de datos tomada por una aplicación en diferentes escenarios de tiempo de ejecución Solucione de forma rápida y precisa el código de la aplicación responsable de las vulnerabilidades detectadas Priorizar los hallazgos de vulnerabilidad de escaneos dinámicos Use alertas RASP en tiempo real para proteger las aplicaciones en producción contra ataques. Reducir los riesgos de vulnerabilidad de la aplicación mientras se mantienen los objetivos del cronograma de producción Diseñar una estrategia integrada para la detección y protección de vulnerabilidad general Audiencia Ingenieros de DevOps Ingenieros de seguridad Desarrolladores Formato del curso Conferencia de parte, discusión en parte, ejercicios y práctica práctica
shiro Apache Shiro: Securing your Java application 7 horas Apache Shiro es un poderoso marco de seguridad de Java que realiza autenticación, autorización, criptografía y administración de sesión. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación web con Apache Shiro. Al final de esta capacitación, los participantes podrán: Utilice la API de Shiro para proteger varios tipos de aplicaciones, incluidos dispositivos móviles, web y empresariales Habilite inicios de sesión de varias fuentes de datos, incluidos LDAP, JDBC, Active Directory, etc. Audiencia Desarrolladores Ingenieros de seguridad Formato del curso Conferencia de parte, discusión en parte, ejercicios y práctica práctica
secana Analista de Seguridad 35 horas Público objetivo: Los administradores de servidores de red, administradores de cortafuegos, analistas de seguridad de la información, administradores de sistemas y profesionales de evaluación de riesgos
ehcm Ethical Hacking and Countermeasures 35 horas Descripción: Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus. Público objetivo: Este curso beneficiará significativamente a los oficiales de seguridad, auditores, profesionales de seguridad, administradores de sitios y cualquier persona que esté preocupada por la integridad de la infraestructura de red.
netsecadm Administrador de Seguridad de Redes 35 horas Audiencia: Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.

Upcoming Courses

Cursos de Fin de Semana de Seguridad de Internet, Capacitación por la Tarde de Seguridad de Internet, Seguridad de Internet boot camp, Clases de Seguridad de Internet , Clases Particulares de Seguridad de Internet, Seguridad de Internet en sitio, Cursos por la Tarde de Seguridad de Internet,Capacitación de Fin de Semana de Seguridad de Internet, Cursos Privados de Seguridad de Internet, Programas de capacitación de Seguridad de Internet, Seguridad de Internet con instructor, Clases de Seguridad de Internet , Talleres para empresas de Seguridad de Internet, Cursos de Formación de Seguridad de Internet, Seguridad de Internet coaching, Capacitador de Seguridad de Internet, Cursos en linea de Seguridad de Internet, Capacitación empresarial de Seguridad de Internet

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
Siempre puede cambiar sus preferencias o cancelar su suscripción por completo.