Cursos de Seguridad de Internet | Cursos de Cyber Security

Cursos de Seguridad de Internet

Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación.

La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en México o en los centros de entrenamiento corporativos de NobleProg en México. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local

Testimonios

★★★★★
★★★★★

Programa del curso Seguridad de Internet

Title
Duración
Descripción General
Title
Duración
Descripción General
35 hours
Descripción General
Un CISSP es un profesional de la seguridad de la información que define la arquitectura, el diseño, la gestión y / o controles que aseguren la seguridad de los entornos de negocio. La gran amplitud de conocimientos y la experiencia que se necesita para aprobar el examen es lo que distingue a la CISSP aparte. La credencial demuestra un nivel reconocido a nivel mundial de competencia prevista por el (ISC) 2® CBK®, que cubre temas de seguridad críticos en la actualidad, incluyendo la computación en nube, la seguridad móvil, la seguridad de desarrollo de aplicaciones, gestión de riesgos y más.

Este curso ayuda a revisar los 10 dominios de las prácticas de seguridad de la información. También sirve como una herramienta de aprendizaje fuerte para dominar los conceptos y temas relacionados con todos los aspectos de la seguridad de sistemas de información.

Objetivos:

- Esta revisión de los temas principales del CISSP CBK (Common Body of Knowledge).
- Esto es prepararse para el examen CISSP
7 hours
Descripción General
HIPAA (Ley de Responsabilidad y Portabilidad de Seguros de Salud de 1996) es una legislación en los Estados Unidos que proporciona disposiciones para la privacidad y seguridad de los datos para el manejo y almacenamiento de información médica Estas pautas son un buen estándar a seguir en el desarrollo de aplicaciones de salud, independientemente del territorio Las aplicaciones compatibles con HIPAA son reconocidas y más confiables a nivel mundial En este entrenamiento en vivo con instructor (remoto), los participantes aprenderán los fundamentos de HIPAA a medida que avanzan en una serie de ejercicios manuales de livelab Al final de esta capacitación, los participantes podrán: Comprenda los conceptos básicos de HIPAA Desarrollar aplicaciones de salud que cumplan con HIPAA Use las herramientas de desarrollador para el cumplimiento HIPAA Audiencia Desarrolladores Gerentes de producto Oficiales de privacidad de datos Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica de handson pesado Nota Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos .
35 hours
Descripción General
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Descripción General
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Descripción General
Esta es una introducción de un día a ISO27001
7 hours
Descripción General
This course discusses how to manage an incident response team, how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Descripción General
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Descripción General
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
14 hours
Descripción General
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
7 hours
Descripción General
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
14 hours
Descripción General
Internet of Things (IoT) es una infraestructura de red que conecta objetos físicos y aplicaciones de software de forma inalámbrica, lo que les permite comunicarse entre sí e intercambiar datos a través de las comunicaciones de red, la computación en la nube y la captura de datos. Uno de los principales obstáculos en el despliegue de soluciones de IoT es la seguridad. Dado que las tecnologías IoT implican una amplia gama de dispositivos, el diseño de la seguridad de IoT es fundamental para una implementación exitosa de IoT.

En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización.

Al final de esta capacitación, los participantes podrán:

- Comprender las arquitecturas IoT
- Comprender las amenazas y las soluciones de seguridad de IoT emergentes
- Implementar tecnologías para la seguridad de IoT en su organización

Audiencia

- Profesionales de TI
- Desarrolladores
- Ingenieros
- Gerentes

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
7 hours
Descripción General
el _ de

es _.

esta formación presencial dirigida por un instructor (en el sitio o en remoto) está destinada a la "_" que desea utilizar _ _.

al final de esta formación, los participantes podrán:

- install y configure _.
- _
- _
- _

formato de la del curso

Conferencia y discusión - Interactive.
- un montón de ejercicios y práctica.
- implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertar.
- para obtener más información acerca de los _ _, por favor visite: _
35 hours
Descripción General
Esta clase ayudará a los asistentes a escanear, probar, piratear y asegurar sus propios sistemas. Para obtener un conocimiento en profundidad y experiencia práctica con los sistemas de seguridad esenciales actuales. Los asistentes sabrán cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, no se dañará ninguna red real. Luego, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema, detección de intrusiones, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus.
21 hours
Descripción General
21 hours
Descripción General
Esta capacitación tiene como objetivo: El descubrimiento de las posibilidades que ofrece el estándar BPMN 20 para describir lo más claramente posible, y de manera perfectamente comprensible entre los actores involucrados, la dirección a cargo de la seguridad, los intercambios y posiblemente la calidad, los procesos operativos y de gobernanza de la Ciberseguridad El descubrimiento de una metodología y "mejores prácticas" en la escritura de procesos en BPMN 20 .
7 hours
Descripción General
NetNORAD es un sistema creado por Facebook para solucionar problemas de red mediante sondeos de extremo a extremo, independientemente del sondeo de dispositivos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red.

Al final de esta capacitación, los participantes podrán:

- Comprenda cómo funciona NetNORAD
- Conozca los principios de diseño detrás de NetNORAD
- Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas

Audiencia

- Ingenieros de red
- Desarrolladores
- Ingenieros de sistema

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
7 hours
Descripción General
La mayoría de las conexiones de IoT actuales son industriales. Las conexiones industriales IoT (IIoT) requieren tecnologías de área amplia de baja potencia (LPWA) para proporcionar conectividad, cobertura y capacidades de suscripción para aplicaciones con poco ancho de banda. Aunque estos requisitos podrían ser atendidos por redes celulares existentes, dichas redes pueden no ser ideales. La tecnología NB-IoT (banda estrecha IoT) ofrece una solución prometedora.

NB-IoT (también conocido como LTE Cat NB1) permite que los dispositivos de IoT operen a través de redes de operadores tales como GSM y "bandas de guarda" entre canales LTE. NB-IoT solo necesita 200kHz de ancho de banda y puede conectar de manera eficiente grandes cantidades de dispositivos de punto final (hasta 50,000 por celda de red NB-IoT). Sus bajos requisitos de potencia lo hacen ideal para su uso en dispositivos pequeños y sencillos de IoT, como estacionamiento inteligente, utilidades y dispositivos portátiles.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán sobre los diversos aspectos de NB-IoT a medida que desarrollan e implementan una aplicación basada en NB-IoT de muestra.

Al final de esta capacitación, los participantes podrán:

- Identificar los diferentes componentes de NB-IoT y cómo encajar para formar un ecosistema
- Comprender y explicar las características de seguridad incorporadas en los dispositivos NB-IoT
- Desarrolle una aplicación simple para rastrear dispositivos NB-IoT

Audiencia

- Desarrolladores
- Gerentes técnicos

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
35 hours
Descripción General
Descripción:

Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus.

Público objetivo:

Este curso beneficiará significativamente a los oficiales de seguridad, auditores, profesionales de seguridad, administradores de sitios y cualquier persona que esté preocupada por la integridad de la infraestructura de red.
35 hours
Descripción General
Público objetivo:

Los administradores de servidores de red, administradores de cortafuegos, analistas de seguridad de la información, administradores de sistemas y profesionales de evaluación de riesgos
14 hours
Descripción General
Indy es un proyecto Hyperledger para crear sistemas de identidad descentralizados. Incluye herramientas, bibliotecas y componentes reutilizables para crear identidades digitales enraizadas en blockchains u otros ledgers distribuidos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo crear un sistema de identidad descentralizado basado en Indy.

Al final de esta capacitación, los participantes podrán:

- Crear y gestionar identidades descentralizadas y auto-soberanas usando ledgers distribuidos
- Habilitar la interoperabilidad de identidades digitales entre dominios, aplicaciones y silos
- Comprenda los conceptos clave, como el intercambio controlado por el usuario, la revocación, los identificadores descentralizados (DID), los agentes no contables, la minimización de datos, etc.
- Utilice Indy para permitir a los propietarios de identidades controlar de forma independiente sus datos personales y sus relaciones

Audiencia

- Desarrolladores

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
7 hours
Descripción General
Apache Shiro es un poderoso marco de seguridad de Java que realiza autenticación, autorización, criptografía y administración de sesión.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación web con Apache Shiro.

Al final de esta capacitación, los participantes podrán:

- Utilice la API de Shiro para proteger varios tipos de aplicaciones, incluidos dispositivos móviles, web y empresariales
- Habilite inicios de sesión de varias fuentes de datos, incluidos LDAP, JDBC, Active Directory, etc.

Audiencia

- Desarrolladores
- Ingenieros de seguridad

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
14 hours
Descripción General
___ is ___.

This instructor-led, live training (onsite or remote) is aimed at ___ who wish to use ___ to ___.

By the end of this training, participants will be able to:

- Install and configure ___.
- ___
- ___
- ___

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
- To learn more about ___, please visit: ___
7 hours
Descripción General
35 hours
Descripción General
Visión de conjunto:

La Certificación Certificada de Seguridad de Sistemas de Información es reconocida como una cualificación clave para desarrollar una carrera senior en seguridad de la información, auditoría y administración de gobierno de TI. Realizado por más de 30.000 profesionales calificados en todo el mundo, la calificación de Profesional de Seguridad de Sistemas de Información certificada demuestra conocimiento probado y es la clave para un mayor potencial de ingresos en papeles que incluyen CISO, CSO y gerente senior de seguridad.

Usted aprenderá a:

- Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Proteja sus activos organizativos utilizando técnicas de control de acceso y fortalezca los controles de confidencialidad e integridad del mundo de la criptografía
- Asegure su arquitectura y diseño de red (implemente la seguridad cibernética)
- Alcanzar sus objetivos organizacionales como legal y cumplimiento, Aseguramiento de la información, seguridad y gobierno de datos
- Mejorar la entrega segura de servicios de TI a través de operaciones de seguridad, arquitectura y principios de diseño
- Implementar la resiliencia empresarial a través del Plan de Continuidad de Negocios
- Usted obtendrá una comprensión completa de los 8 dominios según lo prescrito por (ISC) 2®

La meta principal:

- Para aprobar su examen CISSP primera vez.

Público objetivo:

Esta capacitación está dirigida a personas que se preparan para el examen de certificación CISSP.
7 hours
Descripción General
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
14 hours
Descripción General
This class will help the attendees to scan, test, hack on secure their own systems, get in-depth knowledge and practical experience with the current essential security systems. the attendees know how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed, the attendees then will learn how intruders escalate privileges and what steps can be taken to secure a system, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.
21 hours
Descripción General
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 hours
Descripción General
Digital Forensics and Investigations is a comprehensive entry level course to teach the basic theoretical concepts of digital forensics as well as the practical side of digital forensics, i.e. how to conduct digital forensic investigations.

This course is designed for a wide range of people such as law enforcers, crime investigators, managers in larger organizations, technical personnel in larger organizations, and anyone else interested in a general background of digital forensics.
7 hours
Descripción General
This course will introduce the scientific principles and practical techniques that are used in crime scenes , in addition to cover the basics of Biometric Forensic and what is related approaches in the technological landscape.
Cursos de Fin de Semana de Seguridad de Internet, Capacitación por la Tarde de Seguridad de Internet, Seguridad de Internet boot camp, Clases de Seguridad de Internet, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Seguridad de Internet, Seguridad de Internet coaching, Instructor de Seguridad de Internet, Capacitador de Seguridad de Internet, Seguridad de Internet con instructor, Cursos de Formación de Seguridad de Internet, Seguridad de Internet en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Seguridad de Internet, Capacitación empresarial de Seguridad de Internet, Talleres para empresas de Seguridad de Internet, Cursos en linea de Seguridad de Internet, Programas de capacitación de Seguridad de Internet, Clases de Seguridad de InternetCursos de Fin de Semana de Cybersecurity, Capacitación por la Tarde de Cybersecurity, Cyber Security boot camp, Clases de Cybersecurity, Capacitación de Fin de Semana de Cybersecurity, Cursos por la Tarde de Cyber Security, Cyber Security coaching, Instructor de Cyber Security, Capacitador de Cybersecurity, Cybersecurity con instructor, Cursos de Formación de Cybersecurity, Cybersecurity en sitio, Cursos Privados de Cybersecurity, Clases Particulares de Cybersecurity, Capacitación empresarial de Cyber Security, Talleres para empresas de Cybersecurity, Cursos en linea de Cybersecurity, Programas de capacitación de Cybersecurity, Clases de Cyber Security

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

Algunos de nuestros clientes

is growing fast!

We are looking to expand our presence in Mexico!

As a Business Development Manager you will:

  • expand business in Mexico
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!