Curso de Seguridad de Internet

Curso de Seguridad de Internet

Capacitación en Seguridad de Internet. Los cursos locales de capacitación en Cyber ​​Security (también conocidos como seguridad cibernética, seguridad en Internet o seguridad de TI) demuestran a través de debates interactivos y practican cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización Se presta especial atención a la configuración de los sistemas y procedimientos adecuados necesarios para detectar y mitigar las amenazas Los cursos de Internet Security están disponibles como entrenamientos interactivos y algunos de ellos incluyen un componente de prueba y certificación La capacitación en seguridad cibernética está disponible como "capacitación en vivo en el sitio" o "capacitación remota en vivo" El entrenamiento en vivo in situ se puede llevar a cabo localmente en las instalaciones del cliente en México o en los centros de capacitación corporativa de NobleProg en México La capacitación remota en vivo se lleva a cabo a través de un escritorio remoto interactivo NobleProg Su proveedor local de capacitación.

Testimonios

★★★★★
★★★★★

Programa del curso Seguridad de Internet

CódigoNombreDuraciónInformación General
cissprevCertified Information System Security Professional (CISSP) CBK Review35 horas Un CISSP es un profesional de aseguramiento de la información que define la arquitectura, el diseño, la administración y / o los controles que aseguran la seguridad de los entornos de negocios La gran cantidad de conocimiento y la experiencia que se necesita para aprobar el examen es lo que distingue a CISSP La credencial demuestra un nivel de competencia reconocido a nivel mundial provisto por (ISC) 2® CBK®, que cubre temas críticos en seguridad hoy en día, incluyendo computación en la nube, seguridad móvil, seguridad en el desarrollo de aplicaciones, gestión de riesgos y más Este curso lo ayuda a revisar los 10 dominios de las prácticas de seguridad de la información También sirve como una herramienta de aprendizaje sólida para dominar conceptos y temas relacionados con todos los aspectos de la seguridad de los sistemas de información Objetivos: Para revisar los temas principales de CISSP CBK (Common Knowledge) Para prepararse para un examen CISSP .
iso27005Building up information security according to ISO 27005 21 horasEste curso le dará las habilidades para desarrollar la seguridad de la información de acuerdo con ISO 27005, que se dedica a la gestión de riesgos de seguridad de la información basada en ISO 27001.
cisspCISSP - Certified Information Systems Security Professional35 horas Visión de conjunto: La certificación Certified Information Systems Security Professional se reconoce como una calificación clave para desarrollar una carrera senior en seguridad de la información, auditoría y gestión de gobierno de TI Celebrada por más de 30,000 profesionales calificados en todo el mundo, la calificación de Certified Information Systems Security Professional muestra conocimiento comprobado y es la clave para un mayor potencial de ingresos en roles que incluyen CISO, CSO y gerente de seguridad senior Aprenderá a: Utilice el conocimiento adquirido de una manera práctica beneficiosa para su organización Proteja sus activos organizacionales utilizando técnicas de control de acceso y fortalezca los controles de confidencialidad e integridad del mundo de la criptografía Asegure la arquitectura y el diseño de su red (implemente la seguridad cibernética) Logre sus objetivos organizacionales, como legal y cumplimiento, aseguramiento de la información, seguridad y gobierno de datos Mejore la entrega segura de servicios de TI a través de operaciones de seguridad, arquitectura y principios de diseño Implementar la capacidad de recuperación del negocio a través del Plan de Continuidad del Negocio Obtendrá una comprensión profunda de los 8 dominios según lo prescrito por (ISC) 2® La meta principal: Para aprobar su examen CISSP por primera vez Público objetivo: Esta capacitación está destinada a personas que se preparan para el examen de certificación CISSP .
cl-behBeyond Ethical Hacking - Advanced Software Security35 horas

Más allá de un sólido conocimiento en el uso de soluciones de seguridad de las tecnologías aplicadas, incluso para programadores experimentados es esencial tener una comprensión profunda de las típicas técnicas de ataque que son posibles debido a las diversas vulnerabilidades, es decir, errores de programación relevantes para la seguridad. Este curso aborda la codificación segura desde el punto de vista de las técnicas de ataque, pero con el mismo propósito que cualquier otro curso de SCADEMY Secure Coding Academy: aprender las mejores prácticas de seguridad de software.

Las vulnerabilidades generales basadas en la web se demuestran mediante la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y los métodos de mitigación se explican con el objetivo más importante de evitar los problemas asociados. Además de los problemas con el servidor (básicamente siguiendo el Top Ten de OWASP), se da un enfoque especial a la seguridad del cliente, abordando los problemas de seguridad de JavaScript, Ajax y HTML5, seguidos por los servicios web y la seguridad XML. Una breve introducción a los fundamentos de la criptografía proporciona una base común práctica para entender el propósito y la operación de varios algoritmos.

Específicamente para C y C ++, entramos en más detalles con respecto a la explotación de desbordamientos de búfer en la pila y en el montón. Después de mostrar las técnicas de ataque, ofrecemos una visión general de los métodos prácticos de protección que pueden aplicarse a diferentes niveles (componentes de hardware, sistema operativo, lenguajes de programación, compilador, código fuente o en producción) para evitar la aparición de los distintos errores , para detectarlos durante el desarrollo y antes del lanzamiento al mercado, o para evitar su explotación durante el funcionamiento del sistema. Finalmente, discutimos los contraataques, y luego las medidas contra la protección, destacando la naturaleza del gato y el ratón de la piratería y la protección.

Finalmente, el curso explica los fallos de programación más frecuentes y severos en general, trayendo ejemplos en lenguajes y plataformas Java, .NET, C y C ++. Además de los típicos errores cometidos por los programadores, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución o de las bibliotecas utilizadas. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Finalmente, presentamos técnicas y herramientas de prueba de seguridad que pueden ser aplicadas para revelar las vulnerabilidades discutidas, junto con las diversas técnicas de reconocimiento, configuración y endurecimiento del entorno.

Los participantes que asistan a este curso

  • Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
  • Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
  • Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
  • Comprender los conceptos de seguridad de los servicios Web
  • Tener una comprensión práctica de la criptografía
  • Darse cuenta de las graves consecuencias de un manejo no seguro del tampón
  • Comprender las técnicas de protección arquitectónica y sus debilidades
  • Aprenda sobre errores típicos de codificación y cómo explotarlos
  • Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
  • Aprenda técnicas y herramientas básicas de análisis y pruebas de vulnerabilidad
  • Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores

cl-sdmManagement Overview on Microsoft SDL4 horas

El curso proporciona una breve descripción del nivel de gestión sobre el ciclo de vida de desarrollo de seguridad de Microsoft (SDL) mediante la introducción de conceptos esenciales, abordando el diseño seguro y la naturaleza de las vulnerabilidades más comunes. Los temas seleccionados de codificación segura de varias plataformas muestran la importancia de un diseño e implementación adecuados. También se abordan las metodologías de prueba y los conceptos más importantes con respecto a la privacidad.

Audiencia

Gerentes

cismpCISMP - Certificate in Information Security Management Principles35 horas Un curso completo, práctico, de 5 días diseñado para proporcionar el conocimiento y las habilidades requeridas para gestionar la seguridad de la información, aseguramiento de la información o procesos basados ​​en el riesgo de la información El curso CISMP está alineado con los últimos marcos nacionales de aseguramiento de la información (IAMM), así como ISO / IEC 27002 y 27001; el código de práctica y el estándar para la seguridad de la información Este curso es un curso de Capacitación Certificada de CESG (CCT) El curso sigue el último programa BCS y prepara a los delegados para el examen BCS de elección múltiple de 2 horas que se realiza la tarde del último día del curso Esta calificación proporciona a los delegados un conocimiento detallado de los conceptos relacionados con la seguridad de la información; (confidencialidad, integridad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas), junto con la comprensión de la legislación y las reglamentaciones vigentes que afectan la gestión de la seguridad de la información Los titulares de los premios podrán aplicar los principios prácticos cubiertos a lo largo del curso asegurando que los procesos comerciales normales se vuelvan robustos y más seguros .
cyberwarfareFundamentals of Corporate Cyber Warfare14 horas Audiencia Especialistas en seguridad cibernética Administradores del sistema Gerentes de seguridad cibernética Auditores de seguridad cibernética CIOs Formato del curso Gran énfasis en la práctica manual La mayoría de los conceptos se aprenden a través de muestras, ejercicios y desarrollo manual .
GDPR1GDPR Workshop7 horas Este curso de un día es para personas que buscan un breve bosquejo del GDPR - Regulaciones Generales de Protección de Datos que saldrá el 25 de mayo de 2018 Esto es ideal para gerentes, jefes de departamentos y empleados que necesitan comprender los principios básicos del GDPR .
cybersecfunCybersecurity Fundamentals28 horas Descripción: Las habilidades de ciberseguridad tienen una gran demanda, ya que las amenazas continúan plagando a las empresas de todo el mundo Una abrumadora mayoría de los profesionales encuestados por ISACA reconoce esto y planea trabajar en una posición que requiera conocimiento de ciberseguridad Para llenar este vacío, ISACA ha desarrollado el Certificado de Fundamentos de Ciberseguridad, que proporciona educación y verificación de habilidades en esta área Objetivos: Con las amenazas de ciberseguridad aumentando y la escasez de profesionales de seguridad apropiadamente equipados creciendo a nivel mundial, el programa de Certificado de Fundamentos Cibernéticos de ISACA es la manera perfecta de entrenar rápidamente a los empleados de nivel inicial y garantizar que tengan las habilidades y el conocimiento que necesitan para operar con éxito en Cyber ​​Arena Público objetivo: El programa de certificación también es una de las mejores maneras de obtener conocimiento fundamental en ciberseguridad y comenzar a desarrollar sus habilidades y conocimientos en esta área crucial .
GDRPAdGDPR Advanced 21 horas Esto es más profundo y sería para aquellos que trabajan mucho con el GDPR y que pueden ser designados para el equipo de GDPR Esto sería ideal para los empleados de TI, recursos humanos y marketing y se ocupará ampliamente del GDPR .
cismCISM - Certified Information Security Manager28 horas Descripción:; CISM® es la calificación más prestigiosa y exigente para los gerentes de seguridad de la información de todo el mundo en la actualidad Esta calificación le proporciona una plataforma para formar parte de una red de élite entre pares que tiene la capacidad de aprender constantemente y volver a aprender las crecientes oportunidades / desafíos en la gestión de la seguridad de la información Nuestra metodología de capacitación CISM ofrece una cobertura en profundidad de los contenidos en los cuatro dominios CISM con un enfoque claro en la construcción de conceptos y la solución de preguntas de exámenes CISM publicados por ISACA El curso es una preparación intensa y una preparación para exámenes extremos para el Examen de Gerente de Seguridad de Información Certificado (CISM®) de ISACA Hemos impartido más de 100 eventos de capacitación CISM en el Reino Unido y Europa Nuestros instructores alientan a todos los delegados asistentes a aprobar ISACA CISM QA & E (Preguntas, respuestas y explicaciones) como preparación para el examen lo obtienen GRATIS como parte de nuestro curso El QA & E es excepcional para ayudar a los delegados a comprender el estilo de preguntas de ISACA, el enfoque para resolver estas preguntas y ayuda a la rápida asimilación de la memoria de los conceptos de CISM durante las sesiones de clase en vivo Todos nuestros entrenadores tienen una amplia experiencia en la entrega de capacitación CISM Le prepararemos a fondo para el examen CISM Si no pasa la primera vez, únase a nosotros nuevamente para la preparación de exámenes sin cargo Gol: El objetivo final es aprobar su examen CISM por primera vez Objetivos: Utilice el conocimiento adquirido de una manera práctica beneficiosa para su organización Establecer y mantener un marco de gobernanza de la seguridad de la información para lograr las metas y objetivos de su organización Administre el riesgo de la información a un nivel aceptable para cumplir con los requisitos comerciales y de cumplimiento Establecer y mantener arquitecturas de seguridad de la información (personas, procesos, tecnología) Integrar requisitos de seguridad de la información en contratos y actividades de terceros / proveedores Planificar, establecer y administrar la capacidad de detectar, investigar, responder y recuperarse de incidentes de seguridad de la información para minimizar el impacto comercial Público objetivo: Profesionales de seguridad con 35 años de experiencia en primera línea; Gerentes de seguridad de la información o aquellos con responsabilidades de gestión; Personal de seguridad de la información, proveedores de seguridad de la información que requieren una comprensión profunda de la gestión de la seguridad de la información, incluyendo: CISO, CIO, CSO, oficiales de privacidad, gerentes de riesgos, auditores de seguridad y personal de cumplimiento, personal de BCP / DR, gerentes ejecutivos y operativos responsables de las funciones de aseguramiento .
secanaSecurity Analyst35 horas El público objetivo serían los administradores del servidor de red, los administradores del firewall, los analistas de seguridad de la información, los administradores del sistema y los profesionales de evaluación de riesgos .
cisaCISA - Certified Information Systems Auditor28 horas Descripción: CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI Nuestro curso CISA es un curso de capacitación intenso, muy competitivo y centrado en el examen Con experiencia en la entrega de más de 150 capacitaciones CISA en Europa y en todo el mundo y capacitando a más de 1200 delegados de CISA, el material de capacitación Net Security CISA se ha desarrollado internamente con la máxima prioridad de garantizar que los delegados de CISA aprueben el examen ISACA CISA® La metodología de capacitación se centra en la comprensión de los conceptos de auditoría de CISA IS y en la práctica de una gran cantidad de bancos de preguntas publicados por ISACA de los últimos tres años Durante un período, los titulares de CISA han tenido una gran demanda con reconocidas firmas de contabilidad, bancos globales, asesoría, aseguramiento y departamentos de auditoría interna Los delegados pueden tener años de experiencia en auditoría de TI, pero la perspectiva para resolver los cuestionarios de CISA dependerá únicamente de su comprensión de las prácticas de garantía de TI aceptadas a nivel mundial El examen CISA es muy desafiante porque existe la posibilidad de un choque muy apretado entre dos respuestas posibles y es allí donde ISACA lo prueba en su comprensión en las prácticas de auditoría de TI globales Para abordar estos desafíos de examen, siempre ofrecemos los mejores entrenadores que tienen una amplia experiencia en la entrega de capacitación CISA en todo el mundo El manual de Net Security CISA cubre todos los conceptos relevantes, casos de estudio, preguntas y respuestas en los cinco dominios CISA Además, el Capacitador comparte el material de apoyo clave de CISA, como notas relevantes de CISA, bancos de preguntas, glosario de CISA, videos, documentos de revisión, sugerencias de exámenes y mapas mentales de CISA durante el curso Gol: El objetivo final es aprobar su examen CISA por primera vez Objetivos: Utilice el conocimiento adquirido de una manera práctica beneficiosa para su organización Proporcionar servicios de auditoría de acuerdo con los estándares de auditoría de TI Proporcionar seguridad en el liderazgo y la estructura organizacional y los procesos Proporcionar seguridad en la adquisición / desarrollo, prueba e implementación de los activos de TI Proporcionar seguridad en las operaciones de TI, incluidas las operaciones de servicio y de terceros Proporcionar seguridad en las políticas, normas, procedimientos y controles de seguridad de la organización para garantizar la confidencialidad, la integridad y la disponibilidad de los activos de información Público objetivo: Profesionales de finanzas / CPA, profesionales de TI, auditores internos y externos, seguridad de la información y profesionales de consultoría de riesgos .
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 horas Descripción: Este curso CCSK Plus de 2 días incluye todo el contenido del curso CCSK Foundation y lo amplía con extensos laboratorios de prácticas en un segundo día de capacitación Los estudiantes aprenderán a aplicar sus conocimientos realizando una serie de ejercicios que involucren un escenario que atraiga a una organización ficticia de forma segura a la nube Después de completar esta capacitación, los estudiantes estarán preparados para el examen de certificación CCSK, patrocinado por Cloud Security Alliance Este segundo día de capacitación incluye una conferencia adicional, aunque los estudiantes pasarán la mayor parte de su tiempo evaluando, construyendo y asegurando una infraestructura en la nube durante los ejercicios Objetivos: Esta es una clase de dos días que comienza con la capacitación básica de CCSK, seguida por un segundo día de contenido adicional y actividades prácticas Público objetivo: Esta clase está orientada a profesionales de la seguridad, pero también es útil para cualquiera que busque expandir su conocimiento de la seguridad en la nube .
pkiimpmanPKI: Implement and Manage21 horas Visión de conjunto Este curso de infraestructura de clave pública: implementar y gestionar ayuda a cualquier persona a adquirir conocimientos en la gestión de PKI robusta y a tener una mejor comprensión de los temas relacionados con la infraestructura de clave pública Además, el curso de PKI es una preparación para el componente cada vez más crítico, que garantiza la confidencialidad, integridad y autenticación en una empresa Nuestro curso de PKI proporciona el conocimiento y las habilidades necesarias para seleccionar, diseñar e implementar PKI, para asegurar aplicaciones existentes y futuras dentro de su organización También da una mirada más profunda a los fundamentos de la criptografía y los principios de funcionamiento de los algoritmos que se utilizan Durante todo el curso, los participantes obtendrán un conocimiento profundo sobre los siguientes temas: Aspectos legales de una PKI Elementos de una PKI Gestión de PKI Confianza en un mundo digital Implementación de firma digital Modelos de confianza Después de completar el curso de PKI, cada individuo podrá diseñar, configurar, implementar y gestionar con éxito una infraestructura de clave pública (PKI) Este es un curso de 3 días que se considera esencial para cualquiera que necesite comprender la infraestructura de clave pública (PKI) y los problemas que rodean su implementación Cubre los problemas y las tecnologías que intervienen en la profundidad de PKI y ofrece una experiencia práctica práctica de configuración y mantenimiento de una variedad de soluciones de PKI El conocimiento detallado de las cuestiones relacionadas con PKI ayuda a poner en contexto los recientes ataques que han aparecido en los titulares de las noticias y permite que se tomen decisiones válidas sobre su relevancia para su organización Objetivos Presentar al alumno los aspectos teóricos de los fundamentos y los beneficios de la infraestructura de clave pública (PKI), incluidos los diferentes tipos de cifrado, firmas digitales, certificados digitales y autoridades de certificación Ofrecer a los alumnos experiencia práctica de implementación y uso de soluciones de PKI con una variedad de aplicaciones Brindar a los alumnos una comprensión de los conceptos de evaluación y selección de tecnologías PKI Audiencia Cualquier persona involucrada en Infraestructura de Clave Pública | PKI toma de decisiones, implementando y asegurando el comercio electrónico y otras aplicaciones de Internet, incluidos CIOs, Chief Security Officers, MIS Directors, Security Managers y Internal Auditors .
pcbcPCBC - Practitioner Certificate in Business Continuity Management35 horas Descripción: Este es un curso de "Practicante" y se apoya fuertemente en ejercicios prácticos diseñados para reforzar los conceptos que se están enseñando y para aumentar la confianza de los delegados en la implementación de la gestión de la continuidad del negocio El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes Los delegados se beneficiarán de las experiencias prácticas y extensas de nuestros capacitadores que están practicando la gestión de la continuidad del negocio y los especialistas de ISO 22301: 2012 Los delegados aprenderán a: Explicar la necesidad de la gestión de la continuidad del negocio (BCM) en todas las organizaciones Definir el ciclo de vida de la continuidad del negocio Realización de la gestión del programa de continuidad del negocio Comprender su organización lo suficiente como para identificar áreas de impacto crítico Determine la estrategia de continuidad del negocio de su organización Establecer una respuesta de continuidad del negocio Ejercite, mantenga y revise los planes Integre la continuidad del negocio en una organización Definir términos y definiciones apropiados para la continuidad del negocio Al final del curso, los delegados comprenderán detalladamente todos los componentes clave de la gestión de la continuidad del negocio y podrán volver a su trabajo, haciendo una contribución significativa al proceso de gestión de la continuidad del negocio .
secitpSecurity for IT Practitioners35 horas Descripción: Un curso de 5 días que llevará a cualquier persona en un puesto actual de trabajo de TI al mundo de la seguridad de la información Este es un punto de partida fantástico para aquellos que desean entrar en el área de mayor crecimiento de TI, que es la seguridad Se utilizan muchos laboratorios prácticos a lo largo del curso para mejorar la comprensión de los conceptos teóricos por parte de los estudiantes y brindarles la experiencia de los productos del mundo real Este curso está dirigido a personas que desean ingresar al ámbito de la seguridad de la información o simplemente desean obtener un conocimiento más amplio del tema Objetivos: Brindar a los estudiantes de todos los niveles una buena apreciación de los problemas de seguridad cuando se trata de computadoras y redes Audiencia: Personas que trabajan en TI .
basel3Basel III – Certified Basel Professional21 horas Descripción: Basilea III es un estándar regulatorio global sobre adecuación del capital bancario, pruebas de estrés y riesgo de liquidez del mercado Tras haber sido acordados inicialmente por el Comité de Supervisión Bancaria de Basilea en 2010-11, los cambios a The Accord han extendido la implementación al 31 de marzo de 2019 Basilea III refuerza los requisitos de capital bancario al aumentar la liquidez bancaria y disminuir el apalancamiento bancario Basilea III difiere de Basilea I y II en que requiere diferentes niveles de reservas para diferentes formas de depósitos y otros tipos de préstamos, por lo que no los reemplaza tanto como funciona junto con Basilea I y Basilea II Este complejo y cambiante panorama puede ser difícil de seguir, nuestro curso y capacitación lo ayudarán a administrar los posibles cambios y su impacto en su institución Estamos acreditados y somos socios de capacitación para el Instituto de Certificación de Basilea y, como tal, la calidad e idoneidad de nuestra capacitación y material está garantizada de ser actualizada y efectiva Objetivos: Preparación para el examen profesional certificado de Basel Definir estrategias y técnicas manuales para la definición, medición, análisis, mejora y control del riesgo operacional dentro de una organización bancaria Público objetivo: Miembros de la junta con responsabilidades de riesgo CRO y jefes de gestión de riesgos Miembros del equipo de gestión de riesgos Personal de asistencia legal, legal y de TI Analistas de equidad y crédito Gerentes de cartera Analistas de agencias de calificación Visión de conjunto: Introducción a las normas de Basilea y enmiendas al Acuerdo de Basilea (III) Regulaciones para riesgo de mercado, crédito, contraparte y liquidez Pruebas de estrés para diversas medidas de riesgo que incluyen cómo formular y administrar pruebas de estrés Los probables efectos de Basilea III en la industria bancaria internacional, incluidas las demostraciones de su aplicación práctica Necesidad de las nuevas normas de Basilea Las normas de Basilea III Objetivos de las Normas de Basilea III Basilea III - Cronología .
cgeitCGEIT – Certified in the Governance of Enterprise IT28 horas Descripción: Este evento de cuatro días (capacitación CGEIT) es la mejor preparación para el tiempo de examen y está diseñado para garantizar que pase el desafiante examen CGEIT en su primer intento La calificación CGEIT es un símbolo reconocido internacionalmente de excelencia en el gobierno de TI otorgado por ISACA Está diseñado para profesionales responsables de administrar el gobierno de TI o con una importante responsabilidad de asesoría o garantía para el gobierno de TI Alcanzar el estado CGEIT le proporcionará un reconocimiento más amplio en el mercado, así como una mayor influencia a nivel ejecutivo Objetivos: Este seminario ha sido diseñado para preparar a los delegados para el examen CGEIT al permitirles complementar su conocimiento y comprensión existentes a fin de estar mejor preparados para aprobar el examen, tal como lo define ISACA Público objetivo: Nuestro curso de capacitación es para profesionales de TI y de negocios, con experiencia significativa en el gobierno de TI que están realizando el examen CGEIT .
pcirmPCIRM - Practitioner Certificate in Information Risk Management35 horas Descripción: El Certificado de Practicante en Gestión de Riesgos de la Información (PCIRM) proporciona a los profesionales de la seguridad un curso completo y altamente práctico que les permite desarrollar una estrategia de seguridad de la información y de gobernanza enfocada en los negocios Sigue de cerca los enfoques recomendados en las normas ISO 27001 e ISO 27005 El curso de cinco días prepara a los delegados para sentarse con confianza en el Certificado de Practicante de BCS / ISEB en el examen de Gestión de Riesgo de la Información Público objetivo: Practicantes de seguridad de la información y gobernanza Auditores internos de TI Personal dentro de las funciones de cumplimiento y riesgo operacional Directores de TI y personal directivo Los gerentes de proyecto y otros responsables de diseñar la seguridad en los sistemas de información Objetivos: Al finalizar este curso, los delegados podrán: desarrollar una estrategia de gestión del riesgo de la información realizar evaluaciones de vulnerabilidad y probabilidad de amenazas, análisis de impacto empresarial y evaluaciones de riesgos explicar cómo la gestión del riesgo de la información generará importantes beneficios comerciales explicar y hacer un uso completo de la terminología de gestión del riesgo de la información explicar los principios de los controles y el tratamiento de riesgo presentar los resultados de la evaluación de riesgos en un formato que constituirá la base de un plan de tratamiento de riesgos explicar y producir esquemas de clasificación de información sentarse con confianza el examen ISEB .
chfiCHFI - Certified Digital Forensics Examiner35 horas La certificación neutral del proveedor de forense forense digital certificado está diseñada para capacitar a los investigadores de delitos cibernéticos y de fraude mediante los cuales se les enseña a los estudiantes el descubrimiento electrónico y las técnicas de investigación avanzada Este curso es esencial para cualquier persona que encuentre evidencia digital mientras realiza una investigación El entrenamiento del forense forense digital certificado enseña la metodología para realizar un examen forense de computadora Los estudiantes aprenderán a usar técnicas de investigación forensemente sólidas para evaluar la escena, recopilar y documentar toda la información relevante, entrevistar al personal apropiado, mantener la cadena de custodia y redactar un informe de hallazgos El curso de examinador forense digital certificado beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de cumplimiento de la ley interesadas en perseguir un litigio, prueba de culpabilidad o acción correctiva basada en evidencia digital .
ciaaCIAA - Certificate in Information Assurance Architecture35 horas Descripción: El IA Architect se basa en un conjunto de habilidades definidas por el Instituto de Profesionales de la Seguridad de la Información (IISP) y el departamento GCHQ del Gobierno del Reino Unido El Arquitecto de IA, al que también se hace referencia en la industria como el Arquitecto de Seguridad, debe ser capaz de impulsar un cambio de seguridad beneficioso en una organización mediante el desarrollo o la revisión de arquitecturas de seguridad para que: Cumplir con los requisitos comerciales para la seguridad Mitigar los riesgos identificados y cumplir con las políticas de seguridad corporativas relevantes Equilibrar el riesgo de información con el costo de contramedidas Este curso se alinea con la competencia de Nivel 3 (Aplicación hábil) tal como se define en el Marco de habilidades desarrollado por el IISP Objetivos: Los candidatos que hayan completado con éxito el curso de Practicante en Arquitectura IA deberían ser capaces de: Describa el entorno comercial y los riesgos de información que se aplican a los sistemas Describe y aplica los principios de diseño de seguridad Identificar los riesgos de información que surgen de arquitecturas de soluciones potenciales Diseñar arquitecturas alternativas o contramedidas para mitigar los riesgos de información identificados Asegúrese de que las arquitecturas y contramedidas propuestas mitiguen adecuadamente los riesgos de información identificados Aplicar las técnicas y arquitecturas de seguridad "estándar" para mitigar los riesgos de seguridad Desarrollar nuevas arquitecturas que mitiguen los riesgos planteados por las nuevas tecnologías y prácticas comerciales Proporcionar servicios de consultoría y asesoramiento para explicar la garantía de la información y los problemas arquitectónicos Configure de manera segura los sistemas TIC de acuerdo con sus arquitecturas de seguridad aprobadas Audiencia: Candidatos que desean obtener el certificado de arquitectura BCS IA Administradores del sistema que desean convertirse en arquitectos de seguridad Arquitectos técnicos que buscan avanzar en el campo de la arquitectura de seguridad Profesionales de seguridad que deseen obtener una apreciación de los aspectos técnicos y comerciales de su profesión, o pasar a una función de arquitectura más avanzada .
pkiPublic Key Infrastructure21 horas La capacitación está dirigida a todos los administradores de sistemas operativos que planean implementar una infraestructura de clave pública basada en MS Windows Server 2012 R2 y planean usar certificados de firma electrónica calificados Los participantes de la capacitación aprenderán sobre los problemas básicos relacionados con la implementación de la infraestructura de clave pública, así como la idea de utilizar las últimas soluciones criptográficas para proteger los sistemas de información Sobre la base del sistema operativo MS Windows Server 2012 R2, se analizan las posibilidades de utilizar servicios de certificación para las necesidades de la empresa Durante la capacitación en un entorno virtual, se instala un centro de certificación completo y se discuten los problemas más importantes relacionados con la gestión y administración de la infraestructura de clave pública en el dominio de Active Directory La capacitación también incluye conocimientos teóricos y prácticos sobre el uso de firmas electrónicas emitidas por centros de certificación en Polonia de conformidad con la "Ley de firma electrónica" Se discuten cuestiones legales, requisitos legales y ejemplos del uso de certificados de firma electrónica en Polonia Los participantes de la capacitación adquirirán los conocimientos necesarios para crear correspondencia electrónica relacionada con la comunicación con las oficinas de la administración pública y el uso de otros servicios que permiten o requieren el uso de este tipo de identificación .
cdpCDP - Certificate in Data Protection35 horas Descripción: Es necesario proporcionar una formación adecuada sobre la Ley de Protección de Datos de 1998 "la Ley" y sus implicaciones para las organizaciones y las personas Existen importantes diferencias entre la Ley y su predecesora, la Ley de Protección de Datos de 1984 En particular, la Ley contiene nuevas e importantes obligaciones en relación con los registros manuales y los flujos transfronterizos de datos, un nuevo sistema de notificación y principios enmendados Es importante entender la Ley en el contexto europeo Aquellos con experiencia en temas de protección de datos, así como aquellos que son nuevos en el tema, deben estar capacitados para que sus organizaciones confíen en que el cumplimiento legal se trata continuamente Es necesario identificar los problemas que requieren asesoramiento de protección de datos expertos a su debido tiempo para que la reputación y credibilidad de la organización se mejoren a través de políticas y procedimientos de protección de datos relevantes Objetivos: El objetivo del plan de estudios es promover una comprensión de cómo funcionan los principios de protección de datos en lugar de simplemente centrarse en la mecánica de la regulación El plan de estudios ubica la Ley en el contexto de los derechos humanos y promueve las buenas prácticas dentro de las organizaciones Al obtener el certificado, los adjudicatarios poseerán: una apreciación del contexto más amplio de la ley una comprensión de la forma en que la Ley y la Privacidad y Electrónica Comunicaciones (Directiva CE) Reglamento 2003 trabajo una amplia comprensión de la forma en que la legislación asociada se relaciona con la Ley una comprensión de lo que se debe hacer para lograr el cumplimiento una calificación reconocida en protección de datos Sinopsis del curso: ¡El plan de estudios consta de tres partes principales, cada una con muchas subsecciones! Contexto esto abordará los orígenes y las razones de la Ley junto con la consideración de la privacidad en general Ley - Ley de Protección de Datos Esto abordará los principales conceptos y elementos de la Ley y la legislación subordinada Aplicación esto considerará cómo se logra el cumplimiento y cómo funciona la Ley en la práctica .
infosysaInformation Systems Auditor35 horas Descripción: Este curso es la versión no certificada del curso " Auditor Certificado en Sistemas de Información CISA " CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI Objetivos: Usa el conocimiento adquirido para beneficiar a tu organización Proporcionar servicios de auditoría de acuerdo con los estándares de auditoría de TI Proporcionar seguridad en el liderazgo y la estructura organizacional y los procesos Proporcionar seguridad en la adquisición / desarrollo, prueba e implementación de los activos de TI Proporcionar seguridad en las operaciones de TI, incluidas las operaciones de servicio y de terceros Proporcionar seguridad en las políticas, normas, procedimientos y controles de seguridad de la organización para garantizar la confidencialidad, la integridad y la disponibilidad de los activos de información Público objetivo: Profesionales de finanzas / CPA, profesionales de TI, auditores internos y externos, seguridad de la información y profesionales de consultoría de riesgos .
criscCRISC - Certified in Risk and Information Systems Control21 horas Descripción: Esta clase pretende ser una preparación para el examen intenso y riguroso para el Examen de Auditor de Sistemas de Información Certificados (CRISC) de ISACA Los cinco (5) dominios del plan de estudios CRISC de ISACA se cubrirán con un gran enfoque en el Examen El Manual oficial de ISACA CIRSC Review y preguntas, respuestas y explicaciones, (Q, A y E), también se proporcionarán suplementos cuando asistan El Q, A y E es excepcional para ayudar a los delegados a entender el estilo de preguntas de ISACA, el tipo de respuestas que ISACA está buscando y ayuda a la asimilación rápida de la memoria del material Las habilidades y prácticas técnicas que ISACA promueve y evalúa dentro de la certificación CRISC son los pilares del éxito en el campo Poseer la certificación CRISC demuestra tu habilidad dentro de la profesión Con una creciente demanda de profesionales con experiencia en control y riesgo, CRISC de ISACA se ha posicionado como el programa de certificación preferido por individuos y empresas de todo el mundo La certificación CRISC significa el compromiso de servir a una empresa y la profesión elegida con distinción Objetivos: Para ayudarlo a aprobar el examen CRISC por primera vez poseer esta certificación significará su compromiso de servir a una empresa con distinción la creciente demanda de profesionales con habilidades de control y riesgo permitirá a los titulares de esta certificación controlar mejor puestos y salario Aprenderás: Para ayudar a las empresas a lograr los objetivos comerciales diseñando, implementando, monitoreando y manteniendo el riesgo, controles de SI eficientes y efectivos Las habilidades y prácticas técnicas que promueve CRISC, estos son los componentes básicos del éxito en el campo .
infosecmpInformation Security Management Principles35 horas Estilo del curso: Este es un curso dirigido por un instructor, y es la versión no certificación del curso " Certificado CISMP en principios de gestión de la seguridad de la información " Descripción:; El curso le proporcionará el conocimiento y la comprensión de los principales principales necesarios para ser un miembro eficaz de un equipo de seguridad de la información con responsabilidades de seguridad como parte de su función diaria También preparará a las personas que están pensando en pasar a la seguridad de la información o funciones relacionadas Objetivos: Proporcionar a los estudiantes las habilidades y los conocimientos necesarios para demostrar lo siguiente: Conocimiento de los conceptos relacionados con la gestión de la seguridad de la información (confidencialidad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas, etc) Comprensión de la legislación y las reglamentaciones vigentes que afectan la gestión de la seguridad de la información en el Reino Unido; Conocimiento de las normas, marcos y organizaciones nacionales e internacionales vigentes que facilitan la gestión de la seguridad de la información; Comprensión de los entornos empresariales y técnicos actuales en los que tiene que operar la gestión de la seguridad de la información; Conocimiento de la categorización, operación y efectividad de los controles de diferentes tipos y características .
webapWEBAP - Web Application Security28 horas Descripción: Este curso proporcionará a los participantes una comprensión exhaustiva de los conceptos de seguridad, conceptos de aplicaciones web y marcos utilizados por los desarrolladores para poder explotar y proteger las aplicaciones específicas En el mundo de hoy, eso está cambiando rápidamente y, por lo tanto, todas las tecnologías utilizadas también se modifican a un ritmo acelerado, las aplicaciones web están expuestas a ataques de piratas informáticos las 24 horas del día, los 7 días de la semana Para proteger las aplicaciones de los atacantes externos, uno debe conocer todos los aspectos que hacen que la aplicación web, como los marcos, los lenguajes y las tecnologías utilizados en el desarrollo de aplicaciones web, y mucho más El problema es que el atacante tiene que conocer solo una forma de acceder a la aplicación y el desarrollador (o el administrador del sistema) debe conocer todos los exploits posibles para evitar que esto suceda Debido a eso, es realmente difícil tener una aplicación web segura a prueba de balas, y en la mayoría de los casos, la aplicación web es vulnerable a algo Esto es explotado regularmente por ciberdelincuentes y hackers ocasionales, y se puede minimizar mediante una correcta planificación, desarrollo, prueba de aplicaciones web y configuración Objetivos: Para darle la habilidad y el conocimiento necesarios para comprender e identificar posibles exploits en aplicaciones web en vivo, y para explotar las vulnerabilidades identificadas Debido al conocimiento adquirido a través de la fase de identificación y explotación, debe poder proteger la aplicación web contra ataques similares Después de este curso, el participante podrá comprender e identificar las 10 principales vulnerabilidades de OWASP e incorporar ese conocimiento en el esquema de protección de aplicaciones web Audiencia: Desarrolladores, policías y otro personal de las fuerzas del orden público, personal de Defensa y Militar, profesionales de seguridad en eBusiness, administradores de sistemas, banca, seguros y otros profesionales, agencias gubernamentales, gerentes de TI, CISO's, CTO's .
grmcfunGovernance, Risk Management & Compliance (GRC) Fundamentals21 horas Objetivo del curso: Para garantizar que una persona tenga la comprensión básica de los procesos y capacidades de GRC, y las habilidades para integrar las actividades de gobernanza, gestión del rendimiento, gestión de riesgos, control interno y cumplimiento Visión de conjunto: Términos y definiciones básicos de GRC Principios de GRC Componentes principales, prácticas y actividades Relación de GRC con otras disciplinas .
owaspWeb Security with the OWASP Testing Framework28 horas

The Open Web Application Security Project is an online community which creates freely-available articles, methodologies, documentation, tools, and technologies in the field of web application security.

OWASP offers testing frameworks and tools for identifying vulnerabilities in web applications and services

Audience

This course is directed at Developers, Engineers and Architects seeking to secure their web apps and services

Próximos Cursos Seguridad de Internet

CursoFechaPrecio del Curso [A distancia / Presencial]
NB-IoT para Desarrolladores - Puebla - Triangulo Las AnimasMié, 2018-08-29 09:3029500MXN / 49650MXN
Public Key Infrastructure - Querétaro - Milenio IIIMié, 2018-08-29 09:3085000MXN / 108600MXN
Android Security - Ciudad de Mexico - Colonia Del ValleLun, 2018-09-10 09:3057900MXN / 81900MXN
Blockchain: Hyperledger Indy for Identity Management - Monterrey - Oficinas en el ParqueJue, 2018-09-20 09:3057900MXN / 82500MXN
Embedded systems security - Monterrey - DatafluxMar, 2018-09-25 09:3085000MXN / 108600MXN
Cursos de Fin de Semana de Seguridad de Internet, Capacitación por la Tarde de Seguridad de Internet, Seguridad de Internet boot camp, Clases de Seguridad de Internet, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Seguridad de Internet, Seguridad de Internet coaching, Instructor de Seguridad de Internet, Capacitador de Seguridad de Internet, Seguridad de Internet con instructor, Cursos de Formación de Seguridad de Internet, Seguridad de Internet en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Seguridad de Internet, Capacitación empresarial de Seguridad de Internet, Talleres para empresas de Seguridad de Internet, Cursos en linea de Seguridad de Internet, Programas de capacitación de Seguridad de Internet, Clases de Seguridad de Internet

Promociones

Curso Ubicación Fecha Precio del Curso [A distancia / Presencial]
Haskell Avanzado Ciudad de Mexico - Colonia Del Valle Jue, 2018-08-23 09:30 52110MXN / 76110MXN
Haskell Avanzado Puebla - Triangulo Las Animas Mar, 2018-09-11 09:30 52110MXN / 72410MXN
Fundamentos de Haskell Monterrey - Dataflux Mié, 2018-09-19 09:30 52110MXN / 74510MXN
Gestión de Reglas de Negocios (BRMS) con Drools Puebla - Triangulo Las Animas Mié, 2018-10-31 09:30 34110MXN / 54260MXN
Introducción MoDAF/NAF Puebla - Triangulo Las Animas Jue, 2018-12-13 09:30 26550MXN / 46700MXN

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

Algunos de nuestros clientes