Curso de Hands on Security

Curso de Hands on Security

Los cursos locales de capacitación práctica en la seguridad de Hands on Security demuestran a través de la discusión interactiva y la práctica práctica los fundamentos y los temas avanzados de Hands on Security La capacitación práctica en seguridad está disponible como "capacitación en vivo en el sitio" o "capacitación en vivo a distancia" El entrenamiento en vivo in situ se puede llevar a cabo localmente en las instalaciones del cliente en México o en los centros de capacitación corporativa de NobleProg en México La capacitación remota en vivo se lleva a cabo a través de un escritorio remoto interactivo NobleProg Su proveedor local de capacitación.

Testimonios

★★★★★
★★★★★

Programa del curso Hands on Security

CódigoNombreDuraciónInformación General
pkiimpmanPKI: Implement and Manage21 horas Visión de conjunto Este curso de infraestructura de clave pública: implementar y gestionar ayuda a cualquier persona a adquirir conocimientos en la gestión de PKI robusta y a tener una mejor comprensión de los temas relacionados con la infraestructura de clave pública Además, el curso de PKI es una preparación para el componente cada vez más crítico, que garantiza la confidencialidad, integridad y autenticación en una empresa Nuestro curso de PKI proporciona el conocimiento y las habilidades necesarias para seleccionar, diseñar e implementar PKI, para asegurar aplicaciones existentes y futuras dentro de su organización También da una mirada más profunda a los fundamentos de la criptografía y los principios de funcionamiento de los algoritmos que se utilizan Durante todo el curso, los participantes obtendrán un conocimiento profundo sobre los siguientes temas: Aspectos legales de una PKI Elementos de una PKI Gestión de PKI Confianza en un mundo digital Implementación de firma digital Modelos de confianza Después de completar el curso de PKI, cada individuo podrá diseñar, configurar, implementar y gestionar con éxito una infraestructura de clave pública (PKI) Este es un curso de 3 días que se considera esencial para cualquiera que necesite comprender la infraestructura de clave pública (PKI) y los problemas que rodean su implementación Cubre los problemas y las tecnologías que intervienen en la profundidad de PKI y ofrece una experiencia práctica práctica de configuración y mantenimiento de una variedad de soluciones de PKI El conocimiento detallado de las cuestiones relacionadas con PKI ayuda a poner en contexto los recientes ataques que han aparecido en los titulares de las noticias y permite que se tomen decisiones válidas sobre su relevancia para su organización Objetivos Presentar al alumno los aspectos teóricos de los fundamentos y los beneficios de la infraestructura de clave pública (PKI), incluidos los diferentes tipos de cifrado, firmas digitales, certificados digitales y autoridades de certificación Ofrecer a los alumnos experiencia práctica de implementación y uso de soluciones de PKI con una variedad de aplicaciones Brindar a los alumnos una comprensión de los conceptos de evaluación y selección de tecnologías PKI Audiencia Cualquier persona involucrada en Infraestructura de Clave Pública | PKI toma de decisiones, implementando y asegurando el comercio electrónico y otras aplicaciones de Internet, incluidos CIOs, Chief Security Officers, MIS Directors, Security Managers y Internal Auditors .
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 horas Descripción: Este curso CCSK Plus de 2 días incluye todo el contenido del curso CCSK Foundation y lo amplía con extensos laboratorios de prácticas en un segundo día de capacitación Los estudiantes aprenderán a aplicar sus conocimientos realizando una serie de ejercicios que involucren un escenario que atraiga a una organización ficticia de forma segura a la nube Después de completar esta capacitación, los estudiantes estarán preparados para el examen de certificación CCSK, patrocinado por Cloud Security Alliance Este segundo día de capacitación incluye una conferencia adicional, aunque los estudiantes pasarán la mayor parte de su tiempo evaluando, construyendo y asegurando una infraestructura en la nube durante los ejercicios Objetivos: Esta es una clase de dos días que comienza con la capacitación básica de CCSK, seguida por un segundo día de contenido adicional y actividades prácticas Público objetivo: Esta clase está orientada a profesionales de la seguridad, pero también es útil para cualquiera que busque expandir su conocimiento de la seguridad en la nube .
secanaSecurity Analyst35 horas El público objetivo serían los administradores del servidor de red, los administradores del firewall, los analistas de seguridad de la información, los administradores del sistema y los profesionales de evaluación de riesgos .
secitpSecurity for IT Practitioners35 horas Descripción: Un curso de 5 días que llevará a cualquier persona en un puesto actual de trabajo de TI al mundo de la seguridad de la información Este es un punto de partida fantástico para aquellos que desean entrar en el área de mayor crecimiento de TI, que es la seguridad Se utilizan muchos laboratorios prácticos a lo largo del curso para mejorar la comprensión de los conceptos teóricos por parte de los estudiantes y brindarles la experiencia de los productos del mundo real Este curso está dirigido a personas que desean ingresar al ámbito de la seguridad de la información o simplemente desean obtener un conocimiento más amplio del tema Objetivos: Brindar a los estudiantes de todos los niveles una buena apreciación de los problemas de seguridad cuando se trata de computadoras y redes Audiencia: Personas que trabajan en TI .
chfiCHFI - Certified Digital Forensics Examiner35 horas La certificación neutral del proveedor de forense forense digital certificado está diseñada para capacitar a los investigadores de delitos cibernéticos y de fraude mediante los cuales se les enseña a los estudiantes el descubrimiento electrónico y las técnicas de investigación avanzada Este curso es esencial para cualquier persona que encuentre evidencia digital mientras realiza una investigación El entrenamiento del forense forense digital certificado enseña la metodología para realizar un examen forense de computadora Los estudiantes aprenderán a usar técnicas de investigación forensemente sólidas para evaluar la escena, recopilar y documentar toda la información relevante, entrevistar al personal apropiado, mantener la cadena de custodia y redactar un informe de hallazgos El curso de examinador forense digital certificado beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de cumplimiento de la ley interesadas en perseguir un litigio, prueba de culpabilidad o acción correctiva basada en evidencia digital .
webapWEBAP - Web Application Security28 horas Descripción: Este curso proporcionará a los participantes una comprensión exhaustiva de los conceptos de seguridad, conceptos de aplicaciones web y marcos utilizados por los desarrolladores para poder explotar y proteger las aplicaciones específicas En el mundo de hoy, eso está cambiando rápidamente y, por lo tanto, todas las tecnologías utilizadas también se modifican a un ritmo acelerado, las aplicaciones web están expuestas a ataques de piratas informáticos las 24 horas del día, los 7 días de la semana Para proteger las aplicaciones de los atacantes externos, uno debe conocer todos los aspectos que hacen que la aplicación web, como los marcos, los lenguajes y las tecnologías utilizados en el desarrollo de aplicaciones web, y mucho más El problema es que el atacante tiene que conocer solo una forma de acceder a la aplicación y el desarrollador (o el administrador del sistema) debe conocer todos los exploits posibles para evitar que esto suceda Debido a eso, es realmente difícil tener una aplicación web segura a prueba de balas, y en la mayoría de los casos, la aplicación web es vulnerable a algo Esto es explotado regularmente por ciberdelincuentes y hackers ocasionales, y se puede minimizar mediante una correcta planificación, desarrollo, prueba de aplicaciones web y configuración Objetivos: Para darle la habilidad y el conocimiento necesarios para comprender e identificar posibles exploits en aplicaciones web en vivo, y para explotar las vulnerabilidades identificadas Debido al conocimiento adquirido a través de la fase de identificación y explotación, debe poder proteger la aplicación web contra ataques similares Después de este curso, el participante podrá comprender e identificar las 10 principales vulnerabilidades de OWASP e incorporar ese conocimiento en el esquema de protección de aplicaciones web Audiencia: Desarrolladores, policías y otro personal de las fuerzas del orden público, personal de Defensa y Militar, profesionales de seguridad en eBusiness, administradores de sistemas, banca, seguros y otros profesionales, agencias gubernamentales, gerentes de TI, CISO's, CTO's .
cl-njsNode.JS and Web Application Security21 horas Como desarrollador, tu deber es escribir un código a prueba de balas ¿Qué pasa si le dijimos que a pesar de todos sus esfuerzos, el código que ha estado escribiendo durante toda su carrera está lleno de debilidades que nunca supo que existían? ¿Qué pasa si, mientras estás leyendo esto, los piratas informáticos estaban tratando de entrar en tu código? ¿Qué probabilidad tendrían de tener éxito? ¿Y si pudieran robar su base de datos y venderla en el mercado negro? Este curso de seguridad de aplicaciones web cambiará la forma en que mira el código Un entrenamiento de manos durante el cual te enseñaremos todos los trucos de los atacantes y cómo mitigarlos, dejándote sin otro sentimiento que el deseo de saber más Es su elección estar a la cabeza y ser visto como un elemento de cambio en la lucha contra el delito cibernético Los delegados asistentes: Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas Conozca las vulnerabilidades del lado del cliente y las prácticas seguras de codificación Aprenda sobre la seguridad de Nodejs Conozca la seguridad de MongoDB Tener una comprensión práctica de la criptografía Comprender los protocolos de seguridad esenciales Comprender los conceptos de seguridad de los servicios web Aprenda sobre la seguridad de JSON Obtenga conocimiento práctico sobre el uso de técnicas y herramientas de prueba de seguridad Aprenda a manejar vulnerabilidades en las plataformas, marcos y bibliotecas usados Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación .
ethhackEthical Hacker35 horas Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas El entorno intensivo de laboratorio proporciona a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada Los estudiantes luego aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus Cuando un alumno abandone esta clase intensiva de 5 días, tendrá la comprensión y la experiencia práctica en Hacking Ético El objetivo del Entrenamiento de Hacking Ético es: Establecer y gobernar estándares mínimos para acreditar especialistas en seguridad de la información profesional en medidas éticas de piratería Informar al público que las personas con credenciales cumplen o superan los estándares mínimos Reforzar la piratería ética como una profesión única y autorreguladora Audiencia: El curso es ideal para quienes trabajan en puestos como, entre otros, los siguientes: Ingenieros de seguridad Consultores de seguridad Gerentes de seguridad Director / Administradores de TI Auditores de seguridad Administradores de sistemas de TI Administradores de redes de TI Arquitectos de red Desarrolladores .
embeddedsecurityEmbedded systems security21 horas Esta capacitación presenta las arquitecturas del sistema, los sistemas operativos, las redes, el almacenamiento y los problemas criptográficos que deberían tenerse en cuenta al diseñar sistemas integrados seguros Al final de este curso, los participantes tendrán una sólida comprensión de los principios, preocupaciones y tecnologías de seguridad Más importante aún, los participantes estarán equipados con las técnicas necesarias para desarrollar software integrado seguro y protegido Audiencia Profesionales de sistemas integrados Profesionales de seguridad Formato del curso Conferencia de parte, discusión parcial, práctica manual .
iastInteractive Application Security Testing (IAST)14 horas Interactive Application Security Testing (IAST) es una forma de prueba de seguridad de aplicaciones que combina Static Application Security Testing (SAST) y Dynamic Application Security Testing (DAST) o Runtime Application Self Protection (RASP) IAST puede informar las líneas de código específicas responsables de un ataque de seguridad y reproducir los comportamientos que conducen a un exploit y lo siguen En este entrenamiento en vivo con instructor, los participantes aprenderán cómo proteger una aplicación al instrumentar agentes de tiempo de ejecución y atacar inductores para simular el comportamiento de la aplicación durante un ataque Al final de esta capacitación, los participantes podrán: Simular ataques contra aplicaciones y validar sus capacidades de detección y protección Utilice RASP y DAST para obtener visibilidad de nivel de código en la ruta de datos tomada por una aplicación en diferentes escenarios de tiempo de ejecución Solucione de forma rápida y precisa el código de la aplicación responsable de las vulnerabilidades detectadas Priorizar los hallazgos de vulnerabilidad de escaneos dinámicos Use las alertas RASP en tiempo real para proteger las aplicaciones en producción contra ataques Reducir los riesgos de vulnerabilidad de la aplicación mientras se mantienen los objetivos del cronograma de producción Diseñar una estrategia integrada para la detección y protección de vulnerabilidad general Audiencia Ingenieros de DevOps Ingenieros de seguridad Desarrolladores Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica manual .
shiroApache Shiro: Securing your Java application7 horas Apache Shiro es un poderoso marco de seguridad de Java que realiza autenticación, autorización, criptografía y administración de sesión En este entrenamiento en vivo instruido, los participantes aprenderán cómo proteger una aplicación web con Apache Shiro Al final de esta capacitación, los participantes podrán: Utilice la API de Shiro para proteger varios tipos de aplicaciones, incluidos dispositivos móviles, web y empresariales Habilite inicios de sesión de varias fuentes de datos, incluidos LDAP, JDBC, Active Directory, etc Audiencia Desarrolladores Ingenieros de seguridad Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica manual .
ehcmEthical Hacking and Countermeasures35 horas Descripción: Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas El entorno intensivo de laboratorio proporciona a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus Público objetivo: Este curso beneficiará significativamente a los oficiales de seguridad, auditores, profesionales de la seguridad, administradores de sitios y cualquier persona que esté preocupada por la integridad de la infraestructura de red .

Próximos Cursos Hands on Security

CursoFechaPrecio del Curso [A distancia / Presencial]
CCSK - Certificate of Cloud Security Knowledge - Plus - Puebla - Triangulo Las AnimasMar, 2018-09-04 09:3057900MXN / 78200MXN
PKI: Implement and Manage - Guadalajara - Country Club FinancialMar, 2018-09-04 09:3085000MXN / 108600MXN
Security for IT Practitioners - Guadalajara - Puerta del HierroLun, 2018-09-10 09:30139900MXN / 172900MXN
Node.JS and Web Application Security - Monterrey - Oficinas en el ParqueMar, 2018-09-18 09:3085000MXN / 111900MXN
Apache Shiro: Securing your Java application - Querétaro - Milenio IIIMar, 2018-10-02 09:3029500MXN / 50700MXN
Cursos de Fin de Semana de Hands on Security, Capacitación por la Tarde de Hands on Security, Hands on Security boot camp, Clases de Hands on Security, Capacitación de Fin de Semana de Hands on Security, Cursos por la Tarde de Hands on Security, Hands on Security coaching, Instructor de Hands on Security, Capacitador de Hands on Security, Hands on Security con instructor, Cursos de Formación de Hands on Security, Hands on Security en sitio, Cursos Privados de Hands on Security, Clases Particulares de Hands on Security, Capacitación empresarial de Hands on Security, Talleres para empresas de Hands on Security, Cursos en linea de Hands on Security, Programas de capacitación de Hands on Security, Clases de Hands on Security

Promociones

Curso Ubicación Fecha Precio del Curso [A distancia / Presencial]
Haskell Avanzado Ciudad de Mexico - Colonia Del Valle Jue, 2018-08-23 09:30 52110MXN / 76110MXN
Haskell Avanzado Puebla - Triangulo Las Animas Mar, 2018-09-11 09:30 52110MXN / 72410MXN
Fundamentos de Haskell Monterrey - Dataflux Mié, 2018-09-19 09:30 52110MXN / 74510MXN
Gestión de Reglas de Negocios (BRMS) con Drools Puebla - Triangulo Las Animas Mié, 2018-10-31 09:30 34110MXN / 54260MXN
Introducción MoDAF/NAF Puebla - Triangulo Las Animas Jue, 2018-12-13 09:30 26550MXN / 46700MXN

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

Algunos de nuestros clientes